IPSecで拠点間接続するには(対向装置juniper SSG5)

概要

IPsecで拠点間接続を行います。

構成

情報

Rooster NSX情報

IPsec接続種別 イニシエータ
ETH0(LAN) 192.168.62.1/24
ETH1(WAN) 192.168.63.1/24
識別子 192.168.63.1

juniper SSG5情報

IPsec接続種別 レスポンダ
eth0/8 192.168.64.1/24
eth0/0 192.168.63.2/24
識別子 192.168.63.2

juniper SSG5 動作確認済みバージョン

ハードウェアバージョン 710(0)
ファームウェアバージョン 6.3.0r5.0 (Firewall+VPN)

※バージョンによっては、設定手順が異なる場合がございます。

共通情報

事前共有鍵 password

設定手順

    1. PC1からRooster NSXに接続します。
      接続方法については、「WebUI設定の使い方(入り方)」をご参照ください。
    2. Rooster NSXのIPsec設定を行います。
      設定方法については、「IPSecで拠点間接続するには(NSX同士)」をご参照ください。
      ※Rooster NSXの設定はイニシエータ側(NSX1)の設定を行ってください。
    3. juniper SSG5のIPsec設定を行います。
      ※初期設定から設定追加を行った場合の例です。

      set zone name vpn
      set interface “tunnel.1” zone “vpn”
      set interface ethernet0/0 ip 192.168.63.2/24
      set interface bgroup0 ip 192.168.64.1/24
      set interface tunnel.1 ip unnumbered interface ethernet0/0
      set address “Trust” “192.168.64.0/24” 192.168.64.0 255.255.255.0
      set address “vpn” “192.168.62.0/24” 192.168.62.0 255.255.255.0
      unset ike policy-checking
      set ike p1-proposal “NSX_p1_aes256_md5_group5” preshare group5 esp aes256 md5
      set ike p2-proposal “NSX_p2_aes256_md5_group5” group5 esp aes256 md5 second 3600
      set ike gateway “RoosterNSX” address 192.168.63.1 Aggr outgoing-interface “ethernet0/0” preshare password proposal “NSX_p1_aes256_md5_group5”
      set vpn “RoosterNSX_IPsec” gateway “RoosterNSX” no-replay tunnel idletime 0 proposal “NSX_p2_aes256_md5_group5”
      set vpn “RoosterNSX_IPsec” id 0x1 bind interface tunnel.1
      set policy id 1 from “Trust” to “vpn” “Any” “Any” “ANY” permit
      set policy id 2 from “Trust” to “vpn” “192.168.64.0/24” “192.168.62.0/24” “ANY” permit
      set policy id 3 from “vpn” to “Trust” “192.168.62.0/24” “192.168.64.0/24” “ANY” permit
      set route 192.168.62.0/24 interface tunnel.1