設定例集#23: VRRPを使用したVPN冗長構成(AMF併用。本製品がAMFマスター)
VRRP(Virtual Router Redundancy Protocol)は、複数のルーターを連携させ1台のルーターであるかのように見せかけることで、IPネットワークの冗長構成を可能にする機能です。
この例では、本社とIPsec(ESP)トンネルで結ばれている支社側をVRRPで冗長化しています。
また、本社側のAT-AR4050SをAMFマスターとすることにより、本社、支社間でAMFネットワークの構築も行います。
構成

| AMFネットワーク名 | AMF001 | ||
| AMFマスター | ルーターA | ||
| AMFバックアップ用外部メディア | SDHCカード | ||
| AMF仮想リンク | 192.168.10.1(ルーターA:AMFマスター) - 192.168.20.3(スイッチA:AMFメンバー) | ||
(AT-AR4050S) |
|||
| ISP接続用ユーザー名 | user@isp1 | user@isp2 | user@isp3 |
| ISP接続用パスワード | isppasswd1 | isppasswd2 | isppasswd3 |
| PPPoEサービス名 | 指定なし | 指定なし | 指定なし |
| WAN側IPアドレス | 10.0.0.1/32 | 10.0.0.2/32 | 10.0.0.3/32 |
| DNSサーバーIPアドレス | 自動取得(IPCP) | 自動取得(IPCP) | 自動取得(IPCP) |
| WAN側物理インターフェース | eth1 | eth1 | eth1 |
| WAN側IPアドレス | 10.0.0.1/32 (ppp0) | 10.0.0.2/32 (ppp0) | 10.0.0.3/32 (ppp0) |
| LAN側IPアドレス | 192.168.10.1/24 (vlan1) | 192.168.20.1/24 (vlan20) 192.168.30.1/24 (vlan30) |
192.168.20.2/24 (vlan20) 192.168.30.2/24 (vlan30) |
[事前共有鍵]
- ルーターA・B間: secret-ab
- ルーターA・C間: secret-ac
[VRRP]
- バーチャルIPアドレス
- vlan20: 192.168.20.254
- vlan30: 192.168.30.254
- vlan20: 192.168.20.254
- 優先度
- ルーターB(初期マスタールーター): 101
- ルーターC(初期バックアップルーター): 100
- ルーターB(初期マスタールーター): 101
この例では、以下の点に注意してください。
- すべての拠点にグローバルアドレス1個が固定的に割り当てられていると仮定しています。
- ルーターB/C配下のPCでは、プライマリーDNSサーバーアドレスをVRRPマスタールーターのLAN側実IPアドレスに、またセカンダリーDNSサーバーアドレスをVRRPバックアップルーターのLAN側実IPアドレスに設定してください。
設定開始前に
自動設定の確認と削除
本設定例に掲載されているコマンドは、設定がまったく行われていない本製品の初期状態(スタートアップコンフィグなしで起動した状態)から入力することを前提としています。そのため、通常は erase startup-config を実行し、スタートアップコンフィグが存在しない状態で起動してから、設定を始めてください。
ただし、本製品はスタートアップコンフィグなしで起動した場合でも、特定の条件を満たすと自動的な設定を行うことがあるため、その場合は設定例にしたがってコマンドを入力しても、コマンドがエラーになったり、全体として意図した動作にならない可能性があります。
これを避けるため、設定開始にあたっては次のいずれかの方法をとることをおすすめします。
- ネットワークケーブルを接続せずに起動する。
起動時に自動設定が実行されるための条件の一つに、特定インターフェースのリンクアップがあります。
ネットワークケーブルを接続しない状態で起動することにより、自動設定の適用を回避できます。
- 自動設定を手動で削除してから設定を行う。
前記の方法を採用できず自動設定が適用されてしまった場合は、「自動的な設定内容の削除」にしたがって、これらを手動で削除してから設定を開始してください。
システム時刻の設定
ログなどの記録日時を正確に保ち、各種機能を適切に動作させるため、システム時刻は正確にあわせて運用することをおすすめします。ご使用の環境にあわせ、次のいずれかの方法でシステム時刻を設定してください。
- 手動で設定する方法 - 「運用・管理」/「システム」
- NTPで自動設定する方法 - 「運用・管理」/「NTP」
ルーターAの設定
- LANポートにおいて初期状態で有効化されているスパニングツリープロトコル(RSTP)を無効化します。これにはspanning-tree enableコマンドをno形式で実行します。
スパニングツリープロトコルの詳細は「L2スイッチング」/「スパニングツリープロトコル」をご覧ください。
no spanning-tree rstp enable
- WANポートeth1上にPPPoEインターフェースppp0を作成します。これには、encapsulation pppコマンドを使います。
PPPの詳細は「PPP」/「一般設定」をご覧ください。
interface eth1 encapsulation ppp 0
- PPPインターフェースppp0に対し、PPPoE接続のための設定を行います。
・IPCPによるDNSサーバーアドレスの取得要求(ppp ipcp dns)
・LCP EchoによるPPP接続状態の確認(keepalive)
・ユーザー名(ppp username)
・パスワード(ppp password)
・IPアドレスの固定設定(ip address)
・MSS書き換え(ip tcp adjust-mss)
PPPの詳細は「PPP」/「一般設定」をご覧ください。
interface ppp0 ppp ipcp dns request keepalive ppp username user@isp1 ppp password isppasswd1 ip address 10.0.0.1/32 ip tcp adjust-mss pmtu
- LAN側インターフェースvlan1にIPアドレスを設定します。これにはip addressコマンドを使います。
IPインターフェースの詳細は「IP」/「IPインターフェース」をご覧ください。
interface vlan1 ip address 192.168.10.1/24
- AMFノード名(ホスト名)を設定します。これにはhostnameコマンドを使います。
hostname RouterA
- AMFの各種設定を行います。
・AMFネットワーク名の設定(atmf network-name)
・AMFマスター機能の有効化(atmf master)
AMFの詳細は、「AMF」の「概要」、「導入」、「運用」、「応用」各解説編やコマンド編をご覧ください。
