暗号化と自動バックアップで安心なネットワーク(インターネットバックアップ) : コマンド設定

管理番号:YMHRT-4328 
(最終更新日: 2023/7/12)

本設定例は、以下の機種に対応しています。

センター側対応機種: RTX5000 RTX3510 RTX3500 RTX3000

拠点側対応機種: RTX1210 RTX1200

暗号化と自動バックアップで安心なネットワーク(インターネットバックアップ) : コマンド設定正常時 下矢印:障害発生/上矢印:復旧 暗号化と自動バックアップで安心なネットワーク(インターネットバックアップ) : コマンド設定バックアップ時(その1) 暗号化と自動バックアップで安心なネットワーク(インターネットバックアップ) : コマンド設定バックアップ時(その2) 暗号化と自動バックアップで安心なネットワーク(インターネットバックアップ) : コマンド設定バックアップ時(その3)

センターと拠点のLAN同士の通信をIPsecで暗号化して、機密情報が外部に漏れないようにします。また、センターのWWWサーバーをインターネットに公開します。

1台のルーターに2本の回線を収容し、回線に障害が発生したときには自動的に回線を切り替えます。
切り替えた後でもLAN同士の通信は暗号化されたままであり、回線の状態に関係なく安全な接続を維持することができます。

センター RTX5000の設定例

ゲートウェイの設定 ip route default gateway pp 1
ip route 192.168.1.0/24 gateway tunnel 1
DMZの
インタフェースの設定
(LAN1ポートを使用)
ip lan1 address 192.168.10.1/24
ip lan1 secure filter in 2000
ip lan1 secure filter out 3000 dynamic 101 200
LANの
インタフェースの設定
(LAN2ポートを使用)
ip lan2 address 192.168.0.1/24
WAN(ISP1)の
インタフェースの設定
(LAN3ポートを使用)
pp select 1
pp backup pp 2 # 注釈1
pp always-on on
pppoe use lan3
pp auth accept pap chap
pp auth myname (ISP1に接続するID) (ISP1に接続するパスワード)
ppp lcp mru on 1454
ppp ipcp msext on
ip pp address (センターのグローバルアドレス1)
ip pp mtu 1454
ip pp secure filter in 1020 1030 1031 1040 1041 2000 dynamic 201
ip pp secure filter out 1010 1011 1012 1013 1014 1015 3000 dynamic 100 101 102 103 104 105 106
ip pp nat descriptor 1
pp enable 1
WAN(ISP2)の
インタフェースの設定
(LAN4ポートを使用)
pp select 2
pp always-on on
pppoe use lan4
pp auth accept pap chap
pp auth myname (ISP2に接続するID) (ISP2に接続するパスワード)
ppp lcp mru on 1454
ppp ipcp msext on
ip pp address (センターのグローバルアドレス2)
ip pp mtu 1454
ip pp secure filter in 1020 1030 1031 1040 1041 2000 dynamic 201
ip pp secure filter out 1010 1011 1012 1013 1014 1015 3000 dynamic 100 101 102 103 104 105 106
ip pp nat descriptor 2
pp enable 2
VPN(IPsec)の設定
(共通項目)
ipsec auto refresh on
VPN(IPsec)の設定
(主系)
tunnel select 1
ipsec tunnel 101
ipsec sa policy 101 1 esp aes-cbc sha-hmac
ipsec ike keepalive use 1 on
ipsec ike local address 1 192.168.0.1
ipsec ike pre-shared-key 1 text (事前共有鍵1)
ipsec ike remote address 1 any
ipsec ike remote name 1 kyoten1-1 key-id
tunnel backup tunnel 2 switch-interface=on # 注釈2
tunnel enable 1
VPN(IPsec)の設定
(従系)
tunnel select 2
ipsec tunnel 102
ipsec sa policy 102 2 esp aes-cbc sha-hmac
ipsec ike local address 2 192.168.0.1
ipsec ike pre-shared-key 2 text (事前共有鍵2)
ipsec ike remote address 2 any
ipsec ike remote name 2 kyoten1-2 key-id
tunnel enable 2
フィルターの設定 ip filter source-route on
ip filter directed-broadcast on
ip filter 1010 reject * * udp,tcp 135 *
ip filter 1011 reject * * udp,tcp * 135
ip filter 1012 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 1013 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 1014 reject * * udp,tcp 445 *
ip filter 1015 reject * * udp,tcp * 445
ip filter 1020 reject 192.168.0.0/24 *
ip filter 1030 pass * 192.168.0.0/24 icmp
ip filter 1031 pass * 192.168.10.2 tcpflag=0x0002/0x0fff * www # 注釈3
ip filter 1040 pass * 192.168.0.1 udp * 500 # 注釈4
ip filter 1041 pass * 192.168.0.1 esp # 注釈4
ip filter 2000 reject * *
ip filter 3000 pass * *
ip filter dynamic 100 * * ftp
ip filter dynamic 101 * * www
ip filter dynamic 102 * * domain
ip filter dynamic 103 * * smtp
ip filter dynamic 104 * * pop3
ip filter dynamic 105 * * tcp
ip filter dynamic 106 * * udp
ip filter dynamic 200 192.168.0.0/24 * telnet # 注釈5
ip filter dynamic 201 * 192.168.10.2 www # 注釈6
NATの設定 nat descriptor type 1 masquerade
nat descriptor address outer 1 (センターのグローバルアドレス1)
nat descriptor masquerade static 1 1 192.168.0.1 udp 500 # 注釈4
nat descriptor masquerade static 1 2 192.168.0.1 esp # 注釈4
nat descriptor masquerade static 1 3 192.168.10.2 tcp www # 注釈7
nat descriptor type 2 masquerade
nat descriptor address outer 2 (センターのグローバルアドレス2)
nat descriptor masquerade static 2 1 192.168.0.1 udp 500 # 注釈4
nat descriptor masquerade static 2 2 192.168.0.1 esp # 注釈4
nat descriptor masquerade static 2 3 192.168.10.2 tcp www # 注釈7
DHCPの設定 dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.0.2-192.168.0.191/24
DNSの設定 dns host lan1
dns server select 1 (ISP1から指定されたDNSサーバーのIPアドレス) any . restrict pp 1
dns server select 2 (ISP2から指定されたDNSサーバーのIPアドレス) any .
dns private address spoof on

