ネットワーク機器トップ > 製品ラインナップ > FITELnet-Fシリーズ > FITELnet-F100・1000 > 設定例 > 冗長設定 (1) |
1.F100単体冗長、メイン回線のみ暗号化 |
センタ側 | 200.200.200.1 |
拠点側 | 指定なし |
<設定条件>
設定環境は図のとおり
IPsecの対象とする中継パケット | 192.168.3.0/24 ⇔ 172.16.0.0/16 |
L3監視パケット宛先 | 192.168.3.2 |
IPsec Phase1ポリシー | モード ・・・ Aggressiveモード 認証方式 ・・・ 事前共有鍵方式 暗号化方式 ・・・ 3DES ハッシュ方式 ・・・ SHA Diffie-Hellman ・・・ Group2 IKE SAライフタイム ・・・ 1000秒 |
IPsec Phase2ポリシー | PFS ・・・ Group2 暗号化方式 ・・・ 3DES ハッシュ方式 ・・・ SHA IPsec SAライフタイム ・・・ 600秒 |
拠点側ISDNインタフェースのIPアドレス | センター側FITELnet-E30よりPPPで取得する |
センター側のISDN番号 | 03-9876-5432 |
拠点側のISDN番号 | 03-1234-5678 |
Router> enable Enter password: super ←パスワードを入力します。(実際は表示されない) Router# Router# configure terminal ! ! ! デフォルトルートをPPPoE側に設定します。 ! Router(config)# ip route 0.0.0.0 0.0.0.0 pppoe 1 Router(config)# ! ! ! NAT+用のアクセスリストを登録します。 ! Router(config)# access-list 30 permit 172.16.0.0 0.0.255.255 Router(config)# ! ! ! VPNの設定をします。 ! Router(config)# vpn enable ewan 1 Router(config)# vpnlog enable Router(config)# ipsec access-list 10 ipsec ip 172.16.0.0 0.0.255.255 192.168.3.0 0.0.0.255 Router(config)# ipsec access-list 64 bypass ip any any Router(config)# ipsec transform-set P2POLICY1 esp-3des esp-sha-hmac Router(config)# Router(config)# crypto isakmp policy 1 Router(config-isakmp)# negotiation-mode aggressive Router(config-isakmp)# authentication prekey Router(config-isakmp)# encryption 3des Router(config-isakmp)# group 2 Router(config-isakmp)# hash sha Router(config-isakmp)# key ascii prekey-secret Router(config-isakmp)# lifetime 1000 Router(config-isakmp)# my-identity KYOTEN-F100 Router(config-isakmp)# peer-identity address 200.200.200.1 Router(config-isakmp)# exit Router(config)# Router(config)# crypto map CENTER 1 Router(config-crypto-map)# match address 10 Router(config-crypto-map)# set peer address 200.200.200.1 Router(config-crypto-map)# set pfs group2 Router(config-crypto-map)# set security-association lifetime seconds 600 Router(config-crypto-map)# set transform-set P2POLICY1 Router(config-crypto-map)# exit Router(config)# ! ! ! L3監視の設定を行ないます。 ! Router(config)# redundancy pathcheck-list 1 Router(config-red-pathcheck-list 1)# ip address 192.168.3.2 ! L3監パケット(Ping)の送信先IPアドレス Router(config-red-pathcheck-list 1)# route pppoe 1 ! L3監視パケットのNextHop Router(config-red-pathcheck-list 1)# ping-trial 2 ! L3監視1セットあたりのPingパケットの個数 Router(config-red-pathcheck-list 1)# pathcheck-fail 2 ! 応答パケットを指定セット数連続して受信できない場合に経路障害と判断 Router(config-red-pathcheck-list 1)# restcheck-success 3 ! 応答パケットを指定セット数連続して受信できれば障害復旧と判断 Router(config-red-pathcheck-list 1)# source-interface lan 1 ! この場合パケットのIPアドレスは172.16.0.1となります ! (パケットは暗号化され、IPsecSAを常時維持する機能もします) Router(config-red-pathcheck-list 1)# exit Router(config)# ! ! ! 冗長対象パケットの設定を行ないます。 ! Router(config)# redundancy pathfilter-list 1 Router(config-red-pathfilter-list 1)# destination 192.168.3.0 255.255.255.0 ! 