IPsec - Cisco Config 2 - IPsec-VPN



 ◆ IPsec-VPN + Internet接続

 先ほど紹介したIPsec-VPNのコンフィグの場合は、拠点間のWAN接続は可能となりますが、拠点からの
 インターネット接続は出来ません。今回紹介する以下のコンフィグについては、IPsec-VPNの実装により
 インターネット回線を使用した拠点間のWAN接続だけでなく、拠点からのインターネット接続も行えます。

 コンフィグの追加設定として
NATの設定が必要となります。その際に、IPsec通信を行うトラフィックが
 NAT変換の対象とならないように最初に「
deny」による定義を行って、それ以外を「permit」させます。


  



 crypto isakmp policy 1
 encry 3des
 hash md5
 authentication pre-share
 group 2
 !
 crypto isakmp key cisco address 200.1.1.1
 crypto isakmp keepalive 30 periodic
 !
 crypto ipsec transform-set IPSEC esp-3des esp-md5-hmac
 !
 crypto map M-ipsec 1 ipsec-isakmp
 set peer 200.1.1.1
 set transform-set IPSEC
 match address A-ipsec
 !
 !
 interface Loopback1
 ip address 100.1.1.1 255.255.255.255
 !
 interface GigabitEthernet 0/0
 pppoe enable group global
 pppoe-client dial-pool-number 1
 no cdp enable
 !
 interface GigabitEthernet0/1
 ip address 192.168.1.254 255.255.255.0
 ip nat inside
 ip tcp adjust-mss 1356
 !
 interface Dialer1
 ip unnumbered Loopback1
 ip access-group A-security in
 ip mtu 1454
 ip nat outside
 encapsulation ppp
 dialer pool 1
 dialer-group 1
 no cdp enable
 ppp authentication chap callin
 ppp chap hostname cisco@cisco.com
 ppp chap password cisco
 crypto map M-ipsec
 !
 ip route 0.0.0.0 0.0.0.0 Dialer1
 ip nat inside source list A-nat interface loopback1 overload
 !
 ip access-list extended A-ipsec
 permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255
 !
 ip access-list extended A-security
 permit esp host 200.1.1.1 host 100.1.1.1
 permit udp host 200.1.1.1 host 100.1.1.1 eq isakmp
 !
 ip access-list extended A-nat
 deny ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255
 permit ip 192.168.1.0 0.0.0.255 any
 !
 dialer-list 1 protocol ip permit


 crypto isakmp policy 1
 encry 3des
 hash md5
 authentication pre-share
 group 2
 !
 crypto isakmp key cisco address 100.1.1.1
 crypto isakmp keepalive 30 periodic
 !
 crypto ipsec transform-set IPSEC esp-3des esp-md5-hmac
 !
 crypto map M-ipsec 1 ipsec-isakmp
 set peer 100.1.1.1
 set transform-set IPSEC
 match address A-ipsec
 !
 !
 interface Loopback1
 ip address 200.1.1.1 255.255.255.255
 !
 interface GigabitEthernet 0/0
 pppoe enable group global
 pppoe-client dial-pool-number 1
 no cdp enable
 !
 interface GigabitEthernet0/1
 ip address 192.168.2.254 255.255.255.0
 ip nat inside
 ip tcp adjust-mss 1356
 !
 interface Dialer1
 ip unnumbered Loopback1
 ip access-group A-security in
 ip mtu 1454
 ip nat outside
 encapsulation ppp
 dialer pool 1
 dialer-group 1
 no cdp enable
 ppp authentication chap callin
 ppp chap hostname cisco@cisco.com
 ppp chap password cisco
 crypto map M-ipsec
 !
 ip route 0.0.0.0 0.0.0.0 Dialer1
 ip nat inside source list A-nat interface loopback1 overload
 !
 ip access-list extended A-ipsec
 permit ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255
 !
 ip access-list extended A-security
 permit esp host 100.1.1.1 host 200.1.1.1
 permit udp host 100.1.1.1 host 200.1.1.1 eq isakmp
 !
 ip access-list extended A-nat
 deny ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255
 permit ip 192.168.2.0 0.0.0.255 any
 !
 dialer-list 1 protocol ip permit


 ip address negotiatedにする場合、ip nat inside source list A-nat interface
Dialer1 overloadと設定する必要があるのにたいして、
 ip unnumbered Loopback0にする場合、ip nat inside source list A-nat interface
loopback1 overloadと設定する必要があります。


 さて、このままではインターネット通信はできません。回線側の「 A-security 」を変更する必要があります。
 ACLを詳細に細かく穴あけしていくことは現実的ではありませんし、Reflective ACLもセキュリティ的に限界
 があります。従って、このような構成をとる場合は、以下で紹介するCBACを併用することが推奨とされます。



