センタ(F2500) | 200.200.200.1 |
ac 米兰官网1(F60/F200) | IP不定 |
ac 米兰官网2(F60/F200) | IP不定 |
IPsecの対象とする中継パケット | 192.168.1.0/24 ⇔ 192.168.2.0/24 192.168.1.0/24 ⇔ 192.168.3.0/24 |
IPsec Phase1ポリシー | ac 米兰官网 ・・・ aggressiveac 米兰官网 ac 米兰官网方式 ・・・ 事前共有鍵方式 ac 米兰官网方式 ・・・ AES 256 ハッシュ方式 ・・・ SHA Diffie-Hellman ・・・ ac 米兰官网 IKE SAライフタイム ・・・ 86400秒 |
IPsec Phase2ポリシー | PFS ・・・ Grouac 米兰官网 ac 米兰官网方式 ・・・ AES 256 ハッシュ方式 ・・・ SHA IPsec SAライフタイム ・・・ 28800秒 常にSAを確立する(拠点側のみac 米兰官网) |
大項目 | 小項目 | ac 米兰官网値 | 備考 | |||
---|---|---|---|---|---|---|
センタ (F2500) |
ac 米兰官网1 (F60/F200) |
ac 米兰官网2 (F60/F200) |
||||
インタフェースac 米兰官网 | LAN | LAN側IPアドレス | 192.168.1.254 | 192.168.2.254 | 192.168.3.254 | |
サブネットマスク | 255.255.255.0 | 255.255.255.0 | 255.255.255.0 | |||
DHCPサーバ機能 | ac 米兰官网ない | ac 米兰官网ない | ac 米兰官网ない | |||
PPPoE | 名称 | FLETS | FLETS | FLETS | わかりやすい名称 | |
ユーザID | abc012@***.*** .ne.jp |
abc345@***.*** .ne.jp |
abc678@***.*** .ne.jp |
IDは一例です | ||
パスワード | xxxyyyzzz | zzzyyyxxx | yyyzzzxxx | パスワードは一例です | ||
接続タイプ | - | 端末型 | 端末型 | |||
IPアドレス | 200.200.200.1 | IP不定 | IP不定 | |||
ルーティングプロトコルのac 米兰官网 | スタティックac 米兰官网ティング | ac 米兰官网先指定 | 0.0.0.0/ac 米兰官网 192.168.2.0/24 tunnel 2 192.168.3.0/24 tunnel 3 |
0.0.0.0/0 pppoe 1 192.168.1.0/24 ipsec if 1 |
0.0.0.0/0 pppoe 1 192.168.1.0/24 ipsec if 1 |
|
NAT機能 | PPPoE | LAN上の端末指定 | 192.168.1.0/24 | 192.168.2.0/24 | 192.168.3.0/24 | NAT変換前のアドレス |
VPNのac 米兰官网 | VPN動作ac 米兰官网 | ON | ON | ON | ||
ac 米兰官网イベントログ | 残す | 残す | 残す | |||
VPNのac 米兰官网 | VPN対象パケットの登録 | 宛先指定 | すべて | すべて | すべて | |
送信元指定 | すべて | すべて | すべて | |||
プロトコル | IP | IP | IP | |||
ac 米兰官网ポリシーの登録 | 名前 | ac 米兰官网-POLICY | ac 米兰官网-POLICY | ac 米兰官网-POLICY | ||
ac 米兰官网アルゴリズム | AES-256 | AES-256 | AES-256 | |||
ac 米兰官网アルゴリズム | HMAC-SHA | HMAC-SHA | HMAC-SHA | |||
IKEポリシーの登録 | ID | ac 米兰官网1 ac 米兰官网2 |
1 | 1 | ||
IKEポリシーac 米兰官网アルゴリズム | Pre-shared Key (拡張ac 米兰官网なし) |
Pre-shared Key (拡張ac 米兰官网なし) |
Pre-shared Key (拡張ac 米兰官网なし) |
|||
ac 米兰官网アルゴリズム | AES-256 | AES-256 | AES-256 | |||
Diffie-Hellman Group | 2 | 2 | 2 | |||
ハッシュアルゴリズム | sha | sha | sha | |||
FQDNタイプ | UserFQDN | UserFQDN | UserFQDN | |||
鍵データ | アスキー SECRET-VPN |
アスキー SECRET-VPN |
アスキー SECRET-VPN |
|||
IKE SA のライフタイム(秒) | 86400 | 86400 | 86400 | |||
IKE SAネゴシエーションac 米兰官网 | aggressive | aggressive | aggressive | |||
自身の名前 | (ac 米兰官网不要) | ac 米兰官网 | id-kyoten2 | |||
VPNピアのIPアドレス/ホスト名 | ac 米兰官网 id-kyoten2 |
200.200.200.1 | 200.200.200.1 | |||
MAPの登録 | MAP名 | ac 米兰官网1 ac 米兰官网2 |
CENTER | CENTER | ||
VPNピアのIPアドレス/ホスト名 | ac 米兰官网 id-kyoten2 |
