この記事では、ダイナミックドメインネームシステム(DDNS)名を使用して、Vyatta®ルーター(Rackspace)とFortiGate®の間にサイト間インターネットプロトコルセキュリティ(IPsec)仮想プライベートネットワーク(VPN)接続を作成する方法を説明します。 2つのエンドポイント間でIPsecVPNを構成するには、通常、両端に静的インターネットプロトコル(IP)アドレスが必要です。ただし、Vyatta serverapplianceには、aVPNを構成するためにDDNS名を構成するオプションがあります。
次の表は、左側をポイントA(Rackspace Vyattarouterアプライアンス)、右側(動的IPアドレスとDDNS名を持つFortiGate)をポイントBとして示しています。
ポイントA(Vyattaルーター) | ポイントB(動的IPアドレスとDDNS名を持つFortiGate) |
---|---|
デバイス :RackspaceのVyattaルーターアプライアンス eth0 :134.213.135.XXX(パブリックIP) eth1 :10.181.200.XXX(プライベートIP) | デバイス :ファイアウォールを強化する wan1 :DDNS名がforti.fortiddns.comのダイナミックIP 内部 :192.168.10.0 / 24(ローカルエリアネットワーク(LAN)サブネット) |
VyattaとFortiGateの間にサイト間IPsecVPNトンネル接続を正常に確立した後、任意の内部IPアドレス(192.168.1.7など)からVyattaルーターのプライベートIPアドレス(10.181.200.XXXなど)にpingを実行できます。
FortiGateを使用すると、DDNS名を作成できます。 FortiGateでDDNS名を設定する方法については、「FortiGateデバイスでDDNSを設定する方法」を参照してください。
ステップ1:VyattaルーターアプライアンスでIPsecVPNを構成する
次の手順を使用して、VyattarouterapplianceでIPsecVPNを構成します。
-
次の例に示すように、Secure Shell(SSH)を使用してVyattaサーバーにログインします。
$ssh vyatta@cloud-server-09 vyatta@cloud-server-09:~$ show interfaces ethernet //Get interface IP details $configure //Move to configuration mode vyatta@cloud-server-09# set vpn ipsec ipsec-interfaces interface eth0 [edit] vyatta@cloud-server-09# show vpn ipsec ipsec-interfaces +interface eth0 [edit] vyatta@cloud-server-09# set vpn ipsec ike-group IKE-RS proposal 1 [edit] vyatta@cloud-server-09# set vpn ipsec ike-group IKE-RS proposal 1 encryption aes256 vyatta@cloud-server-09# set vpn ipsec ike-group IKE-RS proposal 1 hash sha1 vyatta@cloud-server-09# set vpn ipsec ike-group IKE-RS proposal 2 encryption aes128 [edit] vyatta@cloud-server-09# set vpn ipsec ike-group IKE-RS proposal 2 hash sha1 [edit] vyatta@cloud-server-09# set vpn ipsec ike-group IKE-RS lifetime 3600 vyatta@cloud-server-09# set vpn ipsec esp-group ESP-RS proposal 1 [edit] vyatta@cloud-server-09# set vpn ipsec esp-group ESP-RS proposal 1 encryption aes256 [edit] vyatta@cloud-server-09# set vpn ipsec esp-group ESP-RS proposal 1 hash sha1 [edit] vyatta@cloud-server-09# set vpn ipsec esp-group ESP-RS proposal 2 encryption 3des [edit] vyatta@cloud-server-09# set vpn ipsec esp-group ESP-RS proposal 2 hash md5 [edit] vyatta@cloud-server-09# set vpn ipsec esp-group ESP-RS lifetime 3600 [edit]
-
次の例に示すように、IPsec接続キーとDDNS設定を構成します。
vyatta@cloud-server-09# set vpn ipsec site-to-site peer forti.fortiddns.com authentication mode pre-shared-secret // Replace forti.fortiddns.com with your DDNS name [edit] vyatta@cloud-server-09# edit vpn ipsec site-to-site peer forti.fortiddns.com [edit vpn ipsec site-to-site peer forti.fortiddns.com] vyatta@cloud-server-09# set authentication pre-shared-secret test_test_111 // Use the same in key at Fortigate end [edit vpn ipsec site-to-site peer forti.fortiddns.com] vyatta@cloud-server-09# set default-esp-group ESP-RS [edit vpn ipsec site-to-site peer forti.fortiddns.com] vyatta@cloud-server-09# set ike-group IKE-RS [edit vpn ipsec site-to-site peer forti.fortiddns.com] vyatta@cloud-server-09# set local-address 134.213.XX.XX // Public IP of the Vyatta router appliance [edit vpn ipsec site-to-site peer forti.fortiddns.com] vyatta@cloud-server-09# set tunnel 1 local prefix 10.181.XX.XX/19 // Vyatta Private subnet IP [edit vpn ipsec site-to-site peer forti.fortiddns.com] vyatta@cloud-server-09# set tunnel 1 remote prefix 192.168.1.0/24 // LAN subnet behind Fortigate vyatta@cloud-server-09# top vyatta@cloud-server-09# commit vyatta@cloud-server-09# show vpn ipsec site-to-site peer // To view the IPsec configurations
ステップ2:FortiGateファイアウォールでIPsecVPNを構成する
次の手順を使用して、FortiGateファイアウォールでIPsecVPNを設定します。
-
管理ユーザーとしてFortiGateファイアウォールにログインします。
-
VPN>IPsec>トンネル>新規作成>カスタムVPNトンネルを選択します 。
-
名前 フィールドにRSVPNと入力します 。
-
静的IPアドレスを選択します IPアドレスにVyattarouterアプライアンスのパブリックIPアドレスを入力します 列。
-
認証 セクションで、事前共有キーを選択します キーをtest_test_111として入力します 。事前共有キーは、VyattaとFortiGateで同じである必要があります。
-
インターネットキーエクスチェンジのバージョン(IKEバージョン)を確認します )は 1 およびモード メインに設定されています 。
-
次の暗号化と設定を使用する必要があります:
- Advanced Encryption Standard 128(AES128)、認証がSecure Hash Algorithm 1(SHA1)に設定されている
- AES256、認証がSHA1に設定されている
- トリプルDES(3DES)、認証がメッセージダイジェストアルゴリズム5(MD5)に設定されている
次の設定も使用する必要があります:
- ディフィーヘルマン(DH)グループ :14、5、および2
- 主要な存続期間 :3600秒
-
ローカルアドレス LANのアドレスです。 リモートアドレス VyattaアプライアンスのプライベートサブネットIPです。次の暗号化と設定を使用します。
- AES128、認証がSHA1に設定されている
- AES256、認証がSHA1に設定されている
- 3DES、認証がMD5に設定されている
次の設定も使用する必要があります:
- DHグループ :14、5、および2
- 主要な寿命 :3600秒
-
ネットワークを選択します 静的ルートを追加します10.181.192.0/ 19 (Vyattaアプライアンスのサブネット)。
-
2つのプライベートサブネット間のトラフィックを許可するファイアウォールポリシーを追加します。
-
最後に、VPN>モニター>IPsecモニターを選択します ステータスを確認します UPと表示されます 。