Citrix SD-WAN
ご意見をお寄せいただきありがとうございました

この記事は機械翻訳されています.免責事項

FIPS準拠

Citrix SD-WANでは、FIPSモードでは、ユーザーはIPSecトンネルおよび仮想パスのIPSec設定にFIPS準拠の設定を構成する必要があります。

  • FIPS 準拠の IKE モードを表示します。
  • FIPS 準拠の IKE DH グループを表示します。このグループから、アプライアンスを FIPS 準拠モード(2,5,14 ~ 21)に設定するために必要なパラメータを選択できます。
  • 仮想パスの IPSec 設定で FIPS 準拠の IPSec トンネルの種類を表示します

  • IKE ハッシュおよび(IKEv2)整合性モード、IPsec 認証モード。

  • FIPS ベースのライフタイム設定に対する監査エラーの実行

Citrix SD-WAN GUIを使用してFIPSコンプライアンスを有効にするには、次の手順に従います。

  1. [ 構成 ] > [ 仮想 WAN ] > [ 構成エディタ ] > [ グローバル] の順に選択し、[ FIPS モードを有効にする] を選択します。

FIPS モードを有効にすると、設定中にチェックが実行され、IPSec 関連のすべての設定パラメータが FIPS 標準に準拠しているかどうかが確認されます。IPsec を構成するには、監査エラーと警告が表示されます。

仮想パス IPsec 設定を構成するには、次の手順を実行します。

  • FIPS 準拠が必要なすべての仮想パスに対して、仮想パス IPSec トンネルを有効にします。仮想パスの IPsec 設定は、デフォルトセットによって制御されます。
  • IPsec モードを AH または ESP+認証に変更してメッセージ認証を構成し、FIPS 承認ハッシュ機能を使用します。SHA1 は FIPS によって受け入れられますが、SHA256 を強く推奨します。
  • IPsec ライフタイムは、8 時間(28,800 秒)以下に設定する必要があります。

仮想 WAN は、事前共有キーを持つ IKE バージョン 2 を使用して、次の設定を使用して、仮想パスを経由する IPSec トンネルをネゴシエートします。

  • DH グループ 19: キーネゴシエーションのための ECP256 (256 ビット楕円曲線)
  • 256 ビット AES-CBC暗号化
  • メッセージ認証のための SHA256 ハッシュ
  • メッセージの整合性のための SHA256 ハッシュ
  • DH Group 2: MODP-1024 Perfect Forward Secrecy

サードパーティの IPSec トンネルを構成するには、次の設定を使用します。

  1. FIPS 承認済みの DH グループを構成します。グループ 2 と 5 は FIPS では許可されますが、グループ 14 以上を強く推奨します。

  2. FIPS 承認ハッシュ関数を設定します。SHA1 は FIPS によって受け入れられますが、SHA256 を強くお勧めします。

  3. IKEv2 を使用する場合は、FIPS 承認の整合性機能を設定します。SHA1 は FIPS によって受け入れられますが、SHA256 を強くお勧めします。

  4. IKE ライフタイムおよび最大ライフタイムを 24 時間(86,400 秒)以下に設定します。

  5. IPSec モードを AH または ESP+認証に変更して IPSec メッセージ認証を構成し、FIPS 承認ハッシュ機能を使用します。SHA1 は FIPS によって受け入れられますが、SHA256 を強く推奨します。

  6. IPSec ライフタイムおよび最大ライフタイムを 8 時間(28,800 秒)以下に設定します。

IPSec トンネルを設定するには、次の手順を実行します。

  1. MCN アプライアンスで、[ 構成 ] > [ 仮想 WAN ] > [ 構成エディタ] の順に選択します。既存の構成パッケージを開きます。「 接続 」>「 IPsec トンネル」の順に選択します。

    ローカライズされた画像

  2. 接続 」>「 IPsec トンネル」の順に選択します。[ LAN ] または [ イントラネットトンネル ] を選択すると、画面で IKE 設定の FIPS 準拠のグループと非準拠のグループが区別されるため、FIPS 準拠を簡単に構成できます。

    ローカライズされた画像

画面には、次の図に示すように、ハッシュアルゴリズムが FIPS に準拠しているかどうかも表示されます。

ローカライズされた画像

IPSec 設定の FIPS 準拠オプション

ローカライズされた画像

IPSec 構成が有効になっているときに FIPS 標準に準拠していない場合、監査エラーが発生する可能性があります。以下は、GUIに表示される監査エラーの種類です。

  • の場合、FIPS モードが有効になり、非 FIPS 準拠オプションが選択されます。
  • の場合、FIPS モードが有効になり、誤ったライフタイム値が入力されます。
  • の場合、FIPS モードが有効になり、仮想パスのデフォルトセットの IPSec 設定も有効になり、不正なトンネルモードが選択されます (ESP 対 ESP_auth/AH)。
  • FIPS モードを有効にすると、仮想パスのデフォルトセットの IPSec 設定も有効になり、誤ったライフタイム値が入力されます。
このコンテンツの正式なバージョンは英語で提供されています。Cloud Software Groupドキュメントのコンテンツの一部は、お客様の利便性のみを目的として機械翻訳されています。Cloud Software Groupは機械翻訳されたコンテンツを管理していないため、誤り、不正確な情報、不適切な用語が含まれる場合があります。英語の原文から他言語への翻訳について、精度、信頼性、適合性、正確性、またはお使いのCloud Software Group製品またはサービスと機械翻訳されたコンテンツとの整合性に関する保証、該当するライセンス契約書またはサービス利用規約、あるいはCloud Software Groupとのその他すべての契約に基づき提供される保証、および製品またはサービスのドキュメントとの一致に関する保証は、明示的か黙示的かを問わず、かかるドキュメントの機械翻訳された範囲には適用されないものとします。機械翻訳されたコンテンツの使用に起因する損害または問題について、Cloud Software Groupは責任を負わないものとします。
FIPS準拠