古河電工ネットワーク機器の総合ブランド ファイテルネット
古河電工
FITELnetトップ製品ラインナップイベント&セミナーセールス&サポート
Routing to the Future FITELnet
お問い合わせはこちら
 
設定例
EtherIP MAC学習
概要
補足・注意点
センターのEtherIP MAC学習にて折り返し通信を行い拠点間通信を行います。
使用回線はセンターはEhernet固定アドレス,拠点はPPPoE不定アドレスとします。
センターにてEtherIP MAC学習(拠点間折り返し通信用) を行います。 拠点はEtherIP MAC学習は行いません。
センターと拠点間はIPsec接続とします。
コマンド設定の例
(!の行はコメントです。実際に入力する必要はありません。)
この設定を利用したい方は

センター

!
!
! 特権ユーザモードに移行します。
!
Router> enable
Enter password: 

Router#
!
!
! 基本設定モードに移行します。
!
Router# configure terminal
Router(config)#
Router(config)#!
Router(config)#ip route 192.52.0.1 255.255.255.255 connected ipsecif 1
Router(config)#ip route 192.52.0.2 255.255.255.255 connected ipsecif 2
Router(config)#!
Router(config)#vpn enable
Router(config)#vpnlog enable
Router(config)#!
Router(config)#ipsec access-list 1 ipsec ip 192.52.0.254 0.0.0.0 192.52.0.1 0.0.0.0
Router(config)#ipsec access-list 2 ipsec ip 192.52.0.254 0.0.0.0 192.52.0.2 0.0.0.0
Router(config)#ipsec transform-set TR1 esp-aes-256 esp-sha-hmac
Router(config)#!
Router(config)#!
Router(config)#hostname CENTER
CENTER(config)#!
CENTER(config)#!
CENTER(config)#! インターナルブリッジ1では、MACアドレスの学習を行います。
CENTER(config)#!
CENTER(config)#internal-bridge 1 address-learning
CENTER(config)#!
CENTER(config)#!
CENTER(config)#! インターナルブリッジ1では、トンネル間の中継を許可します。
CENTER(config)#!
CENTER(config)#internal-bridge 1 relay inter-tunnel-interface
CENTER(config)#!
CENTER(config)#!
CENTER(config)#interface ewan 1
CENTER(config-if ewan 1)# ip mtu 1500
CENTER(config-if ewan 1)# ip address 192.0.2.254 255.255.255.0
CENTER(config-if ewan 1)#exit
CENTER(config)#interface ipsecif 1
CENTER(config-if ipsecif 1)# crypto map map1
CENTER(config-if ipsecif 1)#exit
CENTER(config)#interface ipsecif 2
CENTER(config-if ipsecif 2)# crypto map map2
CENTER(config-if ipsecif 2)#exit
CENTER(config)#interface lan 1
CENTER(config-if lan 1)#!
CENTER(config-if lan 1)#! LAN 1インターフェースをインターナルブリッジ番号1、tag情報を透過送受信とします。
CENTER(config-if lan 1)# internal-bridge 1 transparent
CENTER(config-if lan 1)#!
CENTER(config-if lan 1)# tagging never
CENTER(config-if lan 1)#exit
CENTER(config)#interface loopback 1
CENTER(config-if loopback 1)# ip address 192.52.0.254
CENTER(config-if loopback 1)#exit