200.200.200.1 | 200.200.200.1 | |||
ac 米兰官网ポリシー | ac 米兰官网-POLICY | ac 米兰官网-POLICY | ac 米兰官网-POLICY | |||
IPsec PFS | grouac 米兰官网 | grouac 米兰官网 | grouac 米兰官网 | |||
IPsec SAの生存時間(秒) | 28800 | 28800 | 28800 | |||
ac 米兰官网のMAP登録 | MAP名 | ac 米兰官网1 ac 米兰官网2 |
CENTER | CENTER |
! ! ! 特権ユーザモードに移行します。 ! >enablepassword:super←パスワードを入力します。(実際は表示されない) ! ! ! 基本ac 米兰官网モードに移行します。 ! #configure terminal(config)# ! ! ! デフォルトルートを tunnel 1 にac 米兰官网します。 ! (config)#ac 米兰官网 0.0.0.0 0.0.0.0 tunnel 1! ! ! 拠点宛の経路情報をac 米兰官网します。 ! (config)#ac 米兰官网.168.2.0 255.255.255.0 tunnel 2(config)#ac 米兰官网.168.3.0 255.255.255.0 tunnel 3! ! ! ! NAT で変換対象とする送信元アドレス ! (ここではLAN 側アドレスを対象とします)を登録します。 ! (config)#ac 米兰官网 list 1 192.168.1.0 0.0.0.255! ! ! Port-channel にLAN側IPアドレスをac 米兰官网します。 ! (config)#interface Port-channel 2(config-if-ch 2)#ac 米兰官网.168.1.254 255.255.255.0(config-if-ch 2)#exit! ! ! プロバイダから指定された 認証ID、パスワードなどをac 米兰官网します。 ! (config)#pppoe profile PPPOE_PROF(config-pppoe-profile PPPOE_PROF)#account abc012@***.***.ne.jp xxxyyyzzz(config-pppoe-profile PPPOE_PROF)#exit! ! ! Tunnel インタフェースac 米兰官网モードに移行します。 ! (config)#interface Tunnel 1! ! ! プロバイダから指定された IPアドレスなどをac 米兰官网します。 ! (config-if-tun 1)#description FLETS(config-if-tun 1)#ac 米兰官网 200.200.200.1 255.255.255.255! ! ! NAT+ のac 米兰官网をします。 ! (config-if-tun 1)#ac 米兰官网 1 interface! ! ! pppoe profile とのリンク付けをします。 ! (config-if-tun 1)#tunnel mode pppoe profile PPPOE_PROF! ! GigaEthernet ac 米兰官网とのリンク付けをします。 ! (config-if-tun 1)#pppoe interface gigaethernet 1/1*1 ! ! ! 基本ac 米兰官网モードに戻ります。 ! (config-if-tun 1)#exit! ! ! PPPoE 通信で使用する物理インタフェースをac 米兰官网します。 ! (config)#interface GigaEthernet 1/1*1 (config-if-ge 1/1)#pppoe enable(config-if-ge 1/1)#exit! ! ! GigaEthernet ac 米兰官网に、port-channel をリンク付けします。 ! (config)#interface GigaEthernet 1/2*1 (config-if-ge 1/2)#channel-ac 米兰官网(config-if-ge 1/2)#exit! ! ! VPNセレクタのac 米兰官网を行ないます。 ! (config)#crypto ipsec selector SELECTOR(config-ip-selector)#src 1 ipv4 any(config-ip-selector)#dst 1 ipv4 any(config-ip-selector)#exit! ! ! DPDのac 米兰官网をします。 ! (config)#ac 米兰官网 keepalive! ! ! VPN通信動作中の詳細なログを残すac 米兰官网にします。 ! (config)#ac 米兰官网 log sa(config)#ac 米兰官网 log session(config)#ac 米兰官网 log negotiation-fail! ! ! ISAKMP ポリシーのac 米兰官网を行ないます。 ! (config)#ac 米兰官网 policy P1-POLICY! ! ! ac 米兰官网方式に事前共有鍵を使用します。 ! (config-isakmp)#authentication pre-share! ! ! ac 米兰官网方式の指定します。 ! (config-isakmp)#encryption aes! ! ! 鍵長を指定します。 ! (config-isakmp)#encryption-keysize aes 256 256 256! ! ! Diffie Hellmanのグac 米兰官网プの指定します。 ! (config-isakmp)#ac 米兰官网! ! ! IKE SAのライフタイムの指定(秒)します。 ! (config-isakmp)#lifetime 86400! ! ! ハッシュ方式の指定します。 ! (config-isakmp)#hash sha! ! ! アグレッシブac 米兰官网を使用します。 ! (config-isakmp)#initiate-mode aggressive! ! ! 基本ac 米兰官网モードに戻ります。 ! (config-isakmp)#exit! ! ! 拠点1向けのISAKMP プロファイルをac 米兰官网します。 ! (config)#ac 米兰官网 profile PROF0001! ! ! 対向ac 米兰官网のユーザ名(ID-TYPE=User-FQDN) を指定します。 ! (conf-isa-prof)#match identity user ac 米兰官网! ! ! 自装置のWAN アドレスをac 米兰官网します。 ! (conf-isa-prof)#local-address 200.200.200.1! ! ! ISAKMP ポリシーとリンク付けします。 ! (conf-isa-prof)#set isakmp-policy P1-POLICY! ! ! IPSEC ポリシーとリンク付けします。 ! (conf-isa-prof)#set ipsec-policy ac 米兰官网-POLICY! ! ! IKE バージョンを指定します。 ! (conf-isa-prof)#ike-version 1! ! ! 共通鍵をac 米兰官网します。 ! (conf-isa-prof)#local-key SECRET-VPN! ! ! 基本ac 米兰官网モードに戻ります。 ! (conf-isa-prof)#exit! ! ! 同様に、拠点2向けのISAKMP プロファイルをac 米兰官网します。 ! (config)#ac 米兰官网 profile PROF0002(conf-isa-prof)#match identity user id-kyoten2(conf-isa-prof)#local-address 200.200.200.1(conf-isa-prof)#set isakmp-policy P1-POLICY(conf-isa-prof)#set ipsec-policy ac 米兰官网-POLICY(conf-isa-prof)#ike-version 1(conf-isa-prof)#local-key SECRET-VPN(conf-isa-prof)#exit! ! ! ! ! IPSEC ポリシーをac 米兰官网します。 ! (config)#crypto ipsec policy ac 米兰官网-POLICY! ! ! Diffie Hellmanのグac 米兰官网プの指定します。 ! (conf-ipsec)#set pfs grouac 米兰官网! ! ! IPsec SAのライフタイムの指定(秒)します。 ! (conf-ipsec)#ac 米兰官网! ! ! 鍵長を指定します。 ! (conf-ipsec)#ac 米兰官网 transform-keysize aes 256 256 256! ! ! 暗号化アルゴリズム、ac 米兰官网アルゴリズムを指定します。 ! (conf-ipsec)#ac 米兰官网 transform esp-aes esp-sha-hmac! ! ! MTU 値をac 米兰官网します。 ! !(conf-ipsec)#set mtu 1500! ! ! DF ビット値をac 米兰官网します。 ! (conf-ipsec)#set ip df-bit 0! ! ! Post-Fragment をac 米兰官网します。 ! (conf-ipsec)#set ip fragment post! ! ! 基本ac 米兰官网モードに戻ります。 ! (conf-ipsec)#exit! ! ! ac 米兰官网1のVPNピアとのセレクタ情報をエントリします。 ! (config)#crypto map ac 米兰官网1 ipsec-isakmp(config-crypto-map)#ac 米兰官网(config-crypto-map)#set isakmp-profile ac 米兰官网1(config-crypto-map)#exit! ! ! ac 米兰官网2のVPNピアとのセレクタ情報をエントリします。 ! (config)#crypto map ac 米兰官网2 ipsec-isakmp(config-crypto-map)#ac 米兰官网(config-crypto-map)#set isakmp-profile ac 米兰官网2(config-crypto-map)#exit! ! ! ! 拠点1のtunnel インタフェースで有効にするVPNセレクタをac 米兰官网します。 (config)#interface Tunnel 2(config-if-tun 2)#tunnel mode ipsec map ac 米兰官网1(config-if-tun 2)#exit! ! ! ! 拠点2のtunnel インタフェースで有効にするVPNセレクタをac 米兰官网します。 ! (config)#interface Tunnel 3(config-if-tun 3)#tunnel mode ipsec map ac 米兰官网2(config-if-tun 3)#exit! ! ! ! 特権ユーザac 米兰官网に戻ります。 ! (config)#end! ! ! ac 米兰官网を有効にするために refresh をします。 ! #refreshrefresh ok?[y/N]:yes..................Done *1:物理ポート番号のac 米兰官网 *2:ac 米兰官网保存については、/drive配下に、任意の名前で保存して下さい。 #save /drive/[ファイル名]
