<前頁
次頁>
<<
>>
↓
目次 (番号順
(詳細)・
回線別
(詳細)・
機能別
(詳細))
CentreCOM AR550S 設定例集 2.9 #175
センター/リモート間でIPv6マルチキャストネットワークの構築
IPv6 over IPv4トンネリングを利用し、拠点間でPIM6-SMを使用したマルチキャストルーティングを行います。
本構成では、インターネットサービスプロバイダー(ISP)とPPPoEで接続(IPv4グローバルアドレス1個固定)していることを前提に、拠点間をIPv6 over IPv4トンネリングで接続してIPv6ネットワークを構築し、PIM6-SMによる拠点間のマルチキャストルーティングの設定を行っていきます。PIM6-SMにて流用するユニキャストのルートテーブルはRIPngを使用したダイナミックルーティングで作成します。
IPv6 over IPv4トンネリングではIPv4を利用してIPv6の接続性を得るため、最初にIPv4の設定が必要になります。本例では、PPPoEを使ってISPと接続します。
IPv4は、次のような方針で設定を行います。
ISPからはグローバルIPv4アドレスを1個、固定的に割り当てられています。
表 1:ISPから提供されたIPv4接続情報
|
ルーターA |
ルーターB |
ルーターC |
PPPユーザー名 |
userA@isp |
userB@isp |
userC@isp |
PPPパスワード |
isppasswdA |
isppasswdB |
isppasswdC |
PPPoEサービス名 |
指定無し |
指定無し |
指定無し |
IPアドレス |
172.16.0.1/32 |
172.16.0.2/32 |
172.16.0.3/32 |
ルーターには、次のような方針で設定を行います。
- ファイアウォールを利用して、外部からの不正アクセスを遮断しつつ、内部からは自由にインターネットへのアクセスができるようにします。
- ファイアウォールのダイナミックENAT機能を使用して、LAN側ネットワークのプライベートIPアドレスを、ISPから与えられたグローバルIPアドレスに変換します。これにより、LANに接続された複数のコンピューターからインターネットへの同時アクセスが可能になります。
- IPv6トンネリングパケットがファイアウォールで遮断されないようにルールを設定します。
IPv4までの基本設定を次にまとめます。
表 2:ルーターの基本設定
|
ルーターA |
ルーターB |
ルーターC |
WAN側物理インターフェース |
eth0 |
eth0 |
eth0 |
WAN側(ppp0)IPアドレス |
172.16.0.1/32 |
172.16.0.2/32 |
172.16.0.3/32 |
LAN側(vlan1)IPアドレス |
192.168.1.1/24 |
192.168.2.1/24 |
192.168.3.1/24 |
次にIPv6の設定を行います。
- IPv6ではすべてのLAN側クライアントコンピューターにグローバルアドレスを割り当てるため、NATの必要はありません。クライアントは自身のIPv6アドレス(通常、自動設定されます)を用いてIPv6ネットワークにアクセスします。
- ルーター間のユニキャスト経路情報はRIPngを使用し、ルーティングテーブルを自動的に作成します。
- ルーター間のマルチキャスト経路情報は、ユニキャストのルートテーブルを流用して行います。
IPv6の基本設定を次にまとめます。
表 3:ルーターのIPv6基本設定
|
ルーターA |
ルーターB |
ルーターC |
WAN側インターフェース |
virt0(トンネル)、virt1(トンネル) |
virt0(トンネル) |
virt0(トンネル) |
WAN側(virt0)IPv6アドレス |
リンクローカルアドレスのみ |
リンクローカルアドレスのみ |
リンクローカルアドレスのみ |
LAN側(vlan1)IPv6アドレス |
2001:0:0:1::1/64 |
2001:0:0:2::1/64 |
2001:0:0:3::1/64 |
表 4:マルチキャストネットワークの構成
使用するIPv6マルチキャストアドレス範囲 |
ff0e:0:0:1::/64 |
RPとなるストリーム送信元 |
Sender |
- WAN側Ethernetインターフェース(eth0)上にPPPインターフェースを作成します。「OVER=eth0-XXXX」の「XXXX」の部分には、ISPから通知されたPPPoEの「サービス名」を記述します。ISPから指定がない場合は、どのサービス名タグでも受け入れられるよう、「ANY」を設定します。
