バックアップ回線による通信断からの自動復旧のための設定例



[ インターネットVPN[他のインターネット(ブロードバンド)回線にバックアップ ] ]


[目次]


[正常運用]
1
通常運用時は上図のようにVPN通信を行っているとします。


[拠点にて回線障害発生]
2
例えば、拠点2とインターネットを結ぶメイン回線がダウンしたとします。 すると上図のようにRT(4)は自動的にバックアップ回線を通してセンターの RT(1)と接続を試みます。


[センターにて機器障害発生]
3
センター側のメインルータであるRT(1)で障害が発生した場合には、 拠点1、拠点2ともにセンターとの通信をセンターのバックアップルータである RT(2)とのVPNに切替えます。


[この設定例の条件]
[該当機種] [注意点など]
[設定例]

[センター RT(1) 設定例]

設定のポイント
  1. 拠点方向への経路をstaticでRT(2)のLAN側アドレスを ゲートウェイに設定します。
  2. "ospf preference 10001"コマンドにより、ospfにより導入される経路を static経路(preference値は10000)より優先されるように設定します。
  3. "ip tunnel ospf area backbone"コマンドによりVPNトンネルを通して OSPFを動作させることで、VPNトンネルがつながっていればOSPFにより 経路通知がなされ、ルータではその経路が優先されることになります。
  4. インターネット接続に対してVRRPのシャットダウントリガを設定します。 これにより、メイン回線に障害が発生した場合でもVRRPが働きバックアップ ルータへの切替えが行われるようになります。
#
#LANの設定
#
ip lan1 address 192.168.0.102/24

#
#VRRP設定
#
ip lan1 vrrp 1 192.168.0.100 priority=200
#シャットダウントリガの設定 … D
ip lan1 vrrp shutdown trigger 1 pp 1

#
#プロバイダとの接続設定
#
pp select 1
pp always-on on
pppoe use lan2
pp auth accept pap chap
pp auth myname (プロバイダに接続するID) (プロバイダに接続するパスワード)
ppp lcp mru on 1454
ppp ccp type none
ip pp address (プロバイダより割り当てられた固定アドレス)
ip pp mtu 1454
ip pp nat descriptor 1
pp enable 1

#
#その他の共通の設定
#
#経路設定
ip route default gateway pp 1
#IPsec設定
ipsec autorefresh on
#OSPF設定
ospf use on
ospf area backbone
#OSPFのpreferenceの設定 … B
ospf preference 10001
ospf router id 192.168.0.102
ip lan1 ospf area backbone passive

#
#NATの設定
#
nat descriptor type 1 masquerade
nat descriptor masquerade static 1 1 192.168.0.102 udp 500
nat descriptor masquerade static 1 2 192.168.0.102 esp

#
#拠点1に対する設定
#
tunnel select 1
ipsec tunnel 101
#トンネル内でOSPFを動かす … C
ip tunnel ospf area backbone
tunnel enable 1
#拠点へのstatic経路をRT(2)のLANインタフェースに向ける … A
ip route 192.168.1.0/24 gateway 192.168.0.101
ipsec ike keepalive use 1 on
ipsec ike local address 1 192.168.0.102
ipsec ike pre-shared-key 1 text ABC
ipsec ike remote address 1 any
ipsec ike remote name 1 kyoten1-1
ipsec sa policy 101 1 esp 3des-cbc md5-hmac


#
#拠点2に対する設定
#
tunnel select 2
ipsec tunnel 102
#トンネル内でOSPFを動かす … C
ip tunnel ospf area backbone
tunnel enable 2
#拠点へのstatic経路をRT(2)のLANインタフェースに向ける … A
ip route 192.168.2.0/24 gateway 192.168.0.101
ipsec ike keepalive use 2 on
ipsec ike local address 2 192.168.0.102
ipsec ike pre-shared-key 2 text ABC
ipsec ike remote address 2 any
ipsec ike remote name 2 kyoten2-1
ipsec sa policy 102 2 esp 3des-cbc md5-hmac

[センター RT(2) 設定例]

設定のポイント
  1. RT(1)とは違い、拠点方向への経路をstaticで該当するトンネルに設定します。
#
#LANの設定
#
ip lan1 address 192.168.0.101/24

