キャンセル
次の結果を表示 
次の代わりに検索 
もしかして: 
cancel
4418
閲覧回数
0
いいね!
4
返信

IPSECと拠点間VPNの併用

kogawa0310
Level 1
Level 1

現在、以下のような環境でIPHONE等からルーターにIPSEC VPNでアクセスできるように設定を行っています。

Router1 (PPPOE 固定IP)

Router2 (動的IP DDNSで運用)

Dialer1 PPPOEのアカウントなどの設定

Dialer1にCrypto MAPを適用

この環境と併用してRouter1とRouter2で拠点間VPNの構築を行おうとしているのですが、Crypto MAPは一つのインタフェースに複数適用できないようで

ここでつまづいています。。

参考にしたサイトは以下の所です。

http://www.cisco.com/cisco/web/support/JP/102/1022/1022131_initaggr-j.html

Router2に関しては動的IPなのでアグレッシブモードで設定するところまではわかったのですが、ここに記載しているコンフィグでは

Wan側のインタフェースにCryptoMAPを適用しています。

VPNの設定が1つであれば、この説明通りに行えばうまくいけそうなのですが、既にVPNの設定が複数ある場合にどのように適用したらいいかわからず

アドバイス頂けるとたすかります。

Routerはどちらも1812jです。

宜しくお願いします。

1 件の受理された解決策

受理された解決策

Androidをお使いですと、EzVPNでの接続には利用できませんので、純粋にIPsec接続を行う構成をご検討いただければと思います。

http://www.cisco.com/cisco/web/support/JP/100/1008/1008341_lan-to-lan-vpn-client-j.html

上記構成例において、HubルータはOgawa様の環境における固定IPのルータ、Spokeルータは動的IPのルータ、VPN clientはモバイル端末に置き換えてお考えいただくと良いかと思います。

この場合、リモートアクセスを行うモバイル端末はすべてHubルータによって集線されることになります。

例の中ではPC上で稼働するVPN Clientのみが上げられていますが、Android端末でもIPsec Xauth PSKでの接続が可能なようですので、ご検討いただければと思います。

元の投稿で解決策を見る

4件の返信4

サポートコミュニティのご利用ありがとうございます。

現在、VPNテクノロジーを専門に活躍する担当者が質問にお答えする

「エキスパートに質問」を開催していますので

どうぞこちらへ質問をご投稿ください。

https://supportforums.cisco.com/thread/2220274

質問受付期間は今週いっぱいですのでご利用いただけますと幸いです。

シスコサポートコミュニティ事務局

aktosa
Cisco Employee
Cisco Employee

エキスパートコーナーからの続きとして、以下回答させて頂きます。

元スレッド:

https://supportforums.cisco.com/message/3965121#3965121

> こちらの内容で改めて設定してみますが、WAN側が動的IPのルーターに関してACLはどのように書けば良いのでしょうか。

> おそらく固定IPの場合は以下のように記載しなければいけないとおもいます。

> access-list 100 permit udp any host WAN側固定IP eq isakmp

> access-list 100 permit udp any host WAN側固定IP eq non500-isakmp

上記のACLは何に対して適用することを想定されているのでしょうか?

設定例にのように、ISAKMPのパケットを明示的に許可するためのACLは、EzVPNにおいては必要としません。

> 最後に、アグレッシブモードでVPNを接続する場合と、記載頂いたURLにあるクライアントモードで接続する場合の違いなど

> 参考になるドキュメントがあればお知らせ頂けると助かります。

アグレッシブモードと言われているのは、IKE Phase1における鍵交換のモードのことをさします。

一方クライアントモードとは、EzVPNのClient modeのことで、2つのモードの間には関連性はございません。

よろしくお願いいたします。

Androidをお使いですと、EzVPNでの接続には利用できませんので、純粋にIPsec接続を行う構成をご検討いただければと思います。

http://www.cisco.com/cisco/web/support/JP/100/1008/1008341_lan-to-lan-vpn-client-j.html

上記構成例において、HubルータはOgawa様の環境における固定IPのルータ、Spokeルータは動的IPのルータ、VPN clientはモバイル端末に置き換えてお考えいただくと良いかと思います。

この場合、リモートアクセスを行うモバイル端末はすべてHubルータによって集線されることになります。

例の中ではPC上で稼働するVPN Clientのみが上げられていますが、Android端末でもIPsec Xauth PSKでの接続が可能なようですので、ご検討いただければと思います。

ご連絡が遅くなりました。

こちらの設定で併用ができそうですので試してみたいと思います。

※現在NAT環境下のため戻りのパケットのACLを適切に書かなければいけないようで少々苦戦しています。

いったんこちらは終了とさせて頂きます。

ありがとうございました。