CREATE PPP=0 OVER=eth0-ANY ↓
- ISPから通知されたPPPユーザー名とパスワードを設定します。LQRはオフにし、代わりにLCP Echoパケットを使ってPPPリンクの状態を監視するようにします。また、ISDN向けの機能であるBAPはオフにします。
SET PPP=0 OVER=eth0-ANY USER=userA@isp PASSWORD=isppasswdA BAP=OFF LQR=OFF ECHO=ON ↓
- IPモジュールを有効にします。
- LAN側(vlan1)インターフェースにIPアドレスを設定します。
ADD IP INT=vlan1 IP=192.168.1.1 ↓
- WAN側(ppp0)インターフェースにISPより割り当てられたIPアドレス「172.16.0.1」を設定します。
ADD IP INT=ppp0 IP=172.16.0.1 MASK=255.255.255.255 ↓
- デフォルトルートをインターネット(ISP)側に向けます。
ADD IP ROUTE=0.0.0.0 MASK=0.0.0.0 INT=ppp0 NEXTHOP=0.0.0.0 ↓
- ファイアウォール機能を有効にします。
- ファイアウォールの動作を規定するファイアウォールポリシー「net」を作成します。
CREATE FIREWALL POLICY=net ↓
- ICMPパケットはPing(Echo/Echo Reply)と到達不可能(Unreachable)のみ双方向で許可します。
ENABLE FIREWALL POLICY=net ICMP_F=PING,UNREACH ↓
Note
- デフォルト設定では、ICMPはファイアウォールを通過できません。
- ルーターのidentプロキシー機能を無効にし、外部のメール(SMTP)サーバーなどからのident要求に対して、ただちにTCP RSTを返すよう設定します。
DISABLE FIREWALL POLICY=net IDENTPROXY ↓
- ファイアウォールポリシーの適用対象となるインターフェースを指定します。
LAN側(vlan1)インターフェースをPRIVATE(内部)に設定します。
ADD FIREWALL POLICY=net INT=vlan1 TYPE=PRIVATE ↓
WAN側(ppp0)インターフェースをPUBLIC(外部)に設定します。
ADD FIREWALL POLICY=net INT=ppp0 TYPE=PUBLIC ↓
- LAN側ネットワークに接続されているすべてのコンピューターがENAT機能を使用できるよう設定します。グローバルアドレスには、ppp0のIPアドレスを使用します。
ADD FIREWALL POLICY=net NAT=ENHANCED INT=vlan1 GBLINT=ppp0 ↓
- ここからがIPv6の設定です。最初に、相手ルーターから受信したIPv6トンネリングパケット(IPプロトコル番号41)を通過させるファイアウォールルールを追加します。
ADD FIREWALL POLICY=net RULE=1 ACTION=ALLOW INT=ppp0 PROTO=41 IP=172.16.0.1 GBLIP=172.16.0.1 ↓
- IPv6モジュールを有効にします。
- LAN側(vlan1)インターフェースにIPv6アドレス「2001:0:0:1::1/64」を設定します。「PUBLISH=YES」は、LAN上にプレフィックスなどを通知するよう指示するものです。IPv6対応クライアントホストは、ルーターから通知を受けることにより、自身のアドレスとデフォルトゲートウェイを自動設定できます。
ADD IPV6 INT=vlan1 IP=2001:0:0:1::1/64 PUBLISH=YES ↓
- ルーター通知(RA)を有効にします。これにより、「PUBLISH=YES」と指定されたインターフェースでプレフィックスなどの通知を行うようになります。
- ルーターBとルーターCとの間にIPv6 over IPv4トンネルを作成します。LOCALには自終端IPv4アドレス、TARGETにはルーターBおよびルーターCの終端IPv4アドレスを指定します。本コマンドを実行することにより、仮想的なIPv6インターフェース(virt0、virt1)が作成され、リンクローカルアドレスが自動設定されます。IPv6的にはvirt0およびvirt1が外部(WAN側)インターフェースとなります。
ADD IPV6 TUNNEL local=172.16.0.1 target=172.16.0.2 INT=virt0 ↓
