古河電工ネットワーク機器の総合ブランド ファイテルネット
古河電工
FITELnetトップ製品ラインナップイベント&セミナーセールス&サポート
Routing to the Future FITELnet
お問い合わせはこちら
 
設定例
NAT-Traversal(RFC対応)機能を使う
概要
補足・注意点
IKEv1のNATトラバーサル機能において、RFC3947/RFC3948に対応いたしました。
本機能は、以下のファームウェアバージョンより対応しております。
F2000:V01.07(00)
F200:V01.10(00)
F60 :V01.04(00)
前提条件
当設定例では、以下のアドレス・環境を前提に説明しています。
プロバイダより割り振られたアドレス(アドレスは一例です)
センタ側 200.200.200.1
拠点側 指定なし(ルータモデム)
設定環境
IPsecの対象とする中継パケット 192.168.1.0/24 ⇔ 192.168.3.0/24
IPsec Phase1ポリシー モード ・・・ Aggressiveモード
認証方式 ・・・ 事前共有鍵方式
暗号化方式 ・・・ 3DES
ハッシュ方式 ・・・ SHA
Diffie-Hellman ・・・ Group 2
IPsec Phase2ポリシー 暗号化方式 ・・・ 3DES
ハッシュ方式 ・・・ SHA
IPsec SA確立契機 ・・・ 常にSAを確立する
                     (拠点側のみ設定)
コマンド設定の例
(!の行はコメントです。実際に入力する必要はありません。)
この設定を利用したい方は
センタ側の設定
!
!
! 特権ユーザモードに移行します。
!
Router> enable
Enter password: super ←パスワードを入力します。(実際は表示されない)

Router#
!
!
! 基本設定モードに移行します。
!
Router# configure terminal
Router(config)#
!
!
! LAN側IPアドレスを設定します。
!
Router(config)# interface lan 1
Router(config-if lan 1)# ip address 192.168.1.254 255.255.255.0
Router(config-if lan 1)# exit
!
!
! PPPoEの各種設定をします。
!
Router(config)# interface pppoe 1
Router(config-if pppoe 1)# pppoe server FLETS
Router(config-if pppoe 1)# pppoe account abc012@***.***.ne.jp xxxyyyzzz
Router(config-if pppoe 1)# pppoe type host
Router(config-if pppoe 1)# ip address 200.200.200.1
!
!
! NAT+の設定をします。
!
Router(config-if pppoe 1)# ip nat inside source list 99 interface
Router(config-if pppoe 1)# exit
!
!
! access-list に、NAT+変換前アドレス(LAN側アドレス)を登録します。
!
Router(config)# access-list 99 permit 192.168.1.0 0.0.0.255
!
!
! デフォルトルートをPPPoE1に設定します。
!
Router(config)# ip route 0.0.0.0 0.0.0.0 pppoe 1
!
!
! VPN機能を有効にします。
!
Router(config)# vpn enable
!
!
! VPN通信動作中の詳細なログを残す設定にします。
!
Router(config)# vpnlog enable
!
!
! Phase1ポリシーの設定を行ないます。
!
Router(config)# crypto isakmp policy 1
Router(config-isakmp)# authentication prekey
Router(config-isakmp)# encryption 3des
Router(config-isakmp)# group 2
Router(config-isakmp)# hash sha
Router(config-isakmp)# key ascii SECRET-VPN
Router(config-isakmp)# negotiation-mode aggressive
Router(config-isakmp)# peer-identity host kyoten
Router(config-isakmp)# idtype-pre userfqdn
Router(config-isakmp)# nat-traversal enable rfc3948-also 
!                      NATトラバーサル有効 (RFC3947/RFC3948対応)
Router(config-isakmp)# exit
!
!
!  Phase2ポリシーの設定を行ないます。
!
Router(config)# ipsec transform-set P2-POLICY esp-3des esp-sha-hmac
!
!
!  VPNセレクタの設定を行ないます。
!
Router(config)# ipsec access-list 1 ipsec ip 192.168.1.0 0.0.0.255 192.168.3.0 0.0.0.255 
Router(config)# ipsec access-list 64 bypass ip any any
Router(config)# crypto map KYOTEN 1
Router(config-crypto-map)# match address 1
Router(config-crypto-map)# set peer host kyoten
Router(config-crypto-map)# set transform-set P2-POLICY
Router(config-crypto-map)# exit
Router(config)# interface pppoe 1
Router(config-if pppoe 1)# crypto map KYOTEN
Router(config-if pppoe 1)# exit
!
!
! 特権ユーザモードに戻ります。
!
Router(config)# end
!
!
! 設定を保存します。
!
Router# save SIDE-A.cfg
% saving working-config
% finished saving

