サンプル VPN 情報表

項目 説明

割り当て元:

外部 IP アドレス

インターネット上で IPSec 互換デバイスを識別する IP アドレスです。

例:
サイト A:203.0.113.2
サイト B:198.51.100.2

ISP
ローカル ネットワーク アドレス

ローカル ネットワークの識別に使用するアドレスです。これらは、VPN トンネルを経由してトラフィックを送信することが許可されている、トンネルの両側のコンピュータの IP アドレスです。予約されているアドレス範囲に含まれるアドレスを使用することをお勧めします。

10.0.0.0/8—255.0.0.0

172.16.0.0/12—255.240.0.0

192.168.0.0/16—255.255.0.0

スラッシュに続く数字はサブネット マスクを示します。/24 は、信頼済みネットワークのサブネット マスクが 255.255.255.0 であることを意味します。
スラッシュ表記の詳細については、次を参照してください: スラッシュ表記法について

例:
サイト A:10.0.1.0/24
サイト B:10.50.1.0/24

ユーザー
共有キー

共有キーは、VPN トンネルを経由して送信されるデータの暗号化と暗号化解除のために、2 つの IPSec 互換デバイスによって使用されるパスフレーズです。2 つのデバイスは同じパスフレーズを使用します。2 つのデバイスで同じパスフレーズが使用されないと、データの暗号化と暗号化解除を正しく実行することができません。

セキュリティを強化するには、パスフレーズに数字、記号、小文字、大文字などを混在させます。たとえば、「guacamole」よりも「Gu4c4mo!3」のほうが効果的です。

例:
サイト A:OurShared/Secret
サイト B:OurShared/Secret

ユーザー
IKE バージョン Fireware では、IKEv1 と IKEv2 の 2 つのバージョンの IKE プロトコルがサポートされています。2 つのデバイスで同じ IKE バージョンを使用する必要があります。  
暗号化方法

DES では 56 ビットの暗号化を使用します。3DES では 168 ビットの暗号化を使用します。AES 暗号化は、128 ビット、192 ビット、および 256 ビット レベルに対応しています。AES-256 ビットが最も安全な暗号化方法です。Fireware v12.2 以降では、AES-GCM が 128 ビット、192 ビットおよび 256 ビットのレベルでサポートされています。

2 つのデバイスが同じ暗号化方法を使用する必要があります。

例:
サイト A:AES-256
サイト B:AES-256

ユーザー

認証方法

SHA2、SHA1、または MD5 を選択します。SHA2 は、256 ビット、384 ビット、および 512 ビット レベルで使用可能です。SHA2 は、SHA1 または MD5 のいずれよりも強いアルゴリズムです。2 つのデバイスが同じ認証メソッドを使用する必要があります。

例:
サイト A:SHA2-256
サイト B:SHA2-256

ユーザー