拠点間IPSec-VPNの設定(Cisco ASA5505 8.4)

  1. LAN設定
    1. Interface設定(VLAN1を社内ネットワークとして設定)
      interface vlan1
       nameif insice
       ip address [IP Address] [Netmask]
       security-level 100
      exit
      ※security-level: 0 - 100までで設定する。100が最もセキュア
  1. Internet接続設定
    1. (PPPoEの場合)PPPoE ID/PW設定(ID:hogehoge@hogehoge.co.jp, PW: hoge)
      vpdn group group1 request dialout pppoe
      vpdn group group1 localname hogehoge@hogehoge.co.jp
      vpdn group group1 ppp authentication chap
      vpdn username hogehoge@hogehoge.co.jp password hoge
    2. Interface設定(VLAN10をInternet側として設定)
       interface vlan10
       nameif outside
       ip address [IPAddress]  [Netmask] security-level 0
       pppoe client vpdn group1
       ip address pppoe setroute
      exit
    3. NAT設定(インターフェースNAT)
      8.3からコマンドが変更になっているためバージョンによって設定方法が異なる。
      8.4の場合, ネットワークオブジェクトでNATを設定する。

      object network LAN
       subnet [Network Address] [Netmask]
       nat (inside,outside) dynamic interface
    4. ルーティング設定
      route outside 0 0
    5. アクセス制御設定
      省略
  2. VPN接続設定
    1. VPNポリシー設定
      access-list VPNACL extended permit ip object LAN [Dst address] [Netmask]
    2. Phase1(IKE SA, データ暗号鍵交換用トンネル確立)設定
      'phase 1の暗号/Hashアルゴリズムを指定
      '( 暗号化:AES-128, Hash:SHA1, Diffie-Helman group: 2)
      crypto ikev1 policy 10
       
      authentication pre-share
       encryption aes
       hash sha
       group 2

      'Tunnelグループで対向のIPアドレスと共有鍵を設定
      tunnel-group [PeerIPAddress] type ipsec-l2l
      tunnel-group [PeerIPAddress] ipsec-attributes
       ikev1 pre-shared-key [keystrings]
    3. Phase2(IPSec SA, データ通信用トンネル確立)設定
      '暗号/Hashアルゴリズムを設定( 暗号化:AES-128, Hash:SHA1)
      crypto ipsec ikev1 transform-set AES-SHA1 esp-aes esp-sha-hmac
      crypto map MAPNAME 10 match address VPNACL
      crypto map MAPNAME 10 set peer [PeerIPAddress]
      crypto map MAPNAME 10 set ikev1 transform-set AES-SHA1
      crypto map MAPNAME interface outside
      ※[peerIPAddress]では対向機器のIPアドレスを設定
    4. NAT設定
      ※作成中