固定アドレス間のポリシーベースIPsec(スター型)

IPアドレスの割り当てが固定のネットワークにおける、ポリシーベースIPsecの設定例。

このタスクについて

VPNを構成する各拠点のIPv4アドレスが固定割り当てである場合の設定例です。

ここでは、1つのセンター拠点と2つのエッジ拠点でスター型のVPNを構成するコンフィグを紹介します。

手順

  1. 設定情報の用意
    項目 備考
    センター拠点(A)のIPアドレス 198.51.100.1 WAN側インタフェースのグローバルIPアドレス
    エッジ拠点(B)のIPアドレス 192.0.2.2 WAN側インタフェースのグローバルIPアドレス
    エッジ拠点(C)のIPアドレス 203.0.113.3 WAN側インタフェースのグローバルIPアドレス
    拠点A-Bの事前共有鍵 A-B_xYYrRk5n8PhR-ra* IPsec/IKEの折衝を行う対向と共有する文字列
    • 全拠点で共通の鍵を使用することもできます。
    拠点A-Cの事前共有鍵 A-C_0nJX/C9?KF*Bo_8&
    拠点B-Cの事前共有鍵 B-C_F-+P^s9P!SD]s5cd
    VPN全体のネットワークアドレス 192.168.0.0/16
    センター拠点(A)のLAN側ネットワークアドレス 192.168.1.0/24
    エッジ拠点(B)のLAN側ネットワークアドレス 192.168.2.0/24
    エッジ拠点(C)のLAN側ネットワークアドレス 192.168.3.0/24
    IKEの鍵交換モード main 各拠点のIPアドレスが固定のためメインモードを使用する
  2. センター拠点(A)の設定例
    A-B間の設定
    ike.peer.0.address                            : 192.0.2.2
    ike.peer.0.exchange-mode                      : main
    ike.peer.0.preshared-key                      : A-B_xYYrRk5n8PhR-ra*
    ipsec.security-association.sa0.local-address  : 198.51.100.1
    ipsec.security-association.sa0.remote-address : 192.0.2.2
    ipsec.security-policy.0.source.address        : 192.168.0.0/16
    ipsec.security-policy.0.destination.address   : 192.168.2.0/24
    ipsec.security-policy.0.security-association  : sa0
    A-C間の設定
    ike.peer.1.address                            : 203.0.113.3
    ike.peer.1.exchange-mode                      : main
    ike.peer.1.preshared-key                      : A-C_0nJX/C9?KF*Bo_8&
    ipsec.security-association.sa1.local-address  : 198.51.100.1
    ipsec.security-association.sa1.remote-address : 203.0.113.3
    ipsec.security-policy.2.source.address        : 192.168.0.0/16
    ipsec.security-policy.2.destination.address   : 192.168.3.0/24
    ipsec.security-policy.2.security-association  : sa1
    • センター拠点はエッジ拠点間の通信を中継するため、各エッジ拠点向けのセキュリティポリシーの source.address にVPN全体のネットワークアドレスを指定します。
  3. エッジ拠点(B)の設定例
    B-A間の設定
    ike.peer.0.address                            : 198.51.100.1
    ike.peer.0.exchange-mode                      : main
    ike.peer.0.preshared-key                      : A-B_xYYrRk5n8PhR-ra*
    ipsec.security-association.sa0.local-address  : 192.0.2.2
    ipsec.security-association.sa0.remote-address : 198.51.100.1
    ipsec.security-policy.10.source.address       : 192.168.2.0/24
    ipsec.security-policy.10.destination.address  : 192.168.0.0/16
    ipsec.security-policy.10.security-association : sa0
    自拠点内の通信をパス(除外)する設定
    ipsec.security-policy.0.source.address        : 192.168.2.1/32
    ipsec.security-policy.0.destination.address   : 192.168.2.0/24
    ipsec.security-policy.0.security-association  : pass
    • エッジ拠点は他のエッジ拠点へのパケットもセンター拠点へ送信するため、センター拠点向けのセキュリティポリシーの destination.address にVPN全体のネットワークアドレスを指定します。
      • これに加えて、自拠点内の通信をセンター拠点へ送信しないためのセキュリティアソシエーションを設定します。
        注:
        除外のためのポリシーには他より若いインデックス番号を指定する必要があります。
  4. エッジ拠点(C)の設定例
    C-A間の設定
    ike.peer.0.address                            : 198.51.100.1
    ike.peer.0.exchange-mode                      : main
    ike.peer.0.preshared-key                      : A-C_0nJX/C9?KF*Bo_8&
    ipsec.security-association.sa0.local-address  : 203.0.113.3
    ipsec.security-association.sa0.remote-address : 198.51.100.1
    ipsec.security-policy.10.source.address       : 192.168.3.0/24
    ipsec.security-policy.10.destination.address  : 192.168.0.0/16
    ipsec.security-policy.10.security-association : sa0
    自拠点内の通信をパス(除外)する設定
    ipsec.security-policy.0.source.address        : 192.168.3.1/32
    ipsec.security-policy.0.destination.address   : 192.168.3.0/24
    ipsec.security-policy.0.security-association  : pass
    • エッジ拠点(B)と同様に、IPアドレスを読み替えて設定します。