<前頁 次頁> << >> 目次 (番号順 (詳細)回線別 (詳細)機能別 (詳細)

CentreCOM AR300/AR700 シリーズ 設定例集 2.3 #84

ISDN3点間接続でのIPsec(手動鍵)


IP層で暗号化とデータ認証を行うIPsecの設定例です。手動で鍵とSAの設定を行う手動鍵管理の設定例です。ISDNによるIP3点間接続の構成例をもとに解説しています。

ここでは、次のようなネットワーク構成を例に解説します。

Note - IPsecを使用するには、通信データの暗号化と復号化を行うすべてのルーターに別売の暗号ボード(AR010)または暗号・圧縮ボード(AR011)を装着する必要があります。

表 1
 
ルーターA
ルーターB
ルーターC
ISDN番号 03-1234-1111 06-1234-2222 045-123-3333
ISDNコール名(1) AB(対B) BA(対A) CA(対A)
ISDNコール名(2) AC(対C) BC(対C) CB(対B)
ISDN発着優先(1) 着呼優先(対B) 発呼優先(対A) 発呼優先(対A)
ISDN発着優先(2) 着呼優先(対C) 着呼優先(対C) 発呼優先(対B)
ISDN識別方式 発番号識別 発番号識別 発番号識別
WAN側物理インターフェース bri0 bri0 bri0
WAN側(ppp0)IPアドレス 192.168.100.1/24(対B) 192.168.100.2/24(対A) 192.168.130.3/24(対A)
WAN側(ppp1)IPアドレス 192.168.130.1/24(対C) 192.168.120.2/24(対C) 192.168.120.3/24(対B)
LAN側(eth0)IPアドレス 192.168.10.1/24 192.168.20.1/24 192.168.30.1/24


表 2:IPsec SAの設定
 
ルーターA・B間
ルーターA・C間
ルーターB・C間
SAモード トンネルモード トンネルモード トンネルモード
セキュリティープロトコル ESP(暗号化+認証) ESP(暗号化+認証) ESP(暗号化+認証)
暗号化方式 DES DES DES
暗号鍵 0x1122334455667788(8バイト) 0x2233445566778899(8バイト) 0x3344556677889900(8バイト)
認証方式 SHA1 SHA1 SHA1
認証鍵 0x11223344556677881122 33445566778811223344(20バイト) 0x22334455667788992233 44556677889922334455(20バイト) 0x33445566778899003344 55667788990033445566(20バイト)
IPComp 使わない 使わない 使わない
SPI 1000(A→B)・1001(B→A) 2000(A→C)・2001(C→A) 3000(B→C)・3001(C→B)
トンネリング対象アドレス 192.168.10.0/24←→192.168.20.0/24 192.168.10.0/24←→192.168.30.0/24 192.168.20.0/24←→192.168.30.0/24
トンネル終端アドレス 192.168.100.1(A)・192.168.100.2(B) 192.168.130.1(A)・192.168.130.3(C) 192.168.120.2(B)・192.168.120.3(C)



ルーターAの設定

  1. セキュリティーモードで各種設定を行なうことのできるSecurity Officerレベルのユーザー「secoff」を作成します。パスワードは「PasswordS」とします。


    Note - Security Officerレベルのユーザーを作成しておかないと、セキュリティーモードに移行できませんのでご注意ください。

  2. ルーターBおよびCと接続するためのISDNコールを作成します。


  3. ルーターBおよびCからの着信のみを許可するため、「SEARCHCLI=ON」を指定して、発信者番号による識別をオンにします。


  4. PPPインターフェースを作成します。


  5. IPモジュールを有効にします。


  6. LAN側(eth0)インターフェースにIPアドレスを設定します。


  7. WAN側(ppp0)インターフェースにIPアドレスを設定します。


  8. 経路情報を設定します。


  9. ルーターBとの通信に使用する暗号鍵「1」を作成します。


  10. ルーターBとの通信に使用する認証鍵「2」を作成します。


  11. ルーターCとの通信に使用する暗号鍵「3」を作成します。


  12. ルーターCとの通信に使用する認証鍵「4」を作成します。


    Note - DESの暗号鍵を作成する場合にはTYPEに「DES」を指定します。DESの暗号鍵の長さは8 バイトです。認証鍵を作成する場合のTYPEは「GENERAL」です。認証鍵の長さは使用する認証アルゴリズムによって決まっており、SHAは20バイト、MD5は16バイトになります。

