IPSecトンネルを介して、センタと拠点間のルートをOSPFで学習する設定を確認します。
WAN区間をダイナミックルーティングにすることで、バックアップ回線などと組み合わせて、経路の冗長化ができます。
![](https://hirotanoblog.com/wp-content/uploads/2021/04/4C2B2780-2360-4397-9A46-0BEE429953B0-1024x412.png)
PPPoEとIPSecの構成は以下の記事を前提としますので、先にお読みいただくことをお勧めします。
>> 参考記事 : サイト間IPSec設定(PPPoE網間接続)と動作確認 FortiOS6.0.9OSPFの検証をする前に、上の記事の設定から、トンネルインタフェース向けのスタティックルートを無効化しておいてください。(経路をスタティックではなくOSPFで学習をするため)
![](https://hirotanoblog.com/wp-content/uploads/2021/04/F0B234D5-4AD5-4486-B6AA-1B44D8110755-1024x149.png)
![](https://hirotanoblog.com/wp-content/uploads/2021/04/EA36F6EE-AD35-4C87-9FC6-26725813DB6A-1024x124.png)
トンネルインタフェースによるオーバレイアドレス設定
IPSecトンネルインタフェース上にIPアドレスを付与し、その間でOSPFの経路交換を行います。
センタ側から設定します。
ネットワーク >> インタフェース より wan1配下のトンネルインタフェースであるTo_Branchをクリックします。
![](https://hirotanoblog.com/wp-content/uploads/2021/04/C529EF47-9516-4761-91F9-C0BD2461BE0D-1024x320.png)
トンネルインタフェースにIPアドレスを付与します。
自身のIPアドレスは10.10.10.1 とし、リモートのIPアドレス/サブネットは10.10.10.2/255.255.255.255 とします。 疎通確認目的で、管理アクセスでPingを有効にします。
![](https://hirotanoblog.com/wp-content/uploads/2021/04/37E70D35-89D7-4027-B942-BEB8D4A5B687-1024x581.png)
拠点側はIPアドレスとリモートIPがセンタ側と反対になります。wan1配下のトンネルインタフェースであるTo_Centerをクリックし、設定変更します。
![](https://hirotanoblog.com/wp-content/uploads/2021/04/00236AE6-F991-496D-97E5-AE20CBB9B093-1024x552.png)
センタ、拠点のトンネルインタフェース間が接続できるようになりました。
CENTER # execute ping 10.10.10.2 PING 10.10.10.2 (10.10.10.2): 56 data bytes 64 bytes from 10.10.10.2: icmp_seq=0 ttl=255 time=0.5 ms 64 bytes from 10.10.10.2: icmp_seq=1 ttl=255 time=0.3 ms 64 bytes from 10.10.10.2: icmp_seq=2 ttl=255 time=0.3 ms 64 bytes from 10.10.10.2: icmp_seq=3 ttl=255 time=0.3 ms 64 bytes from 10.10.10.2: icmp_seq=4 ttl=255 time=0.3 ms --- 10.10.10.2 ping statistics --- 5 packets transmitted, 5 packets received, 0% packet loss round-trip min/avg/max = 0.3/0.3/0.5 ms
OSPFの設定
システム >> 表示機能設定へ移動し、高度なルーティングを有効にすることで、GUI上でOSPFが設定できます。
![](https://hirotanoblog.com/wp-content/uploads/2021/04/7A745BD1-97DF-48D5-A792-70D2680A1F4C.png)
センタ側の設定
ネットワーク >> OSPF へ移動し、以下のように設定します。 エリア、ネットワーク、インタフェースは新規作成します。
![](https://hirotanoblog.com/wp-content/uploads/2021/04/5C468E24-EB58-40FE-A78C-FC00F1FF85FC-768x1024.png)
- ルータID:OSPFエリア内で一意のIDとします。今回は1.1.1.1とします。
- エリア:エリア0(0.0.0.0)とします。
- ネットワーク:LAN側の192.168.1.0/24とトンネルインタフェースの10.10.10.1/32をエリア0として設定します。
- インタフェース:任意の名前を設定したうえで、トンネルインタフェースであるTo_Branchを選択します。
センタ側は拠点側にデフォルトルートも広告する必要があります。 高度な設定を展開して、デフォルトルートを挿入するを常ににします。
![](https://hirotanoblog.com/wp-content/uploads/2021/04/59493419-7A57-4264-94BB-9C74C9C4E09F-1024x239.png)
設定完了後、適用をクリックします。
拠点側の設定
拠点側もセンタ側と同様な考え方で設定します。
![](https://hirotanoblog.com/wp-content/uploads/2021/04/DFD02F33-FDA6-4FD6-B7C5-18C4F9268699-787x1024.png)
- ルータID:2.2.2.2とします。
- エリア:エリア0(0.0.0.0)とします。
- ネットワーク:LAN側の192.168.2.0/24とトンネルインタフェースの10.10.10.2/32をエリア0として設定します。
