インターネットとSaaSへのセキュアなアクセス(ZIA)
Cisco 881 ISR用IPSec VPN設定ガイド
この記事では、設定手順とスクリーンショットにおいて、サンプルIPアドレスのみを使用しています。トンネルインターフェイスの設定には、APIPAアドレスではなく、RFC1918のIPアドレスのみを使用する必要があります。
この記事では、Cisco 881 Integrated Services Router (ISR)から、2つのZIA パブリック サービス エッジへの2つのIPSec VPNトンネルを設定する方法を説明します。すなわち、ルーターからあるデータセンターのZIA Public Service Edgeへのプライマリー トンネル、およびルーターから別のデータセンターのZIA Public Service Edgeへのセカンダリー トンネルの設定です。

Zscaler IPSecトンネルは、パブリック送信元IPアドレスごとに400 Mbpsの制限をサポートします。組織が400 Mbpsを超えるトラフィックを転送する場合、Zscalerでは、次のいずれかの構成を使用することをお勧めします。
- 異なるパブリック送信元IPアドレスを持つ複数のIPSecトンネルを構成します。
- ネットワーク アドレス変換トラバーサル(NAT-T)を使用して、同じパブリック送信元IPアドレスを持つ複数のIPSec VPNトンネルを設定し、IKEv2を使用して送信元ポートのランダム化を設定します。
たとえば、組織が800Mbpsのトラフィックを転送する場合、2つのプライマリVPNトンネルと2つのバックアップVPNトンネルを構成できます。
組織は通常、あらゆるポート宛てのすべてのトラフィックをZscalerサービスに転送します。あるいは、Zscalerに転送するトラフィックをHTTPとHTTPSトラフィック(ポート80とポート443を宛先とするトラフィック)に制限することができます。いずれにせよ、トンネリングによって内部IPアドレスが可視化され、Zscalerのセキュリティ ポリシーとログに使用できるようになります。
前提条件
IPSec VPNトンネルを設定するために、次の情報があることを確認してください。
ZIA Public Service Edgeの両方のIPアドレスにpingを送信できない場合は、Zscalerサポートにお問い合わせください。
ZIA管理ポータルでのIPSec VPNトンネルの設定
この構成例では、ピアは認証にFQDNと事前共有鍵(PSK)を使用しています。
ZIA管理ポータルでIPSec VPNトンネルを設定するには、次の手順を実行します。
VPN認証情報をロケーションにリンクさせ、IKEゲートウェイを作成する際に、FQDNとPSKが必要です。
Cisco 881 ISRでのIPSec VPNトンネルの設定
この記事では、Cisco 881 ISRとZIA パブリック サービス エッジ間のIPSec VPNトンネルの設定に関する詳細のみを説明します。Cisco 881 ISRに関するその他の具体的な情報については、Ciscoのドキュメンテーションを参照してください。
このセクションでは、Cisco IOS 15.4(3)M3が稼働するCisco 881 ISRで2つのIPSec VPNトンネルを設定する方法について説明します。両方のトンネルをゲートウェイで設定する必要があります。常に動作可能なトンネルは1つだけです。2つ目のトンネルはバックアップ トンネルとして機能します。この設定では、CLIコマンドを使用します。これらのコマンドの詳細はこちらについては、Ciscoのドキュメンテーションを参照してください。Cisco IOSバージョン15.1.1Tを実行しているCisco 881 ISRが必要です。または後でIKEv2を構成します。
トンネルを構成するには、以下の情報を指定する必要があります。
- <FQDN> - ZIA管理ポータルで作成したVPN資格情報のFQDN。
- <事前共有キー> - ZIA管理ポータルで作成したVPN資格情報の事前共有キー。
- <LANインターフェイス>–ISRのLANインターフェイス。
- <WANインターフェイス>–ISRのWANインターフェイス。
- <MTU> - トンネルに最適なMTUです。
- <プライマリーVPN IPアドレス>および<バックアップVPN IPアドレス> - ZIA パブリック サービス エッジのIPアドレス。
- <プライマリー グローバルZIA Public Service Edge IPアドレス>および<バックアップ グローバルZIA Public Service Edge IPアドレス> - ZIA パブリック サービス エッジのグローバルIPアドレス。
- <除外されたサーバーIP> - このIPアドレスまたはIPサブネットへのトラフィックは、VPNトンネル経由でZscalerに送信されません。IPアドレスまたはIPサブネットは、ルーター経由で到達可能な内部サーバー ファーム、またはトンネル経由でルーティングされることから除外する必要がある外部パブリックIPアドレスにすることができます。
- <Zscalerクラウド> - お客様のZscalerクラウドの名前。
Cisco 881 ISRでIPSec VPNトンネルを設定するには、次のようにします。
Zscalerは、IPSecトンネル ネゴシエーション中の拡張シーケンス番号(ESN)ベースのプロポーザルをサポートしません。
- 1.IKEv2プロポーザルの構成
IKE_SA_INIT交換でIKEv2 SAをネゴシエートするためにIKEv2プロポーザルを構成する。IKEv2プロポーザルは、IKEネゴシエーションに使用される暗号化アルゴリズム、認証方法、データ完全性アルゴリズム、およびDiffie-Hellmanグループパラメータを定義します。
以下のコマンドを入力します。
crypto ikev2 proposal <Proposal Name> encryption aes-cbc-256 integrity sha1 group 14
[2. IKEv2ポリシーを設定する]では、この<Proposal Name>が必要です。
閉じる - 2.IKEv2ポリシーの構成
- 3.IKEv2キーリングの構成
ピア認証方式がPSKの場合、IKEv2キーリングを構成します。
以下のコマンドを入力します。
crypto ikev2 keyring <Key Ring Name> peer <Peer 1 Name> address <Primary VPN IP Address> pre-shared-key <Pre-Shared Key> peer <Peer 2 Name> address <Backup VPN IP Address> pre-shared-key <Pre-Shared Key>
