Citrix SD-WAN

SD-WANとサードパーティデバイス間のIPsecトンネルを構成する方法

イントラネットまたは LAN サービスの IPSec トンネルを構成するには、次の手順を実行します。

  1. 構成エディタで、[ 接続] > [サイトの **表示 ] > [ サイト名[ ] > [ ]IPsec トンネル ] に移動しますサービスの種類** (LAN またはイントラネット)を選択します。

  2. サービス・タイプの「名前」を入力します。イントラネットサービスの種類では、構成されたイントラネットサーバーによって、使用できるローカル IP アドレスが決まります。

ローカル IP

アプライアンス上でWANリンクが直接終端され、動的IPがWANリンクに割り当てられるときに、Citrix SD-WANがIPsecトンネルを確立できるようになりました。

11.1.0 リリースでは、イントラネット IPsec トンネルは、ローカルトンネル IP アドレスが不明、または認識できない場合に構成する必要があります。これにより、DHCP を介してアドレスが割り当てられているインターフェイスに IPSec トンネルを作成できます。

IPsec トンネルのインターフェイスを設定する際には、ローカルトンネル IP を指定する必要があります。このインターフェイスは、トンネルの種類が [ イントラネット] のときに空の IP を選択できるように変更されます

さらに、トンネルの種類が [ イントラネット] の場合、未設定のアドレスのラベルが **[自動 ] に変更**されます。

ローカル IP が Auto に設定されている場合、その WAN リンクのアクセスインターフェイスに組み込まれた IP アドレスを取得できます。その WAN リンクアクセスインターフェイスは、IP を静的に設定するか、DHCP から取得する可能性があります。IPsec トンネルは、デフォルトでプライマリ WAN リンクアクセスインターフェイスを使用して確立されます。

以前は、単一の WAN リンク上で IPSec トンネルを確立できます。これにより、リンク障害の発生時や、リンクのパケット損失が誤って高くなると、信頼性の高い接続が可能になるように、ブランチ環境がサービス損失にさらされます。

11.1.0 以降のリリースでは、2 つの WAN リンクを使用して IPsec トンネルを確立し、ブランチ環境をサービス中断期間から保護できます。プライマリリンクがダウンすると、セカンダリリンクはミリ秒以内にアクティブ/アップになります。

< Auto >オプションを選択すると、プライマリ WAN リンクアクセスインターフェイスを使用して IPsec トンネルが確立されます。プライマリ WAN リンクがダウンした場合、セカンダリ WAN リンクアクセスインターフェイスを使用して IPsec トンネルが確立されます。

