IPsecを使用したVPN拠点間接続(2拠点) + 内蔵無線WANバックアップ : コマンド設定

本設定例では、IPsecトンネル機能と内蔵無線WAN機能を使用しています。

IPsecトンネル機能の対応機種は、RTX5000RTX3500RTX1210RTX810NVR700WFWX120です。

内蔵無線WAN機能の対応機種は、NVR700Wです。

IPsecを使用したVPN拠点間接続(2拠点) + 内蔵無線WANバックアップ : コマンド設定正常時
下矢印:障害発生/上矢印:復旧
IPsecを使用したVPN拠点間接続(2拠点) + 内蔵無線WANバックアップ : コマンド設定バックアップ時(その1)
IPsecを使用したVPN拠点間接続(2拠点) + 内蔵無線WANバックアップ : コマンド設定バックアップ時(その2)
IPsecを使用したVPN拠点間接続(2拠点) + 内蔵無線WANバックアップ : コマンド設定バックアップ時(その3)

各拠点でインターネットを利用しながら、拠点間をVPN接続する設定例です。
1台のルーターに2本の回線を収容し、回線に障害が発生したとき、予備の回線に自動的に切り替えます。
回線が切り替わった後も、拠点間はVPN接続のままなので、安全な通信を維持できます。

光回線に接続するためには、別途ONUが必要です。
NVR700Wは、本体のONUポートに小型ONUを装着することで、光回線に接続できます。

内蔵無線WAN機能を使用するためには、3G/LTE 携帯電話通信に対応したSIMカードが必要です。使用可能なSIMカードの詳細は、 内蔵無線WAN 対応SIMカードをご覧ください。
※SIMカードをNVR700WのSIMカードスロットに挿入するときは、必ず電源を切った状態で行ってください。

通信制限について

データ通信(パケット通信)の契約が従量制サービスなどの場合、長時間の通信や大容量データのやりとりで高額な料金が発生します。それを防ぐために、通信時間とデータ長に上限を設定できます。上限に達した場合、通信中であれば通信を強制終了し、以降は発信・接続を停止します。
通信制限の設定方法は、 内蔵無線WAN 通信制限についてをご覧ください。

対応機種のうち、設定例を掲載している機種は、以下のとおりです。

機種 掲載内容 備考
拠点1

RTX5000 RTX3500 RTX1210 RTX810 NVR700W

コマンド設定例

IPsecトンネル機能

拠点2

NVR700W

コマンド設定例

IPsecトンネル機能、内蔵無線WAN機能

拠点1 ルーターの設定例

ゲートウェイの設定

ip route default gateway pp 1
ip route 192.168.2.0/24 gateway tunnel 1

LANインターフェースの設定
(LAN1ポートを使用)

ip lan1 address 192.168.1.1/24

WAN(ISP1)インターフェースの設定
(LAN2ポートを使用)

pp select 1
pp backup pp 2 # 注釈1
pp always-on on
pppoe use lan2
pp auth accept pap chap
pp auth myname (ISP1に接続するID) (ISP1に接続するパスワード)
ppp lcp mru on 1454
ppp ipcp msext on
ip pp address (拠点1の固定グローバルIPアドレス1)
ppp ccp type none
ip pp secure filter in 200003 200020 200021 200022 200023 200024 200025 200030 200032 200100 200101 200102
ip pp secure filter out 200013 200020 200021 200022 200023 200024 200025 200026 200027 200099 dynamic 200080 200081 200082 200083 200084 200085 200098 200099
ip pp nat descriptor 1000
pp enable 1

WAN(ISP2)インターフェースの設定
(LAN3ポートを使用)

pp select 2
pp always-on on
pppoe use lan3
pp auth accept pap chap
pp auth myname (ISP2に接続するID) (ISP2に接続するパスワード)
ppp lcp mru on 1454
ppp ipcp msext on
ip pp address (拠点1の固定グローバルIPアドレス2)
ip pp secure filter in 200003 200020 200021 200022 200023 200024 200025 200030 200032 200100 200101 200102
ip pp secure filter out 200013 200020 200021 200022 200023 200024 200025 200026 200027 200099 dynamic 200080 200081 200082 200083 200084 200085 200098 200099
ip pp nat descriptor 2000
pp enable 2