 ◆ IPsec-VPN + Internet接続 + Firewall実装(CBAC)

 IPsec通信とインターネット通信の両方を実現する設定を行う場合、最強のセキュリティACLであるCBACを
 実装させるのが一般的です。CBACを実装させることは、ステートフルインスペクションを実装させることを
 意味するので、CiscoルータはFirewallそのものの動作をします。また、ACLの実装も極めて容易になります。


  


 ip inspect name CBAC tcp
 ip inspect name CBAC udp
 ip inspect name CBAC ftp

 crypto isakmp policy 1
 encry 3des
 hash md5
 authentication pre-share
 group 2
 !
 crypto isakmp key cisco address 200.1.1.1
 crypto isakmp keepalive 30 periodic
 !
 crypto ipsec transform-set IPSEC esp-3des esp-md5-hmac
 !
 crypto map M-ipsec 1 ipsec-isakmp
 set peer 200.1.1.1
 set transform-set IPSEC
 match address A-ipsec
 !
 !
 interface loopback1
 ip address 100.1.1.1 255.255.255.255
 !
 interface GigabitEthernet 0/0
 pppoe enable group global
 pppoe-client dial-pool-number 1
 no cdp enable
 !
 interface GigabitEthernet0/1
 ip address 192.168.1.254 255.255.255.0
 ip nat inside
 ip inspect CBAC in
 ip tcp adjust-mss 1356
 !
 interface Dialer1
 ip unnumbered loopback0
 ip access-group A-security in
 ip mtu 1454
 ip nat outside
 encapsulation ppp
 dialer pool 1
 dialer-group 1
 no cdp enable
 ppp authentication chap callin
 ppp chap hostname cisco@cisco.com
 ppp chap password cisco
 crypto map M-ipsec
 !
 ip route 0.0.0.0 0.0.0.0 Dialer1
 ip nat inside source list A-nat interface Loopback1 overload
 !
 ip access-list extended A-ipsec
 permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255
 !
 ip access-list extended A-security
 permit esp host 200.1.1.1 host 100.1.1.1
 permit udp host 200.1.1.1 host 100.1.1.1 eq isakmp
 !
 ip access-list extended A-nat
 deny ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255
 permit ip 192.168.1.0 0.0.0.255 any
 !
 dialer-list 1 protocol ip permit


 ip inspect name CBAC tcp
 ip inspect name CBAC udp
 ip inspect name CBAC ftp

 crypto isakmp policy 1
 encry 3des
 hash md5
 authentication pre-share
 group 2
 !
 crypto isakmp key cisco address 100.1.1.1
 crypto isakmp keepalive 30 periodic
 !
 crypto ipsec transform-set IPSEC esp-3des esp-md5-hmac
 !
 crypto map M-ipsec 1 ipsec-isakmp
 set peer 100.1.1.1
 set transform-set IPSEC
 match address A-ipsec
 !
 !
 interface loopback1
 ip address 200.1.1.1 255.255.255.255
 !
 interface GigabitEthernet 0/0
 pppoe enable group global
 pppoe-client dial-pool-number 1
 no cdp enable
 !
 interface GigabitEthernet0/1
 ip address 192.168.2.254 255.255.255.0
 ip nat inside
 ip inspect CBAC in
 ip tcp adjust-mss 1356
 !
 interface Dialer1
 ip unnumbered loopback0
 ip access-group A-security in
 ip mtu 1454
 ip nat outside
 encapsulation ppp
 dialer pool 1
 dialer-group 1
 no cdp enable
 ppp authentication chap callin
 ppp chap hostname cisco@cisco.com
 ppp chap password cisco
 crypto map M-ipsec
 !
 ip route 0.0.0.0 0.0.0.0 Dialer1
 ip nat inside source list A-nat interface Loopback1 overload
 !
 ip access-list extended A-ipsec
 permit ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255
 !
 ip access-list extended A-security
 permit esp host 100.1.1.1 host 200.1.1.1
 permit udp host 100.1.1.1 host 200.1.1.1 eq isakmp
 !
 ip access-list extended A-nat
 deny ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255
 permit ip 192.168.1.0 0.0.0.255 any

 !
 dialer-list 1 protocol ip permit



 上記ではLAN側インターフェースに「in」の方向でインスペクションを適用していますが、回線側のI/Fに
 「out」の方向でインスペクションを実装させても同じ効果です。設定例は「out」適用のものが多いです。



IPsec、IPsec-VPN、リモートアクセスVPN

ネットワークエンジニアとして

Copyright (C) 2002-2024 ネットワークエンジニアとして All Rights Reserved.