フレッツ・VPNワイド(端末型払い出し) + IPsecを使用したVPN拠点間接続(2拠点) + インターネット接続 : ファイアウォール コマンド設定

管理番号:YMHRT-3833

本設定例は、以下の機種に対応しています。

対応機種: FWX120

優しく安全なVPNを実現

より高速にフレッツ・VPNワイドを利用したい方におすすめのソリューションです。 IPsecによる高速VPN機能を利用することで、高速な拠点間通信が実現できます。

図 フレッツ・VPNワイド(端末型払い出し) + IPsecを使用したVPN拠点間接続(2拠点) + インターネット接続 : ファイアウォール コマンド設定

フレッツ・VPNワイド内にトンネル機能を利用して安価に構築

FWX120のVPNトンネルを利用する構成では、IPsecのハードウェア処理による高速データー転送が可能になります。

本設定例は、フレッツ・VPNワイドの端末型払い出しサービスでの設定例になります。
本設定例は、フレッツ・VPNワイドより拠点1側に 172.16.1.1、拠点2側に 172.16.2.1 の固定IPアドレスが割り当てられる前提で説明します。

拠点1 FWX120(1)の設定例

ゲートウェイの設定 ip route default gateway pp 1
ip route (172.16.2.1) gateway pp 2 # 注釈1
ip route 192.168.2.0/24 gateway tunnel 1
LANインタフェースの設定
(LAN1ポートを使用)
ip lan1 address 192.168.1.1/24
WAN(ISP)インタフェースの設定
(LAN2ポートを使用)
pp select 1
pp always-on on
pppoe use lan2
pp auth accept pap chap
pp auth myname (ISP1へ接続するID) (ISP1へ接続するパスワード)
ppp lcp mru on 1454
ppp ipcp ipaddress on
ip pp mtu 1454
ip pp inbound filter list 1001 1002 1003 1004 1005 1006 1007 1099
ip pp nat descriptor 1
pp enable 1
WAN(フレッツ・VPNワイド)の
インタフェースの設定
(LAN2ポートを使用)
pp select 2
pp always-on on
pppoe use lan2
pp auth accept pap chap
pp auth myname (フレッツ・VPNワイドへ接続するID) (フレッツ・VPNワイドへ接続するパスワード)
ppp lcp mru on 1454
ip pp address (172.16.1.1) # 注釈2
ip pp mtu 1454
ip pp inbound filter list 1001 1002 1003 1004 1005 1006 1007 1099
pp enable 2
VPN(IPsec)の設定 tunnel select 1
ipsec tunnel 1
ipsec sa policy 1 1 esp aes-cbc sha-hmac
ipsec ike keepalive log 1 off
ipsec ike keepalive use 1 on
ipsec ike local address 1 (172.16.1.1) # 注釈2
ipsec ike pre-shared-key 1 text (事前共有鍵)
ipsec ike remote address 1 (172.16.2.1) # 注釈1
tunnel enable 1
ipsec auto refresh on
フィルターの設定 ip inbound filter 1001 reject-nolog * * tcp,udp * 135
ip inbound filter 1002 reject-nolog * * tcp,udp 135 *
ip inbound filter 1003 reject-nolog * * tcp,udp * netbios_ns-netbios_ssn
ip inbound filter 1004 reject-nolog * * tcp,udp netbios_ns-netbios_ssn *
ip inbound filter 1005 reject-nolog * * tcp,udp * 445
ip inbound filter 1006 reject-nolog * * tcp,udp 445 *
ip inbound filter 1007 reject-nolog 192.168.1.0/24 * * * *
ip inbound filter 1099 pass-nolog * * * * *
ip policy interface group 101 name=Private local lan1
ip policy address group 101 name=Private 192.168.1.0/24
ip policy address group 102 name=Any *
ip policy service group 101 name="Open Services"
ip policy service group 102 name=General dns
ip policy service group 103 name=Mail pop3 smtp
ip policy service group 104 name=IPsec ike esp # 注釈3
ip policy filter 1100 reject-nolog lan1 * * * *
ip policy filter 1110 pass-nolog * * * * 102
ip policy filter 1122 static-pass-nolog * lan1 * * *
ip policy filter 1123 static-pass-nolog * local * * *
ip policy filter 1124 static-pass-log * * 192.168.1.0/24 * http
ip policy filter 1130 pass-nolog * tunnel* * * * # 注釈3
ip policy filter 1150 pass-nolog * pp1 * * *
ip policy filter 1160 pass-nolog * pp2 * * *
ip policy filter 1500 reject-nolog pp* * * * *
ip policy filter 1520 pass-log * lan1 * * 101
ip policy filter 1530 static-pass-nolog * local * * 104 # 注釈3
ip policy filter 1600 reject-nolog tunnel* * * * * # 注釈3
ip policy filter 1610 pass-nolog * 101 * * * # 注釈3
ip policy filter 1630 pass-nolog * tunnel* * * * # 注釈3
ip policy filter 1660 reject-nolog * pp* * * * # 注釈3
ip policy filter 1700 pass-nolog local * * * *
ip policy filter 1710 static-pass-nolog * lan1 * * *
ip policy filter 1720 static-pass-nolog * pp* * * 104 # 注釈3
ip policy filter 3000 reject-nolog * * * * *
ip policy filter set 101 name="Internet Access" 1100 [1110 1123 [1124] 1122 1150 1160 1130] 1600 [1630 1610 1660] 1500 [1520 1530] 1700 [1710 1720] 3000
ip policy filter set enable 101
NATの設定 nat descriptor type 1 masquerade
DHCPの設定 dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.1.2-192.168.1.100/24
DNSの設定 dns server (ISP1より指定されたDNSサーバーのアドレス)
dns private address spoof on

