<前頁 次頁> << >> 目次 (回線別 (詳細)機能別 (詳細)番号順 (詳細) )

CentreCOM AR450S 設定例集 2.9

CentreCOM AR450S 設定例集 2.9

このマニュアルでは、具体的な構成例に基づいて、 本製品の設定方法を簡潔に説明しています。 設定を行う前に必要なこと、 たとえばLAN/WANの配線、設定に使用するコンソールの準備、 設定に使用するユーティリティーの使い方などについては説明しておりません。 これらに関しては、製品付属の冊子「取扱説明書」をご覧ください。

Note - 本マニュアルでは、サイト名、IPアドレス、ログイン名、 パスワードなどに具体的な値を使用しておりますが、 実際にはお客様の環境におけるものをご使用ください。 本マニュアル中の設定例は説明のためのサンプルです。 お客様の環境に適した設定を行う際の参考としてください。

番号順詳細目次

目次 (回線別 (詳細)機能別 (詳細)番号順 (詳細) )

 

47. PPPoEによる端末型インターネット接続
PPPoEを使ってインターネットサービスプロバイダー(ISP)に接続します。PPPoEは、xDSLやFTTHなどのいわゆる「ブロードバンド」系サービスで広く使用されているプロトコルです。この例は、接続時にアドレスを1つ割り当てられる端末型の基本設定です。ダイナミックENATで1個のアドレスを共用し、ファイアウォールで外部からの不正アクセスを防止します。また、LAN側クライアントの設定を簡単にするため、DNSリレーとDHCPサーバーも利用します
48. PPPoEによる端末型インターネット接続(スタティックENAT)
PPPoEを使ってインターネットサービスプロバイダー(ISP)に接続します。「ブロードバンド」系サービスプロバイダーの中には、ベストエフォート型ながらも、常時接続の性質を活かしてIPアドレスを1個固定的に割り当てるサービスが見られます。このようなサービスを利用すると、接続形態は端末型でも、固定アドレスの利点を活かしてサーバーの公開やVPNの構築が容易になります。この例では、ダイナミックENATで1個のアドレスを共用し、ファイアウォールで外部からの不正アクセスを防止しつつ、スタティックENATを利用してWebサーバーを外部に公開します。また、LAN側クライアントの設定を簡単にするため、DNSリレーとDHCPサーバーも利用します
49. PPPoEによるLAN型インターネット接続(LAN側グローバル)
PPPoEを使ってインターネットサービスプロバイダー(ISP)に接続します。グローバルアドレスを8個、16個などのブロック単位で固定的に割り当てられるLAN型接続の設定例です。この例では、NATを使用せず、LAN側端末にグローバルアドレスを直接割り当てます。また、ファイアウォールを使って外部からのアクセスを原則拒否しつつ、特定のサーバーだけを外部に公開します
50. PPPoEによるLAN型インターネット接続(DMZ)
PPPoEを使ってインターネットサービスプロバイダー(ISP)に接続します。グローバルアドレスを8個、16個などのブロック単位で固定的に割り当てられるLAN型接続の設定例です。この例では、LAN側を2つのサブネットに分割し、一方をグローバルアドレスで運用するサーバー用(DMZ)、もう一方をプライベートアドレスで運用するクライアント用とします。クライアントはダイナミックENAT経由でインターネットにアクセスします。また、ファイアウォールを使って外部からのアクセスを原則拒否しつつ、特定のサーバーだけを外部に公開します
51. PPPoEによるLAN型インターネット接続(スタティックNAT)
PPPoEを使ってインターネットサービスプロバイダー(ISP)に接続します。グローバルアドレスを8個、16個などのブロック単位で固定的に割り当てられるLAN型接続の設定例です。この例では、ISPから割り当てられたアドレスをルーターやホストに直接割り当てず、LAN側コンピューターはプライベートアドレスで運用します。クライアントはダイナミックENAT経由でインターネットにアクセスさせます。また、ファイアウォールを使って外部からのアクセスを原則拒否しつつ、スタティックNATを使って特定のサーバーだけを外部に公開します
52. Ethernetによる端末型インターネット接続(アドレス固定)
ケーブルモデムやxDSLモデムを介して、Ethernetでインターネットサービスプロバイダー(ISP)に接続します(PPPoEは使用しません)。CATV系プロバイダーなどによく見られる接続形態です。この例では、グローバルIPアドレスを1個固定で割り当てられる端末型接続の基本設定を示します。ダイナミックENATで1個のアドレスを共用し、ファイアウォールで外部からの不正アクセスを防止します。また、LAN側クライアントの設定を簡単にするため、DNSリレーとDHCPサーバーも利用します