    Note - CREATE ENCO KEYコマンドは、コンソール上でログインしている場合のみ有効なコマンドです。そのため、EDITコマンド(内蔵スクリーンエディター)等で設定スクリプトファイル(.CFG)にこのコマンドを記述しても無効になりますのでご注意ください。

  13. ルーターA・B間のIPsec通信の仕様を定義するSAスペック「1」を作成します。トンネルモード(デフォルト)、鍵管理方式「MANUAL」、プロトコル「ESP」、暗号化方式「DES」、認証方式「SHA」に設定します。ルーターAからBへのSPIは1000、BからAへのSPIは1001です。暗号鍵は鍵番号「1」、認証鍵は「2」です。


  14. ルーターA・C間のIPsec通信の仕様を定義するSAスペック「2」を作成します。トンネルモード(デフォルト)、鍵管理方式「MANUAL」、プロトコル「ESP」、暗号化方式「DES」、認証方式「SHA」に設定します。ルーターAからCへのSPIは2000、CからAへのSPIは2001です。暗号鍵は鍵番号「3」、認証鍵は「4」です。


  15. SAスペック「1」だけからなるSAバンドルスペック「1」を作成します。鍵管理方式は「MANUAL」を指定します。このバンドルスペックは、ルーターBとのIPsec通信で用います。


  16. SAスペック「2」だけからなるSAバンドルスペック「2」を作成します。鍵管理方式は「MANUAL」を指定します。このバンドルスペックは、ルーターCとのIPsec通信で用います。


  17. ルーターBとのIPsec通信に使用するIPsecポリシー「RouterB」をPPPインターフェース「0」に対して作成します。

    鍵管理方式は「MANUAL」を指定します。対向IPアドレスは192.168.100.2、SAバンドルスペックには「1」を指定します。


  18. IPsecポリシー「RouterB」に対して実際にIPsec通信を行なうIPアドレスの範囲を指定します。コマンドが長くなるため、できるだけ省略形を用いてください。


  19. ルーターCとのIPsec通信に使用するIPsecポリシー「RouterC」をPPPインターフェース「1」に対して作成します。

    鍵管理方式は「MANUAL」を指定します。対向IPアドレスは192.168.130.3、SAバンドルスペックには「2」を指定します。


  20. IPsecポリシー「RouterC」に対して実際にIPsec通信を行なうIPアドレスの範囲を指定します。コマンドが長くなるため、できるだけ省略形を用いてください。


  21. IPsecモジュールを有効にします。


  22. Security Officerレベルのユーザーでログインしなおします。


  23. 動作モードをセキュリティーモードに切り替えます。


    Note - セキュリティーモードでは、Security OfficerレベルでのTelnetログインが原則として禁止されています。セキュリティーモードにおいて、Security OfficerレベルでTelnetログインしたい場合は、あらかじめRSO(Remote Security Officer)の設定を行っておいてください(本章末尾のメモを参照)。

  24. 設定は以上です。設定内容をファイルに保存し、SET CONFIGコマンドで起動時設定ファイルに指定します。


ルーターBの設定

  1. セキュリティーモードで各種設定を行なうことのできるSecurity Officerレベルのユーザー「secoff」を作成します。パスワードは「PasswordS」とします。


