ローカルネットワーク接続によるIPSec構築例

組 織によっては、同じ組織内のネットワークにおいてもセキュリティで守られたゾーンを必要とする事でしょう。 そのような場合、以下の構成例は、例えば東京 と大阪にある研究部門同士のゾーン(セキュリティゾーン)間で利用できるネットワークを構築したいような場合の構成例となります。
この構成においては、セキュリティで守られたゾーン同士の通信は暗号化を実施して行い、それ以外はNATと組み合わせる事でセキュリティで守られたゾーン から通常のゾーンへもアクセスできる構成となっています。

構成図

構成図(WAN-Ether接続時)

この構成では、NATで守られたセキュリティゾーンへはセキュリティゾーン間でのみ IPSecによる相互にアクセスが可能です。 またセキュリティゾーン内からは他のゾーンにあるサーバ(サーバ-A)などへのアクセスも可能です。

設定例

設定例は次のようなパラメータ値で設定を実施します。 なお、以下のルータAについては説明 を簡略化するためにアライドテレシス社のAR450Sにて説明を行い、ルータBは各社のルータにて説明を行う事としますが、基本的にはルータBの設定と ルータAの設定はIPアドレス以外は差異がない筈ですので他社の製品でルータAを構築しても問題無い筈です。
また、IPSecにおける鍵の交換方式は手動ではなく自動(IKE)にて行うものとします。


VPNルータ-A VPNルータ-B
WAN側アドレス 172.16.1.100/24 172.16.2.200/24
LAN側アドレス 192.168.10..254/24 192.168.20.254/24
IKE フェーズ1

ルータ認証方式 事前共通キー方式(Pre-shared Key)

IKE交換モード Mainモード(両側が固定IP方式)

事前共通キー (文字列)ipsec_pass

Oakley(Diffie-Hellman)グループ 1024bit MODP

IKEの暗号化方式 DES

IKEの認証用ハッシュアルゴリズム MD5
IKEフェーズ2

SAモード トンネル

セキュリティプロトコル ESP

暗号方式  DES 

認証用ハッシュアルゴリズム SHA1

トンネル対象IPアドレス 192.168.20.0/24 192.168.10.0/24


■ルータ-A(アライドテレシス, )


アライドテレシス
(AlliedTelesis)
AR450S
version 2.9.1-21

※ AR410S 以前のモデルは暗号 化拡張ボードを別途、購入し ていないとIPSecでの通信はできません(設定はできるみたいです)
# AR450S Config
add user=admin pass=admin-pass priv=securityOfficer (admin/admin-passは任意の文字列)
set user  securedelay=1800
create ENCO key=1 type=GENERAL value="ipsec_pass"

login admin(この後、"admin"を登録した際に指定したパスワード)

add user rso ip=192.168.10.0 mask=255.255.255.0
enable user rso

# IPSec Share Key create
create enco key=1 type=general value="ipsec_pass"

# TCP/IP Enable
enable ip
add ip int=vlan1 ip=192.168.10.254
add ip int=eth0 ip=172.16.1.100 mask=255.255.255.0
add ip rou=0.0.0.0 mask=0.0.0.0 int=eth0 next=172.16.1.254
add ip rou=192.168.20.0 mask=255.255.255.0 int=eth0 next=0.0.0.0

# Firewall configuration
enable firewall
create firewall policy="net"
disable firewall policy="net" identproxy
enable firewall policy="net" icmp_f=unre,ping
add firewall policy="net" int=vlan1 type=private
add firewall policy="net" int=eth0 type=public
add firewall poli="net" nat=enhanced int=vlan1 gblin=eth0
# add firewall poli="net" ru=1 ac=deny int=vlan1 prot=udp po=137-139
add firewall poli="net" ru=2 ac=non int=vlan1 prot=ALL ip=192.168.10.1-192.168.10.254
set firewall poli="net" ru=2 rem=192.168.20.1-192.168.20.254
add firewall poli="net" ru=3 ac=allo int=eth0 prot=udp po=500 ip=172.16.1.100 gblip=172.16.1.100 gblp=500
add firewall poli="net" ru=4 ac=non int=eth0 prot=ALL ip=192.168.10.1-192.168.10.254 enc=ips

