◀ 前の記事 | 記事一覧に戻る | 次の記事 ▶ |
2020年3月20日
皆さん、こんにちわ!アンダーデザイン 嶽村です。
前回 (モバイルルータの配下にRTXをおいてAWSとVPN接続してみた)の応用編ではないですが、Amazonで中古の docomo L-03F をポチってゲッツ!し、さらにYAMAHA RTX1200もゲッツ!したので、RTX1200のUSBポートにL-03Fをブッ刺して、AWSとVPN接続してみた第2弾をやってみる事にしました。
えっ?1210やなくて、1200?って、ツッコまないで下さいね(汗)
と言うのもRTX1200は、2016年5月31日に生産終了はしているものの、2021年5月30日まではメーカー修理も受け付けており、中小企業ではまだ現役で使われている所も少なくないので、敢えてRTX1200でやってみました。
今回も勿論、固定IPが必要なので、前回のやってみたで使用したBF-01Dから固定IP付きSIMを抜き取り、L-03Fに移し替えました。BF-01Dは標準SIM、L-03FはmicroSIMとサイズが違いましたが、マルチカットSIMであった為、難無く移し替えを完了。マルチカットSIMって便利ですね(笑)
(SIM無しでは使い物にならないBF-01Dには、元々入れていたSIMを入れてあげました。)
しかし、一時期は携帯キャリア各社が挙って出していたLTEドングルも今では殆ど見なくなりましたね。。。
少し話が脱線しましたが、今回のやってみたでRTX1200用に作ったConfigはこんな感じです。
# RTX1200 Rev.10.01.76
# Memory 128Mbytes, 3LAN, 1BRI
# main: RTX1200
timezone +09:00
ip route default gateway pp 1
ip filter source-route on
ip filter directed-broadcast on
ip lan1 address {Local Network①}
ip lan1 proxyarp on
ip lan1 dhcp service server
pp select 1
pp bind usb1
pp auth accept pap chap
pp auth myname {User ID} {Password}
ppp lcp mru off 1792
ppp lcp accm on
ppp lcp pfc on
ppp lcp acfc on
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ipv6cp use off
ip pp mtu 1500
ip pp secure filter in 1020 1030 1040 1050 1060 1070 1080 2000
ip pp secure filter out 1010 1011 1012 1013 1014 1015 3000 dynamic 100 101 102
ip pp nat descriptor 1
mobile auto connect on
mobile access-point name {APN} cid={※CID}
mobile access limit length off
mobile access limit time off
pp enable 1
tunnel select 1
ipsec tunnel 101
ipsec sa policy 101 1 esp aes-cbc sha-hmac
ipsec ike duration ipsec-sa 1 3600
ipsec ike encryption 1 aes-cbc
ipsec ike group 1 modp1024
ipsec ike hash 1 sha
ipsec ike keepalive use 1 on dpd 10 3
ipsec ike local address 1 {Local Address}
ipsec ike pfs 1 on
ipsec ike pre-shared-key 1 text {Pre-Shared Key①}
ipsec ike remote address 1 {global IP①}
ipsec tunnel outer df-bit clear
ip tunnel address {Tunnel 1 内部 IP CIDR Last Address}
ip tunnel remote address {Tunnel 1 内部 IP CIDR First Address}
ip tunnel tcp mss limit 1379
tunnel enable 1
tunnel select 2
ipsec tunnel 102
ipsec sa policy 102 2 esp aes-cbc sha-hmac
ipsec ike duration ipsec-sa 2 3600
ipsec ike encryption 2 aes-cbc
ipsec ike group 2 modp1024
ipsec ike hash 2 sha
ipsec ike keepalive use 2 on dpd 10 3
ipsec ike local address 2 {Local Address}
ipsec ike pfs 2 on
ipsec ike pre-shared-key 2 text {Pre-Shared Key②}
ipsec ike remote address 2 {global IP①}
ipsec tunnel outer df-bit clear
ip tunnel address {Tunnel 2 内部 IP CIDR Last Address}
ip tunnel remote address {Tunnel 2 内部 IP CIDR First Address}
ip tunnel tcp mss limit 1379
tunnel enable 2
ip filter 1010 reject * * udp,tcp 135 *
ip filter 1011 reject * * udp,tcp * 135
ip filter 1012 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 1013 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 1014 reject * * udp,tcp 445 *
ip filter 1015 reject * * udp,tcp * 445
ip filter 1020 reject {Local Network} *
ip filter 1030 pass * * icmp
ip filter 1040 pass * {Local Address} esp * *
ip filter 1050 pass * {Local Address} udp * 500
ip filter 1060 pass * {Local Address} udp * 1701
ip filter 1070 pass * {Local Address} udp * 4500
ip filter 1080 pass * {Local Address} udp ntp ntp
ip filter 2000 reject * *
ip filter 3000 pass * *
ip filter 4000 pass * * * * *
ip filter 5000 pass * * * * *
ip filter dynamic 100 * * ftp
ip filter dynamic 101 * * www
ip filter dynamic 102 * * domain
ip filter dynamic 103 * * smtp
ip filter dynamic 104 * * pop3
ip filter dynamic 105 * * submission
ip filter dynamic 106 * * tcp
ip filter dynamic 107 * * udp
nat descriptor log on
nat descriptor type 1 masquerade
nat descriptor address outer 1 ipcp
nat descriptor address inner 1 auto
nat descriptor masquerade static 1 1 {Local Address} esp
nat descriptor masquerade static 1 2 {Local Address} udp 500
nat descriptor masquerade static 1 3 {Local Address} udp 4500
bgp use on
bgp autonomous-system 65000
bgp neighbor 1 64512 {Tunnel 1 内部 IP CIDR First Address} hold-time=30 local-address={Tunnel 1 内部 IP CIDR Last Address}
bgp neighbor 2 64512 {Tunnel 2 内部 IP CIDR First Address} hold-time=30 local-address={Tunnel 2 内部 IP CIDR Last Address}
bgp import filter 1 equal {Local Network①}
bgp import 64512 static filter 1
ipsec auto refresh on
syslog debug on
telnetd service off
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 {Pool Address}
dns server pp 1
dns private address spoof on
schedule at 1 */* 00:00:00 * ntpdate ntp.nict.jp syslog
mobile use usb1 on
※CID(Context Identifier)が解らない時は、ここ が参考になったりします。
無事に今回もちゃんとAWS上に構築した EC2 と通信ができました。途中、セキュリティグループとEC2に作ったWindows Serverのポリシーに設定が漏れていて、あれ?Pingが飛ばないって事もありましたが(笑)
因みに国内メーカーについては、HPで様々な設定例が掲載されていますので、設定で困った時は一度、見てみると便利です。(YAMAHAは ここ です。)この辺りは、やっぱり国産メーカーと思っちゃいますね。NECだと設定例だけでなく、 サンプルコンフィグ作成ツール なんてもの公開してくれていたりします。さらに今ではGUIコンソールから簡単にクラウドサービスとVPN接続できる機能も搭載されて来ていたりします。RTX1200の後継機であるRTX1210(Rev.14.01.20)もその機能を有しており、RTX1210をゲッツ!できたら、また一度、触ってみようかと思います。
今回はこんな感じでAWSとNW廻りで戯れてみました。次はまだ触った事のない Transit Gateway を使ってやってみようかなぁと考え中。。。
◀ 前の記事 | 記事一覧に戻る | 次の記事 ▶ |
カテゴリー
タグ