<前頁 次頁> << >> ↓ 目次 (番号順 (詳細)・ 回線別 (詳細)・ 機能別 (詳細))
CentreCOM AR300/AR700 シリーズ 設定例集 2.3このマニュアルでは、具体的な構成例に基づいて、 本製品の設定方法を簡潔に説明しています。 設定を行う前に必要なこと、 たとえばLAN/WANの配線、設定に使用するコンソールの準備、 設定に使用するユーティリティーの使い方などについては説明しておりません。 これらに関しては、製品付属の冊子「取扱説明書」をご覧ください。
Note - 本マニュアルでは、サイト名、IPアドレス、ログイン名、 パスワードなどに具体的な値を使用しておりますが、 実際にはお客様の環境におけるものをご使用ください。 本マニュアル中の設定例は説明のためのサンプルです。 お客様の環境に適した設定を行う際の参考としてください。
目次 (番号順 (詳細)・ 回線別 (詳細)・ 機能別 (詳細)) |
1. ISDNによるIP2点間接続ISDN回線を使って2つの拠点をIP接続します2. ISDNによるIP2点間接続(トリガーによる接続時間制限)ISDN回線を使って2つの拠点をIP接続します。また、定時トリガーを利用して接続可能な時間帯を制限します3. ISDNによるIP2点間接続(プロキシーARP)ISDN回線を使って2つの拠点をIP接続します。この例では、センター側LANのアドレスの一部をリモート側に割り当て、プロキシーARPによってルーティングする例を示しています4. ISDNによるIP2点間接続(BAP/BACPによる帯域制御)ISDN回線を使って2つの拠点をIP接続します。この例では、BAP/BACPを使って帯域制御を行うときのポイントについて解説しています5. ISDNによるIP2点間接続(PRI)ISDN回線を使って2つの拠点をIP接続します。WAN側インターフェースとしてPRI(AR020)を使う場合の例です6. ISDNによるIP3点間接続ISDN回線を使って3つの拠点をIP接続します7. ISDNによるIP3点間接続(発信者番号識別)ISDN回線を使って3つの拠点をIP接続します。この例では着信呼の識別に発信者番号を使用しています8. ISDNによる端末型インターネット接続ISDN回線を使ってインターネットサービスプロバイダー(ISP)にダイヤルアップ接続します。接続時にアドレスを1つ割り当てられる端末型の基本設定です。ダイナミックENATで1個のアドレスを共用し、ファイアウォールで外部からの不正アクセスを防止します9. ISDNによる端末型インターネット接続(DNSリレー/DHCPサーバー)ISDN回線を使ってインターネットサービスプロバイダー(ISP)にダイヤルアップ接続します。接続時にアドレスを1つ割り当てられる端末型の基本設定に、DNSリレーとDHCPサーバーの設定を追加しています。ダイナミックENATで1個のアドレスを共用し、ファイアウォールで外部からの不正アクセスを防止します10. ISDNによる端末型インターネット接続+IP2点間接続の併用ISDN回線を使って端末型インターネット接続とLAN間IP接続の両方を同時に行います。インターネットとの接続では、ダイナミックENATで1個のグローバルアドレスを共用し、ファイアウォールで外部からの不正アクセスを防止します11. ISDNによるLAN型インターネット接続ISDN回線を使ってインターネットサービスプロバイダー(ISP)にダイヤルアップ接続します。グローバルアドレスをブロック単位で固定的に割り当てられているLAN型接続の基本設定です。NATは使用せず、LAN側端末にグローバルアドレスを直接割り当てます。また、ファイアウォールを使って外部からの不正アクセスを防止します12. ISDNによるIPX2点間接続ISDN回線を使って2つのIPXネットワークを接続します13. ISDNによるIPX3点間接続ISDN回線を使って3つのIPXネットワークを接続します14. ISDNによるAppleTalk2点間接続ISDN回線を使って2つのAppleTalkネットワークを接続します15. ISDNコールバックDチャンネルレベルで相手を識別してコールバックするISDN(無課金)コールバックの設定例です。IP2点間接続の構成例をもとに説明しています16. PPPコールバックPPPネゴシエーション(LCPおよびPAP/CHAP)のレベルで相手を識別してコールバックするPPPコールバックの設定例です。IP2点間接続の構成例をもとに説明しています17. ISDN経由でのPPPダイヤルアップ受け入れ(アドレス固定割り当て)ISDN経由でリモートユーザーからのダイヤルアップPPP接続を受け入れるアクセスサーバー的な設定例です。この例では、ルーターのユーザー認証データベースを使って、ユーザーごとにIPアドレスを固定的に割り当てています18. ISDN経由でのPPPダイヤルアップ受け入れ(アドレス動的割り当て)ISDN経由でリモートユーザーからのダイヤルアップPPP接続を受け入れるアクセスサーバー的な設定例です。この例では、IPプール機能を使って、アドレスプールの中から使用されていないアドレスを動的に割り当てます19. ISDNによる専用線の補助(PPPデマンドリンク)PPPデマンドリンクを利用して、ISDNを専用線メイン回線の補助として使用する設定例です。PPPデマンドリンクはメイン回線(PPPプライマリーリンク)のトラフィック量がしきい値を超えたときに自動的に起動され、マルチリンクバンドルに追加されるリンク(回線)です20. ISDNによる専用線バックアップ(PPPセカンダリーリンク)PPPセカンダリーリンクを利用して、ISDNを専用線メイン回線のバックアップとして使用する設定例です。PPPセカンダリーリンクはメイン回線(PPPプライマリーリンク)がダウンしたときに自動的に起動されるバックアップ用リンク(回線)です21. ISDNによる専用線バックアップ(インターフェーストリガー)インターフェーストリガーを利用して、ISDNを専用線メイン回線のバックアップとして使用する設定例です。この例では2つのPPPインターフェースを作成し、通常はメイン側だけを使用します。メイン回線ダウンのトリガーが起動したときは、デフォルトルートを変更し、ISDN回線上のバックアップ用インターフェースが使用されるようにします22. ISDNによる専用線バックアップ&補助(PPPセカンダリー/デマンドリンク)PPPデマンドリンクとセカンダリーリンクを利用して、ISDNを専用線メイン回線の補助とバックアップに使用する設定例です。PPPデマンドリンクはメイン回線(PPPプライマリーリンク)のトラフィック量がしきい値を超えたときに自動的に起動され、マルチリンクバンドルに追加されるリンク(回線)です。