FortiGate × YAMAHA RTX 異機種間IPsec VPN接続設定まとめ【設定例・注意点あり】

当ページのリンクには広告が含まれています。

企業で使用されるVPNといえば、「IPsec VPN」です。

IPsecはRFCで標準化されているプロトコルなので、実装されている機器同士であれば、VPN接続出来るように思うのですが、実装のされ方が、メーカー・機器によって異なる為、実際はすんなりとは接続出来ません。

「接続出来ない」という表現は間違って、正確には、設定項目が機種によって、バラバラなので、「設定を合わせる事が出来ない」というのが、正しい表現になります。

ささ

実際に異なるメーカー機器間で、IPsec VPN接続しようとして、「設定が合わずに接続できない」「どこを合わせれば良いのか分からない」と悩んだ方も多いと思います。

今回、企業ネットワークで広く使われいてるネットワーク機器である、「FortiGate」「YAMAHA RTX」を使用して、異機種間でIPsec VPN接続していきたいと思います。

本記事では、実際にFortiGateとYAMAHA RTX間でIPsec VPNを構築を行い、設定例と注意点を解説します。これから異機種間VPNを構築する方や、接続トラブルで悩んでいる方の参考になれば幸いです。

目次

「FortiGate」と「YAMAHA RTX」の対応するVPN方式

FortiGateの対応するVPN方式

FortiGateは、Fortinet社製のUTM機器で、セキュリティ機能とVPN機能を兼ね備えています。

FortiGateで利用出来るVPN接続方式には、”IPsec VPN" "SSL-VPN" "L2TP over IPsec" "PPTP"と、UTMという商品カテゴリでありながら、多数のVPN方式に対応しています。但し、サイト間で使用するVPNといえば、安定性と安全性から「IPsec VPN」を利用する事が一般的です。

SSL-VPNは、セキュリティの懸念から、FortiOS v7.6以降、多くの機種で使用出来なくなる接続方式です。こちらに関して、記事を記載していますので、ご覧いただけると幸いです。

また、話は少し逸れますが、リモート接続でも「IPsec VPN」が利用されますが、”接続出来ない”という声をよく聞きます。実情や対処方法を複数記事にしてますので、是非ご覧いただけると幸いです。

YAMAHA RTXの対応するVPN方式

一方、YAMAHA RTXシリーズは、高い安定性と柔軟な設定が特徴のルーターです。

ささ

日本製で、情報が豊富というところも、YAMAHAの安心感に一役かっています。

YAMAHA RTXで利用出来るVPN接続方式は、"IPsec VPN" "L2TP over IPsec" "L2TPv3 over IPsec" "PPTP" "IPIP"と、こちらも多数の方式に対応しています。ただし、こちらも、安定性・安全性から、拠点間VPNで最も利用されるのは「IPsec VPN」です。

異機種間IPsec VPNでは、ベンダー独自仕様の違いを意識しながら、IKEやIPsecの共通項目を正確に合わせることが重要になります。

こちらも、少し話が逸れますが、YAMAHA RTXで、IPoE回線に接続した際の設定方法を記事にしておりますので、もし、ご覧いただけると幸いです。

「FortiGate」「YAMAHA RTX」IPsec VPN構築

それでは、FortiGateとYAMAHA RTX(異機種間)で、IPsecVPN接続を行っていきたいと思います。

その前に、簡単ですが、「IPsecVPN接続検証構成」と「異機種間VPN接続のポイント」を紹介させていただき、その後、FortiGate、YAMAHA RTX、それぞれの設定をご説明して参ります。

1. 検証構成

今回、検証で構築した構成を以下に記載します。かなりシンプルなVPN構成になります。

2. 異機種間IPsec VPN接続のポイント

ポイントは、当たり前ですが、”お互いの機器のトンネル設定項目の値を合わせる事”です。

以下に合わせるべき、トンネル設定項目を記載します(用語はYAMAHAより引用)

  • 認証アルゴリズム
  • 暗号化アルゴリズム
  • ハッシュアルゴリズム
  • PFSのON/OFF
  • DH(Diffie-Hellman)グループ
  • ISAKMP SAの寿命(Phase 1)
  • IPsec SAの寿命(Phase 2)
  • 交換モード(exchange mode)
  • Keepalive機能
  • IDの設定

その他(フィルター設定、NAT設定等)は、同機種間と同じですので、上記項目を、各機種の設定項目名に翻訳して、きっちり合わせられれば、IPsec VPNは問題なく接続する事が可能なはずです。

3. YAMAHA RTX側のIPsec VPN設定

今回、接続に使用するYAMAHAルーターは、少し古い機種になります「YAMAHA RTX810」です。

先程、ポイントとしてご紹介したトンネル設定項目を、YAMAHAルーターのコマンドに合わせて決めます。

設定項目設定値
認証アルゴリズム pre-shared-key text P@ssw0rd
暗号化アルゴリズムaes-cbc
ハッシュアルゴリズムsha256-hmac
PFSのON/OFFpfs on
DH(Diffie-Hellman)グループmodp1024(DHグループ2)
ISAKMP SAの寿命(Phase 1)28800秒
IPsec SAの寿命(Phase 2)28800秒
交換モード(exchange mode)-
Keepalive機能DPD 3 20
IDの設定・local address 192.168.20.254
・remote address 1.1.1.1
・local id 192.168.20.0/24
・remote id 192.168.10.0/24
・local name rtx810