atmf network-name AMF001 atmf master
- AMFメンバー(スイッチA)との間にAMF仮想リンクを設定します。これにはatmf virtual-linkコマンドを使います。
atmf virtual-link id 1 ip 192.168.10.1 remote-id 1 remote-ip 192.168.20.3
- ファイアウォールやNATのルール作成時に使うエンティティー(通信主体)を定義します。
エンティティー定義の詳細は「UTM」/「エンティティー定義」をご覧ください。
内部ネットワークを表すゾーン「private」を作成します。
これには、zone、network、ip subnetの各コマンドを使います。
ここでは、ゾーン「private」内にローカル側、リモート側の内部ネットワークとIPsecトンネル上のサブネットを表す「lan」というネットワークを定義しています。
zone private network lan ip subnet 172.16.0.0/30 ip subnet 172.17.0.0/30 ip subnet 192.168.10.0/24 ip subnet 192.168.20.0/24 ip subnet 192.168.30.0/24
- 外部ネットワークを表すゾーン「public」を作成します。
前記コマンドに加え、ここではhost、ip addressの各コマンドも使います。
zone public network wan ip subnet 0.0.0.0/0 interface ppp0 host ppp0 ip address dynamic interface ppp0
- ファイアウォールやNATのルール作成時に通信内容を指定するために使う「アプリケーション」を定義します。
これには、application、protocol、sport、dport、icmp-type、icmp-codeの各コマンドを使います。
アプリケーション定義の詳細は「UTM」/「アプリケーション定義」をご覧ください。
IPsecのESPパケットを表すカスタムアプリケーション「esp」を定義します。
application esp protocol 50
- ISAKMPパケットを表すカスタムアプリケーション「isakmp」を定義します。
application isakmp protocol udp sport 500 dport 500
- 外部からの通信を遮断しつつ、内部からの通信は自由に行えるようにするファイアウォール機能の設定を行います。
これには、firewall、rule、protectの各コマンドを使います。
・rule 10 - 内部ネットワーク間の通信を許可します
・rule 20 - 内部ネットワークから外部への通信を許可します
・rule 30, 40 - ISAKMPパケットを許可します
・rule 50, 60 - IPsec(ESP)パケットを許可します
・rule 70 - 本製品のWAN側インターフェースから外部へのDNS通信を許可します
ファイアウォールの詳細は「UTM」/「ファイアウォール」をご覧ください。
firewall rule 10 permit any from private to private rule 20 permit any from private to public rule 30 permit isakmp from public.wan.ppp0 to public.wan rule 40 permit isakmp from public.wan to public.wan.ppp0 rule 50 permit esp from public.wan.ppp0 to public.wan rule 60 permit esp from public.wan to public.wan.ppp0 rule 70 permit dns from public.wan.ppp0 to public.wan protect
- LAN側ネットワークに接続されているすべてのコンピューターがダイナミックENAT機能を使用できるよう設定します。
これには、nat、rule、enableの各コマンドを使います。
NATの詳細は「UTM」/「NAT」をご覧ください。
nat rule 10 masq any from private to public enable
- 対向ルーターとの間で使用するISAKMPの事前共有鍵を設定します。これにはcrypto isakmp keyコマンドを使います。
crypto isakmp key secret-ab address 10.0.0.2 crypto isakmp key secret-ac address 10.0.0.3
- IPsecトンネルインターフェースtunnel0を作成します。
トンネルインターフェースの詳細は「VPN」/「トンネルインターフェース」を、IPsecの詳細は「VPN」/「IPsec」をご覧ください。
これには、interfaceコマンドでトンネルインターフェースを作成し、以下の情報を設定します。
・トンネルインターフェースのIPアドレス(ip address)
・トンネルインターフェースから送信するデリバリーパケットの始点(自装置)アドレス(tunnel source)
・トンネルインターフェースから送信するデリバリーパケットの終点(対向装置)アドレス(tunnel destination)
・トンネリング方式(tunnel mode ipsec)
・トンネルインターフェースに対するIPsec保護の適用(tunnel protection ipsec)
・トンネルインターフェースにおけるMSS書き換え設定(ip tcp adjust-mss)
・トンネルインターフェースのMTU(mtu)
interface tunnel0 ip address 172.16.0.1/30 tunnel source ppp0 tunnel destination 10.0.0.2 tunnel mode ipsec ipv4 tunnel protection ipsec ip tcp adjust-mss 1260 mtu 1300
- IPsecトンネルインターフェースtunnel1を作成します。
トンネルインターフェースの詳細は「VPN」/「トンネルインターフェース」を、IPsecの詳細は「VPN」/「IPsec」をご覧ください。
これには、interfaceコマンドでトンネルインターフェースを作成し、以下の情報を設定します。
・トンネルインターフェースのIPアドレス(ip address)
・トンネルインターフェースから送信するデリバリーパケットの始点(自装置)アドレス(tunnel source)
・トンネルインターフェースから送信するデリバリーパケットの終点(対向装置)アドレス(tunnel destination)
・トンネリング方式(tunnel mode ipsec)
・トンネルインターフェースに対するIPsec保護の適用(tunnel protection ipsec)
・トンネルインターフェースにおけるMSS書き換え設定(ip tcp adjust-mss)
