インターネットまたはFletsグループアクセス(CUG)回線などのPPPoE接続で、両側で固定IPを使ったVPN接続環境として、以下の図のような環境を想定します。
この構成では、NATで守られたセキュリティゾーンへはセキュリティゾーン間で IPSecによる相互にアクセスが可能です。 また、インターネット回線を使った場合にはそれぞれのセキュリティゾーン内からはインターネットへのアクスもも可能です。
設定例は次のようなパラメータ値で設定を実施します。 なお、以下のルータAについては説明
を簡略化するためにアライドテレシス社のAR450Sにて説明を行い、ルータBは各社のルータにて説明を行う事としますが、基本的にはルータBの設定と
ルータAの設定はIPアドレス以外は差異がない筈ですので他社の製品でルータAを構築しても問題無い筈です。
また、IPSecにおける鍵の交換方式は手動ではなく自動(IKE)にて行うものとします。
VPNルータ-A | VPNルータ-B | ||
WAN側アドレス | 172.16.1.100/32 | 172.16.2.200/32 | |
LAN側アドレス | 192.168.10..254/24 | 192.168.20.254/24 | |
PPPoE接続 ID |
[email protected] |
[email protected] |
|
PPPoE接続 Passs | isp-pass-a | isp-pass-b | |
IKE フェーズ1 | |||
ルータ認証方式 | 事前共通キー方式(Pre-shared Key) | ||
IKE交換モード | Mainモード(両側が固定IP方式) | ||
事前共通キー | (文字列)ipsec_pass | ||
Oakley(Diffie-Hellman)グループ | 1024bit MODP | ||
IKEの暗号化方式 | DES | ||
IKEの認証用ハッシュアルゴリズム | MD5 | ||
IKEフェーズ2 | |||
SAモード | トンネル | ||
セキュリティプロトコル | ESP | ||
暗号方式 | DES | ||
認証用ハッシュアルゴリズム | SHA1 | ||
トンネル対象IPアドレス | 192.168.20.0/24 | 192.168.10.0/24 |
Flets
(光、ADSL)では、PPPoE接続時のMTU値は『1454』となります。これ以外の回線で、PPPoE接続ではIEEEに従っている場合にはMTU
値は『1492』となると思われます。 また、NTTの光プレミアムの場合には『1438』となると思われます。 通常、MSS値はMTU値-40とした
値となり、このサイズがTCP/IPにおけるパケットフレーム長になります。ただし、PPPoE上でIPSecを実施した場合、実際にはIPSecのため
のヘッダー情報が付加されるために、IPSecでのMSS値をこれより更に小さな値としないと、パケットが細分化(フラグメンテーション)されてしまい、
結果として送受信速度が極端に悪化する結果となります。 MSS値の設定ができるかどうかは、ルータの仕様によるため、すべてのルータで設定できる訳ではありませんが、IPSecでの通信速度が極端に悪い場合には、MSS値の見直しをすることで改善できる可能性があります。 以下の設定例では、MSSに関する設定は原則行っていませんので、必要に応じて各ルータでのMSSの調整を行ってください。 |
アライドテレシス (AlliedTelesis) AR450S version 2.9.1-21 ※ AR410S 以前のモデルは暗号 化拡張ボードを別途、購入し ていないとIPSecでの通信はできません(設定はできるみたいです) |
# AR450S Config add user=admin pass=admin-pass priv=securityOfficer (admin/admin-passは任意の文字列) set user securedelay=1800 create ENCO key=1 type=GENERAL value="ipsec_pass" login admin(この後、"admin"を登録した際に指定したパスワード) add user rso ip=192.168.10.0 mask=255.255.255.0 enable user rso # PPP configuration create ppp=0 over=eth0-any set ppp=0 bap=off username="[email protected]" password="isp-pass-a" set ppp=0 over=eth0-any lqr=off echo=10 # IP configuration enable ip enable ip remote add ip int=vlan1 ip=192.168.10.254 add ip int=ppp0 ip=172.16.1.100 mask=255.255.255.255 add ip rou=0.0.0.0 mask=0.0.0.0 int=ppp0 next=0.0.0.0 # Firewall configuration enable firewall create firewall policy="net" disable firewall policy="net" identproxy enable firewall policy="net" icmp_f=unre,ping add firewall policy="net" int=vlan1 type=private add firewall policy="net" int=ppp0 type=public add firewall poli="net" nat=enhanced int=vlan1 gblin=ppp0 add firewall poli="net" ru=2 ac=allo int=ppp0 prot=udp po=500 ip=172.16.1.100 gblip=172.16.1.100 gblp=500 add firewall poli="net" ru=3 ac=non int=ppp0 prot=ALL ip=192.168.10.1-192.168.10.254 enc=ips add firewall poli="net" ru=1 ac=non int=vlan1 prot=ALL ip=192.168.10.1-192.168.10.254 set firewall poli="net" ru=1 rem=192.168.20.1-192.168.20.254 # IPSec Share Key create create enco key=1 type=general value="ipsec_pass" # IPSEC configuration create ipsec sas=1 key=isakmp prot=esp enc=des hasha=sha create ipsec sas=2 key=isakmp prot=esp enc=des hasha=md5 create ipsec bund=1 key=isakmp string="1" create ipsec pol="udp" int=ppp0 ac=permit set ipsec pol="udp" lp=2746 tra=UDP create ipsec pol="vpn" int=ppp0 