[index] AT-AR1050V コマンドリファレンス 5.5.0
NoteOpenVPNトンネルインターフェースは同時に2つまで使用可能です(TunモードとTapモードを1つずつ)。なお、2つ同時に使用する場合は、各トンネルインターフェースで異なるUDPポート番号を使用するよう設定してください(tunnel openvpn portコマンド)。
awplus(config)# radius-server local ↓ Created trustpoint "local". Generating 2048-bit key for local CA... Automatically authenticated trustpoint "local". Automatically enrolled the local server to trustpoint "local".
awplus(config-radsrv)# group userA ↓ awplus(config-radsrv-group)# attribute Service-Type Authenticate-Only ↓ awplus(config-radsrv-group)# attribute Framed-IP-Address 192.168.254.231 ↓ awplus(config-radsrv-group)# attribute Framed-IP-Netmask 255.255.255.0 ↓ awplus(config-radsrv-group)# attribute Framed-Route "192.168.10.0/24 192.168.254.1" ↓ awplus(config-radsrv-group)# attribute MS-Primary-DNS-Server 192.168.10.5 ↓ awplus(config-radsrv-group)# exit ↓
awplus(config-radsrv)# group userB ↓ awplus(config-radsrv-group)# attribute Service-Type Authenticate-Only ↓ awplus(config-radsrv-group)# attribute Framed-IP-Address 192.168.254.232 ↓ awplus(config-radsrv-group)# attribute Framed-IP-Netmask 255.255.255.0 ↓ awplus(config-radsrv-group)# attribute Framed-Route "192.168.10.0/24 192.168.254.1" ↓ awplus(config-radsrv-group)# attribute MS-Primary-DNS-Server 192.168.10.5 ↓ awplus(config-radsrv-group)# exit ↓
awplus(config-radsrv)# group userC ↓ awplus(config-radsrv-group)# attribute Service-Type Authenticate-Only ↓ awplus(config-radsrv-group)# attribute Framed-IP-Address 192.168.254.233 ↓ awplus(config-radsrv-group)# attribute Framed-IP-Netmask 255.255.255.0 ↓ awplus(config-radsrv-group)# attribute Framed-Route "192.168.10.0/24 192.168.254.1" ↓ awplus(config-radsrv-group)# attribute MS-Primary-DNS-Server 192.168.10.5 ↓ awplus(config-radsrv-group)# exit ↓
awplus(config-radsrv)# user userA password passwordA group userA ↓ awplus(config-radsrv)# user userB password passwordB group userB ↓ awplus(config-radsrv)# user userC password passwordC group userC ↓
awplus(config-radsrv)# server enable ↓ awplus(config-radsrv)# exit ↓
awplus(config)# radius-server host 127.0.0.1 key awplus-local-radius-server ↓ awplus(config)# aaa authentication openvpn default group radius ↓
awplus(config)# interface tunnel0 ↓
awplus(config-if)# tunnel mode openvpn tun ↓
awplus(config-if)# ip address 192.168.254.1/24 ↓
client dev tun proto udp remote 10.1.1.1 topology subnet nobind ca cacert.pem persist-key persist-tun cipher AES-128-CBC verb 3 auth-user-pass tls-version-min 1.2
Note上記の設定ファイル例は参考のために示した最小限の設定であり、動作を保証するものではありません。使用するクライアントやそのバージョン、OS、ネットワーク環境などによって必要な設定は異なりますので、あらかじめご了承ください。なお、OpenVPNを使用するための具体的かつ全体的な設定については「設定例集」もご参照ください。
NoteiOS版クライアントを使用する場合はクライアント設定ファイルの変更が必要です。詳しくは「iOS版クライアントを使用する場合」をご覧ください。
Notecaオプションで指定するCA証明書ファイルの配布方法については、「CA証明書ファイルの配布方法」をご覧ください。
NoteAndroid版およびiOS版クライアントではTap(L2)モードでのOpenVPN接続が未サポートのため、本構成は使用できません。
awplus(config)# radius-server local ↓ Created trustpoint "local". Generating 2048-bit key for local CA... Automatically authenticated trustpoint "local". Automatically enrolled the local server to trustpoint "local".
