<前頁
次頁>
<<
>>
↓
目次 (番号順
(詳細)・
回線別
(詳細)・
機能別
(詳細))
CentreCOM AR740 設定例集 2.6 #137 
PPPoEマルチセッションによる端末型インターネット接続+CUGサービス接続(端末型)
PPPoEセッションを2本使い、インターネット(ISP)接続とCUG(Closed Users Group)サービス(NTT東日本のフレッツ・グループアクセス(ライト)およびNTT西日本のフレッツ・グループ(ベーシックメニュー))の「端末型払い出し」を同時に利用します。パケットの振り分けはスタティックな経路制御により行います。
インターネットサービスプロバイダー(ISP)からは、次の情報を提供されているものとします。
表 1:ISPから提供された情報
  | PPPユーザー名 | 
  user@isp | 
  | PPPパスワード | 
  isppasswd | 
  | PPPoEサービス名 | 
  指定なし | 
  | IPアドレス | 
  グローバルアドレス1個(動的割り当て) | 
  | DNSサーバー | 
  接続時に通知される | 
CUGサービスのプライベートグループ(以下、グループ)管理者からは、次の情報を提供されているものとします。グループのメンバーは、userA(ルーター)とuserB(PC-B)だけであると仮定しています。
表 2:グループ管理者から提供された情報
  |   | 
  ルーターA | 
  PC-B | 
  | ユーザーID(PPPユーザー名) | 
  userA | 
  userB | 
  | パスワード(PPPパスワード) | 
  passwdA | 
  passwdB | 
  | IPアドレス | 
  192.168.100.1/32(端末型) | 
  192.168.200.1/32(端末型) | 
ルーターには、次のような方針で設定を行います。
- スタティックルーティングにより、グループ内の他ユーザー(ここではPC-B)宛のパケットと、それ以外のパケット(インターネット宛)の転送先を振り分けます。
 - ファイアウォールを利用して、外部からの不正アクセスを遮断しつつ、内部からは自由にWAN側へのアクセスができるようにします。
 - ファイアウォールのダイナミックENAT機能を利用して、LAN側ネットワークのプライベートIPアドレスを、WAN側インターフェースに設定されたアドレスに変換します。インターネット宛のパケットはISPから与えられたグローバルIPアドレスに、グループ宛のパケットはグループ管理者から指定されたプライベートIPアドレスに変換します。これにより、LANに接続された複数のコンピューターから、インターネット、グループ(PC-B)への同時アクセスが可能になります。
 - ファイアウォールのスタティックENAT機能を利用して、ルーターのCUGサービス接続用インターフェース(ppp1)宛に送られてきたすべてのパケットを、LAN側のPC-A(192.168.10.10)に転送します。これにより、PC-Bからは、PC-AがCUGサービス網に直接接続されているように見えます。結果として、PC-AとPC-Bは自由に通信できます。また、PC-A 以外のコンピューターからもPC-Bにアクセスできます(PC-Bから、PC-A以外のコンピューターにアクセスすることはできません)。
 - ルーターのDNSリレー機能をオンにして、LAN側コンピューターからのDNSリクエストを、ISPのDNSサーバーに転送します。
 
以下、ルーターの基本設定についてまとめます。
表 3:ルーターの基本設定
  | WAN側物理インターフェース | 
  eth1 | 
  | WAN側(ppp0)IPアドレス(1) | 
  接続時にISPから取得する | 
  | WAN側(ppp1)IPアドレス(2) | 
  接続時にCUGサービス網から取得する(毎回同じアドレスが割り当てられる) | 
  | LAN側(eth0)IPアドレス | 
  192.168.10.1/24 | 
  | DNSリレー機能 | 
  有効 | 

- WAN側Ethernetインターフェース(eth1)上にインターネット(ISP)接続用のPPPインターフェース「0」を作成します。「OVER=eth1-XXXX」の「XXXX」の部分には、ISPから通知されたPPPoEの「サービス名」を記述します。ISPから指定がない場合は、どのサービス名タグでも受け入れられるよう、「ANY」を設定します。
  
    CREATE PPP=0 OVER=eth1-ANY ↓
  
 - ISPから通知されたPPPユーザー名とパスワードを指定し、接続時にIPアドレス割り当ての要求を行うように設定します。LQRはオフにし、代わりにLCP Echoパケットを使ってPPPリンクの状態を監視するようにします。また、ISDN向けの機能であるBAPはオフにします。
  