ac=permit set ipsec pol="vpn" lp=500 rp=500 tra=UDP create ipsec pol="vpn_1" int=ppp0 ac=ipsec key=isakmp bund=1 peer=172.16.2.200 set ipsec pol="vpn_1" lad=192.168.10.0 lma=255.255.255.0 rad=192.168.20.0 rma=255.255.255.0 create ipsec pol="inet" int=ppp0 ac=permit enable ipsec # ISAKMP configuration create isakmp pol="ike_rt" pe=172.16.2.200 has=md5 key=1 set isakmp pol="ike_rt" expirys=28800 gro=2 pre=true set isakmp pol="ike_rt" sendn=true set isakmp pol="ike_rt" localid="172.16.1.100" remotei="172.16.2.200" enable isakmp enable system security_mode create config=ipsec_demo.cfg set config=ipsec_demo.cfg |
ヤマハ (Yamaha) RT105e Rev.6.03.34 |
ip lan1 address 192.168.20.254/24 pp select 1 pp always-on on pppoe use lan2 pp auth accept pap chap pp auth myname [email protected] isp-pass-b ppp lcp mru on 1454 ppp ccp type none ip pp address 172.16.2.200/32 ip pp mtu 1454 ip pp nat descriptor 1 pp enable 1 tunnel select 1 ipsec tunnel 101 tunnel enable 1 ip route 192.168.10.0/24 gateway tunnel 1 ip route default gateway pp 1 nat descriptor type 1 masquerade nat descriptor address outer 1 172.16.2.200 nat descriptor address inner 1 192.168.20.1-192.168.20.254 nat descriptor masquerade static 1 1 192.168.20.254 udp 500 nat descriptor masquerade static 1 2 192.168.20.254 esp ipsec use on ipsec auto refresh on ipsec ike always-on 1 on ipsec ike duration ipsec-sa 1 28800 ipsec ike duration isakmp-sa 1 28800 ipsec ike encryption 1 des-cbc ipsec ike group 1 modp1024 ipsec ike hash 1 md5 ipsec ike keepalive log 1 off ipsec ike keepalive use 1 off ipsec ike local address 1 172.16.2.200 ipsec ike local id 1 192.168.20.0/24 ipsec ike log 1 key-info message-info payload-info ipsec ike payload type 1 2 ipsec ike pre-shared-key 1 text ipsec_pass ipsec ike remote address 1 172.16.1.100 ipsec ike remote id 1 192.168.10.0/24 ipsec sa policy 101 1 esp des-cbc sha-hmac save |
Fujitu Si-R 180 V33.02 |
switch 0 use on lan 0 mode auto lan 0 ip dhcp service off lan 0 ip dhcp info time 0s lan 0 ip rip use off off 0 off lan 0 ip nat mode off lan 1 mode auto lan 1 ip address 192.168.20.254/24 3 lan 1 vlan bind switch 0 lan 1 ip dhcp service off lan 1 ip dhcp info dns 0.0.0.0 lan 1 ip dhcp info address 0.0.0.0/0 lan 1 ip dhcp info time 0s lan 1 ip dhcp info gateway 0.0.0.0 remote 0 name ISP remote 0 mtu 1454 remote 0 ap 0 name pppoe remote 0 ap 0 datalink bind lan 0 remote 0 ap 0 ppp auth send [email protected] isp-pass-b remote 0 ap 0 keep connect remote 0 ppp ipcp vjcomp disable remote 0 ip address local 172.16.2.200 remote 0 ip route 0 default 1 0 remote 0 ip nat mode multi any 1 5m remote 0 ip nat static 0 172.16.2.200 500 any 500 17 remote 0 ip nat static 1 172.16.2.200 any any any 50 remote 0 ip msschange 1414 remote 1 name vpn1 remote 1 ap 0 name ipsec remote 1 ap 0 datalink type ipsec remote 1 ap 0 ipsec type ike remote 1 ap 0 ipsec ike protocol esp remote 1 ap 0 ipsec ike range 192.168.20.0/24 192.168.10.0/24 remote 1 ap 0 ipsec ike encrypt des-cbc remote 1 ap 0 ipsec ike auth hmac-sha1 remote 1 ap 0 ike mode main remote 1 ap 0 ike shared key text ipsec_pass remote 1 ap 0 ike proposal 0 encrypt des-cbc remote 1 ap 0 ike proposal 0 pfs modp1024 remote 1 ap 0 tunnel local 172.16.2.200 remote 1 ap 0 tunnel remote 172.16.1.100 remote 1 ip route 0 192.168.10.0/24 1 0 remote 1 ip msschange 1300 syslog facility 23 time auto server 0.0.0.0 dhcp time zone 0900 consoleinfo autologout 8h telnetinfo autologout 5m terminal pager enable terminal charset SJIS alias history "show logging command brief" save |