また、PPPセカンダリーリンクはメイン回線(PPPプライマリーリンク)がダウンしたときに自動的に起動されるバックアップ用リンク(回線)です23. 専用線によるIP2点間接続(64Kbps)専用線(64Kbps)を使って2つの拠点をIP接続します24. 専用線によるIP2点間接続(128Kbps)専用線(128Kbps)を使って2つの拠点をIP接続します25. 専用線によるIP2点間接続(512Kbps)専用線(512Kbps)を使って2つの拠点をIP接続します。WAN側インターフェースとしてPRI(AR020)を使う場合の例です26. 専用線によるIP2点間接続(同期インターフェース)専用線を使って2つの拠点をIP接続します。WAN側インターフェースとして同期シリアル(AR023)を使う場合の例です27. 専用線によるIP2点間接続(プロキシーARP)専用線を使って2つの拠点をIP接続します。この例では、センター側LANのアドレスの一部をリモート側に割り当て、プロキシーARPによってルーティングする例を示しています28. 専用線によるIP2点間接続(プロキシーARP+マルチホーミング)専用線を使って2つの拠点をIP接続します。この例では、センター側LANのアドレスの一部をリモート側に割り当て、プロキシーARPによってルーティングする例を示しています。また、リモート側では、マルチホーミングを使ってLAN側ネットワークをさらに2つに分割しています29. 専用線によるIP2点間接続(RIP)専用線を使って2つの拠点をIP接続します。この例では、経路制御にダイナミックルーティングプロトコルのRIP(Routing Information Protocol)を使っています30. 専用線によるインターネット接続(LAN側グローバル)専用線を使ってインターネットサービスプロバイダー(ISP)にLAN型で接続します。この例では、NATを使用せず、LAN側端末にグローバルアドレスを直接割り当てます。また、ファイアウォールを使って外部からのアクセスを原則拒否しつつ、特定のサーバーだけを外部に公開します31. 専用線によるインターネット接続(LAN側グローバル。IPフィルター)専用線を使ってインターネットサービスプロバイダー(ISP)にLAN型で接続します。この例では、NATを使用せず、LAN側端末にグローバルアドレスを直接割り当てます。また、IPトラフィックフィルターを使ってアクセス制限を行います32. 専用線によるインターネット接続(LAN側マルチホーミング)専用線を使ってインターネットサービスプロバイダー(ISP)に接続します。この例では、LAN側を2つのサブネットに分割し、一方をグローバルアドレスで運用するサーバー用、もう一方をプライベートアドレスで運用するクライアント用とします。クライアントはダイナミックENAT経由でインターネットにアクセスします。また、ファイアウォールを使って外部からのアクセスを原則拒否しつつ、特定のサーバーだけを外部に公開します33. 専用線によるインターネット接続(LAN側マルチホーミング。イベント通知とsyslog転送)専用線を使ってインターネットサービスプロバイダー(ISP)に接続します。この例では、LAN側を2つのサブネットに分割し、一方をグローバルアドレスで運用するサーバー用、もう一方をプライベートアドレスで運用するクライアント用とします。クライアントはダイナミックENAT経由でインターネットにアクセスします。また、ファイアウォールを使って外部からのアクセスを原則拒否しつつ、特定のサーバーだけを外部に公開します。さらに、ファイアウォールのイベント通知機能をオンにし、ポートスキャンなどの不正行為を受けたときにSNMPトラップで通知するように設定します。また、ファイアウォールのログをsyslogサーバーに転送するよう設定します34. 専用線によるインターネット接続(スタティックNAT)専用線を使ってインターネットサービスプロバイダー(ISP)に接続します。この例では、ISPから割り当てられたアドレスをルーターやホストに直接割り当てず、LAN側コンピューターはプライベートアドレスで運用します。クライアントはダイナミックENAT経由でインターネットにアクセスします。また、ファイアウォールを使って外部からのアクセスを原則拒否しつつ、スタティックNATを使って特定のサーバーだけを外部に公開します35. 専用線によるインターネット接続(DNSリレー/DHCPサーバー)専用線を使ってインターネットサービスプロバイダー(ISP)に接続します。この例では、DNSリレーとDHCPサーバーの設定を追加しています。また、ファイアウォールで外部からの不正アクセスを防止します36. 専用線によるIPX2点間接続専用線を使って2つのIPXネットワークを接続します37. 専用線によるAppleTalk2点間接続専用線を使って2つのAppleTalkネットワークを接続します38. フレームリレーによるIP2点間接続フレームリレー網を使って2つの拠点をIP接続します39. フレームリレーによるIP2点間接続(IPプロトコルに基づくプライオリティールーティング)フレームリレー網を使って2つの拠点をIP接続します。この例ではさらに、IPプライオリティーフィルターを使って、TCPとUDPでパケット転送時の優先度に差を付けるよう設定しています40. フレームリレーによるIP2点間接続(IPアドレスに基づくポリシールーティング)フレームリレー網を使って2つの拠点をIP接続します。この例ではさらに、IPポリシーフィルターを使って、特定アドレス間のトラフィックだけをCIR値の高いDLC経由でルーティングするよう設定しています41. フレームリレーによるIP2点間接続(IPプロトコルに基づくポリシールーティング)フレームリレー網を使って2つの拠点をIP接続します。この例ではさらに、IPポリシーフィルターを使って、TCPトラフィックをUDPよりもCIR値の高いDLC経由でルーティングするよう設定しています42. フレームリレーによるIP2点間接続(同期インターフェース)フレームリレー網を使って2つの拠点をIP接続します。WAN側インターフェースとして同期シリアル(AR023)を使う場合の例です43. フレームリレーによるIP3点間接続フレームリレー網を使って3つの拠点をIP接続します44. フレームリレーによるIPX2点間接続フレームリレー網を使って2つのIPXネットワークを接続します45. フレームリレーによるAppleTalk2点間接続フレームリレー網を使って2つのAppleTalkネットワークを接続します46. フレームリレーにおける輻輳制御とスロースタートフレームリレー網には、ユーザー機器に対して輻輳(網が混み合うこと)を通知する機能があります。