! ! ! 特権ユーザモードに移行します。 ! Router>enableEnter password:super←パスワードを入力します。(実際は表示されない) Router# ! ! ! 基本ac 米兰官网モードに移行します。 ! Router#configure terminalRouter(config)# ! ! ! 経路情報を登録します。 ! Router(config)#ac 米兰官网 0.0.0.0 0.0.0.0 pppoe 1Router(config)#ac 米兰官网.168.1.0 255.255.255.0 connected ipsecif 1! ! ! IPsec インタフェースがダウンしたときに、センター宛の通信が ! 平文でそのまま出て行かないよう、null ルートをac 米兰官网しておきます。 ! Router(config)#ac 米兰官网.168.1.0 255.255.255.0 connected null 0 150! ! ! NAT で変換対象とする送信元アドレス ! (ここではLAN 側アドレスを対象とします)を登録します。 ! Router(config)#access-list 99 permit 192.168.2.0 0.0.0.255! ! ! VPN機能を有効にします。 ! Router(config)#vpn enable! ! ! VPN通信動作中の詳細なログを残すac 米兰官网にします。 ! Router(config)#vpnlog enable! ! ! VPNセレクタのac 米兰官网をします。 ! Router(config)#ac 米兰官网Router(config)#ac 米兰官网! ! ! Phase2ポリシーのac 米兰官网を行ないます。 ! Router(config)#ipsec transform-set ac 米兰官网-POLICY esp-aes-256 esp-sha-hmac! ! ! IPsecインタフェースのac 米兰官网をします。 ! Router(config)#interface ipsecif 1Router(config-if ipsecif 1)#ac 米兰官网Router(config-if ipsecif 1)#exit! ! ! LANアドレスをac 米兰官网します。 ! Router(config)#interface lan 1Router(config-if lan 1)#ac 米兰官网.168.2.254 255.255.255.0Router(config-if lan 1)#exit! ! ! PPPoEの各種ac 米兰官网をします。 ! Router(config)#interface pppoe 1Router(config-if pppoe 1)#ac 米兰官网Router(config-if pppoe 1)#pppoe server FLETSRouter(config-if pppoe 1)#pppoe account abc345@***.***.ne.jp zzzyyyxxxRouter(config-if pppoe 1)#pppoe type hostRouter(config-if pppoe 1)#exit! ! ! Phase1の各種ac 米兰官网をします。 ! Router(config)#ac 米兰官网 policy 1Router(config-isakmp)#authentication prekeyRouter(config-isakmp)#encryption aes 256Router(config-isakmp)#ac 米兰官网Router(config-isakmp)#hash shaRouter(config-isakmp)#key ascii SECRET-VPNRouter(config-isakmp)#lifetime 86400Router(config-isakmp)#my-identity ac 米兰官网Router(config-isakmp)#negotiation-mode aggressiveRouter(config-isakmp)#peer-identity address 200.200.200.1Router(config-isakmp)#exit! ! ! Phase2の各種ac 米兰官网をします。 ! Router(config)#ac 米兰官网 1Router(config-crypto-map)#ac 米兰官网Router(config-crypto-map)#set peer address 200.200.200.1Router(config-crypto-map)#set pfs grouac 米兰官网Router(config-crypto-map)#ac 米兰官网Router(config-crypto-map)#ac 米兰官网 always-upRouter(config-crypto-map)#set transform-set ac 米兰官网-POLICYRouter(config-crypto-map)#exit! ! ! 特権ユーザac 米兰官网に戻ります。 ! Router(config)# end! ! ! ac 米兰官网を保存します。 ! Router#save SIDE-*.cfg←*には、保存したい面に応じて、A・Bのどちらかを入れる % saving working-config % finished saving ! ! ! ac 米兰官网を有効にするために再起動します。 ! Router#resetAre you OK to cold start?(y/n) y