# IPSEC configuration
create ipsec sas=1 key=isakmp prot=esp enc=des hasha=sha
create ipsec sas=2 key=isakmp prot=esp enc=des hasha=md5
create ipsec bund=1 key=isakmp string="1"
create ipsec pol="udp" int=eth0 ac=permit
set ipsec pol="udp" lp=2746 tra=UDP
create ipsec pol="eth" int=eth0 ac=permit
set ipsec pol="eth" lp=500 rp=500 tra=UDP
create ipsec pol="vpn_1" int=eth0 ac=ipsec key=isakmp bund=1 peer=172.16.2.200
set ipsec pol="vpn_1" lad=192.168.10.0 lma=255.255.255.0 rad=192.168.20.0 rma=255.255.255.0
create ipsec pol="inet" int=eth0 ac=permit
enable ipsec

# ISAKMP configuration
# AR同士の接続の場合「HEARTBEATMODE=BOTH」とすると良い
create isakmp pol="ike_rt" pe=172.16.2.200 has=md5 key=1
set isakmp pol="ike_rt" expirys=28800 gro=2 pre=true
set isakmp pol="ike_rt" sendn=true
set isakmp pol="ike_rt" hear=none localid="172.16.1.100" remotei="172.16.2.200"
enable isakmp

enable system security_mode
create config=ipsec_demo.cfg
set config=ipsec_demo.cfg




■ルータ-B(YAMAHA, Fujitsu, 古川電工, Cisco )


ヤマハ
(Yamaha)
RT105e
Rev.6.03.34
# RT105e Rev.6.03.34 (Thu Dec  1 16:11:49 2005)
# MAC Address : 00:a0:de:0f:44:e1, 00:a0:de:0f:44:e2
# Memory 16Mbytes, 2LAN

ip lan1 address 192.168.20.254/24
ip lan2 address 172.16.2.200/24
ip lan2 nat descriptor 1
tunnel select 1
ipsec tunnel 101
tunnel enable 1
ip route 192.168.10.0/24 gateway tunnel 1
ip route default gateway 172.16.2.254
ip filter 100 pass * *
nat descriptor type 1 masquerade
nat descriptor address outer 1 172.16.2.200
nat descriptor address inner 1 192.168.20.1-192.168.20.254
nat descriptor masquerade static 1 1 192.168.20.254 udp 500
nat descriptor masquerade static 1 2 192.168.20.254 esp
ipsec use on
ipsec auto refresh on
ipsec ike always-on 1 on
ipsec ike duration ipsec-sa 1 28800
ipsec ike duration isakmp-sa 1 28800
ipsec ike encryption 1 des-cbc
ipsec ike group 1 modp1024
ipsec ike hash 1 md5
ipsec ike keepalive log 1 off
ipsec ike keepalive use 1 off
ipsec ike local address 1 172.16.2.200
ipsec ike local id 1 192.168.20.0/24
ipsec ike log 1 key-info message-info payload-info
ipsec ike payload type 1 2
ipsec ike pre-shared-key 1 text ipsec_pass
ipsec ike remote address 1 172.16.1.100
ipsec ike remote id 1 192.168.10.0/24
ipsec sa policy 101 1 esp des-cbc sha-hmac
syslog debug off
tftp host 192.168.20.10

save

Fujitu
Si-R 180
V33.02

switch 0 use on
lan 0 mode auto
lan 0 mdi mdix
lan 0 ip address 172.16.2.200/24 3
lan 0 ip dhcp service off
lan 0 ip route 0 default 172.16.2.254 1 0
lan 0 ip rip use off v1 0 off
lan 0 ip nat mode multi any 1 5m
lan 0 ip nat static 0 172.16.2.200 500 any 500 17
lan 0 ip nat static 1 172.16.2.200 any any any 50
lan 1 mode auto
lan 1 ip address 192.168.20.254/24 3
lan 1 ip dhcp info dns 192.168.1.1
lan 1 ip dhcp info address 192.168.1.2/24 253
lan 1 ip dhcp info time 1d
lan 1 ip dhcp info gateway 192.168.1.1
lan 1 ip rip use v1 v1 0 off
lan 1 vlan bind switch 0
remote 1 name vpn1
remote 1 ap 0 datalink type ipsec
remote 1 ap 0 ipsec type ike
remote 1 ap 0 ipsec ike protocol esp
remote 1 ap 0 ipsec ike range 192.168.20.0/24 192.168.10.0/24
remote 1 ap 0 ipsec ike encrypt des-cbc
remote 1 ap 0 ipsec ike auth hmac-sha1
remote 1 ap 0 ike mode main
remote 1 ap 0 ike shared key text ipsec_pass
remote 1 ap 0 ike proposal 0 encrypt des-cbc
remote 1 ap 0 ike proposal 0 pfs modp1024
remote 1 ap 0 tunnel local 172.16.2.200
remote 1 ap 0 tunnel remote 172.16.1.100
remote 1 ip route 0 192.168.10.0/24 1 0
syslog facility 23
time zone 0900
consoleinfo autologout 8h
telnetinfo autologout 5m
terminal pager enable
terminal charset SJIS
save