ここでは、本製品の輻輳制御機能を有効にして、網輻輳時に送信レートを自動調整するよう設定します。また、データ送信開始時に段階的に送信レートを上げていくスロースタートメカニズムも使用します。IP2点間接続の構成例をもとに解説します47. PPPoEによる端末型インターネット接続PPPoEを使ってインターネットサービスプロバイダー(ISP)に接続します。PPPoEは、xDSLやFTTHなどのいわゆる「ブロードバンド」系サービスで広く使用されているプロトコルです。この例は、接続時にアドレスを1つ割り当てられる端末型の基本設定です。ダイナミックENATで1個のアドレスを共用し、ファイアウォールで外部からの不正アクセスを防止します。また、LAN側クライアントの設定を簡単にするため、DNSリレーとDHCPサーバーも利用します48. PPPoEによる端末型インターネット接続(スタティックENAT)PPPoEを使ってインターネットサービスプロバイダー(ISP)に接続します。「ブロードバンド」系サービスプロバイダーの中には、ベストエフォート型ながらも、常時接続の性質を活かしてIPアドレスを1個固定的に割り当てるサービスが見られます。このようなサービスを利用すると、接続形態は端末型でも、固定アドレスの利点を活かしてサーバーの公開やVPNの構築が容易になります。この例では、ダイナミックENATで1個のアドレスを共用し、ファイアウォールで外部からの不正アクセスを防止しつつ、スタティックENATを利用してWebサーバーを外部に公開します。また、LAN側クライアントの設定を簡単にするため、DNSリレーとDHCPサーバーも利用します49. PPPoEによるLAN型インターネット接続(LAN側グローバル)PPPoEを使ってインターネットサービスプロバイダー(ISP)に接続します。グローバルアドレスを8個、16個などのブロック単位で固定的に割り当てられるLAN型接続の設定例です。この例では、NATを使用せず、LAN側端末にグローバルアドレスを直接割り当てます。また、ファイアウォールを使って外部からのアクセスを原則拒否しつつ、特定のサーバーだけを外部に公開します50. PPPoEによるLAN型インターネット接続(LAN側マルチホーミング)PPPoEを使ってインターネットサービスプロバイダー(ISP)に接続します。グローバルアドレスを8個、16個などのブロック単位で固定的に割り当てられるLAN型接続の設定例です。この例では、LAN側を2つのサブネットに分割し、一方をグローバルアドレスで運用するサーバー用、もう一方をプライベートアドレスで運用するクライアント用とします。クライアントはダイナミックENAT経由でインターネットにアクセスします。また、ファイアウォールを使って外部からのアクセスを原則拒否しつつ、特定のサーバーだけを外部に公開します51. PPPoEによるLAN型インターネット接続(スタティックNAT)PPPoEを使ってインターネットサービスプロバイダー(ISP)に接続します。グローバルアドレスを8個、16個などのブロック単位で固定的に割り当てられるLAN型接続の設定例です。この例では、ISPから割り当てられたアドレスをルーターやホストに直接割り当てず、LAN側コンピューターはプライベートアドレスで運用します。クライアントはダイナミックENAT経由でインターネットにアクセスさせます。また、ファイアウォールを使って外部からのアクセスを原則拒否しつつ、スタティックNATを使って特定のサーバーだけを外部に公開します52. Ethernetによる端末型インターネット接続(アドレス固定)ケーブルモデムやxDSLモデムを介して、Ethernetでインターネットサービスプロバイダー(ISP)に接続します(PPPoEは使用しません)。CATV系プロバイダーなどによく見られる接続形態です。この例では、グローバルIPアドレスを1個固定で割り当てられる端末型接続の基本設定を示します。ダイナミックENATで1個のアドレスを共用し、ファイアウォールで外部からの不正アクセスを防止します。また、LAN側クライアントの設定を簡単にするため、DNSリレーとDHCPサーバーも利用します53. Ethernetによる端末型インターネット接続(DHCP)ケーブルモデムやxDSLモデムを介して、Ethernetでインターネットサービスプロバイダー(ISP)に接続します(PPPoEは使用しません)。CATV系プロバイダーなどによく見られる接続形態です。この例では、DHCPによりグローバルIPアドレスを動的に割り当てられる端末型接続の基本設定を示します。ダイナミックENATで1個のアドレスを共用し、ファイアウォールで外部からの不正アクセスを防止します。また、LAN側クライアントの設定を簡単にするため、DNSリレーとDHCPサーバーも利用します54. Ethernet上でのファイアウォール・スタティックNATEthernet上でファイアウォールのスタティックNAT機能を使用する場合の注意点について説明します。この例では、既設のxDSLモデムルーター(ルーター機能付きモデム)の背後にファイアウォール兼NATボックスとして本製品を導入する環境を想定しています。インターネットサービスプロバイダー(ISP)からは、複数のグローバルIPアドレスをブロック単位で固定的に割り当てられているものとします。ダイナミックENATで本製品のLAN側クライアントがインターネットにアクセスできるようにし、ファイアウォールで外部からの不正アクセスを防止します。また、LAN側に置かれたサーバー(プライベートアドレスで運用)を、スタティックNATで外部に公開します55. アナログ電話回線によるIP2点間接続非同期シリアルポートにアナログモデムを接続し、アナログ回線経由で2つの拠点をIP接続します56. アナログ電話回線経由でのPPPダイヤルアップ受け入れ非同期シリアルポートにアナログモデムを接続し、アナログ回線経由でリモートユーザーからのダイヤルアップPPP接続を受け入れるアクセスサーバー的な設定例です57. ローカルルーターEthernet上のIPサブネットを接続するローカルルーターの設定例です58. ローカルルーター(IPフィルター)Ethernet上のIPサブネットを接続するローカルルーターの設定例です。ここでは、IPトラフィックフィルターを併用して、サブネット間の通信を制御しています59. ローカルルーター(NAT)Ethernet上のIPサブネットを接続するローカルルーターの設定例です。ここでは、IP NAT(レンジNAT)を使用して、IPアドレスの変換を行っています。Ethernet上でNATを使用する場合の注意事項についてもまとめています60. ローカルブリッジEthernet LANを分割するローカルブリッジとしての設定例です。