• 検索結果がありません。

リモートアクセス型L2TP+IPsec VPN 設定例

N/A
N/A
Protected

Academic year: 2021

シェア "リモートアクセス型L2TP+IPsec VPN 設定例"

Copied!
17
0
0

読み込み中.... (全文を見る)

全文

(1)

リモートアクセス型L2TP+IPsec VPN 設定例

(既設FWあり、既設NW変更なし、Global IP未使用)

本資料は、弊社での検証に基づき Firewall、ARシリーズ、RADIUSサーバー、VPNクライアント

(2)

目次

構成概要

構成図

パラメータ

ARルーターの設定手順

VPNクライアントの設定

(3)

構成概要

本資料では、FirewallのDMZ側に接続されたARルーターにVPN接続を行う設定方法をご紹介します。

Firewallの設定方法については、ご使用のFirewall製品のマニュアルをご参照ください。

本構成について

FirewallのDMZ側にARルーターを接続します。

Global IPアドレスはFirewallのUntrust側インターフェースに割り当てられており、ポートフォワーディングを

使用してVPN接続を行います。

ARルーターではFirewall機能は使用しません。

VPN接続時、Trust側に接続されたRADIUSサーバーを用いて認証を行います。

VPNクライアントはTrust側に接続されたDNSサーバーを使用して名前解決を行います。

VPN接続後、Intranet内の端末にリモートデスクトップ接続を行います。

(4)

構成図

インターネット インターネット 3Gネットワーク 3Gネットワーク ARルーター L2SW Firewall

VPNトンネル

VPNトンネル

IP: 172.16.1.1/24 zone: DMZ Interface: eth0 IP: 172.16.1.100/24 IP: 192.168.1.1/24 zone: Trust DNSサーバー&RADIUSサーバー IP: 192.168.1.100/24 GW: 192.168.1.1 IP: 192.168.1.0/24 GW: 192.168.1.1 iPhone, iPad, Android, PC

192.168.2.1-100 (L2TP経由でIP Poolより払い出し) VPNクライアント 10.100.10.1宛にVPN接続 10.100.10.1宛にVPN接続 Firewall無効 Firewall無効  ポートフォワーディングを使用し、10.100.10.1宛のIKE(UDP 500番)、NAT-T(UDP 4500番)パケットを 172.16.1.100宛に転送  192.168.2.1-100宛のパケットを172.16.1.100に転送するスタティックルートを追加  以下のFirewallポリシーを設定  ポートフォワーディングを使用し、10.100.10.1宛のIKE(UDP 500番)、NAT-T(UDP 4500番)パケットを 172.16.1.100宛に転送  192.168.2.1-100宛のパケットを172.16.1.100に転送するスタティックルートを追加  以下のFirewallポリシーを設定 Intranet 赤色表記のIPアドレス:グローバルIPアドレス 黒色表記のIPアドレス:プライベートIPアドレス 赤色表記のIPアドレス:グローバルIPアドレス 黒色表記のIPアドレス:プライベートIPアドレス 用途 動作 送信元 送信先

ZONE IPアドレス ZONE IPアドレス ポート番号 RADIUS認証 許可 DMZ 172.16.1.100 Trust 192.168.1.100 UDP 1812-1813 DNS 許可 DMZ 192.168.2.1-100 Trust 192.168.1.100 TCP 53 UDP 53 リモートデスクトップ※ 許可 DMZ 192.168.2.1-100 Trust 192.168.1.0 TCP3389 ※本資料ではVPN接続時、VPNクライアントからIntranet内の端末にリモートデスクトップ接続を行うものとしてご説明します。 他のサービスを使用する場合は、送信元IPアドレス:192.168.2.1-100のパケットを許可してください。 IP: 10.100.10.1/24 zone: Untrust

(5)

