IPsecを使用したVPN拠点間接続(3拠点) + ISDNバックアップ : コマンド設定

RTX1200×3台でのISDNバックアップ回線VPN

本設定例は、以下の機種に対応しています。

対応機種: RTX1210 RTX1200

3つのオフィス拠点でそれぞれインターネットを利用しながら、オフィス拠点間をインターネットVPNで安全につなぐ構成です。各拠点にそれぞれRTX1200を配置し、拠点間はIPsecにより暗号化して機密性を高めたVPNトンネルで接続。さらにバックアップとしてISDN回線を利用するケースです。FTTH(光ファイバー)、ADSLなどの回線の障害や、網の障害が発生した場合、バックアップ側のISDN回線に切り替わり、拠点間の通信が維持されます。

3つのオフィス間でつながる時の構成図:正常時 下矢印:障害発生/上矢印:復旧 3つのオフィス間でつながる時の構成図:バックアップ時

ハードウェア処理によるVPN(IPsec)機能を標準装備

企業内/企業間ネットワークでは、安全性と高速性が必須となります。VPN(IPsec)によってデータを暗号化や認証することで、データの「盗聴」「改ざん」「なりすまし」を防ぎ、セキュリティを高めることができます。RTX1200では、IPsecのハードウェア処理によってインターネットVPNを高速化し、最大200Mbit/s(双方向)のVPNスループットを実現。安全で高速な多拠点ネットワークが容易に構築できるうえ、通信速度向上によるランニングコストの抑制を含め、トータルのコストダウンも可能です。

回線自動バックアップ機能で冗長性を確保

RTX1200の多彩なバックアップ機能のひとつのキープアライブ機能によって、ISDN回線などをバックアップ回線として活用したネットワークの冗長化が可能です。拠点間をつないだVPNトンネルの状態を定期的に監視し、VPNトンネルの障害を検出した場合は、あらかじめ指定したISDN回線などに自動的に切り替えて通信を維持。さらに、バックアップ時にもメイン回線の状態監視を続け、復旧確認後には自動的にメイン回線に戻すことが可能です。

