ネットワーク機器トップ > 製品ラインナップ > FITELnet-Fシリーズ > FITELnet-F100・1000 > 設定例  > 冗長設定 (1)
設定例



1.F100単体冗長、メイン回線のみ暗号化  

・拠点側F100単体で回線冗長を行い、メイン経路はインターネットへPPPoE(IPアドレス不定)接続、バ
 ックアップ経路は対向のE30へISDNでダイアルアップ接続(IPアドレスはE30より取得)します。
 ※E30ではPPPでの認証のほか、電話番号での認証も行います

・センター側F100はPPPoE接続を行いませんので、WANポート(EWAN1インタフェース)を直接使用します。
 (PPPoEインタフェースは、WANポートを使用する論理的インタフェースとして機能します)

・E30はブリッジ設定で使用(LAN側、ISDN側共に同じIPアドレスを設定)。

・拠点側F100で常時L3監視(Pingを使用)を行い、一定のしきい値をトリガにバックアップ経路(ISDN)
 に切り替わります。

・メイン経路復旧後の切り戻しも拠点側F100が自動的に行います。

・バックアップ経路使用時、センター側から見た拠点側は見かけ上は同一LAN内の1ホストからの通信
 に見えます。(NAT+(IPマスカレード)変換により、全て192.168.3.253に集約されます)
 ※このとき、センター側から拠点側の特定の端末(サーバ等)への通信は行えません
 ※インタフェースPPPoE1でのNAT+(IPマスカレード)は生活線としてのインターネットアクセスのた
  めです
・IPsecはアグレッシブモードのためセンター側契機のVPNは張れません。しかし、拠点側からのL3
 監視パケットをVPN内を通すことで結果としてSAは常時維持されます。
 (又は「set security-association always-up」コマンドを使用する方法もあります。)

・ISDN回線は、無通信状態が一定時間(60秒)続くと自動的に切断されます。
 (詳細は「calling idle-timeout」「called idle-timeout」コマンド参照)


<プロバイダより割り振られたアドレス(アドレスは一例です)>

センタ側 200.200.200.1
拠点側 指定なし

<設定条件>

設定環境は図のとおり

IPsecの対象とする中継パケット 192.168.3.0/24 ⇔ 172.16.0.0/16
L3監視パケット宛先 192.168.3.2
IPsec Phase1ポリシー モード ・・・ Aggressiveモード
認証方式 ・・・ 事前共有鍵方式
暗号化方式 ・・・ 3DES
ハッシュ方式 ・・・ SHA
Diffie-Hellman ・・・ Group2
IKE SAライフタイム ・・・ 1000秒
IPsec Phase2ポリシー PFS ・・・ Group2
暗号化方式 ・・・ 3DES
ハッシュ方式 ・・・ SHA
IPsec SAライフタイム ・・・ 600秒
拠点側ISDNインタフェースのIPアドレス センター側FITELnet-E30よりPPPで取得する
センター側のISDN番号 03-9876-5432
拠点側のISDN番号 03-1234-5678



<コマンド操作>

拠点側FITELnet-F100の設定                                   
Router> enable
Enter password: super ←パスワードを入力します。(実際は表示されない)

