Japan
サイト内の現在位置を表示しています。
UNIVERGE IXシリーズ 技術情報
フレッツ・VPNワイド、フレッツ・グループ(アクセス)向け 設定ガイド集端末型払い出し-IPSecトンネル接続(暗号有り)設定ガイド
端末型払い出しのIPアドレスを利用して、拠点間をIPSecトンネルで接続し、拠点間通信と、各拠点からインターネット接続拠点経由でのインターネット利用を実現する設定例です。
IPSecトンネルを使用すると、ルータはパケットの暗号化と認証を行いますので、拠点間の通信を、盗聴や改ざんなどの不正アクセスから防御することができます。
本機能と閉域型のIPネットワークであるフレッツ・VPNワイドを組み合わせることにより、セキュアなネットワーク環境を構築することが可能です。

ルータのコンフィグモードに入るには、
Router# enable-config
と入力します。
STEP1 ルータR1の設定
概要
ルータR1に、インターネット接続の設定と、拠点間通信のためのIPSecトンネルの設定を行います。
- (1) ip route default GigaEthernet0.2
- (2) ip route 192.168.2.0/24 Tunnel0.0
- (3) ip route 192.168.20.1/32 GigaEthernet0.1
- ip route 192.168.20.1/32 Null0.0 metric 100
- ip ufs-cache enable
- !
- (4) ike proposal ike-prop encryption aes hash sha
- ike policy ike-policy peer 192.168.20.1 key [事前共有鍵] ike-prop
- !
- (5) ip access-list sec-list permit ip src any dest any
- ipsec autokey-proposal ipsec-prop esp-aes esp-sha
- ipsec autokey-map ipsec-map sec-list peer 192.168.20.1 ipsec-prop
- ipsec local-id ipsec-map 192.168.1.0/24
- ipsec remote-id ipsec-map 192.168.2.0/24
- !
- (6) proxy-dns ip enable
- proxy-dns interface GigaEthernet0.2 priority 200
- !
- (7) ppp profile internet
- authentication myname [ISPへの接続ID]
- authentication password [ISPへの接続ID] [パスワード]
- !
- (8) ppp profile vpn
- authentication myname [フレッツVPNへの接続ID]
- authentication password [フレッツVPNへの接続ID] [パスワード]
- !
- (9) interface GigaEthernet2.0
- ip address 192.168.1.254/24
- no shutdown
- !
- (10) interface GigaEthernet0.1
- encapsulation pppoe
- auto-connect
- ppp binding vpn
- ip address 192.168.10.1/32
- no shutdown
- !
- (11) interface GigaEthernet0.2
- encapsulation pppoe
- auto-connect
- ppp binding internet
- ip address ipcp
- ip tcp adjust-mss auto
- ip napt enable
- no shutdown
- !
- (12) interface Tunnel0.0
- tunnel mode ipsec
- ipsec policy tunnel ipsec-map out
- ip unnumbered GigaEthernet2.0
- ip tcp adjust-mss auto
- no shutdown
- インターネットに接続するためのデフォルトルートの設定です。
本例では、インターネットへの接続にインタフェースGigaEthernet0.2を利用します。 - ルータR2のLAN側ネットワークへ、IPSecトンネル経由で通信を行うためのスタティックルートの設定です。
本例では、トンネル接続用インタフェースとしてTunnel0.0を利用します。 - ルータR2のWAN側アドレスと、フレッツ・VPNワイド経由でIPSecトンネルを確立するためのスタティックルートです。
本例では、フレッツ・VPNワイドへの接続に、インタフェースGigaEthernet0.1を利用します。
また、GigaEthernet0.1がダウンしたときに、トンネルの終点宛パケットをルータ内部で廃棄するための設定(Nullインタフェースへのルーティング)を、GigaEthernet0.1へのルーティングよりも優先度を低くして設定を行います。
注1:この設定を省略すると、GigaEthernet0.1のダウン時に、トンネルの終点宛パケットをGigaEthernet0.2から送信してしまいます。
注2:スタティックルートの優先度はメトリック値で指定します。 - IKEの設定です。ISAKMP SAの確立に使用します。
