WiMAX経由でのIPsec-VPNを構築した。

スポンサーリンク

スポンサーリンク

WiMAX経由でのIPsec-VPNを構築した。
VPNルータにはYAMAHAルータを使用。
その設定手順を覚え書きとして記しておく。

まあ、WiMAX経由といっても特別なことは特に無い…。

【参考書籍】
ヤマハルータでつくるインターネットVPN [第3版]

※価格が少し高いな、と感じていたが買って良かった…。

—————-
インターネット接続用のWiMAXルータは、「WM3500R」。

WM3500Rは単体ではIPsec機能を持たないので、
配下にVPNルータとして、YAMAHA「RTX1000」を用意する。

ネットワーク構成は下図。

vpn01

オフィスネットワークでは、インターネットとの接続にWiMAXを使う。
データセンター内の左側サーバー群のネットワークが
「10.252.0.0/24」となっているが
「10.254.0.0/24」の間違い…。

ちなみに、YAMAHAルータは
無線LAN接続用のコンバーターを使ってWiMAXルータに接続。

オフィスのYAMAHAルータと、
データセンターのYAMAHAルータ間でインターネットVPNを構築する(下図)。

vpn02

WiMAXルータのLAN側はプライベートネットワーク(192.168.0.0/24)。
WiMAXルータでNAPT(IPマスカレード)する。
また、WiMAXルータのWAN側アドレス(グローバルアドレス)は
電源をオン/オフするたびに変化する。

つまり、(データセンター側は固定グローバルアドレスだが、)
オフィス側は動的グローバルアドレスであるため、アグレッシブモードを使うはめに…。

そして、オフィス側のYAMAHAルータはNAPT配下にあるため、
いわゆるNAT/NAPT越え問題(ここでは、IPsecとNAPTの相性問題など)に対処する必要がある。

さて、設定手順を以下に記す。

1) 事前設定

YAMAHAルータを設定する前に、FWとWiMAXルータをいじる。

FWでは、IPsec用のポートを開けておく。
IPsec用のポートとは、IKEの際に使う「500/udp」と暗号通信で使う「ESP」。

WiMAXルータではVPNパススルー機能を有効にする。
これを有効することで、IPsecとNAPTの相性問題に容易に対応でき、
ESPパケットをUDPヘッダでカプセル化するようなNATトラバーサル等の機能を
わざわざ実装する必要がなくなる。

また、ポートマッピングも設定しておく。
WAN側から、500/udpやESPでWiMAXルータに通信してきたときは、
そのパケットがLAN側のYAMAHAルータ(192.168.0.254)へ転送されるように設定する。

2) オフィス側(動的IP側)YAMAHAルータの設定

アグレッシブモードなので名前「wimax-user01」を指定…。

## lan1インタフェースがLAN側
## lan2インタフェースがWAN側

## 基本設定
ip lan1 address 10.10.0.254/24
ip lan2 address 192.168.0.254/24
ip route default gateway 192.168.0.1
dns server 192.168.0.1

## NATディスクリプタの設定(VPNとインターネットを併用)
ip lan2 nat descriptor 1
nat descriptor type 1 masquerade
nat descriptor address outer 1 192.168.0.254
nat descriptor address inner 1 192.168.0.254 10.10.0.1-10.10.0.254

## IPsec用にスタティックNAPTを設定
nat descriptor masquerade static 1 1 192.168.0.254 udp 500
nat descriptor masquerade static 1 2 192.168.0.254 esp

## IPsec(アグレッシブ・モード; 動的IP側)の設定
tunnel select 1
ipsec tunnel 101
ipsec sa policy 101 1 esp 3des-cbc sha-hmac
ipsec ike keepalive use 1 on
ipsec ike keepalive log 1 off
ip tunnel tcp mss limit auto
ipsec ike local address 1 10.10.0.254
ipsec ike pre-shared-key 1 text wimax-password
ipsec ike local name 1 wimax-user01 key-id
ipsec ike remote address 1 1.2.3.4
tunnel enable 1
ipsec auto refresh on
ip route 10.252.0.0/24 gateway tunnel 1
ip route 10.253.0.0/24 gateway tunnel 1
ip route 10.254.0.0/24 gateway tunnel 1

## ログの設定
syslog debug on
ipsec ike log 1 message-info payload-info key-info

3) データセンター側(固定IP側)YAMAHAルータの設定

## 基本設定
ip lan1 address 10.252.0.1/24
ip lan2 address 1.2.3.4/29
ip route default gateway 1.2.3.5
ip route 10.254.0.0/24 gateway 10.252.0.254
ip route 10.253.0.0/24 gateway 10.252.0.254

## IPsec(アグレッシブ・モード; 固定IP側)の設定
##トンネルインタフェース1は別のVPN用で既に使用されているので、2以降を使う
tunnel select 2
ipsec tunnel 102
ipsec sa policy 102 2 esp 3des-cbc sha-hmac
ip tunnel tcp mss limit auto
ipsec ike local address 2 1.2.3.4
ipsec ike pre-shared-key 2 text wimax-password
ipsec ike remote address 2 any
ipsec ike remote name 2 wimax-user01
tunnel enable 2
ipsec auto refresh on
ip route 10.10.0.0/24 gateway tunnel 2

以上。

show ipsec saコマンドでISAKMP SAやIPsec SAが確立されていることを確認すること。

タイトルとURLをコピーしました