GRE over IPsec - Part2



 ◆ GRE over IPsecの設定例 - 1対Nの構成

 前回でのGRE over IPsecの解説ではコンフィグを分りやすくするために、LAN-to-LANの1対1の構成で
 解説しましたが、今回はGRE over IPsecが最も使用される1対N構成でのコンフィグ設定例を紹介します。
 下図の3拠点は、足回り回線としてPPPoE方式のブロードバンド回線を使用しています。この3拠点間を
 接続するCiscoルータに GRE over IPsec を実装させることでダイナミックルーティングを動作させます。


  



 Ciscoのサンプルコンフィグでは、IKE Phase1で暗号化アルゴリズムが3DES、ハッシュアルゴリズムが
 MD5、IKE Phase2で暗号化アルゴリズムが3DES、認証アルゴリズムがMD5-HMACとしているケースが
 多いですが、セキュリティ上、暗号化アルゴリズムはAES以上にして、認証アルゴリズムはSHA-HMAC
 にすることを推奨します。


R1のIPsecパラメータ
IKE Phase1 ( for ISAKMP SA ) IKE Phase2 ( for IPsec SA )
 暗号化アルゴリズム  AES  セキュリティプロトコル  ESP
 ハッシュアルゴリズム  SHA  暗号化アルゴリズム  AES
 IKE Phase1 の認証方式  Pre-shared Key  認証アルゴリズム  SHA-HMAC
 DHグループ  2  PFSグループ  -
 ISAKMP SA ライフタイム  86400(秒) ※1  IPsec SA ライフタイム  3600(秒) ※1
 Pre-shared Key  cisco  IPsec通信モード  トランスポートモード
 ISAKMPのピアアドレス  102.1.1.1
 103.1.1.1
 IPsecのピアアドレス  102.1.1.1
 103.1.1.1
 IKEキープアライブ(DPD)  30  IPsecの対象トラフィック  101.1.1.1 → 102.1.1.1
 101.1.1.1 → 103.1.1.1
 IKE Phase1 モード  Mainモード ※2  IKE Phase 2 モード  Quickモード

R2のIPsecパラメータ
IKE Phase1 ( for ISAKMP SA ) IKE Phase2 ( for IPsec SA )
 暗号化アルゴリズム  AES  セキュリティプロトコル  ESP
 ハッシュアルゴリズム  SHA  暗号化アルゴリズム  AES
 IKE Phase1 の認証方式  Pre-shared Key  認証アルゴリズム  SHA-HMAC
 DHグループ  2  PFSグループ  -
 ISAKMP SA ライフタイム  86400(秒) ※1  IPsec SA ライフタイム  3600(秒) ※1
 Pre-shared Key  cisco  IPsec通信モード  トランスポートモード
 ISAKMPのピアアドレス  101.1.1.1  IPsecのピアアドレス  101.1.1.1
 IKEキープアライブ(DPD)  30  IPsecの対象トラフィック  102.1.1.1 → 101.1.1.1
 IKE Phase1 モード  Mainモード ※2  IKE Phase 2 モード  Quickモード

R3のIPsecパラメータ
IKE Phase1 ( for ISAKMP SA ) IKE Phase2 ( for IPsec SA )
 暗号化アルゴリズム  AES  セキュリティプロトコル  ESP
 ハッシュアルゴリズム  SHA  暗号化アルゴリズム  AES
 IKE Phase1 の認証方式  Pre-shared Key  認証アルゴリズム  SHA-HMAC
 DHグループ  2  PFSグループ  -
 ISAKMP SA ライフタイム  86400(秒) ※1  IPsec SA ライフタイム  3600(秒) ※1
 Pre-shared Key  cisco  IPsec通信モード  トランスポートモード
 ISAKMPのピアアドレス  101.1.1.1  IPsecのピアアドレス  101.1.1.1
 IKEキープアライブ(DPD)  30  IPsecの対象トラフィック  103.1.1.1 → 101.1.1.1
 IKE Phase1 モード  Mainモード ※2  IKE Phase 2 モード  Quickモード