    Note - Security Officerレベルのユーザーを作成しておかないと、セキュリティーモードに移行できませんのでご注意ください。

  2. ルーターAおよびCと接続するためのISDNコールを作成します。


  3. ルーターAおよびCからの着信のみを許可するため、「SEARCHCLI=ON」を指定して、発信者番号による識別をオンにします。


  4. PPPインターフェースを作成します。


  5. IPモジュールを有効にします。


  6. LAN側(eth0)インターフェースにIPアドレスを設定します。


  7. WAN側(ppp0)インターフェースにIPアドレスを設定します。


  8. 経路情報を設定します。


  9. ルーターAとの通信に使用する暗号鍵「1」を作成します。


  10. ルーターAとの通信に使用する認証鍵「2」を作成します。


  11. ルーターCとの通信に使用する暗号鍵「3」を作成します。


  12. ルーターCとの通信に使用する認証鍵「4」を作成します。


    Note - DESの暗号鍵を作成する場合にはTYPEに「DES」を指定します。DESの暗号鍵の長さは8 バイトです。認証鍵を作成する場合のTYPEは「GENERAL」です。認証鍵の長さは使用する認証アルゴリズムによって決まっており、SHAは20バイト、MD5は16バイトになります。

    Note - CREATE ENCO KEYコマンドは、コンソール上でログインしている場合のみ有効なコマンドです。そのため、EDITコマンド(内蔵スクリーンエディター)等で設定スクリプトファイル(.CFG)にこのコマンドを記述しても無効になりますのでご注意ください。

  13. ルーターB・A間のIPsec通信の仕様を定義するSAスペック「1」を作成します。トンネルモード(デフォルト)、鍵管理方式「MANUAL」、プロトコル「ESP」、暗号化方式「DES」、認証方式「SHA」に設定します。ルーターBからAへのSPIは1001、AからBへのSPIは1000です。暗号鍵は鍵番号「1」、認証鍵は「2」です。


  14. ルーターB・C間のIPsec通信の仕様を定義するSAスペック「2」を作成します。トンネルモード(デフォルト)、鍵管理方式「MANUAL」、プロトコル「ESP」、暗号化方式「DES」、認証方式「SHA」に設定します。ルーターBからCへのSPIは3000、CからBへのSPIは3001です。暗号鍵は鍵番号「3」、認証鍵は「4」です。


  15. SAスペック「1」だけからなるSAバンドルスペック「1」を作成します。鍵管理方式は「MANUAL」を指定します。このバンドルスペックは、ルーターAとのIPsec通信で用います。


  16. SAスペック「2」だけからなるSAバンドルスペック「2」を作成します。鍵管理方式は「MANUAL」を指定します。このバンドルスペックは、ルーターCとのIPsec通信で用います。


  17. ルーターAとのIPsec通信に使用するIPsecポリシー「RouterA」をPPPインターフェース「0」に対して作成します。

    鍵管理方式は「MANUAL」を指定します。対向IPアドレスは192.168.100.1、SAバンドルスペックには「1」を指定します。


  18. IPsecポリシー「RouterA」に対して実際にIPsec通信を行なうIPアドレスの範囲を指定します。コマンドが長くなるため、できるだけ省略形を用いてください。


  19. ルーターCとのIPsec通信に使用するIPsecポリシー「RouterC」をPPPインターフェース「1」に対して作成します。

    鍵管理方式は「MANUAL」を指定します。対向IPアドレスは192.168.120.3、SAバンドルスペックには「2」を指定します。


  20. IPsecポリシー「RouterC」に対して実際にIPsec通信を行なうIPアドレスの範囲を指定します。コマンドが長くなるため、できるだけ省略形を用いてください。


  21. IPsecモジュールを有効にします。


  22. Security Officerレベルのユーザーでログインしなおします。


  23. 動作モードをセキュリティーモードに切り替えます。


    Note - セキュリティーモードでは、Security OfficerレベルでのTelnetログインが原則として禁止されています。セキュリティーモードにおいて、Security OfficerレベルでTelnetログインしたい場合は、あらかじめRSO(Remote Security Officer)の設定を行っておいてください(本章末尾のメモを参照)。

