SonicWall

【SonicWall】IPsec-VPN設定方法

本記事では、SonicWallにおけるIPsec-VPNの設定方法ついて記載します。

若手エンジニア志望者を募集!支度金あり

本記事での想定環境

  • 使用する機器
    ハードウェア:SonicWall TZ270W
    ソフトウェア:SonicOS v7.0.1-5095
  • 環境図

SonicWallの設定

SonicWallでのIPsec-VPNの設定方法や設定項目の内容について記載していきます。

VPNの設定

ステップ1:IPsec-VPNポリシーを作成
[ネットワーク]>[IPsec-VPN]>[ルールと設定]>[ポリシー]に移動し、追加を選択します。

  • セキュリティポリシー
    • ポリシー種別:トンネルインターフェース
    • 認証方式:IKE(事前共有鍵を使用)
    • 名前:任意
    • プライマリIPsecゲートウェイ名またはアドレス:
      VPN接続を行う対向機器側(Fortigate-60D)のint2のIPアドレスを入力する。
  • IKE認証
    • 共有鍵:お互いの機器に設定する事前共有鍵を設定する。
    • ローカルIKE ID:自分自身を識別するためのID
    • ピアIKE ID    :相手側のVPN機器を識別するためのID
      ※SonicWall機器では、デフォルトでIPアドレスやファイアウォール識別子が
      IKE IDとして使用されるため、必ずしも設定する必要はない。
      ※異機種間でVPN接続する際に、IKE Phase-2 ID(Proxy ID)の不一致が発生することがある。

  • IKE(フェーズ1)プロポーザル
    • 交換:メインモード
      →認証を行う際、相手の特定をIPアドレスにて行う。
    • DHグループ:グループ2(対向装置側と合わせる必要がある)
      →DHグループにより、鍵交換プロセスで使用される鍵の強度が決定させる。
      グループの数字が大きいほどセキュリティが強化されるが、鍵の計算に時間がかかる。
    • 暗号化:AES256
      →256ビットの暗号鍵を用いて暗号化を行うAES暗号のこと
      対向装置側と合わせる必要がある。
    • 認証  :SHA512
      →任意のデータから512ビット固定長のハッシュ値を生成する
      対向装置側と合わせる必要がある。
    • 鍵の存続期限(秒):120秒から9999999秒の間で設定することができる。
  • IPSEC(フェーズ2)プロポーザル
    • プロトコル:ESP(カプセル化セキュリティーペイロード)
      →暗号化アルゴリズムでデータを保護する。
    • Perfect Forward Secrecy (完全前方秘匿性) を有効にする:オン
      →暗号化鍵の共有に使用されている秘密鍵が漏洩したとしても、過去に暗号化された通信データは解読されるリスクを低減する。

  • 詳細設定
    • キープアライブを有効にする:オン
      →データが処理されていない場合でもアクティブのままにする機能
    • このSAを経由しての管理:拠点間VPN越しに対向装置を管理する。
      ※他社製品を対向に利用していて、対向装置からの管理者アクセスを許可する場合は、有効にする。
    • このSAを経由してのユーザログイン:拠点間VPN越しに対向装置側の装置にてアクセスルールで
      ユーザ単位のルールを作成している場合に利用する。
      ※アクセスルールはユーザ単位ではなく「すべて」で定義されているため設定は不要です。
    • VPNポリシーの適用先:インターネット側のインターフェースを選択する。

ステップ2:VPNトンネルインタフェースを設定
[ネットワーク]>[システム]>[インターフェース]>[インターフェースの追加]を押します。


    • ゾーン:VPN
    • VPNポリシー:先ほど作成したポリシーを選択する。
    • 名前:任意
    • IPアドレス/サブネットマスク:トンネル用に準備したIPアドレス/マスクを設定する。
    • 管理:上記で設定したIPアドレスに対して、リモート管理を有効にする。
    • ユーザログイン:管理権限があるユーザアカウントのみSonicWallにログイン可能となる。
      ※「管理」および「ユーザログイン」のHTTPS設定項目の異なる点
      「管理」のHTTPSを有効:上記設定したIPアドレスにすべてのユーザアカウントがログイン可能となる。
      「ユーザログイン」のHTTPSを有効:上記設定したIPアドレスに管理権限のあるユーザアカウントのみログイン可能となる。

