! ! ! 特権ユーザモードに移行します。 ! Router> enable Enter password: Router# ! ! ! 基本設定モードに移行します。 ! Router# configure terminal Router(config)# Router(config)#! Router(config)#ip route 192.52.0.1 255.255.255.255 connected ipsecif 1 Router(config)#ip route 192.52.0.2 255.255.255.255 connected ipsecif 2 Router(config)#! Router(config)#vpn enable Router(config)#vpnlog enable Router(config)#! Router(config)#ipsec access-list 1 ipsec ip 192.52.0.254 0.0.0.0 192.52.0.1 0.0.0.0 Router(config)#ipsec access-list 2 ipsec ip 192.52.0.254 0.0.0.0 192.52.0.2 0.0.0.0 Router(config)#ipsec transform-set TR1 esp-aes-256 esp-sha-hmac Router(config)#! Router(config)#! Router(config)#hostname CENTER CENTER(config)#! CENTER(config)#! CENTER(config)#! インターナルブリッジ1では、MACアドレスの学習を行います。 CENTER(config)#! CENTER(config)#internal-bridge 1 address-learning CENTER(config)#! CENTER(config)#! CENTER(config)#! インターナルブリッジ1では、トンネル間の中継を許可します。 CENTER(config)#! CENTER(config)#internal-bridge 1 relay inter-tunnel-interface CENTER(config)#! CENTER(config)#! CENTER(config)#interface ewan 1 CENTER(config-if ewan 1)# ip mtu 1500 CENTER(config-if ewan 1)# ip address 192.0.2.254 255.255.255.0 CENTER(config-if ewan 1)#exit CENTER(config)#interface ipsecif 1 CENTER(config-if ipsecif 1)# crypto map map1 CENTER(config-if ipsecif 1)#exit CENTER(config)#interface ipsecif 2 CENTER(config-if ipsecif 2)# crypto map map2 CENTER(config-if ipsecif 2)#exit CENTER(config)#interface lan 1 CENTER(config-if lan 1)#! CENTER(config-if lan 1)#! LAN 1インターフェースをインターナルブリッジ番号1、tag情報を透過送受信とします。 CENTER(config-if lan 1)# internal-bridge 1 transparent CENTER(config-if lan 1)#! CENTER(config-if lan 1)# tagging never CENTER(config-if lan 1)#exit CENTER(config)#interface loopback 1 CENTER(config-if loopback 1)# ip address 192.52.0.254 CENTER(config-if loopback 1)#exit CENTER(config)#interface tunnel 1 CENTER(config-if tunnel 1)#! tunnel 1インターフェースをインターナルブリッジ番号1、tag情報を透過送受信とします。 CENTER(config-if tunnel 1)# internal-bridge 1 transparent CENTER(config-if tunnel 1)# tunnel mode ether-ip CENTER(config-if tunnel 1)# tunnel source 192.52.0.254 CENTER(config-if tunnel 1)# tunnel destination 192.52.0.1 CENTER(config-if tunnel 1)# pw-type etherport CENTER(config-if tunnel 1)# vlan-id 0 CENTER(config-if tunnel 1)#exit CENTER(config)#interface tunnel 2 CENTER(config-if tunnel 2)# internal-bridge 1 transparent CENTER(config-if tunnel 2)# tunnel mode ether-ip CENTER(config-if tunnel 2)# tunnel source 192.52.0.254 CENTER(config-if tunnel 2)# tunnel destination 192.52.0.2 CENTER(config-if tunnel 2)# pw-type etherport CENTER(config-if tunnel 2)# vlan-id 0 CENTER(config-if tunnel 2)#exit CENTER(config)#! CENTER(config)#! CENTER(config)#crypto isakmp policy 1 CENTER(config-isakmp)# authentication prekey CENTER(config-isakmp)# encryption aes 256 CENTER(config-isakmp)# group 5 CENTER(config-isakmp)# hash sha CENTER(config-isakmp)# key ascii secret1 CENTER(config-isakmp)# peer-identity host KYOTEN_1 CENTER(config-isakmp)#exit CENTER(config)#crypto isakmp policy 2 CENTER(config-isakmp)# authentication prekey CENTER(config-isakmp)# encryption aes 256 CENTER(config-isakmp)# group 5 CENTER(config-isakmp)# hash sha CENTER(config-isakmp)# key ascii secret2 CENTER(config-isakmp)# peer-identity host KYOTEN_2 CENTER(config-isakmp)#exit CENTER(config)#crypto map map1 1 CENTER(config-crypto-map)# match address 1 CENTER(config-crypto-map)# set peer host KYOTEN_1 CENTER(config-crypto-map)# set transform-set TR1 CENTER(config-crypto-map)#exit CENTER(config)#crypto map map2 2 CENTER(config-crypto-map)# match address 2 CENTER(config-crypto-map)# set peer host KYOTEN_2 CENTER(config-crypto-map)# set transform-set TR1 CENTER(config-crypto-map)#exit CENTER(config)#crypto security-association CENTER(config-crypto-sa)# tunnel-route address 192.0.2.253 CENTER(config-crypto-sa)#exit CENTER(config)#! CENTER(config)#! ! ! 