拠点 RTX1200の設定例

ゲートウェイの設定 ip route default gateway pp 1
ip route 192.168.0.0/24 gateway tunnel 1
LANの
インタフェースの設定
(LAN1ポートを使用)
ip lan1 address 192.168.1.1/24
WAN(ISP3)の
インタフェースの設定
(LAN2ポートを使用)
pp select 1
pp backup pp 2 # 注釈1
pp always-on on
pppoe use lan2
pp auth accept pap chap
pp auth myname (ISP3に接続するID) (ISP3に接続するパスワード)
ppp lcp mru on 1454
ppp ipcp ipaddress on
ppp ipcp msext on
ip pp mtu 1454
ip pp secure filter in 1001 1002 1020 1021 1022 1023 2000
ip pp secure filter out 1010 1011 1012 1013 1014 1015 3000 dynamic 100 101 102 103 104 105 106
ip pp nat descriptor 1
pp enable 1
WAN(ISP4)の
インタフェースの設定
pp select 2
pp bind bri1
isdn remote address call (ISP4のアクセスポイントの回線番号)
pp auth accept chap
pp auth myname (ISP4に接続するID) (ISP4に接続するパスワード)
ppp ipcp ipaddress on
ppp ipcp msext on
ip pp secure filter in 1001 1002 1020 1021 1022 1023 2000
ip pp secure filter out 1010 1011 1012 1013 1014 1015 3000 dynamic 100 101 102 103 104 105 106
ip pp nat descriptor 1
pp enable 2
VPN(IPsec)の設定
(共通項目)
ipsec auto refresh on
VPN(IPsec)の設定
(主系)
tunnel select 1
ipsec tunnel 101
ipsec sa policy 101 1 esp aes-cbc sha-hmac
ipsec ike keepalive use 1 on
ipsec ike local address 1 192.168.1.1
ipsec ike local name 1 kyoten1-1 key-id
ipsec ike pre-shared-key 1 text (事前共有鍵1)
ipsec ike remote address 1 (センターのグローバルアドレス1)
tunnel backup tunnel 2 switch-interface=on # 注釈2
tunnel enable 1
VPN(IPsec)の設定
(従系)
tunnel select 2
ipsec tunnel 102
ipsec sa policy 102 2 esp aes-cbc sha-hmac
ipsec ike local address 2 192.168.1.1
ipsec ike local name 2 kyoten1-2 key-id
ipsec ike pre-shared-key 2 text (事前共有鍵2)
ipsec ike remote address 2 (センターのグローバルアドレス2)
tunnel enable 2
フィルターの設定 ip filter source-route on
ip filter directed-broadcast on
ip filter 1001 reject 192.168.1.0/24 *
ip filter 1002 pass * 192.168.1.0/24 icmp
ip filter 1010 reject * * udp,tcp 135 *
ip filter 1011 reject * * udp,tcp * 135
ip filter 1012 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 1013 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 1014 reject * * udp,tcp 445 *
ip filter 1015 reject * * udp,tcp * 445
ip filter 1020 pass (センターのグローバルアドレス1) 192.168.1.1 udp * 500 # 注釈4
ip filter 1021 pass (センターのグローバルアドレス1) 192.168.1.1 esp # 注釈4
ip filter 1022 pass (センターのグローバルアドレス2) 192.168.1.1 udp * 500 # 注釈4
ip filter 1023 pass (センターのグローバルアドレス2) 192.168.1.1 esp # 注釈4
ip filter 2000 reject * *
ip filter 3000 pass * *
ip filter dynamic 100 * * ftp
ip filter dynamic 101 * * www
ip filter dynamic 102 * * domain
ip filter dynamic 103 * * smtp
ip filter dynamic 104 * * pop3
ip filter dynamic 105 * * tcp
ip filter dynamic 106 * * udp
NATの設定 nat descriptor type 1 masquerade
nat descriptor masquerade static 1 1 192.168.1.1 udp 500 # 注釈4
nat descriptor masquerade static 1 2 192.168.1.1 esp # 注釈4
DHCPの設定 dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.1.2-192.168.1.191/24
DNSの設定 dns host lan1
dns server select 1 (ISP3から指定されたDNSサーバーのIPアドレス) any . restrict pp 1
dns server select 2 (ISP4から指定されたDNSサーバーのIPアドレス) any .
dns private address spoof on

[注釈の説明]

注釈1:
ISP1の回線で障害が発生したときにISP2へ接続する設定です。

注釈2:
VPNに障害が発生したときに、VPNの接続先を変更する設定です。

注釈3、注釈6:
WWWサーバーへのアクセスのうち、最初のパケット(SYN)だけを通すフィルターです。その後に引き続く通信は、注釈6の動的フィルターで通します。

注釈4:
VPN(IPsec)に関係するパケットを通過させる設定です。

注釈5:
WWWサーバーをメンテナンスするために使うtelnetの通信を通すフィルターです。

注釈7:
NATの影響で外側からのアクセスができなくなるので、WWWサーバーへアクセスできるように穴を開けます。

メール

ご相談・お問い合わせ