<前頁 次頁> << >> 目次 (番号順 (詳細)回線別 (詳細)機能別 (詳細)

CentreCOM AR300/AR700 シリーズ 設定例集 2.3 #138

PPPoEマルチセッションによる端末型インターネット接続+CUGサービス接続(LAN型)


PPPoEセッションを2本使い、インターネット(ISP)接続とCUG(Closed Users Group)サービス(NTT東日本のフレッツ・グループアクセス(プロ)およびNTT西日本のフレッツ・グループ(ビジネスメニュー))の「LAN型払い出し」を同時に利用します。パケットの振り分けはスタティックな経路制御により行います。

インターネットサービスプロバイダー(ISP)からは、次の情報を提供されているものとします。

表 1:ISPから提供された情報
 
ルーターA
ルーターB
PPPユーザー名 user@ispA user@ispB
PPPパスワード isppasswdA isppasswdB
PPPoEサービス名 指定なし 指定なし
IPアドレス グローバルアドレス1個(動的割り当て) グローバルアドレス1個(動的割り当て)
DNSサーバー 接続時に通知される 接続時に通知される


CUGサービスのプライベートグループ(以下、グループ)管理者からは、次の情報を提供されているものとします。グループのメンバーは、userA(ルーターA)とuserB(ルーターB)だけであると仮定しています。

表 2:グループ管理者から提供された情報
 
ルーターA
ルーターB
ユーザーID(PPPユーザー名) userA userB
パスワード(PPPパスワード) passwdA passwdB
IPアドレス 192.168.10.0/24(LAN型) 192.168.20.0/24(LAN型)


ルーターには、次のような方針で設定を行います。


以下、ルーターの基本設定についてまとめます。

表 3:ルーターの基本設定
 
ルーターA
ルーターB
WAN側物理インターフェース eth1 eth1
WAN側(ppp0)IPアドレス(1) 接続時にISP-Aから取得する 接続時にISP-Bから取得する
WAN側(ppp1)IPアドレス(2) Unnumbered Unnumbered
LAN側(eth0)IPアドレス 192.168.10.1/24 192.168.20.1/24
DNSリレー機能 有効 有効



Note - 本設定例では、PPPインターフェースのリンクアップ・ダウンによって、トリガーの状態が動的に変化します。そのため、以下の設定コマンドはルーターのWAN側インターフェース(eth1)にケーブルを接続していない状態(PPPインターフェースがリンクアップしない状態)で入力してください。詳細については章末の「メモ」をご覧ください。

ルーターAの設定


  1. WAN側Ethernetインターフェース(eth1)上にインターネット(ISP)接続用のPPPインターフェース「0」を作成します。「OVER=eth1-XXXX」の「XXXX」の部分には、ISPから通知されたPPPoEの「サービス名」を記述します。ISPから指定がない場合は、どのサービス名タグでも受け入れられるよう、「any」を設定します。


  2. ISPから通知されたPPPユーザー名とパスワードを指定し、接続時にIPアドレス割り当ての要求を行うように設定します。LQRはオフにし、代わりにLCP Echoパケットを使ってPPPリンクの状態を監視するようにします。また、ISDN向けの機能であるBAPはオフにします。


  3. WAN側Ethernetインターフェース(eth1)上にCUGサービス接続用のPPPインターフェース「1」を作成します。「OVER=eth1-XXXX」の「XXXX」の部分には、グループ管理者から通知されたPPPoEの「サービス名」を記述します。指定がない場合は、どのサービス名タグでも受け入れられるよう、「any」を設定します。


  4. グループ管理者から通知されたPPPユーザー名とパスワードを指定し、接続時にIPアドレス割り当ての要求を行うように設定します。LQRはオフにし、代わりにLCP Echoパケットを使ってPPPリンクの状態を監視するようにします。また、ISDN向けの機能であるBAPはオフにします。


  5. IPモジュールを有効にします。


  6. IPCPネゴシエーションで与えられたIPアドレスをPPPインターフェースで使用するように設定します。


  7. LAN側(eth0)インターフェースにIPアドレスを設定します。グループ管理者から指定されたアドレスを設定してください。


  8. インターネット接続用のWAN側(ppp0)インターフェースにIPアドレス「0.0.0.0」を設定します。ISPとの接続が確立するまで、IPアドレスは確定しません。


  9. CUGサービス接続用のWAN側(ppp1)インターフェースをUnnumberedに設定します。


  10. デフォルトルートをインターネット(ISP)側に向けます。


  11. ルーターBのLAN側への経路をスタティックに登録します。


  12. DNSリレー機能を有効にします。


  13. ファイアウォール機能を有効にします。


  14. ファイアウォールの動作を規定するファイアウォールポリシー「net」を作成します。


  15. ICMPパケットはPing(Echo/Echo Reply)と到達不可能(Unreachable)のみ双方向で許可します。


    Note - デフォルト設定では、ICMPはファイアウォールを通過できません。

  16. ルーターのidentプロキシー機能を無効にし、外部のメール(SMTP)サーバーなどからのident要求に対して、ただちにTCP RSTを返すよう設定します。