拠点1 RTX1200(1)の設定例

LANの
インタフェースの設定
(LAN1ポートを使用)
ip lan1 address 192.168.1.1/24
WANの
インタフェースの設定
(LAN2ポートを使用)
pp select 1
pp always-on on
pppoe use lan2
pp auth accept pap chap
pp auth myname (ISP1に接続するID) (ISP1に接続するパスワード)
ppp lcp mru on 1454
ppp ipcp msext on
ip pp address (固定グローバルIPアドレス1) # 注釈1
ip pp mtu 1454
ip pp nat descriptor 1
pp enable 1
ip route default gateway pp 1
拠点2と接続する
インタフェースの設定
pp select 2
pp bind bri1
isdn remote address call (拠点2の回線番号)
pp auth request chap
pp auth accept chap
pp auth myname (ユーザ名A) (パスワードA) # 注釈2
pp auth username (ユーザ名B) (パスワードB) # 注釈2
pp enable 2
拠点3と接続する
インタフェースの設定
pp select 3
pp bind bri1
isdn remote address call (拠点3の回線番号)
pp auth request chap
pp auth accept chap
pp auth myname (ユーザ名C) (パスワードC) # 注釈2
pp auth username (ユーザ名D) (パスワードD) # 注釈2
pp enable 3
NATの設定 nat descriptor type 1 masquerade
nat descriptor address outer 1 (固定グローバルIPアドレス1) # 注釈1
nat descriptor masquerade static 1 1 192.168.1.1 udp 500 # 注釈3
nat descriptor masquerade static 1 2 192.168.1.1 esp # 注釈3
DHCPの設定 dhcp service server
dhcp scope 1 192.168.1.2-192.168.1.100/24
DNSの設定 dns server (ISP1から指定されたDNSサーバーのIPアドレス)
dns private address spoof on
VPN(IPsec)の設定
(共通項目)
ipsec auto refresh on
拠点2に対する
VPN(IPsec)の設定
ipsec ike keepalive use 1 on
ipsec ike local address 1 192.168.1.1
ipsec ike pre-shared-key 1 text (パスワード1)
ipsec ike remote address 1 (固定グローバルIPアドレス2) # 注釈1
ipsec sa policy 101 1 esp aes-cbc sha-hmac
tunnel select 1
ipsec tunnel 101
tunnel backup pp 2 # 注釈4
tunnel enable 1
ip route 192.168.2.0/24 gateway tunnel 1
拠点3に対する
VPN(IPsec)の設定
ipsec ike keepalive use 2 on
ipsec ike local address 2 192.168.1.1
ipsec ike pre-shared-key 2 text (パスワード2)
ipsec ike remote address 2 (固定グローバルIPアドレス3) # 注釈1
ipsec sa policy 102 2 esp aes-cbc sha-hmac
tunnel select 2
ipsec tunnel 102
tunnel backup pp 3 # 注釈4
tunnel enable 2
ip route 192.168.3.0/24 gateway tunnel 2
フィルタの設定 ip filter source-route on
ip filter directed-broadcast on
ip filter 1010 reject * * udp,tcp 135 *
ip filter 1011 reject * * udp,tcp * 135
ip filter 1012 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 1013 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 1014 reject * * udp,tcp 445 *
ip filter 1015 reject * * udp,tcp * 445
ip filter 1020 reject 192.168.1.0/24 *
ip filter 1030 pass * 192.168.1.0/24 icmp
ip filter 1040 pass (固定グローバルIPアドレス2) * udp * 500 # 注釈3
ip filter 1041 pass (固定グローバルIPアドレス2) * esp # 注釈3
ip filter 1042 pass (固定グローバルIPアドレス3) * udp * 500 # 注釈3
ip filter 1043 pass (固定グローバルIPアドレス3) * esp # 注釈3
ip filter 2000 reject * *
ip filter 3000 pass * *
ip filter dynamic 100 * * ftp
ip filter dynamic 101 * * www
ip filter dynamic 102 * * domain
ip filter dynamic 103 * * smtp
ip filter dynamic 104 * * pop3
ip filter dynamic 105 * * tcp
ip filter dynamic 106 * * udp
pp select 1
ip pp secure filter in 1020 1030 1040 1041 1042 1043 2000
ip pp secure filter out 1010 1011 1012 1013 1014 1015 3000 dynamic 100 101 102 103 104 105 106
pp enable 1