Router#
!
!
! 設定を有効にするために再起動します。
!
Router# reset
Are you OK to cold start?(y/n) y
コマンド設定の例
(!の行はコメントです。実際に入力する必要はありません。)
この設定を利用したい方は
拠点側の設定 
!
!
! 特権ユーザモードに移行します。
!
Router> enable
Enter password: super ←パスワードを入力します。(実際は表示されない)

Router#
!
!
! 基本設定モードに移行します。
!
Router# configure terminal
Router(config)#
!
!
! LAN側IPアドレスを設定します。
!
Router(config)# interface lan 1
Router(config-if lan 1)# ip address 192.168.3.254 255.255.255.0
Router(config-if lan 1)# exit
!
!
! EWANインタフェース設定モードに移行します。
!
Router(config)# interface ewan 1
!
!
! IPアドレス/サブネットマスクを設定します。
!
Router(config-if ewan 1)# ip address 192.168.2.254 255.255.255.0
!
!
! NAT+の設定をします。
!
Router(config-if ewan 1)# ip nat inside source list 99 interface
Router(config-if ewan 1)# exit
!
!
! access-list に、NAT+変換前アドレス(LAN側アドレス)を登録します。
!
Router(config)# access-list 99 permit 192.168.3.0 0.0.0.255
!
!
! デフォルトルートのNextHopを192.168.2.253(ルータモデム)に設定します。
!
Router(config)# ip route 0.0.0.0 0.0.0.0 192.168.2.253
!
!
! VPN機能を有効にします。
!
Router(config)# vpn enable
!
!
! VPN通信動作中の詳細なログを残す設定にします。
!
Router(config)# vpnlog enable
!
!
! Phase1ポリシーの設定を行ないます。
!
Router(config)# crypto isakmp policy 1
Router(config-isakmp)# authentication prekey
Router(config-isakmp)# encryption 3des
Router(config-isakmp)# group 2
Router(config-isakmp)# hash sha
Router(config-isakmp)# key ascii SECRET-VPN
Router(config-isakmp)# my-identity kyoten
Router(config-isakmp)# negotiation-mode aggressive
Router(config-isakmp)# peer-identity address 200.200.200.1
Router(config-isakmp)# idtype-pre userfqdn
Router(config-isakmp)# nat-traversal enable rfc3948-also 
!                      NATトラバーサル有効 (RFC3947/RFC3948対応)
Router(config-isakmp)# exit
!
!
!  Phase2ポリシーの設定を行ないます。
!
Router(config)# ipsec transform-set P2-POLICY esp-3des esp-sha-hmac
!
!
!  VPNセレクタの設定を行ないます。
!
Router(config)# ipsec access-list 1 ipsec ip 192.168.3.0 0.0.0.255 192.168.1.0 0.0.0.255 
Router(config)# ipsec access-list 64 bypass ip any any
Router(config)# crypto map CENTER 1
Router(config-crypto-map)# match address 1
Router(config-crypto-map)# set peer address 200.200.200.1
Router(config-crypto-map)# set transform-set P2-POLICY
Router(config-crypto-map)# set security-association always-up
!                                                       常にSAを確立
Router(config-crypto-map)# exit
Router(config)# interface ewan 1
Router(config-if ewan 1)# crypto map CENTER
Router(config-if ewan 1)# exit
!
!
! 特権ユーザモードに戻ります。
!
Router(config)# end
!
!
! 設定を保存します。
!
Router# save SIDE-A.cfg
% saving working-config
% finished saving

Router#
!
!
! 設定を有効にするために再起動します。
!
Router# reset
Are you OK to cold start?(y/n) y

ページトップへ

All Rights Reserved, Copyright(C) FURUKAWA ELECTRIC CO., LTD. 2013