CENTER(config)#interface tunnel 1
CENTER(config-if tunnel 1)#! tunnel 1インターフェースをインターナルブリッジ番号1、tag情報を透過送受信とします。
CENTER(config-if tunnel 1)# internal-bridge 1 transparent
CENTER(config-if tunnel 1)# tunnel mode ether-ip
CENTER(config-if tunnel 1)# tunnel source 192.52.0.254
CENTER(config-if tunnel 1)# tunnel destination 192.52.0.1
CENTER(config-if tunnel 1)# pw-type etherport
CENTER(config-if tunnel 1)# vlan-id 0
CENTER(config-if tunnel 1)#exit
CENTER(config)#interface tunnel 2
CENTER(config-if tunnel 2)# internal-bridge 1 transparent
CENTER(config-if tunnel 2)# tunnel mode ether-ip
CENTER(config-if tunnel 2)# tunnel source 192.52.0.254
CENTER(config-if tunnel 2)# tunnel destination 192.52.0.2
CENTER(config-if tunnel 2)# pw-type etherport
CENTER(config-if tunnel 2)# vlan-id 0
CENTER(config-if tunnel 2)#exit
CENTER(config)#!
CENTER(config)#!
CENTER(config)#crypto isakmp policy 1
CENTER(config-isakmp)# authentication prekey
CENTER(config-isakmp)# encryption aes 256
CENTER(config-isakmp)# group 5
CENTER(config-isakmp)# hash sha
CENTER(config-isakmp)# key ascii secret1
CENTER(config-isakmp)# peer-identity host KYOTEN_1
CENTER(config-isakmp)#exit
CENTER(config)#crypto isakmp policy 2
CENTER(config-isakmp)# authentication prekey
CENTER(config-isakmp)# encryption aes 256
CENTER(config-isakmp)# group 5
CENTER(config-isakmp)# hash sha
CENTER(config-isakmp)# key ascii secret2
CENTER(config-isakmp)# peer-identity host KYOTEN_2
CENTER(config-isakmp)#exit
CENTER(config)#crypto map map1 1
CENTER(config-crypto-map)# match address 1
CENTER(config-crypto-map)# set peer host KYOTEN_1
CENTER(config-crypto-map)# set transform-set TR1
CENTER(config-crypto-map)#exit
CENTER(config)#crypto map map2 2
CENTER(config-crypto-map)# match address 2
CENTER(config-crypto-map)# set peer host KYOTEN_2
CENTER(config-crypto-map)# set transform-set TR1
CENTER(config-crypto-map)#exit
CENTER(config)#crypto security-association
CENTER(config-crypto-sa)# tunnel-route address 192.0.2.253
CENTER(config-crypto-sa)#exit
CENTER(config)#!
CENTER(config)#!
!
! 特権ユーザモードに戻ります。
!
CENTER(config)# end
!
!
! 設定を保存します。
!
CENTER# save SIDE-A.cfg
% saving working-config
% finished saving