[4. IKEv2プロファイルを設定する]では、この<Key Ring Name>が必要です。
閉じる - 4. IKEv2プロファイルの構成
2つのIKEv2プロファイルを構成し、IKE SAのネゴシエーション不可のパラメータを定義します。3. IKEv2キーリングの構成で作成した<キーリング名>が必要です。
以下のコマンドを入力します。
crypto ikev2 profile <IKEv2 Profile 1 Name> match identity remote address <Primary VPN IP Address> identity local email <FQDN> authentication remote pre-share authentication local pre-share keyring local <Key Ring Name> lifetime 86400 no config-exchange request crypto ikev2 profile <IKEv2 Profile 2 Name> match identity remote address <Backup VPN IP Address> identity local email <FQDN> authentication remote pre-share authentication local pre-share keyring local <Key Ring Name> lifetime 86400 no config-exchange request
[9. IPSecプロファイルを設定する]および[10. トンネル インターフェイスを作成する]では、この<IKEv2 Profile 1 Name>と<IKEv2 Profile 2 Name>が必要です。
閉じる - 5. デッドピア検出(DPD)を有効にする
- 6. NATキープアライブを有効にする
- 7.IPSecトランスフォームセットの定義
IPSecトランスフォームセットは、IKE_AUTH交換の暗号化、認証、IPSecモードパラメータを定義します。
以下のコマンドを入力します。
crypto ipsec transform-set <Transform Set Name> esp-aes-gcm-256 esp-sha-hmac mode tunnel
フェーズ2では、Zscalerは、別の暗号化SKUを購入した場合、AES-GCMベースの暗号を使用することをお勧めします。個別のサブスクリプションがない場合は、ZscalerはNULL暗号化を使用することをお勧めします。
9.IPSecを構成では、<Transform Set Name> が必要です。
閉じる - 8.IPSecフラグメンテーションを有効にする
- 9. IPSecプロファイルの構成
IKEv2プロファイルと関連付けるために、2つのIPSecプロファイルを構成します。7.IPSecトランスフォームセットの定義で作成した<トランスフォームセットの名前>と、4.IKEv2プロファイルの構成で作成した<IKEv2プロファイル1の名前>および<IKEv2プロファイル2の名前>が必要です。
以下のコマンドを入力します。
crypto ipsec profile <IPSec Profile 1 Name> set security-association lifetime seconds 28800 set security-policy limit 1 set transform-set <Transform Set Name> set ikev2-profile <IKEv2 Profile 1 Name> crypto ipsec profile <IPSec Profile 2 Name> set security-association lifetime seconds 28800 set security-policy limit 1 set transform-set <Transform Set Name> set ikev2-profile <IKEv2 Profile 2 Name>
[10. トンネル インターフェイスを作成する]では、この<IPSec Profile 1 Name>と<IPSec Profile 2 Name>が必要です。
閉じる - 10. トンネルインターフェイスを作成する
IPSecプロファイルとIKEv2プロファイルに関連付けられた2つのトンネル インターフェイスを作成します。トンネル インターフェイスにルーティングされるすべてのトラフィックは暗号化され、ZIA Public Service Edgeに送信されます。同様に、ZIA Public Service Edgeからのトラフィックは、インターフェイスで論理的に受信されます。
tunnel protection
コマンドを使用してインターフェイスを子SAに関連付けることができます。9.IPSecプロファイルの構成で作成した<IPSecプロファイル1の名前>と<IPSecプロファイル2の名前>および4.IKEv2プロファイルの構成で作成した<IPSecプロファイル1の名前>と<IPSecプロファイル2の名前>が必要です。
以下のコマンドを入力します。
interface <Primary Tunnel Interface> ip unnumbered <WAN Interface> ip mtu <MTU> ip tcp adjust-mss 1360 tunnel source <WAN Interface> tunnel mode ipsec ipv4 tunnel destination <Primary VPN IP Address> tunnel protection ipsec profile <IPSec Profile 1 Name> ikev2-profile <IKEv2 Profile 1 Name> interface <Backup Tunnel Interface> ip unnumbered <WAN Interface> ip mtu <MTU> ip tcp adjust-mss 1360 tunnel source <WAN Interface> tunnel mode ipsec ipv4 tunnel destination <Backup VPN IP Address> tunnel protection ipsec profile <IPSec Profile 2 Name> ikev2-profile <IKEv2 Profile 2 Name>
