ヤマハルータでIPsec(片側が動的IPでのVPN)の設定

ここでは、ヤマハルータ YAMAHA RTX1000 を利用したVPN構築を解説しています。

一般的にIPsecはPPTPより強力な暗号化技術を実装しているといわれます。
IPsecは、IPパケットに対して暗号化と認証の機能を提供する物なので、NetBEUI,IPX/SPXなどのIP以外のプロトコルには対応していません。
IPsecに対応した機器、OSによって対応している認証や暗号アルゴリズムが違うことがあり、接続ができないケースが少なからず存在しますので注意が必要です。
IPsec(固定IPでのVPN)の設定では接続する2拠点で固定IPが必要とするものでしたが、ここで紹介する方法は片側だけ固定IPがあれば接続ができるのが特徴です。他の拠点は動的に割り当てるIPアドレスを使用できるので、その分だけ通信コストを下げることができます。
ここではYAMAHA RTX1000 を例にとって手順を説明していますが、IPsecの利用できる 当方の環境は YAMAHA RTX1000 を例にとって手順を説明していますが、RT57i , RT58i , RTX1100 , RTX1200 , RTX810 , RTX1210 でも設定は同じだと思います。

VPN構築でセキュリティ強化をするには固定IPを利用したメインモードをおすすめします。
インターリンク は固定IPにこだわったプロバイダで複数固定格安! 月額2100円/3675円でグローバル固定IPを取得できます。
また、固定IPではありませんがBB.exciteはとにかく安くブロードバンド回線を利用したい方におすすめです。月額300円から利用できます。

アグレッシブモードとは

片側が動的IPでのVPN接続の際の鍵交換はアグレッシブモードという技術を利用します。
アグレッシブモードには、双方共に固定IPの接続方式でのメインモードより多く平文で送受信される情報があるため、安全性という点では見劣りします。よって、双方の拠点が固定IPならメインモードを利用し、固定IP振ることの出来ない拠点についてはアグレッシブモードという形で限定するのがよいと思います。
また、アグレッシブモードではVPN接続はイニシエータ(動的IP側のルータ)からのリクエストのみ接続をしますので注意が必要です。

片側が動的IPでのIPsec

ここでは片側のルータが固定IPであることを前提で設定手順について説明します。

  • 双方のルータのLAN側IPが重複しないようにする

※ あくまでも接続設定が出来ているものとしていますので接続設定については基本的な接続設定を参照してください。

ネットワーク構成

     |         |
-----+----+----+---- 192.168.0.0/24
          |
     LAN1 | .1
     +---------+
     | RTX1000 | A地点
     +---------+
     LAN2 | 61.XX.XX.XX
          |
    インターネット ########
                          #
                         VPN
                          #
    インターネット ########
          |
     LAN2 | 固定ではない
     +---------+
     | RTX1000 | B地点
     +---------+
     LAN1 | .1
          |
-----+----+----+---- 192.168.1.0/24
     |         |

IPsec情報

共通鍵ipsec-password
セキュリティゲートウェイ名※1ipsec1

※1 アグレッシブモードで接続する際に必要な情報です。指定したもの以外からの接続を受け付けないようにする設定ですので任意に名前を付けて下さい。

(1) A地点

# 使用するtunnelインターフェース番号
tunnel select 1
# tunnelインターフェースで利用するIPsec設定の番号の定義
# 分かりやすいようにtunnelインターフェース番号はtunnel番号に+100を足した
# ものとしました。
 ipsec tunnel 101
# IPsecプロトコル、暗号化アルゴリズム、ハッシュ関数の定義
# (書式)
# ipsec sa policy ポリシー番号 識別id esp 暗号化 ハッシュ関数
# 今回は、選択できるIPsecの暗号化アルゴリスム、ハッシュの中から一番
# セキュリティが高いと思われる3des-cbc,sha-hmacを使用しました。
  ipsec sa policy 101 1 esp 3des-cbc sha-hmac
# 2004.11.05修正) 自分自身のルータのLAN側IPの定義
  ipsec ike local address 1 192.168.0.1
# IKEフェーズ2でPFSを使用するための定義
  ipsec ike pfs 1 on
# IKEフェーズ1で相手を認証するために使用する、共通鍵の情報
  ipsec ike pre-shared-key 1 text ipsec-password
# 対向するルータが動的IPの為、固定のIP指定ではなくanyを指定します。
  ipsec ike remote address 1 any
# セキュリティゲートウェイの定義
# 対向するルータのIPアドレスの代わりとして名前(ipsec1)を指定します。
  ipsec ike remote name 1 ipsec1
# トンネリングインターフェースの有効
tunnel enable 1
# IPsec SAの自動更新を有効
ipsec auto refresh on
# 対向のルータのネットワークへのルーティング定義
# ゲートウェイとしてtunnel 1となります。
ip route 192.168.1.0/24 gateway tunnel 1
# NATの定義
# ディスクリプタNo.1で定義してあるものとします。
# IPsecで利用するudp500,espをNATします。
nat descriptor type 1 masquerade
nat descriptor masquerade static 1 1 192.168.0.1 udp 500
nat descriptor masquerade static 1 2 192.168.0.1 esp