- インタフェース:任意の名前を設定したうえで、トンネルインタフェースであるTo_Centerを選択します。
拠点側のセグメントである192.168.2.0/24のみセンタへ広告できればよいので、デフォルトルートの広告はしません。
適用をクリックし、動作確認します。
動作確認(OSPF)
モニタ >> ルーティングモニタによりルーティングテーブルを確認します。
センタ側は拠点側の192.168.2.0/24をトンネルインタフェース経由で学習していることが確認できます。
![](https://hirotanoblog.com/wp-content/uploads/2021/04/72A84AE6-B15B-47A2-BBB0-A936DE3525A3-1024x511.png)
拠点側はセンタ側の192.168.1.0/24とデフォルトルートをトンネルインタフェース経由で学習していることが確認できます。
![](https://hirotanoblog.com/wp-content/uploads/2021/04/D2B67F73-6BE2-49F3-9282-A18227D90977-1024x470.png)
これで、拠点間のルーティング情報が交換されました。 拠点端末 192.168.2.110 からセンタ端末192.168.1.110 への疎通も確認できました。
![](https://hirotanoblog.com/wp-content/uploads/2021/04/18C83097-E1F7-4BF8-B83E-7D38CF28A3FC.png)
これでメイン回線の構成は完了しました。
バックアップ回線の構成
Fortigateのwan2ポートをバックアップ回線用途のL2網に接続し、以下、設定をします。
- インタフェース設定
- バックアップ回線間のIPSec接続
- バックアップ回線用のスタティックルート設定
- バックアップ回線用のポリシー設定
インタフェース設定
センタ側を129.1.1.1/24 拠点側の129.1.1.2/24とします。
![](https://hirotanoblog.com/wp-content/uploads/2021/04/43783058-DBF4-4E68-88B4-8DB6C2FC4D35-1024x254.png)
![](https://hirotanoblog.com/wp-content/uploads/2021/04/DDCFE954-E530-4ABD-BA39-72C0CF28A963-1024x259.png)
IPSec設定
以下のようにお互いをリモートゲートウェイとして、設定します。その他、事前共有鍵とオーネゴシエーションの設定も行います。
![](https://hirotanoblog.com/wp-content/uploads/2021/04/58E51558-FB1A-4677-8469-FC75152FC28E-1024x447.png)
![](https://hirotanoblog.com/wp-content/uploads/2021/04/77229119-79AB-43BE-B157-778ACE3EFC4A-1024x441.png)
スタティックルート設定
この記事の冒頭で無効化したスタティックルートを利用して、バックアップ用のスタティックルートを作成します。
通常、メイン回線のOSPF経路が優先で、ディスタンス値は110です。
![](https://hirotanoblog.com/wp-content/uploads/2021/04/894C50C4-76E2-4444-993F-F8CA42E0F6C3-1024x377.png)
そのため、バックアップ用のスタティックルートのディスタンスを111にします。
![](https://hirotanoblog.com/wp-content/uploads/2021/04/037FFC53-FFD7-4ECE-AB71-E9B7BEF158D8-1024x439.png)
![](https://hirotanoblog.com/wp-content/uploads/2021/04/75DDC35C-9AE0-44E2-9BA7-B7C066432CEA-1024x436.png)
ポリシー設定
バックアップ回線で、拠点側からセンタ側へのポリシーを作成します。
![](https://hirotanoblog.com/wp-content/uploads/2021/04/0B1A3F89-A95F-4C58-BFF5-915074D3DE36-1.png)
![](https://hirotanoblog.com/wp-content/uploads/2021/04/D815BC36-029F-4087-B438-EC211725D55F-1024x920.png)
動作確認(バックアップ回線切替)
センタ側のルーティングテーブルを確認します。
![](https://hirotanoblog.com/wp-content/uploads/2021/04/ED7DB938-E7FE-46B6-B447-20A56D7F1D71-1-1024x366.png)
拠点向けのルーティングはメイン回線のOSPFで学習しています。
では、拠点の端末からセンタへ連続pingを実行し、メイン回線のケーブルを抜きます。
![](https://hirotanoblog.com/wp-content/uploads/2021/04/989D3487-F31E-4F79-86E2-2802E9981C7A-1024x444.png)
すると、Pingが途切れ、おおよそ、45秒前後で自動復旧します。
![](https://hirotanoblog.com/wp-content/uploads/2021/04/A23E4075-7FE9-4389-9F42-7BF0A9D3EC9B-887x1024.png)
センタ側のルーティングを確認すると、ディスタンス111であるバックアップ用のスタティックルートに切り替わっていることが確認できます。
![](https://hirotanoblog.com/wp-content/uploads/2021/04/3ACD7AF0-2785-45D3-8AF3-C24698008F4E-1024x368.png)
コメント