・トンネルインターフェースのMTU(mtu)
interface tunnel1 ip address 172.17.0.1/30 tunnel source ppp0 tunnel destination 10.0.0.3 tunnel mode ipsec ipv4 tunnel protection ipsec ip tcp adjust-mss 1260 mtu 1300
- トンネルインターフェース tunnel0 経由での対向ルーターへの接続性を監視するPingポーリング「1」を作成します。
これには、ping-poll、ip、normal-interval、up-count、fail-count、activeの各コマンドを使います。
Pingポーリングの詳細は「IP付加機能」/「Pingポーリング」をご覧ください。
ping-poll 1 ip 172.16.0.2 normal-interval 1 up-count 3 fail-count 3 active
- Pingポーリングトリガーを作成します。
これには、trigger、type ping-poll、scriptの各コマンドを使います。
・trigger 1 - tunnel0 経由での対向ルーターへの接続性が失われた場合に、tunnel0 経由のリモート側内部ネットワーク宛て経路を削除し、tunnel1 経由の経路に切り替えるtunnel0_down.scpスクリプトを実行する
・trigger 2 - tunnel0 経由での対向ルーターへの接続性が回復した場合に、tunnel0 経由のリモート側内部ネットワーク宛て経路を追加し、tunnel0 経由の経路に戻すtunnel0_up.scpスクリプトを実行する
トリガースクリプトの具体的内容は「トリガースクリプト」を、トリガーの詳細は「運用・管理」/「トリガー」をご覧ください。
trigger 1 type ping-poll 1 down script 1 tunnel0_down.scp trigger 2 type ping-poll 1 up script 1 tunnel0_up.scp
- インターフェーストリガーを作成します。
これには、trigger、type interface、scriptの各コマンドを使います。
・trigger 3 - ppp0 がアップした場合に、tunnel0 と tunnel1 をいったんダウン・アップさせることで、tunnel0、tunnel1 経由のルーティングが正しく行われるようにする ppp0-up.scpスクリプトを実行する
トリガースクリプトの具体的内容は「トリガースクリプト」を、トリガーの詳細は「運用・管理」/「トリガー」をご覧ください。
trigger 3 type interface ppp0 up script 1 ppp0-up.scp
- IPの経路情報をスタティックに設定します。これにはip routeコマンドを使います。
・リモート側の内部ネットワーク(192.168.20.0/24、192.168.30.0/24)へはIPsecトンネル tunnel0、tunnel1 経由(tunnel0を優先)。ただし、tunnel0、tunnel1 が有効になるまでは、この経路を使用できないように設定
・その他(0.0.0.0/0)は ppp0 経由(デフォルト経路)
IP経路設定の詳細は「IP」/「経路制御」をご覧ください。
ip route 0.0.0.0/0 ppp0 ip route 192.168.20.0/24 tunnel1 10 ip route 192.168.20.0/24 Null 254 ip route 192.168.20.0/24 tunnel0 ip route 192.168.30.0/24 tunnel1 10 ip route 192.168.30.0/24 Null 254 ip route 192.168.30.0/24 tunnel0
- DNSリレー機能を有効にします。これには、ip dns forwardingコマンドを使います。
DNSリレー機能の詳細は「IP付加機能」/「DNSリレー」をご覧ください。
ip dns forwarding
- 以上で設定は完了です。
end
ルーターBの設定
- LANポートにおいて初期状態で有効化されているスパニングツリープロトコル(RSTP)を無効化します。これにはspanning-tree enableコマンドをno形式で実行します。
スパニングツリープロトコルの詳細は「L2スイッチング」/「スパニングツリープロトコル」をご覧ください。
no spanning-tree rstp enable
- WANポートeth1上にPPPoEインターフェースppp0を作成します。これには、encapsulation pppコマンドを使います。
PPPの詳細は「PPP」/「一般設定」をご覧ください。
interface eth1 encapsulation ppp 0
- PPPインターフェースppp0に対し、PPPoE接続のための設定を行います。
・IPCPによるDNSサーバーアドレスの取得要求(ppp ipcp dns)
・LCP EchoによるPPP接続状態の確認(keepalive)
・ユーザー名(ppp username)
・パスワード(ppp password)
・IPアドレスの固定設定(ip address)
・MSS書き換え(ip tcp adjust-mss)
PPPの詳細は「PPP」/「一般設定」をご覧ください。
interface ppp0 ppp ipcp dns request keepalive ppp username user@isp2 ppp password isppasswd2 ip address 10.0.0.2/32 ip tcp adjust-mss pmtu
- VLANを作成します。
これには、vlan databaseコマンドとvlanコマンドを使います。
VLANの詳細は「L2スイッチング」/「バーチャルLAN」をご覧ください。
vlan database vlan 20,30 state enable
- AMFノード名(ホスト名)を設定します。これにはhostnameコマンドを使います。
hostname RouterB
- AMFで使用するネットワーク名を設定します(atmf network-name)。
AMFの詳細は、「AMF」の「概要」、「導入」、「運用」、「応用」各解説編やコマンド編をご覧ください。
atmf network-name AMF001
- AMF対応スイッチと接続するLANポートにAMFリンクの設定をします(switchport atmf-link)。
interface port1.0.1 switchport atmf-link switchport mode trunk switchport trunk allowed vlan add 20,30
- LAN側インターフェースvlan20にIPアドレスを設定します。これにはip addressコマンドを使います。
IPインターフェースの詳細は「IP」/「IPインターフェース」をご覧ください。
