<前頁 次頁> << >> ↓ 目次 (番号順 (詳細)・ 回線別 (詳細)・ 機能別 (詳細))
CentreCOM AR260S V2 設定例集 3.3.3 #11
PPPoEでインターネットに接続している3つの拠点をIPsec(ESP)トンネル(仮想トンネルインターフェース)で結び、障害時の迂回が可能なVPN構築例です。
ユーザーID(PPPユーザー名) | user1@example | user2@example | user3@example | user4@example |
パスワード(PPPパスワード) | password | password | password | password |
サービス名 | 指定なし | 指定なし | 指定なし | 指定なし |
グローバルIPアドレス | 10.10.10.2/32 | 10.10.10.3/32 | 不定(動的取得) | 不定(動的取得) |
ルーターC | ||
WAN側IPアドレス | 自動取得(取得アドレスは不定) | |
LAN側IPアドレス | 192.168.20.1/24 | |
VPN接続設定 | ||
マスターVPN | バックアップVPN | |
キープアライブ | 有効(ハートビート) | 有効(ハートビート) |
仮想トンネルインターフェース | 有効 | 有効 |
フェーズ2ローカルID | 192.168.20.0/24 | 192.168.20.0/24 |
フェーズ2リモートID | 192.168.0.0/16 | 192.168.0.0/16 |
リモートゲートウェイ | 10.10.10.2 | 10.10.10.3 |
IKE設定 | ||
交換モード | アグレッシブ | アグレッシブ |
事前共有鍵 | secret-ac | secret-bc |
暗号化認証アルゴリズム | 3DES & SHA1-DH2 | 3DES & SHA1-DH2 |
フェーズ1ローカルID/フェーズ1リモートID | vpn_ac/なし | vpn_bc/なし |
IPsec設定 | ||
暗号化認証アルゴリズム | ESP 3DES HMAC SHA1 | ESP 3DES HMAC SHA1 |
PFSグループ | なし | なし |
ルーターD | ||
WAN側IPアドレス | 自動取得(取得アドレスは不定) | |
LAN側IPアドレス | 192.168.30.1/24 | |
VPN接続設定 | ||
マスターVPN | バックアップVPN | |
キープアライブ | 有効(ハートビート) | 有効(ハートビート) |
仮想トンネルインターフェース | 有効 | 有効 |
フェーズ2ローカルID | 192.168.30.0/24 | 192.168.30.0/24 |
フェーズ2リモートID | 192.168.0.0/16 | 192.168.0.0/16 |
リモートゲートウェイ | 10.10.10.3 | 10.10.10.2 |
IKE設定 | ||
交換モード | アグレッシブ | アグレッシブ |
事前共有鍵 | secret-bd | secret-ad |
暗号化認証アルゴリズム | 3DES & SHA1-DH2 | 3DES & SHA1-DH2 |
フェーズ1ローカルID/フェーズ1リモートID | vpn_bd/なし | vpn_ad/なし |
IPsec設定 | ||
暗号化認証アルゴリズム | ESP 3DES HMAC SHA1 | ESP 3DES HMAC SHA1 |
PFSグループ | なし | なし |
ルーターA(AR550S)の設定 |
add user=secoff password=secoff priv=sec ↓
cre ppp=0 over=eth0-any ↓
set ppp=0 over=eth0-any user=user1@example password=password lqr=off bap=off echo=on ↓
ena ip ↓
add ip int=vlan1 ip=192.168.9.2 mask=255.255.255.0 ↓
add ip int=ppp0 ip=10.10.10.2 mask=255.255.255.255 ↓
add ip rou=0.0.0.0 mask=0.0.0.0 int=ppp0 next=0.0.0.0 ↓
add ip dns int=ppp0 ↓
Note - ISPからDNSサーバーアドレスが指定されている場合は、次のように設定します。
add ip dns primary=プライマリーDNSサーバー secondary=セカンダリーDNSサーバー
ena ip dnsrelay ↓
ena fire ↓
cre fire poli=net ↓
ena fire poli=net icmp_f=unreach,ping ↓
dis fire poli=net identproxy ↓
add fire poli=net int=vlan1 type=private ↓
add fire poli=net int=ppp0 type=public ↓
add fire poli=net nat=enhanced int=vlan1 gblint=ppp0 ↓
add fire poli=net ru=1 ac=allow int=ppp0 prot=udp po=500 gblpo=500 ip=10.10.10.2 gblip=10.10.10.2 ↓
