IPsec 経路自動追加機能

$Date: 2023/08/24 15:33:56 $

  1. 1. 概要
  2. 2. 対応機種とファームウェアリビジョン
  3. 3. 詳細
    1. 3-1. 基本構成
    2. 3-2. Initiator の設定
    3. 3-3. Responder の設定
  4. 4. コマンド
  5. 5. 設定例
    1. 5-1. マルチポイントトンネルを使用した環境にてセンターで経路を自動追加する
    2. 5-2. point-to-point トンネルを使用した環境にてセンターで経路を自動追加する (tunnel template を使わない )
    3. 5-3. point-to-point トンネルを使用した環境にてセンターで経路を自動追加する (tunnel template を使う )
  6. 6. 関連情報

1. 概要

本機能は、IPsec 接続が確立したときに、Responder に Initiator の LAN 側ネットワーク宛の経路を自動的に追加する機能です。

ヤマハルーターではローカル ID とリモート ID を設定すると、IPsec 接続時に IKE プロトコルによる ID の送受信が行われます。これにより、Initiator のローカル ID に LAN 側ネットワークアドレスを設定することで、Responder に Initiator の LAN 側ネットワークアドレスが通知されます。Responder には、それを宛先とした IPsec トンネル向けの経路が temporary 経路として追加されます。

図1 IPsec経路自動追加機能

図1 IPsec 経路自動追加機能

マルチポイントトンネルで本機能を使用すると、マルチポイントトンネルで必須であった OSPF を使用せずに拠点への経路を自動で追加できます。本機能による経路導入は OSPF に比べて処理負荷が低いため、本機能を使用することで CPU リソースの使用率も下がります。

また、OSPF の使用有無でマルチポイントトンネルの最大対地数が変わります。対地数の詳細はマルチポイントトンネルの技術資料を参照してください。


2. 対応機種とファームウェアリビジョン

ヤマハルーターでは以下の機種およびファームウェアで、本機能( ipsec ike auto received-id-route-addコマンド )をサポートしています。

機種ファームウェア
RTX3510すべてのリビジョン
RTX1300Rev.23.00.09 以降

これは Responder に使用するヤマハルーターの対応機種です。Initiator に使用するヤマハルーターは、上記に限らず IPsec に対応している機種であればどれでも使用することができます。


3. 詳細

3-1. 基本構成

本機能は、既存のトンネルに以下の設定を追加するだけで簡単に使用することができます。設定内容の詳細は3-2. Initiator の設定3-3. Responder の設定で説明します。これらの設定は、変更すると IPsec SA のリフレッシュが行われ、当該 IPsec トンネルの再接続処理が始まります。

本機能は、以下の条件をすべて満たす IPsec トンネルで使用できます。

なお、本機能は、Responder に Initiator 宛の経路が追加される機能であり、Initiator には経路は追加されないため、Initiator には別途経路の設定が必要です。

また、IPsec 接続時の ID の送受信によって、Responder に Initiator の LAN 側ネットワークアドレスが通知されますが、この ID の送受信は IKE プロトコルによる通常の処理であり、IPsec 機能の対応機種であればすべての機種が対応しています。したがって、Responder は本機能の対応機種を使用する必要がありますが、Initiator に使用するヤマハルーターは、IPsec 機能に対応している機種であればどれでも使用することができます。

追加される経路について

経路の追加 / 削除は IPsec トンネルの UP / DOWN に連動しています。厳密には、送信用の IPsec SA が確立したタイミングで経路が追加され、送信用の IPsec SA が削除されたタイミングで経路が削除されます。

追加される経路は以下の制約があります。

追加された経路は、show ip route コマンドで temporary 経路として表示されます。

確認例
# show ip route
宛先ネットワーク    ゲートウェイ     インタフェース  種別  付加情報
192.168.0.0/24      192.168.0.1            LAN1  implicit
192.168.1.0/24      -                 TUNNEL[1] temporary
203.0.113.0/24      203.0.113.1            LAN2  implicit

3-2. Initiator の設定

Initiator には、ローカル ID とリモート ID の両方を設定します。両方を設定しないと ID は送信されないため、必ず両方設定してください。ローカル ID には Initiator の LAN 側のネットワークアドレスを設定し、リモート ID には Responder の LAN 側のネットワークアドレスを設定します。