CENTER#
!
!
! 設定を有効にするために再起動します。
!
CENTER# reset
Are you OK to cold start?(y/n) y
コマンド設定の例
(!の行はコメントです。実際に入力する必要はありません。)
この設定を利用したい方は

拠点1

!
!
! 特権ユーザモードに移行します。
!
Router> enable
Enter password: 

Router#
!
!
! 基本設定モードに移行します。
!
Router# configure terminal
Router(config)#!
Router(config)#ip route 192.0.2.254 255.255.255.255 pppoe 1
Router(config)#ip route 192.52.0.254 255.255.255.255 connected ipsecif 1
Router(config)#!
Router(config)#access-list 99 permit any
Router(config)#!
Router(config)#!
Router(config)#vpn enable
Router(config)#vpnlog enable
Router(config)#!
Router(config)#ipsec access-list 1 ipsec ip 192.52.0.1 0.0.0.0 192.52.0.254 0.0.0.0
Router(config)#ipsec transform-set TR1 esp-aes-256 esp-sha-hmac
Router(config)#!
Router(config)#!
Router(config)#hostname KYOTEN_1
KYOTEN_1(config)#!
KYOTEN_1(config)#!
KYOTEN_1(config)#interface ipsecif 1
KYOTEN_1(config-if ipsecif 1)# crypto map map1
KYOTEN_1(config-if ipsecif 1)#exit
KYOTEN_1(config)#interface lan 1
KYOTEN_1(config-if lan 1)# internal-bridge 1 transparent
KYOTEN_1(config-if lan 1)# tagging never
KYOTEN_1(config-if lan 1)#exit
KYOTEN_1(config)#interface loopback 1
KYOTEN_1(config-if loopback 1)# ip address 192.52.0.1
KYOTEN_1(config-if loopback 1)#exit
KYOTEN_1(config)#interface pppoe 1
KYOTEN_1(config-if pppoe 1)# ip nat inside source list 99 interface
KYOTEN_1(config-if pppoe 1)# pppoe server A-Provider
KYOTEN_1(config-if pppoe 1)# pppoe account user1@xxxx.ne.jp secret1
KYOTEN_1(config-if pppoe 1)# pppoe type host
KYOTEN_1(config-if pppoe 1)#exit
KYOTEN_1(config)#interface tunnel 1
KYOTEN_1(config-if tunnel 1)# internal-bridge 1 transparent
KYOTEN_1(config-if tunnel 1)# tunnel mode ether-ip
KYOTEN_1(config-if tunnel 1)# tunnel source 192.52.0.1
KYOTEN_1(config-if tunnel 1)# tunnel destination 192.52.0.254
KYOTEN_1(config-if tunnel 1)# pw-type etherport
KYOTEN_1(config-if tunnel 1)#exit
KYOTEN_1(config)#!
KYOTEN_1(config)#!
KYOTEN_1(config)#crypto isakmp policy 1
KYOTEN_1(config-isakmp)# authentication prekey
KYOTEN_1(config-isakmp)# encryption aes 256
KYOTEN_1(config-isakmp)# group 5
KYOTEN_1(config-isakmp)# hash sha
KYOTEN_1(config-isakmp)# key ascii secret1
KYOTEN_1(config-isakmp)# my-identity KYOTEN_1
KYOTEN_1(config-isakmp)# negotiation-mode aggressive
KYOTEN_1(config-isakmp)# peer-identity address 192.0.2.254
KYOTEN_1(config-isakmp)#exit
KYOTEN_1(config)#crypto map map1 1
KYOTEN_1(config-crypto-map)# match address 1
KYOTEN_1(config-crypto-map)# set peer address 192.0.2.254
KYOTEN_1(config-crypto-map)# set security-association always-up
KYOTEN_1(config-crypto-map)# set transform-set TR1
KYOTEN_1(config-crypto-map)#exit
KYOTEN_1(config)#!
KYOTEN_1(config)#!
!
! 特権ユーザモードに戻ります。
!
KYOTEN_1(config)# end
!
!
! 設定を保存します。
!
Router# save SIDE-A.cfg
% saving working-config
% finished saving

KYOTEN_1#
!
!
! 設定を有効にするために再起動します。
!
KYOTEN_1# reset
Are you OK to cold start?(y/n) y
コマンド設定の例
(!の行はコメントです。実際に入力する必要はありません。)
この設定を利用したい方は

拠点2

!
!
! 特権ユーザモードに移行します。
!
Router> enable
Enter password: 

