• ベストアンサー

IPSec装置について

IPSec使える装置で aggressiveモードとmainモードの違いって何デスカ? どなたか詳しく教えてください。 よろしくお願いします。

質問者が選んだベストアンサー

  • ベストアンサー
  • bship
  • ベストアンサー率51% (47/92)
回答No.2

Main ModeではISAKMPを6つのメッセージでやり取りし、Aggressive Modeでは3つです。つまりAggressive ModeはMain Modeを簡易にした位置付けです。 Aggressive Modeでは最初のISAKMPメッセージでいきなりIDペイロードと鍵交換ペイロードを送ってしまうので、ID情報の暗号化はされず、D-Hグループのネゴシエーションもできません。軽い分セキュリティはちょっと低いということになります。どちらがいいとは一概に言えません。 ただしMain ModeではIPアドレスを固定にする必要があるので、ダイナミックに変化するモバイル系とのVPNではAggressive Modeを使用することになります。

daisukechan
質問者

お礼

分かりやすく説明いただきましてありがとうございます。 RFCではちょっと分かりずらかった部分を教えていただいてホントニありがとうございます。 あと、素朴な疑問で申し訳ないのでスガ、なぜ固定ではmainモードで、モバイル系の動的IPだとaggressiveモードなんでしょう?(そんなものです。と言われてしまったらそれまでですが・・・。)

その他の回答 (1)

  • StoneNet
  • ベストアンサー率0% (0/1)
回答No.1

相手側のIPアドレスが指定できる場合(=固定IP)がmainで、指定できない場合(=非固定IP)がaggressiveモードです。

関連するQ&A

  • IPSecのaggressiveモードとmainモード

    IPSecにはaggressiveモードとmainモードとがあるかと思いますが、なぜ固定IPならmainモード、動的IPならaggressiveモードとなっているのでしょうか? ご存知の方いらっしゃいましたら教えてください。

  • IPSecとSSHの違い

    IPSecとSSHの違いがよくわかりません。 また相互通信できるものなのでしょうか。

  • SSL-VPNとIPSec-VPN

    会社ではIPSecのVPNを使用しています。 SSL-VPNというのが注目されてきているようなんですが、 SSL-VPNとIPSec-VPNの違いは何なのでしょうか? IPSec-VPNの代わりにSSL-VPNを使うことは可能なんでしょうか?

  • SLLとIPsec 

    セキュリティの勉強をしていて疑問に思ったのですが、SLLとIPsecの違いなんですか?両方ともインターネット上でデータを暗号化する技術(製品?)のようですが・・・。 実際どのようなときに使用するのでしょうか? よろしくお願いします。

  • IPsec と PKI の違いについて

    IPsec と PKI の違いについて教えて頂きたいのですが、 IPsec はフェーズ1, フェーズ2 で鍵の元の情報や利用技術の相談をし暗号通信を行う PKIは認証局が公開鍵について保証し, 公開鍵を利用した暗号通信を行う という風に捉えているのですが、 いまいちこの二つの技術を理解してなく違いがわかりません。 またVPNもよく聞きますが、これはIPsecの利用技術の中にVPNという技術があるということでしょうか? PKIの利用技術としてSSLがあるように。 よろしくお願いいたします。

  • IPsecをサブネットの内部及び外側に適用する方法

    IPsecをサブネットの内部及び外側に適用する方法 添付図のようなネットワークを想定します。 あるイントラネットの中に、サブネットが2つ、独立して接続されているクライアントが2つあります。 このとき、IPsecを使用して 薄い水色で囲んだ範囲内のクライアントは相互に暗号化通信をできるようにしたいと考えています。 ここで、例えば[192.168.2.12]と[192.168.3.1]の通信においては、ルータ[192.168.2.1]と[192.168.3.1]の間でトンネルモードを使用することでIPsec通信が可能となります。 では、Subnet_1 内にある[192.168.1.12]がルータ[192.168.2.1]や[192.168.3.1]とIPsec通信を行う場合、どういった設定を行えば良いのでしょうか? [192.168.1.12]はサブネット内にありますが、この場合は直接 [192.168.2.1]とのトンネルモード、あるいは直接 [192.168.3.1]とのトランスポートモードの通信は可能なのでしょうか? ただし、水色枠の範囲外にある[192.168.1.11]は他のクライアントとIPsec通信は行わないようにします。 宜しくお願いします。

  • IPSecのフェーズ2におけるSA交換の中身

    IPSec のフェーズ2(クイックモード)において、一方のエンティティと 他方のエンティティが IPSec SA を作る為、ネゴシエーションをしますが、 この時実際にやり取りされるSAの中身は何でしょうか? RFC2409の5.5章では ヘッダー[(以下暗号化で)ハッシュ,SA,ナンス,鍵交換,] となっており、ナンスペイロード等があることは分かっています。 この中で、(あえてRFCで)SA と書いている点で、その中身が何なのか、 分かる方がいらっしゃいましたらお教えください。 個人的にはSAペイロードのみなのかと思っていますが、 本当は何が入っているのでしょうか?

  • 超音波探傷装置

    超音波探傷装置(SAT:Scanning Acoustic Tomograph)という解析装置がありますが、 この装置では半導体PKG内のクラックや剥離・ボイドがを確認することができると聞いています。 この解析装置の原理を教えて頂けないでしょうか。 またこと装置には反射と透過モードがありましたが、このモードの原理についてもおしえて 頂けないでしょうか?

  • 片側非固定IPアドレス時のIPsec

    以下のような条件でLINUXサーバをルータがわりに使って拠点1-2間でIPsec VPN通信をしたいと思っています。 ・(拠点1ネットワーク)---LINUXサーバ---(インターネット)---LINUXサーバ---(拠点2ネットワーク) ・グローバルIPアドレスは拠点1では非固定、拠点2では固定。 まずは、拠点1側のLinuxにipsec-toolsをインストールして以下のように設定しました。 ・IKE使用 ・セキュリティプロトコルはESP ・カプセル化モードはトンネルモード。 ・phase1の鍵交換タイプはagressiveモード。 ここでSPDの設定時についてお聞きしたいことがあります。 SPDの設定時に spdadd B.B.B.B/24 A.A.A.A/24 any -P out ipsec esp/tunnel/Y.Y.Y.Y-X.X.X.X//require; spdadd A.A.A.A/24 B.B.B.B/24 any -P in ipsec esp/tunnel/X.X.X.X-Y.Y.Y.Y/require; というコマンドを打つ必要があるようなのですが、拠点1では非固定IPアドレスなので、X.X.X.Xの部分を指定できません。ipsec-toolsを使う場合は両側固定グローバルアドレスがないどいけないのでしょうか? ただし、A.A.A.A/24が拠点1ネットワークアドレス、B.B.B.B/24が拠点2ネットワークアドレス、Y.Y.Y.Yを拠点B側の固定グローバルアドレスとします。 わかりにくい説明で申し訳ないのですが、何卒よろしくお願いいたします。

  • 濾過装置

    濾過装置でウェットとかドライとか 聞きますが どうゆう違いがあるんでしょう? 教えて下さい。