FURUKAWA FITELnet-F100 (V02.07.xx) |
ip route 0.0.0.0 0.0.0.0 pppoe 1 ! access-list 1 permit 192.168.20.0 0.0.0.255 ! vpn enable vpnlog enable ! ipsec access-list 1 ipsec ip 192.168.20.0 0.0.0.255 192.168.10.0 0.0.0.255 ipsec access-list 64 bypass ip any any ipsec transform-set p1-policy esp-des esp-sha-hmac ! ! mss ipsecif 1 1300 mss ipsec 1300 ! ! interface lan 1 ip address 192.168.20.254 255.255.255.0 exit interface pppoe 1 crypto map vpn ip address 172.16.2.200 ip nat inside source list 1 interface pppoe server ISP-A pppoe account [email protected] isp-pass-b pppoe type host exit ! ! crypto isakmp policy 1 authentication prekey encryption des group 2 hash md5 key ascii ipsec_pass lifetime 1000 my-identity 192.168.20.254 negotiation-mode main peer-identity address 172.16.1.100 exit crypto map vpn 1 match address 1 set peer address 172.16.1.100 set security-association ipsec-src-id 192.168.20.0 0.0.0.255 set security-association lifetime seconds 600 set transform-set p1-policy exit crypto security-association exit ! end save SIDE-A.cfg |
Cisco
1812J (IOS Version 15.1) |
hostname Router ! boot-start-marker boot-end-marker ! ! no aaa new-model ! ! dot11 syslog ip source-route ! ip cef no ipv6 cef ! multilink bundle-name authenticated ! license udi pid CISCO1812-J/K9 sn FHK10095188 ! crypto ikev2 diagnose error 50 ! crypto isakmp policy 1 hash md5 authentication pre-share group 2 crypto isakmp key ipsec_pass address 172.16.1.100 crypto isakmp keepalive 30 ! crypto ipsec transform-set IPSEC esp-des esp-sha-hmac ! crypto map MAP-IPSEC 1 ipsec-isakmp set peer 172.16.1.100 set transform-set IPSEC match address 100 ! interface BRI0 no ip address encapsulation hdlc shutdown ! interface FastEthernet0 no ip address duplex auto speed auto pppoe enable group global pppoe-client dial-pool-number 1 ! interface FastEthernet1 no ip address shutdown duplex auto speed auto ! interface Vlan1 ip address 192.168.20.254 255.255.255.0 ip nat inside ip virtual-reassembly ! interface Dialer1 ip address 172.16.2.200 255.255.255.0 ip mtu 1454 ip nat outside ip virtual-reassembly encapsulation ppp ip tcp adjust-mss 1414 load-interval 30 dialer pool 1 dialer-group 1 ppp chap refuse ppp pap sent-username [email protected] password 0 isp-pass-b no cdp enable crypto map MAP-IPSEC ! ip forward-protocol nd no ip http server no ip http secure-server ! ! ip nat inside source route-map NO_NAT interface Dialer1 overload ip route 0.0.0.0 0.0.0.0 Dialer1 ! access-list 100 permit ip 192.168.20.0 0.0.0.255 192.168.10.0 0.0.0.255 access-list 105 deny ip 192.168.20.0 0.0.0.255 192.168.10.0 0.0.0.255 access-list 105 permit ip 192.168.20.0 0.0.0.255 any access-list 110 permit esp host 172.16.1.100 host 172.16.2.200 access-list 110 permit udp host 172.16.1.100 eq isakmp host 172.16.2.200 ! route-map NO_NAT permit 10 match ip address 105 ! control-plane ! line con 0 line aux 0 line vty 0 4 login transport input all ! end write memory |