VPN(IPsec)の設定(共通項目)

ipsec auto refresh on

VPN(IPsec)の設定(主系)

tunnel select 1
ipsec tunnel 1
ipsec sa policy 1 1 esp aes-cbc sha-hmac
ipsec ike keepalive log 1 off
ipsec ike keepalive use 1 on heartbeat 10 6
ipsec ike nat-traversal 1 on
ipsec ike pre-shared-key 1 text (事前共有鍵1)
ipsec ike remote address 1 any
ipsec ike remote name 1 (拠点2 NVR700Wに設定した名前1) key-id
tunnel backup tunnel 2 switch-interface=on # 注釈2
ip tunnel tcp mss limit auto
tunnel enable 1

VPN(IPsec)の設定(従系)

tunnel select 2
ipsec tunnel 2
ipsec sa policy 2 2 esp aes-cbc sha-hmac
ipsec ike nat-traversal 2 on
ipsec ike pre-shared-key 2 text (事前共有鍵2)
ipsec ike remote address 2 any
ipsec ike remote name 2 (拠点2 NVR700Wに設定した名前2) key-id
ip tunnel tcp mss limit auto
tunnel enable 2

フィルターの設定

ip filter 200000 reject 10.0.0.0/8 * * * *
ip filter 200001 reject 172.16.0.0/12 * * * *
ip filter 200002 reject 192.168.0.0/16 * * * *
ip filter 200003 reject 192.168.1.0/24 * * * *
ip filter 200010 reject * 10.0.0.0/8 * * *
ip filter 200011 reject * 172.16.0.0/12 * * *
ip filter 200012 reject * 192.168.0.0/16 * * *
ip filter 200013 reject * 192.168.1.0/24 * * *
ip filter 200020 reject * * udp,tcp 135 *
ip filter 200021 reject * * udp,tcp * 135
ip filter 200022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 200023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 200024 reject * * udp,tcp 445 *
ip filter 200025 reject * * udp,tcp * 445
ip filter 200026 restrict * * tcpfin * www,21,nntp
ip filter 200027 restrict * * tcprst * www,21,nntp
ip filter 200030 pass * 192.168.1.0/24 icmp * *
ip filter 200031 pass * 192.168.1.0/24 established * *
ip filter 200032 pass * 192.168.1.0/24 tcp * ident
ip filter 200033 pass * 192.168.1.0/24 tcp ftpdata *
ip filter 200034 pass * 192.168.1.0/24 tcp,udp * domain
ip filter 200035 pass * 192.168.1.0/24 udp domain *
ip filter 200036 pass * 192.168.1.0/24 udp * ntp
ip filter 200037 pass * 192.168.1.0/24 udp ntp *
ip filter 200099 pass * * * * *
ip filter 200100 pass * 192.168.1.1 udp * 500 # 注釈3
ip filter 200101 pass * 192.168.1.1 esp * * # 注釈3
ip filter 200102 pass * 192.168.1.1 udp * 4500 # 注釈4
ip filter 500000 restrict * * * * *
ip filter dynamic 200080 * * ftp
ip filter dynamic 200081 * * domain
ip filter dynamic 200082 * * www
ip filter dynamic 200083 * * smtp
ip filter dynamic 200084 * * pop3
ip filter dynamic 200085 * * submission
ip filter dynamic 200098 * * tcp
ip filter dynamic 200099 * * udp

NATの設定

nat descriptor type 1000 masquerade
nat descriptor address outer 1000 (拠点1の固定グローバルIPアドレス1)
nat descriptor masquerade static 1000 1 192.168.1.1 udp 500 # 注釈3
nat descriptor masquerade static 1000 2 192.168.1.1 esp # 注釈3
nat descriptor masquerade static 1000 3 192.168.1.1 udp 4500 # 注釈4
nat descriptor type 2000 masquerade
nat descriptor address outer 2000 (拠点1の固定グローバルIPアドレス2)
nat descriptor masquerade static 2000 1 192.168.1.1 udp 500 # 注釈3
nat descriptor masquerade static 2000 2 192.168.1.1 esp # 注釈3
nat descriptor masquerade static 2000 3 192.168.1.1 udp 4500 # 注釈4

DHCPの設定

dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.1.2-192.168.1.191/24

DNSの設定

dns server select 1 (ISP1から指定されたDNSサーバーのIPアドレス) any . restrict pp 1
dns server select 2 (ISP2から指定されたDNSサーバーのIPアドレス) any .
dns private address spoof on

