Japan
サイト内の現在位置を表示しています。
UNIVERGE IXシリーズ 技術情報
冗長構成-モバイルバックアップ(Pingによる障害監視)設定ガイド
端末型払い出しのIPアドレスを利用して、拠点間をIPsecトンネル(フレッツ・VPNワイド)とISDN回線で接続し、フレッツ回線障害時に自動的にモバイル回線でバックアップする設定例です。
IPSecトンネルの障害時でもモバイル回線で通信を継続することができるため、ネットワークの信頼性が高まります。
本例では、IPsecトンネルの障害を検出する方法として、pingによる監視(ネットワークモニタ機能)を使用します。
- ※モバイル回線をご利用いただくには、IXルータが対応しているUSBデータ通信端末が別途必要です(対応端末一覧)。

ルータのコンフィグモードに入るには、
Router# enable-config
と入力します。
STEP1 ルータR1の設定
概要
ルータR1に、インターネット接続の設定と、拠点間通信のためのIPSecトンネルの設定、IPSecトンネル障害時のISDNバックアップの設定を行います。
- (1) ip route default GigaEthernet0.2
- (2) ip route 192.168.2.0/24 Tunnel0.0
- ip route 192.168.2.0/24 Tunnel1.0 metric 100
- ip ufs-cache enable
- !
- (3) ikev2 authentication psk id ipv4 192.168.20.1 key char [事前共有鍵#1]
- ikev2 authentication psk id keyid id_kyoten2 key char [事前共有鍵#2]
- !
- (4) ikev2 default-profile
- !
- (6) proxy-dns ip enable
- proxy-dns interface GigaEthernet0.2 priority 200
- !
- (7) watch-group watch-tun0.0 10
- event 10 ip unreach-host 192.168.2.254 Tunnel0.0 source GigaEthernet2.0
- action 10 ip shutdown-route 192.168.2.0/24 Tunnel0.0
- action 20 turn-BAK-LED-on
- !
- network-monitor watch-tun0.0 directed-response
- network-monitor watch-tun0.0 enable
- !
- (8) ppp profile internet
- authentication myname [ISPへの接続ID]
- authentication password [ISPへの接続ID] [パスワード]
- !
- (9) ppp profile mobile
- authentication myname [モバイルユーザID]
- authentication password [モバイルユーザID] [パスワード]
- !
- (10) ppp profile vpn
- authentication myname [フレッツVPNへの接続ID]
- authentication password [フレッツVPNへの接続ID] [パスワード]
- !
- (12) interface GigaEthernet2.0
- ip address 192.168.1.254/24
- no shutdown
- !
- (13) interface GigaEthernet0.1
- encapsulation pppoe
- auto-connect
- ppp binding vpn
- ip address 192.168.10.1/32
- no shutdown
- !
- (14) interface GigaEthernet0.2
- encapsulation pppoe
- auto-connect
- ppp binding internet
- ip address ipcp
- ip tcp adjust-mss auto
- ip napt enable
- no shutdown
- !
- (15) interface USB-Serial0.0
- encapsulation ppp
- no auto-connect
- dialer string [ルータR2の電話番号]
- ppp binding isdn
- ip unnumbered Loopback0.0
- no shutdown
- !
- (16) interface Loopback0.0
- ip address 10.10.10.1/30
- !