    SET PPP=0 OVER=eth1-ANY BAP=OFF IPREQUEST=ON USER=user@isp PASSWORD=isppasswd LQR=OFF ECHO=ON ↓
  
Note
 - ファームウェアバージョン2.6以降、「IDLE=OFF」(デフォルト)に設定されたPPPoEインターフェースでは、PPPoEセッションキープアライブ機能が働くため、リンクダウン時に自動的に再接続を試みます(リンクダウンを検出するため「ECHO=ON」の設定は必要)。そのため、以前のバージョンで使用していた自動再接続のためのインターフェーストリガーは必要なくなりました。ただし、トリガーの設定があっても問題はありません。以前の設定もそのまま使用できます。
Note
 - バージョン2.6よりも前のファームウェアでPPPoEの自動再接続を行うにはインターフェーストリガーの設定が必要です。設定方法については、ご使用中のバージョンに対応したマニュアルをご覧ください。
 - WAN側Ethernetインターフェース(eth1)上にCUGサービス接続用のPPPインターフェース「1」を作成します。「OVER=eth1-XXXX」の「XXXX」の部分には、グループ管理者から通知されたPPPoEの「サービス名」を記述します。指定がない場合は、どのサービス名タグでも受け入れられるよう、「ANY」を設定します。
  
    CREATE PPP=1 OVER=eth1-ANY ↓
  
 - グループ管理者から通知されたPPPユーザー名とパスワードを指定し、接続時にIPアドレス割り当ての要求を行うように設定します。LQRはオフにし、代わりにLCP Echoパケットを使ってPPPリンクの状態を監視するようにします。また、ISDN向けの機能であるBAPはオフにします。
  
    SET PPP=1 OVER=eth1-ANY BAP=OFF IPREQUEST=ON USER=userA PASSWORD=passwdA LQR=OFF ECHO=ON ↓
  
Note
 - ファームウェアバージョン2.6以降、「IDLE=OFF」(デフォルト)に設定されたPPPoEインターフェースでは、PPPoEセッションキープアライブ機能が働くため、リンクダウン時に自動的に再接続を試みます(リンクダウンを検出するため「ECHO=ON」の設定は必要)。そのため、以前のバージョンで使用していた自動再接続のためのインターフェーストリガーは必要なくなりました。ただし、トリガーの設定があっても問題はありません。以前の設定もそのまま使用できます。
Note
 - バージョン2.6よりも前のファームウェアでPPPoEの自動再接続を行うにはインターフェーストリガーの設定が必要です。設定方法については、ご使用中のバージョンに対応したマニュアルをご覧ください。
 - IPモジュールを有効にします。
  
 - IPCPネゴシエーションで与えられたIPアドレスをPPPインターフェースで使用するように設定します。
  
 - LAN側(eth0)インターフェースにIPアドレスを設定します。
  
    ADD IP INT=eth0 IP=192.168.10.1 MASK=255.255.255.0 ↓
  
Note
 - グループメンバーのアドレスと重ならないようご注意ください。
 - インターネット接続用のWAN側(ppp0)インターフェースにIPアドレス「0.0.0.0」を設定します。ISPとの接続が確立するまで、IPアドレスは確定しません。
  
    ADD IP INT=ppp0 IP=0.0.0.0 ↓
  
 - CUGサービス接続用のWAN側(ppp1)インターフェースにIPアドレス「0.0.0.0」を設定します。CUGサービスとの接続が確立するまで、IPアドレスは確定しません。
  
    ADD IP INT=ppp1 IP=0.0.0.0 ↓
  
 - デフォルトルートをインターネット(ISP)側に向けます。
  
    ADD IP ROUTE=0.0.0.0 INT=ppp0 NEXTHOP=0.0.0.0 ↓
  
 - グループ内の他ユーザー(ここではPC-B)への経路をスタティックに登録します。
  
    ADD IP ROUTE=192.168.200.1 MASK=255.255.255.255 INT=ppp1 NEXTHOP=0.0.0.0 ↓
  
 - DNSリレー機能を有効にします。
  
 - DNSリレーの中継先を指定します。通常、中継先にはDNSサーバーのアドレスを指定しますが、IPCPによりアドレスを取得するまでは不明であるため、ここではインターフェース名を指定します。
  