awplus(config-radsrv)# user userA password passwordA ↓ awplus(config-radsrv)# user userB password passwordB ↓ awplus(config-radsrv)# user userC password passwordC ↓
awplus(config-radsrv)# server enable ↓ awplus(config-radsrv)# exit ↓
awplus(config)# radius-server host 127.0.0.1 key awplus-local-radius-server ↓ awplus(config)# aaa authentication openvpn default group radius ↓
awplus(config)# ip dhcp option 121 name Classless-Static-Route hex ↓ awplus(config)# ip dhcp pool pool254 ↓ awplus(dhcp-config)# network 192.168.254.0 255.255.255.0 ↓ awplus(dhcp-config)# range 192.168.254.231 192.168.254.240 ↓ awplus(dhcp-config)# dns-server 192.168.10.5 ↓ awplus(dhcp-config)# option Classless-Static-Route 18c0a80ac0a8fe01 ↓ awplus(dhcp-config)# lease 0 2 0 ↓
Noteここでは、ip dhcp optionコマンドで定義した DHCPオプション121(Classless Static Route Option)を用いてスタティック経路を通知しています。
optionコマンドで指定している18c0a80ac0a8fe01
は、各経路の「宛先ネットワークマスク長、宛先ネットワークアドレス、ネクストホップアドレス」を16進数表記で連結したもので、次のように解釈します。
16進表記 10進表記 説明 経路エントリー #1 (宛先 192.168.10/24 ネクストホップ 192.168.254.1) 18
24
宛先マスク長 c0 a8 0a
192 168 10
宛先アドレス c0 a8 fe 01
192 168 254 1
ネクストホップアドレス
awplus(config)# interface tunnel0 ↓
awplus(config-if)# tunnel mode openvpn tap ↓
awplus(config-if)# ip address 192.168.254.1/24 ↓
client dev tap proto udp remote 10.1.1.1 nobind ca cacert.pem persist-key persist-tun cipher AES-128-CBC verb 3 auth-user-pass tls-version-min 1.2
Note上記の設定ファイル例は参考のために示した最小限の設定であり、動作を保証するものではありません。使用するクライアントやそのバージョン、OS、ネットワーク環境などによって必要な設定は異なりますので、あらかじめご了承ください。なお、OpenVPNを使用するための具体的かつ全体的な設定については「設定例集」もご参照ください。
NoteAndroid版およびiOS版クライアントではTap(L2)モードでのOpenVPN接続は未サポートです。
Notecaオプションで指定するCA証明書ファイルの配布方法については、「CA証明書ファイルの配布方法」をご覧ください。
NoteAndroid版およびiOS版クライアントではTap(L2)モードでのOpenVPN接続が未サポートのため、本構成は使用できません。
awplus(config)# radius-server local ↓ Created trustpoint "local". Generating 2048-bit key for local CA... Automatically authenticated trustpoint "local". Automatically enrolled the local server to trustpoint "local".
