1.ac 米兰官网(IP固定,アドレス1),拠点(IP不定)
|
<プロバイダより割り振られたac 米兰官网(ac 米兰官网は一例です)>
ac 米兰官网側 |
210.158.xxx.17 |
拠点側 |
指定なし |
<コマンド操作>
【ac 米兰官网例表記方法のご案内】
本来一行で入力すべきコマンドでありながら,スペースの関係で複数行に渡った場合,行末に「\」を付けています. FITELnet-F40は,この「\」を認識しますので,本ページのac 米兰官网例をコンソールにペーストできます. |
ac 米兰官网EWANをPPPoEで使用する
#wan type=pppoe#
#EWAN側IPアドレスと,フレッツADSLに接続するための
#ID(abc012@***.***.ne.jp)とパスワード(xxxyyyzzz)のac 米兰官网
#pppoe add name=FLETS if=pppoe1 addr=210.158.***.17\
id=abc012@***.***.ne.jp password=xxxyyyzzz#
#LAN側IPアドレスのac 米兰官网
#interface lan addr=192.168.1.254,255.255.255.0#
#ルート情報のac 米兰官网
#ipripstatic delete default
ipripstatic add dst=0.0.0.0,0.0.0.0 nextif=pppoe1#
#NATプラスを使用する
#(VPN対象外のパケットをインターネットアクセスさせる場合には
#VPNセレクタのac 米兰官网と併せて必要)
#nat pppoe1 natpac 米兰官网VPN機能を使用する
#vpn on#
#PhaseIポリシーのac 米兰官网(暗号アルゴリズムはDES,認証方法はPre-shared key方式,
#認証アルゴリズムはMD5。ライフタイムはデフォルトで1000秒)
#vpnikepolicy add id=1 encr=des method=prekey hash=md5#
#PhaseIIポリシーのac 米兰官网(暗号アルゴリズムはDES,認証アルゴリズムはMD5。
#ライフタイムはデフォルトで600秒)
#vpnpolicy add id=1 encr=des auth=hmac-md5#
#VPNピアのac 米兰官网(この例では,鍵データは文字列でsecret-vpnとした)
#vpnpeer add name=kyoten1\
idtype-pre=userfqdn key=a,secret-vpn nat=off ikepolicy=1
vpnpeer add name=kyoten2\
idtype-pre=userfqdn key=a,secret-vpn nat=off ikepolicy=1#
# VPN 対象パケット( VPNセレクタ )のac 米兰官网
#
# 本来ならば拠点 1 向けの vpnselector を
#
# vpnselector add id=1 dst=192.168.2.0,255.255.255.0\
# src=192.168.1.0,255.255.255.0 type=ipsec peername=kyoten1 policy=1
# vpnselector add id=2 dst=192.168.2.0,255.255.255.0\
# src=192.168.3.0,255.255.255.0 type=ipsec peername=kyoten1 policy=1
#
# のように分けて書きますが、ここでは送信元のアドレスをサマライズして
#
# vpnselector add id=1 dst=192.168.2.0,255.255.255.0\
# src=192.168.1.0,255.255.0.0 type=ipsec peername=kyoten1 policy=1
#
# としています(送信元のサブネットマスクを 255.255.255.0 → 255.255.0.0 に
# 変更して対象範囲を広げている。拠点 2 向けの ipsec acccess-list も同じ。
# また、拠点 1・2 側でも同様に、宛先アドレスをサマライズして、vpnselector を
# 1 つにまとめています。従って、アドレス体系によっては、サブネットマスクの
# 範囲を変えるか、vpnselectorを分ける必要があります。このac 米兰官网例の場合、
# サマライズする時のサブネットマスクは 255.255.252.0 まで狭めることも
# できます)。
#
#vpnselector add id=1 dst=192.168.2.0,255.255.255.0\
src=192.168.1.0,255.255.0.0 type=ipsec peername=kyoten1 policy=1
vpnselector add id=2 dst=192.168.3.0,255.255.255.0\
src=192.168.1.0,255.255.0.0 type=ipsec peername=kyoten2 policy=1ac 米兰官网VPN対象外のパケットをインターネットアクセスさせる場合には必要
#vpnselector add id=64 dst=all src=all type=bypass#
#ac 米兰官网を保存して装置を再起動
#(再起動しないとac 米兰官网が有効にならない項目もあるので注意)
#exitConfiguration modified. save ok?(y/n):yplease reset#resetDo you want to continue(y/n)?:y
ac 米兰官网EWANをPPPoEで使用する
#wan type=pppoe#
#フレッツADSLに接続するためのID(abc345@***.***.ne.jp)とパスワード(zzzyyyxxx)のac 米兰官网
#pppoe add name=FLETS if=pppoe1 id=abc345@***.***.ne.jp password=zzzyyyxxx#
#LAN側IPアドレスのac 米兰官网
#interface lan addr=192.168.2.254,255.255.255.0#
#ルート情報のac 米兰官网
#ipripstatic delete default
ipripstatic add dst=0.0.0.0,0.0.0.0 nextif=pppoe1#
#NATプラスを使用する
#(VPN対象外のパケットをインターネットアクセスさせる場合には
#VPNセレクタのac 米兰官网と併せて必要)
#nat pppoe1 natpac 米兰官网VPN機能を使用する