  24. 設定は以上です。設定内容をファイルに保存し、SET CONFIGコマンドで起動時設定ファイルに指定します。


ルーターCの設定

  1. セキュリティーモードで各種設定を行なうことのできるSecurity Officerレベルのユーザー「secoff」を作成します。パスワードは「PasswordS」とします。


    Note - Security Officerレベルのユーザーを作成しておかないと、セキュリティーモードに移行できませんのでご注意ください。

  2. ルーターAおよびBと接続するためのISDNコールを作成します。


  3. ルーターAおよびBからの着信のみを許可するため、「SEARCHCLI=ON」を指定して、発信者番号による識別をオンにします。


  4. PPPインターフェースを作成します。


  5. IPモジュールを有効にします。


  6. LAN側(eth0)インターフェースにIPアドレスを設定します。


  7. WAN側(ppp0)インターフェースにIPアドレスを設定します。


  8. 経路情報を設定します。


  9. ルーターAとの通信に使用する暗号鍵「1」を作成します。


  10. ルーターAとの通信に使用する認証鍵「2」を作成します。


  11. ルーターBとの通信に使用する暗号鍵「3」を作成します。


  12. ルーターBとの通信に使用する認証鍵「4」を作成します。


    Note - DESの暗号鍵を作成する場合にはTYPEに「DES」を指定します。DESの暗号鍵の長さは8 バイトです。認証鍵を作成する場合のTYPEは「GENERAL」です。認証鍵の長さは使用する認証アルゴリズムによって決まっており、SHAは20バイト、MD5は16バイトになります。

    Note - CREATE ENCO KEYコマンドは、コンソール上でログインしている場合のみ有効なコマンドです。そのため、EDITコマンド(内蔵スクリーンエディター)等で設定スクリプトファイル(.CFG)にこのコマンドを記述しても無効になりますのでご注意ください。

  13. ルーターC・A間のIPsec通信の仕様を定義するSAスペック「1」を作成します。トンネルモード(デフォルト)、鍵管理方式「MANUAL」、プロトコル「ESP」、暗号化方式「DES」、認証方式「SHA」に設定します。ルーターCからAへのSPIは2001、AからCへのSPIは2000です。暗号鍵は鍵番号「1」、認証鍵は「2」です。


  14. ルーターC・B間のIPsec通信の仕様を定義するSAスペック「2」を作成します。トンネルモード、鍵管理方式「MANUAL」、プロトコル「ESP」、暗号化方式「DES」、認証方式「SHA」に設定します。ルーターCからBへのSPIは3001、BからCへのSPIは3000です。暗号鍵は鍵番号「3」、認証鍵は「4」です。


