接続形態別のIPsec設定例 - 技術情報 - サポート情報 - ネットワークカメラ - 監視防犯システム - ビジネスソリューション - Panasonic
カメラBB サポート サポート
  1. カメラBBサポート
  2. 技術情報
    (共通、全般)
  3. サポート動画
  4. ダウンロード
  5.    FAQ
    (よくあるご質問)
  6. 商品一覧
    • BB-S シリーズ
    • 専用録画ビューアソフト
    • イーサネット送電アダプター
    • SDHC/SDメモリーカード
    • 生産終了品
    • みえますねっとサービス

接続形態別のIPsec設定例

IPv4/v6環境でのIPsec形態別(トランスポート、トンネルモード)設定条件や、対抗機器(VPNルーターやパソコン、カメラ)のIPsec設定例をご紹介します。
※各設定画面は、Windows XPでのサンプルです。


<ネットワーク環境>
PC--ROUTER--(LAN)--ROUTER--HCM311


環境及びIPsecの形態(トランスポート、トンネルモード)と対抗機器の関係

環境 接続形態 IPsec対抗機器(PC、ルーター) 設定例
IPv4 トランスポートモード Windows XP 設定例(PC)
トンネルモード Yamaha RTX1000 設定例(ルーター)
Netscreen-5XT 設定例(ルーター)
NEC IX1000/IX2000シリーズ 設定例(ルーター)
Fujitsu Si-R150 設定例(ルーター)
Allied Telesis AR450S 設定例(ルーター)
古河電工 FITELnet-F100 設定例(ルーター)
IIJ SEIL neu/2FE 設定例(ルーター)
IPv6 トランスポートモード - -
トンネルモード NEC IX1000/IX2000シリーズ 設定例(ルーター、カメラ)
IIJ SEIL neu/2FE -

IPv4 IPsec トランスポートモード

IPv4 IPsec トランスポートモード

対抗機器のIPsec/IKE設定内容


IKEフェーズ1

鍵交換モード メインモード
事前共有鍵 camera-sample
暗号アルゴリズム 3DES-CBC
認証アルゴリズム HMAC-SHA-1
MODP DHグループ グループ2(1,024ビット)
Lifetime 28,800秒

IKEフェーズ2

適用プロトコル ESP
暗号アルゴリズム 3DES-CBC
認証アルゴリズム HMAC-SHA-1-96
PFS 有り(グループ2)
Lifetime 28,800秒

IPsec適用トラフィック(IPsecポリシ)

送信元IPアドレス 100.0.0.1
宛先IPアドレス 200.0.0.253
プロトコル TCP
送信元ポート番号 ANY
宛先ポート番号 80

IPv4 IPsec トンネルモード

IPv4 IPsec トンネルモード

対抗機器のIPsec/IKE設定内容


IKEフェーズ1

IKEフェーズ1
鍵交換モード メインモード
事前共有鍵 camera-sample
暗号アルゴリズム 3DES-CBC
認証アルゴリズム HMAC-SHA-1
MODP DHグループ グループ2(1,024ビット)
Lifetime 28,800秒

IKEフェーズ2

適用プロトコル ESP
暗号アルゴリズム 3DES-CBC
認証アルゴリズム HMAC-SHA-1-96
PFS 有り(グループ2)
Lifetime 28,800秒

IPsec適用トラフィック(IPsecポリシ)

送信元IPアドレス 100.1.0.0/24
宛先IPアドレス 200.0.0.253/32
送信元IPアドレス 100.0.0.1
宛先IPアドレス 200.0.0.253
プロトコル TCP

IPsec対抗機器(PC、ルーター)Yamaha RTX1000IPsec設定例

ip route 200.0.0.253 gateway tunnel 1 filter 1 2 100
tunnel select 1
ipsec tunnel 101
ipsec sa policy 101 1 esp 3des-cbc sha-hmac
ipsec ike duration ipsec-sa 1 28800
ipsec ike duration isakmp-sa 1 28800
ipsec ike encryption 1 3des-cbc
ipsec ike group 1 modp1024
ipsec ike hash 1 sha
ipsec ike local address 1 100.0.0.1
ipsec ike local id 1 100.1.0.0/24
ipsec ike negotiate-strictly 1 off
ipsec ike pfs 1 on
ipsec ike pre-shared-key 1 text camera-sample
ipsec ike remote address 1 200.0.0.253
ipsec ike remote id 1 200.0.0.253/32
tunnel enable 1
ip filter 1 reject * * udp * 500
ip filter 2 reject * * esp
ip filter 100 pass * *
ipsec auto refresh on