#
#VRRPの設定
#
ip lan1 vrrp 1 192.168.0.100 priority=100

#
#プロバイダとの接続設定
#
pp select 1
pp always-on on
pppoe use lan2
pp auth accept pap chap
pp auth myname (プロバイダに接続するID) (プロバイダに接続するパスワード)
ppp lcp mru on 1454
ppp ccp type none
ip pp address (プロバイダより割り当てられた固定アドレス)
ip pp mtu 1454
ip pp nat descriptor 1
pp enable 1

#
#その他の共通の設定
#
#経路設定
ip route default gateway pp 1
#IPsec設定
ipsec autorefresh on

#
#NATの設定
#
nat descriptor type 1 masquerade
nat descriptor masquerade static 1 1 192.168.0.101 udp 500
nat descriptor masquerade static 1 2 192.168.0.101 esp

#
#拠点1に対する設定
#
tunnel select 1
ipsec tunnel 101
tunnel enable 1
#拠点への経路設定 … A
ip route 192.168.1.0/24 gateway tunnel 1
ipsec ike keepalive use 1 on
ipsec ike local address 1 192.168.0.101
ipsec ike pre-shared-key 1 text ABC
ipsec ike remote address 1 any
ipsec ike remote name 1 kyoten1-2
ipsec sa policy 101 1 esp 3des-cbc md5-hmac


#
#拠点2に対する設定
#
tunnel select 2
ipsec tunnel 102
tunnel enable 2
#拠点への経路設定 … A
ip route 192.168.2.0/24 gateway tunnel 2
ipsec ike keepalive use 2 on
ipsec ike local address 2 192.168.0.101
ipsec ike pre-shared-key 2 text ABC
ipsec ike remote address 2 any
ipsec ike remote name 2 kyoten2-2
ipsec sa policy 102 2 esp 3des-cbc md5-hmac



[拠点1 RT(3) 設定例]

設定のポイント
  1. センターへの通信経路としてバックアップ用のトンネル(RT(2)向け)を staticに設定します。("ip route A.B.C.D gateway tunnel 2")
  2. "ospf preference 10001"コマンドにより、ospfにより導入される経路を static経路(preference値は10000)より優先されるように設定します。
  3. "ip tunnel ospf area backbone"コマンドによりVPNトンネルを通して OSPFを動作させることで、VPNトンネルがつながっていればOSPFにより 経路通知がなされ、ルータではその経路が優先されることになります。
  4. "pp backup 2"コマンドにより、メイン回線に障害が生じた時に バックアップ回線でインターネット接続を行うように設定します。
#
#LANの設定
#
ip lan1 address 192.168.1.254/24

#
#プロバイダとの接続設定(メイン回線)
#
pp select 1
#メイン回線障害時のバックアップ回線への切替え設定 … D
pp backup 2
pp always-on on
pppoe use lan2
pp auth accept pap chap
pp auth myname (プロバイダに接続するID) (プロバイダに接続するパスワード)
ppp lcp mru on 1454
ppp ccp type none
ppp ipcp ipaddress on
ip pp mtu 1454
ip pp nat descriptor 1
pp enable 1

#
#プロバイダとの接続設定(バックアップ回線)
#
pp select 2
pppoe use lan3
pp auth accept pap chap
pp auth myname (プロバイダに接続するID) (プロバイダに接続するパスワード)
ppp lcp mru on 1454
ppp ccp type none
ppp ipcp ipaddress on
ip pp mtu 1454
ip pp nat descriptor 1
pp enable 2


#
#共通の設定
#
# IPsec
ipsec autorefresh on
# 経路
ip route default gateway pp 1
#センターへのstatic経路をバックアップトンネルに向ける … A
ip route 192.168.0.0/24 gateway tunnel 2
#OSPF設定
ospf use on
ospf area backbone
#OSPFのpreferenceの設定 … B
ospf preference 10001
ospf router id 192.168.1.254
ip lan1 ospf area backbone passive

#
#NATの設定
#
nat descriptor type 1 masquerade
nat descriptor masquerade static 1 1 192.168.1.254 udp 500
nat descriptor masquerade static 1 2 192.168.1.254 esp