ADD IPV6 TUNNEL local=172.16.0.1 target=172.16.0.3 INT=virt1 ↓
- PIM6はユニキャストのルートテーブルを流用するので、各インターフェースでRIPngを有効にし、ダイナミックにルートテーブルを作成します。
ADD IPV6 RIP INT=virt0 ↓
ADD IPV6 RIP INT=virt1 ↓
- RIPngを有効にします。
- グループメンバー管理のためマルチキャスト受信者探索(MLD)を有効にします。
- 各インターフェースでMLDを有効にします。
ENABLE IPV6 MLD INT=vlan1 ↓
ENABLE IPV6 MLD INT=virt0 ↓
ENABLE IPV6 MLD INT=virt1 ↓
- PIM6を有効にします。
- 各インターフェースでPIM6-SMを有効にします。
ADD PIM6 INT=vlan1 ↓
ADD PIM6 INT=virt0 ↓
ADD PIM6 INT=virt1 ↓
- ブートストラップルーター(BSR)として動作するよう設定します。BSRに設定されたルーターが複数ある場合は、ルーター間で自律的にBSRを選出します。
- マルチキャストグループアドレスff0e:0:0:1::1〜ff0e:0:0:1:ffff:ffff:ffff:ffffのランデブーポイント(RP)として動作するよう設定します。
ADD PIM6 RPC GROUP=ff0e:0:0:1::/64 ↓
- 設定は以上です。設定内容をファイルに保存し、SET CONFIGコマンドで起動時設定ファイルに指定します。
CREATE CONFIG=router.cfg ↓
SET CONFIG=router.cfg ↓
- WAN側Ethernetインターフェース(eth0)上にPPPインターフェースを作成します。「OVER=eth0-XXXX」の「XXXX」の部分には、ISPから通知されたPPPoEの「サービス名」を記述します。ISPから指定がない場合は、どのサービス名タグでも受け入れられるよう、「ANY」を設定します。
CREATE PPP=0 OVER=eth0-ANY ↓
- ISPから通知されたPPPユーザー名とパスワードを設定します。LQRはオフにし、代わりにLCP Echoパケットを使ってPPPリンクの状態を監視するようにします。また、ISDN向けの機能であるBAPはオフにします。
SET PPP=0 OVER=eth0-ANY USER=userB@isp PASSWORD=isppasswdB BAP=OFF LQR=OFF ECHO=ON ↓
- IPモジュールを有効にします。
- LAN側(vlan1)インターフェースにIPアドレスを設定します。
ADD IP INT=vlan1 IP=192.168.2.1 ↓
- WAN側(ppp0)インターフェースにISPより割り当てられたIPアドレス「172.16.0.2」を設定します。
ADD IP INT=ppp0 IP=172.16.0.2 MASK=255.255.255.255 ↓
- デフォルトルートをインターネット(ISP)側に向けます。
ADD IP ROUTE=0.0.0.0 MASK=0.0.0.0 INT=ppp0 NEXTHOP=0.0.0.0 ↓
- ファイアウォール機能を有効にします。
- ファイアウォールの動作を規定するファイアウォールポリシー「net」を作成します。
CREATE FIREWALL POLICY=net ↓
- ICMPパケットはPing(Echo/Echo Reply)と到達不可能(Unreachable)のみ双方向で許可します。
ENABLE FIREWALL POLICY=net ICMP_F=PING,UNREACH ↓
Note
- デフォルト設定では、ICMPはファイアウォールを通過できません。
- ルーターのidentプロキシー機能を無効にし、外部のメール(SMTP)サーバーなどからのident要求に対して、ただちにTCP RSTを返すよう設定します。
DISABLE FIREWALL POLICY=net IDENTPROXY ↓
- ファイアウォールポリシーの適用対象となるインターフェースを指定します。
LAN側(vlan1)インターフェースをPRIVATE(内部)に設定します。
ADD FIREWALL POLICY=net INT=vlan1 TYPE=PRIVATE ↓
WAN側(ppp0)インターフェースをPUBLIC(外部)に設定します。
ADD FIREWALL POLICY=net INT=ppp0 TYPE=PUBLIC ↓