この例では、Ethernet上のすべてのプロトコルをブリッジしています61. リモートブリッジ基本設定ISDN回線を使って2つの拠点をリモートブリッジ接続します62. ブリッジフィルター設定例専用線を使って2つの拠点をリモートブリッジ接続します。ここでは、ブリッジフィルターを使用して、MACアドレスに基づきフレームのフィルタリングを行います63. スパニングツリープロトコルを使用したブリッジ構成例専用線を使って3つの拠点をリモートブリッジ接続します。この例では物理経路がループ状になっているため、スパニングツリープロトコルを有効にしてパケットがループしないようにしています64. PPPリンクの圧縮(Predictor)PredictorアルゴリズムによるPPPリンク圧縮の使用例です。専用線によるIP2点間接続の構成例をもとに解説します65. PPPリンクの圧縮(STAC LZS)STAC LZSアルゴリズムによるPPPリンク圧縮の使用例です。専用線によるIP2点間接続の構成例をもとに解説します66. TCP/IPヘッダー圧縮(Van Jacobson圧縮)TCP/IPヘッダー圧縮(Van Jacobson圧縮)は、TCPおよびIPヘッダー内の使用頻度が低いフィールドを圧縮することにより、低速回線でスループット向上をはかる技術です。ここでは、ISDNによるIP2点間接続の構成例をもとに解説します67. IPフィルターIPフィルターは、IP、TCP、UDP、ICMPなどのヘッダー情報をもとに、パケットの通過・拒否を制御する機能です。この例では、IPフィルターの基本的な設定方法を、ISDNによるIP2点間接続の構成例をもとに解説します68. DHCPサーバーPCなどにIPアドレス等のIP設定パラメーターを提供するDHCPサーバー機能の基本設定です。この例ではIPまでの設定がすんでいるものと仮定して、DHCPサーバーの設定だけを解説しています69. DNSリレーDNSリレーは、ルーターに対するDNSリクエストを実際のDNSサーバーに中継する機能です。クライアント側で本製品をDNSサーバーに指定しておけば、サーバーのアドレスが変更されても、本製品に設定されているサーバーアドレスを変更するだけですむため、管理・保守効率が向上します。ここでは、IPまでの設定がすんでいるものと仮定して、DNSリレーの設定だけを解説しています70. NAT(Network Address Translation)本製品が持つ2種類のNAT機能(IP NATとファイアウォールNAT)のうち、IPモジュールの一部として実装されているIP NAT(レンジNAT)の設定についてまとめます。なお、2つのNATの併用はできませんので、ファイアウォール機能を使用する場合はレンジNATではなくファイアウォールNATを使ってください71. リンクアグリゲーション(専用線2回線)専用線2回線を束ね、1つのPPPインターフェースとして使用するリンクアグリゲーション機能の設定です72. 認証サーバー認証サーバーRADIUS、TACACSの使用方法についてまとめます73. OSPF基本設定例リンクステート型のダイナミックルーティングプロトコルOSPF(Open Shortest Path First)の基本設定例です。専用線によるIP2点間接続の構成例をもとに解説します74. OSPF ASBR(AS境界ルーター)設定例異なるルーティングドメインの境界に位置するルーターをAS境界ルーター(ASBR)と呼びます。ここでは、OSPFドメインとRIPドメインの境界に位置するASBRの設定例を示します75. アナログポート(PBX機能)の設定方法AR300 V2は、アナログ電話機やFAXなどを接続できるアナログポートを2ポートを備えています。アナログポートとPBX機能を利用して、1本のISDN回線上でデータ通信と音声通話(またはFAX通信)を共存させるための設定を示します76. メール送信機能電子メール送信機能の基本設定と使い方について説明します77. SNMP(Simple Network Management Protocol)SNMPエージェントの基本設定について説明します78. Secure Shell(SSH)基本設定暗号技術を用いて安全なリモートログインを可能にするSSH(Secure Shell)の使用方法について説明します79. パスワード認証によるSecure Shell(SSH)基本設定暗号技術を用いて安全なリモートログインを可能にするSSH(Secure Shell)の使用方法について説明します。ここではパスワード認証によるリモートログインの設定方法を、ISDNによるIP2点間接続の構成を例に解説します80. RSVPRSVPルーターの基本設定です。RSVP対応端末が送受信するPATHメッセージとRESVメッセージを中継し、これらのメッセージの内容にしたがってネットワークの資源(帯域)を確保します。専用線によるIP2点間接続の構成例をもとに解説します81. RSVPプロキシーエージェントRSVPプロキシーエージェントの基本設定です。この機能を使用すると、端末がRSVPに対応していなくても、あらかじめ指定した端末間のアプリケーショントラフィックが発生したときにルーターが代理でRSVPメッセージを送受信し、該当トラフィックにQoSを付与することができます。専用線によるIP2点間接続の構成例をもとに解説します82. VRRP(LAN)VRRP(Virtual Router Redundancy Protocol)は、複数のルーターを連携動作させ、1台のルーターであるかのように見せかけることで、IPネットワークの冗長構成を可能にする機能です。ここでは、Ethernet LAN上におけるVRRPの使用例を示します83. VRRP(WAN)VRRP(Virtual Router Redundancy Protocol)は、複数のルーターを連携動作させ、1台のルーターであるかのように見せかけることで、IPネットワークの冗長構成を可能にする機能です。ここでは、WAN回線(メインルート:専用線、バックアップ:ISDN)を含むネットワーク構成におけるVRRPの使用例を示します84. ISDN3点間接続でのIPsec(手動鍵)IP層で暗号化とデータ認証を行うIPsecの設定例です。手動で鍵とSAの設定を行う手動鍵管理の設定例です。ISDNによるIP3点間接続の構成例をもとに解説しています85. 2点間IPsec VPN基本設定(自動鍵。両側アドレス固定。インターネットアクセスなし)インターネット上に暗号化されたトンネルを張り、2つの拠点をIP接続するIPsec VPNの設定例です(自動鍵管理)。両側のルーターにグローバルアドレスが固定的に設定されている場合の基本設定です。