バックアップ回線による通信断からの自動復旧のための設定例



[ インターネットVPN(IPsec)[ISDNにバックアップ] ]


[目次]


[正常運用]
1
通常運用時は上図のようにVPN通信を行っているとします。


[拠点にて回線障害発生]
2
例えば、拠点2とインターネットを結ぶ回線がダウンしたとします。すると 上図のようにRT(4)は自動的にISDN回線を通してセンターのRT(2)と接続を 試みます。


[センターにて回線障害発生]
3
センター側のメインルータであるRT(1)とインターネットを結ぶ回線がダウン した場合には、拠点1、拠点2ともにバックアップ側へ切り替わります。


[この設定例の条件]
[該当機種] [注意点など]
[設定例]

[センター RT(1) 設定例]

設定のポイント
  1. 拠点方向への経路をstaticでRT(2)のLAN側アドレスを ゲートウェイに設定します。
  2. "ospf preference 10001"コマンドにより、ospfにより導入される経路を static経路(preference値は10000)より優先されるように設定します。
  3. "ip tunnel ospf area backbone"コマンドによりVPNトンネルを通して OSPFを動作させることで、VPNトンネルがつながっていればOSPFにより 経路通知がなされ、ルータではその経路が優先されることになります。
#
#LANの設定
#
ip lan1 address 192.168.0.254/24

#
#プロバイダとの接続設定
#
pp select 1
pp always-on on
pppoe use lan2
pp auth accept pap chap
pp auth myname (プロバイダに接続するID) (プロバイダに接続するパスワード)
ppp lcp mru on 1454
ppp ccp type none
ip pp address (プロバイダより割り当てられた固定アドレス)
ip pp mtu 1454
ip pp nat descriptor 1
pp enable 1

#
#その他の共通の設定
#
#経路設定
ip route default gateway pp 1
#IPsec設定
ipsec autorefresh on
#OSPF設定
ospf use on
ospf area backbone
#OSPFのpreference値の設定 … B
ospf preference 10001
ospf router id 192.168.0.254
ip lan1 ospf area backbone passive

#
#NATの設定
#
nat descriptor type 1 masquerade
nat descriptor masquerade static 1 1 192.168.0.254 udp 500
nat descriptor masquerade static 1 2 192.168.0.254 esp

#
#拠点1に対する設定
#
tunnel select 1
ipsec tunnel 101
#トンネル内でOSPFを動かす … C
ip tunnel ospf area backbone
tunnel enable 1
#拠点へのstatic経路をRT(2)のLANインタフェースに向ける … A
ip route 192.168.1.0/24 gateway 192.168.0.253
ipsec ike keepalive use 1 on
ipsec ike local address 1 192.168.0.254
ipsec ike pre-shared-key 1 text ABC
ipsec ike remote address 1 any
ipsec ike remote name 1 kyoten1
ipsec sa policy 101 1 esp 3des-cbc md5-hmac


#
#拠点2に対する設定
#
tunnel select 2
ipsec tunnel 102
#トンネル内でOSPFを動かす … C
ip tunnel ospf area backbone
tunnel enable 2
#拠点へのstatic経路をRT(2)のLANインタフェースに向ける … A
ip route 192.168.2.0/24 gateway 192.168.0.253
ipsec ike keepalive use 2 on
ipsec ike local address 2 192.168.0.254
ipsec ike pre-shared-key 2 text ABC
ipsec ike remote address 2 any
ipsec ike remote name 2 kyoten2
ipsec sa policy 102 2 esp 3des-cbc md5-hmac

[センター RT(2) 設定例]

設定のポイント
  1. 拠点方向への経路をstaticでそれぞれ設定します。
#
#LANの設定
#
ip lan1 address 192.168.0.253/24

#
#ISDNの設定
#
isdn local address bri1 **********

pp select anonymous
pp bind bri1
pp auth request chap
#拠点1の設定
pp auth username kyoten1 kyoten1 **********
#拠点2の設定
pp auth username kyoten2 kyoten2 **********
pp enable anonymous

#
#経路の設定 … A
#
#拠点1の設定
ip route 192.168.1.0/24 gateway pp anonymous name=kyoten1
#拠点2の設定
ip route 192.168.2.0/24 gateway pp anonymous name=kyoten2


[拠点1 RT(3) 設定例]