- LAN側ネットワークに接続されているすべてのコンピューターがENAT機能を使用できるよう設定します。グローバルアドレスには、ppp0のIPアドレスを使用します。
ADD FIREWALL POLICY=net NAT=ENHANCED INT=vlan1 GBLINT=ppp0 ↓
- ここからがIPv6の設定です。最初に、相手ルーターから受信したIPv6トンネリングパケット(IPプロトコル番号41)を通過させるファイアウォールルールを追加します。
ADD FIREWALL POLICY=net RULE=1 ACTION=ALLOW INT=ppp0 proto=41 IP=172.16.0.2 GBLIP=172.16.0.2 ↓
- IPv6モジュールを有効にします。
- LAN側(vlan1)インターフェースにIPv6アドレス「2001:0:0:2::1/64」を設定します。「PUBLISH=YES」は、LAN上にプレフィックスなどを通知するよう指示するものです。IPv6対応クライアントホストは、ルーターから通知を受けることにより、自身のアドレスとデフォルトゲートウェイを自動設定できます。
ADD IPV6 INT=vlan1 IP=2001:0:0:2::1/64 PUBLISH=YES ↓
- ルーター通知(RA)を有効にします。これにより、「PUBLISH=YES」と指定されたインターフェースでプレフィックスなどの通知を行うようになります。
- ルーターAとの間にIPv6 over IPv4トンネルを作成します。LOCALには自終端IPv4アドレス、TARGETにはルーターAの終端IPv4アドレスを指定します。本コマンドを実行することにより、仮想的なIPv6インターフェース(virt0)が作成され、リンクローカルアドレスが自動設定されます。IPv6的にはvirt0が外部(WAN側)インターフェースとなります。
ADD IPV6 TUNNEL LOCAL=172.16.0.2 TARGET=172.16.0.1 ↓
- PIM6はユニキャストのルートテーブルを流用するので、各インターフェースでRIPngを有効にし、ダイナミックにルートテーブルを作成します。
- RIPngを有効にします。
- グループメンバー管理のためマルチキャスト受信者探索(MLD)を有効にします。
- 各インターフェースでMLDを有効にします。
ENABLE IPV6 MLD INT=vlan1 ↓
ENABLE IPV6 MLD INT=virt0 ↓
- PIM6を有効にします。
- 各インターフェースでPIM6-SMを有効にします。
ADD PIM6 INT=vlan1 ↓
ADD PIM6 INT=virt0 ↓
- 設定は以上です。設定内容をファイルに保存し、SET CONFIGコマンドで起動時設定ファイルに指定します。
CREATE CONFIG=router.cfg ↓
SET CONFIG=router.cfg ↓
- WAN側Ethernetインターフェース(eth0)上にPPPインターフェースを作成します。「OVER=eth0-XXXX」の「XXXX」の部分には、ISPから通知されたPPPoEの「サービス名」を記述します。ISPから指定がない場合は、どのサービス名タグでも受け入れられるよう、「ANY」を設定します。
CREATE PPP=0 OVER=eth0-ANY ↓
- ISPから通知されたPPPユーザー名とパスワードを設定します。LQRはオフにし、代わりにLCP Echoパケットを使ってPPPリンクの状態を監視するようにします。また、ISDN向けの機能であるBAPはオフにします。
SET PPP=0 OVER=eth0-ANY USER=userC@isp PASSWORD=isppasswdC BAP=OFF LQR=OFF ECHO=ON ↓
- IPモジュールを有効にします。
- LAN側(vlan1)インターフェースにIPアドレスを設定します。
ADD IP INT=vlan1 IP=192.168.3.1 ↓
- WAN側(ppp0)インターフェースにISPより割り当てられたIPアドレス「172.16.0.3」を設定します。
ADD IP INT=ppp0 IP=172.16.0.3 MASK=255.255.255.255 ↓
- デフォルトルートをインターネット(ISP)側に向けます。
ADD IP ROUTE=0.0.0.0 MASK=0.0.0.0 INT=ppp0 NEXTHOP=0.0.0.0 ↓
- ファイアウォール機能を有効にします。
- ファイアウォールの動作を規定するファイアウォールポリシー「net」を作成します。
CREATE FIREWALL POLICY=net ↓
