VPNに加えてバックアップ

二重化(VRRP)

インターネット網にバックアップ

正常时 ↓发生故障・恢复↑ バックアップ時1 バックアップ時2 バックアップ時3

オフィスの間の通信を暗号化して、機密情報が外部に漏れないようにします。拠点側では1台のルーターで2本の回線を収容し、回線の障害に応じて自動的に回線を切り替えます。
センター側ではルーターを二重化し、回線だけでなく、機器のトラブルにも対応します。切り替えた後でも通信は暗号化されたままであり、回線の状態に関係なく安全なインターネット接続を維持することができます。

■RTX2000(A)の設定例

DMZの
インターフェイスの設定
(LAN1.8ポートを使用)
ip lan1.8 address 192.168.10.1/24
VRRPの設定 ip lan1.1 vrrp 1 192.168.0.1 priority=200
ip lan1.1 vrrp shutdown trigger 1 pp 1
WAN(ISP1)の
インターフェイスの設定
(LAN1.2ポートを使用)
pp select 1
pp always-on on
pppoe use lan1.2
pp auth accept pap chap
pp auth myname (ISP1に接続するID) (ISP1に接続するパスワード)
ppp lcp mru on 1454
ppp ipcp msext on
ip pp address (グローバルアドレス1) # 注釈1
ip pp mtu 1454
ip pp nat descriptor 1
pp enable 1
ip route default gateway pp 1
NATの設定 nat descriptor type 1 masquerade
nat descriptor address outer 1 (グローバルアドレス1)
nat descriptor masquerade static 1 1 192.168.0.2 udp 500
nat descriptor masquerade static 1 2 192.168.0.2 esp
nat descriptor masquerade static 1 3 192.168.10.2 tcp www # 注釈3
VPN(IPsec)の設定 ipsec auto refresh on
ipsec ike keepalive use 1 on
ipsec ike local address 1 192.168.0.2
ipsec ike pre-shared-key 1 text (パスワード1)
ipsec ike remote address 1 any
ipsec ike remote name 1 kyoten1-1
ipsec sa policy 101 1 esp 3des-cbc sha-hmac
tunnel select 1
ipsec tunnel 101
tunnel backup lan1.1 192.168.0.3 # 注釈7
ipsec ike hash 1 sha
tunnel enable 1
ip route 192.168.1.0/24 gateway tunnel 1
DNSの設定 dns server (ISP1から指定されたDNSサーバのIPアドレス)
dns private address spoof on
フィルタの設定 ip filter source-route on
ip filter directed-broadcast on
ip filter 1010 reject * * udp,tcp 135 *
ip filter 1011 reject * * udp,tcp * 135
ip filter 1012 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 1013 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 1014 reject * * udp,tcp 445 *
ip filter 1015 reject * * udp,tcp * 445
ip filter 1020 reject 192.168.0.0/24 *
ip filter 1030 pass * 192.168.0.0/24 icmp
ip filter 1031 pass * 192.168.10.2 tcpflag=0x0002/0x0fff * www # 注釈4
ip filter 1040 pass * 192.168.0.2 udp * 500
ip filter 1041 pass * 192.168.0.2 esp
ip filter 2000 reject * *
ip filter 3000 pass * *
ip filter dynamic 100 * * ftp
ip filter dynamic 101 * * www
ip filter dynamic 102 * * domain
ip filter dynamic 103 * * smtp
ip filter dynamic 104 * * pop3
ip filter dynamic 105 * * tcp
ip filter dynamic 106 * * udp
ip filter dynamic 200 192.168.0.0/24 * telnet # 注釈5
ip filter dynamic 201 * 192.168.10.2 www # 注釈6
ip lan1.8 secure filter in 2000
ip lan1.8 secure filter out 3000 dynamic 101 200
pp select 1
ip pp secure filter in 1020 1030 1031 1040 1041 2000 dynamic 201
ip pp secure filter out 1010 1011 1012 1013 1014 1015 3000
dynamic 100 101 102 103 104 105 106
pp enable 1