[12. ルート マップを定義する]と[14. VPNモニターのためのIP SLAを設定する]では、この<Primary Tunnel Interface>と<Backup Tunnel Interface>が必要です。
閉じる - 11.アクセスコントロールリスト(ACL)の作成
トンネル経由で関連するトラフィックを送信するためのACLを作成します。ほとんどの組織では、すべてのトラフィックをZscalerに転送します。以下のいずれかのコマンドを使用して、ACLを設定できます。
- すべてのトラフィックをトンネルで送信する場合は、次のように入力します。
access-list <ACL Number> permit ip any any
- Webトラフィック(HTTPとHTTPSなど)のみをトンネルで送信する場合は、以下を入力します。
access-list <ACL Number> permit tcp any any eq 80 access-list <ACL Number> permit tcp any any eq 443
- Webサーバへのトラフィックをトンネル通過から除外したい場合は、次のように入力します。
access-list <ACL Number> deny ip any <Exempted Server IP> access-list <ACL Number> permit tcp any any eq 80 access-list <ACL Number> permit tcp any any eq 443
[12. ルート マップを定義する]では、この<ACL Number>が必要です。
閉じる - 12. ルートマップを定義する
ACLとトンネル インターフェイスをリンクするルート マップを定義します。11.アクセス制御リスト(ACL)を作成で作成された<ACL番号>、および10.トンネル インターフェイスを作成で作成された<プライマリー トンネル インターフェイス>と<バックアップ トンネル インターフェイス>が必要です。
以下のコマンドを入力します。
route-map <Route Map Name> permit 1 match ip address <ACL Number> set interface <Primary Tunnel Interface> <Backup Tunnel Interface>
[13. ネットワーク アドレス変換(NAT)を設定する]では、この<Route Map Name>が必要です。
閉じる - 13.ネットワークアドレス変換(NAT)の構成
WANとLANのインターフェイスにNATを構成します。12.ルートマップの定義で作成した<ルートマップ名>が必要です。
以下のコマンドを入力します。
interface <WAN Interface> description $ES_WAN$ ip address 10.96.19.244 255.255.255.0 ip access-group <ACL Number> in ip access-group <ACL Number> out ip nat outside ip virtual-reassembly in duplex auto speed auto interface <LAN Interface> ip address 172.17.0.128 255.255.255.0 ip access-group <ACL Number> in ip access-group <ACL Number> out ip nat inside ip virtual-reassembly in ip policy route-map <Route Map Name>
閉じる - 14.VPN監視用のIP SLAの構成
IP SLAモニターは、2つのトンネル間のフェイルオーバーを行うために使用されます。プライマリー トンネルに障害が発生した場合、バックアップ トンネルが自動的に使用されます。VPN監視に使用するIPアドレスが到達可能であることを確認します。
次のIP SLAは
ip sla 1
およびip sla 2
として定義されています。設定では、オプションで追跡オブジェクトとIP SLA操作ID番号に異なる値を定義できます(例:track 3 ip sla 3
)。ID番号は、後でIP SLAステータスを追跡するときに、show track
<ID>
コマンドの出力に表示されます。[10. トンネル インターフェイスを作成する]で作成した<Primary Tunnel Interface>と<Backup Tunnel Interface>が必要です。
PACファイルを使用してトンネル経由でトラフィックを転送する場合、IP SLA監視用とPACファイル用に異なるグローバルZIA Public Service Edge IPアドレスを使用していることを確認してください。同じグローバルZIA Public Service EdgeのIPアドレスを使用すると、PACファイルはトンネル インターフェイスの状態に関係なく、同じトンネル経由ですべてのパケットを送信します。
以下のコマンドを入力します。
config IP SLA track 1 ip sla 1 state delay down 180 up 180 track 2 ip sla 2 state delay down 180 up 180 ip route <Primary Global ZIA Public Service Edge IP Address> 255.255.255.255 <Primary Tunnel Interface> permanent ip route <Backup Global ZIA Public Service Edge IP Address> 255.255.255.255 <Backup Tunnel Interface> permanent ip sla 1 http raw http://<Primary Global ZIA Public Service Edge IP Address>:80 http-raw-request GET http://gateway.<Zscaler Cloud>.net/vpntest HTTP/1.0\r\n User-Agent: Cisco IP SLA\r\n end\r\n \r\n exit threshold 300 timeout 5000 ip sla schedule 1 life forever start-time now ip sla 2 http raw http://<Backup Global ZIA Public Service Edge IP Address>:80 http-raw-request GET http://gateway.