add fire poli=net ru=2 ac=nonat int=ppp0 prot=all ip=192.168.9.1-192.168.10.254 encap=ipsec ↓
add fire poli=net ru=3 ac=nonat int=ppp0 prot=all ip=192.168.20.1-192.168.20.254 encap=ipsec ↓
add fire poli=net ru=4 ac=nonat int=ppp0 prot=all ip=192.168.30.1-192.168.30.254 encap=ipsec ↓
add fire poli=net ru=5 ac=nonat int=vlan1 prot=all ip=192.168.9.1-192.168.10.254 ↓
set fire poli=net ru=5 remoteip=192.168.20.1-192.168.20.254 ↓
add fire poli=net ru=6 ac=nonat int=vlan1 prot=all ip=192.168.9.1-192.168.10.254 ↓
set fire poli=net ru=6 remoteip=192.168.30.1-192.168.30.254 ↓
add ip route template=route-c int=ppp0 next=0.0.0.0 metric1=1 ↓
add ip route template=route-d int=ppp0 next=0.0.0.0 metric1=10 ↓
create enco key=1 type=gene value="secret-ac" ↓
Note - create enco keyコマンドはコンフィグファイルには保存されず、装置内に別途保存されます。
create enco key=2 type=gene value="secret-ad" ↓
Note - create enco keyコマンドはコンフィグファイルには保存されず、装置内に別途保存されます。
cre isakmp poli="ike_ac" peer=any key=1 mode=aggressive sendn=true encalg=3desouter hash=sha group=2 ↓
set isakmp poli="ike_ac" remoteid=vpn_ac expirys=3600 ↓
Note - 3DESではなくDESを使用する場合は、encalg パラメーターの値を des に変更します。
set isakmp poli="ike_ac" heartbeat=both ↓
cre isakmp poli="ike_ad" peer=any key=2 mode=aggressive sendn=true encalg=3desouter hash=sha group=2 ↓
set isakmp poli="ike_ad" remoteid=vpn_ad expirys=3600 ↓
Note - 3DESではなくDESを使用する場合は、encalg パラメーターの値を des に変更します。
set isakmp poli="ike_ad" heartbeat=both ↓
cre ipsec sas=1 key=isakmp prot=esp enc=3desouter hasha=sha ↓
cre ipsec bundle=1 key=isakmp string=1 expirys=3600 ↓
Note - 3DESではなくDESを使用する場合は、enc パラメーターの値を des に変更します。
cre ipsec poli="isa" int=ppp0 ac=permit lport=500 rport=500 transport=udp ↓
cre ipsec poli="vpn_ac" int=ppp0 ac=ipsec keyman=isakmp bundle=1 peer=dynamic iproute=route-c ↓
set ipsec poli="vpn_ac" lad=192.168.0.0 lma=255.255.0.0 rad=192.168.20.0 rma=255.255.255.0 ↓
cre ipsec poli="vpn_ad" int=ppp0 ac=ipsec keyman=isakmp bundle=1 peer=dynamic iproute=route-d ↓
set ipsec poli="vpn_ad" lad=192.168.0.0 lma=255.255.0.0 rad=192.168.30.0 rma=255.255.255.0 ↓
cre ipsec poli="inet" int=ppp0 ac=permit ↓
ena ipsec ↓
ena isakmp ↓
add ip rip int=vlan1 staticexport=yes ↓
add ip route filter=1 ip=0.0.0.0 mask=0.0.0.0 action=exclude direction=receive ↓
add ip route filter=2 ip=*.*.*.* mask=*.*.*.* action=include ↓
login secoff ↓
enable system security_mode ↓
create config=router.cfg ↓
set config=router.cfg ↓
ルーターB(AR550S)の設定 |
add user=secoff password=secoff priv=sec ↓