ローカル ID とリモート ID の設定は以下のいずれかの方法で行います。なお、マルチポイントトンネルでは必ず 1 の方法で設定してください。

  1. ipsec ike local id コマンド、および、ipsec ike remote id コマンドの両コマンドで設定する
  2. ipsec sa policy コマンドの LOCAL-ID パラメーター、および、REMOTE-ID パラメーターの両パラメーターで設定する

ipsec sa policy コマンドとipsec ike localid / ipsec ike remoteid コマンドの両方に ID を設定した場合は、ipsec sa policy コマンドの設定が使用されます。

設定例

tunnel select 1
 ipsec tunnel 101
  ipsec sa policy 101 1 esp aes-cbc sha-hmac
  ipsec ike always-on 1 on
  ipsec ike keepalive use 1 on heartbeat
  ipsec ike local id 1 192.168.1.0/24
  ipsec ike local name 1 kyoten key-id
  ipsec ike pre-shared-key 1 text himitsu1
  ipsec ike remote address 1 203.0.113.1
  ipsec ike remote id 1 192.168.0.0/24
 tunnel enable 1

または、

tunnel select 1
 ipsec tunnel 101
  ipsec sa policy 101 1 esp aes-cbc sha-hmac local-id=192.168.1.0/24 remote-id=192.168.0.0/24
  ipsec ike always-on 1 on
  ipsec ike keepalive use 1 on heartbeat
  ipsec ike local name 1 kyoten key-id
  ipsec ike pre-shared-key 1 text himitsu1
  ipsec ike remote address 1 203.0.113.1
 tunnel enable 1

ローカル ID には、Initiator の LAN 側のネットワークアドレス (192.168.1.0/24) を設定しています。リモート ID には、Responder の LAN 側のネットワークアドレス (192.168.0.0/24) を設定しています。

3-3. Responder の設定

Responder には、ipsec ike auto received-id-route-add コマンドを設定します。本コマンドを on に設定することで IPsec 経路自動追加機能を有効にします。なお、本コマンドは tunnel template コマンドの展開対象になっています。

設定例

tunnel select 1
 ipsec tunnel 1
  ipsec sa policy 1 1 esp aes-cbc sha-hmac
  ipsec ike always-on 1 on
  ipsec ike auto received-id-route-add 1 on
  ipsec ike keepalive use 1 on heartbeat
  ipsec ike pre-shared-key 1 text himitsu1
  ipsec ike remote address 1 any
  ipsec ike remote name 1 kyoten key-id
 tunnel enable 1