2 つの WAN リンク

  1. 使用可能な ローカル IP アドレスを選択し、IPsec トンネルの ピア IP アドレスを入力します。

サイトイントラネット設定 IPsec

IPSec トンネルタイプ

IPsec イントラネットトンネルの種類

[サービスタイプ] が [イントラネット] の場合、IP アドレスは選択したイントラネットサービスによって事前に決定されます。

サイト LAN の設定

  1. 次の表に示す条件を適用して、IPSec 設定を構成します。完了したら、[ 適用 ] をクリックして設定を保存します。
フィールド 説明
サービスの種類 ドロップダウンメニューからサービスタイプを選択します。 イントラネット、LAN
名前 サービスの種類が [イントラネット] の場合は、ドロップダウンメニューで構成されたイントラネットサービスのリストから選択します。サービスタイプが LAN の場合は、一意の名前を入力します。 テキスト文字列
ローカル IP このサイトで構成されている使用可能な仮想 IP アドレスのドロップダウンメニューから、IPSec トンネルのローカル IP アドレスを選択します。 IPアドレス
ピアIP IPsec トンネルのピア IP アドレスを入力します。 IPアドレス
MTU IKE および IPSec フラグメントをフラグメント化するためのMTU を入力します。 デフォルト:1500
IKE 設定 バージョン:ドロップダウンメニューから IKE バージョンを選択します。 IKEv1 IKEv2
モード ドロップダウンメニューからモードを選択します FIPS 準拠:メイン、非 FIPS 準拠:アグレッシブ
ID ドロップダウンメニューから ID を選択します 自動 IP アドレス手動 IP アドレスユーザ FQDN
認証 ドロップダウンメニューから認証タイプを選択します 事前共有キー:事前共有キーを使用している場合は、このフィールドにコピーして貼り付けます。眼球()アイコンをクリックして、事前共有キーを表示します。証明書:ID 証明書を使用している場合は、ドロップダウンメニューから選択します。
ピア ID の検証 IKE のピアを検証するには、このチェックボックスをオンにします。ピアの ID タイプがサポートされていない場合は、この機能を有効にしないでください。 なし
DHグループ ドロップダウンメニューから、IKE キー生成に使用する Diffie — Hellman グループを選択します。 非 FIPS 準拠:グループ 1、FIPS 準拠:グループ 2 グループ 5 グループ 14 グループ 15 グループ 16 グループ 19 グループ 20 グループ 21
ハッシュアルゴリズム ドロップダウンメニューからアルゴリズムを選択して、IKE メッセージを認証します。 非 FIPS 準拠:MD5 FIPS 準拠:SHA1 SHA-256
暗号化モード ドロップダウンメニューから IKEメッセージの暗号化モードを選択します。 AES 128ビット AES 192ビット AES 256ビット
ライフタイム IKE セキュリティアソシエーションが存在するための優先期間を秒単位で入力します。 3600 秒(デフォルト)
最大寿命 IKE セキュリティアソシエーションの存在を許可する最大優先時間を秒単位で入力します。 86400 秒(デフォルト)
DPD タイムアウト VPN 接続の デッドピア検出タイムアウトを秒単位で入力します。 300 秒(デフォルト)
IKEv2 ピア認証:ドロップダウンメニューから「 ピア認証 」を選択します。 ミラー化された事前共有キー証明書
IKE2-事前共有キー ピア事前共有キー:認証のために、IKEv2 ピア事前共有キーをこのフィールドに貼り付けます。眼球()アイコンをクリックして、事前共有キーを表示します テキスト文字列
整合性アルゴリズム ドロップダウンメニューから、HMAC 検証に使用するハッシュアルゴリズムとしてアルゴリズムを選択します 非 FIPS 準拠:MD5 FIPS 準拠:SHA1 SHA-256

注:

終端する IPsec ルータの設定にハッシュベースのメッセージ認証コード (HMAC) が含まれている場合は、IPsec モードを EXP+auth に変更し、ハッシュアルゴリズムを SHA1 として設定します

IKE 設定 IPSec トンネル

IKE2 設定 IPSec トンネル

IPsec および IPsec で保護されたネットワーク設定

フィールド 説明
トンネルタイプ ドロップダウンメニューから [ トンネルタイプ ] を選択します。 ESP ESP+Auth ESP+NULL AH
PFSグループ ドロップダウンメニューから [Diffie—Hellman] グループを選択して、完全転送秘密鍵の生成に使用します。 なしグループ1 グループ2 グループ5 グループ14 グループ15 グループ16 グループ19 グループ20 グループ21
暗号化モード ドロップダウンメニューから IPSecメッセージの暗号化モードを選択します ESP または ESP+ 認証を選択した場合は、AES 128ビット、AES 192ビット、AES 256ビット、AES 128ビット、GCM 64ビット、AES 192ビット、GCM 64ビット、AES 256ビット、GCM 64ビット、AES 256ビット、GCM 64ビット、AES 128ビット、GCM 96ビット、AES 256ビットのいずれかを選択します。、GCM 96ビット、AES 128ビット、GCM 128ビット、AES 192ビット、GCM 128ビット、AES256ビット、GCM 128ビット
ライフタイム IPsec セキュリティアソシエーションの存在を許可する時間を秒単位で入力します。 28800 秒(デフォルト)
最大有効期間 IPSec セキュリティアソシエーションの存在を許可する最大時間を秒単位で入力します。 86400 秒(デフォルト)
ライフタイム (KB) IPsec セキュリティアソシエーションが存在するデータ量をキロバイト単位で入力します。 キロバイト
最大寿命(KB) IPSec セキュリティアソシエーションの存在を許可するデータの最大量をキロバイト単位で入力します。 キロバイト
ネットワークの不一致動作 パケットが IPsec トンネルの保護ネットワークと一致しない場合に実行するアクションをドロップダウンメニューから選択します。 ドロップ、暗号化されていない送信、非 IPSec ルートの使用
IPSec 保護ネットワーク 送信元 IP /プレフィックス:追加(+ 追加)ボタンをクリックした後、IPsec トンネルが保護するネットワークトラフィックの 送信元 IP とプレフィックスを入力します。 IPアドレス
IPSec 保護ネットワーク [ 宛 **先 IP /プレフィックス]: IPSec トンネルが保護するネットワークトラフィックの宛先 IP** とプレフィックスを入力します。 IPアドレス

IPsec トンネル設定

IPsecトンネルの監視

SD-WAN アプライアンスの GUI** で [ **監視] > [IKE/IPSec] に移動し、IPSec トンネル設定を表示および監視します。

SD-WANとサードパーティデバイス間のIPsecトンネルを構成する方法