<前頁 次頁> << >> ↓ 目次 (番号順 (詳細)・ 回線別 (詳細)・ 機能別 (詳細))
CentreCOM AR260S V2 設定例集 3.3.3 #8
PPPoEでインターネットに接続している3つの拠点をIPsec(ESP)トンネルで結ぶVPN構築例です。本社(ルーターA:AR550S)と各支社(ルーターB、C:AR260S V2)のみを接続する構成とし、支社間の通信は本社経由で行うものとします。また、1支社のみグローバルアドレス1個を動的に割り当てられ、その他の拠点はグローバルアドレス1個が固定で割り当てられていると仮定しています。
ユーザーID(PPPユーザー名) | user1@example | user2@example | user3@example |
パスワード(PPPパスワード) | password | password | password |
サービス名 | 指定なし | 指定なし | 指定なし |
グローバルIPアドレス | 10.0.0.1/32 | 10.0.0.2/32 | 不定(動的取得) |
WAN側IPアドレス | 自動取得(10.0.0.2/32を取得) | 自動取得(取得アドレスは不定) |
LAN側IPアドレス | 192.168.20.1/24 | 192.168.30.1/24 |
VPN接続設定 | ||
ローカルセキュアグループ〜リモートセキュアグループ | [1]192.168.20.0/24 〜 192.168.10.0/24 | [1]192.168.30.0/24 〜 192.168.10.0/24 |
[2]192.168.20.0/24 〜 192.168.30.0/24 | [2]192.168.30.0/24 〜 192.168.20.0/24 | |
ローカルゲートウェイ | pppoe0 | pppoe0 |
リモートゲートウェイ | 10.0.0.1 | 10.0.0.1 |
IKE設定 | ||
交換モード | メイン | アグレッシブ |
事前共有鍵 | secret_ab | secret_ac |
暗号化認証アルゴリズム | 3DES & SHA1-DH2 | 3DES & SHA1-DH2 |
ローカルID/リモートID | なし/なし | vpn_ac/なし |
IPsec設定 | ||
暗号化認証アルゴリズム | ESP 3DES HMAC SHA1 | ESP 3DES HMAC SHA1 |
PFSグループ | なし | なし |
Note - ルーターCの設定内容につきましては、文中の「ルーターCは〜」をご参照ください。
ルーターA(AR550S)の設定 |
add user=secoff password=secoff priv=sec ↓
cre ppp=0 over=eth0-any ↓
set ppp=0 over=eth0-any user=user1@example password=password lqr=off bap=off echo=on ↓
ena ip ↓
add ip int=vlan1 ip=192.168.10.1 mask=255.255.255.0 ↓
add ip int=ppp0 ip=10.0.0.1 mask=255.255.255.255 ↓
add ip rou=0.0.0.0 mask=0.0.0.0 int=ppp0 next=0.0.0.0 ↓
add ip dns int=ppp0 ↓
Note - ISPからDNSサーバーアドレスが指定されている場合は、次のように設定します。
add ip dns primary=プライマリーDNSサーバー secondary=セカンダリーDNSサーバー
ena ip dnsrelay ↓
ena fire ↓
cre fire poli=net ↓
ena fire poli=net icmp_f=unreach,ping ↓
dis fire poli=net identproxy ↓
add fire poli=net int=vlan1 type=private ↓
add fire poli=net int=ppp0 type=public ↓
add fire poli=net nat=enhanced int=vlan1 gblint=ppp0 ↓
add fire poli=net ru=1 ac=allow int=ppp0 prot=udp po=500 gblpo=500 ip=10.0.0.1 gblip=10.0.0.1 ↓
add fire poli=net ru=2 ac=nonat int=ppp0 prot=all ip=192.168.10.1-192.168.10.254 encap=ipsec ↓
add fire poli=net ru=3 ac=nonat int=ppp0 prot=all ip=192.168.20.1-192.168.20.254 encap=ipsec ↓
add fire poli=net ru=4 ac=nonat int=ppp0 prot=all ip=192.168.30.1-192.168.30.254 encap=ipsec ↓
add fire poli=net ru=5 ac=nonat int=vlan1 prot=all ip=192.168.10.1-192.168.10.254 ↓
set fire poli=net ru=5 remoteip=192.168.20.1-192.168.20.254 ↓
add fire poli=net ru=6 ac=nonat int=vlan1 prot=all ip=192.168.10.1-192.168.10.254 ↓
set fire poli=net ru=6 remoteip=192.168.30.1-192.168.30.254 ↓
ena dhcp ↓
cre dhcp poli=base lease=7200 ↓
add dhcp poli=base subnet=255.255.255.0 ↓
add dhcp poli=base router=192.168.10.1 dnss=192.168.10.1 ↓
cre dhcp range=lan poli=base ip=192.168.10.10 num=245 probe=ARP ↓
create enco key=1 type=gene value="secret-ab" ↓
create enco key=2 type=gene value="secret-ac" ↓
Note - create enco keyコマンドはコンフィグファイルには保存されず、装置内に別途保存されます。
cre isakmp poli="ike_ab" peer=10.0.0.2 key=1 sendn=true encalg=3desouter hashalg=sha group=2 ↓
cre isakmp poli="ike_ac" peer=any key=2 sendn=true encalg=3desouter hashalg=sha group=2 mode=aggressive remoteid="vpn_ac" ↓
Note - 3DESではなくDESを使用する場合は、encalg パラメーターの値を des に変更します。