- (17) interface Tunnel0.0
- tunnel mode ipsec
- ip unnumbered GigaEthernet2.0
- ip tcp adjust-mss auto
- ipsec policy tunnel ipsec-map out
- no shutdown
- インターネットに接続するためのデフォルトルートの設定です。
本例では、インターネットへの接続にインタフェースGigaEthernet0.2を使用します。 - ルータR2のLAN側ネットワークへ、IPSecトンネル経由で通信を行うためのスタティックルートの設定です。
本例では、トンネル接続用インタフェースとしてTunnel0.0を使用します。
また、IPSecトンネル障害時、ISDN回線経由で通信を行うためのスタティックルートを、IPSecトンネル経由よりも優先度を低くして設定を行います。
本例では、ISDN接続用インタフェースとしてDialer0を使用します。
注1:スタティックルートの優先度はメトリック値で指定します。 - ルータR2のWAN側アドレスと、フレッツ・VPNワイド経由でIPSecトンネルを確立するためのスタティックルートです。
本例では、フレッツ・VPNワイドへの接続に、インタフェースGigaEthernet0.1を使用します。
また、GigaEthernet0.1がダウンしたときに、トンネルの終点宛パケットをルータ内部で廃棄するための設定(Nullインタフェースへのルーティング)を、GigaEthernet0.1へのルーティングよりも優先度を低くして設定を行います。
注1:この設定を省略すると、GigaEthernet0.1のダウン時に、トンネルの終点宛パケットをGigaEthernet0.2から送信してしまいます。
注2:スタティックルートの優先度はメトリック値で指定します。 - IKEの設定です。ISAKMP SAの確立に使用します。
ike proposalコマンドで暗号/認証方式を選択し、ike policyコマンドで接続先アドレスと事前共有鍵を登録します。 - IPSecの設定です。IPSec SAの確立に使用します。
ipsec autokey-proposalコマンドで暗号/認証方式を選択し、ipsec autokey-mapコマンドで接続先アドレスとIPSec処理を適用するトラフィック(ip access-listコマンドで指定)の指定を行います。 - プロキシDNSの設定です。
LAN側端末には、DNSサーバのアドレスとしてルータR1のLAN側アドレス(192.168.1.254)を登録します。
ルータR1は、端末からのDNS問い合わせを、上位DNSサーバであるISPのDNSサーバへ転送します。 - ネットワークモニタ機能の設定です。
eventコマンドで、Pingの送信先(ルータR2のアドレス:192.168.2.254)と出力インタフェース(Tunnel0.0)、Pingの送信元(GigaEthernet2.0)を指定します。
actionコマンドで、Pingによる障害検出時に隠蔽するスタティックルートの指定と、装置前面のBAKランプ点灯の設定を行います。 - ISPに接続するためのIDとパスワードを設定します。
- ISDN回線で、ルータR2と相互認証するためのIDとパスワードを設定します。
- フレッツ・VPNワイドに接続するためのIDとパスワードを設定します。
- BRIポートの設定です。
交換機種別の設定(ins64:再起動が必要)と、自局電話番号を設定します。 - LAN側インタフェースGigaEthernet2.0の設定です。
- フレッツ・VPNワイド接続用インタフェースGigaEthernet0.1の設定です。
- インターネット接続用インタフェースGigaEthernet0.2の設定です。
インターネットに接続するためのアドレス変換(NAPT)の設定が必要です。 - ISDN接続用インタフェースDialer0の設定です。
ルータR2の電話番号の設定を行います。
本例では、IPアドレスはアンナンバードに設定しています。 - ループバックインタフェースLoopback0.0の設定です。
ISDN接続で使用するIPアドレスを本インタフェースに設定します。 - ルータR2とIPSecトンネルで接続するためのインタフェースTunnel0.0の設定です。
STEP2 ルータR2の設定
概要
ルータR2は、インターネット接続を、ルータR1との間で確立するIPSecトンネル経由で行います。
また、IPSecトンネル障害時にISDN回線でバックアップする設定を行います。
- (1) ip route 192.168.10.1/32 GigaEthernet0.1
- ip route 192.168.10.1/32 Null0.0 metric 100
- (2) ip route default Tunnel0.0
- ip route default Dialer0 metric 100
- ip ufs-cache enable
- !
- (3) ike proposal ike-prop encryption aes hash sha
- ike policy ike-policy peer 192.168.10.1 key [事前共有鍵] ike-prop
- !
- (4) ip access-list sec-list permit ip src any dest any
- ipsec autokey-proposal ipsec-prop esp-aes esp-sha
- ipsec autokey-map ipsec-map sec-list peer 192.168.10.1 ipsec-prop
- ipsec local-id ipsec-map 192.168.2.0/24
- ipsec remote-id ipsec-map 192.168.1.0/24
- !
- (5) watch-group watch-tun0.0 10
- event 10 ip unreach-host 192.168.1.254 Tunnel0.0 source GigaEthernet2.0
- action 10 ip shutdown-route 0.0.0.0/0 Tunnel0.0
- action 20 turn-BAK-LED-on
- !
- network-monitor watch-tun0.0 directed-response
- network-monitor watch-tun0.0 enable
- !
- (6) proxy-dns ip enable
- proxy-dns server 192.168.1.254
- !
- (7) ppp profile isdn
- authentication request chap
- authentication myname [ISDNユーザID]
- authentication password [ISDNユーザID] [パスワード]
- authentication password [ルータR1のISDNユーザID] [R1のパスワード]
- !