interface vlan20 ip address 192.168.20.1/24
- LAN側インターフェースvlan30にIPアドレスを設定します。これにはip addressコマンドを使います。
IPインターフェースの詳細は「IP」/「IPインターフェース」をご覧ください。
interface vlan30 ip address 192.168.30.1/24
- vlan20とvlan30のそれぞれに対してVRRPの設定を行います。
これには、service vrrp、router vrrp、virtual-ip、circuit-failover、priority、enableの各コマンドを使います。
ルーターBは初期状態でマスタールーターとするため、優先度を初期値の100より高い101に設定しています。
また、インターネット接続が失われた場合は優先度を引き下げてバックアップルーターに移行するよう設定しています。
VRRPの詳細は「IP」/「VRRP」をご覧ください。
service vrrp router vrrp 20 vlan20 virtual-ip 192.168.20.254 backup circuit-failover ppp0 2 priority 101 enable router vrrp 30 vlan30 virtual-ip 192.168.30.254 backup circuit-failover ppp0 2 priority 101 enable
- ファイアウォールやNATのルール作成時に使うエンティティー(通信主体)を定義します。
エンティティー定義の詳細は「UTM」/「エンティティー定義」をご覧ください。
内部ネットワークを表すゾーン「private」を作成します。
これには、zone、network、ip subnetの各コマンドを使います。
ここでは、ゾーン「private」内にローカル側、リモート側の内部ネットワークとIPsecトンネル上のサブネットを表す「lan」とVRRPパケットを表す「vrrp」いうネットワークを定義しています。
zone private network lan ip subnet 172.16.0.0/30 ip subnet 192.168.10.0/24 ip subnet 192.168.20.0/24 ip subnet 192.168.30.0/24 network vrrp ip subnet 224.0.0.18/32
- 外部ネットワークを表すゾーン「public」を作成します。
前記コマンドに加え、ここではhost、ip addressの各コマンドも使います。
zone public network wan ip subnet 0.0.0.0/0 interface ppp0 host ppp0 ip address dynamic interface ppp0
- ファイアウォールやNATのルール作成時に通信内容を指定するために使う「アプリケーション」を定義します。
これには、application、protocol、sport、dport、icmp-type、icmp-codeの各コマンドを使います。
アプリケーション定義の詳細は「UTM」/「アプリケーション定義」をご覧ください。
IPsecのESPパケットを表すカスタムアプリケーション「esp」を定義します。
application esp protocol 50
- ISAKMPパケットを表すカスタムアプリケーション「isakmp」を定義します。
application isakmp protocol udp sport 500 dport 500
- 外部からの通信を遮断しつつ、内部からの通信は自由に行えるようにするファイアウォール機能の設定を行います。
これには、firewall、rule、protectの各コマンドを使います。
・rule 10 - 内部ネットワーク間の通信を許可します
・rule 20 - 内部ネットワークから外部への通信を許可します
・rule 30, 40 - ISAKMPパケットを許可します
・rule 50, 60 - IPsec(ESP)パケットを許可します
・rule 70 - 本製品のWAN側インターフェースから外部へのDNS通信を許可します
ファイアウォールの詳細は「UTM」/「ファイアウォール」をご覧ください。
firewall rule 10 permit any from private to private rule 20 permit any from private to public rule 30 permit isakmp from public.wan.ppp0 to public.wan rule 40 permit isakmp from public.wan to public.wan.ppp0 rule 50 permit esp from public.wan.ppp0 to public.wan rule 60 permit esp from public.wan to public.wan.ppp0 rule 70 permit dns from public.wan.ppp0 to public.wan protect
- LAN側ネットワークに接続されているすべてのコンピューターがダイナミックENAT機能を使用できるよう設定します。
これには、nat、rule、enableの各コマンドを使います。
NATの詳細は「UTM」/「NAT」をご覧ください。
nat rule 10 masq any from private to public enable
- 対向ルーターとの間で使用するISAKMPの事前共有鍵を設定します。これにはcrypto isakmp keyコマンドを使います。
crypto isakmp key secret-ab address 10.0.0.1
- IPsecトンネルインターフェースtunnel0を作成します。
トンネルインターフェースの詳細は「VPN」/「トンネルインターフェース」を、IPsecの詳細は「VPN」/「IPsec」をご覧ください。
これには、interfaceコマンドでトンネルインターフェースを作成し、以下の情報を設定します。
・トンネルインターフェースのIPアドレス(ip address)
・トンネルインターフェースから送信するデリバリーパケットの始点(自装置)アドレス(tunnel source)
・トンネルインターフェースから送信するデリバリーパケットの終点(対向装置)アドレス(tunnel destination)
・トンネリング方式(tunnel mode ipsec)
・トンネルインターフェースに対するIPsec保護の適用(tunnel protection ipsec)
・トンネルインターフェースにおけるMSS書き換え設定(ip tcp adjust-mss)
・トンネルインターフェースのMTU(mtu)
interface tunnel0 ip address 172.16.0.2/30 tunnel source ppp0 tunnel destination 10.0.0.1 tunnel mode ipsec ipv4 tunnel protection ipsec ip tcp adjust-mss 1260 mtu 1300