set isakmp poli="ike_ab" heartbeat=both ↓
set isakmp poli="ike_ac" heartbeat=both ↓
cre ipsec sas=1 keyman=isakmp prot=esp encalg=3desouter hashalg=sha ↓
cre ipsec bundle=1 keyman=isakmp string="1" ↓
Note - 3DESではなくDESを使用する場合は、encalg パラメーターの値を des に変更します。
cre ipsec poli="isa" int=ppp0 ac=permit lport=500 rport=500 transport=udp ↓
cre ipsec poli="vpn_ab" int=ppp0 ac=ipsec keyman=isakmp bundle=1 peer=10.0.0.2 ↓
set ipsec poli="vpn_ab" lad=192.168.10.0 lma=255.255.255.0 rad=192.168.20.0 rma=255.255.255.0 ↓
cre ipsec poli="vpn_cb" int=ppp0 ac=ipsec keyman=isakmp bundle=1 peer=10.0.0.2 ↓
set ipsec poli="vpn_cb" lad=192.168.30.0 lma=255.255.255.0 rad=192.168.20.0 rma=255.255.255.0 ↓
cre ipsec poli="vpn_ac" int=ppp0 ac=ipsec keyman=isakmp bundle=1 peer=dynamic ↓
set ipsec poli="vpn_ac" lad=192.168.10.0 lma=255.255.255.0 rad=192.168.30.0 rma=255.255.255.0 ↓
cre ipsec poli="vpn_bc" int=ppp0 ac=ipsec keyman=isakmp bundle=1 peer=dynamic ↓
set ipsec poli="vpn_bc" lad=192.168.20.0 lma=255.255.255.0 rad=192.168.30.0 rma=255.255.255.0 ↓
cre ipsec poli="inet" int=ppp0 ac=permit ↓
ena ipsec ↓
ena isakmp ↓
login secoff ↓
enable system security_mode ↓
create config=router.cfg ↓
set config=router.cfg ↓
ルーターB、ルーターC(AR260S V2)の設定 |
[方向] | Inbound |
[動作] | 通過 |
[優先度] | 1 |
[送信元]-[タイプ] | サブネット |
[ネットワークアドレス] | 192.168.10.0 |
[サブネットマスク] | 255.255.255.0 |
[宛先]-[タイプ] | サブネット |
[ネットワークアドレス] | 192.168.20.0(ルーターCの場合192.168.30.0) |
[サブネットマスク] | 255.255.255.0 |
[送信元ポート] | すべて |
[宛先ポート] | すべて |
[プロトコル] | すべて |
[ログ] | 無効 |
[方向] | Inbound |
[動作] | 通過 |
[優先度] | 1 |
[送信元]-[タイプ] | サブネット |
[ネットワークアドレス] | 192.168.30.0(ルーターCの場合192.168.20.0) |
[サブネットマスク] | 255.255.255.0 |
[宛先]-[タイプ] | サブネット |
[ネットワークアドレス] | 192.168.20.0(ルーターCの場合192.168.30.0) |
[サブネットマスク] | 255.255.255.0 |
[送信元ポート] | すべて |
[宛先ポート] | すべて |
[プロトコル] | すべて |
[ログ] | 無効 |
[簡易設定/詳細設定] | 簡易設定 |
[ポリシー名] | vpn_ab(ルーターCの場合はvpn_ac) |
[キープアライブ] | 有効 |
[種別] | ハートビート |
[仮想トンネルインターフェース] | 無効 |
[ローカルセキュアグループ]-[種類] | サブネット |
[ネットワークアドレス] | 192.168.20.0(ルーターCの場合は192.168.30.0) |
[サブネットマスク] | 255.255.255.0 |
[リモートセキュアグループ]-[種類] | サブネット |
[アドレス] | 192.168.10.0 |
[マスク] | 255.255.255.0 |
[ローカルゲートウェイ] | pppoe0 |
[リモートゲートウェイ]-[種類] | IPアドレス |
[IPアドレス] | 10.0.0.1 |
[IKE交換モード] | メイン(ルーターCの場合はアグレッシブ) |
[事前共有鍵] | secret-ab(ルーターCの場合はsecret-ac) |
[簡易設定/詳細設定] | 簡易設定 |
[ポリシー名] | vpn_cb(ルーターCの場合はvpn_bc) |
[キープアライブ] | 有効 |
[種別] | ハートビート |
[仮想トンネルインターフェース] | 無効 |
[ローカルセキュアグループ]-[種類] | サブネット |
[ネットワークアドレス] | 192.168.20.0(ルーターCの場合は192.168.30.0) |
[サブネットマスク] | 255.255.255.0 |
[リモートセキュアグループ]-[種類] | サブネット |
[ネットワークアドレス] | 192.168.30.0(ルーターCの場合は192.168.20.0) |
[サブネットマスク] | 255.255.255.0 |
[ローカルゲートウェイ] | pppoe0 |
[リモートゲートウェイ]-[種類] | IPアドレス |
[IPアドレス] | 10.0.0.1 |
[IKE交換モード] | メイン(ルーターCの場合はアグレッシブ) |
[事前共有鍵] | secret-ab(ルーターCの場合はsecret-ac) |
Note - 本設定例では以下のIKEとIPsec設定を設定します。暗号化方式などを変更する必要がある場合は、<手順5>の[VPN接続設定]で[詳細設定]を選択してください。
IKE設定 | |
暗号化認証アルゴリズム | 3DES & SHA1-DH2 |
IPsec設定 | |
暗号化認証アルゴリズム | ESP 3DES HMAC SHA1 |
PFSグループ | なし |
まとめ |
ルーターA(AR550S)のコンフィグ
[テキスト版]
* 「#」で始まる行は、コンソールから入力しないと意味を持たないコマンドか、設定ファイル(.cfg)に記述しても無効なコマンドを示しています。詳細は本文の説明をご覧ください。
add user=secoff password=secoff priv=sec ↓ |
(C) 2008-2012 アライドテレシスホールディングス株式会社
PN: 613-000902 Rev.G