Router#
Router# configure terminal
!
!
! デフォルトルートをPPPoE側に設定します。
!
Router(config)# ip route 0.0.0.0 0.0.0.0 pppoe 1
Router(config)#
!
!
! NAT+用のアクセスリストを登録します。
!
Router(config)# access-list 30 permit 172.16.0.0 0.0.255.255
Router(config)#
!
!
! VPNの設定をします。
!
Router(config)# vpn enable ewan 1
Router(config)# vpnlog enable
Router(config)# ipsec access-list 10 ipsec ip 172.16.0.0 0.0.255.255 192.168.3.0 0.0.0.255
Router(config)# ipsec access-list 64 bypass ip any any
Router(config)# ipsec transform-set P2POLICY1 esp-3des esp-sha-hmac
Router(config)#
Router(config)# crypto isakmp policy 1
Router(config-isakmp)# negotiation-mode aggressive
Router(config-isakmp)# authentication prekey
Router(config-isakmp)# encryption 3des
Router(config-isakmp)# group 2
Router(config-isakmp)# hash sha
Router(config-isakmp)# key ascii prekey-secret
Router(config-isakmp)# lifetime 1000
Router(config-isakmp)# my-identity KYOTEN-F100
Router(config-isakmp)# peer-identity address 200.200.200.1
Router(config-isakmp)# exit
Router(config)#
Router(config)# crypto map CENTER 1
Router(config-crypto-map)# match address 10
Router(config-crypto-map)# set peer address 200.200.200.1
Router(config-crypto-map)# set pfs group2
Router(config-crypto-map)# set security-association lifetime seconds 600
Router(config-crypto-map)# set transform-set P2POLICY1
Router(config-crypto-map)# exit
Router(config)#
!
!
!  L3監視の設定を行ないます。
!
Router(config)# redundancy pathcheck-list 1
Router(config-red-pathcheck-list 1)# ip address 192.168.3.2
!                                    L3監パケット(Ping)の送信先IPアドレス
Router(config-red-pathcheck-list 1)# route pppoe 1
!                                    L3監視パケットのNextHop
Router(config-red-pathcheck-list 1)# ping-trial 2
!                                    L3監視1セットあたりのPingパケットの個数
Router(config-red-pathcheck-list 1)# pathcheck-fail 2
!                                    応答パケットを指定セット数連続して受信できない場合に経路障害と判断
Router(config-red-pathcheck-list 1)# restcheck-success 3
!                                    応答パケットを指定セット数連続して受信できれば障害復旧と判断
Router(config-red-pathcheck-list 1)# source-interface lan 1
!                                    この場合パケットのIPアドレスは172.16.0.1となります
!                                    (パケットは暗号化され、IPsecSAを常時維持する機能もします)
Router(config-red-pathcheck-list 1)# exit
Router(config)#
!
!
!  冗長対象パケットの設定を行ないます。
!
Router(config)# redundancy pathfilter-list 1
Router(config-red-pathfilter-list 1)# destination 192.168.3.0 255.255.255.0
!                                     対象の対象となるパケットの宛先
Router(config-red-pathfilter-list 1)# pathcheck-list 1
!                                     L3監視設定の対応付け
Router(config-red-pathfilter-list 1)# 1st pppoe 1
!                                     メイン経路のインタフェース
Router(config-red-pathfilter-list 1)# 2nd dialer 1
!                                     バックアップ経路のインタフェース
Router(config-red-pathfilter-list 1)# exit
!
!
! ダイヤルアップ用の設定をします。
!
Router(config)# ppp hostname userA password secret-userA
!               接続相手に送信する認証用ユーザ名、パスワード
Router(config)#
Router(config)# interface bri 1
!               ISDNの使用を宣言
Router(config-if bri 1)# exit
Router(config)# interface dialer 1
Router(config-if dialer 1)# dialer map 0398765432
!                           発呼する電話番号
Router(config-if dialer 1)# dialer interface bri 1
!                           ダイヤルアップ接続にISDNを使用
Router(config-if dialer 1)# ip address negotiated
!                           接続相手先からIP割り当てを受ける
Router(config-if dialer 1)# ip nat inside source list 30 interface
!                           NAT+設定(IPマスカレード)
Router(config-if dialer 1)# exit
Router(config)#
!
!
! LAN側IPアドレスを設定します。
!
Router(config)# interface lan 1
Router(config-if lan 1)# ip address 172.16.0.1 255.255.0.0
Router(config-if lan 1)# exit
Router(config)#
!
!
! PPPoEの設定をします。
!
Router(config)# interface pppoe 1

Router(config-if pppoe 1)# crypto map CENTER
Router(config-if pppoe 1)# ip nat inside source list 30 interface
Router(config-if pppoe 1)# pppoe server ProviderA
Router(config-if pppoe 1)# pppoe account user@xxxx.ne.jp PASSWORD
Router(config-if pppoe 1)# ip address 200.200.200.1
Router(config-if pppoe 1)# exit
Router(config)# end
Router# save SIDE-A.cfg
% saving working-config
% finished saving



<センター側FITELnet-F100の設定>
"clear working.cfg"実行後、以下の設定を貼り付けてください。
ip route 0.0.0.0 0.0.0.0 192.168.120.1

access-list 20 permit any

vpn enable ewan 1
vpnlog enable
ipsec access-list 10 ipsec ip 192.168.3.0 0.0.0.255 172.16.0.0 0.0.255.255
ipsec access-list 64 bypass ip any any
ipsec transform-set P2POLICY1 esp-3des esp-sha-hmac

interface ewan 1
 crypto map KYOTEN
 ip address 192.168.120.11 255.255.255.0
 ip nat inside source list 20 interface
exit

interface lan 1
 ip address 192.168.3.1 255.255.255.0
exit

crypto isakmp policy 1
 negotiation-mode aggressive
 authentication prekey
 encryption 3des
 group 2
 hash sha
 key ascii prekey-secret
 lifetime 1000
 peer-identity host KYOTEN-F100
exit

crypto map KYOTEN 1
 match address 10
 set peer host KYOTEN-F100
 set pfs group2
 set security-association lifetime seconds 600
 set transform-set P2POLICY1
exit



<センター側FITELnet-E30の設定>
"reset -d"(デフォルトリスタート)実行後、以下の設定を貼り付けてください。

target add name=userA dial=0312345678* key=nc,secret-userA speed=64 continuouslimiter=600,on\
 callinglimiter=40,on type=normal cbmode=off dialcheckmask=0 host=default

isdn dialcheck=on recvcheck=on sendcheck=off multimode=off limiter=12\
 congestiontimer=1
isdn -1 dial=0398765432* dial2=* retrytimes=8 idletimer=60,60 target=aaa mode=traffic\
 recvidletimer=off globalnumber=allow

ipripstatic add dst=0.0.0.0,0.0.0.0 nexthop=192.168.3.1 metric=16 preference=50

interface ip lan addr=192.168.3.3,255.255.255.0 broadcast=192.168.3.255

interface ip isdn1 addr=192.168.3.3 remote=192.168.3.253,255.255.255.255

iprouting on proxyarp=shortcut 



ページトップへ