YAMAHA RTXでは、コマンドベースでIKEおよびIPsecの設定を行います。設定値は、FortiGateの初期値を見ながら決めました。

上記設定値を入れた、トンネル設定箇所は以下のようになります。

tunnel select 1
 description tunnel fortigate
 ipsec tunnel 101
  ipsec sa policy 101 1 esp aes-cbc sha256-hmac
  ipsec ike always-on 1 on
  ipsec ike encryption 1 aes-cbc
  ipsec ike esp-encapsulation 1 on
  ipsec ike group 1 modp1024
  ipsec ike hash 1 sha256
  ipsec ike keepalive log 1 on
  ipsec ike keepalive use 1 on dpd 3 20
  ipsec ike local address 1 192.168.20.254
  ipsec ike local id 1 192.168.20.0/24
  ipsec ike local name 1 rtx810 key-id
  ipsec ike pfs 1 on
  ipsec ike pre-shared-key 1 text P@ssw0rd
  ipsec ike remote address 1 1.1.1.1
  ipsec ike remote id 1 192.168.10.0/24
  ipsec auto refresh 1 on
 ip tunnel tcp mss limit auto
 tunnel enable 1

その他、ルーティング設定、フィルター設定、NAT設定が必須になります。
※別途、インターフェイスのINフィルターに適用が必要です

ip route 192.168.10.0/24 gateway tunnel 1
ip filter 1000 pass * * udp * 500
ip filter 1001 pass * * esp * *
nat descriptor masquerade static 1 1 192.168.20.254 udp 500
nat descriptor masquerade static 1 2 192.168.20.254 esp

IPSec VPNに必要な、入力コマンドは以上になります。

続いては、FortiGateの設定を行います。

4. FortiGate側のIPsec VPN設定

今回接続に使用するのは、「FortiGate 60F」です。

FortiGateでは、GUIベースでIKEおよびIPsecの設定を行います。YAMAHA RTX側とトンネル設定値を一致させることが重要です。

まずは、VPNウィザードを使用して、自動でIPsecトンネルおよび、ポリシー、ルーティングまで作成してしまい、その後、IPsecトンネルの設定値を合わせていく作業を実施します。VPNウィザードを使用する事で、かなり工数の削減が可能です。

VPNウィザード実施

① テンプレート:サイト間、NAT設定:サイト間はなし、FortiGateで進めます
② 先程決めた、VPN設定項目を埋めていきます
③ ローカルインターフェースは:internal、ローカルサブネット、リモートサブネットはYAMAHAではIDの値を入力

④ 設定の確認を行い、VPNを作成します

VPN設定変更

VPNウィザードで作成すると、一部VPN設定値が自動で入力されてしまう為、VPNトンネル作成後に、個別に設定値を変更していく必要があります。

① ウィザードで作成したVPN設定を変更する為、「カスタムトンネルへコンバート」します
② 認証項目、IKEモード:「アグレッシブ」、ピアオプション:「任意のピアID」に変更
③ フェーズ1項目、DHグループ:「2」、鍵の有効時間:「28800」に変更
④ フェーズ2項目、アドレスグループになっていたローカルアドレスとリモートアドレスを念の為、以下のように変更
⑤ フェーズ2のDHグループも「2」に変更

以上で変更は完了です。

VPNウィザードを使用して、VPNトンネルを作成しているので、ポリシーやスタティックルートは自動で追加されていますので、特に触る必要はありません。

VPN接続確認とトラブルシューティング

YAMAHAルーターでVPN接続を確認

トンネルステータスを確認すると、トンネルアップしています。また、FortiGateのLAN側IPアドレスまで、問題なくPingも飛びます。

FortiGateでVPN接続を確認

FortiGateの、VPNトンネルステータスを確認しますが、もちろん、こちらも「アップ」しています。

これで、FortiGateとYAMAHAルーター間のIPsec VPNの接続が確認とれました。

<参考>トラブルシューティング

トラブル事例を1つご紹介したいと思います。

上記設定を行ったのですが、VPNトンネルがいつまで経っても「アップしない」というケースがありました。ログを確認しても、特にエラーは出ておらず、原因がなかなか掴めませんでした。

その後、一つ一つ設定を確認していき、原因が分かりました・・

理由:YAMAHAルーターで ”ipsec auto refresh on" を入れ忘れた為!

トンネル設定に、"ipsec auto refresh 1 on" が入っていても、全体設定で、"ipsec auto refresh on" が入っていないと、トンネル設定内の "ipsec auto refresh 1 on" はOFFのままです。

OFFのままだと、IKEの鍵交換が行われませんので、いつまでたっても、IPsec VPNトンネルは接続されません。

必ず、"ipsec auto refresh on" を入れるようにしてください。

まとめ

FortiGateとYAMAHA RTXの異機種間IPsec VPNは、設定ポイントを押さえれば安定した拠点間接続が可能です。本記事の設定例と注意点を参考に、トラブルの少ないVPN構築を目指してみてください。

よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!

コメント

コメントする

CAPTCHA

日本語が含まれない投稿は無視されますのでご注意ください。(スパム対策)

目次