(2) B地点

# 使用するtunnelインターフェース番号
tunnel select 1
# tunnelインターフェースで利用するIPsec設定の番号の定義
# 分かりやすいようにtunnelインターフェース番号はtunnel番号に+100を足した
# ものとしました。
 ipsec tunnel 101
# IPsecプロトコル、暗号化アルゴリズム、ハッシュ関数の定義
# (書式)
# ipsec sa policy ポリシー番号 識別id esp 暗号化 ハッシュ関数
# 今回は、選択できるIPsecの暗号化アルゴリスム、ハッシュの中から一番
# セキュリティが高いと思われる3des-cbc,sha-hmacを使用しました。
  ipsec sa policy 101 1 esp 3des-cbc sha-hmac
# 動的IPになるルータはローカルIP(LAN1)のIPを定義します。
# 間違えやすいので注意が必要です。
  ipsec ike local address 1 192.168.1.1
# IKEフェーズ2でPFSを使用するための定義
  ipsec ike pfs 1 on
# IKEフェーズ1で相手を認証するために使用する、共通鍵の情報
  ipsec ike pre-shared-key 1 text ipsec-password
# セキュリティゲートウェイの定義
# 動的IPの為、IPアドレスの代わりとして名前(ipsec1)を指定します。
  ipsec ike local name 1 ipsec1
# 対向のルータのグローバルIPの定義
  ipsec ike remote address 1 61.XX.XX.XX
# トンネリングインターフェースの有効
tunnel enable 1
# IPsec SAの自動更新を有効
ipsec auto refresh on
# 対向のルータのネットワークへのルーティング定義
# ゲートウェイとしてtunnel 1となります。
ip route 192.168.0.0/24 gateway tunnel 1
# NATの定義
# ディスクリプタNo.1で定義してあるものとします。
# IPsecで利用するudp500,espをNATします。
nat descriptor type 1 masquerade
nat descriptor masquerade static 1 1 192.168.1.1 udp 500
nat descriptor masquerade static 1 2 192.168.1.1 esp

これで設定は完了です。
A地点B地点で接続したクライアントに対してファイル共有、PING等で通信の確認ができればVPNは構築できています。

また、その際のWAN側へのフィルタ設定には、udp500,espを通すようにしてください。

ip filter 200018 pass * ルータLAN側IP udp * 500
ip filter 200019 pass * ルータLAN側IP esp * *

marronおすすめの参考書 by Amazon
ヤマハルーター運用設定マニュアル ヤマハルーター運用設定マニュアル RTX1200/ SRT100のGUI&コマンドラインの実践
住商情報システム株式会社 協力 (監修), ネットワークマガジン編集部 (編集)
ヤマハルータコマンドリファレンス ヤマハルータコマンドリファレンス
毎日コミュニケーションズ / 井上 孝司
¥ 2,940
ヤマハルータでつくるインターネットVPN ヤマハルータでつくるインターネットVPN
毎日コミュニケーションズ / 井上 孝司
ヤマハルータでつくるインターネットVPN ヤマハルータでつくるインターネットVPN
毎日コミュニケーションズ / 井上 孝司

Copyright(C) 2004-2006 マロンくん.NET ~サーバ管理者への道~ All Rights. Reserved.