<前頁 次頁> << >> ↓ 目次 (番号順 (詳細)・ 回線別 (詳細)・ 機能別 (詳細))
CentreCOM AR260S V2 設定例集 3.3.3 #14
PPPoEでインターネットに接続している拠点とNA(P)T機器を経由したネットワークをNATトラバーサル(NAT-T)機能を利用してIPsecで結ぶVPN構築例です。
NA(P)Tルーター(以下 NATボックス)を経由してインターネットに接続されたルーター(ルーターA:AR260S V2)とインターネットサービスプロバイダー(以下 ISP)から割り当てられた固定IPアドレスで接続されたルーター(ルーターB:AR550S)をIPsec(ESP)トンネルで接続します。
PPPユーザー名 | − | user1@example |
PPPパスワード | − | password |
IPアドレス | 192.168.100.0/24 からDHCPによる動的割り当て | 10.10.10.1/32(固定) |
DNSサーバー | 接続時に通知される | 接続時に通知される |
ルーターA | |
WAN側IPアドレス | 自動取得(取得アドレスは不定) |
LAN側IPアドレス | 192.168.20.1/24 |
VPN接続設定 | |
ローカルセキュアグループ | 192.168.20.0/24 |
リモートセキュアグループ | 192.168.10.0/24 |
ローカルゲートウェイ | eth0 |
リモートゲートウェイ | 10.10.10.1 |
NATトラバーサル | 有効 |
キープアライブ | 有効 |
種別 | ハートビート |
IKE設定 | |
交換モード | アグレッシブ |
事前共有鍵 | secret |
暗号化認証アルゴリズム | 3DES & SHA1-DH2 |
ローカルID/リモートID | vpn/なし |
IPsec設定 | |
暗号化認証アルゴリズム | ESP 3DES HMAC SHA1 |
PFSグループ | なし |
Note - ルーターAのWAN側とLAN側でネットワークアドレスが重複しないように、ご注意ください。
ルーターA (AR260S V2)の設定 |
[方向] | Inbound |
[動作] | 通過 |
[優先度] | 1 |
[送信元]-[タイプ] | サブネット |
[ネットワークアドレス] | 192.168.10.0 |
[サブネットマスク] | 255.255.255.0 |
[宛先]-[タイプ] | サブネット |
[ネットワークアドレス] | 192.168.20.0 |
[サブネットマスク] | 255.255.255.0 |
[送信元ポート] | すべて |
[宛先ポート] | すべて |
[プロトコル] | すべて |
[ログ] | 無効 |
[ポリシー名] | vpn |
[DFビット設定] | コピー |
[キープアライブ] | 有効 |
[種別] | ハートビート |
[仮想トンネルインターフェース] | 有効 |
[インターフェース] | 新規作成 |
[リモートゲートウェイ]-[種類] | IPアドレス |
[IPアドレス] | 10.10.10.1 |
[フェーズ2ID]-[ローカル] | 192.168.20.0/24 |
[フェーズ2ID]-[リモート] | 192.168.10.0/24 |
[NATトラバーサル] | 有効 |
[IKE交換モード] | アグレッシブ |
[事前共有鍵] | secret |
[フェーズ1ローカルID]-[種類] | FQDN |
[FQDN] | vpn |
[宛先ネットワークアドレス] | 192.168.10.0 |
[宛先サブネットマスク] | 255.255.255.0 |
[ゲートウェイ]-[インターフェース] | tunnel0 |
[優先度] | 1(高、通常設定) |
[宛先ネットワークアドレス] | 192.168.10.0 |
[宛先サブネットマスク] | 255.255.255.0 |
[ゲートウェイ]-[インターフェース] | null(破棄) |
[優先度] | 10(低) |
[宛先ネットワークアドレス] | 192.168.10.0 |
[宛先サブネットマスク] | 255.255.255.0 |
[インターフェース] | tunnel0 |
[優先度] | 1(高、通常設定) |
[宛先ネットワークアドレス] | 192.168.10.0 |
[宛先サブネットマスク] | 255.255.255.0 |
[インターフェース] | null(破棄) |
[優先度] | 10(低) |
ルーターB(AR550S)の設定 |
add user=secoff pass=secoff priv=securityOfficer ↓
Note - Security Officerレベルのユーザーを作成しておかないと、セキュリティーモードに移行できず、IPsec通信に支障をきたしますので、ご注意ください。
create ppp=0 over=eth0-any ↓
set ppp=0 bap=off username=user1@example password=password ↓
set ppp=0 over=eth0-any lqr=off echo=10 ↓
enable ip ↓
add ip int=vlan1 ip=192.168.10.1 mask=255.255.255.0 ↓
add ip int=ppp0 ip=10.10.10.1 mask=255.255.255.255 ↓
add ip rou=0.0.0.0 mask=0.0.0.0 int=ppp0 next=0.0.0.0 ↓
enable firewall ↓
create firewall policy=net ↓
enable firewall policy=net icmp_f=unre,ping ↓