ike proposalコマンドで暗号/認証方式を選択し、ike policyコマンドで接続先アドレスと事前共有鍵を登録します。 - IPSecの設定です。IPSec SAの確立に使用します。
ipsec autokey-proposalコマンドで暗号/認証方式を選択し、ipsec autokey-mapコマンドで接続先アドレスとIPSec処理を適用するトラフィック(ip access-listコマンドで指定)の指定を行います。 - プロキシDNSの設定です。
LAN側端末には、DNSサーバのアドレスとしてルータR1のLAN側アドレス(192.168.1.254)を登録します。
ルータR1は、端末からのDNS問い合わせを、上位DNSサーバであるISPのDNSサーバへ転送します。 - ISPに接続するためのIDとパスワードを設定します。
- フレッツ・VPNワイドに接続するためのIDとパスワードを設定します。
- LAN側インタフェースGigaEthernet2.0の設定です。
- フレッツ・VPNワイド接続用インタフェースGigaEthernet0.1の設定です。
- インターネット接続用インタフェースGigaEthernet0.2の設定です。
インターネットに接続するためのアドレス変換(NAPT)の設定が必要です。 - ルータR2とIPSecトンネルで接続するためのインタフェースTunnel0.0の設定です。
STEP2 ルータR2の設定
概要
ルータR2は、インターネット接続を、ルータR1との間で確立するIPSecトンネル経由で行います。
- (1) ip route 192.168.10.1/32 GigaEthernet0.1
- (2) ip route default Tunnel0.0
- ip ufs-cache enable
- !
- (3) ike proposal ike-prop encryption aes hash sha
- ike policy ike-policy peer 192.168.10.1 key [事前共有鍵] ike-prop
- !
- (4) ip access-list sec-list permit ip src any dest any
- ipsec autokey-proposal ipsec-prop esp-aes esp-sha
- ipsec autokey-map ipsec-map sec-list peer 192.168.10.1 ipsec-prop
- ipsec local-id ipsec-map 192.168.2.0/24
- ipsec remote-id ipsec-map 192.168.1.0/24
- !
- (5) proxy-dns ip enable
- proxy-dns server 192.168.1.254
- !
- (6) ppp profile vpn
- authentication myname [フレッツVPNへの接続ID]
- authentication password [フレッツVPNへの接続ID] [パスワード]
- !
- (7) interface GigaEthernet2.0
- ip address 192.168.2.254/24
- no shutdown
- !
- (8) interface GigaEthernet0.1
- encapsulation pppoe
- auto-connect
- ppp binding vpn
- ip address 192.168.20.1/32
- no shutdown
- !
- (9) interface Tunnel0.0
- tunnel mode ipsec
- ipsec policy tunnel ipsec-map out
- ip unnumbered GigaEthernet2.0
- ip tcp adjust-mss auto
- no shutdown
- ルータR1のWAN側アドレスと、フレッツ・VPNワイド経由でIPsecトンネルを確立するためのスタティックルートです。
- ルータR1のLAN側ネットワークとインターネットに、IPsecトンネル経由で通信を行うためのスタティックルートの設定です。
本例では、トンネル接続用インタフェースとしてTunnel0.0を利用します。 - IKEの設定です。ISAKMP SAの確立に使用します。
ike proposalコマンドで暗号/認証方式を選択し、ike policyコマンドで接続先アドレスと事前共有鍵を登録します。 - IPSecの設定です。IPSec SAの確立に使用します。
ipsec autokey-proposalコマンドで暗号/認証方式を選択し、ipsec autokey-mapコマンドで接続先アドレスとIPSec処理を適用するトラフィック(ip access-listコマンドで指定)の指定を行います。 - プロキシDNSの設定です。
LAN側端末には、DNSサーバのアドレスとしてルータR2のLAN側アドレス(192.168.2.254)を登録します。
ルータR2は、LAN側端末からのDNS問い合わせを、上位DNSサーバであるルータR1へ転送します。 - フレッツ・VPNワイドに接続するためのIDとパスワードを設定します。
- LAN側インタフェースGigaEthernet2.0の設定です。
- フレッツ・VPNワイド接続用インタフェースGigaEthernet0.1の設定です。
- ルータR1とIPsecトンネルで接続するためのインタフェースTunnel0.0の設定です。
最後に設定の保存を行います。
Router(config)# write memory
資料請求・お問い合わせ