なお、この例ではIPsecの基本設定を示すため、各拠点からインターネットへのアクセスについては考慮していません86. 2点間IPsec VPN基本設定(自動鍵。片側アドレス不定。インターネットアクセスなし)インターネット上に暗号化されたトンネルを張り、2つの拠点をIP接続するIPsec VPNの設定例です(自動鍵管理)。ダイヤルアップ接続など、片側の拠点のIPアドレスが不定な場合の基本設定です。なお、この例ではIPsecの基本設定を示すため、各拠点からインターネットへのアクセスについては考慮していません87. 2点間IPsec VPN(自動鍵。両側アドレス固定。インターネットアクセスあり)インターネット上に暗号化されたトンネルを張り、2つの拠点をIP接続するIPsec VPNの設定例です(自動鍵管理)。両側のルーターにグローバルアドレスが固定的に設定されている場合の基本設定です。この例では、ファイアウォールとダイナミックENATの設定を行い、拠点間のVPN通信だけでなくインターネットへもアクセスできるようにしています88. 2点間IPsec VPN(自動鍵。片側アドレス不定。インターネットアクセスあり)インターネット上に暗号化されたトンネルを張り、2つの拠点をIP接続するIPsec VPNの設定例です(自動鍵管理)。ダイヤルアップ接続など、片側の拠点のIPアドレスが不定な場合の基本設定です。この例では、ファイアウォールとダイナミックENATの設定を行い、拠点間のVPN通信だけでなくインターネットへもアクセスできるようにしています89. 3点間IPsec VPN(自動鍵。全拠点アドレス固定。インターネットアクセスあり)インターネット上に暗号化されたトンネルを張り、3つの拠点をIP接続するIPsec VPNの設定例です(自動鍵管理)。この例では、すべてのルーターにグローバルアドレスが固定的に設定されていると仮定しています。また、ファイアウォールとダイナミックENATの設定を行い、拠点間のVPN通信だけでなくインターネットへもアクセスできるようにしています90. NAT機器をはさむ2点間IPsec VPN(ESP over UDP)インターネット上に暗号化されたトンネルを張り、2つの拠点をIP接続するIPsec VPNの設定例です(自動鍵管理)。この例は、IPsecルーター間に既設のNAT機器(ダイヤルアップルーターなど)が存在する場合の基本設定です。ここでは、NAT機器の設定を変更することなくNAT経由でIPsec(ESP)を使用するため、ESPパケットをUDPでカプセル化するESP over UDPを使用しています91. NAT機器をはさむ2点間IPsec VPN(ESP over UDP。XAUTHによるRADIUS認証)インターネット上に暗号化されたトンネルを張り、2つの拠点をIP接続するIPsec VPNの設定例です(自動鍵管理)。IPsecルーター間に既設のNAT機器(ダイヤルアップルーターなど)が存在する環境を想定し、NAT機器の設定を変更することなくNAT経由でIPsec(ESP)を使用するため、ESPパケットをUDPでカプセル化するESP over UDPを使用しています。また、IKEの相手ルーター認証には、既存の認証システム(ここではRADIUS)を利用できるXAUTH(拡張認証)を使っています92. RSAデジタル署名を利用したIPsec VPN(PKIX-CMPによるオンライン登録)IPsecを使って2つの拠点をインターネット経由でIP接続するVPNの設定例です(自動鍵管理)。この例では、IKEフェーズ1の相手ルーター認証にRSAデジタル署名を使用しています。署名検証に必要な相手の公開鍵は、PKIモジュールを使って取得・検証します。ここでは、PKIX-CMPプロトコルを利用して、自分の公開鍵証明書の発行要求をオンラインでCA(認証局)に送信する例を示します。ルーターのアドレスは両方とも固定であると仮定します。また、ファイアウォールとダイナミックENATにより、VPN通信だけでなくインターネット通信もできるように設定します93. RSAデジタル署名を利用したIPsec VPN(手動登録)IPsecを使って2つの拠点をインターネット経由でIP接続するVPNの設定例です(自動鍵管理)。この例では、IKEフェーズ1の相手ルーター認証にRSAデジタル署名を使用しています。署名検証に必要な相手の公開鍵は、PKIモジュールを使って取得・検証します。ここでは、公開鍵証明書の発行要求をオフラインで行う例を示します。ルーターのアドレスは両方とも固定であると仮定します。また、ファイアウォールとダイナミックENATにより、VPN通信だけでなくインターネット通信もできるように設定します94. RSAデジタル署名を利用したIPsec VPN(手動登録。片側のアドレス不定)IPsecを使って2つの拠点をインターネット経由でIP接続するVPNの設定例です(自動鍵管理)。片側の拠点がダイヤルアップ接続でIPアドレスが不定な場合の例です。この例では、IKEフェーズ1の相手ルーター認証にRSAデジタル署名を使用しています。署名検証に必要な相手の公開鍵は、PKIモジュールを使って取得・検証します。ここでは、公開鍵証明書の発行要求をオフラインで行う例を示します。片側のルーターのアドレスが不定な場合の例です。また、ファイアウォールとダイナミックENATにより、VPN通信だけでなくインターネット通信もできるように設定します95. AT-VPN Client(PC)によるリモートアクセス型IPsec VPNダイヤルアップ等でISPに接続しているPCから、インターネット経由で本製品の背後にあるプライベートネットワークにアクセスさせるリモートアクセス型IPsec VPNの設定例です。PCには、弊社のVPNクライアントソフトウェア「AT-VPN Client for Windows」をインストールしてあります96. L2TPによるLAN間接続基本設定(AppleTalk)L2TPによるLAN間接続の基本設定です。ここでは、IPだけしかルーティングされないLAN環境において、2つのサブネット間にL2TPのトンネルを張り、AppleTalkの通信を可能にする例を示します。LAN上でのトンネリングという点が若干変則的ですが、L2TPルーター同士がIPで通信できさえすれば、どのような環境にでも適用できる構成です97. L2TPによるLAN間接続基本設定(ブリッジング)L2TPによるLAN間ブリッジ接続の基本設定です。ここでは、IPだけしかルーティングされないLAN環境において、2つのサブネット間にL2TPのトンネルを張り、NetBEUIをブリッジングする例を示します。