ARルーターのパラメータ

本資料では以下のパラメータでの設定例をご紹介します。

ルーターの基本設定 接続してきたVPNクライアントには、IPアドレスプール「VPNC」(192.168.2.1~192.168.2.100)から空きアドレスを 動的に割り当てます。また、クライアントの認証にはRADIUSサーバーを使用します。 WAN側物理インターフェース eth0 WAN側IPアドレス 172.16.1.100/24(eth0) IKEフェーズ1の認証方式 事前共有鍵(pre-shared key) 事前共有鍵(pre-shared key) secret(文字列)

DPDによる死活監視 行う(対向機器がDPDをサポートしている場合) NAT-Traversalのネゴシエーション 行う

(6)

本資料では以下のパラメータでの設定例をご紹介します。

RADIUSサーバーの設定

RADIUSサーバーに登録するユーザーのユーザー名とパスワードと認証方式

RADIUSサーバーのパラメータ

ユーザー名 パスワード 認証方式 登録ユーザー(その1) AAA PasswordA CHAP 登録ユーザー(その2) BBB PasswordB CHAP 登録ユーザー(その3) CCC PasswordC CHAP 登録ユーザー(その4) DDD PasswordD CHAP RADIUSサーバーのIPアドレス 192.168.1.100 RADIUSクライアント 172.16.1.100 共有パスワード secret

(7)

工場出荷時設定のCLIの ログインID/PW は下記の通りです。

ID : manager

PW : friend

本資料はAR415S/AR550S/AR560S/AR570Sのファームウェアバージョン 2.9.2-00

以上に適応可能です。AR260S V2はスマートフォンからのリモートアクセスに対応し

ておりません。

各設定画面のパラメータ詳細については、ユーザーマニュアルや設定例をご参照くだ

さい。

http://www.allied-telesis.co.jp/support/list/router/ar560s/docs/index.html

http://www.allied-telesis.co.jp/support/list/router/ar560s/docs/cfg-93.html

http://www.allied-telesis.co.jp/support/list/router/ar560s/docs/cfg-195.html

ARルーターの設定手順

(8)

Note ‐ セキュリティモードを使用しないとIPsec機能で用いる鍵情報がルーターの再起動時に消去されます。

IPアドレスおよびSecurity Officer レベルユーザーの作成

1. IPモジュールを有効にします。

ENABLE IP ↓

2. セキュリティーモードで各種設定を行うことのできるSecurity Officerレベルのユーザー「secoff」を作成

します。PWは「secoff」とします。

ADD USER=secoff PASSWORD=secoff PRIVILEGE=SECURITYOFFICER ↓

(9)

ARルーターの設定手順

WAN側インターフェースおよびスタティックルートの設定

1. WAN側(eth0)インターフェースにIPアドレス「172.16.1.100」を設定します。

ADD IP INT=eth0 IP=172.16.1.100 MASK=255.255.255.0 ↓

2. デフォルトルートを設定します。

(10)

ARルーターの設定手順

認証ユーザーの登録

1. VPNクライアントのユーザーを認証する際に使用するRADIUSサーバーを登録します。

ADD RADIUS SERVER=192.168.1.100 SECRET=secret PORT=1812 ↓

2. IPアドレスプール「VPNC」を作成し、接続してきたVPNクライアントに割り当てるアドレスの範囲を指定

します。ここでは100台分のアドレスプールを用意しています。

(11)

ARルーターの設定手順

L2TPプロトコルならびにPPP TEMPLATEの設定

1. L2TP経由でVPNクライアントがPPP接続してきたときに動的に作成するPPPインターフェースのテンプ

レート「1」を作成します。接続時の認証にはCHAPを使い、CHAPの再認証はOFFにし、VJ圧縮を有効

にします。また、アドレス割り当てにはIPアドレスプール「VPNC」を使うようにします。

CREATE PPP TEMPLATE=1 IPPOOL=VPNC AUTHENTICATION=CHAP BAP=OFF ECHO=30 RECHALLENGE=OFF VJC=ON ↓

2. L2TPモジュールを有効にします。

ENABLE L2TP ↓

3. L2TPサーバーをBOTHモードで起動します。

ENABLE L2TP SERVER=BOTH ↓

4. VPNクライアントにDNSサーバーアドレス「192.168.1.100」を通知します。

SET PPP DNSPRIMARY=192.168.1.100 ↓ Note –VPNクライアントにDNSサーバーを通知する場合に必要な設定です。本コマンドを使用せず、 ADD IP DNS PRIMARY=192.168.1.100 コマンドでルーター本体にDNSサーバーを手動登録すれば同様に通知可能です。