    SET IP DNSRELAY INT=ppp0 ↓
  
 - ファイアウォール機能を有効にします。
  
 - ファイアウォールの動作を規定するファイアウォールポリシー「net」を作成します。
  
    CREATE FIREWALL POLICY=net ↓
  
 - ICMPパケットはPing(Echo/Echo Reply)と到達不可能(Unreachable)のみ双方向で許可します。
  
    ENABLE FIREWALL POLICY=net ICMP_F=PING,UNREACH ↓
  
Note
 - デフォルト設定では、ICMPはファイアウォールを通過できません。
 - ルーターのidentプロキシー機能を無効にし、外部のメール(SMTP)サーバーなどからのident要求に対して、ただちにTCP RSTを返すよう設定します。
  
    DISABLE FIREWALL POLICY=net IDENTPROXY ↓
  
 - ファイアウォールポリシーの適用対象となるインターフェースを指定します。
- LAN側(eth0)インターフェースをPRIVATE(内部)に設定します。
  
    ADD FIREWALL POLICY=net INT=eth0 TYPE=PRIVATE ↓
  
 - インターネット接続用のWAN側(ppp0)インターフェースをPUBLIC(外部)に設定します。
  
    ADD FIREWALL POLICY=net INT=ppp0 TYPE=PUBLIC ↓
  
 - CUGサービス接続用のWAN側(ppp1)インターフェースをPUBLIC(外部)に設定します。
  
    ADD FIREWALL POLICY=net INT=ppp1 TYPE=PUBLIC ↓
  
 
 - LAN側ネットワークに接続されているすべてのコンピューターがENAT機能を使用できるよう設定します。インターネット宛パケットの場合は、NATアドレスとしてppp0のIPアドレスを使用します。グループ宛パケットの場合は、NATアドレスとしてppp1のIPアドレスを使用します。
  
    
ADD FIREWALL POLICY=net NAT=ENHANCED INT=eth0 GBLINT=ppp0 ↓
ADD FIREWALL POLICY=net NAT=ENHANCED INT=eth0 GBLINT=ppp1 ↓
    
  
Note
 - ファイアウォールのダイナミックENATでは、パケットがINTからGBLINTに転送されたときに、パケットの始点アドレスをGBLINTのアドレスに書き換えます。
 - ルーターのCUGサービス接続用WAN側インターフェース(ppp1)宛に送られてきたすべてのIPパケットを、LAN側のPC-A(192.168.10.10)に転送するスタティックENATの設定を行います。これにより、PC-Bからはルーター(192.168.100.1)がPC-Aであるかのように見えます。
  
    ADD FIREWALL POLICY=net RULE=1 AC=ALLOW INT=ppp1 PROTO=ALL GBLIP=0.0.0.0 IP=192.168.10.10 ↓
  
 - 設定は以上です。設定内容をファイルに保存し、SET CONFIGコマンドで起動時設定ファイルに指定します。
  
    
CREATE CONFIG=router.cfg ↓
SET CONFIG=router.cfg ↓
    
  
 
■ 本構成例では、グループ内の他のメンバー(PC-B)からPC-Aへの通信をすべて許可していますが、PC-Aの特定サービスにだけアクセスできるよう設定することも可能です。たとえば、他のメンバーからPC-Aへの通信をWeb(HTTP)とFTPだけに限定するには、手順19を次のように変更します。
  
    
ADD FIREWALL POLICY=net RULE=1 AC=ALLOW INT=ppp1 PROTO=TCP GBLIP=0.0.0.0 GBLPORT=20-21 IP=192.168.10.10 PORT=20-21 ↓
ADD FIREWALL POLICY=net RULE=2 AC=ALLOW INT=ppp1 PROTO=TCP GBLIP=0.0.0.0 GBLPORT=80 IP=192.168.10.10 PORT=80 ↓
    
  
■ グループメンバー(端末)が追加されたときは、該当端末への経路情報を追加することによって対応できます。たとえば、新端末PC-C(172.31.1.2/32)が追加された場合は、次のコマンドを追加します。
  
    
ADD IP ROUTE=172.31.1.2 MASK=255.255.255.255 INT=ppp1 NEXTHOP=0.0.0.0 ↓
    
  
■ 本設定では、ルーター起動直後にPPPoEセッションが確立され、以後常時接続された状態となります。したがって、PPPoEセッションの切断、再接続は手動で行う必要があります。
- セッションを切断するには、次のコマンドでPPPインターフェースをディセーブルにします。
  