awplus(config-radsrv)# user userA password passwordA ↓ awplus(config-radsrv)# user userB password passwordB ↓ awplus(config-radsrv)# user userC password passwordC ↓
awplus(config-radsrv)# server enable ↓ awplus(config-radsrv)# exit ↓
awplus(config)# radius-server host 127.0.0.1 key awplus-local-radius-server ↓ awplus(config)# aaa authentication openvpn default group radius ↓
awplus(config)# interface tunnel0 ↓
awplus(config-if)# tunnel mode openvpn tap ↓
awplus(config-if)# exit ↓ awplus(config)# bridge 1 ↓
awplus(config)# interface vlan1 ↓ awplus(config-if)# bridge-group 1 ↓ awplus(config-if)# exit ↓
awplus(config)# interface tunnel0 ↓ awplus(config-if)# mtu 1500 ↓ awplus(config-if)# bridge-group 1 ↓ awplus(config-if)# exit ↓
awplus(config)# interface br1 ↓ awplus(config-if)# ip address 192.168.10.1/24 ↓
client dev tap proto udp remote 10.1.1.2 nobind ca cacert.pem persist-key persist-tun verb 3 auth-user-pass cipher AES-128-CBC tls-version-min 1.2
Note上記の設定ファイル例は参考のために示した最小限の設定であり、動作を保証するものではありません。使用するクライアントやそのバージョン、OS、ネットワーク環境などによって必要な設定は異なりますので、あらかじめご了承ください。なお、OpenVPNを使用するための具体的かつ全体的な設定については「設定例集」もご参照ください。
NoteAndroid版およびiOS版クライアントではTap(L2)モードでのOpenVPN接続は未サポートです。
Notecaオプションで指定するCA証明書ファイルの配布方法については、「CA証明書ファイルの配布方法」をご覧ください。
awplus> show interface tunnel0 ↓ Interface tunnel0 Link is UP, administrative state is UP Hardware is Tunnel index 11 metric 1 mtu 1500 Bridge-group 1 (br1) <UP,BROADCAST,RUNNING,PROMISC,MULTICAST> SNMP link-status traps: Disabled Tunnel source UNKNOWN, destination UNKNOWN Tunnel name local awplus, remote UNKNOWN Tunnel ID local (not set), remote (not set) Tunnel protocol/transport openvpn tap, key disabled, sequencing disabled Tunnel TTL - Tunnel RADIUS servers: host 127.0.0.1, port 1812 Checksumming of packets disabled, path MTU discovery disabled input packets 1279, bytes 141524, dropped 0, multicast packets 0 output packets 97, bytes 9760, multicast packets 0 broadcast packets 0 Time since last state change: 0 days 00:26:27
awplus> show openvpn connections ↓ Maximum connections: 100 Interface: tunnel0 Rx Tx Username Real Address Bytes Bytes Connected Since -------------------------------------------------------------------------------- userA ::ffff:10.1.252.4 46224 29943 Tue Mar 31 05:40:57 2015 userB ::ffff:10.213.82.232 6224 4150 Tue Mar 31 06:40:57 2015 userC ::ffff:10.10.10.184 15768 11087 Tue Mar 31 06:43:22 2015
awplus> show openvpn connections detail ↓ Interface: tunnel0 Username: userA Route: 192.168.20.0 255.255.255.0 192.168.10.32 Address: 192.168.10.231 255.255.255.0 DNS Server: 192.168.10.3 DNS Server: 192.168.10.4 Username: userB Route: 192.168.20.0 255.255.255.0 192.168.10.32 Address: 192.168.10.232 255.255.255.0 Username: userC Route: 192.168.20.0 255.255.255.0 192.168.10.32 Address: 192.168.10.233 255.255.255.0
Noteユーザー情報や提供する属性値の登録方法など、外部RADIUSサーバーの設定方法については、ご使用になるRADIUSサーバーのマニュアルをご参照ください。
awplus(config)# radius-server host 192.168.10.5 key external-radius-server-password ↓
Note現在ローカルRADIUSサーバーを使用していなくても、過去に一度でも設定を行ったことがある場合は証明書が生成されている可能性があります。
awplus(config)# end ↓ awplus# show crypto pki certificates ↓
awplus# show crypto pki certificates ↓ -------------------- Trustpoint "local" Certificate Chain -------------------- Server certificate Subject : /O=Allied-Telesis/CN=AlliedwarePlusSystem Issuer : /O=Allied Telesis, Inc./CN=AlliedWarePlusCAXXXXXXXXXXXXXXXX Valid From : Jul 30 10:56:08 2015 GMT Valid To : Jul 28 10:56:08 2020 GMT Fingerprint : 3A5B3E3B C0A4AE91 96386D8F 45A52EDA 60BA2084 Self-signed root certificate Subject : /O=Allied Telesis, Inc./CN=AlliedWarePlusCAXXXXXXXXXXXXXXXX Issuer : /O=Allied Telesis, Inc./CN=AlliedWarePlusCAXXXXXXXXXXXXXXXX Valid From : Jul 30 10:56:08 2015 GMT Valid To : Jul 27 10:56:08 2025 GMT Fingerprint : 8E668937 D96ABC7C A537CA93 E4FFFC60 1CB02C6C
awplus# show crypto pki certificates ↓ There are no trustpoints defined.