特権ユーザモードに戻ります。 ! CENTER(config)# end ! ! ! 設定を保存します。 ! CENTER# save SIDE-A.cfg % saving working-config % finished saving CENTER# ! ! ! 設定を有効にするために再起動します。 ! CENTER# reset Are you OK to cold start?(y/n) y
! ! ! 特権ユーザモードに移行します。 ! Router> enable Enter password: Router# ! ! ! 基本設定モードに移行します。 ! Router# configure terminal Router(config)#! Router(config)#ip route 192.0.2.254 255.255.255.255 pppoe 1 Router(config)#ip route 192.52.0.254 255.255.255.255 connected ipsecif 1 Router(config)#! Router(config)#access-list 99 permit any Router(config)#! Router(config)#! Router(config)#vpn enable Router(config)#vpnlog enable Router(config)#! Router(config)#ipsec access-list 1 ipsec ip 192.52.0.1 0.0.0.0 192.52.0.254 0.0.0.0 Router(config)#ipsec transform-set TR1 esp-aes-256 esp-sha-hmac Router(config)#! Router(config)#! Router(config)#hostname KYOTEN_1 KYOTEN_1(config)#! KYOTEN_1(config)#! KYOTEN_1(config)#interface ipsecif 1 KYOTEN_1(config-if ipsecif 1)# crypto map map1 KYOTEN_1(config-if ipsecif 1)#exit KYOTEN_1(config)#interface lan 1 KYOTEN_1(config-if lan 1)# internal-bridge 1 transparent KYOTEN_1(config-if lan 1)# tagging never KYOTEN_1(config-if lan 1)#exit KYOTEN_1(config)#interface loopback 1 KYOTEN_1(config-if loopback 1)# ip address 192.52.0.1 KYOTEN_1(config-if loopback 1)#exit KYOTEN_1(config)#interface pppoe 1 KYOTEN_1(config-if pppoe 1)# ip nat inside source list 99 interface KYOTEN_1(config-if pppoe 1)# pppoe server A-Provider KYOTEN_1(config-if pppoe 1)# pppoe account user1@xxxx.ne.jp secret1 KYOTEN_1(config-if pppoe 1)# pppoe type host KYOTEN_1(config-if pppoe 1)#exit KYOTEN_1(config)#interface tunnel 1 KYOTEN_1(config-if tunnel 1)# internal-bridge 1 transparent KYOTEN_1(config-if tunnel 1)# tunnel mode ether-ip KYOTEN_1(config-if tunnel 1)# tunnel source 192.52.0.1 KYOTEN_1(config-if tunnel 1)# tunnel destination 192.52.0.254 KYOTEN_1(config-if tunnel 1)# pw-type etherport KYOTEN_1(config-if tunnel 1)#exit KYOTEN_1(config)#! KYOTEN_1(config)#! KYOTEN_1(config)#crypto isakmp policy 1 KYOTEN_1(config-isakmp)# authentication prekey KYOTEN_1(config-isakmp)# encryption aes 256 KYOTEN_1(config-isakmp)# group 5 KYOTEN_1(config-isakmp)# hash sha KYOTEN_1(config-isakmp)# key ascii secret1 KYOTEN_1(config-isakmp)# my-identity KYOTEN_1 KYOTEN_1(config-isakmp)# negotiation-mode aggressive KYOTEN_1(config-isakmp)# peer-identity address 192.0.2.254 KYOTEN_1(config-isakmp)#exit KYOTEN_1(config)#crypto map map1 1 KYOTEN_1(config-crypto-map)# match address 1 KYOTEN_1(config-crypto-map)# set peer address 192.0.2.254 KYOTEN_1(config-crypto-map)# set security-association always-up KYOTEN_1(config-crypto-map)# set transform-set TR1 KYOTEN_1(config-crypto-map)#exit KYOTEN_1(config)#! KYOTEN_1(config)#! ! ! 特権ユーザモードに戻ります。 ! KYOTEN_1(config)# end ! ! ! 設定を保存します。 ! Router# save SIDE-A.cfg % saving working-config % finished saving KYOTEN_1# ! ! ! 設定を有効にするために再起動します。 ! KYOTEN_1# reset Are you OK to cold start?(y/n) y