- インターフェーストリガーを作成します。
これには、trigger、type interface、scriptの各コマンドを使います。
・trigger 1 - LAN側スイッチAと接続しているポートport1.0.1がダウンした場合に、トンネルインターフェース tunnel0 をダウンさせるlan-down.scpスクリプトを実行する
・trigger 2 - LAN側スイッチAと接続しているポートport1.0.1がアップした場合に、トンネルインターフェース tunnel0 をアップさせるlan-up.scpスクリプトを実行する
・trigger 3 - ppp0 がアップした場合に、tunnel0 をいったんダウン・アップさせることで、tunnel0 経由のルーティングが正しく行われるようにする ppp0-up.scpスクリプトを実行する
トリガースクリプトの具体的内容は「トリガースクリプト」を、トリガーの詳細は「運用・管理」/「トリガー」をご覧ください。
trigger 1 type interface port1.0.1 down script 1 lan-down.scp trigger 2 type interface port1.0.1 up script 1 lan-up.scp trigger 3 type interface ppp0 up script 1 ppp0-up.scp
- IPの経路情報をスタティックに設定します。これにはip routeコマンドを使います。
・リモート側の内部ネットワーク(192.168.10.0/24)へはIPsecトンネル tunnel0 経由。ただし、tunnel0 が有効になるまでは、この経路を使用できないように設定
・その他(0.0.0.0/0)は ppp0 経由(デフォルト経路)
IP経路設定の詳細は「IP」/「経路制御」をご覧ください。
ip route 0.0.0.0/0 ppp0 ip route 192.168.10.0/24 tunnel0 ip route 192.168.10.0/24 Null 254
- DNSリレー機能を有効にします。これには、ip dns forwardingコマンドを使います。
DNSリレー機能の詳細は「IP付加機能」/「DNSリレー」をご覧ください。
ip dns forwarding
- 以上で設定は完了です。
end
ルーターCの設定
- LANポートにおいて初期状態で有効化されているスパニングツリープロトコル(RSTP)を無効化します。これにはspanning-tree enableコマンドをno形式で実行します。
スパニングツリープロトコルの詳細は「L2スイッチング」/「スパニングツリープロトコル」をご覧ください。
no spanning-tree rstp enable
- WANポートeth1上にPPPoEインターフェースppp0を作成します。これには、encapsulation pppコマンドを使います。
PPPの詳細は「PPP」/「一般設定」をご覧ください。
interface eth1 encapsulation ppp 0
- PPPインターフェースppp0に対し、PPPoE接続のための設定を行います。
・IPCPによるDNSサーバーアドレスの取得要求(ppp ipcp dns)
・LCP EchoによるPPP接続状態の確認(keepalive)
・ユーザー名(ppp username)
・パスワード(ppp password)
・IPアドレスの固定設定(ip address)
・MSS書き換え(ip tcp adjust-mss)
PPPの詳細は「PPP」/「一般設定」をご覧ください。
interface ppp0 ppp ipcp dns request keepalive ppp username user@isp3 ppp password isppasswd3 ip address 10.0.0.3/32 ip tcp adjust-mss pmtu
- VLANを作成します。
これには、vlan databaseコマンドとvlanコマンドを使います。
VLANの詳細は「L2スイッチング」/「バーチャルLAN」をご覧ください。
vlan database vlan 20,30 state enable
- AMFノード名(ホスト名)を設定します。これにはhostnameコマンドを使います。
hostname RouterC
- AMFで使用するネットワーク名を設定します(atmf network-name)。
AMFの詳細は、「AMF」の「概要」、「導入」、「運用」、「応用」各解説編やコマンド編をご覧ください。
atmf network-name AMF001
- AMF対応スイッチと接続するLANポートにAMFリンクの設定をします(switchport atmf-link)。
interface port1.0.1 switchport atmf-link switchport mode trunk switchport trunk allowed vlan add 20,30
- LAN側インターフェースvlan20にIPアドレスを設定します。これにはip addressコマンドを使います。
IPインターフェースの詳細は「IP」/「IPインターフェース」をご覧ください。
interface vlan20 ip address 192.168.20.2/24
- LAN側インターフェースvlan30にIPアドレスを設定します。これにはip addressコマンドを使います。
IPインターフェースの詳細は「IP」/「IPインターフェース」をご覧ください。
interface vlan30 ip address 192.168.30.2/24
- vlan20とvlan30のそれぞれに対してVRRPの設定を行います。
これには、service vrrp、router vrrp、virtual-ip、enableの各コマンドを使います。
ルーターCは初期状態でバックアップルーターとするため、優先度を初期値の100のままとします。
VRRPの詳細は「IP」/「VRRP」をご覧ください。
service vrrp router vrrp 20 vlan20 virtual-ip 192.168.20.254 backup enable router vrrp 30 vlan30 virtual-ip 192.168.30.254 backup enable
- ファイアウォールやNATのルール作成時に使うエンティティー(通信主体)を定義します。
エンティティー定義の詳細は「UTM」/「エンティティー定義」をご覧ください。
内部ネットワークを表すゾーン「private」を作成します。
これには、zone、network、ip subnetの各コマンドを使います。
ここでは、ゾーン「private」内にローカル側、リモート側の内部ネットワークとIPsecトンネル上のサブネットを表す「lan」とVRRPパケット表す「vrrp」というネットワークを定義しています。