  15. SAスペック「1」だけからなるSAバンドルスペック「1」を作成します。鍵管理方式は「MANUAL」を指定します。このバンドルスペックは、ルーターAとのIPsec通信で用います。


  16. SAスペック「2」だけからなるSAバンドルスペック「2」を作成します。鍵管理方式は「MANUAL」を指定します。このバンドルスペックは、ルーターBとのIPsec通信で用います。


  17. ルーターAとのIPsec通信に使用するIPsecポリシー「RouterA」をPPPインターフェース「0」に対して作成します。

    鍵管理方式は「MANUAL」を指定します。対向IPアドレスは192.168.130.1、SAバンドルスペックには「1」を指定します。


  18. IPsecポリシー「RouterA」に対して実際にIPsec通信を行なうIPアドレスの範囲を指定します。コマンドが長くなるため、できるだけ省略形を用いてください。


  19. ルーターBとのIPsec通信に使用するIPsecポリシー「RouterB」をPPPインターフェース「1」に対して作成します。

    鍵管理方式は「MANUAL」を指定します。対向IPアドレスは192.168.120.2、SAバンドルスペックには「2」を指定します。


  20. IPsecポリシー「RouterB」に対して実際にIPsec通信を行なうIPアドレスの範囲を指定します。コマンドが長くなるため、できるだけ省略形を用いてください。


  21. IPsecモジュールを有効にします。


  22. Security Officerレベルのユーザーでログインしなおします。


  23. 動作モードをセキュリティーモードに切り替えます。


    Note - セキュリティーモードでは、Security OfficerレベルでのTelnetログインが原則として禁止されています。セキュリティーモードにおいて、Security OfficerレベルでTelnetログインしたい場合は、あらかじめRSO(Remote Security Officer)の設定を行っておいてください(本章末尾のメモを参照)。

  24. 設定は以上です。設定内容をファイルに保存し、SET CONFIGコマンドで起動時設定ファイルに指定します。



メモ

■ セキュリティーモードに移行すると、Security OfficerレベルでルーターにTelnetログインすることができなくなります。セキュリティーモードにおいて、Security OfficerレベルでTelnetログインしたい場合は、あらかじめRSO(Remote Security Officer)コマンドを使ってログインを許可するホストのIPアドレスを指定しておく必要があります。

たとえば、ネットワーク192.168.10.0/24、192.168.20.0/24、192.168.30.0/24上のすべてのホストからSecurity OfficerレベルでのTelnetログインを許可する場合は、次のようにします。


■ セキュリティーモードでは、たとえSecurity Officerでログインした場合であっても、セキュリティーコマンドを一定期間入力しないでいると、次回セキュリティーコマンドを入力したときにパスワードの再入力を求められます。このタイムアウト値は、下記コマンドによって変更できますが、IPsecの設定を行うときは、ノーマルモードで設定を行った後、セキュリティーモードに変更することをおすすめします。


■ セキュリティー関連コマンドのタイムアウトは、次のコマンドで変更できます。SECUREDELAYパラメーターには、10〜600(秒)を指定します。デフォルトは60秒です。

まとめ

ルーターAのコンフィグ [テキスト版]
* 「#」で始まる行は、コンソールから入力しないと意味を持たないコマンドか、設定ファイル(.cfg)に記述しても無効なコマンドを示しています。詳細は本文の説明をご覧ください。
ADD USER=secoff PASSWORD=PasswordS PRIVILEGE=SECURITYOFFICER
ADD ISDN CALL=AB NUMBER=0612342222 PREC=IN
ADD ISDN CALL=AC NUMBER=0451233333 PREC=IN
SET ISDN CALL=AB SEARCHCLI=ON
SET ISDN CALL=AC SEARCHCLI=ON
CREATE PPP=0 OVER=ISDN-AB IDLE=ON
CREATE PPP=1 OVER=ISDN-AC IDLE=ON
ENABLE IP
ADD IP INT=eth0 IP=192.168.10.1 MASK=255.255.255.0
ADD IP INT=ppp0 IP=192.168.100.1 MASK=255.255.255.0
ADD IP INT=ppp1 IP=192.168.130.1 MASK=255.255.255.0
ADD IP ROUTE=192.168.20.0 MASK=255.255.255.0 INT=ppp0 NEXT=0.0.0.0
ADD IP ROUTE=192.168.30.0 MASK=255.255.255.0 INT=ppp1 NEXT=0.0.0.0
# CREATE ENCO KEY=1 TYPE=DES VAL=0x1122334455667788
# CREATE ENCO KEY=2 TYPE=GENERAL VAL=0x1122334455667788112233445566778811223344
# CREATE ENCO KEY=3 TYPE=DES VAL=0x2233445566778899
# CREATE ENCO KEY=4 TYPE=GENERAL VAL=0x2233445566778899223344556677889922334455
CREATE IPSEC SASPEC=1 KEYMAN=MANUAL PROT=ESP ENCALG=DES HASHALG=SHA OUTSPI=1000 INSPI=1001 ENCKEY=1 HASHKEY=2
CREATE IPSEC SASPEC=2 KEYMAN=MANUAL PROT=ESP ENCALG=DES HASHALG=SHA OUTSPI=2000 INSPI=2001 ENCKEY=3 HASHKEY=4
CREATE IPSEC BUNDLE=1 KEYMAN=MANUAL STRING="1"
CREATE IPSEC BUNDLE=2 KEYMAN=MANUAL STRING="2"
CREATE IPSEC POLICY="RouterB" INT=ppp0 ACTION=IPSEC KEYMAN=MANUAL BUNDLE=1 PEER=192.168.100.2
SET IPSEC POLICY="RouterB" LAD=192.168.10.0 LMA=255.255.255.0 RAD=192.168.20.0 RMA=255.255.255.0
CREATE IPSEC POLICY="RouterC" INT=ppp1 ACTION=IPSEC KEYMAN=MANUAL BUNDLE=2 PEER=192.168.130.3
SET IPSEC POLICY="RouterC" LAD=192.168.10.0 LMA=255.255.255.0 RAD=192.168.30.0 RMA=255.255.255.0
ENABLE IPSEC
# LOGIN secoff
# ENABLE SYSTEM SECURITY_MODE


