拠点間VPNゲートウェイ:IKEv2 IPsec VPN(L3VPN)で接続する拠点側VPN装置の設定(FITELnet F60/F200/F2200)
拠点間VPNゲートウェイを利用し、ニフクラとお客様拠点をIPsec VPN(L3VPN)で接続するためには、以下の項目を事前にご確認ください。
以降の設定手順、確認手順では下記を検証環境、構成例として用います。
下記ページと構成を参考に、事前にVPNコネクション作成を行ってください。
構成
拠点間VPNゲートウェイを利用し、ニフクラとお客様拠点をIPsec VPN(L3VPN)で接続するためには、以下の項目を事前にご確認ください。
以降の設定手順、確認手順では下記を検証環境、構成例として用います。
検証環境
製品 | FITELnet F60/F200/F2200 |
ソフトウェア | F60: V01.11(00) F200: V01.17(00) F2200: V01.03(00) - ※最新ファームへのバージョンアップを推奨 FITELnet ファームウェアインデックス |
構成例
PPPoEユーザー名 | user@ispA |
PPPoEパスワード | isppasswdA |
拠点間VPNゲートウェイのIPアドレス | 198.51.100.1 |
拠点VPN装置のIPアドレス | 203.0.113.1 |
プライベートLAN CIDR | 172.16.1.0/24 |
拠点CIDR | 192.168.1.0/24 |
共有鍵 | SECRET |
設定手順
設定モードに移行します。
※工場出荷状態からの設定を行う場合はclear working.cfgコマンドを実行し、初期設定を削除しておきます。
Router#clear working.cfg WARNING: Another users has already edited working.cfg. Please check working.cfg. clear ok?[y/N]:yes Router#configure terminal Router(config)#
PPPoEインターフェースの設定を行います。
※「user@ispA」は実際のPPPoEユーザー名に、「isppasswdA」は実際のPPPoEパスワードにそれぞれ置き換えてください。
Router(config)#interface pppoe 1 Router(config-if pppoe 1)#ip address 203.0.113.1 Router(config-if pppoe 1)#pppoe server PPPOE_SVR Router(config-if pppoe 1)#pppoe account user@ispA isppasswdA Router(config-if pppoe 1)#pppoe type lan Router(config-if pppoe 1)#exit
LANインターフェース関連の設定を行います。
Router(config)#interface lan 1 Router(config-if lan 1)#ip address 192.168.1.254 255.255.255.0 Router(config-if lan 1)#exit Router(config)#service dhcp-server Router(config)#ip dhcp pool lan 1 Router(config-dhcp-pool)#dns-server 0.0.0.0 Router(config-dhcp-pool)#default-router 0.0.0.0 Router(config-dhcp-pool)#allocate-address 192.168.1.1 100 Router(config-dhcp-pool)#lease 0 8 Router(config-dhcp-pool)#exit Router(config)#proxydns mode v4
IPsec機能を有効にし、VPN通信動作中のログを残す設定を行います。
Router(config)#vpn enable Router(config)#vpnlog enable
IKEポリシーに関する設定(暗号アルゴリズム、ハッシュ・アルゴリズム、事前共有鍵など)を行います。
※「198.51.100.123」は実際の拠点間VPNゲートウェイのIPアドレスに、「203.0.113.1」は実際の拠点VPN装置のIPアドレスに、「SECRET」は実際の共有鍵にそれぞれ置き換えてください。
Router(config)#crypto ikev2 policy 1 Router(config-ikev2)#encryption aes Router(config-ikev2)#authentication pre-share Router(config-ikev2)#group 2 Router(config-ikev2)#hash sha Router(config-ikev2)#keepalive always-send Router(config-ikev2)#key ascii SECRET Router(config-ikev2)#lifetime 28800 Router(config-ikev2)#match identity address 198.51.100.1 Router(config-ikev2)#self-identity address 203.0.113.1 Router(config-ikev2)#set peer 198.51.100.1 Router(config-ikev2)#exit
DPDのパラメーターを設定します。
Router(config)#crypto security-association Router(config-crypto-sa)#ikealive freq 15 Router(config-crypto-sa)#retry max 5 Router(config-crypto-sa)#retry timer 15 Router(config-crypto-sa)#exit
ESPのSAのポリシーとして、暗号化アルゴリズム、認証アルゴリズムの設定を行います。
Router(config)#ipsec transform-set P2-POLICY esp-aes-128 esp-sha-hmac
IPsecのセレクタ情報を設定します。
Router(config)#ipsec access-list 1 ipsec ip 192.168.1.0 0.0.0.255 172.16.1.0 0.0.0.255 Router(config)#ipsec access-list 64 bypass ip any any
crypto mapに関する設定を行います。
Router(config)#crypto map CENTER 1 Router(config-crypto-map)#match address 1 Router(config-crypto-map)#set security-association lifetime seconds 3600 Router(config-crypto-map)#set transform-set P2-POLICY Router(config-crypto-map)#set ikev2-policy 1 Router(config-crypto-map)#set pfs group2 Router(config-crypto-map)#exit