zone private network lan ip subnet 172.17.0.0/30 ip subnet 192.168.10.0/24 ip subnet 192.168.20.0/24 ip subnet 192.168.30.0/24 network vrrp ip subnet 224.0.0.18/32
- 外部ネットワークを表すゾーン「public」を作成します。
前記コマンドに加え、ここではhost、ip addressの各コマンドも使います。
zone public network wan ip subnet 0.0.0.0/0 interface ppp0 host ppp0 ip address dynamic interface ppp0
- ファイアウォールやNATのルール作成時に通信内容を指定するために使う「アプリケーション」を定義します。
これには、application、protocol、sport、dport、icmp-type、icmp-codeの各コマンドを使います。
アプリケーション定義の詳細は「UTM」/「アプリケーション定義」をご覧ください。
IPsecのESPパケットを表すカスタムアプリケーション「esp」を定義します。
application esp protocol 50
- ISAKMPパケットを表すカスタムアプリケーション「isakmp」を定義します。
application isakmp protocol udp sport 500 dport 500
- 外部からの通信を遮断しつつ、内部からの通信は自由に行えるようにするファイアウォール機能の設定を行います。
これには、firewall、rule、protectの各コマンドを使います。
・rule 10 - 内部ネットワーク間の通信を許可します
・rule 20 - 内部ネットワークから外部への通信を許可します
・rule 30, 40 - ISAKMPパケットを許可します
・rule 50, 60 - IPsec(ESP)パケットを許可します
・rule 70 - 本製品のWAN側インターフェースから外部へのDNS通信を許可します
ファイアウォールの詳細は「UTM」/「ファイアウォール」をご覧ください。
firewall rule 10 permit any from private to private rule 20 permit any from private to public rule 30 permit isakmp from public.wan.ppp0 to public.wan rule 40 permit isakmp from public.wan to public.wan.ppp0 rule 50 permit esp from public.wan.ppp0 to public.wan rule 60 permit esp from public.wan to public.wan.ppp0 rule 70 permit dns from public.wan.ppp0 to public.wan protect
- LAN側ネットワークに接続されているすべてのコンピューターがダイナミックENAT機能を使用できるよう設定します。
これには、nat、rule、enableの各コマンドを使います。
NATの詳細は「UTM」/「NAT」をご覧ください。
nat rule 10 masq any from private to public enable
- 対向ルーターとの間で使用するISAKMPの事前共有鍵を設定します。これにはcrypto isakmp keyコマンドを使います。
crypto isakmp key secret-ac address 10.0.0.1
- IPsecトンネルインターフェースtunnel0を作成します。
トンネルインターフェースの詳細は「VPN」/「トンネルインターフェース」を、IPsecの詳細は「VPN」/「IPsec」をご覧ください。
これには、interfaceコマンドでトンネルインターフェースを作成し、以下の情報を設定します。
・トンネルインターフェースのIPアドレス(ip address)
・トンネルインターフェースから送信するデリバリーパケットの始点(自装置)アドレス(tunnel source)
・トンネルインターフェースから送信するデリバリーパケットの終点(対向装置)アドレス(tunnel destination)
・トンネリング方式(tunnel mode ipsec)
・トンネルインターフェースに対するIPsec保護の適用(tunnel protection ipsec)
・トンネルインターフェースにおけるMSS書き換え設定(ip tcp adjust-mss)
・トンネルインターフェースのMTU(mtu)
interface tunnel0 ip address 172.17.0.2/30 tunnel source ppp0 tunnel destination 10.0.0.1 tunnel mode ipsec ipv4 tunnel protection ipsec ip tcp adjust-mss 1260 mtu 1300
- インターフェーストリガーを作成します。
これには、trigger、type interface、scriptの各コマンドを使います。
・trigger 1 - ppp0 がアップした場合に、tunnel0 をいったんダウン・アップさせることで、tunnel0 経由のルーティングが正しく行われるようにする ppp0-up.scpスクリプトを実行する
トリガースクリプトの具体的内容は「トリガースクリプト」を、トリガーの詳細は「運用・管理」/「トリガー」をご覧ください。
trigger 1 type interface ppp0 up script 1 ppp0-up.scp
- IPの経路情報をスタティックに設定します。これにはip routeコマンドを使います。
・リモート側の内部ネットワーク(192.168.10.0/24)へはIPsecトンネル tunnel0 経由。ただし、tunnel0 が有効になるまでは、この経路を使用できないように設定
・その他(0.0.0.0/0)は ppp0 経由(デフォルト経路)
IP経路設定の詳細は「IP」/「経路制御」をご覧ください。
ip route 0.0.0.0/0 ppp0 ip route 192.168.10.0/24 tunnel0 ip route 192.168.10.0/24 Null 254
- DNSリレー機能を有効にします。これには、ip dns forwardingコマンドを使います。
DNSリレー機能の詳細は「IP付加機能」/「DNSリレー」をご覧ください。
ip dns forwarding
- 以上で設定は完了です。
end
設定の保存
設定が完了したら、現在の設定内容を起動時コンフィグとして保存してください。これには、copyコマンドを「copy running-config startup-config」の書式で実行します。awplus# copy running-config startup-config
Building configuration...
