<前頁 次頁> << >> ↓ 目次 (番号順 (詳細)・ 回線別 (詳細)・ 機能別 (詳細))
CentreCOM AR260S V2 設定例集 3.3.3 #9
本社(ルーターA:AR550S)と支社(ルーターB、C:AR260S V2)をCUG(Closed Users Group)サービス(NTT東日本のフレッツ・グループアクセス(ライト)およびNTT西日本のフレッツ・グループ(ベーシックメニュー))の「端末型払い出し」に接続します。本社〜拠点間にIPsec(ESP)トンネルを構築して拠点間通信を実現しつつ、本社(ルーターA)経由でインターネットアクセスも行います。
PPPユーザー名 | user1@example |
PPPパスワード | password |
サービス名 | 指定なし |
IPアドレス | グローバルアドレス1個(動的割り当て) |
DNSサーバー | 接続時に通知される |
ユーザーID(PPPユーザー名) | router1 | router2 | router3 |
パスワード(PPPパスワード) | password | password | password |
サービス名 | 指定なし | 指定なし | 指定なし |
IPアドレス | 172.16.0.1/32 | 172.16.0.2/32 | 172.16.0.3/32 |
WAN側IPアドレス | 自動取得(172.16.0.2/32を取得) | 自動取得(172.16.0.3/32を取得) |
LAN側IPアドレス | 192.168.20.1/24 | 192.168.30.1/24 |
VPN接続設定 | ||
ローカルセキュアグループ〜リモートセキュアグループ | 192.168.20.0/24 〜 すべて | 192.168.30.0/24 〜 すべて |
ローカルゲートウェイ | pppoe0 | pppoe0 |
リモートゲートウェイ | 172.16.0.1 | 172.16.0.1 |
IKE設定 | ||
交換モード | メイン | メイン |
事前共有鍵 | secret_ab | secret_ac |
暗号化認証アルゴリズム | 3DES & SHA1-DH2 | 3DES & SHA1-DH2 |
IPsec設定 | ||
暗号化認証アルゴリズム | ESP 3DES HMAC SHA1 | ESP 3DES HMAC SHA1 |
PFSグループ | なし | なし |
Note - ルーターB、Cの設定手順は同一です。ルーターCの設定内容につきましては、文中の「ルーターCは〜」をご参照ください
ルーターA(AR550S)の設定 |
add user=secoff password=secoff priv=sec ↓
cre ppp=0 over=eth0-any ↓
set ppp=0 over=eth0-any user=user1@example password=password iprequest=on lqr=off bap=off echo=on ↓
cre ppp=1 over=eth0-any ↓
set ppp=1 over=eth0-any user=router1 password=password lqr=off bap=off echo=on ↓
ena ip ↓
ena ip remote ↓
add ip int=vlan1 ip=192.168.10.1 mask=255.255.255.0 ↓
add ip int=ppp0 ip=0.0.0.0 ↓
add ip int=ppp1 ip=172.16.0.1 mask=255.255.255.255 ↓
add ip rou=0.0.0.0 mask=0.0.0.0 int=ppp0 next=0.0.0.0 ↓
add ip rou=172.16.0.2 mask=255.255.255.255 int=ppp1 next=0.0.0.0 ↓
add ip rou=172.16.0.3 mask=255.255.255.255 int=ppp1 next=0.0.0.0 ↓
add ip rou=192.168.20.0 mask=255.255.255.0 int=ppp1 next=0.0.0.0 ↓
add ip rou=192.168.30.0 mask=255.255.255.0 int=ppp1 next=0.0.0.0 ↓
add ip dns int=ppp0 ↓
Note - ISPからDNSサーバーアドレスが指定されている場合は、次のように設定します。
add ip dns primary=プライマリーDNSサーバー secondary=セカンダリーDNSサーバー
ena ip dnsrelay ↓
ena fire ↓
cre fire poli=net ↓
ena fire poli=net icmp_f=unreach,ping ↓
dis fire poli=net identproxy ↓
add fire poli=net int=vlan1 type=private ↓
add fire poli=net int=ppp0 type=public ↓
add fire poli=net int=ppp1 type=private ↓
add fire poli=net nat=enhanced int=vlan1 gblint=ppp0 ↓
add fire poli=net nat=enhanced int=ppp1 gblint=ppp0 ↓
ena dhcp ↓
cre dhcp poli=base lease=7200 ↓