! ! ! 特権ユーザモードに移行します。 ! Router>enableEnter password:super←パスワードを入力します。(実際は表示されない) Router# ! ! ! 基本ac 米兰官网モードに移行します。 ! Router#configure terminalRouter(config)# ! ! ! 経路情報を登録します。 ! ! Router(config)#ac 米兰官网 0.0.0.0 0.0.0.0 pppoe 1Router(config)#ac 米兰官网.168.1.0 255.255.255.0 connected ipsecif 1! ! ! IPsec インタフェースがダウンしたときに、センター宛の通信が ! 平文でそのまま出て行かないよう、null ルートをac 米兰官网しておきます。 ! Router(config)#ac 米兰官网.168.1.0 255.255.255.0 connected null 0 150! ! ! NAT で変換対象とする送信元アドレス ! (ここではLAN 側アドレスを対象とします)を登録します。 ! Router(config)#access-list 99 permit 192.168.3.0 0.0.0.255! ! ! VPN機能を有効にします。 ! Router(config)#vpn enable! ! ! VPN通信動作中の詳細なログを残すac 米兰官网にします。 ! Router(config)#vpnlog enable! ! ! VPNセレクタのac 米兰官网をします。 ! Router(config)#ac 米兰官网Router(config)#ac 米兰官网! ! ! Phase2ポリシーのac 米兰官网を行ないます。 ! Router(config)#ipsec transform-set ac 米兰官网-POLICY esp-aes-256 esp-sha-hmac! ! ! IPsecインタフェースのac 米兰官网をします。 ! Router(config)#interface ipsecif 1Router(config-if ipsecif 1)#ac 米兰官网Router(config-if ipsecif 1)#exit! ! ! LANアドレスをac 米兰官网します。 ! Router(config)#interface lan 1Router(config-if lan 1)#ac 米兰官网.168.3.254 255.255.255.0Router(config-if lan 1)#exit! ! ! PPPoEの各種ac 米兰官网をします。 ! Router(config)#interface pppoe 1Router(config-if pppoe 1)#ac 米兰官网Router(config-if pppoe 1)#pppoe server FLETSRouter(config-if pppoe 1)#pppoe account abc678@***.***.ne.jp yyyzzzxxxRouter(config-if pppoe 1)#pppoe type hostRouter(config-if pppoe 1)#exit! ! ! Phase1の各種ac 米兰官网をします。 ! Router(config)#ac 米兰官网 policy 1Router(config-isakmp)#authentication prekeyRouter(config-isakmp)#encryption aes 256Router(config-isakmp)#ac 米兰官网Router(config-isakmp)#hash shaRouter(config-isakmp)#key ascii SECRET-VPNRouter(config-isakmp)#lifetime 86400Router(config-isakmp)#my-identity id-kyoten2Router(config-isakmp)#negotiation-mode aggressiveRouter(config-isakmp)#peer-identity address 200.200.200.1Router(config-isakmp)#exit! ! ! Phase2の各種ac 米兰官网をします。 ! Router(config)#ac 米兰官网 1Router(config-crypto-map)#ac 米兰官网Router(config-crypto-map)#set peer address 200.200.200.1Router(config-crypto-map)#set pfs grouac 米兰官网Router(config-crypto-map)#ac 米兰官网Router(config-crypto-map)#ac 米兰官网 always-upRouter(config-crypto-map)#set transform-set ac 米兰官网-POLICYRouter(config-crypto-map)#exit! ! ! 特権ユーザac 米兰官网に戻ります。 ! Router(config)# end! ! ! ac 米兰官网を保存します。 ! Router#save SIDE-*.cfg←*には、保存したい面に応じて、A・Bのどちらかを入れる % saving working-config % finished saving ! ! ! ac 米兰官网を有効にするために再起動します。 ! Router#resetAre you OK to cold start?(y/n) y