フレッツVPNでのIPsec接続のシナリオ
FortiGate でフレッツ VPN(端末払い出し型)の PPPoE 接続をし、その上から IPsec トンネルを張り、かつそのトンネルインタフェースをデフォルトルートに設定する以下のようなケースを考えます。
宛先が対向拠点の IP (192.168.100.2/32)、ネクストホップが PPPoE インタフェースであるスタティックルートを書くのが綺麗なのですが、GUI からではデバイスの欄に『ppp#』がプルダウンに無く、仕方なく『wan#』を選択して設定しても、うまく設定が反映されません。
このような『ネクストホップが PPPoE インタフェースとなるスタティックルートを書く』ケースでは、前述のように GUI からデバイスで『wan#』で作った後、SSH 接続し、CLI (コマンドライン・インタフェース) で設定していく必要があります(全部 CLI でも構いませんが)。
まずはスタティックルートのエントリ ID を確認。
Forti-A # show router static
config router static
〜〜〜
edit 3
set device "wan1"
set dst 192.168.100.1 255.255.255.255
set gateway 10.128.1.2
next
〜〜〜
end
GUI で作ったスタティックルートのエントリ ID が 3 であることが確認できましたので、以下のように edit 3 で編集します。
Forti-A # config router static Forti-A (static) # edit 3 Forti-A (3) # set dynamic-gateway enable
再度確認します。
Forti-A (3) # show config router static edit 3 set device "wan1" set dst 192.168.100.1 255.255.255.255 set dynamic-gateway enable next end
GUI でルーティングテーブルを見ると、ネクストホップが ppp のルートが出来ています。
以上、PPPoE でのスタティックルート設定手順でした。
【厳選 4 冊】ネットワークセキュリティを学ぶための本
サイバー攻撃に対抗せよ。UTMを使った企業LANの構築/管理を徹底解説。ファイアウォールやアンチウイルスなどによる防御。拠点間を安全につなぐインターネットVPN。Office365などのクラウド利用に役立つSD‐WAN。FortiOS6対応。ネットワークエンジニア必読!
本書では、セキュリティエンジニアとして押さえておきたい知識や技術などを、体系的に、わかりやすく解説しています。セキュリティ業務に関わる2~3年目のエンジニアはもちろん、一般社員のセキュリティリテラシー向上にも役立つ1冊です。
【想定する読者層】・セキュリティの初学者・ハッカーにあこがれている人・CTFに興味がある人、または参加している人・WindowsとLinuxの混在環境を構築したい人・コンピュータ愛好家・Linux初心者
コメント
FortiGate でフレッツ VPN(端末払い出し型)の PPPoE 接続 参考にさせていただいております。
記事の中にあるネクストホップはどのように調べればよろしいでしょうか。
VPNワイドの資料を見ても見当たらなかったので、ご教示頂けましたら幸いです。
> まさやまさん
コメントありがとうございます。
PPPoE のインタフェースは P2P 接続なので、ネクストホップは指定しないで OK ですよ!
詳細は以下ページをご参照ください。
https://milestone-of-se.nesuke.com/nw-basic/routing/nexthop-interface/
sukeさん
コメントありがとうございます。
今回、拠点からセンター経由でインターネットということで参考にさせて頂いたのですが、
sukeさんの環境は、センター側のインターネット接続もPPPoEで実施されておられるのか
教えていただけませんでしょうか。またもしサイト内で参考になるページがあればそこも
教えて頂けますと幸いです。お手数をおかけします
こんにちは、はじめまして。
私もまさやま様のお聞きしてる、本社側のインターネット接続方式が気になります。
本社側のFortiでインターネットもPPPoE、拠点間接続はフレッツVPNを使った構成で構築中なので気になりました。
情報頂けると幸いです。