<Zscaler Cloud>.net/vpntest HTTP/1.0\r\n User-Agent: Cisco IP SLA\r\n end\r\n \r\n exit threshold 300 timeout 5000 ip sla schedule 2 life forever start-time now ip sla reaction-configuration 1 react rtt threshold-value 300 1 threshold-type consecutive 3 ip sla reaction-configuration 2 react rtt threshold-value 300 1 threshold-type consecutive 3
より多くのトンネルに対してVPN監視を設定する場合は、追加のグローバルZIA Public Service EdgeのIPアドレスを参照してください。
閉じる
トラブルシューティング
ZIA管理ポータルでは、[分析]>[トンネル インサイト]に移動して、データを表示したり、設定済みのIPSec VPNトンネルの正常性とステータスを監視したりできます。詳細は、インサイトについて、およびインサイト ログについてを参照してください。
Ciscoルーターでは、トンネルを設定しながら、次のトラブルシューティングコマンドを使用できます。トラブルシューティング中は、緑色の値をメモしてください。
- フェーズ1のトラブルシューティング
show crypto isakmp sa
コマンドを使用して、トンネルのフェーズ1のトラブルシューティングを行います。このレスポンスは、IKEが正しく設定された組織のゲートウェイを示しています。ステータス値はACTIVE
です。<Customer IP>は、ISRのWANインターフェイス上の顧客のパブリックIPアドレスです。
IPv4 Crypto ISAKMP SA dst src state conn-id status <Primary VPN Hostname> <Customer IP> QM_IDLE 2012 ACTIVE <Backup VPN Hostname> <Customer IP> AG_INIT_EXCH 2011 ACTIVE IPv6 Crypto ISAKMP SA
閉じる - フェーズ2のトラブルシューティング
show crypto ipsec sa
コマンドを使用して、トンネルのフェーズ2のトラブルシューティングを行います。このレスポンスは、IKEが正しく構成された組織のゲートウェイを示しています。一部のパケットがプライマリーおよびセカンダリー トンネル用にカプセル化およびカプセル化解除されていること、およびインバウンドおよびアウトバウンドESP SAのステータスがACTIVE
であることを確認します。これは、トラフィックがトンネルを通過していることを示しています。<企業パブリックIP>は、IPSecトンネルを確立するルーター上のIPアドレスです。
interface: <Primary Tunnel Interface> Crypto map tag: Tunnel1-head-0, local addr: <Corporate Public IP> protected vrf: (none) local ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0) remote ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0) current_peer: <Primary VPN Hostname> port 500 PERMIT, flags={origin_is_acl,} #pkts encaps: 0, #pkts encrypt: 0, #pkts digest: 0 #pkts decaps: 0, #pkts decrypt: 0, #pkts verify: 0 #pkts compressed: 0, #pkts decompressed: 0 #pkts not compressed: 0, #pkts compr.failed: 0 #pkts not decompressed: 0, #pkts decompress failed: 0 #send errors 0, #recv errors 0 local crypto endpt.: <Corporate Public IP>, remote crypto endpt.: <Primary VPN Hostname> path mtu <MTU>, ip mtu <MTU>, ip mtu idb FastEthernet4 current outbound spi: 0xBDC1E53(198975059) PFS (Y/N): N, DH group: none inbound esp sas: spi: 0xDF685FC2(3748159426) transform: esp-aes128 esp-md5-hmac , in use settings ={Tunnel, } conn id: 1, flow_id: Onboard VPN:1, sibling_flags 80000046, crypto map: Tunnel1-head-0 sa timing: remaining key lifetime (k/sec): (4552507/14113) IV size: 8 bytes replay detection support: Y Status: ACTIVE inbound ah sas: inbound pcp sas: outbound esp sas: spi: 0xBDC1E53(198975059) transform: esp-null esp-md5-hmac , in use settings ={Tunnel, } conn id: 2, flow_id: Onboard VPN:2, sibling_flags 80000046, crypto map: Tunnel1-head-0 sa timing: remaining key lifetime (k/sec): (4552507/14113) IV size: 8 bytes replay