SonicOS/X 7 IPSec VPN

プロビジョニングされたポリシーを使用した IKE フェーズ 2 の確立について

VPN AP プロビジョニング トランザクション中に受け取った値は、その後のフェーズ 2 セキュリティ関連付けを確立するために使用されます。宛先ネットワークごとに別のフェーズ 2 SA が開始されます。フェーズ 2 SA ネゴシエーションをトリガーするために、トラフィックはリモート側の背後から開始する必要があります。この SA は、「ネットワーク」画面で VPN AP サーバ ポリシーを設定するときに指定したアドレス オブジェクトに基づいて作成されます (「「ネットワーク」での VPN AP サーバの設定」を参照)。

AP サーバ上の同じ VPN ポリシーが複数のリモート AP クライアントで共有されている場合は、それぞれのリモート ネットワークが一意のアドレス オブジェクトとして明確にリストされている必要があります。「ネットワーク」画面で VPN AP サーバ ポリシーの設定中に個々のアドレス オブジェクトを「リモート ネットワーク」セクションへ追加するとき、アドレス グループに集約できます。単一のアドレス オブジェクトを使用して複数のリモート ネットワークを集約することはできません。SA は特定のアドレス オブジェクトに基づいて構築されているためです。

成功した場合、結果として得られたトンネルが「アクティブ トンネル」リストに表示されます。

また、NAT ルールが「ポリシー | ルールとポリシー > NAT ルール」テーブルに追加されます。

フェーズ 2 パラメータのプロビジョニングは VPN AP サーバによって行われるので、設定の不一致が生じることはありません。VPN AP サーバでフェーズ 2 パラメータが変更された場合は、すべてのフェーズ 1 およびフェーズ 2 セキュリティ関連付けの削除と再ネゴシエーションが実行され、ポリシーの同期が確実に行われます。

Was This Article Helpful?

Help us to improve our support portal

Techdocs Article Helpful form

  • Hidden
  • Hidden

Techdocs Article NOT Helpful form

  • Still can't find what you're looking for? Try our knowledge base or ask our community for more help.
  • Hidden
  • Hidden