LAN上でのトンネリングという点が若干変則的ですが、L2TPルーター同士がIPで通信できさえすれば、どのような環境にでも適用できる構成です98. L2TPによるLAN間接続(IPX。両側アドレス固定。インターネットアクセスなし)L2TPを使って、インターネット経由でIPXネットワーク同士を接続します。両側のルーターにグローバルアドレスが固定的に設定されている場合の基本設定です。なお、この例ではL2TPによるLAN間接続の基本設定を示すため、拠点間のIP通信、および、各拠点からのインターネットアクセスについては考慮していません。インターネットを安価な交換回線網としてのみとらえています99. L2TPによるLAN間接続(IPX。片側アドレス不定。インターネットアクセスなし)L2TPを使って、インターネット経由でIPXネットワーク同士を接続します。ダイヤルアップ接続など、片側の拠点のIPアドレスが不定な場合の基本設定です。なお、この例ではL2TPによるLAN間接続の基本設定を示すため、拠点間のIP通信、および、各拠点からのインターネットアクセスについては考慮していません。インターネットを安価な交換回線網としてのみとらえています100. L2TPによるLAN間接続(IP/IPX。両側アドレス固定。インターネットアクセスあり)L2TPを使って、インターネット経由でIPとIPXのプライベートLAN同士を接続します。両側のルーターにグローバルアドレスが固定的に設定されている場合の基本設定です。この例では、ファイアウォールとダイナミックENATの設定により、各拠点からインターネットへのアクセスも可能です101. L2TPによるLAN間接続(IP/IPX。片側アドレス不定。インターネットアクセスあり)L2TPを使って、インターネット経由でIPとIPXのプライベートLAN同士を接続します。ダイヤルアップ接続など、片側の拠点のIPアドレスが不定な場合の設定例です。この例では、ファイアウォールとダイナミックENATの設定により、各拠点からインターネットへのアクセスも可能です102. L2TP+IPsecによるLAN間接続(IP/IPX。両側アドレス固定。インターネットアクセスあり)L2TPを使って、インターネット経由でIPとIPXのプライベートLAN同士を接続します。さらに、L2TPトンネルをトランスポートモードIPsec(ESP)で暗号化し、インターネット上を通るデータの安全性を確保します。両側のルーターにグローバルアドレスが固定的に設定されている場合の基本設定です。また、ファイアウォールとダイナミックENATの設定により、各拠点からインターネットへのアクセスも可能です103. L2TP+IPsecによるLAN間接続(IP/IPX。片側アドレス不定。インターネットアクセスあり)L2TPを使って、インターネット経由でIPとIPXのプライベートLAN同士を接続します。さらに、L2TPトンネルをトランスポートモードIPsec(ESP)で暗号化し、インターネット上を通るデータの安全性を確保します。片側の拠点のIPアドレスが不定な場合の基本設定です。また、ファイアウォールとダイナミックENATの設定により、各拠点からインターネットへのアクセスも可能です104. L2TPによるリモートアクセス型VPNL2TPによるリモートアクセス型VPNの基本設定です。この形態のVPNは、リモートユーザー(PCやダイヤルアップルーター)、LAC(L2TP Access Concentrator)、LNS(L2TP Network Server)の3者によって構成されます。動作的には、(1)ユーザーがLACにダイヤルアップ、(2)LACがLNSとの間にL2TPトンネルを張り、リモートユーザーからのPPPフレームをLNSに中継、(3)LNSはトンネル経由でPPPフレームを受け入れ、ユーザー・LNS間の仮想PPPセッションを確立、の手順になります105. L2TP+IPsecによるリモートアクセス型VPNL2TPによるリモートアクセス型VPNの設定です。この例では、LAC・LNS間のL2TPトンネルをトランスポートモードIPsec(ESP)で暗号化し、インターネット上を流れるデータの安全性を確保しています106. L2TPによるリモートアクセス型LAN間接続(ファイアウォールあり)L2TPによるLAN間接続構成のうち、常にリモート側からセンター側にアクセスしてアドレス割り当てを受けるリモートアクセス型の設定例です。これは、ダイヤルアップPPPをLACからLNSに中継するリモートアクセス型VPN構成の応用例です。この構成では目に見える形でリモートユーザーが存在しませんが、リモート側ルーターがPPPユーザーとLACを兼ねていると考えることができます。また、この例では両側のルーターにファイアウォールが設定されており、センター側ではリモートからの接続によって動的に作成されるPPPインターフェースをファイアウォールポリシーに追加するため、ダイナミックインターフェーステンプレートを使用しています107. アプリケーションゲートウェイ(SMTPプロキシー)メールサーバー間の通信を仲介することで、不正なメールリレーやspamメールを防止することのできるSMTPプロキシーの設定例です。専用線によるインターネット接続環境を例としています。なお、本機能を使用するためには別途ライセンスが必要です108. IPマルチキャスト(DVMRP)IGMPとDVMRPを利用したマルチキャストルーティングの設定例です。ここでは、専用線1.5MによるIP2点間接続の構成をもとに解説します109. IPルートフィルターIPルートフィルターを使って、ルーティングプロトコルによって通知される経路情報のうち、特定の経路を受信・伝播しないように設定します110. PPPoEインターネット接続環境における2点間IPsec VPN(両側アドレス固定)PPPoEでインターネットに接続している2つの拠点をIPsecで結ぶVPN構築例です。この例では、グローバルアドレス8個を固定的に割り当てられているサイトと、グローバルアドレス1個を固定的に割り当てられているサイトの間をIPsec(ESP)のトンネルで接続します。111. PPPoEインターネット接続環境における2点間IPsec VPN(片側アドレス不定)PPPoEでインターネットに接続している2つの拠点をIPsecで結ぶVPN構築例です。この例では、グローバルアドレス8個を固定的に割り当てられているサイトと、グローバルアドレス1個を動的に割り当てられるサイトの間をIPsec(ESP)のトンネルで接続します。112. PPPoEインターネット接続環境におけるL2TP LAN間接続(IP/AppleTalk。両側アドレス固定)PPPoEでインターネットに接続している2つの拠点をL2TPで結ぶVPN構築例です。