- ICMPパケットはPing(Echo/Echo Reply)と到達不可能(Unreachable)のみ双方向で許可します。
ENABLE FIREWALL POLICY=net ICMP_F=PING,UNREACH ↓
Note
- デフォルト設定では、ICMPはファイアウォールを通過できません。
- ルーターのidentプロキシー機能を無効にし、外部のメール(SMTP)サーバーなどからのident要求に対して、ただちにTCP RSTを返すよう設定します。
DISABLE FIREWALL POLICY=net IDENTPROXY ↓
- ファイアウォールポリシーの適用対象となるインターフェースを指定します。
LAN側(vlan1)インターフェースをPRIVATE(内部)に設定します。
ADD FIREWALL POLICY=net INT=vlan1 TYPE=PRIVATE ↓
WAN側(ppp0)インターフェースをPUBLIC(外部)に設定します。
ADD FIREWALL POLICY=net INT=ppp0 TYPE=PUBLIC ↓
- LAN側ネットワークに接続されているすべてのコンピューターがENAT機能を使用できるよう設定します。グローバルアドレスには、ppp0のIPアドレスを使用します。
ADD FIREWALL POLICY=net NAT=ENHANCED INT=vlan1 GBLINT=ppp0 ↓
- ここからがIPv6の設定です。最初に、相手ルーターから受信したIPv6トンネリングパケット(IPプロトコル番号41)を通過させるファイアウォールルールを追加します。
ADD FIREWALL POLICY=net RULE=1 ACTION=ALLOW INT=ppp0 PROTO=41 IP=172.16.0.3 GBLIP=172.16.0.3 ↓
- IPv6モジュールを有効にします。
- LAN側(vlan1)インターフェースにIPv6アドレス「2001:0:0:3::1/64」を設定します。「PUBLISH=YES」は、LAN上にプレフィックスなどを通知するよう指示するものです。IPv6対応クライアントホストは、ルーターから通知を受けることにより、自身のアドレスとデフォルトゲートウェイを自動設定できます。
ADD IPV6 INT=vlan1 IP=2001:0:0:3::1/64 PUBLISH=YES ↓
- ルーター通知(RA)を有効にします。これにより、「PUBLISH=YES」と指定されたインターフェースでプレフィックスなどの通知を行うようになります。
- ルーターAとの間にIPv6 over IPv4トンネルを作成します。LOCALには自終端IPv4アドレス、TARGETにはルーターAの終端IPv4アドレスを指定します。本コマンドを実行することにより、仮想的なIPv6インターフェース(virt0)が作成され、リンクローカルアドレスが自動設定されます。IPv6的にはvirt0が外部(WAN側)インターフェースとなります。
ADD IPV6 TUNNEL LOCAL=172.16.0.3 TARGET=172.16.0.1 ↓
- PIM6はユニキャストのルートテーブルを流用するので、各インターフェースでRIPngを有効にし、ダイナミックにルートテーブルを作成します。
- RIPngを有効にします。
- グループメンバー管理のためマルチキャスト受信者探索(MLD)を有効にします。
- 各インターフェースでMLDを有効にします。
ENABLE IPV6 MLD INT=vlan1 ↓
ENABLE IPV6 MLD INT=virt0 ↓
- PIM6を有効にします。
- 各インターフェースでPIM6-SMを有効にします。
ADD PIM6 INT=vlan1 ↓
ADD PIM6 INT=virt0 ↓
- 設定は以上です。設定内容をファイルに保存し、SET CONFIGコマンドで起動時設定ファイルに指定します。
CREATE CONFIG=router.cfg ↓
SET CONFIG=router.cfg ↓
■ 本設定では、ルーター起動直後にPPPoEセッションが確立され、以後常時接続された状態となります。したがって、PPPoEセッションの切断、再接続は手動で行う必要があります。
- セッションを切断するには、次のコマンドでPPPインターフェースをディセーブルにします。
- 再接続するには次のコマンドでPPPインターフェースをイネーブルにします。
■ 常時接続ではなく、LAN側からインターネット側に対して通信要求が発生したときに自動的にPPPoEセッションを確立し、無通信状態が60秒続いたときにPPPoEセッションを切断するには、次のコマンドを入力します。