 - 再接続するには次のコマンドでPPPインターフェースをイネーブルにします。
  
 
■ 常時接続ではなく、LAN側からWAN側に対して通信要求が発生したときに自動的にPPPoEセッションを確立し、無通信状態が60秒続いたときにPPPoEセッションを切断するには、次のコマンドを入力します。
  
    
SET PPP=0 OVER=eth1-ANY IDLE=60 ↓
SET PPP=1 OVER=eth1-ANY IDLE=60 ↓
    
  
■ ファイアウォールで遮断されたパケットのログをとるには、次のコマンドを実行します。
  
    ENABLE FIREWALL POLICY=net LOG=DENY ↓
  
記録されたログを見るには、次のコマンドを実行します。ここでは、「TYPE=FIRE」により、ファイアウォールが出力したログメッセージだけを表示させています。
  
■ インターネット側からのPING(ICMP Echo Requestパケット)を拒否するには、次のようなIPフィルターをWAN側インターフェースに設定します。この例では、「LOG=HEADER」により、フィルターで拒否したパケットをログに記録しています。
  
    
ADD IP FILTER=0 SO=0.0.0.0 PROTO=ICMP ICMPTYPE=ECHO LOG=HEADER ACTION=EXCLUDE ↓
ADD IP FILTER=0 SO=0.0.0.0 ACTION=INCLUDE ↓
SET IP INT=ppp0 FILTER=0 ↓
    
  
記録されたログを見るには、次のコマンドを実行します。ここでは、「TYPE=IPFIL」により、IPフィルターが出力したログメッセージだけを表示させています。
  
ルーターのコンフィグ
[テキスト版]
CREATE PPP=0 OVER=eth1-ANY ↓ 
SET PPP=0 OVER=eth1-ANY BAP=OFF IPREQUEST=ON USER=user@isp PASSWORD=isppasswd LQR=OFF ECHO=ON ↓ 
CREATE PPP=1 OVER=eth1-ANY ↓ 
SET PPP=1 OVER=eth1-ANY BAP=OFF IPREQUEST=ON USER=userA PASSWORD=passwdA LQR=OFF ECHO=ON ↓ 
ENABLE IP ↓ 
ENABLE IP REMOTEASSIGN ↓ 
ADD IP INT=eth0 IP=192.168.10.1 MASK=255.255.255.0 ↓ 
ADD IP INT=ppp0 IP=0.0.0.0 ↓ 
ADD IP INT=ppp1 IP=0.0.0.0 ↓ 
ADD IP ROUTE=0.0.0.0 INT=ppp0 NEXTHOP=0.0.0.0 ↓ 
ADD IP ROUTE=192.168.200.1 MASK=255.255.255.255 INT=ppp1 NEXTHOP=0.0.0.0 ↓ 
ENABLE IP DNSRELAY ↓ 
SET IP DNSRELAY INT=ppp0 ↓ 
ENABLE FIREWALL ↓ 
CREATE FIREWALL POLICY=net ↓ 
ENABLE FIREWALL POLICY=net ICMP_F=PING,UNREACH ↓ 
DISABLE FIREWALL POLICY=net IDENTPROXY ↓ 
ADD FIREWALL POLICY=net INT=eth0 TYPE=PRIVATE ↓ 
ADD FIREWALL POLICY=net INT=ppp0 TYPE=PUBLIC ↓ 
ADD FIREWALL POLICY=net INT=ppp1 TYPE=PUBLIC ↓ 
ADD FIREWALL POLICY=net NAT=ENHANCED INT=eth0 GBLINT=ppp0 ↓ 
ADD FIREWALL POLICY=net NAT=ENHANCED INT=eth0 GBLINT=ppp1 ↓ 
ADD FIREWALL POLICY=net RULE=1 AC=ALLOW INT=ppp1 PROTO=ALL GBLIP=0.0.0.0 IP=192.168.10.10 ↓ 
 | 
CentreCOM AR740 設定例集 2.6 #137 
(C) 1997 - 2008 アライドテレシスホールディングス株式会社
PN: 613-000216 Rev.C
<前頁
次頁>
<<
>>
↑
目次 (番号順
(詳細)・
回線別
(詳細)・
機能別
(詳細))