#
#メインVPNトンネル設定
#
tunnel select 1
ipsec tunnel 101
#トンネル内でOSPFを動かす … C
ip tunnel ospf area backbone
tunnel enable 1
ipsec ike keepalive use 1 on
ipsec ike local address 1 192.168.1.254
ipsec ike local name 1 kyoten1-1
ipsec ike pre-shared-key 1 text ABC
ipsec ike remote address 1 (センターRT(1)のWAN側アドレス)
ipsec sa policy 101 1 esp 3des-cbc md5-hmac

#
#バックアップ用VPNトンネル設定
#
tunnel select 2
ipsec tunnel 102
tunnel enable 2
ipsec ike keepalive use 2 on
ipsec ike local address 2 192.168.1.254
ipsec ike local name 2 kyoten1-2
ipsec ike pre-shared-key 2 text ABC
ipsec ike remote address 2 (センターRT(2)のWAN側アドレス)
ipsec sa policy 102 2 esp 3des-cbc md5-hmac


[拠点2 RT(4) 設定例] 設定のポイント

  1. センターへの通信経路としてバックアップ用のトンネル(RT(2)向け)を staticに設定します。("ip route A.B.C.D gateway tunnel 2")
  2. "ospf preference 10001"コマンドにより、ospfにより導入される経路を static経路(preference値は10000)より優先されるように設定します。
  3. "ip tunnel ospf area backbone"コマンドによりVPNトンネルを通して OSPFを動作させることで、VPNトンネルがつながっていればOSPFにより 経路通知がなされ、ルータではその経路が優先されることになります。
  4. "pp backup 2"コマンドにより、メイン回線に障害が生じた時に バックアップ回線でインターネット接続を行うように設定します。

#
#LANの設定
#
ip lan1 address 192.168.2.254/24

#
#プロバイダとの接続設定(メイン回線)
#
pp select 1
#メイン回線障害時のバックアップ回線への切替え設定 … D
pp backup 2
pp always-on on
pppoe use lan2
pp auth accept pap chap
pp auth myname (プロバイダに接続するID) (プロバイダに接続するパスワード)
ppp lcp mru on 1454
ppp ccp type none
ppp ipcp ipaddress on
ip pp mtu 1454
ip pp nat descriptor 1
pp enable 1

#
#プロバイダとの接続設定(バックアップ回線)
#
pp select 2
pppoe use lan3
pp auth accept pap chap
pp auth myname (プロバイダに接続するID) (プロバイダに接続するパスワード)
ppp lcp mru on 1454
ppp ccp type none
ppp ipcp ipaddress on
ip pp mtu 1454
ip pp nat descriptor 1
pp enable 2


#
#共通の設定
#
# IPsec
ipsec autorefresh on
# 経路
ip route default gateway pp 1
#センターへのstatic経路をバックアップトンネルに向ける … A
ip route 192.168.0.0/24 gateway tunnel 2
#OSPF設定
ospf use on
ospf area backbone
#OSPFのpreferenceの設定 … B
ospf preference 10001
ospf router id 192.168.2.254
ip lan1 ospf area backbone passive

#
#NATの設定
#
nat descriptor type 1 masquerade
nat descriptor masquerade static 1 1 192.168.2.254 udp 500
nat descriptor masquerade static 1 2 192.168.2.254 esp

#
#メインVPNトンネル設定
#
tunnel select 1
ipsec tunnel 101
#トンネル内でOSPFを動かす … C
ip tunnel ospf area backbone
tunnel enable 1
ipsec ike keepalive use 1 on
ipsec ike local address 1 192.168.2.254
ipsec ike local name 1 kyoten2-1
ipsec ike pre-shared-key 1 text ABC
ipsec ike remote address 1 (センターRT(1)のWAN側アドレス)
ipsec sa policy 101 1 esp 3des-cbc md5-hmac

#
#バックアップVPNトンネル設定
#
tunnel select 2
ipsec tunnel 102
tunnel enable 2
ipsec ike keepalive use 2 on
ipsec ike local address 2 192.168.2.254
ipsec ike local name 2 kyoten2-2
ipsec ike pre-shared-key 2 text ABC
ipsec ike remote address 2 (センターRT(2)のWAN側アドレス)
ipsec sa policy 102 2 esp 3des-cbc md5-hmac



関連資料



※「戻る/進む」はブラウザの履歴が使用されます