  17. ファイアウォールポリシーの適用対象となるインターフェースを指定します。


  18. LAN側からインターネットへの通信にENATを適用します。NATアドレスにはppp0のIPアドレスを使用します。この例では、グループ間の通信にはNATを使いません。


    Note - ファイアウォールのダイナミックENATでは、パケットがINTからGBLINTに転送されたときに、パケットの始点アドレスをGBLINTのアドレスに書き換えます。

  19. ルーターBのLAN側からの通信をすべて許可するルールを設定します。


  20. PPPoEセッションを自動再接続するためのトリガースクリプトを作成します。


    Note - ADD SCRIPTコマンドは、コンソールなどからログインした状態で、コマンドラインから実行するコマンドです。そのため、EDITコマンド(内蔵フルスクリーンエディター)等を使って設定スクリプトファイル(.CFG)にこのコマンドを記述しても意図した結果にならない場合がありますのでご注意ください。

  21. トリガー機能を有効にします。


  22. PPPoEセッションを自動再接続するためのトリガーを作成します。


  23. 設定は以上です。設定内容をファイルに保存し、SET CONFIGコマンドで起動時設定ファイルに指定します。


    Note - WAN側のケーブルを抜いた状態でここまでの設定を行った場合は、ファイル保存後にケーブルを接続してください。

ルーターBの設定


  1. WAN側Ethernetインターフェース(eth1)上にインターネット(ISP)接続用のPPPインターフェース「0」を作成します。「OVER=eth1-XXXX」の「XXXX」の部分には、ISPから通知されたPPPoEの「サービス名」を記述します。ISPから指定がない場合は、どのサービス名タグでも受け入れられるよう、「any」を設定します。


  2. ISPから通知されたPPPユーザー名とパスワードを指定し、接続時にIPアドレス割り当ての要求を行うように設定します。LQRはオフにし、代わりにLCP Echoパケットを使ってPPPリンクの状態を監視するようにします。また、ISDN向けの機能であるBAPはオフにします。


  3. WAN側Ethernetインターフェース(eth1)上にCUGサービス接続用のPPPインターフェース「1」を作成します。「OVER=eth1-XXXX」の「XXXX」の部分には、グループ管理者から通知されたPPPoEの「サービス名」を記述します。指定がない場合は、どのサービス名タグでも受け入れられるよう、「any」を設定します。


  4. グループ管理者から通知されたPPPユーザー名とパスワードを指定し、接続時にIPアドレス割り当ての要求を行うように設定します。LQRはオフにし、代わりにLCP Echoパケットを使ってPPPリンクの状態を監視するようにします。また、ISDN向けの機能であるBAPはオフにします。


  5. IPモジュールを有効にします。


  6. IPCPネゴシエーションで与えられたIPアドレスをPPPインターフェースで使用するように設定します。


  7. LAN側(eth0)インターフェースにIPアドレスを設定します。グループ管理者から指定されたアドレスを設定してください。


  8. インターネット接続用のWAN側(ppp0)インターフェースにIPアドレス「0.0.0.0」を設定します。ISPとの接続が確立するまで、IPアドレスは確定しません。


  9. CUGサービス接続用のWAN側(ppp1)インターフェースをUnnumberedに設定します。


  10. デフォルトルートをインターネット(ISP)側に向けます。


  11. ルーターAのLAN側への経路をスタティックに登録します。


  12. DNSリレー機能を有効にします。


  13. ファイアウォール機能を有効にします。


  14. ファイアウォールの動作を規定するファイアウォールポリシー「net」を作成します。


  15. ICMPパケットはPing(Echo/Echo Reply)と到達不可能(Unreachable)のみ双方向で許可します。


    Note - デフォルト設定では、ICMPはファイアウォールを通過できません。

  16. ルーターのidentプロキシー機能を無効にし、外部のメール(SMTP)サーバーなどからのident要求に対して、ただちにTCP RSTを返すよう設定します。


  17. ファイアウォールポリシーの適用対象となるインターフェースを指定します。


  18. LAN側からインターネットへの通信にENATを適用します。NATアドレスにはppp0のIPアドレスを使用します。この例では、グループ間の通信にはNATを使いません。


    Note - ファイアウォールのダイナミックENATでは、パケットがINTからGBLINTに転送されたときに、パケットの始点アドレスをGBLINTのアドレスに書き換えます。