add dhcp poli=base subnet=255.255.255.0 ↓
add dhcp poli=base router=192.168.10.1 dnss=192.168.10.1 ↓
cre dhcp range=lan poli=base ip=192.168.10.10 num=245 probe=ARP ↓
create enco key=1 type=gene value="secret-ab" ↓
create enco key=2 type=gene value="secret-ac" ↓
Note - create enco keyコマンドはコンフィグファイルには保存されず、装置内に別途保存されます。
cre isakmp poli="ike_ab" peer=172.16.0.2 key=1 sendn=true encalg=3desouter hashalg=sha group=2 ↓
cre isakmp poli="ike_ac" peer=172.16.0.3 key=2 sendn=true encalg=3desouter hashalg=sha group=2 ↓
Note - 3DESではなくDESを使用する場合は、encalg パラメーターの値を des に変更します。
set isakmp poli="ike_ab" heartbeat=both ↓
set isakmp poli="ike_ac" heartbeat=both ↓
cre ipsec sas=1 keyman=isakmp prot=esp encalg=3desouter hashalg=sha ↓
cre ipsec bundle=1 keyman=isakmp string="1" ↓
Note - 3DESではなくDESを使用する場合は、encalg パラメーターの値を des に変更します。
cre ipsec poli="isa" int=ppp1 ac=permit lport=500 rport=500 transport=udp ↓
cre ipsec poli="vpn_ab" int=ppp1 ac=ipsec keyman=isakmp bundle=1 peer=172.16.0.2 ↓
set ipsec poli="vpn_ab" lad=0.0.0.0 rad=192.168.20.0 rma=255.255.255.0 ↓
cre ipsec poli="vpn_ac" int=ppp1 ac=ipsec keyman=isakmp bundle=1 peer=172.16.0.3 ↓
set ipsec poli="vpn_ac" lad=0.0.0.0 rad=192.168.30.0 rma=255.255.255.0 ↓
cre ipsec poli="inet" int=ppp0 ac=permit ↓
ena ipsec ↓
ena isakmp ↓
login secoff ↓
enable system security_mode ↓
create config=router.cfg ↓
set config=router.cfg ↓
ルーターB、ルーターC(AR260S V2)の設定 |
[方向] | Inbound |
[動作] | 通過 |
[優先度] | 1 |
[送信元]-[タイプ] | すべて |
[宛先]-[タイプ] | サブネット |
[ネットワークアドレス] | 192.168.20.0(ルーターCの場合192.168.30.0) |
[サブネットマスク] | 255.255.255.0 |
[送信元ポート] | すべて |
[宛先ポート] | すべて |
[プロトコル] | すべて |
[ログ] | 無効 |
[簡易設定/詳細設定] | 簡易設定 |
[ポリシー名] | vpn |
[キープアライブ] | 有効 |
[種別] | ハートビート |
[仮想トンネルインターフェース] | 無効 |
[ローカルセキュアグループ]-[種類] | サブネット |
[ネットワークアドレス] | 192.168.20.0(ルーターCの場合は192.168.30.0) |
[サブネットマスク] | 255.255.255.0 |
[リモートセキュアグループ]-[種類] | すべて |
[ローカルゲートウェイ] | pppoe0 |
[リモートゲートウェイ]-[種類] | IPアドレス |
[IPアドレス] | 172.16.0.1 |
[IKE交換モード] | メイン |
[事前共有鍵] | secret-ab(ルーターCの場合secret-ac) |
Note - 本設定例では以下のIKEとIPsec設定を設定します。暗号化方式などを変更する必要がある場合は、<手順5>の[VPN接続設定]で[詳細設定]を選択してください。
IKE設定 | |
暗号化認証アルゴリズム | 3DES & SHA1-DH2 |
IPsec設定 | |
暗号化認証アルゴリズム | ESP 3DES HMAC SHA1 |
PFSグループ | なし |
まとめ |
ルーターA(AR550S)のコンフィグ
[テキスト版]
* 「#」で始まる行は、コンソールから入力しないと意味を持たないコマンドか、設定ファイル(.cfg)に記述しても無効なコマンドを示しています。詳細は本文の説明をご覧ください。
add user=secoff password=secoff priv=sec ↓ |
(C) 2008-2012 アライドテレシスホールディングス株式会社
PN: 613-000902 Rev.G