milan米兰体育ネットワーク機器の総合ブランド ファイテルネット
milan米兰体育官网
FITELnetトップ製品ラインナップイベント&セミナーセールス&サポート
Routing to the Future FITELnet
お問い合わせはこちら
ac 米兰官网例
ac 米兰官网(旧名称:ニフティクラウド)と L3VPN 接続する (IPsec VTI、IKEv2、拠点 IP 固定)
概要
鍵交換プロトコルにIKEv2を用いて、IPsec tunnel により、ニフクラ(旧名称:ニフティクラウド)と拠点 (IP 固定、複数セグメント) との間を L3VPN 接続するためのac 米兰官网例です。
下記のアドレスは一例となりますので、VPNゲートウェイのグローバルアドレスおよび拠点ルータのグローバルアドレスは指定されたものに、クラウド側のプライベートネットワークおよび拠点LANのネットワークはac 米兰官网したものに置き換えて下さい。
構成図
補足・注意点
ac 米兰官网では拠点 LAN とプライベート LAN を IPsec により、VPN 接続することができます。
ac 米兰官网 VPN ゲートウェイについては Web で提供されている技術資料をご覧ください。

ニフクラのac 米兰官网

ニフクラのac 米兰官网を行います。
以下、主要なac 米兰官网画面について説明していきます。

1.ac 米兰官网 の作成

プライベート LAN を作成します。ac 米兰官网コントロールパネルより、”プライベート LAN作成” をクリックします。

設定画面#1


ac 米兰官网 CIDR など、各パラメータを入力し、”確認へ” をクリックします。

設定画面#2


ac 米兰官网内容を確認し、”作成する”をクリックします。

設定画面#3


ac 米兰官网技術資料をご覧ください。

2.VPN ゲートウェイの作成

ac 米兰官网コントロールパネルより、”VPN ゲートウェイ作成” をクリックします。
環境にあったパラメータを入力し、”ファイアウォールac 米兰官网へ” をクリックします。