cre ppp=0 over=eth0-any ↓
set ppp=0 over=eth0-any user=user2@example password=password lqr=off bap=off echo=on ↓
ena ip ↓
add ip int=vlan1 ip=192.168.9.3 mask=255.255.255.0 ↓
add ip int=ppp0 ip=10.10.10.3 mask=255.255.255.255 ↓
add ip rou=0.0.0.0 mask=0.0.0.0 int=ppp0 next=0.0.0.0 metric=2 ↓
add ip dns int=ppp0 ↓
Note - ISPからDNSサーバーアドレスが指定されている場合は、次のように設定します。
add ip dns primary=プライマリーDNSサーバー secondary=セカンダリーDNSサーバー
ena ip dnsrelay ↓
ena fire ↓
cre fire poli=net ↓
ena fire poli=net icmp_f=unreach,ping ↓
dis fire poli=net identproxy ↓
add fire poli=net int=vlan1 type=private ↓
add fire poli=net int=ppp0 type=public ↓
add fire poli=net nat=enhanced int=vlan1 gblint=ppp0 ↓
add fire poli=net ru=1 ac=allow int=ppp0 prot=udp po=500 gblpo=500 ip=10.10.10.3 gblip=10.10.10.3 ↓
add fire poli=net ru=2 ac=nonat int=ppp0 prot=all ip=192.168.9.1-192.168.10.254 encap=ipsec ↓
add fire poli=net ru=3 ac=nonat int=ppp0 prot=all ip=192.168.20.1-192.168.20.254 encap=ipsec ↓
add fire poli=net ru=4 ac=nonat int=ppp0 prot=all ip=192.168.30.1-192.168.30.254 encap=ipsec ↓
add fire poli=net ru=5 ac=nonat int=vlan1 prot=all ip=192.168.9.1-192.168.10.254 ↓
set fire poli=net ru=5 remoteip=192.168.20.1-192.168.20.254 ↓
add fire poli=net ru=6 ac=nonat int=vlan1 prot=all ip=192.168.9.1-192.168.10.254 ↓
set fire poli=net ru=6 remoteip=192.168.30.1-192.168.30.254 ↓
add ip route template=route-c int=ppp0 next=0.0.0.0 metric1=10 ↓
add ip route template=route-d int=ppp0 next=0.0.0.0 metric1=1 ↓
create enco key=1 type=gene value="secret-bc" ↓
Note - create enco keyコマンドはコンフィグファイルには保存されず、装置内に別途保存されます。
create enco key=2 type=gene value="secret-bd" ↓
Note - create enco keyコマンドはコンフィグファイルには保存されず、装置内に別途保存されます。
cre isakmp poli="ike_bc" peer=any key=1 mode=aggressive sendn=true encalg=3desouter hash=sha group=2 ↓
set isakmp poli="ike_bc" remoteid=vpn_bc expirys=3600 ↓
Note - 3DESではなくDESを使用する場合は、encalg パラメーターの値を des に変更します。
set isakmp poli="ike_bc" heartbeat=both ↓
cre isakmp poli="ike_bd" peer=any key=2 mode=aggressive sendn=true encalg=3desouter hash=sha group=2 ↓
set isakmp poli="ike_bd" remoteid=vpn_bd expirys=3600 ↓
Note - 3DESではなくDESを使用する場合は、encalg パラメーターの値を des に変更します。
set isakmp poli="ike_bd" heartbeat=both ↓
cre ipsec sas=1 key=isakmp prot=esp enc=3desouter hasha=sha ↓
cre ipsec bundle=1 key=isakmp string=1 expirys=3600 ↓
Note - 3DESではなくDESを使用する場合は、encalg パラメーターの値を des に変更します。
cre ipsec poli="isa" int=ppp0 ac=permit lport=500 rport=500 transport=udp ↓