- (8) ppp profile vpn
- authentication myname [フレッツVPNへの接続ID]
- authentication password [フレッツVPNへの接続ID] [パスワード]
- !
- (9) device BRI0
- isdn switch-type ins64
- isdn answer1 [ルータR2の電話番号]
- !
- (10) interface GigaEthernet2.0
- ip address 192.168.2.254/24
- no shutdown
- !
- (11) interface GigaEthernet0.1
- encapsulation pppoe
- auto-connect
- ppp binding vpn
- ip address 192.168.20.1/32
- no shutdown
- !
- (12) interface Dialer0
- encapsulation ppp
- no auto-connect
- dialer string [ルータR1の電話番号]
- ppp binding isdn
- ip unnumbered Loopback0.0
- no shutdown
- !
- (13) interface Loopback0.0
- ip address 10.10.10.2/30
- !
- (14) interface Tunnel0.0
- tunnel mode ipsec
- ip unnumbered GigaEthernet2.0
- ip tcp adjust-mss auto
- ipsec policy tunnel ipsec-map out
- no shutdown
- ルータR1のWAN側アドレスと、フレッツ・VPNワイド経由でIPSecトンネルを確立するためのスタティックルートです。
本例では、フレッツ・VPNワイドへの接続に、インタフェースGigaEthernet0.1を使用します。
また、GigaEthernet0.1がダウンしたときに、トンネルの終点宛パケットをルータ内部で廃棄するための設定(Nullインタフェースへのルーティング)を、GigaEthernet0.1へのルーティングよりも優先度を低くして設定を行います。
注1:この設定を省略すると、GigaEthernet0.1のダウン時に、トンネルの終点宛パケットをISDN回線(Dialer0)から送信してしまいます。
注2:スタティックルートの優先度はメトリック値で指定します。 - ルータR1のLAN側ネットワークとインターネットに、IPSecトンネル経由で通信を行うためのデフォルトルートの設定です。
本例では、トンネル接続用インタフェースとしてTunnel0.0を利用します。
また、ネットワークモニタ機能でIPSecトンネルの障害を検出したときに、ISDN回線でバックアップするためのDialerインタフェースへのルーティングを、Tunnel0.0へのルーティングよりも優先度を低くして設定を行います。 - IKEの設定です。ISAKMP SAの確立に使用します。
ike proposalコマンドで暗号/認証方式を選択し、ike policyコマンドで接続先アドレスと事前共有鍵を登録します。 - IPSecの設定です。IPSec SAの確立に使用します。
ipsec autokey-proposalコマンドで暗号/認証方式を選択し、ipsec autokey-mapコマンドで接続先アドレスとIPSec処理を適用するトラフィック(ip access-listコマンドで指定)の指定を行います。 - ネットワークモニタ機能の設定です。
eventコマンドで、Pingの送信先(ルータR1のアドレス:192.168.1.254)と出力インタフェース(Tunnel0.0)、Pingの送信元(GigaEthernet2.0)を指定します。
actionコマンドで、Pingによる障害検出時に隠蔽するスタティックルートの指定と、装置前面のBAKランプ点灯の設定を行います。 - プロキシDNSの設定です。
LAN側端末には、DNSサーバのアドレスとしてルータR2のLAN側アドレス(192.168.2.254)を登録します。
ルータR2は、LAN側端末からのDNS問い合わせを、上位DNSサーバであるルータR1へ転送します。 - ISDN回線で、ルータR1と相互認証するためのIDとパスワードを設定します。
- フレッツ・VPNワイドに接続するためのIDとパスワードを設定します。
- BRIポートの設定です。
交換機種別の設定(ins64:再起動が必要)と、自局電話番号を設定します。 - LAN側インタフェースGigaEthernet2.0の設定です。
- フレッツ・VPNワイド接続用インタフェースGigaEthernet0.1の設定です。
- ISDN接続用インタフェースDialer0の設定です。
ルータR1の電話番号の設定を行います。
本例では、IPアドレスはアンナンバードに設定しています。 - ループバックインタフェースLoopback0.0の設定です。
ISDN接続で使用するIPアドレスを本インタフェースに設定します。 - ルータR1とIPsecトンネルで接続するためのインタフェースTunnel0.0の設定です。
最後に設定の保存を行います。
Router(config)# write memory
資料請求・お問い合わせ