FURUKAWA
FITELnet-F100
(V02.07.xx)
!
ip route 0.0.0.0 0.0.0.0 172.16.2.254
access-list 1 permit 192.168.20.0 0.0.0.255
vpn enable
vpnlog enable
ipsec access-list 1 ipsec ip 192.168.20.0 0.0.0.255 192.168.10.0 0.0.0.255
ipsec access-list 64 bypass ip any any
ipsec transform-set p2-policy esp-des esp-sha-hmac
!
interface ewan 1
 crypto map vpn
 ip address 172.16.2.200 255.255.255.0
 ip nat inside source list 1 interface
exit
!
interface lan 1
 ip address 192.168.20.254 255.255.255.0
exit
!
crypto isakmp policy 1
 authentication prekey
 encryption des
 group 2
 hash md5
 key ascii ipsec_pass
 lifetime 1000
 my-identity 192.168.20.254
 negotiation-mode main
 peer-identity address 172.16.1.100
exit
!
crypto map vpn 1
 match address 1
 set peer address 172.16.1.100
 set security-association ipsec-src-id 192.168.20.0 0.0.0.255
 set security-association lifetime seconds 600
 set transform-set p2-policy
exit
!
crypto security-association
exit
!
end
save SIDE-A.cfg

Cisco 1812J
(IOS Version 15.1)

!
hostname R1812J
!
!
dot11 syslog
ip source-route
!
ip cef
no ipv6 cef
ip classless
!
crypto ikev2 diagnose error 50
!
! 共通鍵「ipsec_pass」を使うIKEポリシーの作成
crypto isakmp policy 1
 hash md5
 authentication pre-share
 group 2
crypto isakmp key ipsec_pass address 172.16.1.100
crypto isakmp keepalive 30
!
!
crypto ipsec transform-set IPSEC esp-des esp-sha-hmac
!
crypto map MAP-IPSEC 1 ipsec-isakmp
 set peer 172.16.1.100
 set transform-set IPSEC
 match address 100
!
!
interface BRI0
 no ip address
 encapsulation hdlc
 shutdown
!
interface FastEthernet0
 ip address 172.16.2.200 255.255.255.0
 ip nat outside
 ip virtual-reassembly
 duplex auto
 no shutdown
 speed auto
 crypto map MAP-IPSEC
!
interface FastEthernet1
 no ip address
 shutdown
 duplex auto
 speed auto
!
interface range fastEthernet 2 - 9
 no shutdown
!

interface FastEthernet2
!
interface FastEthernet3
!
interface FastEthernet4
!
interface FastEthernet5
!
interface FastEthernet6
!
interface FastEthernet7
!
interface FastEthernet8
!
interface FastEthernet9
!
interface Vlan1
 ip address 192.168.20.254 255.255.255.0
 ip nat inside
 ip virtual-reassembly
!
ip forward-protocol nd
no ip http server
no ip http secure-server
!
!
ip nat inside source route-map NO_NAT interface FastEthernet0 overload
ip route 0.0.0.0 0.0.0.0 172.16.2.254
!
access-list 100 permit ip 192.168.20.0 0.0.0.255 192.168.10.0 0.0.0.255
access-list 105 deny   ip 192.168.20.0 0.0.0.255 192.168.10.0 0.0.0.255
access-list 105 permit ip 192.168.20.0 0.0.0.255 any
access-list 110 permit esp host 172.16.1.100 host 172.16.2.200
access-list 110 permit udp host 172.16.1.100 eq isakmp host 172.16.2.200
!
!
route-map NO_NAT permit 10
 match ip address 105
!
end
write


 Mail to

Copyright(c) 2001-2012 ROBATA.ORG. All Right Reserved.