設定例 > FITELnet F200対向で、NAT-Traversalを使用してIPsec通信をする |
6.NAT-Traversalの構成 |
センタ側 | 210.158.0.17 |
拠点側 | 指定なし(ルータモデム) |
センター側
! ! ! LAN側IPアドレスを設定します。 ! Router> enable Enter password: super ←パスワードを入力します。(実際は表示されない) Router# Router# configure terminal Router(config)# Router(config)# interface lan 1 Router(config-if lan 1)# Router(config-if lan 1)# ip address 192.168.1.254 255.255.255.0 Router(config-if lan 1)# exit ! ! ! PPPoE1インタフェース設定モードに移行します。 ! Router(config)# interface pppoe 1 Router(config-if pppoe 1)# ! ! ! PPPoEの各種設定をします。 ! Router(config-if pppoe 1)# pppoe server FLETS Router(config-if pppoe 1)# pppoe account abc012@***.***.ne.jp xxxyyyzzz Router(config-if pppoe 1)# pppoe type host Router(config-if pppoe 1)# ip address 210.158.0.17 ! ! ! NAT+の設定をします。 ! Router(config-if pppoe 1)# ip nat inside source list 1 interface Router(config-if pppoe 1)# exit ! ! ! access-list に、変換前アドレス(LAN側アドレス)を登録します。 ! Router(config)# access-list 1 permit 192.168.1.0 0.0.0.255 ! ! ! デフォルトルートをPPPoE1に設定します。 ! Router(config)# ip route 0.0.0.0 0.0.0.0 pppoe 1 ! ! ! VPN動作モードを指定します。 ! Router(config)# vpn enable ! ! ! Phase1ポリシーの設定を行ないます。 ! Router(config)# crypto isakmp policy 1 Router(config-isakmp)# authentication prekey Router(config-isakmp)# encryption aes 128 Router(config-isakmp)# hash sha Router(config-isakmp)# key ascii secret-vpn Router(config-isakmp)# peer-identity host kyoten Router(config-isakmp)# idtype-pre userfqdn Router(config-isakmp)# nat-traversal enable Router(config-isakmp)# exit ! ! ! Phase2ポリシーの設定を行ないます。 ! Router(config)# ipsec transform-set P2-POLICY esp-aes-256 esp-sha-hmacc ! ! ! VPNセレクタの設定を行ないます。 ! Router(config)# ipsec access-list 1 ipsec ip 192.168.1.0 0.0.0.255 192.168.3.0 0.0.0.255 Router(config)# ipsec access-list 64 bypass ip any any Router(config)# crypto map kyoten 1 Router(config-crypto-map)# match address 1 Router(config-crypto-map)# set peer host kyoten Router(config-crypto-map)# set transform-set P2-POLICY Router(config-crypto-map)# exit Router(config)# interface pppoe 1 Router(config-if pppoe 1)# crypto map kyoten Router(config-if pppoe 1)# exit Router(config)# end Router# save SIDE-A.cfg % saving working-config % finished saving |
拠点側
! ! ! LAN側IPアドレスを設定します。 ! Router> enable Enter password: super ←パスワードを入力します。(実際は表示されない) Router# Router# configure terminal Router(config)# Router(config)# interface lan 1 Router(config-if lan 1)# Router(config-if lan 1)# ip address 192.168.3.254 255.255.255.0 Router(config-if lan 1)# exit ! ! ! EWANインタフェース設定モードに移行します。 ! Router(config)# interface ewan 1 ! ! ! IPアドレス/サブネットマスクを設定します。 ! Router(config-if ewan 1)# ip address 192.168.2.254 255.255.255.0 ! ! ! NAT+の設定をします。 ! Router(config-if ewan 1)# ip nat inside source list 1 interface Router(config-if ewan 1)# exit ! ! ! access-list に、変換前アドレス(LAN側アドレス)を登録します。 ! Router(config)# access-list 1 permit 192.168.3.0 0.0.0.255 ! ! ! デフォルトルートのNextHopを192.168.2.253(ルータモデム)に設定します。 ! Router(config)# ip route 0.0.0.0 0.0.0.0 192.168.2.253 ! ! ! VPN動作モードを指定します。 ! Router(config)# vpn enable ! ! ! Phase1ポリシーの設定を行ないます。 ! Router(config)# crypto isakmp policy 1 Router(config-isakmp)# authentication prekey Router(config-isakmp)# encryption aes 128 Router(config-isakmp)# hash sha Router(config-isakmp)# key ascii secret-vpn Router(config-isakmp)# my-identity kyoten Router(config-isakmp)# peer-identity address 210.158.0.17 Router(config-isakmp)# idtype-pre userfqdn Router(config-isakmp)# nat-traversal enable Router(config-isakmp)# exit ! ! ! Phase2ポリシーの設定を行ないます。 ! Router(config)# ipsec transform-set P2-POLICY esp-aes-256 esp-sha-hmac ! ! ! VPNセレクタの設定を行ないます。 ! Router(config)# ipsec access-list 1 ipsec ip 192.168.3.0 0.0.0.255 192.168.1.0 0.0.0.255 Router(config)# ipsec access-list 64 bypass ip any any Router(config)# crypto map center 1 Router(config-crypto-map)# match address 1 Router(config-crypto-map)# set peer address 210.158.0.17 Router(config-crypto-map)# set transform-set P2-POLICY Router(config-crypto-map)# exit Router(config)# interface ewan 1 Router(config-if ewan 1)# crypto map center Router(config-if ewan 1)# exit Router(config)# end Router# save SIDE-A.cfg % saving working-config % finished saving |