53. Ethernetによる端末型インターネット接続(DHCP)
ケーブルモデムやxDSLモデムを介して、Ethernetでインターネットサービスプロバイダー(ISP)に接続します(PPPoEは使用しません)。CATV系プロバイダーなどによく見られる接続形態です。この例では、DHCPによりグローバルIPアドレスを動的に割り当てられる端末型接続の基本設定を示します。ダイナミックENATで1個のアドレスを共用し、ファイアウォールで外部からの不正アクセスを防止します。また、LAN側クライアントの設定を簡単にするため、DNSリレーとDHCPサーバーも利用します
54. Ethernet上でのファイアウォール・スタティックNAT
Ethernet上でファイアウォールのスタティックNAT機能を使用する場合の注意点について説明します。この例では、既設のxDSLモデムルーター(ルーター機能付きモデム)の背後にファイアウォール兼NATボックスとして本製品を導入する環境を想定しています。インターネットサービスプロバイダー(ISP)からは、複数のグローバルIPアドレスをブロック単位で固定的に割り当てられているものとします。ダイナミックENATで本製品のLAN側クライアントがインターネットにアクセスできるようにし、ファイアウォールで外部からの不正アクセスを防止します。また、LAN側に置かれたサーバー(プライベートアドレスで運用)を、スタティックNATで外部に公開します
57. ローカルルーター
Ethernet上のIPサブネットを接続するローカルルーターの設定例です
58. ローカルルーター(IPフィルター)
Ethernet上のIPサブネットを接続するローカルルーターの設定例です。ここでは、IPトラフィックフィルターを併用して、サブネット間の通信を制御しています
59. ローカルルーター(NAT)
Ethernet上のIPサブネットを接続するローカルルーターの設定例です。ここでは、IP NAT(レンジNAT)を使用して、IPアドレスの変換を行っています。Ethernet上でNATを使用する場合の注意事項についてもまとめています
60. ローカルブリッジ
Ethernet LANを分割するローカルブリッジとしての設定例です。この例では、Ethernet上のすべてのプロトコルをブリッジしています
67. IPフィルター
IPフィルターは、IP、TCP、UDP、ICMPなどのヘッダー情報をもとに、パケットの通過・拒否を制御する機能です。この例では、IPフィルターの基本的な設定方法を、ISDNによるIP2点間接続の構成例をもとに解説します
68. DHCPサーバー
PCなどにIPアドレス等のIP設定パラメーターを提供するDHCPサーバー機能の基本設定です。この例ではIPまでの設定がすんでいるものと仮定して、DHCPサーバーの設定だけを解説しています
69. DNSリレー
DNSリレーは、ルーターに対するDNSリクエストを実際のDNSサーバーに中継する機能です。クライアント側で本製品をDNSサーバーに指定しておけば、サーバーのアドレスが変更されても、本製品に設定されているサーバーアドレスを変更するだけですむため、管理・保守効率が向上します。ここでは、IPまでの設定がすんでいるものと仮定して、DNSリレーの設定だけを解説しています
70. NAT(Network Address Translation)
本製品が持つ2種類のNAT機能(IP NATとファイアウォールNAT)のうち、IPモジュールの一部として実装されているIP NAT(レンジNAT)の設定についてまとめます。なお、2つのNATの併用はできませんので、ファイアウォール機能を使用する場合はレンジNATではなくファイアウォールNATを使ってください
73. OSPF基本設定例
リンクステート型のダイナミックルーティングプロトコルOSPF(Open Shortest Path First)の基本設定例です。専用線によるIP2点間接続の構成例をもとに解説します
74. OSPF ASBR(AS境界ルーター)設定例
異なるルーティングドメインの境界に位置するルーターをAS境界ルーター(ASBR)と呼びます。ここでは、OSPFドメインとRIPドメインの境界に位置するASBRの設定例を示します
76. メール送信機能
電子メール送信機能の基本設定と使い方について説明します
77. SNMP(Simple Network Management Protocol)
SNMPエージェントの基本設定について説明します
78. Secure Shell(SSH)基本設定
暗号技術を用いて安全なリモートログインを可能にするSSH(Secure Shell)の使用方法について説明します
82. VRRP(LAN)