ルーターBのコンフィグ [テキスト版]
* 「#」で始まる行は、コンソールから入力しないと意味を持たないコマンドか、設定ファイル(.cfg)に記述しても無効なコマンドを示しています。詳細は本文の説明をご覧ください。
ADD USER=secoff PASSWORD=PasswordS PRIVILEGE=SECURITYOFFICER
ADD ISDN CALL=BA NUMBER=0312341111 PREC=OUT
ADD ISDN CALL=BC NUMBER=0451233333 PREC=IN
SET ISDN CALL=BA SEARCHCLI=ON
SET ISDN CALL=BC SEARCHCLI=ON
CREATE PPP=0 OVER=ISDN-BA IDLE=ON
CREATE PPP=1 OVER=ISDN-BC IDLE=ON
ENABLE IP
ADD IP INT=eth0 IP=192.168.20.1 MASK=255.255.255.0
ADD IP INT=ppp0 IP=192.168.100.2 MASK=255.255.255.0
ADD IP INT=ppp1 IP=192.168.120.2 MASK=255.255.255.0
ADD IP ROUTE=192.168.10.0 MASK=255.255.255.0 INT=ppp0 NEXT=0.0.0.0
ADD IP ROUTE=192.168.30.0 MASK=255.255.255.0 INT=ppp1 NEXT=0.0.0.0
# CREATE ENCO KEY=1 TYPE=DES VAL=0x1122334455667788
# CREATE ENCO KEY=2 TYPE=GENERAL VAL=0x1122334455667788112233445566778811223344
# CREATE ENCO KEY=3 TYPE=DES VAL=0x3344556677889900
# CREATE ENCO KEY=4 TYPE=GENERAL VAL=0x3344556677889900334455667788990033445566
CREATE IPSEC SASPEC=1 KEYMAN=MANUAL PROT=ESP ENCALG=DES HASHALG=SHA OUTSPI=1001 INSPI=1000 ENCKEY=1 HASHKEY=2
CREATE IPSEC SASPEC=2 KEYMAN=MANUAL PROT=ESP ENCALG=DES HASHALG=SHA OUTSPI=3000 INSPI=3001 ENCKEY=3 HASHKEY=4
CREATE IPSEC BUNDLE=1 KEYMAN=MANUAL STRING="1"
CREATE IPSEC BUNDLE=2 KEYMAN=MANUAL STRING="2"
CREATE IPSEC POLICY="RouterA" INT=ppp0 ACTION=IPSEC KEYMAN=MANUAL BUNDLE=1 PEER=192.168.100.1
SET IPSEC POLICY="RouterA" LAD=192.168.20.0 LMA=255.255.255.0 RAD=192.168.10.0 RMA=255.255.255.0
CREATE IPSEC POLICY="RouterC" INT=ppp1 ACTION=IPSEC KEYMAN=MANUAL BUNDLE=2 PEER=192.168.120.3
SET IPSEC POLICY="RouterC" LAD=192.168.20.0 LMA=255.255.255.0 RAD=192.168.30.0 RMA=255.255.255.0
ENABLE IPSEC
# LOGIN secoff
# ENABLE SYSTEM SECURITY_MODE