注:RTX1000とは、IPv6ではIPsec通信できません。


Netscreen-5XTIPsec設定例

[VPNs]→[AutoKey Advanced]→[P1 Proposal]
Name: IKEP01
Authentication Method: Preshare
DH Group: Group 2
Encryption Algorithm: 3DES-CBC
Hash Algorithm: SHA-1
Lifetime: 28800sec
[VPNs]→[AutoKey Advanced]→[P2 Proposal]
Name: SAP01
Perfect Forward Secrecy: DH Group 2
Encapsulation: Encryption (ESP)
Encryption Algorithm: 3DES-CBC
Authentication Algorithm: SHA-1
Lifetime
In Time: 28800sec
In Kbytes: 0Kbytes
[VPNs]→[AutoKey Advanced]→[Gateway]
Gateway Name: Camera
Security Level: Custom
Remote Gateway Type: Static IP Address
IP Address/Hostname: 200.0.0.253
Preshared Key: camera-sample
Local ID: 100.0.0.1
Outgoing Interface: untrust
[Advanced]
Security Level: Custom
Phase 1 Proposal: IKEP01
Mode (Initiator): Main (ID Protection)
[VPNs]→[Autokey IKE]
VPN Name: Camera
Security Level: Custom
Remote Gateway: Predefined
Predefined: Camera
[Advanced]
Security Level: Custom
Phase 2 Proposal: SAP01
[Objects]→[Addresses]→[List]
Address Name: Netscreen
IP Address/Domain Name: 100.1.0.0 / 255.255.255.0
Zone: Trust
[Objects]→[Addresses]→[List]
Addresses Name: Camera
IP Address/Domain Name: 200.0.0.253 / 255.255.255.255
Zone: Untrust
[Policies]
[From]を[Trust], [To]を[Untrust]に設定
Source Address
Address Book: Netscreen
Destination Book
Address Book: Camera
Service: ANY
Action: Tunnel
Tunnel
VPN: Camera
Modify matching bidirectional VPN policy: 有効
Position at Top: 有効

注:GUIの設定例です。Netscreen-5XTとは、IPv6ではIPsec通信できません。


NEC IX1000/IX2000シリーズIPsec設定例

ike proposal IKEP01 encryption 3des hash sha group 1024-bit lifetime 28800
ipsec autokey-proposal SAP01 esp-3des esp-sha lifetime time 28800
ip access-list LIST permit ip src 100.1.0.0/24 dest 200.0.0.253/32
ike policy PEER peer 200.0.0.253 key camera-sample mode main IKEP01
ike local-id PEER address 100.0.0.1
ike remote-id PEER address 200.0.0.253
ipsec autokey-map TUN LIST peer 200.0.0.253 pfs 1024-bit esp-level require SAP01
ipsec local-id TUN 100.1.0.0/24
ipsec remote-id TUN 200.0.0.253/32
interface Ethernet0.0
ip ufs-cache enable
ipsec policy tunnel TUN


Fujitsu Si-R150IPsec設定例

ipsec 0 range 100.1.0.0/24 200.0.0.253/32
ipsec 0 path ike 100.0.0.1 200.0.0.253
ipsec 0 encrypt 3des-cbc
ipsec 0 auth hmac-sha1
ipsec 0 pfs modp1024
ipsec 0 lifetime 28800s
ipsec 1 range 200.0.0.253/32 100.1.0.0/24
ipsec 1 path ike 200.0.0.253 100.0.0.1
ipsec 1 encrypt 3des-cbc
ipsec 1 auth hmac-sha1
ipsec 1 pfs modp1024
ipsec 1 lifetime 28800s
ike remote 0 address 200.0.0.253
ike remote 0 shared key text "camera-sample"
ike remote 0 proposal 0 encrypt 3des-cbc
ike remote 0 proposal 0 hash hmac-sha1
ike remote 0 proposal 0 pfs modp1024
ike remote 0 proposal 0 lifetime 28800s