(12)

ARルーターの設定手順

ISAKMPの設定

1. ISAKMP用の事前共有鍵(pre-shared key)を作成します。ここでは鍵番号を「1」番とし、鍵の値は「secret」

という文字列で指定します(VPNクライアントにも同じ値を設定)。

CREATE ENCO KEY=1 TYPE=GENERAL VALUE="secret" ↓

2. VPNクライアントからのIKEネゴシエーション要求を受け入れるISAKMPポリシー「i」を作成します。

ISAKMPメッセージの暗号化には「3DES」、認証には「SHA」アルゴリズム、Oakleyグループは「2」を使用し、

VPNクライアントとの認証には前の手順で作成した事前共有鍵(鍵番号「1」)を使います。さらに、クライアン

トのIPアドレスが不定なためPEERにANYを指定し、NAT-Traversalを有効にしています。

CREATE ISAKMP POLICY="i" PEER=ANY KEY=1 SENDN=TRUE NATTRAVERSAL=TRUE ↓ SET ISAKMP POLICY="i" ENCALG=3DESOUTER HASHALG=SHA GROUP=2 ↓

3. DPDを有効にします。

SET ISAKMP POLICY="i" DPDMODE=both ↓

Note ‐ CREATE ENCO KEYコマンドは、コンソール上でログインしている場合のみ有効なコマンドです。そのため、EDITコマンド(内蔵スクリーンエディター)な

(13)

ARルーターの設定手順

IPsecの設定

1. IPsec通信の仕様を定義するSAスペック「1」を作成します。鍵管理方式「ISAKMP」、プロトコル「ESP」、暗号

化方式 「AES256bit」、認証方式「SHA」に設定します。この例ではL2TPによってトンネリングを行うため、デ

フォルトのトンネルモードは使用せずに、トランスポートモードを使用します。UDP1701番ポートを使って送

受信されるL2TPパケットだけを暗号化する形になります。

CREATE IPSEC SASPEC=1 KEYMAN=ISAKMP PROTOCOL=ESP ENCALG=AES256 HASHALG=SHA MODE=TRANSPORT ↓

2. 同様にIPsec通信の仕様を定義するSAスペック「2」を作成します。鍵管理方式「ISAKMP」、プロトコル

「ESP」、暗号化方式 「AES128bit」、認証方式「SHA」に設定します。

CREATE IPSEC SASPEC=2 KEYMAN=ISAKMP PROTOCOL=ESP ENCALG=AES128 HASHALG=SHA MODE=TRANSPORT

3. 同様にIPsec通信の仕様を定義するSAスペック「3」を作成します。鍵管理方式「ISAKMP」、プロトコル

「ESP」、暗号化方式 「3DES」、認証方式「SHA」に設定します。

CREATE IPSEC SASPEC=3 KEYMAN=ISAKMP PROTOCOL=ESP ENCALG=3DESOUTER HASHALG=SHA MODE=TRANSPORT ↓

(14)

ARルーターの設定手順

5. IKEパケット(UDP500番)とNAT-Tパケット(UDP4500番)を素通しさせるIPsecポリシー「isa」「nat」を

作成します。

CREATE IPSEC POLICY=isa INT=eth0 ACTION=PERMIT LPORT=500 TRANSPORT=UDP ↓ CREATE IPSEC POLICY=nat INT=eth0 ACTION=PERMIT LPORT=4500 TRANSPORT=UDP ↓