cre ipsec poli="vpn_bc" int=ppp0 ac=ipsec keyman=isakmp bundle=1 peer=dynamic iproute=route-c ↓
set ipsec poli="vpn_bc" lad=192.168.0.0 lma=255.255.0.0 rad=192.168.20.0 rma=255.255.255.0 ↓
cre ipsec poli="vpn_bd" int=ppp0 ac=ipsec keyman=isakmp bundle=1 peer=dynamic iproute=route-d ↓
set ipsec poli="vpn_bd" lad=192.168.0.0 lma=255.255.0.0 rad=192.168.30.0 rma=255.255.255.0 ↓
cre ipsec poli="inet" int=ppp0 ac=permit ↓
ena ipsec ↓
ena isakmp ↓
add ip rip int=vlan1 staticexport=yes ↓
add ip route filter=1 ip=0.0.0.0 mask=0.0.0.0 action=exclude direction=receive ↓
add ip route filter=2 ip=*.*.*.* mask=*.*.*.* action=include ↓
login secoff ↓
enable system security_mode ↓
create config=router.cfg ↓
set config=router.cfg ↓
L3スイッチ(8724SL)の設定 |
create vlan=vlan2 vid=2 ↓
add vlan=vlan2 port=17-24 ↓
ena ip ↓
add ip int=vlan1 ip=192.168.9.1 mask=255.255.255.0 ↓
add ip int=vlan2 ip=192.168.10.1 mask=255.255.255.0 ↓
add ip rip int=vlan1 ↓
add ip rip int=vlan2 ↓
create config=l3sw.cfg ↓
set config=l3sw.cfg ↓
ルーターC(AR260S V2)の設定 |
[簡易設定/詳細設定] | 簡易設定 |
[ポリシー名] | vpn_ac-master |
[キープアライブ] | 有効 |
[種別] | ハートビート |
[仮想トンネルインターフェース] | 有効 |
[インターフェース] | 新規作成 |
[リモートゲートウェイ]-[種類] | IPアドレス |
[IPアドレス] | 10.10.10.2 |
[フェーズ2ID]-[ローカル] | 192.168.20.0/24 |
[フェーズ2ID]-[リモート] | 192.168.0.0/16 |
[IKE交換モード] | アグレッシブ |
[事前共有鍵] | secret-ac |
[フェーズ1 ローカル ID]-[種類] | FQDN |
[FQDN] | vpn_ac |
[簡易設定/詳細設定] | 簡易設定 |
[ポリシー名] | vpn_bc-backup |
[キープアライブ] | 有効 |
[種別] | ハートビート |
[仮想トンネルインターフェース] | 有効 |
[インターフェース] | 新規作成 |
[リモートゲートウェイ]-[種類] | IPアドレス |
[IPアドレス] | 10.10.10.3 |
[フェーズ2ID]-[ローカル] | 192.168.20.0/24 |
[フェーズ2ID]-[リモート] | 192.168.0.0/16 |
[IKE交換モード] | アグレッシブ |
[事前共有鍵] | secret-bc |
[フェーズ1 ローカル ID]-[種類] | FQDN |
[FQDN] | vpn_bc |
[ID] | 1 |
[ポリシー名] | vpn_ac-master |
[ピアアドレス] | 10.10.10.2 |
[トンネルインターフェース] | tunnel0 |
[ID] | 2 |
[ポリシー名] | vpn_bc-backup |
[ピアアドレス] | 10.10.10.3 |
[トンネルインターフェース] | tunnel1 |
[宛先ネットワークアドレス] | 192.168.0.0 |
[宛先サブネットマスク] | 255.255.0.0 |
[ゲートウェイ]-[インターフェース] | tunnel0 |
[優先度] | 1(高、通常設定) |
[宛先ネットワークアドレス] | 192.168.0.0 |
[宛先サブネットマスク] | 255.255.0.0 |
[ゲートウェイ]-[インターフェース] | tunnel1 |
[優先度] | 2 |
[宛先ネットワークアドレス] | 192.168.0.0 |
[宛先サブネットマスク] | 255.255.0.0 |
[ゲートウェイ]-[インターフェース] | null(破棄) |
[優先度] | 10(低) |
[宛先ネットワークアドレス] | 192.168.0.0 |
[宛先サブネットマスク] | 255.255.0.0 |
[インターフェース] | tunnel0 |
[優先度] | 1(高、通常設定) |
[宛先ネットワークアドレス] | 192.168.0.0 |
[宛先サブネットマスク] | 255.255.0.0 |
[インターフェース] | tunnel1 |
[優先度] | 2 |