■RTX2000(B)の設定例

LANの
インターフェイスの設定
(LAN1.1ポートを使用)
ip lan1.1 address 192.168.0.3/24
VRRPの設定
(LAN1.1ポートを使用)
ip lan1.1 vrrp 1 192.168.0.1 priority=100
WAN(ISP2)の
インターフェイスの設定
(LAN1.2ポートを使用)
pp select 1
pp always-on on
pppoe use lan1.2
pp auth accept pap chap
pp auth myname (ISP2に接続するID) (ISP2に接続するパスワード)
ppp lcp mru on 1454
ppp ipcp msext on
ip pp address (グローバルアドレス2) # 注釈2
ip pp mtu 1454
ip pp nat descriptor 1
pp enable 1
ip route default gateway pp 1
NATの設定 nat descriptor type 1 masquerade
nat descriptor address outer 1 (グローバルアドレス2)
nat descriptor masquerade static 1 1 192.168.0.3 udp 500
nat descriptor masquerade static 1 2 192.168.0.3 esp
VPN(IPsec)の設定 ipsec auto refresh on
ipsec ike local address 1 192.168.0.3
ipsec ike pre-shared-key 1 text (パスワード2)
ipsec ike remote address 1 any
ipsec ike remote name 1 kyoten1-2
ipsec sa policy 101 1 esp 3des-cbc sha-hmac
tunnel select 1
ipsec tunnel 101
ipsec ike hash 1 sha
tunnel enable 1
ip route 192.168.1.0/24 gateway tunnel 1
DNSの設定 dns server (ISP2より指定されたDNSサーバのIPアドレス)
dns private address spoof on
フィルタの設定 ip filter source-route on
ip filter directed-broadcast on
ip filter 1010 reject * * udp,tcp 135 *
ip filter 1011 reject * * udp,tcp * 135
ip filter 1012 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 1013 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 1014 reject * * udp,tcp 445 *
ip filter 1015 reject * * udp,tcp * 445
ip filter 1020 reject 192.168.0.0/24 *
ip filter 1030 pass * 192.168.0.0/24 icmp
ip filter 1040 pass * 192.168.0.3 udp * 500
ip filter 1041 pass * 192.168.0.3 esp
ip filter 2000 reject * *
ip filter 3000 pass * *
ip filter dynamic 100 * * ftp
ip filter dynamic 101 * * www
ip filter dynamic 102 * * domain
ip filter dynamic 103 * * smtp
ip filter dynamic 104 * * pop3
ip filter dynamic 105 * * tcp
ip filter dynamic 106 * * udp
pp select 1
ip pp secure filter in 1020 1030 1040 1041 2000
ip pp secure filter out 1010 1011 1012 1013 1014 1015 3000
dynamic 100 101 102 103 104 105 106
pp enable 1