この例では、グローバルアドレス8個を固定的に割り当てられているサイトと、グローバルアドレス1個を固定的に割り当てられているサイトの間をL2TPのトンネルで接続し、IPとAppleTalkを通します。113. PPPoEインターネット接続環境におけるL2TP LAN間接続(IP/AppleTalk。片側アドレス不定)PPPoEでインターネットに接続している2つの拠点をL2TPで結ぶVPN構築例です。この例では、グローバルアドレス8個を固定的に割り当てられているサイトと、グローバルアドレス1個を動的に割り当てられるサイトの間をL2TPのトンネルで接続し、IPとAppleTalkを通します。114. PPPoEインターネット接続環境におけるL2TP+IPsec LAN間接続(IP/AppleTalk。両側アドレス固定)PPPoEでインターネットに接続している2つの拠点をL2TPで結ぶVPN構築例です。この例では、グローバルアドレス8個を固定的に割り当てられているサイトと、グローバルアドレス1個を固定的に割り当てられているサイトの間をL2TPのトンネルで接続し、IPとAppleTalkを通します。さらに、L2TPトンネルをトランスポートモードIPsec(ESP)で暗号化し、インターネット上を通るデータの安全性を確保します。115. PPPoEインターネット接続環境におけるL2TP+IPsec LAN間接続(IP/AppleTalk。片側アドレス不定)PPPoEでインターネットに接続している2つの拠点をL2TPで結ぶVPN構築例です。この例では、グローバルアドレス8個を固定的に割り当てられているサイトと、グローバルアドレス1個を動的に割り当てられるサイトの間をL2TPのトンネルで接続し、IPとAppleTalkを通します。さらに、L2TPトンネルをトランスポートモードIPsec(ESP)で暗号化し、インターネット上を通るデータの安全性を確保します。116. 専用線によるネイティブ型IPv6インターネット接続専用線を使ってISPとIPv6のネイティブ型接続を行います。ここでは、純粋なIPv6ルーターとしての基本設定を示すため、IPv6フィルターなどの設定は行いません117. 専用線によるネイティブ型IPv6インターネット接続(IPv6フィルター)専用線を使ってISPとIPv6のネイティブ型接続を行います。この例では、基本設定にIPv6トラフィックフィルターの設定を追加して、IPv6トラフィックの制御方法を示します118. 専用線によるIPv4/IPv6デュアルスタック型インターネット接続専用線を使ってISPとIPv4/IPv6のデュアルスタックでネイティブ接続します。ここでは、IPv4/IPv6デュアルスタックルーターとしての基本設定を示すため、(IPv4の)ファイアウォールやIPv6フィルターの設定は行いません119. 専用線によるIPv4/IPv6デュアルスタック型インターネット接続(IPv4ファイアウォール/IPv6フィルター)専用線を使ってISPとIPv4/IPv6のデュアルスタックでネイティブ接続します。この例では、基本設定に(IPv4の)ファイアウォールとIPv6トラフィックフィルターの設定を追加して、IPv4/IPv6双方のトラフィックを制御しセキュリティーを強化する方法を示します120. トンネリングによるIPv6インターネット接続(専用線環境)IPv6-over-IPv4トンネリングによってIPv6インターネットに接続します。この例では、インターネットサービスプロバイダー(ISP)と専用線でIPv4接続していることを前提に、ISPが提供するIPv6トンネル接続サービスを利用してグローバルIPv6ネットワークに接続します。IPv4ではファイアウォールを使ってDMZ構成をとり、IPv6ではIPv6フィルターを使って外部からのアクセスを制御します121. トンネリングによるIPv6インターネット接続(PPPoEアドレス1個固定環境)IPv6-over-IPv4トンネリングによってIPv6インターネットに接続します。この例では、インターネットサービスプロバイダー(ISP)とPPPoEで接続(IPv4グローバルアドレス1個固定)していることを前提に、ISPが提供するIPv6トンネル接続サービスを利用してグローバルIPv6ネットワークに接続します。IPv4では、ダイナミックENATで1個のアドレスを共用し、ファイアウォールで外部からの不正アクセスを防止します。一方、IPv6では、IPv6フィルターを使って外部からの不正アクセスを防止しつつ、内部からは自由にIPv6インターネットにアクセスできるようにします122. IPv6ローカルルーター(RIPng)IPv6ローカルルーターの基本設定です。この例では、経路制御にダイナミックルーティングプロトコルのRIPngを使っています123. BGP-4:基本設定例ドメイン間経路制御プロトコルBGP-4(Border Gateway Protocol version 4)の基本設定例です。シンプルなネットワーク構成を例に、I-BGP(内部BGP)とE-BGP(外部BGP)の両方の設定方法を示します124. BGP-4:1つのISPに対するマルチホーム(MED値による負荷分散)ドメイン間経路制御プロトコルBGP-4(Border Gateway Protocol version 4)の設定例です。ここでは、1つのISPに複数回線で接続するマルチホームの構成例を示します。BGP-4では、経路情報にさまざまな「属性」を付加することにより、他ASの経路選択プロセスに影響を与えることができます。この例では、MULTI_EXIT_DISC(MED)属性を利用して下りトラフィックの負荷分散を試みます125. BGP-4:2つのISPに対するマルチホーム(ASパス長の操作による負荷分散)ドメイン間経路制御プロトコルBGP-4(Border Gateway Protocol version 4)の設定例です。ここでは、2つのISPに接続するマルチホームの構成例を示します。BGP-4では、経路情報にさまざまな「属性」を付加することにより、他ASの経路選択プロセスに影響を与えることができます。この例では、各ISPに通知する経路のAS_PATH(ASパス)属性を操作することにより、下りトラフィックの負荷分散を試みます。また、自AS宛てでないトラフィックの通過(トランジットサービス)を行わないよう設定します126. BGP-4:ASコンフェデレーションドメイン間経路制御プロトコルBGP-4(Border Gateway Protocol version 4)の設定例です。ここでは、大きなASを複数のサブASに分割し、サブAS間でコンフェデレーションE-BGPセッションを張るコンフェデレーションASの設定方法を示します。