CISCO入門

用語

AH(Authentication Header)認証ヘッダ
ESP(Encapsulating Security Protocol)暗号化ヘッダ
SA(Security Association)鍵交換と暗号化通信に用いられる暗号化通信路をSAと呼ぶ。
IKE(Internet Key Exchange)鍵交換の準備プロセス
ISAKMP(Internet Security Association and Key Management Protocol)鍵交換用暗号化通信路
ISAKMP SA(アイサキャンプ:エスエー)鍵交換に使用する暗号化された通信路。IKEによって生成・維持する。1回線のISAKMP SAで双方向通信を可能にする。
IPsec SA(アイピーセック・エスエー)本番の暗号化通信で使用する暗号化通信路。ISAKMP SAと違って片方向通信なので、双方向の通信には二本のIPSecSAが必要になる。またIPsecSAには有効期限があり、最初に設定した有効期限が近づくと自動的に新しい鍵とIPsecSAを生成して、そちらに処理を移すようになっている。これをre-keyという。
プロポーザルIPsec通信で使用する暗号化通信や認証アルゴリズムを相手側に提示すること。複数のアルゴリズムから任意のものを選択して利用できる為こうした手続きが必要になる。
イニシエータ製品によっては『起動者』ともいう。プロポーザルを送りつけてIPsec通信の開始要求を受け付ける側のこと。アグレッシブモ-ドを使用する場合に限りイニシエータ側のIPは固定にしなくて良い。
レスポンダ製品によっては『応答者』ともいう。プロポーザルに応答して、IPsec通信の開始要求を受け付ける側の事。アグレッシブモードでもアグレッシブモードでも、レスポンダは固定IPアドレスを持っている必要がある。
DES/3DES/AESいずれもIPsecによる暗号化通信で使用する共通鍵暗号アルゴリズムの名称。3DESはDESを三段構えで使用することで暗号強度を高めた方式。AESは次世代の共通あのグかアルゴリズムでEDSよりも安全性が高い。
一方向ハッシュ関数あるビット列を入力すると、別のビット列を出力する関数。生成した値(ハッシュ値)から元の値を逆算出来ない為、『一方向』という名称がある。元のビット列が1ビットでも変化すると、生成されるビット列がまったく異なった内容になる特徴がある為、送信側と受信側でそれぞれハッシュ関数を適用してみて、生成した値が異なっていると『改ざんがあった』と判断できる。
MD5、SHA-1いずれもIPsecで通信内容の改竄検出や出自の証明などに使用する一方向ハッシュ関数アルゴリズム。SHA-1の方が強度が強い。
HMAC(Hashed Vased Message Authentication Code)一方向ハッシュ関数でハッシュ値を求める際に、双方の当事者だけが持っている(ことになっている)暗号化用の秘密鍵の情報を加味する手法のこと。通信毛色の途上でデータを傍受してハッシュ値計算しても、それは秘密鍵の情報を含んでいない為、生成されるハッシュ値は本来の値と異なったものになる点がミソ。HMACは、MD5とSHA-1のいずれに対しても適用可能だが、正常に機能するには双方が安全な形で同じ秘密鍵を共有している必要がある。
Diffie-Hellman双方の当事者が本来の鍵情報をやり取りせず、鍵情報生成の基になる乱数をやり取りする事で、安全に共通鍵を生成する手法。
PFS(Perfect Forward Secrecy)Diffie-Hellmanアルゴリズムを利用するIPsecオプション。

IPsecにおける
非カプセル化通信をトランスポートモード
カプセル化通信をトンネルモード

一般的にはトンネルモード+暗号化(ESP)の組み合わせが標準となる。

IPsecでは最初にIKE(Internet Key Exchange)プロセスを利用して通信相手の確認と暗号化に必要な鍵情報の交換に必要な通信路を確保する。

IKEメインモードの動き

  1. プロポーザルの送信
  2. 利用するアルゴリズムの選択
  3. ISAKMP SAで使用する暗号化用の鍵生成
  4. 接続相手の認証
  5. ISAKMP SAの確立

IKEアグレッシブモードの動き(フェーズ1)

  1. プロポーザルの送信
  2. 利用するアルゴリズムの選択
  3. ISAKMP SAの確立

IKEアグレッシブモードの動き(フェーズ2)

  1. IPsecの動作内容を指定する
  2. 提出内容の受諾と鍵生成
  3. IPsec用の共通鍵生成
  4. IPsec SAの確立
  5. IPsec SA確立後のre-key

ネットボランチDNSサービス

ネットボランチDNSサービスはIPアドレスの変動に対応する為の機能で、
YAMAHAルータは****.***.netvolante.jpというホスト名を割り当てる
IPアドレスが変更されても変わりにホスト名で指定出来るようになります。
ネットボランチ対応機種:RT58i(PPTPのみ)、RT107e(IP Secのみ)、RTX1100、1500、3000(PPTP&IP Sec)他

トンネル数の上限

PPTPの上限は4対地、IPsecの上限は30対地。

機器名PPTPIPsecPPTP・IPsec併用時の合計
RT58i4--
RTV70043030
RTX110043030
RTX1500-100-

RTX1100-3000の設定方法

ルータを出荷時設定する

DHCPで自動設定

ip lan2 address dhcp
ip lan2 nat descriptor 1

トップ   新規 一覧 検索 最終更新   ヘルプ   最終更新のRSS