拠点2 FWX120(2)の設定例

ゲートウェイの設定 ip route default gateway pp 1
ip route (172.16.1.1) gateway pp 2 # 注釈1
ip route 192.168.1.0/24 gateway tunnel 1
LANインタフェースの設定
(LAN1ポートを使用)
ip lan1 address 192.168.2.1/24
WAN(ISP)インタフェースの設定
(LAN2ポートを使用)
pp select 1
pp always-on on
pppoe use lan2
pp auth accept pap chap
pp auth myname (ISP2へ接続するID) (ISP2へ接続するパスワード)
ppp lcp mru on 1454
ppp ipcp ipaddress on
ip pp mtu 1454
ip pp inbound filter list 1001 1002 1003 1004 1005 1006 1007 1099
ip pp nat descriptor 1
pp enable 1
WAN(フレッツ・VPNワイド)の
インタフェースの設定
(LAN2ポートを使用)
pp select 2
pp always-on on
pppoe use lan2
pp auth accept pap chap
pp auth myname (フレッツ・VPNワイドへ接続するID) (フレッツ・VPNワイドへ接続するパスワード)
ppp lcp mru on 1454
ip pp address (172.16.2.1) # 注釈2
ip pp mtu 1454
ip pp inbound filter list 1001 1002 1003 1004 1005 1006 1007 1099
pp enable 2
VPN(IPsec)の設定 tunnel select 1
ipsec tunnel 1
ipsec sa policy 1 1 esp aes-cbc sha-hmac
ipsec ike keepalive log 1 off
ipsec ike keepalive use 1 on
ipsec ike local address 1 (172.16.2.1) # 注釈2
ipsec ike pre-shared-key 1 text (事前共有鍵)
ipsec ike remote address 1 (172.16.1.1) # 注釈1
tunnel enable 1
ipsec auto refresh on
フィルターの設定 ip inbound filter 1001 reject-nolog * * tcp,udp * 135
ip inbound filter 1002 reject-nolog * * tcp,udp 135 *
ip inbound filter 1003 reject-nolog * * tcp,udp * netbios_ns-netbios_ssn
ip inbound filter 1004 reject-nolog * * tcp,udp netbios_ns-netbios_ssn *
ip inbound filter 1005 reject-nolog * * tcp,udp * 445
ip inbound filter 1006 reject-nolog * * tcp,udp 445 *
ip inbound filter 1007 reject-nolog 192.168.2.0/24 * * * *
ip inbound filter 1099 pass-nolog * * * * *
ip policy interface group 101 name=Private local lan1
ip policy address group 101 name=Private 192.168.2.0/24
ip policy address group 102 name=Any *
ip policy service group 101 name="Open Services"
ip policy service group 102 name=General dns
ip policy service group 103 name=Mail pop3 smtp
ip policy service group 104 name=IPsec ike esp # 注釈3
ip policy filter 1100 reject-nolog lan1 * * * *
ip policy filter 1110 pass-nolog * * * * 102
ip policy filter 1122 static-pass-nolog * lan1 * * *
ip policy filter 1123 static-pass-nolog * local * * *
ip policy filter 1124 static-pass-log * * 192.168.2.0/24 * http
ip policy filter 1130 pass-nolog * tunnel* * * * # 注釈3
ip policy filter 1150 pass-nolog * pp1 * * *
ip policy filter 1160 pass-nolog * pp2 * * *
ip policy filter 1500 reject-nolog pp* * * * *
ip policy filter 1520 pass-log * lan1 * * 101
ip policy filter 1530 static-pass-nolog * local * * 104 # 注釈3
ip policy filter 1600 reject-nolog tunnel* * * * * # 注釈3
ip policy filter 1610 pass-nolog * 101 * * * # 注釈3
ip policy filter 1630 pass-nolog * tunnel* * * * # 注釈3
ip policy filter 1660 reject-nolog * pp* * * * # 注釈3
ip policy filter 1700 pass-nolog local * * * *
ip policy filter 1710 static-pass-nolog * lan1 * * *
ip policy filter 1720 static-pass-nolog * pp* * * 104 # 注釈3
ip policy filter 3000 reject-nolog * * * * *
ip policy filter set 101 name="Internet Access" 1100 [1110 1123 [1124] 1122 1150 1160 1130] 1600 [1630 1610 1660] 1500 [1520 1530] 1700 [1710 1720] 3000
ip policy filter set enable 101
NATの設定 nat descriptor type 1 masquerade
DHCPの設定 dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.2.2-192.168.2.100/24
DNSの設定 dns server (ISP2より指定されたDNSサーバーのアドレス)
dns private address spoof on

[注釈の説明]

注釈1:
フレッツ・VPNワイドより割り当てられる対向拠点の固定IPアドレスを設定します。

注釈2:
フレッツ・VPNワイドより割り当てられる自拠点の固定IPアドレスを設定します。

注釈3:
VPN(IPsec)に関係するパケットを通過させる設定です。

メール

ご相談・お問い合わせ