#vpn on#
#PhaseIポリシーのac 米兰官网(暗号アルゴリズムはDES,認証方法はPre-shared key方式,
#認証アルゴリズムはMD5→センター側のac 米兰官网と合わせる。ライフタイムはデフォルトで1000秒)
#vpnikepolicy add id=1 encr=des method=prekey hash=md5#
#PhaseIIポリシーのac 米兰官网(暗号アルゴリズムはDES,認証アルゴリズムはMD5
#→センター側のac 米兰官网と合わせる。ライフタイムはデフォルトで600秒)
#vpnpolicy add id=1 encr=des auth=hmac-md5#
#VPNピアのac 米兰官网(鍵データは文字列でsecret-vpn→センター側と同じにする)
#vpnpeer add addr=210.158.***.17 myname=kyoten1\
idtype-pre=userfqdn key=a,secret-vpn nat=off ikepolicy=1#
#VPN対象パケット(VPNセレクタ)のac 米兰官网
#(送信先のサブネットマスクが16ビットになっていることに注意)
#(このac 米兰官网例の場合,22ビットでも可)
#本構成の場合,センタを経由して拠点間でIPsec通信するが,
#センタからSAを確立しにいくことはできないので,常に拠点側から
#SAを確立した状態にしておく必要がある。
#retrynegoをonにac 米兰官网することで,SAが確立するまで繰り返し確立を試みる
#ようになる。またnegotypeをlifetimeにac 米兰官网しておくことで,SAが確立された後は,
#ライフタイム満了前に新しいSAを確立しにいくようになる。この2つの機能を
#利用することで,常にSAを確立した状態を維持できる。
#(ファームウェアV02.01以降から)。
#vpnselector add id=1 dst=192.168.1.0,255.255.0.0\
src=192.168.2.0,255.255.255.0 type=ipsec negotype=,lifetime\
retrynego=on peeraddr=210.158.***.17 policy=1ac 米兰官网VPN対象外のパケットをインターネットアクセスさせる場合には必要
#vpnselector add id=64 dst=all src=all type=bypass#
#ac 米兰官网を保存して装置を再起動
#(再起動しないとac 米兰官网が有効にならない項目もあるので注意)
#exitConfiguration modified. save ok?(y/n):yplease reset#resetDo you want to continue(y/n)?:y
ac 米兰官网EWANをPPPoEで使用する
#wan type=pppoe#
#フレッツADSLに接続するためのID(abc678@***.***.ne.jp)とパスワード(yyyxxxzzz)のac 米兰官网
#pppoe add name=FLETS if=pppoe1 id=abc678@***.***.ne.jp password=yyyxxxzzz#
#LAN側IPアドレスのac 米兰官网
#interface lan addr=192.168.3.254,255.255.255.0#
#ルート情報のac 米兰官网
#ipripstatic delete default
ipripstatic add dst=0.0.0.0,0.0.0.0 nextif=pppoe1#
#NATプラスを使用する
#(VPN対象外のパケットをインターネットアクセスさせる場合には
#VPNセレクタのac 米兰官网と併せて必要)
#nat pppoe1 natpac 米兰官网VPN機能を使用する
#vpn on#
#PhaseIポリシーのac 米兰官网(暗号アルゴリズムはDES,認証方法はPre-shared key方式,
#認証アルゴリズムはMD5→センター側のac 米兰官网と合わせる。ライフタイムはデフォルトで1000秒)
#vpnikepolicy add id=1 encr=des method=prekey hash=md5#
#PhaseIIポリシーのac 米兰官网(暗号アルゴリズムはDES,認証アルゴリズムはMD5。
#→センター側のac 米兰官网と合わせる。ライフタイムはデフォルトで600秒)
#vpnpolicy add id=1 encr=des auth=hmac-md5#
#VPNピアのac 米兰官网(鍵データは文字列でsecret-vpn→センター側と同じにする)
#vpnpeer add addr=210.158.***.17 myname=kyoten2\
idtype-pre=userfqdn key=a,secret-vpn nat=off ikepolicy=1#
#VPN対象パケット(VPNセレクタ)のac 米兰官网
#(送信先のサブネットマスクが16ビットになっていることに注意)
#(このac 米兰官网例の場合,22ビットでも可)
#本構成の場合,センタを経由して拠点間でIPsec通信するが,
#センタからSAを確立しにいくことはできないので,常に拠点側から
#SAを確立した状態にしておく必要がある。
#retrynegoをonにac 米兰官网することで,SAが確立するまで繰り返し確立を試みる
#ようになる。またnegotypeをlifetimeにac 米兰官网しておくことで,SAが確立された後は,
#ライフタイム満了前に新しいSAを確立しにいくようになる。この2つの機能を
#利用することで,常にSAを確立した状態を維持できる。
#(ファームウェアV02.01以降から)
#vpnselector add id=1 dst=192.168.1.0,255.255.0.0\
src=192.168.3.0,255.255.255.0 type=ipsec negotype=,lifetime\
retrynego=on peeraddr=210.158.***.17 policy=1ac 米兰官网VPN対象外のパケットをインターネットアクセスさせる場合には必要
#vpnselector add id=64 dst=all src=all type=bypass#
#ac 米兰官网を保存して装置を再起動
#(再起動しないとac 米兰官网が有効にならない項目もあるので注意)
#exitConfiguration modified. save ok?(y/n):yplease reset#resetDo you want to continue(y/n)?:y