注:Si-R150とは、IPv6ではIPsec通信できません。


Allied Telesis AR450SIPsec設定例

add user=secoff password=secoff privilege=securityofficer
login secoff
create enco key=1 type=general value="camera-sample"
create isakmp policy="ISAKMPSA" peer=200.0.0.253 authtype=preshared key=1 encalg=des hashalg=sha expirysec=28800 mode=main group=2 localid=100.0.0.1 remoteid=200.0.0.253 senddel=true sendnotify=true sendid=true
create ipsec saspec=1 key=isakmp protocol=esp mode=tunnel encalg=des hashalg=sha
create ipsec saspec=2 key=isakmp protocol=esp mode=tunnel encalg=des hashalg=md5
create ipsec bundlespec=1 key=isakmp string="1 or 2" expirysec=10000
create ipsec policy="ISAKMP" int=eth0 action=permit transport=udp lport=500 rport=500
create ipsec policy="SP" int=eth0 action=ipsec key=isakmp bundle=1 peer=200.0.0.253 laddr=100.1.0.0/24 lmask=255.255.255.0 lport=any raddr=200.0.0.253 rmask=255.255.255.255 rport=any transport=any group=2 usepfskey=true
enable ipsec
enable isakmp
enable system security_mode

注:AR450Sとは、IPv6ではIPsec通信できません。
Phase2 の Lifetime を 28800 秒以外に設定する必要があります。
(上記設定例では、expirysec=10000)


古河電工 FITELnet-F100IPsec設定例

enable
configure terminal
vpn enable
crypto isakmp policy 1
authentication prekey
key ascii camera-sample
encryption 3des
hash sha
negotiation-mode main
group 2
lifetime 28800
my-identity 100.0.0.1
peer-identity address 200.0.0.253
exit
ipsec transform-set Transform01 esp-3des esp-sha-hmac
ipsec access-list 1 ipsec ip 100.1.0.0/24 0.0.0.255 200.0.0.253 0.0.0.0
crypto map Camera 1
match address 1
set peer address 200.0.0.253
set transform-set Transform01
set pfs group2
set security-association lifetime seconds 28800
set security-association ipsec-src-id 100.1.0.0/24 0.0.0.255
exit
interface ewan 1
crypto map Camera
exit
end

注:FITELnet-F100とは、IPv6ではIPsec通信できません。(GUIからも設定できます。)


IIJ SEIL neu/2FEIPsec設定例

ike proposal add IKEP01 authentication preshared-key encryption 3des hash sha1 dh-group modp1024 lifetime-of-time 28800s
 
ike peer add PEER exchange-mode main proposals IKEP01 address 200.0.0.253 check-level obey my-identifier address peers-identifier address
 
ike preshared-key add 200.0.0.253 camera-sample
 
ipsec security-association proposal add SAP01 authentication-algorithm hmac-sha1 encryption-algorithm 3des lifetime-of-time 28800s pfs-group modp1024 my-identifier address
 
ipsec security-association add TUN-SA tunnel 100.0.0.1 200.0.0.253 ike SAP01 esp enable
 
ipsec security-policy add TUN-SP security-association TUN-SA src 100.1.0.0/24 dst 200.0.0.253/32 protocol any srcport any dstport any enable

注:GUIからも設定できます。

IPv6 IPsec トランスポートモード

IPv6 IPsec トランスポートモード

対抗機器のIPsec/IKE設定内容


IKEフェーズ1

鍵交換モード メインモード
事前共有鍵 camera-sample
暗号アルゴリズム 3DES-CBC
認証アルゴリズム HMAC-SHA-1
MODP DHグループ グループ2(1,024ビット)
Lifetime 28,800秒

IKEフェーズ2

適用プロトコル ESP
暗号アルゴリズム 3DES-CBC
認証アルゴリズム HMAC-SHA-1-96
PFS 有り(グループ2)
Lifetime 28,800秒

IPsec適用トラフィック(IPsecポリシ)

送信元IPアドレス 2001:1:2:3::1
宛先IPアドレス 2001:4:5:6::1
プロトコル TCP
送信元ポート番号 ANY
宛先ポート番号 80

IPv6 IPsec トンネルモード

IPv6 IPsec トンネルモード

対抗機器のIPsec/IKE設定内容


IKEフェーズ1

鍵交換モード メインモード
事前共有鍵 camera-sample
暗号アルゴリズム 3DES-CBC
認証アルゴリズム HMAC-SHA-1
MODP DHグループ グループ2(1,024ビット)
Lifetime 28,800秒

IKEフェーズ2

適用プロトコル ESP
暗号アルゴリズム 3DES-CBC
認証アルゴリズム HMAC-SHA-1-96
PFS 有り(グループ2)
Lifetime 28,800秒

IPsec適用トラフィック(IPsecポリシ)

送信元ネットワーク 2001:1:2:3::/64
宛先IPネットワーク 2001:4:5:6::1/128
送信元IPアドレス 2001:1:2:3::1
宛先IPアドレス 2001:4:5:6::1
プロトコル TCP