外部 FirewallとJuniper SSG140でIPsecVPN
概要
前提
例
IPsecVPN接続までのおおまかな流れ
外部 Firewallの設定
トンネルインターフェースを作成
VPN設定
ルーティング設定
ポリシー設定
通信確認
ステップ1:CUMO iDC2側の外部 Firewallの設定
ステップ2:SSG140側のIPsecVPNの設定
1. トンネルインターフェースを作成する
ssg140-> set zone name VPN
ssg140-> set interface tunnel.1 zone VPN
ssg140-> set interface tunnel.1 ip unnumbered interface untrust
2. VPN設定
ssg140-> set ike gateway cumo-gw address [外部FirewallのGIP] Main outgoing-interface untrust preshare [設定したパスフレーズ] pre-g2-aes128-sha
ssg140-> set vpn cumo-ike gateway cumo-gw no-replay tunnel idletime 0 proposal g2-esp-aes128-sha
ssg140-> set vpn cumo-ike monitor source-interface trust destination-ip [外部FirewallのローカルのIP] rekey
ssg140-> set vpn cumo-ike id 1 bind interface tunnel.1
ssg140-> set vpn cumo-ike proxy-id local-ip [SSG140のローカルネットワークアドレス] remote-ip [外部Firewallのローカルネットワークアドレス] ANY
ssg140-> get sa active
3. ルーティング設定
ssg140-> set route [外部Firewallのローカルネットワークアドレス] interface tunnel.1
4. ポリシー設定
ssg140-> set policy from trust to VPN any any any permit
ssg140-> set policy from VPN to trust any any any permit
5. 通信確認
ステップ3:利用開始