※ IKE Phase1のハッシュアルゴリズムのデフォルト値はSHA ( hash sha ) なのでコンフィグ上、表示されません。

R1

 crypto isakmp policy 1
 encry aes
 authentication pre-share
 group 2
 !
 crypto isakmp key cisco address 102.1.1.1
 crypto isakmp key cisco address 103.1.1.1
 crypto isakmp keepalive 30
 !
 crypto ipsec transform-set IPSEC esp-3des esp-md5-hmac
 mode transport
 !
 crypto map M-ipsec 1 ipsec-isakmp
 set peer 102.1.1.1
 set transform-set IPSEC
 match address A-ipsec1
 !
 crypto map M-ipsec 2 ipsec-isakmp
 set peer 103.1.1.1
 set transform-set IPSEC
 match address A-ipsec2
 !
 !
 interface Loopback1
 ip address 101.1.1.1 255.255.255.255
 !
 interface GigabitEthernet 0/0
 pppoe enable group global
 pppoe-client dial-pool-number 1
 no cdp enable
 !
 interface GigabitEthernet0/1
 ip address 10.1.1.254 255.255.255.0
 ip tcp adjust-mss 1332
 !
 !
 interface Tunnel 1
 ip address 192.168.1.1 255.255.255.0
 ip mtu 1372
 tunnel source Dialer 1
 tunnel destination 102.1.1.1
 !
 interface Tunnel 2
 ip address 192.168.2.1 255.255.255.0
 ip mtu 1372
 tunnel source Dialer 1
 tunnel destination 103.1.1.1
 !
 !
 interface Dialer1
 ip unnumbered Loopback1
 ip access-group A-security in
 ip mtu 1454
 encapsulation ppp
 dialer pool 1
 dialer-group 1
 no cdp enable
 ppp authentication chap callin
 ppp chap hostname cisco@cisco.com
 ppp chap password cisco
 crypto map M-ipsec
 !
 !
 router ospf 1
 log-adjacency-changes
 network 10.1.1.254 0.0.0.0 area 0
 network 192.168.1.1 0.0.0.0 area 0
 network 192.168.2.1 0.0.0.0 area 0
 !
 ip route 0.0.0.0 0.0.0.0 Dialer1
 !
 ip access-list extended A-ipsec1
 permit gre host 101.1.1.1 host 102.1.1.1
 !
 ip access-list extended A-ipsec2
 permit gre host 101.1.1.1 host 103.1.1.1
 !
 ip access-list extended A-security
 permit esp host 102.1.1.1 host 101.1.1.1
 permit udp host 102.1.1.1 host 101.1.1.1 eq isakmp
 permit gre host 102.1.1.1 host 101.1.1.1
 permit esp host 103.1.1.1 host 101.1.1.1
 permit udp host 103.1.1.1 host 101.1.1.1 eq isakmp
 permit gre host 103.1.1.1 host 101.1.1.1
 !
 !
 dialer-list 1 protocol ip permit