4. コマンド


5. 設定例

例示用グローバルアドレスには、文書作成用途として RFC6890 で予約されている IP アドレスの中の 203.0.113.0/24 の範囲を使用しています。

6-1. マルチポイントトンネルを使用した環境にてセンターで経路を自動追加する

[ネットワークの構成と使用条件]
図2 マルチポイントトンネル

図2 マルチポイントトンネル

[センター ( ハブ・ルーター ) の CONFIG 例]
ip lan1 address 192.168.0.1/24
ip lan2 address 203.0.113.1/24
ip lan2 nat descriptor 1
tunnel select 1
 tunnel type multipoint server
 tunnel multipoint local name honsya
 ipsec tunnel 101
  ipsec sa policy 101 1 esp aes-cbc sha-hmac
  ipsec ike always-on 1 on
  ipsec ike auto received-id-route-add 1 on
  ipsec ike keepalive use 1 on heartbeat
  ipsec ike local address 1 192.168.0.1
  ipsec ike pre-shared-key 1 text common-password
  ipsec ike remote address 1 any
  ipsec ike remote name 1 common-name key-id
 ip tunnel address 10.0.0.1/24
 ip tunnel tcp mss limit auto
 tunnel enable 1
nat descriptor type 1 masquerade
nat descriptor address outer 1 primary
nat descriptor masquerade static 1 1 192.168.0.1 udp 500
nat descriptor masquerade static 1 2 192.168.0.1 esp
ipsec auto refresh on
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.0.2-192.168.0.100/24
[拠点 1( スポーク・ルーター ) の CONFIG 例]
ip route default gateway pp 1
ip route 192.168.0.0/24 gateway 10.0.0.1
ip lan1 address 192.168.1.1/24
pp select 1
 pppoe use lan2
 pp auth accept pap chap
 pp auth myname MYNAME PASSWORD
 ppp lcp mru on 1454
 ppp ipcp ipaddress on
 ppp ipcp msext on
 ppp ccp type none
 ip pp mtu 1454
 ip pp nat descriptor 1
 pp enable 1
tunnel select 1
 tunnel type multipoint
 tunnel multipoint local name tokyo
 tunnel multipoint server 1 203.0.113.1
 ipsec tunnel 101
  ipsec sa policy 101 1 esp aes-cbc sha-hmac
  ipsec ike always-on 1 on
  ipsec ike keepalive use 1 on heartbeat
  ipsec ike local address 1 192.168.1.1
  ipsec ike local id 1 192.168.1.0/24
  ipsec ike local name 1 common-name key-id
  ipsec ike pre-shared-key 1 text common-password
  ipsec ike remote id 1 192.168.0.0/24
 ip tunnel address 10.0.0.11/24
 ip tunnel tcp mss limit auto
 tunnel enable 1
nat descriptor type 1 masquerade
nat descriptor address outer 1 primary
nat descriptor masquerade static 1 1 192.168.1.1 udp 500
nat descriptor masquerade static 1 2 192.168.1.1 esp
ipsec auto refresh on
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.1.2-192.168.1.100/24
[拠点 2( スポーク・ルーター ) の CONFIG 例]
ip route default gateway pp 1
ip route 192.168.0.0/24 gateway 10.0.0.1
ip lan1 address 192.168.2.1/24
pp select 1
 pppoe use lan2
 pp auth accept pap chap
 pp auth myname MYNAME PASSWORD
 ppp lcp mru on 1454
 ppp ipcp ipaddress on
 ppp ipcp msext on
 ppp ccp type none
 ip pp mtu 1454
 ip pp nat descriptor 1
 pp enable 1
tunnel select 1
 tunnel type multipoint
 tunnel multipoint local name osaka
 tunnel multipoint server 1 203.0.113.1
 ipsec tunnel 101
  ipsec sa policy 101 1 esp aes-cbc sha-hmac
  ipsec ike always-on 1 on
  ipsec ike keepalive use 1 on heartbeat
  ipsec ike local address 1 192.168.2.1
  ipsec ike local id 1 192.168.2.0/24
  ipsec ike local name 1 common-name key-id
  ipsec ike pre-shared-key 1 text common-password
  ipsec ike remote id 1 192.168.0.0/24
 ip tunnel address 10.0.0.12/24
 ip tunnel tcp mss limit auto
 tunnel enable 1
nat descriptor type 1 masquerade
nat descriptor address outer 1 primary
nat descriptor masquerade static 1 1 192.168.2.1 udp 500
nat descriptor masquerade static 1 2 192.168.2.1 esp
ipsec auto refresh on
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.2.2-192.168.2.100/24
[センター ( ハブ・ルーター ) の CONFIG の説明]
  ipsec ike auto received-id-route-add 1 on

Responder では、IPsec 経路自動追加機能を有効にします。拠点 1、拠点 2 の LAN への静的経路は設定していません。

[拠点 1( スポーク・ルーター ) の CONFIG の説明]
  ip route 192.168.0.0/24 gateway 10.0.0.1

Initiator では、センターの LAN への経路を設定します。ゲートウェイにはトンネルアドレスを指定する必要があります。トンネルインターフェースを指定することはできません。詳細はマルチポイントトンネルの技術資料を参照ください。

  ipsec ike local id 1 192.168.1.0/24
  ipsec ike remote id 1 192.168.0.0/24

ローカル ID に拠点 1 の LAN のネットワークアドレスを、リモート ID にセンターの LAN のネットワークアドレスを設定します。

[拠点 2( スポーク・ルーター ) の CONFIG の説明]
  ip route 192.168.0.0/24 gateway 10.0.0.1

Initiator では、センターの LAN への経路を設定します。ゲートウェイにはトンネルアドレスを指定する必要があります。トンネルインターフェースを指定することはできません。詳細はマルチポイントトンネルの技術資料を参照ください。