  19. ルーターAのLAN側からの通信をすべて許可するルールを設定します。


  20. PPPoEセッションを自動再接続するためのトリガースクリプトを作成します。


    Note - ADD SCRIPTコマンドは、コンソールなどからログインした状態で、コマンドラインから実行するコマンドです。そのため、EDITコマンド(内蔵フルスクリーンエディター)等を使って設定スクリプトファイル(.CFG)にこのコマンドを記述しても意図した結果にならない場合がありますのでご注意ください。

  21. トリガー機能を有効にします。


  22. PPPoEセッションを自動再接続するためのトリガーを作成します。


  23. 設定は以上です。設定内容をファイルに保存し、SET CONFIGコマンドで起動時設定ファイルに指定します。


    Note - WAN側のケーブルを抜いた状態でここまでの設定を行った場合は、ファイル保存後にケーブルを接続してください。

メモ

■ グループメンバー(拠点)が追加されたときは、該当拠点への経路情報とファイアウォールルールを追加することによって対応できます。たとえば、新拠点192.168.30.0/24が追加された場合は、ルーターA、ルーターBの両方で次のコマンドを実行します。


■ 本構成例では、PPPリンクのアップ・ダウンによってトリガー「1」「2」の状態(有効・無効)が動的に変化します。そのため、WAN側インターフェースにケーブルを接続したまま設定を行うと、コマンド入力時と設定保存時でトリガー「1」「2」の状態が変わってしまうことがあります。その場合、PPP の自動再接続機能が働かなくなりますので、必ず次のいずれかの方法で設定を行ってください。


設定が正しく保存されているかどうかを確認するには、SHOW FILEコマンドかSHOW SCRIPTコマンドで設定ファイルを表示し、トリガー「1」「2」の設定内容を確認してください。正しく保存されている場合、トリガー「1」「2」の設定は次のようになります。


手順が正しくなかった場合は、次のように「state=disabled」というパラメーターが付きます。この設定では、ルーター起動直後に再接続機能が働きません。


この場合は、EDITコマンドで設定ファイルを開き、「state=disabled」を削除して上書き保存してください。

■ 本設定では、ルーター起動直後にPPPoEセッションが確立され、以後常時接続された状態となります。したがって、PPPoEセッションの切断、再接続は手動で行う必要があります。


■ 常時接続ではなく、LAN側からWAN側に対して通信要求が発生したときに自動的にPPPoEセッションを確立し、無通信状態が60秒続いたときにPPPoEセッションを切断するには、次のコマンドを入力します。


この場合、自動再接続のためのトリガー設定は意味を持ちませんので、手順20〜22は不要になります。

■ ファイアウォールで遮断されたパケットのログをとるには、次のコマンドを実行します。


記録されたログを見るには、次のコマンドを実行します。ここでは、「TYPE=FIRE」により、ファイアウォールが出力したログメッセージだけを表示させています。


■ インターネット側からのPING(ICMP Echo Requestパケット)を拒否するには、次のようなIPフィルターをWAN側インターフェースに設定します。この例では、「LOG=HEADER」により、フィルターで拒否したパケットをログに記録しています。


記録されたログを見るには、次のコマンドを実行します。ここでは、「TYPE=IPFIL」により、IPフィルターが出力したログメッセージだけを表示させています。

まとめ

ルーターAのコンフィグ [テキスト版]
CREATE PPP=0 OVER=eth1-any
SET PPP=0 OVER=eth1-any BAP=OFF IPREQUEST=ON USER=user@ispA PASSWORD=isppasswdA LQR=OFF ECHO=ON
CREATE PPP=1 OVER=eth1-any
SET PPP=1 OVER=eth1-any BAP=OFF IPREQUEST=ON USER=userA PASSWORD=passwdA LQR=OFF ECHO=ON
ENABLE IP
ENABLE IP REMOTEASSIGN
ADD IP INT=eth0 IP=192.168.10.1 MASK=255.255.255.0
ADD IP INT=ppp0 IP=0.0.0.0
ADD IP INT=ppp1 IP=0.0.0.0
ADD IP ROUTE=0.0.0.0 INT=ppp0 NEXTHOP=0.0.0.0
ADD IP ROUTE=192.168.20.0 MASK=255.255.255.0 INT=ppp1 NEXTHOP=0.0.0.0
ENABLE IP DNSRELAY
ENABLE FIREWALL
CREATE FIREWALL POLICY=net
ENABLE FIREWALL POLICY=net ICMP_F=PING,UNREACH
DISABLE FIREWALL POLICY=net IDENTPROXY
ADD FIREWALL POLICY=net INT=eth0 TYPE=PRIVATE
ADD FIREWALL POLICY=net INT=ppp0 TYPE=PUBLIC
ADD FIREWALL POLICY=net INT=ppp1 TYPE=PUBLIC
ADD FIREWALL POLICY=net NAT=ENHANCED INT=eth0 GBLINT=ppp0
ADD FIREWALL POLICY=net RULE=1 AC=ALLOW INT=ppp1 PROT=ALL REMOTEIP=192.168.20.1-192.168.20.254
ENABLE TRIGGER
CREATE TRIGGER=1 PERIODIC=3 SCRIPT=reset0.scp
CREATE TRIGGER=2 PERIODIC=3 SCRIPT=reset1.scp
CREATE TRIGGER=3 INTERFACE=ppp0 EVENT=UP CP=IPCP SCRIPT=up0.scp
CREATE TRIGGER=4 INTERFACE=ppp1 EVENT=UP CP=IPCP SCRIPT=up1.scp
CREATE TRIGGER=5 INTERFACE=ppp0 EVENT=DOWN CP=IPCP SCRIPT=down0.scp
CREATE TRIGGER=6 INTERFACE=ppp1 EVENT=DOWN CP=IPCP SCRIPT=down1.scp