R2 R3

 crypto isakmp policy 1
 encry aes
 authentication pre-share
 group 2
 !
 crypto isakmp key cisco address 101.1.1.1
 crypto isakmp keepalive 30
 !
 crypto ipsec transform-set IPSEC esp-3des esp-md5-hmac
 mode transport
 !
 crypto map M-ipsec 1 ipsec-isakmp
 set peer 101.1.1.1
 set transform-set IPSEC
 match address A-ipsec
 !
 !
 interface Loopback1
 ip address 102.1.1.1 255.255.255.255
 !
 interface GigabitEthernet 0/0
 pppoe enable group global
 pppoe-client dial-pool-number 1
 no cdp enable
 !
 interface GigabitEthernet0/1
 ip address 10.1.2.254 255.255.255.0
 ip tcp adjust-mss 1332
 !
 interface Tunnel 1
 ip address 192.168.1.2 255.255.255.0
 ip mtu 1372
 tunnel source Dialer 1
 tunnel destination 101.1.1.1
 !
 interface Dialer1
 ip unnumbered Loopback1
 ip access-group A-security in
 ip mtu 1454
 encapsulation ppp
 dialer pool 1
 dialer-group 1
 no cdp enable
 ppp authentication chap callin
 ppp chap hostname cisco@cisco.com
 ppp chap password cisco
 crypto map M-ipsec
 !
 !
 router ospf 1
 log-adjacency-changes
 network 10.1.2.254 0.0.0.0 area 0
 network 192.168.1.2 0.0.0.0 area 0
 !
 ip route 0.0.0.0 0.0.0.0 Dialer1
 !
 ip access-list extended A-ipsec
 permit gre host 102.1.1.1 host 101.1.1.1
 !
 ip access-list extended A-security
 permit esp host 101.1.1.1 host 100.1.1.2
 permit udp host 101.1.1.1 host 100.1.1.2 eq isakmp
 permit gre host 101.1.1 host 100.1.1.2
 !
 dialer-list 1 protocol ip permit


 crypto isakmp policy 1
 encry aes
 authentication pre-share
 group 2
 !
 crypto isakmp key cisco address 101.1.1.1
 crypto isakmp keepalive 30
 !
 crypto ipsec transform-set IPSEC esp-3des esp-md5-hmac
 mode transport
 !
 crypto map M-ipsec 1 ipsec-isakmp
 set peer 101.1.1.1
 set transform-set IPSEC
 match address A-ipsec
 !
 !
 interface Loopback1
 ip address 103.1.1.1 255.255.255.255
 !
 interface GigabitEthernet 0/0
 pppoe enable group global
 pppoe-client dial-pool-number 1
 no cdp enable
 !
 interface GigabitEthernet0/1
 ip address 10.1.3.254 255.255.255.0
 ip tcp adjust-mss 1332
 !
 interface Tunnel 2
 ip address 192.168.2.2 255.255.255.0
 ip mtu 1372
 tunnel source Dialer 1
 tunnel destination 101.1.1.1
 !
 interface Dialer1
 ip unnumbered Loopback1
 ip access-group A-security in
 ip mtu 1454
 encapsulation ppp
 dialer pool 1
 dialer-group 1
 no cdp enable
 ppp authentication chap callin
 ppp chap hostname cisco@cisco.com
 ppp chap password cisco
 crypto map M-ipsec
 !
 !
 router ospf 1
 log-adjacency-changes
 network 10.1.3.254 0.0.0.0 area 0
 network 192.168.2.2 0.0.0.0 area 0
 !
 ip route 0.0.0.0 0.0.0.0 Dialer1
 !
 ip access-list extended A-ipsec
 permit gre host 103.1.1.1 host 101.1.1.1
 !
 ip access-list extended A-security
 permit esp host 101.1.1.1 host 100.1.1.3
 permit udp host 101.1.1.1 host 100.1.1.3 eq isakmp
 permit gre host 101.1.1 host 100.1.1.3
 !
 dialer-list 1 protocol ip permit



 GRE over IPsecの通信が正常に行われているかどうかは、先ず sh ip int briefコマンドでTunnelインターフェースがup/upである
 ことを確認します。次に show ip ospf neighbor によりネイバーがはれていることを確認します。OSPFネイバーが見えない場合、
 show crypto ipsec saコマンドで
pkts encryptpkts decrypt のカウンターを確認します。pkt encryptのカウンターがうまく
 カウントしている場合、暗号化が適正に行われパケットが送出できているので、自分側のルータのIPsecの設定に問題がないことが
 分ります。pkts decrypt のカウンターが上手くカウントしている場合は、復号が行われていることから、相手側のルータのIPsecの
  設定に問題がなく暗号化されているトラフィックを受信できていることが分ります。トラブルシューティングの参考にして下さい。




IPsec、IPsec-VPN、リモートアクセスVPN

ネットワークエンジニアとして

Copyright (C) 2002-2024 ネットワークエンジニアとして All Rights Reserved.