同一AS内のBGPセッションはI-BGP(内部BGP)と呼ばれますが、I-BGPセッションでは他のI-BGPピアから受信した経路情報を再配布できないため、大きなASではI-BGPセッションをフルメッシュで張る必要があります。ASをサブASに分割することにより、I-BGPセッション数を少なくすることができます127. DNSリレー(+DNSキャッシュ)DNSキャッシュ機能は、DNSサーバーからの応答をルーターのメモリーに保存しておくことで、2回目以降DNSサーバーへの問い合わせを行わずにメモリー上の情報を参照する機能です。DNSキャッシュは、ルーター自身がアドレス解決する場合とDNSリレー機能で別ホストの要求を処理するときの両方で有効です。ここでは、DNSリレー機能と組み合わせて、LAN側からISPのDNSに対する問い合わせを減らす設定例を示します128. DNSリレー(ドメインごとにリレー先を設定)DNSリレー機能では、解決対象のドメインごとに異なるDNSサーバーにリレーする設定が可能です。ここでは、IPまでの設定がすんでいるものと仮定して、DNSサーバー振り分けの設定を解説します129. アプリケーションゲートウェイ(HTTPプロキシー)HTTPクライアント(Webブラウザーなど)とWebサーバー間の通信を仲介することで、クライアントが特定のURLにアクセスできないようにしたり、サーバーからのCookies設定要求を拒否したりすることのできるHTTPプロキシーの設定例です。PPPoEによる端末型インターネット接続環境を例としています。なお、本機能を使用するためには別途ライセンスが必要です130. PPPoEインターネット接続環境における3点間IPsec VPN(フルメッシュ。全拠点アドレス固定)PPPoEでインターネットに接続している3つの拠点をフルメッシュのIPsec(ESP)トンネルで結ぶVPN構築例です。この例では、すべての拠点(ルーター)にグローバルアドレス1個が固定的に割り当てられていると仮定しています131. PPPoEインターネット接続環境における3点間IPsec VPN(支社間通信は本社経由。全拠点アドレス固定)PPPoEでインターネットに接続している3つの拠点をIPsec(ESP)トンネルで結ぶVPN構築例です。この例では本社と各支社のみを接続する構成とし、支社間の通信は本社経由で行うものとします。また、すべての拠点(ルーター)にグローバルアドレス1個が固定的に割り当てられていると仮定しています132. PPPoEインターネット接続環境における3点間IPsec VPN(支社間通信なし。全拠点アドレス固定)PPPoEでインターネットに接続している3つの拠点をIPsec(ESP)トンネルで結ぶVPN構築例です。この例では本社と各支社のみを接続する構成とし、支社間の通信は行わないものとします。また、すべての拠点(ルーター)にグローバルアドレス1個が固定的に割り当てられていると仮定しています133. PPPoEインターネット接続環境における3点間IPsec VPN(支社間通信なし。支社はアドレス不定)PPPoEでインターネットに接続している3つの拠点をIPsec(ESP)トンネルで結ぶVPN構築例です。この例では本社と各支社のみを接続する構成とし、支社間の通信は行わないものとします。またこの例では、本社にのみグローバルアドレス1個が固定的に割り当てられており、各支社のルーターのアドレスは不定(動的割り当て)であると仮定しています134. PPPoEによる端末型インターネット接続(PPPoE 2セッション。ドメインごとにDNSリレー先を設定)PPPoEマルチセッションの設定例です。ここでは、PPPoEのセッションを2本使って、グローバルインターネットと、サービス事業者のプライベートネットワークに同時接続します。各ネットワークへのパケット振り分けはスタティックな経路制御により行います。また、DNSリレー機能を利用して、プライベートドメインの名前解決にはサービス事業者のDNSサーバーを使い、その他(インターネット)の名前解決にはインターネットサービスプロバイダー(ISP)のグローバルなDNSサーバーを使うよう設定します135. UPnP NAT Traversal基本設定(PPPoE端末型)(未対応)
本設定例には対応していません。136. CUGサービス(LAN型)を利用したIP2点間接続CUG(Closed Users Group)サービス(NTT東日本のフレッツ・グループアクセス(プロ)およびNTT西日本のフレッツ・グループ(ビジネスメニュー))の「LAN型払い出し」を利用して、2拠点間をIP接続するための基本設定例です。CUGサービスを利用すると、各拠点間でPCのファイル共有などが可能になります。ここでは、要点を示すため、必要最小限の設定だけを示します137. PPPoEマルチセッションによる端末型インターネット接続+CUGサービス接続(端末型)PPPoEセッションを2本使い、インターネット(ISP)接続とCUG(Closed Users Group)サービス(NTT東日本のフレッツ・グループアクセス(ライト)およびNTT西日本のフレッツ・グループ(ベーシックメニュー))の「端末型払い出し」を同時に利用します。パケットの振り分けはスタティックな経路制御により行います138. PPPoEマルチセッションによる端末型インターネット接続+CUGサービス接続(LAN型)PPPoEセッションを2本使い、インターネット(ISP)接続とCUG(Closed Users Group)サービス(NTT東日本のフレッツ・グループアクセス(プロ)およびNTT西日本のフレッツ・グループ(ビジネスメニュー))の「LAN型払い出し」を同時に利用します。パケットの振り分けはスタティックな経路制御により行います139. PPPoEマルチセッションによる端末型インターネット接続+BROBA接続(ポータルプラン)(未対応)
本設定例には対応していません。140. AT-VPN Client(PC)によるリモートアクセス型IPsec VPN(センター側はPPPoEアドレス1個固定)xDSLやダイヤルアップなどでISPに接続しているPCから、インターネット経由で本製品の背後にあるプライベートネットワークにアクセスさせるリモートアクセス型IPsec VPNの設定例です。本例では、センター側がPPPoEでISPに接続しており、グローバルアドレス1個を固定的に割り当てられている環境を想定しています。PCには、弊社のVPNクライアントソフトウェア「AT-VPN Client for Windows」をインストールしてあります
目次 ( 番号順 (詳細)・ 回線別 (詳細)・ 機能別 (詳細) ) |
Copyright (C) 1997-2003 アライドテレシス株式会社
PN: J613-M0507-00 Rev.G