対象の対象となるパケットの宛先 Router(config-red-pathfilter-list 1)# pathcheck-list 1 ! L3監視設定の対応付け Router(config-red-pathfilter-list 1)# 1st pppoe 1 ! メイン経路のインタフェース Router(config-red-pathfilter-list 1)# 2nd dialer 1 ! バックアップ経路のインタフェース Router(config-red-pathfilter-list 1)# exit ! ! ! ダイヤルアップ用の設定をします。 ! Router(config)# ppp hostname userA password secret-userA ! 接続相手に送信する認証用ユーザ名、パスワード Router(config)# Router(config)# interface bri 1 ! ISDNの使用を宣言 Router(config-if bri 1)# exit Router(config)# interface dialer 1 Router(config-if dialer 1)# dialer map 0398765432 ! 発呼する電話番号 Router(config-if dialer 1)# dialer interface bri 1 ! ダイヤルアップ接続にISDNを使用 Router(config-if dialer 1)# ip address negotiated ! 接続相手先からIP割り当てを受ける Router(config-if dialer 1)# ip nat inside source list 30 interface ! NAT+設定(IPマスカレード) Router(config-if dialer 1)# exit Router(config)# ! ! ! LAN側IPアドレスを設定します。 ! Router(config)# interface lan 1 Router(config-if lan 1)# ip address 172.16.0.1 255.255.0.0 Router(config-if lan 1)# exit Router(config)# ! ! ! PPPoEの設定をします。 ! Router(config)# interface pppoe 1 Router(config-if pppoe 1)# crypto map CENTER Router(config-if pppoe 1)# ip nat inside source list 30 interface Router(config-if pppoe 1)# pppoe server ProviderA Router(config-if pppoe 1)# pppoe account user@xxxx.ne.jp PASSWORD Router(config-if pppoe 1)# ip address 200.200.200.1 Router(config-if pppoe 1)# exit Router(config)# end Router# save SIDE-A.cfg % saving working-config % finished saving |
<センター側FITELnet-F100の設定>
"clear
working.cfg"実行後、以下の設定を貼り付けてください。
ip route 0.0.0.0 0.0.0.0 192.168.120.1 access-list 20 permit any vpn enable ewan 1 vpnlog enable ipsec access-list 10 ipsec ip 192.168.3.0 0.0.0.255 172.16.0.0 0.0.255.255 ipsec access-list 64 bypass ip any any ipsec transform-set P2POLICY1 esp-3des esp-sha-hmac interface ewan 1 crypto map KYOTEN ip address 192.168.120.11 255.255.255.0 ip nat inside source list 20 interface exit interface lan 1 ip address 192.168.3.1 255.255.255.0 exit crypto isakmp policy 1 negotiation-mode aggressive authentication prekey encryption 3des group 2 hash sha key ascii prekey-secret lifetime 1000 peer-identity host KYOTEN-F100 exit crypto map KYOTEN 1 match address 10 set peer host KYOTEN-F100 set pfs group2 set security-association lifetime seconds 600 set transform-set P2POLICY1 exit |
<センター側FITELnet-E30の設定>
"reset
-d"(デフォルトリスタート)実行後、以下の設定を貼り付けてください。
target add name=userA dial=0312345678* key=nc,secret-userA speed=64 continuouslimiter=600,on\ callinglimiter=40,on type=normal cbmode=off dialcheckmask=0 host=default isdn dialcheck=on recvcheck=on sendcheck=off multimode=off limiter=12\ congestiontimer=1 isdn -1 dial=0398765432* dial2=* retrytimes=8 idletimer=60,60 target=aaa mode=traffic\ recvidletimer=off globalnumber=allow ipripstatic add dst=0.0.0.0,0.0.0.0 nexthop=192.168.3.1 metric=16 preference=50 interface ip lan addr=192.168.3.3,255.255.255.0 broadcast=192.168.3.255 interface ip isdn1 addr=192.168.3.3 remote=192.168.3.253,255.255.255.255 iprouting on proxyarp=shortcut |