設定画面#4


必要に応じてファイアウォールのac 米兰官网を行い、”確認へ”をクリックします。

設定画面#5


ac 米兰官网内容を確認し、”作成する”をクリックします。

設定画面#6


ac 米兰官网技術資料をご覧ください。

3.カスタマーゲートウェイの作成

ac 米兰官网コントロールパネルより、”カスタマーゲートウェイ作成” をクリックします。

設定画面#7


対向機器 IP アドレス、接続方式: VTI/IPsec、対向機器 LAN 側 IP アドレス帯など、各パラメータを入力し、”作成する” をクリックします。

設定画面#8


ac 米兰官网技術資料をご覧ください。

4.VPN コネクションの作成

ac 米兰官网コントロールパネルより、VPN ゲートウェイをクリックし、”VPN コネクション作成” をクリックします。

設定画面#9


接続方式: VTI/IPsec、IKE バージョン: IKEv2 など、IPsec 関連のパラメータを入力し、”トンネルac 米兰官网へ” をクリックします。

設定画面#10


”確認へ”をクリックします。

設定画面#11


ac 米兰官网内容を確認し、”作成する”をクリックします。

設定画面#12


ac 米兰官网技術資料をご覧ください。

5.ac 米兰官网の作成

ac 米兰官网コントロールパネルより、”ルートテーブル作成” をクリックします。

設定画面#13


拠点 LAN 宛のac 米兰官网を追加し、”作成する” をクリックします。

設定画面#14


詳細は Web で提供されている技術資料をご覧ください。

6.ルートテーブルのac 米兰官网

ニフクラコントロールパネルより、VPN ゲートウェイをクリックし、”ルートテーブルac 米兰官网変更” をクリックします。

設定画面#15


変更するルートテーブル ID に手順 5. で作成したルートテーブルをac 米兰官网し、”変更する”をクリックします。

設定画面#16


下図のように拠点 LAN 宛のac 米兰官网が登録されていることを確認します。

設定画面#17


詳細は Web で提供されている技術資料をご覧ください。



F シリーズのルータac 米兰官网例
〜IPsec Phase1 ポリシー〜
暗号化アルゴリズム: AES128
認証アルゴリズム: SHA-1
認証方式: Pre-Shared Key
事前共有鍵の形式: プレインテキスト
Pre-Shared Key: ニフクラの VPN コネクション作成時にac 米兰官网したものを利用します。
※本ac 米兰官网例では、”SECRET” として Pre-Shared Key をac 米兰官网
Diffie-Hellman (DH): Group 2
Phase1 ライフタイム: 28,800 秒
VPN ピア IP アドレス: ac 米兰官网 VPN ゲートウェイのグローバル IP を指定します。
DPD: DPD メッセージ送信間隔 15 秒、リトライ回数 5 回
〜IPsec Phase2 ポリシー〜
暗号化アルゴリズム: AES128
認証アルゴリズム: SHA-1
PFS: Group 2
Phase2 ライフタイム: 3,600 秒

ルータのac 米兰官网
(!の行はコメントです。実際に入力する必要はありません。)
このac 米兰官网を利用したい方は
!
!
! 特権ユーザモードに移行します。
!
Router> enableEnter password:super←パスワードを入力します(実際は何も表示されません)。