Note - デフォルト設定では、ICMPはファイアウォールを通過できません。
disable firewall policy=net identproxy ↓
add firewall policy=net int=vlan1 type=private ↓
add firewall policy=net int=ppp0 type=public ↓
add firewall poli=net nat=enhanced int=vlan1 gblin=ppp0 ↓
add firewall poli=net ru=1 ac=allo int=ppp0 prot=udp po=500 ip=10.10.10.1 gblip=10.10.10.1 gblp=500 ↓
add firewall poli=net ru=2 ac=allo int=ppp0 prot=udp po=4500 ip=10.10.10.1 gblip=10.10.10.1 gblp=4500 ↓
add firewall poli=net ru=3 ac=non int=vlan1 prot=ALL ip=192.168.10.1-192.168.10.254 ↓
set firewall poli=net ru=3 rem=192.168.20.1-192.168.20.254 ↓
add firewall poli=net ru=4 ac=non int=ppp0 prot=ALL ip=192.168.10.1-192.168.10.254 enc=ips ↓
create enco key=1 type=general VALUE="secret" ↓
Note - CREATE ENCO KEYコマンドは、コンソール上でログインしている場合のみ有効なコマンドです。そのため、EDITコマンド(内蔵スクリーンエディター)等で設定スクリプトファイル(.CFG)にこのコマンドを記述しても無効になりますのでご注意ください。
cre isakmp poli=ike peer=any key=1 mode=aggressive sendn=true encalg=3desouter hash=sha group=2 nattraversal=true ↓
set isakmp poli=ike remoteid="vpn" expirys=3600 ↓
Note - 3DESではなくDESを使用する場合は、encalg パラメーターの値を des に変更します。
set isakmp poli=ike heartbeat=both ↓
cre ipsec sas=1 key=isakmp prot=esp enc=3desouter hasha=sha ↓
cre ipsec bundle=1 key=isakmp string=1 expirys=3600 ↓
Note - 3DESではなくDESを使用する場合は、enc パラメーターの値を des に変更します。
create ipsec pol=isa int=ppp0 ac=permit ↓
set ipsec pol=isa lp=500 tra=UDP ↓
create ipsec pol=nat int=ppp0 ac=permit ↓
set ipsec pol=nat lp=4500 tra=UDP ↓
Note - NAT-Traversalを使用する場合は、必ずIKEとNAT-Tのパケットが通過できるような設定を行ってください。
Note - 「IPsecポリシー」は設定順に検索され、最初にマッチしたものが適用されるため、設定順序には注意が必要です。検索順はSHOW IPSEC POLICYコマンドで確認できます。また、検索順を変更するには、SET IPSEC POLICYコマンドのPOSITIONパラメーターを使用します。
create ipsec pol=vpn int=ppp0 ac=ipsec key=isakmp bund=1 peer=DYNAMIC ↓
set ipsec pol=vpn lad=192.168.10.0 lma=255.255.255.0 rad=192.168.20.0 rma=255.255.255.0 ↓
create ipsec pol=inet int=ppp0 ac=permit ↓
Note - インターネットにもアクセスしたい場合は、必ず最後のIPsecポリシーですべてのパケットを通過させる設定を行ってください。いずれのIPsecポリシーにもマッチしなかったトラフィックはデフォルトで破棄されてしまうため、上記の設定が無いとVPN以外との通信ができなくなります。
enable ipsec ↓
enable isakmp ↓
login secoff ↓
enable system security_mode ↓
Note - セキュリティーモードでは、Security OfficerレベルでのTelnetログインが原則として禁止されています。セキュリティーモードにおいて、Security OfficerレベルでTelnetログインしたい場合は、あらかじめRSO(Remote Security Officer)の設定を行っておいてください。
create config=router.cfg ↓
set config=router.cfg ↓
まとめ |
ルーターB(AR550S)のコンフィグ
[テキスト版]
* 「#」で始まる行は、コンソールから入力しないと意味を持たないコマンドか、設定ファイル(.cfg)に記述しても無効なコマンドを示しています。詳細は本文の説明をご覧ください。
add user=secoff pass=secoff priv=securityOfficer ↓ |
(C) 2008-2012 アライドテレシスホールディングス株式会社
PN: 613-000902 Rev.G