[OK]
また、write fileコマンド、write memoryコマンドでも同じことができます。
awplus# write memory
Building configuration...
[OK]
その他、設定保存の詳細については「運用・管理」/「コンフィグレーション」をご覧ください。
ファイアウォールログについて
ファイアウォールのログをとるには、次のコマンド(log(filter))を実行します。awplus(config)# log buffered level informational facility local5
記録されたログを見るには、次のコマンド(show log)を実行します。ここでは、ファイアウォールが出力したログメッセージだけを表示させています。
awplus# show log | include Firewall
ルーターAのコンフィグ
! no spanning-tree rstp enable ! interface eth1 encapsulation ppp 0 ! interface ppp0 ppp ipcp dns request keepalive ppp username user@isp1 ppp password isppasswd1 ip address 10.0.0.1/32 ip tcp adjust-mss pmtu ! interface vlan1 ip address 192.168.10.1/24 ! hostname RouterA ! atmf network-name AMF001 atmf master ! atmf virtual-link id 1 ip 192.168.10.1 remote-id 1 remote-ip 192.168.20.3 ! zone private network lan ip subnet 172.16.0.0/30 ip subnet 172.17.0.0/30 ip subnet 192.168.10.0/24 ip subnet 192.168.20.0/24 ip subnet 192.168.30.0/24 ! zone public network wan ip subnet 0.0.0.0/0 interface ppp0 host ppp0 ip address dynamic interface ppp0 ! application esp protocol 50 ! application isakmp protocol udp sport 500 dport 500 ! firewall rule 10 permit any from private to private rule 20 permit any from private to public rule 30 permit isakmp from public.wan.ppp0 to public.wan rule 40 permit isakmp from public.wan to public.wan.ppp0 rule 50 permit esp from public.wan.ppp0 to public.wan rule 60 permit esp from public.wan to public.wan.ppp0 rule 70 permit dns from public.wan.ppp0 to public.wan protect ! nat rule 10 masq any from private to public enable ! crypto isakmp key secret-ab address 10.0.0.2 crypto isakmp key secret-ac address 10.0.0.3 ! interface tunnel0 ip address 172.16.0.1/30 tunnel source ppp0 tunnel destination 10.0.0.2 tunnel mode ipsec ipv4 tunnel protection ipsec ip tcp adjust-mss 1260 mtu 1300 ! interface tunnel1 ip address 172.17.0.1/30 tunnel source ppp0 tunnel destination 10.0.0.3 tunnel mode ipsec ipv4 tunnel protection ipsec ip tcp adjust-mss 1260 mtu 1300 ! ping-poll 1 ip 172.16.0.2 normal-interval 1 up-count 3 fail-count 3 active ! trigger 1 type ping-poll 1 down script 1 tunnel0_down.scp trigger 2 type ping-poll 1 up script 1 tunnel0_up.scp ! trigger 3 type interface ppp0 up script 1 ppp0-up.scp ! ip route 0.0.0.0/0 ppp0 ip route 192.168.20.0/24 tunnel1 10 ip route 192.168.20.0/24 Null 254 ip route 192.168.20.0/24 tunnel0 ip route 192.168.30.0/24 tunnel1 10 ip route 192.168.30.0/24 Null 254 ip route 192.168.30.0/24 tunnel0 ! ip dns forwarding ! end
ルーターBのコンフィグ
! no spanning-tree rstp enable ! interface eth1 encapsulation ppp 0 ! interface ppp0 ppp ipcp dns request keepalive ppp username user@isp2 ppp password isppasswd2 ip address 10.0.0.2/32 ip tcp adjust-mss pmtu ! vlan database vlan 20,30 state enable ! hostname RouterB ! atmf network-name AMF001 ! interface port1.0.1 switchport atmf-link switchport mode trunk switchport trunk allowed vlan add 20,30 ! interface vlan20 ip address 192.168.20.1/24 ! interface vlan30 ip address 192.168.30.1/24 ! service vrrp router vrrp 20 vlan20 virtual-ip 192.168.20.254 backup circuit-failover ppp0 2 priority 101 enable router vrrp 30 vlan30 virtual-ip 192.168.30.254 backup circuit-failover ppp0 2 priority 101 enable ! zone private network lan ip subnet 172.16.0.0/30 ip subnet 192.168.10.0/24 ip subnet 192.168.20.0/24 ip subnet 192.168.30.0/24 network vrrp ip subnet 224.0.0.18/32 ! zone public network wan ip subnet 0.0.0.0/0 interface ppp0 host ppp0 ip address dynamic interface ppp0 ! application esp protocol 50 ! application isakmp protocol udp sport 500 dport 500 ! firewall rule 10 permit any from private to private rule 20 permit any from private to public rule 30 permit isakmp from public.wan.ppp0 to public.wan rule 40 permit isakmp from public.wan to public.wan.ppp0 rule 50 permit esp from