専用回線からのフェールオーバーのために Branch Office VPN を使用する (OSPF)

このトピックでは、branch office VPN に対して OSPF を使用する専用回線から、フェールオーバーを構成する方法の例を示しています。Branch Office VPN へのフェールオーバーの概要については、以下を参照してください:専用回線からのフェールオーバーに Branch Office VPN を構成する

この例では、サイト 1 とサイト 2 の 2 つ のサイトで Firebox を接続する専用回線を持つ組織を想定します。専用回線用のルータは各サイトの信頼済みネットワークに接続されています。この組織のネットワーク管理者は 2 つのサイト間で branch office VPN 接続を構成し、専用回線接続が利用不可能になった場合のフェールオーバーに使用したいと考えています。

この図は、この例で各サイトに適用する構成設定を示しています。

サイト 1 と サイト 2 で使用される IP アドレスを示すネットワーク図

サイト 1 ネットワーク構成

サイト 1 の WatchGuard Firebox:

  • 外部インターフェイスの IP アドレス:203.0.113.2/24
  • 既定のゲートウェイ IP アドレス:203.0.113.1
  • 信頼済み-1 インターフェイス IP アドレス:10.0.1.1/24 — サイト 1 の信頼済みネットワークに接続
  • 信頼済みネットワーク IP アドレス:10.0.1.0/24
  • 信頼済み-2 インターフェイス IP アドレス:10.0.2.1/30 - ルーターに接続

専用回線および、サイト 1 のオプショナル インターフェイスに接続されたルーター:

  • LAN IP アドレス:10.0.2.2/30
  • WAN IP アドレス:172.16.0.1

サイト 2 ネットワーク構成

サイト 2 の WatchGuard Firebox:

  • 外部インターフェイスの IP アドレス:198.51.100.2/24
  • 既定のゲートウェイ IP アドレス:198.51.100.2.1
  • 信頼済み-1 インターフェイス IP アドレス:10.50.1.1/24 — サイト 2 の信頼済みネットワークに接続
  • 信頼済みネットワーク IP アドレス:10.50.1.0/24
  • 信頼済み-2 インターフェイス IP アドレス:10.50.2.1/30 - ルーターに接続

専用回線とサイト 2 の信頼済みネットワークに接続されているルータ:

  • LAN IP アドレス:10.50.2.2/30
  • WAN IP アドレス:172.16.0.2

静的ルート

2 つの Firebox 間の専用回線の各終端にルータがあります。各サイトで、2 つのネットワーク間でトラフィックが正しくルーティングされるように、Firebox の静的ルートを構成する必要があります。

各サイトの Firebox およびルーター上で必要とされる静的ルートは以下のとおりです。

サイト 1 の静的ルート

  サイト1 の Firebox の場合 サイト 1 のルーター上
サイト 2 の Firebox にルーティング

ルーティング先:10.50.2.0/30
ゲートウェイ:10.0.2.2

ネットワーク:10.50.2.0/30
次のホップ:172.16.0.2

サイト 1 の信頼済みのネットワークへのルート

 

ネットワーク:10.0.1.0/24
次のホップ:10.0.2.1

サイト 2 の信頼済みのネットワークへのルート  

ネットワーク:10.50.1.0/24

次のホップ:172.16.0.2

サイト B の静的ルート

  サイト2 の Firebox の場合 サイト 2 のルーター上
サイト 1 の Firebox にルーティング

ルーティング先:10.0.2.0/30
ゲートウェイ:10.50.2.2

ネットワーク:10.0.2.0/30
次のホップ:172.16.0.1

サイト 1 の信頼済みのネットワークへのルート  

ネットワーク:10.0.1.0/24
次のホップ:172.16.0.1

サイト 2 の信頼済みのネットワークへのルート  

ネットワーク:10.50.1.0/24

次のホップ:10.50.2.1

Firebox に静的ルートを追加する方法の詳細については、次を参照してください:静的ルートを追加する

静的ルートを構成し、デバイスが相互に接続されることを確認した後に、プライベート ネットワーク リンク全体で動的ルートを構成することができます。

サイト 1 での動的ルート構成

フェールオーバー用の Branch Office VPN 接続を利用するには、各サイトの Firebox で動的ルートを有効化する必要があります。サポートされている動的ルーティング プロトコル (RIP v1、 RIP v2、 OSPF、またはBGP v4) ならどれでも使用できます。この例では、OSPF を使用します。

動的ルートが構成されたら、認証を構成して、OSPF ポリシーが正しいインターフェイスだけでリスンするように制限することができます。

サイト 2 の動的ルート構成

サイト 2 で動的ルートを構成する場合は、動的ルートの構成で適切なアドレスを使用して、同じ手順を繰り返します。

サイト 1 のBranch Office VPN 構成

この例では、既定のフェーズ 1 およびフェーズ 2 設定を使用します。

サイト 1 で、サイト 2 への Branch Office VPN ゲートウェイを構成します。

サイト 1 で、サイト 2 への Branch Office VPN トンネルを構成します。

サイト 1 のグローバル VPN 設定で、VPN へのフェールオーバーを有効化します。

サイト 2 での Branch Office VPN 構成

サイト 2 で、サイト 1 への Branch Office VPN ゲートウェイを構成します。

サイト 2 で、サイト 1 への Branch Office VPN トンネルを構成します。

サイト 2 のグローバル VPN 設定で、VPN へのフェールオーバーを有効化します。

関連情報:

専用回線からのフェールオーバーに Branch Office VPN を構成する

専用回線からのフェールオーバーのために Branch Office VPN を使用する (BGP)