拠点2 RTX1200(2)の設定例

LANの
インタフェースの設定
(LAN1ポートを使用)
ip lan1 address 192.168.2.1/24
WANの
インタフェースの設定
(LAN2ポートを使用)
pp select 1
pp always-on on
pppoe use lan2
pp auth accept pap chap
pp auth myname (ISP2に接続するID) (ISP2に接続するパスワード)
ppp lcp mru on 1454
ppp ipcp msext on
ip pp address (固定グローバルIPアドレス2) # 注釈1
ip pp mtu 1454
ip pp nat descriptor 1
pp enable 1
ip route default gateway pp 1
拠点1と接続する
インタフェースの設定
pp select 2
pp bind bri1
isdn remote address call (拠点1の回線番号)
pp auth request chap
pp auth accept chap
pp auth myname (ユーザ名B) (パスワードB) # 注釈2
pp auth username (ユーザ名A) (パスワードA) # 注釈2
pp enable 2
拠点3と接続する
インタフェースの設定
pp select 3
pp bind bri1
isdn remote address call (拠点3の回線番号)
pp auth request chap
pp auth accept chap
pp auth myname (ユーザ名E) (パスワードE) # 注釈2
pp auth username (ユーザ名F) (パスワードF) # 注釈2
pp enable 3
NATの設定 nat descriptor type 1 masquerade
nat descriptor address outer 1 (固定グローバルIPアドレス2) # 注釈1
nat descriptor masquerade static 1 1 192.168.2.1 udp 500 # 注釈3
nat descriptor masquerade static 1 2 192.168.2.1 esp # 注釈3
DHCPの設定 dhcp service server
dhcp scope 1 192.168.2.2-192.168.2.100/24
DNSの設定 dns server (ISP2から指定されたDNSサーバーのIPアドレス)
dns private address spoof on
VPN(IPsec)の設定
(共通項目)
ipsec auto refresh on
拠点1に対する
VPN(IPsec)の設定
ipsec ike keepalive use 1 on
ipsec ike local address 1 192.168.2.1
ipsec ike pre-shared-key 1 text (パスワード1)
ipsec ike remote address 1 (固定グローバルIPアドレス1) # 注釈1
ipsec sa policy 101 1 esp aes-cbc sha-hmac
tunnel select 1
ipsec tunnel 101
tunnel backup pp 2 # 注釈4
tunnel enable 1
ip route 192.168.1.0/24 gateway tunnel 1
拠点3に対する
VPN(IPsec)の設定
ipsec ike keepalive use 2 on
ipsec ike local address 2 192.168.2.1
ipsec ike pre-shared-key 2 text (パスワード3)
ipsec ike remote address 2 (固定グローバルIPアドレス3) # 注釈1
ipsec sa policy 102 2 esp aes-cbc sha-hmac
tunnel select 2
ipsec tunnel 102
tunnel backup pp 3 # 注釈4
tunnel enable 2
ip route 192.168.3.0/24 gateway tunnel 2
フィルタの設定 ip filter source-route on
ip filter directed-broadcast on
ip filter 1010 reject * * udp,tcp 135 *
ip filter 1011 reject * * udp,tcp * 135
ip filter 1012 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 1013 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 1014 reject * * udp,tcp 445 *
ip filter 1015 reject * * udp,tcp * 445
ip filter 1020 reject 192.168.2.0/24 *
ip filter 1030 pass * 192.168.2.0/24 icmp
ip filter 1040 pass (固定グローバルIPアドレス1) * udp * 500 # 注釈3
ip filter 1041 pass (固定グローバルIPアドレス1) * esp # 注釈3
ip filter 1042 pass (固定グローバルIPアドレス3) * udp * 500 # 注釈3
ip filter 1043 pass (固定グローバルIPアドレス3) * esp # 注釈3
ip filter 2000 reject * *
ip filter 3000 pass * *
ip filter dynamic 100 * * ftp
ip filter dynamic 101 * * www
ip filter dynamic 102 * * domain
ip filter dynamic 103 * * smtp
ip filter dynamic 104 * * pop3
ip filter dynamic 105 * * tcp
ip filter dynamic 106 * * udp
pp select 1
ip pp secure filter in 1020 1030 1040 1041 1042 1043 2000
ip pp secure filter out 1010 1011 1012 1013 1014 1015 3000 dynamic 100 101 102 103 104 105 106
pp enable 1