VRRP(Virtual Router Redundancy Protocol)は、複数のルーターを連携動作させ、1台のルーターであるかのように見せかけることで、IPネットワークの冗長構成を可能にする機能です。ここでは、Ethernet LAN上におけるVRRPの使用例を示します
90. NAT機器をはさむ2点間IPsec VPN(ESP over UDP)
インターネット上に暗号化されたトンネルを張り、2つの拠点をIP接続するIPsec VPNの設定例です(自動鍵管理)。この例は、IPsecルーター間に既設のNAT機器(ダイヤルアップルーターなど)が存在する場合の基本設定です。ここでは、NAT機器の設定を変更することなくNAT経由でIPsec(ESP)を使用するため、ESPパケットをUDPでカプセル化するESP over UDPを使用しています
91. NAT機器をはさむ2点間IPsec VPN(ESP over UDP。XAUTHによるRADIUS認証)
インターネット上に暗号化されたトンネルを張り、2つの拠点をIP接続するIPsec VPNの設定例です(自動鍵管理)。IPsecルーター間に既設のNAT機器(ダイヤルアップルーターなど)が存在する環境を想定し、NAT機器の設定を変更することなくNAT経由でIPsec(ESP)を使用するため、ESPパケットをUDPでカプセル化するESP over UDPを使用しています。また、IKEの相手ルーター認証には、既存の認証システム(ここではRADIUS)を利用できるXAUTH(拡張認証)を使っています
97. L2TPによるLAN間接続基本設定(ブリッジング)
L2TPによるLAN間ブリッジ接続の基本設定です。ここでは、IPだけしかルーティングされないLAN環境において、2つのサブネット間にL2TPのトンネルを張り、NetBEUIをブリッジングする例を示します。LAN上でのトンネリングという点が若干変則的ですが、L2TPルーター同士がIPで通信できさえすれば、どのような環境にでも適用できる構成です
104. L2TPによるリモートアクセス型VPN(LNS)
L2TPによるリモートアクセス型VPNの基本設定です。ここでは、トンネル経由でリモートユーザーからのPPP接続を受け入れるLNS(L2TP Network Server)の基本設定を示します
105. L2TP+IPsecによるリモートアクセス型VPN(LNS)
L2TPによるリモートアクセス型VPNの設定です。この例では、LAC・LNS間のL2TPトンネルをトランスポートモードIPsec(ESP)で暗号化し、インターネット上を流れるデータの安全性を確保しています。ここでは、トンネル経由でリモートユーザーからのPPP接続を受け入れるLNS(L2TP Network Server)の基本設定を示します
108. IPマルチキャスト(DVMRP)
IGMPとDVMRPを利用したマルチキャストルーティングの設定例です。ここでは、専用線1.5MによるIP2点間接続の構成をもとに解説します
110. PPPoEインターネット接続環境における2点間IPsec VPN(両側アドレス固定)
PPPoEでインターネットに接続している2つの拠点をIPsecで結ぶVPN構築例です。この例では、グローバルアドレス8個を固定的に割り当てられているサイトと、グローバルアドレス1個を固定的に割り当てられているサイトの間をIPsec(ESP)のトンネルで接続します。
111. PPPoEインターネット接続環境における2点間IPsec VPN(片側アドレス不定)
PPPoEでインターネットに接続している2つの拠点をIPsecで結ぶVPN構築例です。この例では、グローバルアドレス8個を固定的に割り当てられているサイトと、グローバルアドレス1個を動的に割り当てられるサイトの間をIPsec(ESP)のトンネルで接続します。
121. トンネリングによるIPv6インターネット接続(PPPoEアドレス1個固定環境)
IPv6 over IPv4トンネリングによってIPv6インターネットに接続します。この例では、インターネットサービスプロバイダー(ISP)とPPPoEで接続(IPv4グローバルアドレス1個固定)していることを前提に、ISPが提供するIPv6トンネル接続サービスを利用してグローバルIPv6ネットワークに接続します。IPv4では、ダイナミックENATで1個のアドレスを共用し、ファイアウォールで外部からの不正アクセスを防止します。一方、IPv6では、IPv6フィルターを使って外部からの不正アクセスを防止しつつ、内部からは自由にIPv6インターネットにアクセスできるようにします
122. IPv6ローカルルーター(RIPng)
IPv6ローカルルーターの基本設定です。この例では、経路制御にダイナミックルーティングプロトコルのRIPngを使っています
123. BGP-4:基本設定例