設定のポイント
  1. センター方向への経路をstaticでISDN回線方向に設定します。
  2. "ospf preference 10001"コマンドにより、ospfにより導入される経路を static経路(preference値は10000)より優先されるように設定します。
  3. "ip tunnel ospf area backbone"コマンドによりVPNトンネルを通して OSPFを動作させることで、VPNトンネルがつながっていればOSPFにより 経路通知がなされ、ルータではその経路が優先されることになります。
#
#LANの設定
#
ip lan1 address 192.168.1.254/24
#
#プロバイダとの接続設定
#
pp select 1
pp always-on on
pppoe use lan2
pp auth accept pap chap
pp auth myname (プロバイダに接続するID) (プロバイダに接続するパスワード)
ppp lcp mru on 1454
ppp ccp type none
ppp ipcp ipaddress on
ip pp mtu 1454
ip pp nat descriptor 1
pp enable 1

#
#ISDNの設定
#
isdn local address bri1 ********
pp select 2
pp bind bri1
isdn remote address call ********
pp auth accept chap
pp auth myname kyoten1 kyoten1
pp enable 2

#
#経路設定
#
ip route default gateway pp 1
#センターへの経路をISDN接続側に設定 … A
ip route 192.168.0.0/24 gateway pp 2

#
#OSPF設定
#
ospf user on
ospf area backbone
#OSPFのpreference値の設定 … B
ospf preference 10001
ospf router id 192.168.1.254
ip lan1 ospf area backbone passive

#
#NATの設定
#
nat descriptor type 1 masquerade
nat descriptor masquerade static 1 1 192.168.1.254 udp 500
nat descriptor masquerade static 1 2 192.168.1.254 esp

#
#トンネル設定
#
tunnel select 1
ipsec tunnel 101
#トンネル内でOSPFを動かす … C
ip tunnel ospf area backbone
tunnel enable 1

#
#IPsec設定
#
ipsec autorefresh on
ipsec ike keepalive use 1 on
ipsec ike local address 1 192.168.1.254
ipsec ike local name 1 kyoten1
ipsec ike pre-shared-key 1 text ABC
ipsec ike remote address 1 (センターのRT(1)のWAN側アドレス)
ipsec sa policy 101 1 esp 3des-cbc md5-hmac

[拠点2 RT(4) 設定例]

設定のポイント
  1. センター方向への経路をstaticでISDN回線方向に設定します。
  2. "ospf preference 10001"コマンドにより、ospfにより導入される経路を static経路(preference値は10000)より優先されるように設定します。
  3. "ip tunnel ospf area backbone"コマンドによりVPNトンネルを通して OSPFを動作させることで、VPNトンネルがつながっていればOSPFにより 経路通知がなされ、ルータではその経路が優先されることになります。
#
#LANの設定
#
ip lan1 address 192.168.2.254/24
#
#プロバイダとの接続設定
#
pp select 1
pp always-on on
pppoe use lan2
pp auth accept pap chap
pp auth myname (プロバイダに接続するID) (プロバイダに接続するパスワード)
ppp lcp mru on 1454
ppp ccp type none
ppp ipcp ipaddress on
ip pp mtu 1454
ip pp nat descriptor 1
pp enable 1

#
#ISDNの設定
#
isdn local address bri1 ********
pp select 2
pp bind bri1
isdn remote address call ********
pp auth accept chap
pp auth myname kyoten2 kyoten2
pp enable 2

#
#経路設定
#
ip route default gateway pp 1
#センターへの経路をISDN接続側に設定 … A
ip route 192.168.0.0/24 gateway pp 2

#
#OSPF設定
#
ospf user on
ospf area backbone
#OSPFのpreference値の設定 … B
ospf preference 10001
ospf router id 192.168.2.254
ip lan1 ospf area backbone passive

#
#NATの設定
#
nat descriptor type 1 masquerade
nat descriptor masquerade static 1 1 192.168.2.254 udp 500
nat descriptor masquerade static 1 2 192.168.2.254 esp

#
#トンネル設定
#
tunnel select 1
ipsec tunnel 101
#トンネル内でOSPFを動かす … C
ip tunnel ospf area backbone
tunnel enable 1

#
#IPsec設定
#
ipsec autorefresh on
ipsec ike keepalive use 1 on
ipsec ike local address 1 192.168.2.254
ipsec ike local name 1 kyoten2
ipsec ike pre-shared-key 1 text ABC
ipsec ike remote address 1 (センターのRT(1)のWAN側アドレス)
ipsec sa policy 101 1 esp 3des-cbc md5-hmac


関連資料



※「戻る/進む」はブラウザの履歴が使用されます