awplus# show crypto pki certificates ↓ -------------------- Trustpoint "local" Certificate Chain -------------------- Self-signed root certificate Subject : /O=Allied Telesis, Inc./CN=AlliedWarePlusCAXXXXXXXXXXXXXXXX Issuer : /O=Allied Telesis, Inc./CN=AlliedWarePlusCAXXXXXXXXXXXXXXXX Valid From : Jul 30 12:23:22 2015 GMT Valid To : Jul 27 12:23:22 2025 GMT Fingerprint : 89FAF3C8 FAD1773A 3D34DFA1 2BF4C600 A076B443
awplus# configure terminal ↓ Enter configuration commands, one per line. End with CNTL/Z. awplus(config)# crypto pki trustpoint local ↓ Created trustpoint "local". Generating 2048-bit key for local CA... Automatically authenticated trustpoint "local". awplus(ca-trustpoint)# end ↓ awplus# crypto pki enroll local ↓ Using private key "server-default"... Successfully enrolled the local server.
awplus# crypto pki enroll local ↓ Using private key "server-default"... Successfully enrolled the local server.
awplus# configure terminal ↓ Enter configuration commands, one per line. End with CNTL/Z. awplus(config)# crypto pki trustpoint local ↓ Created trustpoint "local". Generating 2048-bit key for local CA... Automatically authenticated trustpoint "local". awplus(ca-trustpoint)# end ↓ awplus# crypto pki enroll local ↓ Using private key "server-default"... Successfully enrolled the local server.
サーバー証明書 | |
CA証明書(サーバー証明書の検証に使う) |
awplus# crypto pki export local pem terminal ↓ -----BEGIN CERTIFICATE----- MIIDdDCCAlygAwIBAgIJAMiyUsFb3mfKMA0GCSqGSIb3DQEBCwUAMEoxHTAbBgNV BAoMFEFsbGllZCBUZWxlc2lzLCBJbmMuMSkwJwYDVQQDDCBBbGxpZWRXYXJlUGx1 c0NBQTA1MDQ5MDAwMDAwMDAwMDAeFw0xNTA3MzAxMjI3NDhaFw0yNTA3MjcxMjI3 NDhaMEoxHTAbBgNVBAoMFEFsbGllZCBUZWxlc2lzLCBJbmMuMSkwJwYDVQQDDCBB bGxpZWRXYXJlUGx1c0NBQTA1MDQ5MDAwMDAwMDAwMDCCASIwDQYJKoZIhvcNAQEB BQADggEPADCCAQoCggEBAO1PtX5iOAP8fIOwHy1Gb1D2ZnNTGDVA/6/mWE7UJCU2 RA2pk6nwcTSyKtFIHKYMW+Zfu+K07NZzoNIENwVJoPSwdI4kSAVu6NBnWvQyTd1e yOvia6saU743p7eeiAUNOBNEFHw10wjvH0bG/8XdYZ+ZsKUroIozSKrakh0uCT/H /luAEAwuTNRxWWyfyNKOjCfC7eunPREubyVeKhnVdjZOYJllzf7y62baxfFmmRx3 FhzYZ8fI7fgvsZXmOu648jlEJzZvB+NT2hIc6Zrr/OQdpvfpa1R1e84RYcdQpI84 