  ipsec ike local id 1 192.168.2.0/24
  ipsec ike remote id 1 192.168.0.0/24

ローカル ID に拠点2の LAN のネットワークアドレスを、リモート ID にセンターの LAN のネットワークアドレスを設定します。

[センター ( ハブ・ルーター ) での経路確認例]
# show ip route
宛先ネットワーク    ゲートウェイ     インタフェース  種別  付加情報
10.0.0.0/24         -                 TUNNEL[1]  implicit
10.0.0.11/32        -                 TUNNEL[1]  implicit
10.0.0.12/32        -                 TUNNEL[1]  implicit
192.168.0.0/24      192.168.0.1            LAN1  implicit
192.168.1.0/24      -                 TUNNEL[1] temporary
192.168.2.0/24      -                 TUNNEL[1] temporary
203.0.113.0/24      203.0.113.1            LAN2  implicit

本機能により拠点 1、拠点 2 の LAN への経路が追加されます。show ip route コマンドを実行すると、追加された経路 (192.168.1.0/24、および、192.168.2.0/24) が表示されます。

6-2. point-to-point トンネルを使用した環境にてセンターで経路を自動追加する (tunnel template を使わない )

[ネットワークの構成と使用条件]
図3 point-to-point トンネル

図3 point-to-point トンネル

[センターの CONFIG 例]
ip lan1 address 192.168.0.1/24
ip lan2 address 203.0.113.1/24
ip lan2 nat descriptor 1
tunnel select 1
 ipsec tunnel 1
  ipsec sa policy 1 1 esp aes-cbc sha-hmac
  ipsec ike always-on 1 on
  ipsec ike auto received-id-route-add 1 on
  ipsec ike keepalive use 1 on heartbeat
  ipsec ike pre-shared-key 1 text himitsu1
  ipsec ike remote address 1 any
  ipsec ike remote name 1 kyoten key-id
 tunnel enable 1
tunnel select 2
 ipsec tunnel 2
  ipsec sa policy 2 2 esp aes-cbc sha-hmac
  ipsec ike always-on 2 on
  ipsec ike auto received-id-route-add 2 on
  ipsec ike keepalive use 2 on heartbeat
  ipsec ike pre-shared-key 2 text himitsu2
  ipsec ike remote address 2 any
  ipsec ike remote name 2 kyoten2 key-id
 tunnel enable 2
nat descriptor type 1 masquerade
nat descriptor address outer 1 primary
nat descriptor masquerade static 1 1 192.168.0.1 udp 500
nat descriptor masquerade static 1 2 192.168.0.1 esp
ipsec auto refresh on
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.0.2-192.168.0.100/24
[拠点 1 の CONFIG 例]
ip route default gateway pp 1
ip route 192.168.0.0/24 gateway tunnel 1
ip lan1 address 192.168.1.1/24
pp select 1
 pppoe use lan2
 pp auth accept pap chap
 pp auth myname MYNAME PASSWORD
 ppp lcp mru on 1454
 ppp ipcp ipaddress on
 ppp ipcp msext on
 ppp ccp type none
 ip pp mtu 1454
 ip pp nat descriptor 1
 pp enable 1
tunnel select 1
 ipsec tunnel 101
  ipsec sa policy 101 1 esp aes-cbc sha-hmac
  ipsec ike always-on 1 on
  ipsec ike keepalive use 1 on heartbeat
  ipsec ike local id 1 192.168.1.0/24
  ipsec ike local name 1 kyoten key-id
  ipsec ike pre-shared-key 1 text himitsu1
  ipsec ike remote address 1 203.0.113.1
  ipsec ike remote id 1 192.168.0.0/24
 tunnel enable 1
nat descriptor type 1 masquerade
nat descriptor address outer 1 primary
nat descriptor masquerade static 1 1 192.168.1.1 udp 500
nat descriptor masquerade static 1 2 192.168.1.1 esp
ipsec auto refresh on
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.1.2-192.168.1.100/24
[拠点 2 の CONFIG 例]
ip route default gateway pp 1
ip route 192.168.0.0/24 gateway tunnel 1
ip lan1 address 192.168.2.1/24
pp select 1
 pppoe use lan2
 pp auth accept pap chap
 pp auth myname MYNAME PASSWORD
 ppp lcp mru on 1454
 ppp ipcp ipaddress on
 ppp ipcp msext on
 ppp ccp type none
 ip pp mtu 1454
 ip pp nat descriptor 1
 pp enable 1
tunnel select 1
 ipsec tunnel 101
  ipsec sa policy 101 1 esp aes-cbc sha-hmac
  ipsec ike always-on 1 on
  ipsec ike keepalive use 1 on heartbeat
  ipsec ike local id 1 192.168.2.0/24
  ipsec ike local name 1 kyoten2 key-id
  ipsec ike pre-shared-key 1 text himitsu2
  ipsec ike remote address 1 203.0.113.1
  ipsec ike remote id 1 192.168.0.0/24
 tunnel enable 1
nat descriptor type 1 masquerade
nat descriptor address outer 1 primary
nat descriptor masquerade static 1 1 192.168.2.1 udp 500
nat descriptor masquerade static 1 2 192.168.2.1 esp
ipsec auto refresh on
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.2.2-192.168.2.100/24
[センターの CONFIG の説明]
  ipsec ike auto received-id-route-add 1 on

