<前頁 次頁> << >> 目次 (番号順 (詳細)回線別 (詳細)機能別 (詳細)

CentreCOM ARX640S 設定例集 5.1.5 #13

CUGサービス(端末型)を利用した3拠点間IPsec接続(インターネット接続はセンタールーター経由)


CUG(Closed Users Group)サービス(フレッツ・VPNワイド、フレッツ・グループアクセス(NTT東日本)、フレッツ・グループ(NTT西日本)など)において3つの拠点間(ハブ&スポーク型)でIPsec VPNを張り、センター側ではPPPoEセッションを2本使い片方はCUG、もう片方はインターネット(ISP)へ接続します。この例では本社と各支社のみを接続する構成とし、支社間の通信は本社経由で行うものとします。


ISPからは次の情報を提供されているものとします。

表 1:ISPから提供された情報
 
ルーターA
PPPユーザー名 user@isp
PPPパスワード isppasswd
PPPoEサービス名 指定なし
IPアドレス グローバルアドレス1個(動的割り当て)
接続形態 端末型(アドレス1個不定)


CUGサービスのプライベートグループ(以下、グループ)管理者からは、次の情報を提供されているものとします。グループのメンバーは、userA(ルーターA)とuserB(ルーターB)とuserC(ルーターC)だけであると仮定しています。

表 2:グループ管理者から提供された情報
 
ルーターA
ルーターB
ルーターC
PPPユーザー名 userA userB userC
PPPパスワード passwdA passwdB passwdC
使用できるIPアドレス 10.1.1.1/32(端末型) 10.1.1.2/32(端末型) 10.1.1.3/32(端末型)


以下、各ルーターの基本設定についてまとめます。

表 3:ルーターの基本設定
 
ルーターA
ルーターB
ルーターC
WAN側物理インターフェース gigabitEthernet 0
WAN側(gigabitEthernet 0.1)IPアドレス 10.1.1.1/32 10.1.1.2/32 10.1.1.3/32
WAN側(gigabitEthernet 0.2)IPアドレス 動的割り当て -
LAN側(vlan 1)IPアドレス 192.168.10.1/24 192.168.20.1/24 192.168.30.1/24
VPN接続設定
ローカルセキュアグループ 0.0.0.0/0 192.168.20.0/24 192.168.30.0/24
リモートセキュアグループ 192.168.20.0/24、192.168.30.0/24 0.0.0.0/0
トンネル終端アドレス 10.1.1.2、10.1.1.3 10.1.1.1
IKE設定
交換モード Mainモード
認証方式 事前共有鍵(pre-shared key)
事前共有鍵 secret-ab(文字列)、secret-ac(文字列) secret-ab(文字列) secret-ac(文字列)
ローカルID/リモートID -
暗号化認証アルゴリズム 3DES & SHA1-DH2
有効期限 21600秒(6時間)(デフォルト)
DPDによる死活監視 行う
起動時のISAKMPネゴシエーション 行う
IPsec設定
SAモード トンネルモード
セキュリティープロトコル ESP
暗号化認証アルゴリズム 3DES & SHA1
PFSグループ なし
有効期限 3600秒(1時間)(デフォルト)





ルーターAの設定

  1. CUGサービスのグループ管理者から通知されたPPPユーザー名やパスワード等のPPP設定情報を作成します。


  2. ISPから通知されたPPPユーザー名やパスワード等のPPP設定情報を作成します。


  3. WAN0インターフェース(gigabitEthernet 0)を有効にします。


  4. WAN0インターフェース上にCUGサービス接続用のPPPoEインターフェース(gigabitEthernet 0.1)を作成し、インターフェースを使用できるようにします。
    CUGサービス接続用に割り当てられたIPアドレスを設定し、このインターフェース上で使用するPPP設定情報を括り付けます。


  5. WAN0インターフェース上にインターネット(ISP)接続用のPPPoEインターフェース(gigabitEthernet 0.2)を作成し、インターフェースを使用できるようにします。
    接続時にIPアドレス割り当ての要求を行うように設定し、このインターフェース上で使用するPPP設定情報を括り付けます。
    また、LAN側ネットワークに接続されているすべてのコンピューターがENAT(NAPT)機能を使用できるよう設定します。
    外部からのアタック検出時やアタック発生中にパケットを破棄するように設定します。


  6. LAN側インターフェース(vlan 1)にIPアドレスを設定します。


  7. IPインターフェースがリンクダウンしているときでも、そのインターフェース宛の通信に応答できるように設定します。


  8. デフォルトルートを設定します。


  9. CUG宛のルートを設定します。


  10. 外側からの通信を遮断しつつ、内側からの通信は自由に行えるようにするファイアウォール機能の設定をし、インターネット(ISP)接続用のPPPoEインターフェース上に割り当てます。


  11. Phase1のProposalを設定します。


  12. ルーターBとのISAKMPポリシーを設定します。


  13. ルーターCとのISAKMPポリシーを設定します。


  14. IPsecポリシーにて指定するアクセスリスト、およびPhase2のProposalを設定します。


  15. ルーターBとのIPsecポリシーを設定します。


  16. ルーターCとのIPsecポリシーを設定します。


  17. トンネルインターフェース(tunnel 0)を作成し、インターフェースを使用できるようにします。
    このトンネルインターフェースを使用してルーターBとの通信が行えるように、対応するIPsecポリシーを設定します。