ドメイン間経路制御プロトコルBGP-4(Border Gateway Protocol version 4)の基本設定例です。シンプルなネットワーク構成を例に、I-BGP(内部BGP)とE-BGP(外部BGP)の両方の設定方法を示します
125. BGP-4:2つのISPに対するマルチホーム(ASパス長の操作による負荷分散)
ドメイン間経路制御プロトコルBGP-4(Border Gateway Protocol version 4)の設定例です。ここでは、2つのISPに接続するマルチホームの構成例を示します。BGP-4では、経路情報にさまざまな「属性」を付加することにより、他ASの経路選択プロセスに影響を与えることができます。この例では、各ISPに通知する経路のAS_PATH(ASパス)属性を操作することにより、下りトラフィックの負荷分散を試みます。また、自AS宛てでないトラフィックの通過(トランジットサービス)を行わないよう設定します
127. DNSリレー(+DNSキャッシュ)
DNSキャッシュ機能は、DNSサーバーからの応答をルーターのメモリーに保存しておくことで、2回目以降DNSサーバーへの問い合わせを行わずにメモリー上の情報を参照する機能です。DNSキャッシュは、ルーター自身がアドレス解決する場合とDNSリレー機能で別ホストの要求を処理するときの両方で有効です。ここでは、DNSリレー機能と組み合わせて、LAN側からISPのDNSに対する問い合わせを減らす設定例を示します
128. DNSリレー(ドメインごとにリレー先を設定)
DNSリレー機能では、解決対象のドメインごとに異なるDNSサーバーにリレーする設定が可能です。ここでは、IPまでの設定がすんでいるものと仮定して、DNSサーバー振り分けの設定を解説します
129. アプリケーションゲートウェイ(HTTPプロキシー)
HTTPクライアント(Webブラウザーなど)とWebサーバー間の通信を仲介することで、クライアントが特定のURLにアクセスできないようにしたり、サーバーからのCookies設定要求を拒否したりすることのできるHTTPプロキシーの設定例です。PPPoEによる端末型インターネット接続環境を例としています。なお、本機能を使用するためには別途ライセンスが必要です
130. PPPoEインターネット接続環境における3点間IPsec VPN(フルメッシュ。全拠点アドレス固定)
PPPoEでインターネットに接続している3つの拠点をフルメッシュのIPsec(ESP)トンネルで結ぶVPN構築例です。この例では、すべての拠点(ルーター)にグローバルアドレス1個が固定的に割り当てられていると仮定しています
131. PPPoEインターネット接続環境における3点間IPsec VPN(支社間通信は本社経由。全拠点アドレス固定)
PPPoEでインターネットに接続している3つの拠点をIPsec(ESP)トンネルで結ぶVPN構築例です。この例では本社と各支社のみを接続する構成とし、支社間の通信は本社経由で行うものとします。また、すべての拠点(ルーター)にグローバルアドレス1個が固定的に割り当てられていると仮定しています
132. PPPoEインターネット接続環境における3点間IPsec VPN(支社間通信なし。全拠点アドレス固定)
PPPoEでインターネットに接続している3つの拠点をIPsec(ESP)トンネルで結ぶVPN構築例です。この例では本社と各支社のみを接続する構成とし、支社間の通信は行わないものとします。また、すべての拠点(ルーター)にグローバルアドレス1個が固定的に割り当てられていると仮定しています
133. PPPoEインターネット接続環境における3点間IPsec VPN(支社間通信なし。支社はアドレス不定)
PPPoEでインターネットに接続している3つの拠点をIPsec(ESP)トンネルで結ぶVPN構築例です。この例では本社と各支社のみを接続する構成とし、支社間の通信は行わないものとします。またこの例では、本社にのみグローバルアドレス1個が固定的に割り当てられており、各支社のルーターのアドレスは不定(動的割り当て)であると仮定しています
134. PPPoEによる端末型インターネット接続(PPPoE 2セッション。ドメインごとにDNSリレー先を設定)
PPPoEマルチセッションの設定例です。ここでは、PPPoEのセッションを2本使って、グローバルインターネットと、サービス事業者のプライベートネットワークに同時接続します。各ネットワークへのパケット振り分けはスタティックな経路制御により行います。また、DNSリレー機能を利用して、プライベートドメインの名前解決にはサービス事業者のDNSサーバーを使い、その他(インターネット)の名前解決にはインターネットサービスプロバイダー(ISP)のグローバルなDNSサーバーを使うよう設定します
135. UPnP基本設定(PPPoE端末型)