ルーターCのコンフィグ [テキスト版]
* 「#」で始まる行は、コンソールから入力しないと意味を持たないコマンドか、設定ファイル(.cfg)に記述しても無効なコマンドを示しています。詳細は本文の説明をご覧ください。
ADD USER=secoff PASSWORD=PasswordS PRIVILEGE=SECURITYOFFICER
ADD ISDN CALL=CA NUMBER=0312341111 PREC=OUT
ADD ISDN CALL=CB NUMBER=0612342222 PREC=OUT
SET ISDN CALL=CA SEARCHCLI=ON
SET ISDN CALL=CB SEARCHCLI=ON
CREATE PPP=0 OVER=ISDN-CA IDLE=ON
CREATE PPP=1 OVER=ISDN-CB IDLE=ON
ENABLE IP
ADD IP INT=eth0 IP=192.168.30.1 MASK=255.255.255.0
ADD IP INT=ppp0 IP=192.168.130.3 MASK=255.255.255.0
ADD IP INT=ppp1 IP=192.168.120.3 MASK=255.255.255.0
ADD IP ROUTE=192.168.10.0 MASK=255.255.255.0 INT=ppp0 NEXT=0.0.0.0
ADD IP ROUTE=192.168.20.0 MASK=255.255.255.0 INT=ppp1 NEXT=0.0.0.0
# CREATE ENCO KEY=1 TYPE=DES VAL=0x2233445566778899
# CREATE ENCO KEY=2 TYPE=GENERAL VAL=0x2233445566778899223344556677889922334455
# CREATE ENCO KEY=3 TYPE=DES VAL=0x3344556677889900
# CREATE ENCO KEY=4 TYPE=GENERAL VAL=0x3344556677889900334455667788990033445566
CREATE IPSEC SASPEC=1 KEYMAN=MANUAL PROT=ESP ENCALG=DES HASHALG=SHA OUTSPI=2001 INSPI=2000 ENCKEY=1 HASHKEY=2
CREATE IPSEC SASPEC=2 KEYMAN=MANUAL PROT=ESP ENCALG=DES HASHALG=SHA OUTSPI=3001 INSPI=3000 ENCKEY=3 HASHKEY=4
CREATE IPSEC BUNDLE=1 KEYMAN=MANUAL STRING="1"
CREATE IPSEC BUNDLE=2 KEYMAN=MANUAL STRING="2"
CREATE IPSEC POLICY="RouterA" INT=ppp0 ACTION=IPSEC KEYMAN=MANUAL BUNDLE=1 PEER=192.168.130.1
SET IPSEC POLICY="RouterA" LAD=192.168.30.0 LMA=255.255.255.0 RAD=192.168.10.0 RMA=255.255.255.0
CREATE IPSEC POLICY="RouterB" INT=ppp1 ACTION=IPSEC KEYMAN=MANUAL BUNDLE=2 PEER=192.168.120.2
SET IPSEC POLICY="RouterB" LAD=192.168.30.0 LMA=255.255.255.0 RAD=192.168.20.0 RMA=255.255.255.0
ENABLE IPSEC
# LOGIN secoff
# ENABLE SYSTEM SECURITY_MODE





CentreCOM AR300/AR700 シリーズ 設定例集 2.3 #84

Copyright (C) 1997-2003 アライドテレシス株式会社

PN: J613-M0507-00 Rev.G

<前頁 次頁> << >> 目次 (番号順 (詳細)回線別 (詳細)機能別 (詳細)