Windows AzureとのIPsec接続 設定例

1. 概要

ヤマハルーターをWindows Azureの仮想ネットワークに接続するための設定例です。

検証の環境は次の通りです。

※本ページに記載する内容は、弊社での接続検証結果であり、Windows Azureの仮想ネットワークとの接続を保証するものではありません。
※Windows Azureに関する情報および設定方法については、Microsoft社にご確認ください。

2. 想定環境

RTX810とWindows Azureの間でIPsec VPNを構築し、RTX810側のローカルネットワークからWindows Azure上の仮想マシンにアクセスします。

3. IPsec VPNのパラメータ

IPsec VPNでは、下記パラメータを使用します。

【IKEフェーズ1 (ISAKMP SAのネゴシエーション)】
認証方式 事前共有鍵(pre-shared-key)
事前共有鍵(pre-shared-key) (WindowsAzureで作成された共有キー)
DHグループ 1024-bit MODP Group
暗号化アルゴリズム AES256-CBC
認証アルゴリズム SHA256-HMAC
ISAKMP SAの有効期限 28800秒 (8時間)
NATトラバーサル 有効
IKEキープアライブ 使用しない

【IKEフェーズ2 (IPsec SAのネゴシエーション)】
SAモード トンネルモード
セキュリティプロトコル ESP (暗号化+認証)
暗号化アルゴリズム AES256-CBC
認証アルゴリズム SHA256-HMAC
IPsec SAの有効期限 3600秒 (1時間)

4. ヤマハルーターの設定例

【経路設定】
ip route default gateway pp 1
ip route 172.16.0.0/16 gateway tunnel 1

【LAN設定】
ip lan1 address 192.168.100.1/24

【プロバイダとの接続設定】
pp select 1
 pp always-on on
 pppoe use lan2
 pp auth accept (認証方式)
 pp auth myname (ユーザ名) (パスワード)
 ppp lcp mru on 1454
 ppp ipcp ipaddress on
 ppp ipcp msext on
 ip pp mtu 1454
 ip pp secure filter in 1020 1030 1040 1041 1042 2000
 ip pp secure filter out 1010 1011 1012 1013 1014 1015 3000 dynamic 100 101 102 103 104 105 106 107
 ip pp nat descriptor 1
 pp enable 1

【IPsec VPN設定】
tunnel select 1
 ipsec tunnel 1
  ipsec sa policy 1 1 esp aes256-cbc sha256-hmac anti-replay-check=off
  ipsec ike duration ipsec-sa 1 3600
  ipsec ike encryption 1 aes256-cbc
  ipsec ike group 1 modp1024
  ipsec ike hash 1 sha256
  ipsec ike keepalive log 1 off
  ipsec ike local address 1 192.168.100.1
  ipsec ike local id 1 192.168.100.1
  ipsec ike nat-traversal 1 on
  ipsec ike backward-compatibility 1 2
  ipsec ike pre-shared-key 1 text (WindowsAzureで作成された共有キー)
  ipsec ike remote address 1 (WindowsAzureのゲートウェイIPアドレス)
  ipsec ike remote id 1 172.16.0.1
 ip tunnel tcp mss limit 1350
 tunnel enable 1
ipsec auto refresh on

【フィルタ設定】
ip filter source-route on
ip filter directed-broadcast on
ip filter 1010 reject * * udp,tcp 135 *
ip filter 1011 reject * * udp,tcp * 135
ip filter 1012 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 1013 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 1014 reject * * udp,tcp 445 *
ip filter 1015 reject * * udp,tcp * 445
ip filter 1020 reject 192.168.100.0/24 *
ip filter 1030 pass * 192.168.100.0/24 icmp
ip filter 1040 pass (WindowsAzureのゲートウェイIPアドレス) * udp * 500
ip filter 1041 pass (WindowsAzureのゲートウェイIPアドレス) * esp
ip filter 1042 pass (WindowsAzureのゲートウェイIPアドレス) * udp * 4500
ip filter 2000 reject * *
ip filter 3000 pass * *
ip filter dynamic 100 * * ftp
ip filter dynamic 101 * * www
ip filter dynamic 102 * * domain
ip filter dynamic 103 * * smtp
ip filter dynamic 104 * * pop3
ip filter dynamic 105 * * netmeeting
ip filter dynamic 106 * * tcp
ip filter dynamic 107 * * udp

【NAT設定】
nat descriptor type 1 masquerade
nat descriptor masquerade static 1 1 192.168.100.1 udp 500
nat descriptor masquerade static 1 2 192.168.100.1 esp
nat descriptor masquerade static 1 3 192.168.100.1 udp 4500

【DHCP設定】
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.100.2-192.168.100.191/24

【DNS設定】
dns server pp 1
dns private address spoof on

5. IPsec VPNの確立確認

IPsec VPNが確立しているかどうかを確認します。
"show ipsec sa", "show status tunnel" コマンドの出力が以下のようであれば、 Windows AzureとのIPsec VPNは確立しています。

【show ipsec saコマンドの実行例】
# show ipsec sa
Total: isakmp:1 send:1 recv:1

sa   sgw isakmp connection   dir  life[s] remote-id
-----------------------------------------------------------------------------
1     1    -    isakmp       -    28772   (WindowsAzureのゲートウェイIPアドレス)
2     1    1    tun[001]esp  send 3572    (WindowsAzureのゲートウェイIPアドレス)
3     1    1    tun[001]esp  recv 3572    (WindowsAzureのゲートウェイIPアドレス)

【show status tunnelコマンドの実行例】
# show status tunnel 1
TUNNEL[1]
説明:
  インタフェースの種類: IPsec
  トンネルインタフェースは接続されています
  開始: 2013/06/03 17:54:47
  通信時間: 15時間30分14秒
  受信: (IPv4) 930 パケット [29760 オクテット]
        (IPv6) 0 パケット [0 オクテット]
  送信: (IPv4) 929 パケット [85468 オクテット]
        (IPv6) 0 パケット [0 オクテット]


Copyright (C) 2013, Yamaha Corporation.