! ! ! 特権ユーザモードに移行します。 ! Router> enable Enter password: Router# ! ! ! 基本設定モードに移行します。 ! Router# configure terminal Router(config)#! Router(config)#ip route 192.0.2.254 255.255.255.255 pppoe 1 Router(config)#ip route 192.52.0.254 255.255.255.255 connected ipsecif 1 Router(config)#! Router(config)#access-list 99 permit any Router(config)#! Router(config)#! Router(config)#! Router(config)#vpn enable Router(config)#vpnlog enable Router(config)#! Router(config)#ipsec access-list 1 ipsec ip 192.52.0.2 0.0.0.0 192.52.0.254 0.0.0.0 Router(config)#ipsec transform-set TR1 esp-aes-256 esp-sha-hmac Router(config)#! Router(config)#! Router(config)#hostname KYOTEN_2 KYOTEN_2(config)#! KYOTEN_2(config)#! KYOTEN_2(config)#interface ipsecif 1 KYOTEN_2(config-if ipsecif 1)# crypto map map1 KYOTEN_2(config-if ipsecif 1)#exit KYOTEN_2(config)#interface lan 1 KYOTEN_2(config-if lan 1)# internal-bridge 1 transparent KYOTEN_2(config-if lan 1)# tagging never KYOTEN_2(config-if lan 1)#exit KYOTEN_2(config)#interface loopback 1 KYOTEN_2(config-if loopback 1)# ip address 192.52.0.2 KYOTEN_2(config-if loopback 1)#exit KYOTEN_2(config)#interface pppoe 1 KYOTEN_2(config-if pppoe 1)# ip nat inside source list 99 interface KYOTEN_2(config-if pppoe 1)# pppoe server B-Provider KYOTEN_2(config-if pppoe 1)# pppoe account user2@yyyy.ne.jp secret2 KYOTEN_2(config-if pppoe 1)# pppoe type host KYOTEN_2(config-if pppoe 1)#exit KYOTEN_2(config)#interface tunnel 1 KYOTEN_2(config-if tunnel 1)# internal-bridge 1 transparent KYOTEN_2(config-if tunnel 1)# tunnel mode ether-ip KYOTEN_2(config-if tunnel 1)# tunnel source 192.52.0.2 KYOTEN_2(config-if tunnel 1)# tunnel destination 192.52.0.254 KYOTEN_2(config-if tunnel 1)# pw-type etherport KYOTEN_2(config-if tunnel 1)#exit KYOTEN_2(config)#! KYOTEN_2(config)#! KYOTEN_2(config)#crypto isakmp policy 1 KYOTEN_2(config-isakmp)# authentication prekey KYOTEN_2(config-isakmp)# encryption aes 256 KYOTEN_2(config-isakmp)# group 5 KYOTEN_2(config-isakmp)# hash sha KYOTEN_2(config-isakmp)# key ascii secret2 KYOTEN_2(config-isakmp)# my-identity KYOTEN_2 KYOTEN_2(config-isakmp)# negotiation-mode aggressive KYOTEN_2(config-isakmp)# peer-identity address 192.0.2.254 KYOTEN_2(config-isakmp)#exit KYOTEN_2(config)#crypto map map1 1 KYOTEN_2(config-crypto-map)# match address 1 KYOTEN_2(config-crypto-map)# set peer address 192.0.2.254 KYOTEN_2(config-crypto-map)# set security-association always-up KYOTEN_2(config-crypto-map)# set transform-set TR1 KYOTEN_2(config-crypto-map)#exit KYOTEN_2(config)#! KYOTEN_2(config)#! KYOTEN_2(config)#end ! 特権ユーザモードに戻ります。 ! KYOTEN_2(config)# end ! ! ! 設定を保存します。 ! Router# save SIDE-A.cfg % saving working-config % finished saving KYOTEN_2# ! ! ! 設定を有効にするために再起動します。 ! KYOTEN_2# reset Are you OK to cold start?(y/n) y
センター機にて学習した各端末のMACアドレスを確認します。
※学習は各端末からのデータ受信時に行います。
確認内容 | 画面表示例 |
---|---|
MAC アドレステーブル情報を表示 端末AのMACアドレスを確認 端末BのMACアドレスを確認 |
CENTER#show bridge filtering-database [internal-bridge 1] vid address interface age 0 AAAA.AAAA.1234 tunnel 1 5 0 BBBB.BBBB.5678 tunnel 2 5 |
センター機のEtherIPの設定情報を確認します。
確認内容 | 画面表示例 |
---|---|
EtherIPの設定情報を表示 MACアドレス学習が有効になっているかを確認 トンネルインタフェース間の中継が有効になっているかを確認 |
CENTER#show internal-bridge [internal-bridge 1] address-learning: enabled aging-time: 300sec relay inter-tunnel-interface: enabled |
センター機のEtherIP インターフェースの設定情報を確認します。
確認内容 | 画面表示例 |
---|---|
EtherIP インターフェースの設定情報を表示 ※ |
CENTER#show port-membership [internal-bridge 1] vid interface 0 lan 1, tunnel 1, tunnel 2 |