  18. トンネルインターフェース(tunnel 1)を作成し、インターフェースを使用できるようにします。
    このトンネルインターフェースを使用してルーターCとの通信が行えるように、対応するIPsecポリシーを設定します。


  19. ルーターBのLAN側(192.168.20.0/24)宛のルートを設定します。
    また、ルーター間のVPN接続が有効になるまでは、このルートを使用できないように設定します。


  20. ルーターCのLAN側(192.168.30.0/24)宛のルートを設定します。
    また、ルーター間のVPN接続が有効になるまでは、このルートを使用できないように設定します。


  21. 設定は以上です。設定内容をstartup-configに保存します。


ルーターBの設定

  1. CUGサービスのグループ管理者から通知されたPPPユーザー名やパスワード等のPPP設定情報を作成します。


  2. WAN0インターフェース(gigabitEthernet 0)を有効にします。


  3. WAN0インターフェース上にCUGサービス接続用のPPPoEインターフェース(gigabitEthernet 0.1)を作成し、インターフェースを使用できるようにします。
    CUGサービス接続用に割り当てられたIPアドレスを設定し、このインターフェース上で使用するPPP設定情報を括り付けます。


  4. LAN側インターフェース(vlan 1)にIPアドレスを設定します。


  5. IPインターフェースがリンクダウンしているときでも、そのインターフェース宛の通信に応答できるように設定します。


  6. CUG宛のルートを設定します。


  7. Phase1のProposal、およびISAKMPポリシーを設定します。


  8. Phase2のProposal、およびIPsecポリシーを設定します。


  9. トンネルインターフェース(tunnel 0)を作成し、インターフェースを使用できるようにします。
    このトンネルインターフェースに対応するIPsecポリシーを設定します。


  10. デフォルトルートを設定します。


  11. 設定は以上です。設定内容をstartup-configに保存します。


ルーターCの設定

  1. CUGサービスのグループ管理者から通知されたPPPユーザー名やパスワード等のPPP設定情報を作成します。


  2. WAN0インターフェース(gigabitEthernet 0)を有効にします。


  3. WAN0インターフェース上にCUGサービス接続用のPPPoEインターフェース(gigabitEthernet 0.1)を作成し、インターフェースを使用できるようにします。
    CUGサービス接続用に割り当てられたIPアドレスを設定し、このインターフェース上で使用するPPP設定情報を括り付けます。


  4. LAN側インターフェース(vlan 1)にIPアドレスを設定します。


  5. IPインターフェースがリンクダウンしているときでも、そのインターフェース宛の通信に応答できるように設定します。


  6. CUG宛のルートを設定します。


  7. Phase1のProposal、およびISAKMPポリシーを設定します。


  8. Phase2のProposal、およびIPsecポリシーを設定します。


  9. トンネルインターフェース(tunnel 0)を作成し、インターフェースを使用できるようにします。
    このトンネルインターフェースに対応するIPsecポリシーを設定します。


  10. デフォルトルートを設定します。


  11. 設定は以上です。設定内容をstartup-configに保存します。

まとめ

ルーターAのコンフィグ
!
service password-encryption
!
clock timezone JST 9
!
!
ip address-up-always
ppp profile pppoe0
 my-username userA password 8 e$Ih7p7xgv6c0kA
ppp profile pppoe1
 my-username user@isp password 8 e$QNKMe2ohmPDFnghyVppETegAA
!
interface gigabitEthernet 0
 no shutdown
!
interface gigabitEthernet 0.1
 ip address 10.1.1.1/32
 ip tcp mss auto
 no shutdown
 pppoe enable
  ppp bind-profile pppoe0
!
interface gigabitEthernet 0.2
 ip address ipcp
 ip tcp mss auto
 no shutdown
 pppoe enable
  ppp bind-profile pppoe1
 ip napt inside any
 ip traffic-filter pppoe1-in in
 ip traffic-filter pppoe1-out out
 ip ids in protect
!
interface gigabitEthernet 1
 shutdown
!
interface gigabitEthernet 2
 no shutdown
!
interface gigabitEthernet 3
 no shutdown
!
interface gigabitEthernet 4
 no shutdown
!
interface gigabitEthernet 5
 no shutdown
!
interface loop 0
 shutdown
!
interface loop 1
 shutdown
!
interface tunnel 0
 tunnel mode ipsec
 ip unnumbered vlan 1
 ip tcp mss auto
 no shutdown
 tunnel policy vpn_B
!
interface tunnel 1
 tunnel mode ipsec
 ip unnumbered vlan 1
 ip tcp mss auto
 no shutdown
 tunnel policy vpn_C
!
interface vlan 1
 ip address 192.168.10.1/24
 no shutdown
!
ip route default gigabitEthernet 0.2
ip route 10.1.1.0/29 gigabitEthernet 0.1
ip route 192.168.20.0/24 tunnel 0
ip route 192.168.20.0/24 Null 254
ip route 192.168.30.0/24 tunnel 1
ip route 192.168.30.0/24 Null 254
!
access-list ip extended ipsec
 permit ip any any
access-list ip extended pppoe1-in
access-list ip extended pppoe1-out
 dynamic permit ip any any
!
isakmp proposal isakmp encryption 3des hash sha1 group 2
!
isakmp policy i_B
 peer 10.1.1.2
 auth preshared key 8 e$Q8dQupIM3xK8bcuoRYavULQAA
 proposal isakmp
 keepalive enable
!
isakmp policy i_C
 peer 10.1.1.3
 auth preshared key 8 e$Q8dQupIM3xK/jvCLYInwJRAAA
 proposal isakmp
 keepalive enable
!
ipsec proposal ipsec esp encryption 3des hash sha1
!
ipsec policy vpn_B
 peer 10.1.1.2
 access-list ipsec
 local-id 0.0.0.0/0
 remote-id 192.168.20.0/24
 proposal ipsec
 always-up-sa
!
ipsec policy vpn_C
 peer 10.1.1.3
 access-list ipsec
 local-id 0.0.0.0/0
 remote-id 192.168.30.0/24
 proposal ipsec
 always-up-sa
!
!
!
!
end