スクリプト「reset0.scp」 [テキスト版]
RESET PPP=0


スクリプト「reset1.scp」 [テキスト版]
RESET PPP=1


スクリプト「up0.scp」 [テキスト版]
DISABLE TRIGGER=1


スクリプト「up1.scp」 [テキスト版]
DISABLE TRIGGER=2


スクリプト「down0.scp」 [テキスト版]
ENABLE TRIGGER=1


スクリプト「down1.scp」 [テキスト版]
ENABLE TRIGGER=2


ルーターBのコンフィグ [テキスト版]
CREATE PPP=0 OVER=eth1-any
SET PPP=0 OVER=eth1-any BAP=OFF IPREQUEST=ON USER=user@ispB PASSWORD=isppasswdB LQR=OFF ECHO=ON
CREATE PPP=1 OVER=eth1-any
SET PPP=1 OVER=eth1-any BAP=OFF IPREQUEST=ON USER=userB PASSWORD=passwdB LQR=OFF ECHO=ON
ENABLE IP
ENABLE IP REMOTEASSIGN
ADD IP INT=eth0 IP=192.168.20.1 MASK=255.255.255.0
ADD IP INT=ppp0 IP=0.0.0.0
ADD IP INT=ppp1 IP=0.0.0.0
ADD IP ROUTE=0.0.0.0 INT=ppp0 NEXTHOP=0.0.0.0
ADD IP ROUTE=192.168.10.0 MASK=255.255.255.0 INT=ppp1 NEXTHOP=0.0.0.0
ENABLE IP DNSRELAY
ENABLE FIREWALL
CREATE FIREWALL POLICY=net
ENABLE FIREWALL POLICY=net ICMP_F=PING,UNREACH
DISABLE FIREWALL POLICY=net IDENTPROXY
ADD FIREWALL POLICY=net INT=eth0 TYPE=PRIVATE
ADD FIREWALL POLICY=net INT=ppp0 TYPE=PUBLIC
ADD FIREWALL POLICY=net INT=ppp1 TYPE=PUBLIC
ADD FIREWALL POLICY=net NAT=ENHANCED INT=eth0 GBLINT=ppp0
ADD FIREWALL POLICY=net RULE=1 AC=ALLOW INT=ppp1 PROT=ALL REMOTEIP=192.168.10.1-192.168.10.254
ENABLE TRIGGER
CREATE TRIGGER=1 PERIODIC=3 SCRIPT=reset0.scp
CREATE TRIGGER=2 PERIODIC=3 SCRIPT=reset1.scp
CREATE TRIGGER=3 INTERFACE=ppp0 EVENT=UP CP=IPCP SCRIPT=up0.scp
CREATE TRIGGER=4 INTERFACE=ppp1 EVENT=UP CP=IPCP SCRIPT=up1.scp
CREATE TRIGGER=5 INTERFACE=ppp0 EVENT=DOWN CP=IPCP SCRIPT=down0.scp
CREATE TRIGGER=6 INTERFACE=ppp1 EVENT=DOWN CP=IPCP SCRIPT=down1.scp


スクリプト「reset0.scp」 [テキスト版]
RESET PPP=0


スクリプト「reset1.scp」 [テキスト版]
RESET PPP=1


スクリプト「up0.scp」 [テキスト版]
DISABLE TRIGGER=1


スクリプト「up1.scp」 [テキスト版]
DISABLE TRIGGER=2


スクリプト「down0.scp」 [テキスト版]
ENABLE TRIGGER=1


スクリプト「down1.scp」 [テキスト版]
ENABLE TRIGGER=2





CentreCOM AR300/AR700 シリーズ 設定例集 2.3 #138

Copyright (C) 1997-2003 アライドテレシス株式会社

PN: J613-M0507-00 Rev.G

<前頁 次頁> << >> 目次 (番号順 (詳細)回線別 (詳細)機能別 (詳細)