Responder では、IPsec 経路自動追加機能を有効にします。拠点 1、拠点 2 の LAN への静的経路は設定していません。

[拠点 1 の CONFIG の説明]
  ip route 192.168.0.0/24 gateway tunnel 1

Initiator では、センターの LAN への経路を設定します。

  ipsec ike local id 1 192.168.1.0/24
  ipsec ike remote id 1 192.168.0.0/24

ローカル ID に拠点の LAN のネットワークアドレスを、リモート ID にセンターの LAN のネットワークアドレスを設定します。

[拠点 2 の CONFIG の説明]
  ip route 192.168.0.0/24 gateway tunnel 1

Initiator では、センターの LAN への経路を設定します。

  ipsec ike local id 1 192.168.2.0/24
  ipsec ike remote id 1 192.168.0.0/24

ローカル ID に拠点の LAN のネットワークアドレスを、リモート ID にセンターの LAN のネットワークアドレスを設定します。

[センターでの経路確認例]
# show ip route
宛先ネットワーク    ゲートウェイ     インタフェース  種別  付加情報
192.168.0.0/24      192.168.0.1            LAN1  implicit
192.168.1.0/24      -                 TUNNEL[1] temporary
192.168.2.0/24      -                 TUNNEL[2] temporary
203.0.113.0/24      203.0.113.1            LAN2  implicit

本機能により拠点の LAN への経路が追加されます。show ip route コマンドを実行すると、追加された経路 (192.168.1.0/24、192.168.2.0/24) が表示されます。

6-3. point-to-point トンネルを使用した環境にてセンターで経路を自動追加する (tunnel template を使う )