■RTX1000の設定例

LANの
インターフェイスの設定
(LAN1ポートを使用)
ip lan1 address 192.168.1.1/24
WAN(ISP3)の
インターフェイスの設定
(LAN2ポートを使用)
pp select 1
pp backup pp 2 # 注釈8
pp always-on on
pppoe use lan2
pp auth accept pap chap
pp auth myname (ISP3に接続するID) (ISP3に接続するパスワード)
ppp lcp mru on 1454
ppp ipcp msext on
ppp ipcp ipaddress on
ip pp mtu 1454
ip pp nat descriptor 1
pp enable 1
ip route default gateway pp 1
WAN(ISP4)の
インターフェイスの設定
pp select 2
pp bind bri1
isdn remote address call (ISP4のアクセスポイントの回線番号)
pp auth accept chap
pp auth myname (ユーザ名A) (パスワードA)
ppp ipcp ipaddress on
ppp ipcp msext on
ip pp nat descriptor 1
pp enable 2
NATの設定 nat descriptor type 1 masquerade
nat descriptor masquerade static 1 1 192.168.1.1 udp 500
nat descriptor masquerade static 1 2 192.168.1.1 esp
VPN(IPsec)の設定
(共通項目)
ipsec auto refresh on
VPN(IPsec)の設定
(主系)
ipsec ike keepalive use 1 on
ipsec ike local address 1 192.168.1.1
ipsec ike local name 1 kyoten1-1
ipsec ike pre-shared-key 1 text (パスワード1)
ipsec ike remote address 1 (グローバルアドレス1)
ipsec sa policy 101 1 esp 3des-cbc sha-hmac
tunnel select 1
ipsec tunnel 101
tunnel backup tunnel 2 switch-interface=on # 注釈9
ipsec ike hash 1 sha
tunnel enable 1
ip route 192.168.0.0/24 gateway tunnel 1
VPN(IPsec)の設定
(従系)
ipsec ike local address 2 192.168.1.1
ipsec ike local name 2 kyoten1-2
ipsec ike pre-shared-key 2 text (パスワード2)
ipsec ike remote address 2 (グローバルアドレス2)
ipsec sa policy 102 2 esp 3des-cbc sha-hmac
tunnel select 2
ipsec tunnel 102
ipsec ike hash 2 sha
tunnel enable 2
DHCPの設定 dhcp service server
dhcp scope 1 192.168.1.2-192.168.1.100/24
DNSの設定 dns server select 1 (ISP3から指定されたDNSサーバのIPアドレス) any . restrict pp 1
dns server select 2 (ISP4から指定されたDNSサーバのIPアドレス) any .
dns private address spoof on
フィルタの設定 ip filter source-route on
ip filter directed-broadcast on
ip filter 1010 reject * * udp,tcp 135 *
ip filter 1011 reject * * udp,tcp * 135
ip filter 1012 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 1013 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 1014 reject * * udp,tcp 445 *
ip filter 1015 reject * * udp,tcp * 445
ip filter 1020 reject 192.168.1.0/24 *
ip filter 1030 pass * 192.168.1.0/24 icmp
ip filter 1040 pass (グローバルアドレス1) * udp * 500
ip filter 1041 pass (グローバルアドレス1) * esp
ip filter 1042 pass (グローバルアドレス2) * udp * 500
ip filter 1043 pass (グローバルアドレス2) * esp
ip filter 2000 reject * *
ip filter 3000 pass * *
ip filter dynamic 100 * * ftp
ip filter dynamic 101 * * www
ip filter dynamic 102 * * domain
ip filter dynamic 103 * * smtp
ip filter dynamic 104 * * pop3
ip filter dynamic 105 * * tcp
ip filter dynamic 106 * * udp
pp select 1
ip pp secure filter in 1020 1030 1040 1041 1042 1043 2000
ip pp secure filter out 1010 1011 1012 1013 1014 1015 3000 dynamic 100 101 102 103 104 105 106
pp enable 1
pp select 2
ip pp secure filter in 1020 1030 1040 1041 1042 1043 2000
ip pp secure filter out 1010 1011 1012 1013 1014 1015 3000 dynamic 100 101 102 103 104 105 106
pp enable 2
[注釈の説明]

注釈1、注釈2:
ISPから割り当てられた固定のグローバルアドレスを設定する必要があります。

注釈3:
NATの影響で外側からのアクセスができなくなるので、WWWサーバへアクセスできるように穴を開けます。

注釈4、注釈6:
WWWサーバへのアクセスのうち、最初のパケット(SYN)だけを通すフィルタです。その後に引き続く通信は、注釈6の動的フィルタで通します。

注釈5:
WWWサーバをメンテナンスするために使うtelnetの通信を通すフィルタです。

注釈7:
VPNに障害が発生したときに、もう一方のルータに転送する設定です。

注釈8:
インターネット接続に障害が発生したときに、もう一方の回線に切り替える設定です。

注釈9:
VPNに障害が発生したときに、もう一方のVPNに切り替える設定です。

ページトップへ戻る