NAT経由でWindows Messengerなどのアプリケーションの諸機能を利用できるようにするUPnPの設定例です。ここでは、PPPoE端末型のインターネット接続環境を例に解説します
136. CUGサービス(LAN型)を利用したIP2点間接続
CUG(Closed Users Group)サービス(NTT東日本のフレッツ・グループアクセス(プロ)およびNTT西日本のフレッツ・グループ(ビジネスメニュー))の「LAN型払い出し」を利用して、2拠点間をIP接続するための基本設定例です。CUGサービスを利用すると、各拠点間でPCのファイル共有などが可能になります。ここでは、要点を示すため、必要最小限の設定だけを示します
137. PPPoEマルチセッションによる端末型インターネット接続+CUGサービス接続(端末型)
PPPoEセッションを2本使い、インターネット(ISP)接続とCUG(Closed Users Group)サービス(NTT東日本のフレッツ・グループアクセス(ライト)およびNTT西日本のフレッツ・グループ(ベーシックメニュー))の「端末型払い出し」を同時に利用します。パケットの振り分けはスタティックな経路制御により行います
138. PPPoEマルチセッションによる端末型インターネット接続+CUGサービス接続(LAN型)
PPPoEセッションを2本使い、インターネット(ISP)接続とCUG(Closed Users Group)サービス(NTT東日本のフレッツ・グループアクセス(プロ)およびNTT西日本のフレッツ・グループ(ビジネスメニュー))の「LAN型払い出し」を同時に利用します。パケットの振り分けはスタティックな経路制御により行います
139. PPPoEマルチセッションによる端末型インターネット接続+BROBA接続(ポータルプラン)
PPPoEマルチセッションの設定例です。ここでは、PPPoEのセッションを2本使って、インターネットとNTT-BBのブロードバンドコンテンツ/コミュニケーションサービス「BROBA」(ポータルプラン)に同時接続します。各ネットワークへのパケット振り分けはスタティックな経路制御により行います。また、DNSリレー機能を利用して、BROBAドメイン(broba.cc)の名前解決にはBROBAのDNSサーバーを使い、その他(インターネット)の名前解決にはインターネットサービスプロバイダー(ISP)のグローバルなDNSサーバーを使うよう設定します
140. AT-VPN Client(PC)によるリモートアクセス型IPsec VPN(センター側はPPPoEアドレス1個固定)
xDSLやダイヤルアップなどでISPに接続しているPCから、インターネット経由で本製品の背後にあるプライベートネットワークにアクセスさせるリモートアクセス型IPsec VPNの設定例です。本例では、センター側がPPPoEでISPに接続しており、グローバルアドレス1個を固定的に割り当てられている環境を想定しています。PCには、弊社のVPNクライアントソフトウェア「AT-VPN Client for Windows」をインストールしてあります
144. UPnPによるフレッツ・コネクト接続+インターネット接続(NTT東日本)
PPPoEセッションを2本使用して、インターネット(ISP)への接続と、フレッツ・コネクト(NTT東日本)への接続を同時におこない、さらにフレッツ・コネクトでUPnP機能によるサービスを利用します。
145. UPnPによるフレッツ・コミュニケーション接続+インターネット接続(NTT西日本)
PPPoEセッションを2本使用して、インターネット(ISP)への接続と、フレッツ・コミュニケーション(NTT西日本)への接続を同時におこない、さらにフレッツ・コミュニケーションでUPnP機能によるサービスを利用します。
149. IPsec NAT-Traversalを利用したリモートアクセス型L2TP + IPsec VPN(クライアントはWindows XP)
Windows XP標準のVPNクライアントから、インターネット経由で本製品のLAN側プライベートネットワークにアクセスさせるリモートアクセス型VPNの設定例です。本設定例では、IPsec NAT-Traversal(NAT-T)を利用して、クライアントがNAT機器の背後にある場合でもVPN接続できるようにします。また、クライアントの仕様にあわせて、L2TPとIPsecトランスポートモードを併用するよう設定します。なお、本製品はPPPoEでISPに接続しており、グローバルアドレス1個を固定的に割り当てられているものと仮定します

目次 ( 回線別 (詳細)機能別 (詳細)番号順 (詳細) )




(C) 2003 - 2009 アライドテレシスホールディングス株式会社

PN: J613-M3069-04 Rev.L

<前頁 次頁> << >> 目次 ( 回線別 (詳細)機能別 (詳細)番号順 (詳細) )