Router#
!
!
! 基本設定モードに移行します。
!
Router# configure terminal
Router(config)#!
Router(config)#ip route 192.0.2.254 255.255.255.255 pppoe 1
Router(config)#ip route 192.52.0.254 255.255.255.255 connected ipsecif 1
Router(config)#!
Router(config)#access-list 99 permit any
Router(config)#!
Router(config)#!
Router(config)#!
Router(config)#vpn enable
Router(config)#vpnlog enable
Router(config)#!
Router(config)#ipsec access-list 1 ipsec ip 192.52.0.2 0.0.0.0 192.52.0.254 0.0.0.0
Router(config)#ipsec transform-set TR1 esp-aes-256 esp-sha-hmac
Router(config)#!
Router(config)#!
Router(config)#hostname KYOTEN_2
KYOTEN_2(config)#!
KYOTEN_2(config)#!
KYOTEN_2(config)#interface ipsecif 1
KYOTEN_2(config-if ipsecif 1)# crypto map map1
KYOTEN_2(config-if ipsecif 1)#exit
KYOTEN_2(config)#interface lan 1
KYOTEN_2(config-if lan 1)# internal-bridge 1 transparent
KYOTEN_2(config-if lan 1)# tagging never
KYOTEN_2(config-if lan 1)#exit
KYOTEN_2(config)#interface loopback 1
KYOTEN_2(config-if loopback 1)# ip address 192.52.0.2
KYOTEN_2(config-if loopback 1)#exit
KYOTEN_2(config)#interface pppoe 1
KYOTEN_2(config-if pppoe 1)# ip nat inside source list 99 interface
KYOTEN_2(config-if pppoe 1)# pppoe server B-Provider
KYOTEN_2(config-if pppoe 1)# pppoe account user2@yyyy.ne.jp secret2
KYOTEN_2(config-if pppoe 1)# pppoe type host
KYOTEN_2(config-if pppoe 1)#exit
KYOTEN_2(config)#interface tunnel 1
KYOTEN_2(config-if tunnel 1)# internal-bridge 1 transparent
KYOTEN_2(config-if tunnel 1)# tunnel mode ether-ip
KYOTEN_2(config-if tunnel 1)# tunnel source 192.52.0.2
KYOTEN_2(config-if tunnel 1)# tunnel destination 192.52.0.254
KYOTEN_2(config-if tunnel 1)# pw-type etherport
KYOTEN_2(config-if tunnel 1)#exit
KYOTEN_2(config)#!
KYOTEN_2(config)#!
KYOTEN_2(config)#crypto isakmp policy 1
KYOTEN_2(config-isakmp)# authentication prekey
KYOTEN_2(config-isakmp)# encryption aes 256
KYOTEN_2(config-isakmp)# group 5
KYOTEN_2(config-isakmp)# hash sha
KYOTEN_2(config-isakmp)# key ascii secret2
KYOTEN_2(config-isakmp)# my-identity KYOTEN_2
KYOTEN_2(config-isakmp)# negotiation-mode aggressive
KYOTEN_2(config-isakmp)# peer-identity address 192.0.2.254
KYOTEN_2(config-isakmp)#exit
KYOTEN_2(config)#crypto map map1 1
KYOTEN_2(config-crypto-map)# match address 1
KYOTEN_2(config-crypto-map)# set peer address 192.0.2.254
KYOTEN_2(config-crypto-map)# set security-association always-up
KYOTEN_2(config-crypto-map)# set transform-set TR1
KYOTEN_2(config-crypto-map)#exit
KYOTEN_2(config)#!
KYOTEN_2(config)#!
KYOTEN_2(config)#end
! 特権ユーザモードに戻ります。
!
KYOTEN_2(config)# end
!
!
! 設定を保存します。
!
Router# save SIDE-A.cfg
% saving working-config
% finished saving

KYOTEN_2#
!
!
! 設定を有効にするために再起動します。
!
KYOTEN_2# reset
Are you OK to cold start?(y/n) y
設定状態の確認

センター機にて学習した各端末のMACアドレスを確認します。
※学習は各端末からのデータ受信時に行います。

確認内容 画面表示例
MAC アドレステーブル情報を表示



端末AのMACアドレスを確認
端末BのMACアドレスを確認
CENTER#show bridge filtering-database

[internal-bridge 1]
vid       address            interface      age
0         AAAA.AAAA.1234     tunnel 1       5
0         BBBB.BBBB.5678     tunnel 2       5

センター機のEtherIPの設定情報を確認します。

確認内容 画面表示例
EtherIPの設定情報を表示


MACアドレス学習が有効になっているかを確認
トンネルインタフェース間の中継が有効になっているかを確認
CENTER#show internal-bridge

[internal-bridge 1]
address-learning: enabled
aging-time: 300sec
relay inter-tunnel-interface: enabled

センター機のEtherIP インターフェースの設定情報を確認します。

確認内容 画面表示例
EtherIP インターフェースの設定情報を表示

CENTER#show port-membership
[internal-bridge 1]
vid      interface
0        lan 1, tunnel 1, tunnel 2
※VLAN-ID、インターナルブリッジ、接続するインターフェースの組み合わせが正しいか確認

ページトップへ

All Rights Reserved, Copyright(C) FURUKAWA ELECTRIC CO., LTD. 2011