拠点2 NVR700Wの設定例

内蔵無線WANを使用する設定

wwan-module use on

ゲートウェイの設定

ip route default gateway pp 1
ip route 192.168.1.0/24 gateway tunnel 1

LANインターフェースの設定
(LANポートを使用)

ip lan1 address 192.168.2.1/24

WAN1インターフェースの設定
(内蔵無線WANを使用)

ip wan1 address pdp
ip wan1 secure filter in 300003 300020 300021 300022 300023 300024 300025 300030 300032 300100 300101 300102
ip wan1 secure filter out 300013 300020 300021 300022 300023 300024 300025 300026 300027 300099 dynamic 300080 300081 300082 300083 300084 300085 300098 300099
ip wan1 nat descriptor 2
wan1 bind wwan 1

WAN(ISP3)インターフェースの設定
(WANポートを使用)

pp select 1
pp backup wan1 # 注釈1
pp always-on on
pppoe use lan2
pp auth accept pap chap
pp auth myname (ISP3に接続するID) (ISP3に接続するパスワード)
ppp lcp mru on 1454
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type none
ppp ipv6cp use off
ip pp secure filter in 300003 300020 300021 300022 300023 300024 300025 300030 300032
ip pp secure filter out 300013 300020 300021 300022 300023 300024 300025 300026 300027 300099 dynamic 300080 300081 300082 300083 300084 300085 300098 300099
ip pp nat descriptor 1
pp enable 1

WWANインターフェースの設定
(内蔵無線WANを使用)

wwan select 1
wwan auth accept chap
wwan auth myname (無線WANのユーザーID) (無線WANの接続パスワード)
wwan auto connect on
wwan disconnect time off
wwan disconnect input time off
wwan disconnect output time off
wwan access-point name (アクセスポイント名)
wwan access limit length off
wwan access limit time off
wwan enable 1

VPN(IPsec)の設定(共通項目)

ipsec auto refresh on

VPN(IPsec)の設定(主系)

tunnel select 1
ipsec tunnel 1
ipsec sa policy 1 1 esp aes-cbc sha-hmac
ipsec ike keepalive log 1 off
ipsec ike keepalive use 1 on heartbeat 10 6
ipsec ike local name 1 (拠点2の設定名1) key-id
ipsec ike pre-shared-key 1 text (事前共有鍵1)
ipsec ike remote address 1 (拠点1の固定グローバルIPアドレス1)
tunnel backup tunnel 2 switch-interface=on # 注釈2
ip tunnel tcp mss limit auto
tunnel enable 1

VPN(IPsec)の設定(従系)

tunnel select 2
ipsec tunnel 2
ipsec sa policy 2 2 esp aes-cbc sha-hmac
ipsec ike local name 2 (拠点2の設定名2) key-id
ipsec ike nat-traversal 2 on
ipsec ike pre-shared-key 2 text (事前共有鍵2)
ipsec ike remote address 2 (拠点1の固定グローバルIPアドレス2)
ip tunnel tcp mss limit auto
tunnel enable 2

フィルターの設定

ip filter 300000 reject 10.0.0.0/8 * * * *
ip filter 300001 reject 172.16.0.0/12 * * * *
ip filter 300002 reject 192.168.0.0/16 * * * *
ip filter 300003 reject 192.168.2.0/24 * * * *
ip filter 300010 reject * 10.0.0.0/8 * * *
ip filter 300011 reject * 172.16.0.0/12 * * *
ip filter 300012 reject * 192.168.0.0/16 * * *
ip filter 300013 reject * 192.168.2.0/24 * * *
ip filter 300020 reject * * udp,tcp 135 *
ip filter 300021 reject * * udp,tcp * 135
ip filter 300022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 300023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 300024 reject * * udp,tcp 445 *
ip filter 300025 reject * * udp,tcp * 445
ip filter 300026 restrict * * tcpfin * www,21,nntp
ip filter 300027 restrict * * tcprst * www,21,nntp
ip filter 300030 pass * 192.168.2.0/24 icmp * *
ip filter 300031 pass * 192.168.2.0/24 established * *
ip filter 300032 pass * 192.168.2.0/24 tcp * ident
ip filter 300033 pass * 192.168.2.0/24 tcp ftpdata *
ip filter 300034 pass * 192.168.2.0/24 tcp,udp * domain
ip filter 300035 pass * 192.168.2.0/24 udp domain *
ip filter 300036 pass * 192.168.2.0/24 udp * ntp
ip filter 300037 pass * 192.168.2.0/24 udp ntp *
ip filter 300099 pass * * * * *
ip filter 300100 pass * 192.168.2.1 udp * 500 # 注釈3
ip filter 300101 pass * 192.168.2.1 esp * * # 注釈3
ip filter 300102 pass * 192.168.2.1 udp * 4500 # 注釈4
ip filter 500000 restrict * * * * *
ip filter dynamic 300080 * * ftp
ip filter dynamic 300081 * * domain
ip filter dynamic 300082 * * www
ip filter dynamic 300083 * * smtp
ip filter dynamic 300084 * * pop3
ip filter dynamic 300085 * * submission
ip filter dynamic 300098 * * tcp
ip filter dynamic 300099 * * udp

