AWS UD Cloudパッケージ

お問い合わせ

RTX1200にLTEドングル付けてAWSとVPN接続してみた

2020年3月20日

皆さん、こんにちわ!アンダーデザイン 嶽村です。

前回 (モバイルルータの配下にRTXをおいてAWSとVPN接続してみた)の応用編ではないですが、Amazonで中古の docomo L-03F をポチってゲッツ!し、さらにYAMAHA RTX1200もゲッツ!したので、RTX1200のUSBポートにL-03Fをブッ刺して、AWSとVPN接続してみた第2弾をやってみる事にしました。

えっ?1210やなくて、1200?って、ツッコまないで下さいね(汗)

と言うのもRTX1200は、2016年5月31日に生産終了はしているものの、2021年5月30日まではメーカー修理も受け付けており、中小企業ではまだ現役で使われている所も少なくないので、敢えてRTX1200でやってみました。

今回も勿論、固定IPが必要なので、前回のやってみたで使用したBF-01Dから固定IP付きSIMを抜き取り、L-03Fに移し替えました。BF-01Dは標準SIM、L-03FはmicroSIMとサイズが違いましたが、マルチカットSIMであった為、難無く移し替えを完了。マルチカットSIMって便利ですね(笑)

(SIM無しでは使い物にならないBF-01Dには、元々入れていたSIMを入れてあげました。)

しかし、一時期は携帯キャリア各社が挙って出していたLTEドングルも今では殆ど見なくなりましたね。。。

少し話が脱線しましたが、今回のやってみたでRTX1200用に作ったConfigはこんな感じです。

# RTX1200 Rev.10.01.76
# Memory 128Mbytes, 3LAN, 1BRI
# main:  RTX1200
timezone +09:00
ip route default gateway pp 1
ip filter source-route on
ip filter directed-broadcast on
ip lan1 address {Local Network①}
ip lan1 proxyarp on
ip lan1 dhcp service server
pp select 1
 pp bind usb1
 pp auth accept pap chap
 pp auth myname {User ID} {Password}
 ppp lcp mru off 1792
 ppp lcp accm on
 ppp lcp pfc on
 ppp lcp acfc on
 ppp ipcp ipaddress on
 ppp ipcp msext on
 ppp ipv6cp use off
 ip pp mtu 1500
 ip pp secure filter in 1020 1030 1040 1050 1060 1070 1080 2000
 ip pp secure filter out 1010 1011 1012 1013 1014 1015 3000 dynamic 100 101 102
 ip pp nat descriptor 1
 mobile auto connect on
 mobile access-point name {APN} cid={※CID}
 mobile access limit length off
 mobile access limit time off
 pp enable 1
tunnel select 1
 ipsec tunnel 101
  ipsec sa policy 101 1 esp aes-cbc sha-hmac
  ipsec ike duration ipsec-sa 1 3600
  ipsec ike encryption 1 aes-cbc
  ipsec ike group 1 modp1024
  ipsec ike hash 1 sha
  ipsec ike keepalive use 1 on dpd 10 3
  ipsec ike local address 1 {Local Address}
  ipsec ike pfs 1 on
  ipsec ike pre-shared-key 1 text {Pre-Shared Key①}
  ipsec ike remote address 1 {global IP①}
 ipsec tunnel outer df-bit clear
 ip tunnel address {Tunnel 1 内部 IP CIDR Last Address} 
 ip tunnel remote address {Tunnel 1 内部 IP CIDR First Address} 
 ip tunnel tcp mss limit 1379
 tunnel enable 1
tunnel select 2
 ipsec tunnel 102
  ipsec sa policy 102 2 esp aes-cbc sha-hmac
  ipsec ike duration ipsec-sa 2 3600
  ipsec ike encryption 2 aes-cbc
  ipsec ike group 2 modp1024
  ipsec ike hash 2 sha
  ipsec ike keepalive use 2 on dpd 10 3
  ipsec ike local address 2 {Local Address}
  ipsec ike pfs 2 on
  ipsec ike pre-shared-key 2 text {Pre-Shared Key②}
  ipsec ike remote address 2 {global IP①}
 ipsec tunnel outer df-bit clear
 ip tunnel address {Tunnel 2 内部 IP CIDR Last Address} 
 ip tunnel remote address {Tunnel 2 内部 IP CIDR First Address} 
 ip tunnel tcp mss limit 1379
 tunnel enable 2
ip filter 1010 reject * * udp,tcp 135 *
ip filter 1011 reject * * udp,tcp * 135
ip filter 1012 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 1013 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 1014 reject * * udp,tcp 445 *
ip filter 1015 reject * * udp,tcp * 445
ip filter 1020 reject {Local Network} *
ip filter 1030 pass * * icmp
ip filter 1040 pass * {Local Address} esp * *
ip filter 1050 pass * {Local Address} udp * 500
ip filter 1060 pass * {Local Address} udp * 1701
ip filter 1070 pass * {Local Address} udp * 4500
ip filter 1080 pass * {Local Address} udp ntp ntp
ip filter 2000 reject * *
ip filter 3000 pass * *
ip filter 4000 pass * * * * *
ip filter 5000 pass * * * * *
ip filter dynamic 100 * * ftp
ip filter dynamic 101 * * www
ip filter dynamic 102 * * domain
ip filter dynamic 103 * * smtp
ip filter dynamic 104 * * pop3
ip filter dynamic 105 * * submission
ip filter dynamic 106 * * tcp
ip filter dynamic 107 * * udp
nat descriptor log on
nat descriptor type 1 masquerade
nat descriptor address outer 1 ipcp
nat descriptor address inner 1 auto
nat descriptor masquerade static 1 1 {Local Address} esp
nat descriptor masquerade static 1 2 {Local Address} udp 500
nat descriptor masquerade static 1 3 {Local Address} udp 4500
bgp use on
bgp autonomous-system 65000
bgp neighbor 1 64512 {Tunnel 1 内部 IP CIDR First Address}  hold-time=30 local-address={Tunnel 1 内部 IP CIDR Last Address} 
bgp neighbor 2 64512 {Tunnel 2 内部 IP CIDR First Address}  hold-time=30 local-address={Tunnel 2 内部 IP CIDR Last Address} 
bgp import filter 1 equal {Local Network①}
bgp import 64512 static filter 1
ipsec auto refresh on
syslog debug on
telnetd service off
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 {Pool Address}
dns server pp 1
dns private address spoof on
schedule at 1 */* 00:00:00 * ntpdate ntp.nict.jp syslog
mobile use usb1 on

※CID(Context Identifier)が解らない時は、ここ が参考になったりします。

無事に今回もちゃんとAWS上に構築した EC2 と通信ができました。途中、セキュリティグループとEC2に作ったWindows Serverのポリシーに設定が漏れていて、あれ?Pingが飛ばないって事もありましたが(笑)

因みに国内メーカーについては、HPで様々な設定例が掲載されていますので、設定で困った時は一度、見てみると便利です。(YAMAHAは ここ です。)この辺りは、やっぱり国産メーカーと思っちゃいますね。NECだと設定例だけでなく、 サンプルコンフィグ作成ツール なんてもの公開してくれていたりします。さらに今ではGUIコンソールから簡単にクラウドサービスとVPN接続できる機能も搭載されて来ていたりします。RTX1200の後継機であるRTX1210(Rev.14.01.20)もその機能を有しており、RTX1210をゲッツ!できたら、また一度、触ってみようかと思います。

今回はこんな感じでAWSとNW廻りで戯れてみました。次はまだ触った事のない Transit Gateway を使ってやってみようかなぁと考え中。。。

ページ上部へ戻る

カテゴリー

タグ