IPsecインターフェースとcrypto mapの結び付けを行います。MTUとMSSの設定を行います。
Router(config)#interface ipsecif 1 Router(config-if ipsecif 1)#crypto map CENTER Router(config-if ipsecif 1)#ip mtu 1500 Router(config-if ipsecif 1)#exit Router(config)#mss lan 1 1300 Router(config)#mss ipsecif 1 1300
Static経路の設定を行います。
NATを利用する場合
NAT関連の設定を行います。
Router(config)#access-list 1 permit 192.168.1.0 0.0.0.255 Router(config)#access-list 150 permit esp host 203.0.113.1 host 198.51.100.1 Router(config)#access-list 160 permit esp host 198.51.100.1 host 203.0.113.1 Router(config)#access-list 190 dynamic permit ip any any Router(config)#access-list 199 deny ip any any Router(config)#interface pppoe 1 Router(config-if pppoe 1)#ip nat inside source list 1 interface Router(config-if pppoe 1)#ip access-group 150 out Router(config-if pppoe 1)#ip access-group 160 in Router(config-if pppoe 1)#ip access-group 190 out Router(config-if pppoe 1)#ip access-group 199 in Router(config-if pppoe 1)#exit
デフォルト経路とプライベートLAN CIDR宛の経路設定を行います。
Router(config)#ip route 0.0.0.0 0.0.0.0 pppoe 1 Router(config)#ip route 172.16.1.0 255.255.255.0 connected ipsecif 1
NATを利用しない場合
拠点間VPNゲートウェイ宛の経路とプライベートLAN CIDR宛の経路設定を行います。
※「198.51.100.1」は実際の拠点間VPNゲートウェイのIPアドレスに置き換えてください。
Router(config)#ip route 198.51.100.1 255.255.255.255 pppoe 1 Router(config)#ip route 172.16.1.0 255.255.255.0 connected ipsecif 1
設定を終了、保存、bootコンフィグに設定し、装置を再起動します。
Router(config)# Router#save SIDE-A.cfg % saving working-config % finished saving Router#boot configuration SIDE-A.cfg Router#reset Going to reset with SIDE-A.frm and SIDE-A.cfg. Boot-back not scheduled for next boot. Next rebooting firmware SIDE-A.frm is fine. Are you OK to cold start?(y/n)y
確認手順
拠点側からプライベートLAN宛にPingによる疎通確認をする
kyoten_host:˜$ ping 172.16.1.1
PING 172.16.1.1 (172.16.1.1) 56(84) bytes of data.
64 bytes from 172.16.1.1: icmp_req=1 ttl=62 time=7.29 ms
64 bytes from 172.16.1.1: icmp_req=2 ttl=62 time=10.1 ms
64 bytes from 172.16.1.1: icmp_req=3 ttl=62 time=8.95 ms
IKEのSAが正常に確立されているか確認する
show crypto ikev2 ike-saコマンドを実行します。
Current値において、IKE のSAが確立してからの経過時間が表示されていれば正常に確立できています。
Router#show crypto ikev2 ike-sa
[1] 198.51.100.1
<---> 203.0.113.1
<I> aes128-cbc sha1
Authentication method for Local : Pre-shared key
Authentication method for Remote : Pre-shared key
Diffie-Hellman group : 2 (1024 bits)
Initiator Cookie : b22b10cb eb71a914
Responder Cookie : 04102d41 cf5e9579
DPD : on
ICMP Keepalive : off
Lifetime : 28800sec
Current : 123sec
Total number of ISAKMP SA 1
Router#
ESPのSAが正常に確立されているか確認する
sshow crypto ikev2 child-saコマンドを実行します。
Current値において、ESPのSAが確立してからの経過時間が表示されていれば正常に確立できています。
Router#show crypto ikev2 child-sa
CHILD_SA <R>
Selector :
192.168.1.0/24 ALL ALL
<---> 172.16.1.0/24 ALL ALL
Interface : ipsecif 1
Peer IP : 198.51.100.1/500
Local IP : 203.0.113.1/500
Encryption algorithm : AES-CBC(128bit)
Authentication algorithm : HMAC-SHA1
Lifetime : 3600sec
PFS : off
OUT
O-SPI : c860bc96
Current : 121sec, 12kbytes
out packet : 86 error packet : 0
IN
I-SPI : fcd0290d
Current : 121sec, 12kbytes
in packet : 84 auth packet : 84
decrypto packet : 84 discard packet : 0
replay packet : 0 auth error packet : 0
Total number of IPSEC SA 1
Router#