アクセスルールの設定

ステップ3:許可ポリシーを作成
[ポリシー]>[ルールとポリシー]>[アクセスルール]へ移動し、下部にある追加ボタンを押します。

  • 内部(Trust)からVPNトンネルへのアクセスルール
    • 動作:許可
    • 送信元ゾーン/インターフェース:Trust側のインターフェースを設定する。
    • 送信先ゾーン/インターフェース:ステップ2で追加したトンネルインターフェースを設定する。
  • VPNトンネルから内部(Trust)へのアクセスルール
    • 動作:許可
    • 送信元ゾーン/インターフェース:ステップ2で追加したトンネルインターフェースを設定する。
    • 送信先ゾーン/インターフェース:Trust側のX6を設定する。

ルーティングの設定

ステップ4:ルーティングルールを設定
[ポリシー]>[ルールとポリシー]>[ルーティングルール]へ移動し、下部にある追加ボタンを押します。

    • 名前:任意で設定する。
    • 送信元:送信元となるネットワークアドレスを設定する。
    • 送信先:対向機器側のネットワークアドレスを設定する。

    • インターフェース:ステップ2で作成したVPNトンネルインターフェースを設定する。
    • メトリック:ルートの優先順位を決定するために使用される値のこと
      同じ宛先に到達するための複数のルートが存在する場合、値が小さいほど、そのルートが優先される。

接続確認

IPsecVPNの設定はこれで完了です。VPN接続ができているか確認していきます。

VPNセッションの確立

[ネットワーク]>[IPSecVPN]>[ルールと設定]へ移動します。

適切に対向機器側もVPNの設定ができていれば、送信先の項目に緑の〇が表示されます。

アクティブトンネルからトンネルインターフェースがアップしていることを確認します。

疎通確認

ステップ1:Pingコマンドで疎通確認
送信元IPアドレス(192.168.1.0/24)からVPN接続先にある宛先IPアドレス(192.168.2.0/24)にpingを実行します。

ステップ2:SonicWallのログを確認
[監視]>[ログ]>[システムログ]を選択し、該当するトラフィックログを確認します。
※フィルターで条件を絞るとよい。

参考になりますが、ICMP通信ログをGUI上に出すためには、ログ設定で「LAN ICMP Allow」を有効にする必要があります。

以上でSonicWallにおけるIPsecVPNの設定方法についての説明を終了します。

若手エンジニア志望者を募集!支度金あり

LogStare Collector 無償版

記載されている会社名、システム名、製品名は一般に各社の登録商標または商標です。

当社製品以外のサードパーティ製品の設定内容につきましては、弊社サポート対象外となります。

【SonicWall】アプリケーション制御の設定方法前のページ

【Catalystスイッチ】SSH接続設定方法次のページ

ピックアップ記事

  1. IoT機器「Raspberry pi」とLogStare Collectorで温…
  2. 自社製品をAMIにしてAWSマーケットプレイスへ出品
  3. Zabbixヒストリデータのレポート生成について
  4. ログフォワーダー「okurun.jar」について

関連記事

  1. SonicWall

    【SonicWall】アプリケーション制御の設定方法

    本記事では、SonicWallにおけるセキュリティサービス「アプリケー…

  2. SonicWall

    【SonicWall】GAV,IPS,ASW設定方法

    本記事では、SonicWallにおけるGAV(ゲートウェイアンチウイル…

  3. SonicWall

    【SonicWall】コンテンツフィルタ機能の設定方法

    本記事では、SonicWallにおけるコンテンツフィルタ機能に関しての…

  4. NW機器

    SonicWall UTMのログ活用事例

    当記事では、SonicWall社製UTMのログ活用事例としてSyslo…

  5. NW機器

    【2021/12/29更新】Log4jの脆弱性(CVE-2021-44228)に対する各UTM/IP…

    ※本記事の内容は、2021年12月13日現在の公開情報をもとに記載して…

  6. SonicWall

    【SonicWall】送信元NAT/宛先NAT設定方法

    当記事では、SonicWallの送信元NATと宛先NATの設定方法につ…

若手エンジニア志望者を募集!
LogStare Collector 無償版
クラウド活用の「困った」「焦った」事例
月額200円でM356の監査ログの運用レベルUP LogStare M365
AWSのログ分析・モニタリングに 次世代のマネージド・セキュリティ・プラットフォーム LogStare

  1. ログ分析・監視テクニック

    nProbeであらゆる通信をログに記録し可視化する
  2. NW機器

    SonicWall UTMにSyslog送信設定を追加する方法について
  3. 実践記事

    DNSキャッシュポイズニングやってみた
  4. AWS/Azure

    AWSマーケットプレイス上から無償版のLogStare Collectorを試す…
  5. NW機器

    Nutanix Prism ElementにおけるSNMP監視/REST API…
PAGE TOP