このセクションでは、IPSec VPN の作成について紹介します。ここでは、作成されている OpenStack の仮想ネットワーク間( 172.16.2.0/24、172.16.3.0/24 )を IPSec で VPN 接続する例で紹介します。

IKE ポリシーの作成

ネットワーク – VPN のメニュー – IKE Policies を選択し、[ + Add IKE Policy ] ボタンを押下します。

Add IKE Policy の画面では、以下指定し [ 追加 ] ボタンを押下します。
名前 : ike-polciy1(任意)
Authorization algorithm : sha1
Encryption algorithm : aes-256
IKE version : v2
Lifetime units for IKE keys : seconds
Lifetime value for IKE keys : 3600
Perfect Forward Secrecy : group5
IKE Phase1 negotiation mode : main

再度、[ + Add IKE Policy ] ボタンを押下します。

Add IKE Policy の画面では、以下指定し [ 追加 ] ボタンを押下します。
名前 : ike-polciy2(任意)
Authorization algorithm : sha1
Encryption algorithm : aes-256
IKE version : v2
Lifetime units for IKE keys : seconds
Lifetime value for IKE keys : 3600
Perfect Forward Secrecy : group5
IKE Phase1 negotiation mode : main

2つの IEK ポリシーが作成されていることを確認します。

IPSec ポリシーの作成

ネットワーク – VPN のメニュー – IPSec Policies を選択し、[ + Add IPSec Policy ] ボタンを押下します。

Add IPsec Policy の画面では、以下指定し [ 追加 ] ボタンを押下します。
名前 : ipsec-polciy1(任意)
Authorization algorithm : sha1
Encapsulation mode : tunnel
Encryption algorithm : aes-256
Lifetime units : seconds
Lifetime value for IKE keys : 3600
Perfect Forward Secrecy : group5
Transform Protocol : esp

再度、[ + Add IPSec Policy ] ボタンを押下します。

Add IPsec Policy の画面では、以下指定し [ 追加 ] ボタンを押下します。
名前 : ipsec-polciy2(任意)
Authorization algorithm : sha1
Encapsulation mode : tunnel
Encryption algorithm : aes-256
Lifetime units : seconds
Lifetime value for IKE keys : 3600
Perfect Forward Secrecy : group5
Transform Protocol : esp

2つの IPSec ポリシーが作成されていることを確認します。

VPN サービスの作成

ネットワーク – VPN のメニュー – VPN Service を選択し、[ + Add VPN Service ] ボタンを押下します。

Add VPN Service の画面では、以下指定し [ 追加 ] ボタンを押下します。
名前 : vpn-1(任意)
ルーター : Router1
サブネット : 172.16.2.0/24

再度、[ + Add VPN Service ] ボタンを押下します。

Add VPN Service の画面では、以下指定し [ 追加 ] ボタンを押下します。
名前 : vpn-2(任意)
ルーター : Router2
サブネット : 172.16.3.0/24

2つの VPN サービスが作成されていることを確認します。

IPSec サイト接続の作成

ネットワーク – VPN のメニュー – IPSec Site Connections を選択し、[ + Add IPSec Site Connection ] ボタンを押下します。

Add IPsec Site Connection の画面では、以下指定し [ 追加 ] ボタンを押下します。
名前 : conn-1(任意)
VPN service associated with connection : vpn-1
IKE policy associated with this connection : ike-policy1
IPSec policy associated with this connection : ipsec-policy1
Peer gateway public IPv4/IPv6 Address or FQDN : 192.168.25.102
Peer router identify for authentication(Peer ID) : 192.168.25.102
Remote peer subnet : 172.16.3.0/24
Pre-Shared Key(PSK)string : secret(任意)

再度、[ + Add IPSec Site Connection ] ボタンを押下します。

Add IPsec Site Connection の画面では、以下指定し [ 追加 ] ボタンを押下します。
名前 : conn-2(任意)
VPN service associated with connection : vpn-2
IKE policy associated with this connection : ike-policy2
IPSec policy associated with this connection : ipsec-policy2
Peer gateway public IPv4/IPv6 Address or FQDN : 192.168.25.123
Peer router identify for authentication(Peer ID) : 192.168.25.123
Remote peer subnet : 172.16.2.0/24
Pre-Shared Key(PSK)string : secret(任意)

2つの IPSec サイト間でVPN接続されます。