[宛先ネットワークアドレス] | 192.168.0.0 |
[宛先サブネットマスク] | 255.255.0.0 |
[インターフェース] | null(破棄) |
[優先度] | 10(低) |
Note - 本設定例では以下のIKEとIPsec設定を設定します。暗号化方式などを変更する必要がある場合は、<手順4>の[VPN接続設定]で[詳細設定]を選択してください。
IKE設定 | |
暗号化認証アルゴリズム | 3DES & SHA1-DH2 |
IPsec設定 | |
暗号化認証アルゴリズム | ESP 3DES HMAC SHA1 |
PFSグループ | なし |
ルーターD(AR260S V2)の設定 |
[簡易設定/詳細設定] | 簡易設定 |
[ポリシー名] | vpn_bd-master |
[キープアライブ] | 有効 |
[種別] | ハートビート |
[仮想トンネルインターフェース] | 有効 |
[インターフェース] | 新規作成 |
[リモートゲートウェイ]-[種類] | IPアドレス |
[IPアドレス] | 10.10.10.3 |
[フェーズ2ID]-[ローカル] | 192.168.30.0/24 |
[フェーズ2ID]-[リモート] | 192.168.0.0/16 |
[IKE交換モード] | アグレッシブ |
[事前共有鍵] | secret-bd |
[フェーズ1 ローカル ID]-[種類] | FQDN |
[FQDN] | vpn_bd |
[簡易設定/詳細設定] | 簡易設定 |
[ポリシー名] | vpn_ad-backup |
[キープアライブ] | 有効 |
[種別] | ハートビート |
[仮想トンネルインターフェース] | 有効 |
[インターフェース] | 新規作成 |
[リモートゲートウェイ]-[種類] | IPアドレス |
[IPアドレス] | 10.10.10.2 |
[フェーズ2ID]-[ローカル] | 192.168.30.0/24 |
[フェーズ2ID]-[リモート] | 192.168.0.0/16 |
[IKE交換モード] | アグレッシブ |
[事前共有鍵] | secret-ad |
[フェーズ1 ローカル ID]-[種類] | FQDN |
[FQDN] | vpn_ad |
[ID] | 1 |
[ポリシー名] | vpn_bd-master |
[ピアアドレス] | 10.10.10.3 |
[トンネルインターフェース] | tunnel0 |
[ID] | 2 |
[ポリシー名] | vpn_ad-backup |
[ピアアドレス] | 10.10.10.2 |
[トンネルインターフェース] | tunnel1 |
[宛先ネットワークアドレス] | 192.168.0.0 |
[宛先サブネットマスク] | 255.255.0.0 |
[ゲートウェイ]-[インターフェース] | tunnel0 |
[優先度] | 1(高、通常設定) |
[宛先ネットワークアドレス] | 192.168.0.0 |
[宛先サブネットマスク] | 255.255.0.0 |
[ゲートウェイ]-[インターフェース] | tunnel1 |
[優先度] | 2 |
[宛先ネットワークアドレス] | 192.168.0.0 |
[宛先サブネットマスク] | 255.255.0.0 |
[ゲートウェイ]-[インターフェース] | null(破棄) |
[優先度] | 10(低) |
[宛先ネットワークアドレス] | 192.168.0.0 |
[宛先サブネットマスク] | 255.255.0.0 |
[インターフェース] | tunnel0 |
[優先度] | 1(高、通常設定) |
[宛先ネットワークアドレス] | 192.168.0.0 |
[宛先サブネットマスク] | 255.255.0.0 |
[インターフェース] | tunnel1 |
[優先度] | 2 |
[宛先ネットワークアドレス] | 192.168.0.0 |
[宛先サブネットマスク] | 255.255.0.0 |
[インターフェース] | null(破棄) |
[優先度] | 10(低) |
Note - 本設定例では以下のIKEとIPsec設定を設定します。暗号化方式などを変更する必要がある場合は、<手順4>の[VPN接続設定]で[詳細設定]を選択してください。
IKE設定 | |
暗号化認証アルゴリズム | 3DES & SHA1-DH2 |
IPsec設定 | |
暗号化認証アルゴリズム | ESP 3DES HMAC SHA1 |
PFSグループ | なし |
まとめ |
ルーターA(AR550S)のコンフィグ
[テキスト版]
* 「#」で始まる行は、コンソールから入力しないと意味を持たないコマンドか、設定ファイル(.cfg)に記述しても無効なコマンドを示しています。詳細は本文の説明をご覧ください。
add user=secoff password=secoff priv=sec ↓ |
ルーターB(AR550S)のコンフィグ
[テキスト版]
* 「#」で始まる行は、コンソールから入力しないと意味を持たないコマンドか、設定ファイル(.cfg)に記述しても無効なコマンドを示しています。詳細は本文の説明をご覧ください。
add user=secoff password=secoff priv=sec ↓ |
L3スイッチ(8724SL)のコンフィグ [テキスト版]
create vlan=vlan2 vid=2 ↓ |
(C) 2008-2012 アライドテレシスホールディングス株式会社
PN: 613-000902 Rev.G