ルーターBのコンフィグ
!
service password-encryption
!
clock timezone JST 9
!
!
ip address-up-always
ppp profile pppoe0
 my-username userB password 8 e$I6rT3jJQw6oIA
!
interface gigabitEthernet 0
 no shutdown
!
interface gigabitEthernet 0.1
 ip address 10.1.1.2/32
 ip tcp mss auto
 no shutdown
 pppoe enable
  ppp bind-profile pppoe0
!
interface gigabitEthernet 1
 shutdown
!
interface gigabitEthernet 2
 no shutdown
!
interface gigabitEthernet 3
 no shutdown
!
interface gigabitEthernet 4
 no shutdown
!
interface gigabitEthernet 5
 no shutdown
!
interface loop 0
 shutdown
!
interface loop 1
 shutdown
!
interface tunnel 0
 tunnel mode ipsec
 ip unnumbered vlan 1
 ip tcp mss auto
 no shutdown
 tunnel policy vpn_A
!
interface vlan 1
 ip address 192.168.20.1/24
 no shutdown
!
ip route default tunnel 0
ip route 10.1.1.0/29 gigabitEthernet 0.1
!
access-list ip extended ipsec
 permit ip any any
!
isakmp proposal isakmp encryption 3des hash sha1 group 2
!
isakmp policy i_A
 peer 10.1.1.1
 auth preshared key 8 e$Q8dQupIM3xK8bcuoRYavULQAA
 proposal isakmp
 keepalive enable
!
ipsec proposal ipsec esp encryption 3des hash sha1
!
ipsec policy vpn_A
 peer 10.1.1.1
 access-list ipsec
 local-id 192.168.20.0/24
 remote-id 0.0.0.0/0
 proposal ipsec
 always-up-sa
!
!
!
!
end


ルーターCのコンフィグ
!
service password-encryption
!
clock timezone JST 9
!
!
ip address-up-always
ppp profile pppoe0
 my-username userC password 8 e$Ilf24hTCHeMQA
!
interface gigabitEthernet 0
 no shutdown
!
interface gigabitEthernet 0.1
 ip address 10.1.1.3/32
 ip tcp mss auto
 no shutdown
 pppoe enable
  ppp bind-profile pppoe0
!
interface gigabitEthernet 1
 shutdown
!
interface gigabitEthernet 2
 no shutdown
!
interface gigabitEthernet 3
 no shutdown
!
interface gigabitEthernet 4
 no shutdown
!
interface gigabitEthernet 5
 no shutdown
!
interface loop 0
 shutdown
!
interface loop 1
 shutdown
!
interface tunnel 0
 tunnel mode ipsec
 ip unnumbered vlan 1
 ip tcp mss auto
 no shutdown
 tunnel policy vpn_A
!
interface vlan 1
 ip address 192.168.30.1/24
 no shutdown
!
ip route default tunnel 0
ip route 10.1.1.0/29 gigabitEthernet 0.1
!
access-list ip extended ipsec
 permit ip any any
!
isakmp proposal isakmp encryption 3des hash sha1 group 2
!
isakmp policy i_A
 peer 10.1.1.1
 auth preshared key 8 e$Q8dQupIM3xK/jvCLYInwJRAAA
 proposal isakmp
 keepalive enable
!
ipsec proposal ipsec esp encryption 3des hash sha1
!
ipsec policy vpn_A
 peer 10.1.1.1
 access-list ipsec
 local-id 192.168.30.0/24
 remote-id 0.0.0.0/0
 proposal ipsec
 always-up-sa
!
!
!
!
end





CentreCOM ARX640S 設定例集 5.1.5 #13

(C) 2011-2014 アライドテレシスホールディングス株式会社

PN: 613-001568 Rev.E

<前頁 次頁> << >> 目次 (番号順 (詳細)回線別 (詳細)機能別 (詳細)