拠点3 RTX1200(3)の設定例

LANの
インタフェースの設定
(LAN1ポートを使用)
ip lan1 address 192.168.3.1/24
WANの
インタフェースの設定
(LAN2ポートを使用)
pp select 1
pp always-on on
pppoe use lan2
pp auth accept pap chap
pp auth myname (ISP3に接続するID) (ISP3に接続するパスワード)
ppp lcp mru on 1454
ppp ipcp msext on
ip pp address (固定グローバルIPアドレス3) # 注釈1
ip pp mtu 1454
ip pp nat descriptor 1
pp enable 1
ip route default gateway pp 1
拠点1と接続するインタフェースの設定 pp select 2
pp bind bri1
isdn remote address call (拠点1の回線番号)
pp auth request chap
pp auth accept chap
pp auth myname (ユーザ名D) (パスワードD) # 注釈2
pp auth username (ユーザ名C) (パスワードC) # 注釈2
pp enable 2
拠点2と接続するインタフェースの設定 pp select 3
pp bind bri1
isdn remote address call (拠点2の回線番号)
pp auth request chap
pp auth accept chap
pp auth myname (ユーザ名F) (パスワードF) # 注釈2
pp auth username (ユーザ名E) (パスワードE) # 注釈2
pp enable 3
NATの設定 nat descriptor type 1 masquerade
nat descriptor address outer 1 (固定グローバルIPアドレス3) # 注釈1
nat descriptor masquerade static 1 1 192.168.3.1 udp 500 # 注釈3
nat descriptor masquerade static 1 2 192.168.3.1 esp # 注釈3
DHCPの設定 dhcp service server
dhcp scope 1 192.168.3.2-192.168.3.100/24
DNSの設定 dns server (ISP3から指定されたDNSサーバーのIPアドレス)
dns private address spoof on
VPN(IPsec)の設定
(共通項目)
ipsec auto refresh on
拠点1に対する
VPN(IPsec)の設定
ipsec ike keepalive use 1 on
ipsec ike local address 1 192.168.3.1
ipsec ike pre-shared-key 1 text (パスワード2)
ipsec ike remote address 1 (固定グローバルIPアドレス1) # 注釈1
ipsec sa policy 101 1 esp aes-cbc sha-hmac
tunnel select 1
ipsec tunnel 101
tunnel backup pp 2 # 注釈4
tunnel enable 1
ip route 192.168.1.0/24 gateway tunnel 1
拠点2に対する
VPN(IPsec)の設定
ipsec ike keepalive use 2 on
ipsec ike local address 2 192.168.3.1
ipsec ike pre-shared-key 2 text (パスワード3)
ipsec ike remote address 2 (固定グローバルIPアドレス2) # 注釈1
ipsec sa policy 102 2 esp aes-cbc sha-hmac
tunnel select 2
ipsec tunnel 102
tunnel backup pp 3 # 注釈4
tunnel enable 2
ip route 192.168.2.0/24 gateway tunnel 2
フィルタの設定 ip filter source-route on
ip filter directed-broadcast on
ip filter 1010 reject * * udp,tcp 135 *
ip filter 1011 reject * * udp,tcp * 135
ip filter 1012 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 1013 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 1014 reject * * udp,tcp 445 *
ip filter 1015 reject * * udp,tcp * 445
ip filter 1020 reject 192.168.3.0/24 *
ip filter 1030 pass * 192.168.3.0/24 icmp
ip filter 1040 pass (固定グローバルIPアドレス1) * udp * 500 # 注釈3
ip filter 1041 pass (固定グローバルIPアドレス1) * esp # 注釈3
ip filter 1042 pass (固定グローバルIPアドレス2) * udp * 500 # 注釈3
ip filter 1043 pass (固定グローバルIPアドレス2) * esp # 注釈3
ip filter 2000 reject * *
ip filter 3000 pass * *
ip filter dynamic 100 * * ftp
ip filter dynamic 101 * * www
ip filter dynamic 102 * * domain
ip filter dynamic 103 * * smtp
ip filter dynamic 104 * * pop3
ip filter dynamic 105 * * tcp
ip filter dynamic 106 * * udp
pp select 1
ip pp secure filter in 1020 1030 1040 1041 1042 1043 2000
ip pp secure filter out 1010 1011 1012 1013 1014 1015 3000 dynamic 100 101 102 103 104 105 106
pp enable 1

[注釈の説明]

注釈1:
ISPから割り当てられた固定のグローバルIPアドレスを設定する必要があります。

注釈2:
ユーザ名A、B、C、D、E、F、パスワードA、B、C、D、E、Fについては、文字列を自由に選んで設定します。

注釈3:
VPN(IPsec)に関係するパケットを通過させる設定です。

注釈4:
VPN(IPsec)に障害が発生したときにISDNで接続する設定です。

メール

ご相談・お問い合わせ