QjzDkxKj5xXGR25PqIqbm1Hha49HbgGLP1RgfWfPircCAwEAAaNdMFswHQYDVR0O BBYEFDKQyulFnc+P+cKNyoSUq2DiBCyvMB8GA1UdIwQYMBaAFDKQyulFnc+P+cKN yoSUq2DiBCyvMAsGA1UdDwQEAwIBBjAMBgNVHRMEBTADAQH/MA0GCSqGSIb3DQEB CwUAA4IBAQDsLgLmtZTLutmwQn9IvVxMHOZt1lR55y4Ol2gaScb2qUZ8Ow8+AxXA NfPevFPXwhs+0KwidOeJi1qrnBsbkrhea2T6AD13yHjLi+V/9xoL4QNaoP1C76e/ afYadCePY5KTcBw3J1uqZiIIZ8ZnuNLbWUEQPGoQhEwL2wbU1iQH9Xl1VfZZU477 bKgcQ/xwAn41MzH2kwbfe4iNfVhD6rcoFmFt+6x61oK/lsdyGHcJcXeR549Oaq6r a3J7+poja/k6P95uGKNq9gYIOkyATryot917Fjby16P3THmdg/eNlHPSpEExAnW0 5ZIw3kPC6CWlYqzYGLya73Ogh66h0Qra -----END CERTIFICATE-----上記操作により端末画面に表示された内容をPC上のテキストエディターなどにコピー&ペーストして保存します。
Noteコピーするのは、-----BEGIN CERTIFICATE----- から -----END CERTIFICATE----- の行までだけでかまいません(他の行を含んでいても問題はありません)。
awplus# crypto pki export local pem cacert.pem ↓ Copying... Successful operation awplus# dir ↓ 2917 -rw- Apr 2 2015 07:19:09 cacert.pem 1193 -rw- Apr 2 2015 07:14:51 default.cfg 39419519 -rw- Mar 24 2015 05:13:51 AR4050S-5.4.5-0.1.rel awplus# copy cacert.pem scp://zein@public.example.com/tmp/ ↓
ca cacert.pem
Noteバージョン5.4.6-1.1以降のファームウェアでCA証明書を作成し使用している場合、それより前のバージョンにダウングレードする時は証明書をクライアントに再配布する必要があります。
awplus# crypto pki export local pem terminal ↓ -----BEGIN CERTIFICATE----- MIIDdDCCAlygAwIBAgIJAMiyUsFb3mfKMA0GCSqGSIb3DQEBCwUAMEoxHTAbBgNV BAoMFEFsbGllZCBUZWxlc2lzLCBJbmMuMSkwJwYDVQQDDCBBbGxpZWRXYXJlUGx1 c0NBQTA1MDQ5MDAwMDAwMDAwMDAeFw0xNTA3MzAxMjI3NDhaFw0yNTA3MjcxMjI3 NDhaMEoxHTAbBgNVBAoMFEFsbGllZCBUZWxlc2lzLCBJbmMuMSkwJwYDVQQDDCBB bGxpZWRXYXJlUGx1c0NBQTA1MDQ5MDAwMDAwMDAwMDCCASIwDQYJKoZIhvcNAQEB BQADggEPADCCAQoCggEBAO1PtX5iOAP8fIOwHy1Gb1D2ZnNTGDVA/6/mWE7UJCU2 RA2pk6nwcTSyKtFIHKYMW+Zfu+K07NZzoNIENwVJoPSwdI4kSAVu6NBnWvQyTd1e yOvia6saU743p7eeiAUNOBNEFHw10wjvH0bG/8XdYZ+ZsKUroIozSKrakh0uCT/H /luAEAwuTNRxWWyfyNKOjCfC7eunPREubyVeKhnVdjZOYJllzf7y62baxfFmmRx3 FhzYZ8fI7fgvsZXmOu648jlEJzZvB+NT2hIc6Zrr/OQdpvfpa1R1e84RYcdQpI84 QjzDkxKj5xXGR25PqIqbm1Hha49HbgGLP1RgfWfPircCAwEAAaNdMFswHQYDVR0O BBYEFDKQyulFnc+P+cKNyoSUq2DiBCyvMB8GA1UdIwQYMBaAFDKQyulFnc+P+cKN yoSUq2DiBCyvMAsGA1UdDwQEAwIBBjAMBgNVHRMEBTADAQH/MA0GCSqGSIb3DQEB