6. L2TPパケットを暗号化するIPsecポリシー「L2」をeth0インターフェースに対して作成します。鍵管理方式に

は「ISAKMP」を指定します。VPNクライアントのIPアドレスが不定なため、PEERにはISAKMPの認証をパスし

た相手という意味の「DYNAMIC」を、BUNDLEには前の手順で作成したSAバンドルスペック「1」を指定しま

す。また、LPORTとTRANSPORTで対象となるパケットの条件(ここではL2TPパケット)を指定します。

CREATE IPSEC POLICY=L2 INT=eth0 ACTION=IPSEC KEYMAN=ISAKMP BUNDLE=1 PEER=DYNAMIC ↓ SET IPSEC POLICY=L2 LPORT=1701 TRANSPORT=UDP ↓

7. インターネットへの平文通信を許可するIPsecポリシー「inet」をeth0インターフェースに対して作成します。

CREATE IPSEC POLICY="inet" INT=eth0 ACTION=PERMIT ↓

Note ‐ NAT‐Traversalを使用する場合は、必ずIKEとNAT‐Tのパケットが通過できるような設定を行ってください。

Note ‐ 「IPsecポリシー」は設定順に検索され、最初にマッチしたものが適用されるため、設定順序には注意が必要です。検索順はSHOW IPSEC POLICY

コマンドで確認できます。また、検索順を変更するには、SET IPSEC POLICYコマンドのPOSITIONパラメータを使用します。

Note ‐ インターネットにもアクセスしたい場合は、必ず最後のIPsecポリシーですべてのパケットを通過させる設定を行ってください。いずれのIPsecポ

(15)

ARルーターの設定手順

8. IPsecモジュールを有効にします。

ENABLE IPSEC ↓

9. ISAKMPモジュールを有効にします。

ENABLE ISAKMP ↓

10. Security Officerレベルのユーザーでログインしなおします。

LOGIN secoff ↓

11. 動作モードをセキュリティーモードに切り替えます。

ENABLE SYSTEM SECURITY_MODE ↓

12. 設定は以上です。設定内容をファイルに保存し、SET CONFIGコマンドで起動時設定ファイルに指定します。

Note ‐ セキュリティーモードでは、Security OfficerレベルでのTelnetログインが原則として禁止されています。セキュリティーモードにおいて、Security 

(16)

VPNクライアントの設定

VPNクライアントの設定手順は、以下を参照下さい。

VPN接続先のIPアドレスやパスワード等、各種パラメータがそのまま流用できます。

■参照先

CentreCOM AR560S 設定例集 2.9 #197

「リモートアクセス型L2TP+IPsec VPNとResponder Rekey Extensionによる死活監視 (クライアントはWindows XP/Vista/7、iPhone/iPadおよびAndroid(TM)端末)」

http://www.allied-telesis.co.jp/support/list/router/ar560s/docs/cfg-197.html

※Windows接続検証は以下を参照し実施しております

(当社独自調査であり、接続を保証するものではございません)。

WindowsXP (Service Pack 3) : Microsoftサポート 文書番号: 885407 Windows7 : Microsoftサポート 文書番号: 926179

(17)

参照

関連したドキュメント

glturcwllich,th4)ugllmEndebymimyminds"w(DIII(IseemillcWnrkOfaSinglcmi加d9

といったAMr*"""erⅣfg"'sDreα

Elemental color content maps of blackpree{pitates at Akam{ne, Arrows 1 and 2 in "N" hindieate. qualitative analytical points

Elemental color content maps of blackpree{pitates at Akam{ne, Arrows 1 and 2 in "N" hindieate. qualitative analytical points

"A matroid generalization of the stable matching polytope." International Conference on Integer Programming and Combinatorial Optimization (IPCO 2001). "An extension of

OPTIMAL PROBLEMS WITH DISCONTINUOUS INITIAL CONDITION.. systems governed by quasi-linear neutral differential equations with dis- continuous initial condition is considered.

The reported areas include: top-efficiency multigrid methods in fluid dynamics; atmospheric data assimilation; PDE solvers on unbounded domains; wave/ray methods for highly

[r]