SET PPP=0 OVER=eth0-ANY IDLE=60 ↓
■ ファイアウォールで遮断されたパケットのログをとるには、次のコマンドを実行します。
ENABLE FIREWALL POLICY=net LOG=DENY ↓
記録されたログを見るには、次のコマンドを実行します。ここでは、「TYPE=FIRE」により、ファイアウォールが出力したログメッセージだけを表示させています。
■ インターネット側からのPING(ICMP Echo Requestパケット)を拒否するには、次のようなIPフィルターをWAN側インターフェースに設定します。この例では、「LOG=HEADER」により、フィルターで拒否したパケットをログに記録しています。
ADD IP FILTER=0 SO=0.0.0.0 PROTO=ICMP ICMPTYPE=ECHO LOG=HEADER ACTION=EXCLUDE ↓
ADD IP FILTER=0 SO=0.0.0.0 ACTION=INCLUDE ↓
SET IP INT=ppp0 FILTER=0 ↓
記録されたログを見るには、次のコマンドを実行します。ここでは、「TYPE=IPFIL」により、IPフィルターが出力したログメッセージだけを表示させています。
■ IPv6インターフェースの情報はSHOW IPV6 INTERFACEコマンドで確認できます。
■ IPv6トンネルの情報はSHOW IPV6 TUNNELコマンドで確認できます。
■ PIM6の情報はSHOW PIM6コマンドで確認できます。
■ MLDの情報はSHOW IPV6 MLDコマンドで確認できます。
ルーターAのコンフィグ
[テキスト版]
CREATE PPP=0 OVER=eth0-ANY ↓
SET PPP=0 OVER=eth0-ANY USER=userA@isp PASSWORD=isppasswdA BAP=OFF LQR=OFF ECHO=ON ↓
ENABLE IP ↓
ADD IP INT=vlan1 IP=192.168.1.1 ↓
ADD IP INT=ppp0 IP=172.16.0.1 MASK=255.255.255.255 ↓
ADD IP ROUTE=0.0.0.0 MASK=0.0.0.0 INT=ppp0 NEXTHOP=0.0.0.0 ↓
ENABLE FIREWALL ↓
CREATE FIREWALL POLICY=net ↓
ENABLE FIREWALL POLICY=net ICMP_F=PING,UNREACH ↓
DISABLE FIREWALL POLICY=net IDENTPROXY ↓
ADD FIREWALL POLICY=net INT=vlan1 TYPE=PRIVATE ↓
ADD FIREWALL POLICY=net INT=ppp0 TYPE=PUBLIC ↓
ADD FIREWALL POLICY=net NAT=ENHANCED INT=vlan1 GBLINT=ppp0 ↓
ADD FIREWALL POLICY=net RULE=1 ACTION=ALLOW INT=ppp0 PROTO=41 IP=172.16.0.1 GBLIP=172.16.0.1 ↓
ENABLE IPV6 ↓
ADD IPV6 INT=vlan1 IP=2001:0:0:1::1/64 PUBLISH=YES ↓
ENABLE IPV6 ADVERTISE ↓
ADD IPV6 TUNNEL local=172.16.0.1 target=172.16.0.2 INT=virt0 ↓
ADD IPV6 TUNNEL local=172.16.0.1 target=172.16.0.3 INT=virt1 ↓
ADD IPV6 RIP INT=virt0 ↓
ADD IPV6 RIP INT=virt1 ↓
ENABLE IPV6 RIP ↓
ENABLE IPV6 MLD ↓
ENABLE IPV6 MLD INT=vlan1 ↓
ENABLE IPV6 MLD INT=virt0 ↓
ENABLE IPV6 MLD INT=virt1 ↓
ENABLE PIM6 ↓
ADD PIM6 INT=vlan1 ↓
ADD PIM6 INT=virt0 ↓
ADD PIM6 INT=virt1 ↓
ADD PIM6 BSRC ↓
ADD PIM6 RPC GROUP=ff0e:0:0:1::/64 ↓
|
ルーターBのコンフィグ
[テキスト版]
CREATE PPP=0 OVER=eth0-ANY ↓
SET PPP=0 OVER=eth0-ANY USER=userB@isp PASSWORD=isppasswdB BAP=OFF LQR=OFF ECHO=ON ↓