CwUAA4IBAQDsLgLmtZTLutmwQn9IvVxMHOZt1lR55y4Ol2gaScb2qUZ8Ow8+AxXA NfPevFPXwhs+0KwidOeJi1qrnBsbkrhea2T6AD13yHjLi+V/9xoL4QNaoP1C76e/ afYadCePY5KTcBw3J1uqZiIIZ8ZnuNLbWUEQPGoQhEwL2wbU1iQH9Xl1VfZZU477 bKgcQ/xwAn41MzH2kwbfe4iNfVhD6rcoFmFt+6x61oK/lsdyGHcJcXeR549Oaq6r a3J7+poja/k6P95uGKNq9gYIOkyATryot917Fjby16P3THmdg/eNlHPSpEExAnW0 5ZIw3kPC6CWlYqzYGLya73Ogh66h0Qra -----END CERTIFICATE-----
Noteコピーするのは、-----BEGIN CERTIFICATE----- から -----END CERTIFICATE----- の行までだけでかまいません。
<ca> -----BEGIN CERTIFICATE----- MIIDdDCCAlygAwIBAgIJAMiyUsFb3mfKMA0GCSqGSIb3DQEBCwUAMEoxHTAbBgNV BAoMFEFsbGllZCBUZWxlc2lzLCBJbmMuMSkwJwYDVQQDDCBBbGxpZWRXYXJlUGx1 c0NBQTA1MDQ5MDAwMDAwMDAwMDAeFw0xNTA3MzAxMjI3NDhaFw0yNTA3MjcxMjI3 NDhaMEoxHTAbBgNVBAoMFEFsbGllZCBUZWxlc2lzLCBJbmMuMSkwJwYDVQQDDCBB bGxpZWRXYXJlUGx1c0NBQTA1MDQ5MDAwMDAwMDAwMDCCASIwDQYJKoZIhvcNAQEB BQADggEPADCCAQoCggEBAO1PtX5iOAP8fIOwHy1Gb1D2ZnNTGDVA/6/mWE7UJCU2 RA2pk6nwcTSyKtFIHKYMW+Zfu+K07NZzoNIENwVJoPSwdI4kSAVu6NBnWvQyTd1e yOvia6saU743p7eeiAUNOBNEFHw10wjvH0bG/8XdYZ+ZsKUroIozSKrakh0uCT/H /luAEAwuTNRxWWyfyNKOjCfC7eunPREubyVeKhnVdjZOYJllzf7y62baxfFmmRx3 FhzYZ8fI7fgvsZXmOu648jlEJzZvB+NT2hIc6Zrr/OQdpvfpa1R1e84RYcdQpI84 QjzDkxKj5xXGR25PqIqbm1Hha49HbgGLP1RgfWfPircCAwEAAaNdMFswHQYDVR0O BBYEFDKQyulFnc+P+cKNyoSUq2DiBCyvMB8GA1UdIwQYMBaAFDKQyulFnc+P+cKN yoSUq2DiBCyvMAsGA1UdDwQEAwIBBjAMBgNVHRMEBTADAQH/MA0GCSqGSIb3DQEB CwUAA4IBAQDsLgLmtZTLutmwQn9IvVxMHOZt1lR55y4Ol2gaScb2qUZ8Ow8+AxXA NfPevFPXwhs+0KwidOeJi1qrnBsbkrhea2T6AD13yHjLi+V/9xoL4QNaoP1C76e/ afYadCePY5KTcBw3J1uqZiIIZ8ZnuNLbWUEQPGoQhEwL2wbU1iQH9Xl1VfZZU477 bKgcQ/xwAn41MzH2kwbfe4iNfVhD6rcoFmFt+6x61oK/lsdyGHcJcXeR549Oaq6r a3J7+poja/k6P95uGKNq9gYIOkyATryot917Fjby16P3THmdg/eNlHPSpEExAnW0 5ZIw3kPC6CWlYqzYGLya73Ogh66h0Qra -----END CERTIFICATE----- </ca>
Noteこの場合、クライアント設定ファイル内でCA証明書ファイルを指定する「ca」パラメーターを使用する必要はありません。
Noteバージョン5.4.6-1.1以降のファームウェアでCA証明書を作成し使用している場合、それより前のバージョンにダウングレードする時は証明書をクライアントに再配布する必要があります。
route NETADDR NETMASKNETADDRには宛先のネットワークアドレスを、NETMASKにはネットマスクを指定します。
route 192.168.10.0 255.255.255.0
setenv CLIENT_CERT 0
(C) 2019 - 2021 アライドテレシスホールディングス株式会社
PN: 613-002735 Rev.P