detection support: Y Status: ACTIVE outbound ah sas: outbound pcp sas: interface: <Backup Tunnel Interface> Crypto map tag: Tunnel2-head-0, local addr: <Corporate Public IP> protected vrf: (none) local ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0) remote ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0) current_peer: <Backup VPN Hostname> port 500 PERMIT, flags={origin_is_acl,} #pkts encaps: 0, #pkts encrypt: 0, #pkts digest: 0 #pkts decaps: 0, #pkts decrypt: 0, #pkts verify: 0 #pkts compressed: 0, #pkts decompressed: 0 #pkts not compressed: 0, #pkts compr.failed: 0 #pkts not decompressed: 0, #pkts decompress failed: 0 #send errors 0, #recv errors 0 local crypto endpt.: <Corporate Public IP>, remote crypto endpt.: <Backup VPN Hostname> path mtu <MTU>, ip mtu <MTU>, ip mtu idb FastEthernet4 current outbound spi: 0xBDC1E53(198975059) PFS (Y/N): N, DH group: none inbound esp sas: inbound ah sas: inbound pcp sas: outbound esp sas outbound ah sas: outbound pcp sas:
閉じる - IP SLAステータスの追跡
IP SLAのステータスを追跡するには、
show track
<ID>
コマンドを使用します。IP SLA到達可能性ステータスはトンネル監視の結果を示します。Reachability is Down
はトンネルの監視が失敗したことを示し、Reachability is Up
はトンネルの監視が成功したことを示します。Track 1 IP SLA 1 reachability Reachability is Down 3 changes, last change 00:16:23 Latest operation return code: Timeout Track 2 IP SLA 2 reachability Reachability is Up 2 changes, last change 01:01:27 Latest operation return code: OK Latest RTT (millisecs) 1
閉じる - IP SLA統計の表示
show ip sla statistics
コマンドを使用して、IP SLA統計情報を表示します。IPSLAs Latest Operation Statistics IPSLA operation id: 2 Number of successes: Unknown Number of failures: Unknown Operation time to live: 0 IPSLA operation id: 1 Latest RTT: NoConnection/Busy/Timeout Latest operation start time: *02:29:07.511 UTC Mon Nov 10 2014 Latest operation return code: Timeout Number of successes: 0 Number of failures: 2 Operation time to live: Forever IPSLA operation id: 2 Latest RTT: 1 milliseconds Latest operation start time: *02:29:10.719 UTC Mon Nov 10 2014 Latest operation return code: OK Number of successes: 2 Number of failures: 0 Operation time to live: Forever
閉じる - トンネルのフェイルオーバーの検証
show crypto session
コマンドを使用して、プライマリー トンネルの障害状態をシミュレートし、バックアップ トンネルへのフェールオーバーが発生することを確認します。フェイルオーバーが成功すると、バックアップ トンネルはUP-ACTIVE
セッション ステータスになり、プライマリー トンネルはDOWN-NEGOTIATING
セッション ステータスになります。Crypto session current status Interface: <Backup Tunnel Interface> Session status: UP-ACTIVE Peer: <Backup VPN Hostname> port 500 IKEv1 SA: local <Corporate Public IP>/500 remote <Backup VPN Hostname>/500 Active IPSEC FLOW: permit ip 0.0.0.0/0.0.0.0 0.0.0.0/0.0.0.0 Active SAs: 2, origin: crypto map Interface: <Primary Tunnel Interface> Session status: DOWN-NEGOTIATING Peer: <Primary VPN Hostname> port 500 IKEv1 SA: local <Corporate Public IP>/500 remote <Primary VPN Hostname>/500 Inactive IPSEC FLOW: permit ip 0.0.0.0/0.0.0.0 0.0.0.0/0.0.0.0 Active SAs: 0, origin: crypto map
閉じる