Router#
!
!
! 基本ac 米兰官网モードに移行します。
!
Router#configure terminalRouter(config)#!
Router(config)#! VPN ac 米兰官网
Router(config)#!
Router(config)#vpn enableRouter(config)#vpnlog enableRouter(config)#!
Router(config)#ip route 172.16.1.0 255.255.255.0 connected ipsecif 1Router(config)#!
Router(config)#ipsec ac 米兰官网 ipsec ip any anyRouter(config)#ipsec access-list 64 bypass ip any anyRouter(config)#!
Router(config)#ipsec transform-set P2-POLICY ikev2 esp-aes esp-sha-hmacRouter(config)#!
Router(config)#crypto ikev2 policy 1Router(config-ikev2)#encryption aesRouter(config-ikev2)#authentication pre-shareRouter(config-ikev2)#group 2Router(config-ikev2)#hash shaRouter(config-ikev2)#keepalive always-sendRouter(config-ikev2)#key ascii SECRETRouter(config-ikev2)#lifetime 28800Router(config-ikev2)#match identity address 198.51.100.1Router(config-ikev2)#self-identity address 203.0.113.1Router(config-ikev2)#set peer 198.51.100.1Router(config-ikev2)#exitRouter(config)#!
Router(config)#crypto security-associationRouter(config-crypto-sa)#ikealive freq 15Router(config-crypto-sa)#retry max 5Router(config-crypto-sa)#retry timer 15Router(config-crypto-sa)#exitRouter(config)#!
Router(config)#crypto map CENTER 1Router(config-crypto-map)#match address 1Router(config-crypto-map)#set pfs group2Router(config-crypto-map)#set security-association lifetime seconds 3600Router(config-crypto-map)#set transform-set P2-POLICYRouter(config-crypto-map)#set ikev2-policy 1Router(config-crypto-map)#exitRouter(config)#!
Router(config)#ac 米兰官网00 permit ip 192.168.1.0 0.0.0.255 172.16.1.0 0.0.0.255Router(config)#ac 米兰官网00 permit ip 10.0.1.0 0.0.0.255 172.16.1.0 0.0.0.255Router(config)#ac 米兰官网00 deny ip any anyRouter(config)#!
Router(config)#interface ipsecif 1Router(config-if ipsecif 1)#crypto map CENTERRouter(config-if ipsecif 1)#ac 米兰官网00 outRouter(config-if ipsecif 1)#ip mtu 1500Router(config-if ipsecif 1)#exitRouter(config)#mss vlanif 1 1300Router(config)#mss vlanif 2 1300Router(config)#mss ipsecif 1 1300Router(config)#!
Router(config)#! 経路ac 米兰官网
Router(config)#ip route 0.0.0.0 0.0.0.0 pppoe 1Router(config)#!
Router(config)#! NAT 対象ac 米兰官网
Router(config)#ac 米兰官网 permit 192.168.1.0 0.0.0.255Router(config)#ac 米兰官网 permit 10.0.1.0 0.0.0.255Router(config)#!
Router(config)#! フィルタ対象ac 米兰官网
Router(config)#ac 米兰官网50 permit esp host 203.0.113.1 host 198.51.100.1Router(config)#ac 米兰官网60 permit esp host 198.51.100.1 host 203.0.113.1Router(config)#ac 米兰官网90 dynamic permit ip any anyRouter(config)#ac 米兰官网99 deny ip any anyRouter(config)#!
Router(config)#! WAN インターフェースac 米兰官网
Router(config)#interface pppoe 1Router(ac 米兰官网)#ip address 203.0.113.1Router(ac 米兰官网)#pppoe server PPPOE_SVRRouter(ac 米兰官网)#pppoe account xxxxxxxx@xxx.xxx.ne.jp xxxxxxxxRouter(ac 米兰官网)#pppoe type lanRouter(config-if pppoe 1)#! NAT ac 米兰官网
Router(config-if pppoe 1)#ip nat inside source list 1 interfaceRouter(config-if pppoe 1)#! フィルタac 米兰官网
Router(config-if pppoe 1)#ac 米兰官网50 outRouter(ac 米兰官网)#ac 米兰官网60 inRouter(ac 米兰官网)#ac 米兰官网90 outRouter(ac 米兰官网)#ac 米兰官网99 inRouter(ac 米兰官网)#exitRouter(config)#!
Router(config)#! LAN インターフェースac 米兰官网
Router(config)#ac 米兰官网Router(config-ac 米兰官网)#vlan 1 bridge-group 11Router(config-ac 米兰官网)#vlan 1 port-vlan 11Router(config-ac 米兰官网)#vlan 2 bridge-group 12Router(config-ac 米兰官网)#vlan 2 port-vlan 12Router(config-ac 米兰官网)#exitRouter(config)#!
Router(config)#ac 米兰官网Router(ac 米兰官网)#ip address 192.168.1.254 255.255.255.0Router(ac 米兰官网)#bridge-group lan 11Router(ac 米兰官网)#vlan-id 11Router(ac 米兰官网)#exitRouter(config)#!
Router(config)#ac 米兰官网Router(ac 米兰官网)#ip address 10.0.1.254 255.255.255.0Router(ac 米兰官网)#bridge-group lan 12Router(ac 米兰官网)#vlan-id 12Router(ac 米兰官网)#exitRouter(config)#!
Router(config)#! proxydns ac 米兰官网	
Router(config)#proxydns mode v4Router(config)#!
Router(config)#! DHCP サーバac 米兰官网
Router(config)#service dhcp-serverRouter(config)#ip dhcp pool vlanif 1Router(config-dhcp-pool)#dns-server 0.0.0.0Router(config-dhcp-pool)#default-router 0.0.0.0Router(config-dhcp-pool)#allocate-address 192.168.1.1 100Router(config-dhcp-pool)#lease 0 8Router(config-dhcp-pool)#exitRouter(config)#!
Router(config)#ip dhcp pool vlanif 2Router(config-dhcp-pool)#dns-server 0.0.0.0Router(config-dhcp-pool)#default-router 0.0.0.0Router(config-dhcp-pool)#allocate-address 10.0.1.1 100Router(config-dhcp-pool)#lease 0 8Router(config-dhcp-pool)#exitRouter(config)#!
Router(config)#! 特権ユーザモードに戻ります。
Router(config)#!
Router(config)#endRouter#
!
!
! ac 米兰官网を保存します。
!
Router#save SIDE-A.cfg% saving working-config
% finished saving

Router#
!
!
! ac 米兰官网を有効にするために再起動します。
!
Router#resetAre you OK to cold start?(y/n)y
ac 米兰官网への VPN 接続確立確認
拠点ルータからac 米兰官网のプライベート LAN に作成したサーバーへ PING による疎通確認ができます。
ac 米兰官网ping 172.16.1.1 source-interface vlanif 1
Sending 5, 100-byte ICMP Echos to 172.16.1.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 8/9/10 ms

ac 米兰官网
ac 米兰官网ping 172.16.1.1 source-interface vlanif 2
Sending 5, 100-byte ICMP Echos to 172.16.1.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 8/9/10 ms

ac 米兰官网

ページトップへ

All Rights Reserved, Copyright(C) FURUKAWA ELECTRIC CO., LTD. 2017