public.wan.ppp0 to public.wan rule 60 permit esp from public.wan to public.wan.ppp0 rule 70 permit dns from public.wan.ppp0 to public.wan protect ! nat rule 10 masq any from private to public enable ! crypto isakmp key secret-ab address 10.0.0.1 ! interface tunnel0 ip address 172.16.0.2/30 tunnel source ppp0 tunnel destination 10.0.0.1 tunnel mode ipsec ipv4 tunnel protection ipsec ip tcp adjust-mss 1260 mtu 1300 ! trigger 1 type interface port1.0.1 down script 1 lan-down.scp trigger 2 type interface port1.0.1 up script 1 lan-up.scp trigger 3 type interface ppp0 up script 1 ppp0-up.scp ! ip route 0.0.0.0/0 ppp0 ip route 192.168.10.0/24 tunnel0 ip route 192.168.10.0/24 Null 254 ! ip dns forwarding ! end
ルーターCのコンフィグ
! no spanning-tree rstp enable ! interface eth1 encapsulation ppp 0 ! interface ppp0 ppp ipcp dns request keepalive ppp username user@isp3 ppp password isppasswd3 ip address 10.0.0.3/32 ip tcp adjust-mss pmtu ! vlan database vlan 20,30 state enable ! hostname RouterC ! atmf network-name AMF001 ! interface port1.0.1 switchport atmf-link switchport mode trunk switchport trunk allowed vlan add 20,30 ! interface vlan20 ip address 192.168.20.2/24 ! interface vlan30 ip address 192.168.30.2/24 ! service vrrp router vrrp 20 vlan20 virtual-ip 192.168.20.254 backup enable router vrrp 30 vlan30 virtual-ip 192.168.30.254 backup enable ! zone private network lan ip subnet 172.17.0.0/30 ip subnet 192.168.10.0/24 ip subnet 192.168.20.0/24 ip subnet 192.168.30.0/24 network vrrp ip subnet 224.0.0.18/32 ! zone public network wan ip subnet 0.0.0.0/0 interface ppp0 host ppp0 ip address dynamic interface ppp0 ! application esp protocol 50 ! application isakmp protocol udp sport 500 dport 500 ! firewall rule 10 permit any from private to private rule 20 permit any from private to public rule 30 permit isakmp from public.wan.ppp0 to public.wan rule 40 permit isakmp from public.wan to public.wan.ppp0 rule 50 permit esp from public.wan.ppp0 to public.wan rule 60 permit esp from public.wan to public.wan.ppp0 rule 70 permit dns from public.wan.ppp0 to public.wan protect ! nat rule 10 masq any from private to public enable ! crypto isakmp key secret-ac address 10.0.0.1 ! interface tunnel0 ip address 172.17.0.2/30 tunnel source ppp0 tunnel destination 10.0.0.1 tunnel mode ipsec ipv4 tunnel protection ipsec ip tcp adjust-mss 1260 mtu 1300 ! trigger 1 type interface ppp0 up script 1 ppp0-up.scp ! ip route 0.0.0.0/0 ppp0 ip route 192.168.10.0/24 tunnel0 ip route 192.168.10.0/24 Null 254 ! ip dns forwarding ! end
参考:スイッチAのコンフィグ
参考として、本設定例におけるスイッチA(AT-x510-28GTXを想定しています)のコンフィグを示します。設定内容の詳細については、x510シリーズのマニュアルを参照してください。
! no spanning-tree rstp enable ! vlan database vlan 20,30 state enable ! interface vlan20 ip address 192.168.20.3/24 ! hostname Switch ! atmf network-name AMF001 ! atmf virtual-link id 1 ip 192.168.20.3 remote-id 1 remote-ip 192.168.10.1 ! interface port1.0.1-1.0.2 switchport switchport atmf-link switchport mode trunk switchport trunk allowed vlan add 20,30 ! interface port1.0.3-1.0.8 switchport mode access switchport access vlan 20 ! interface port1.0.9-1.0.16 switchport mode access switchport access vlan 30 ! ip route 0.0.0.0/0 192.168.20.254 ! end
ルーターAのトリガースクリプト
tunnel0_down.scpenable configure terminal no ip route 192.168.20.0/24 tunnel0 no ip route 192.168.30.0/24 tunnel0
tunnel0_up.scp
enable configure terminal ip route 192.168.20.0/24 tunnel0 ip route 192.168.30.0/24 tunnel0
ppp0-up.scp
ena conf t int tunnel0 shut do wait 3 no shut int tunnel1 shut do wait 3 no shut
ルーターBのトリガースクリプト
lan-down.scpenable configure terminal interface tunnel0 shutdown
lan-up.scp
enable configure terminal interface tunnel0 no shutdown
ppp0-up.scp
ena conf t int tunnel0 shut do wait 3 no shut
ルーターCのトリガースクリプト
ppp0-up.scpena conf t int tunnel0 shut do wait 3 no shut