[ネットワークの構成と使用条件]
図4 point-to-point トンネル

図4 point-to-point トンネル

[センターの CONFIG 例]
ip lan1 address 192.168.0.1/24
ip lan2 address 203.0.113.1/24
ip lan2 nat descriptor 1
tunnel select 1
 tunnel template 2-10
 ipsec tunnel 1
  ipsec sa policy 1 1 esp aes-cbc sha-hmac
  ipsec ike always-on 1 on
  ipsec ike auto received-id-route-add 1 on
  ipsec ike keepalive use 1 on heartbeat
  ipsec ike pre-shared-key 1 text himitsu1
  ipsec ike remote address 1 any
  ipsec ike remote name 1 kyoten key-id
 tunnel enable 1
tunnel select 2
  ipsec ike pre-shared-key 2 text himitsu2
tunnel select 3
  ipsec ike pre-shared-key 3 text himitsu3
tunnel select 4
  ipsec ike pre-shared-key 4 text himitsu4
tunnel select 5
  ipsec ike pre-shared-key 5 text himitsu5
tunnel select 6
  ipsec ike pre-shared-key 6 text himitsu6
tunnel select 7
  ipsec ike pre-shared-key 7 text himitsu7
tunnel select 8
  ipsec ike pre-shared-key 8 text himitsu8
tunnel select 9
  ipsec ike pre-shared-key 9 text himitsu9
tunnel select 10
  ipsec ike pre-shared-key 10 text himitsu10
nat descriptor type 1 masquerade
nat descriptor address outer 1 primary
nat descriptor masquerade static 1 1 192.168.0.1 udp 500
nat descriptor masquerade static 1 2 192.168.0.1 esp
ipsec auto refresh on
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.0.2-192.168.0.100/24
[拠点 1 の CONFIG 例]
ip route default gateway pp 1
ip route 192.168.0.0/24 gateway tunnel 1
ip lan1 address 192.168.1.1/24
pp select 1
 pppoe use lan2
 pp auth accept pap chap
 pp auth myname MYNAME PASSWORD
 ppp lcp mru on 1454
 ppp ipcp ipaddress on
 ppp ipcp msext on
 ppp ccp type none
 ip pp mtu 1454
 ip pp nat descriptor 1
 pp enable 1
tunnel select 1
 ipsec tunnel 101
  ipsec sa policy 101 1 esp aes-cbc sha-hmac
  ipsec ike always-on 1 on
  ipsec ike keepalive use 1 on heartbeat
  ipsec ike local id 1 192.168.1.0/24
  ipsec ike local name 1 kyoten key-id
  ipsec ike pre-shared-key 1 text himitsu1
  ipsec ike remote address 1 203.0.113.1
  ipsec ike remote id 1 192.168.0.0/24
 tunnel enable 1
nat descriptor type 1 masquerade
nat descriptor address outer 1 primary
nat descriptor masquerade static 1 1 192.168.1.1 udp 500
nat descriptor masquerade static 1 2 192.168.1.1 esp
ipsec auto refresh on
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.1.2-192.168.1.100/24
[拠点 2 〜拠点 10 の CONFIG 例]

ここでは省略します。拠点 1 の設定に倣って設定してください。なお、ipsec ike local name コマンドおよび ipsec ike pre-shared-key コマンドはセンターの CONFIG に合わせてください。例えば、拠点 2 の場合は以下のようになります。

  ipsec ike local name 1 kyoten2 key-id
  ipsec ike pre-shared-key 1 text himitsu2
[センターの CONFIG の説明]
  ipsec ike auto received-id-route-add 1 on

Responder では、IPsec 経路自動追加機能を有効にします。拠点 1 〜拠点 10 の LAN への静的経路は設定していません。

[拠点 1 の CONFIG の説明]
  ip route 192.168.0.0/24 gateway tunnel 1

Initiator では、センターの LAN への経路を設定します。

  ipsec ike local id 1 192.168.1.0/24
  ipsec ike remote id 1 192.168.0.0/24

ローカル ID に拠点の LAN のネットワークアドレスを、リモート ID にセンターの LAN のネットワークアドレスを設定します。

[センターでの経路確認例]
# show ip route
宛先ネットワーク    ゲートウェイ     インタフェース  種別  付加情報
192.168.0.0/24      192.168.0.1            LAN1  implicit
192.168.1.0/24      -                 TUNNEL[1] temporary
192.168.2.0/24      -                 TUNNEL[2] temporary
192.168.3.0/24      -                 TUNNEL[3] temporary
192.168.4.0/24      -                 TUNNEL[4] temporary
192.168.5.0/24      -                 TUNNEL[5] temporary
192.168.6.0/24      -                 TUNNEL[6] temporary
192.168.7.0/24      -                 TUNNEL[7] temporary
192.168.8.0/24      -                 TUNNEL[8] temporary
192.168.9.0/24      -                 TUNNEL[9] temporary
192.168.10.0/24      -               TUNNEL[10] temporary
203.0.113.0/24      203.0.113.1            LAN2  implicit

本機能により拠点の LAN への経路が追加されます。show ip route コマンドを実行すると、追加された経路 (192.168.1.0/24〜192.168.10.0/24) が表示されます。


6. 関連情報