NATの設定

nat descriptor type 1 masquerade
nat descriptor masquerade static 1 1 192.168.2.1 udp 500 # 注釈3
nat descriptor masquerade static 1 2 192.168.2.1 esp # 注釈3
nat descriptor masquerade static 1 3 192.168.2.1 udp 4500 # 注釈4
nat descriptor type 2 masquerade
nat descriptor address outer 2 primary
nat descriptor masquerade static 2 1 192.168.2.1 udp 500 # 注釈3
nat descriptor masquerade static 2 2 192.168.2.1 esp # 注釈3
nat descriptor masquerade static 2 3 192.168.2.1 udp 4500 # 注釈4

DHCPの設定

dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.2.2-192.168.2.191/24

DNSの設定

dns server select 1 pp 1 any . restrict pp 1
dns server select 2 pdp wan1 any .
dns private address spoof on

[注釈の説明]

注釈1:
ISP1の回線で障害が発生したときにISP2へ接続する設定です。

注釈2:
VPNに障害が発生したときに、VPNの接続先を変更する設定です。

注釈3:
VPN(IPsec)に関係するパケットを通過させる設定です。

注釈4:
VPN(IPsec:NATトラバーサル機能を使用時)に関係するパケットを通過させる設定です。

接続状態の確認

本設定例は、NVR700Wで確認しています。他の機種も同じコマンドで確認できます。

・「show status backup」コマンドで、バックアップの状態が確認できます。

[コンソール]

# show status backup

INTERFACE   DLCI   BACKUP                         STATE           TIMER
--------------------------------------------------------------------------
PP[01]             WAN1                           master
TUNNEL[1]          TUNNEL[2]                      master

[解説]
バックアップ設定されたインターフェースについて、バックアップの状態が表示されます。
バックアップ時には、STATEが「backup」になります。

コマンドの詳細は、"トンネルインターフェースの状態の表示" をご覧ください。
Open in new window RTX5000, RTX3500, RTX1210 Open in new window NVR700W

・「show status pp 1」コマンドで、インターネットの接続状態が確認できます。

[コンソール]

# show status pp 1
PP[01]:
説明:
PPPoEセッションは接続されています ★
接続相手:
通信時間: 5分26秒
受信: 1862 パケット [738824 オクテット]  負荷: 0.0%
送信: 621 パケット [176842 オクテット]  負荷: 0.0%
PPPオプション
    LCP Local: Magic-Number MRU, Remote: CHAP Magic-Number MRU
    IPCP Local: IP-Address Primary-DNS(xxx.xxx.xxx.x) Secondary-DNS(xxx.xxx.xxx
.x), Remote: IP-Address
    PP IP Address Local: xxx.xxx.xx.xxx, Remote: xxx.xxx.xx.x
    CCP: None

[解説]
相手先との接続状態が表示されます。xxxの部分は、IPアドレスが表示されます。
コマンドの詳細は、"各相手先の状態の表示" をご覧ください。
Open in new window RTX5000, RTX3500, RTX1210 Open in new window NVR700W

内蔵無線WANの接続状態を確認する場合は、「show status wwan 1」コマンドを使用します。
コマンドの詳細は、"インターフェースの状態の表示" をご覧ください。
Open in new window NVR700W

・「show status tunnel」コマンドで、VPN接続の状態が確認できます。

[コンソール]

# show status tunnel 1
TUNNEL[1]:
説明:
  インタフェースの種類: IPsec ★
  トンネルインタフェースは接続されています ★
  開始: yyyy/mm/dd hh:mm:ss
  通信時間: 24分39秒
  受信: (IPv4) 0 パケット [0 オクテット]
        (IPv6) 0 パケット [0 オクテット]
  送信: (IPv4) 0 パケット [0 オクテット]
        (IPv6) 0 パケット [0 オクテット]

[解説]
トンネルインターフェースの接続状態が表示されます。

コマンドの詳細は、"トンネルインターフェースの状態の表示" をご覧ください。
Open in new window RTX5000, RTX3500, RTX1210 Open in new window NVR700W

【ご注意】

本設定例は、設定の参考例を示したもので、動作を保証するものではございません。
ご利用いただく際には、十分に評価・検証を実施してください。

ページトップへ戻るReturn to Top