ENABLE IP ↓
ADD IP INT=vlan1 IP=192.168.2.1 ↓
ADD IP INT=ppp0 IP=172.16.0.2 MASK=255.255.255.255 ↓
ADD IP ROUTE=0.0.0.0 MASK=0.0.0.0 INT=ppp0 NEXTHOP=0.0.0.0 ↓
ENABLE FIREWALL ↓
CREATE FIREWALL POLICY=net ↓
ENABLE FIREWALL POLICY=net ICMP_F=PING,UNREACH ↓
DISABLE FIREWALL POLICY=net IDENTPROXY ↓
ADD FIREWALL POLICY=net INT=vlan1 TYPE=PRIVATE ↓
ADD FIREWALL POLICY=net INT=ppp0 TYPE=PUBLIC ↓
ADD FIREWALL POLICY=net NAT=ENHANCED INT=vlan1 GBLINT=ppp0 ↓
ADD FIREWALL POLICY=net RULE=1 ACTION=ALLOW INT=ppp0 proto=41 IP=172.16.0.2 GBLIP=172.16.0.2 ↓
ENABLE IPV6 ↓
ADD IPV6 INT=vlan1 IP=2001:0:0:2::1/64 PUBLISH=YES ↓
ENABLE IPV6 ADVERTISE ↓
ADD IPV6 TUNNEL LOCAL=172.16.0.2 TARGET=172.16.0.1 ↓
ADD IPV6 RIP INT=virt0 ↓
ENABLE IPV6 RIP ↓
ENABLE IPV6 MLD ↓
ENABLE IPV6 MLD INT=vlan1 ↓
ENABLE IPV6 MLD INT=virt0 ↓
ENABLE PIM6 ↓
ADD PIM6 INT=vlan1 ↓
ADD PIM6 INT=virt0 ↓
|
ルーターCのコンフィグ
[テキスト版]
CREATE PPP=0 OVER=eth0-ANY ↓
SET PPP=0 OVER=eth0-ANY USER=userC@isp PASSWORD=isppasswdC BAP=OFF LQR=OFF ECHO=ON ↓
ENABLE IP ↓
ADD IP INT=vlan1 IP=192.168.3.1 ↓
ADD IP INT=ppp0 IP=172.16.0.3 MASK=255.255.255.255 ↓
ADD IP ROUTE=0.0.0.0 MASK=0.0.0.0 INT=ppp0 NEXTHOP=0.0.0.0 ↓
ENABLE FIREWALL ↓
CREATE FIREWALL POLICY=net ↓
ENABLE FIREWALL POLICY=net ICMP_F=PING,UNREACH ↓
DISABLE FIREWALL POLICY=net IDENTPROXY ↓
ADD FIREWALL POLICY=net INT=vlan1 TYPE=PRIVATE ↓
ADD FIREWALL POLICY=net INT=ppp0 TYPE=PUBLIC ↓
ADD FIREWALL POLICY=net NAT=ENHANCED INT=vlan1 GBLINT=ppp0 ↓
ADD FIREWALL POLICY=net RULE=1 ACTION=ALLOW INT=ppp0 PROTO=41 IP=172.16.0.3 GBLIP=172.16.0.3 ↓
ENABLE IPV6 ↓
ADD IPV6 INT=vlan1 IP=2001:0:0:3::1/64 PUBLISH=YES ↓
ENABLE IPV6 ADVERTISE ↓
ADD IPV6 TUNNEL LOCAL=172.16.0.3 TARGET=172.16.0.1 ↓
ADD IPV6 RIP INT=virt0 ↓
ENABLE IPV6 RIP ↓
ENABLE IPV6 MLD ↓
ENABLE IPV6 MLD INT=vlan1 ↓
ENABLE IPV6 MLD INT=virt0 ↓
ENABLE PIM6 ↓
ADD PIM6 INT=vlan1 ↓
ADD PIM6 INT=virt0 ↓
|
CentreCOM AR550S 設定例集 2.9 #175
(C) 2005-2014 アライドテレシスホールディングス株式会社
PN: J613-M0710-04 Rev.P
<前頁
次頁>
<<
>>
↑
目次 (番号順
(詳細)・
回線別
(詳細)・
機能別
(詳細))