センタ(F2500) | 200.200.200.1 |
拠点1(F60/F200) | IP不定 |
拠点2(F60/F200) | IP不定 |
IPsecの対象とする中継パケット |
192.168.1.0/24 ⇔ 192.168.2.0/24 192.168.1.0/24 ⇔ 192.168.3.0/24 |
IPsec Phase1ポリシー |
モード ・・・ aggressiveモード 認証方式 ・・・ 事前共有鍵方式 暗号化方式 ・・・ AES 256 ハッシュ方式 ・・・ SHA Diffie-Hellman ・・・ Group 2 IKE SAライフタイム ・・・ 86400秒 |
IPsec Phase2ポリシー |
PFS ・・・ Group2 暗号化方式 ・・・ AES 256 ハッシュ方式 ・・・ SHA IPsec SAライフタイム ・・・ 28800秒 常にSAを確立する(拠点側のみ設定) |
大項目 | 小項目 | 設定値 | 備考 | |||
---|---|---|---|---|---|---|
センタ (F2500) |
拠点1 (F60/F200) |
拠点2 (F60/F200) |
||||
インタフェース設定 | LAN | LAN側IPアドレス | 192.168.1.254 | 192.168.2.254 | 192.168.3.254 | |
サブネットマスク | 255.255.255.0 | 255.255.255.0 | 255.255.255.0 | |||
DHCPサーバ機能 | 使用しない | 使用しない | 使用しない | |||
PPPoE | 名称 | FLETS | FLETS | FLETS | わかりやすい名称 | |
ユーザID |
abc012@***.*** .ne.jp |
abc345@***.*** .ne.jp |
abc678@***.*** .ne.jp |
IDは一例です | ||
パスワード | xxxyyyzzz | zzzyyyxxx | yyyzzzxxx | パスワードは一例です | ||
接続タイプ | - | 端末型 | 端末型 | |||
IPアドレス | 200.200.200.1 | IP不定 | IP不定 | |||
ルーティングプロトコルの設定 | スタティックルーティング | 通信先指定 |
0.0.0.0/0 tunnel 1 192.168.2.0/24 tunnel 2 192.168.3.0/24 tunnel 3 |
0.0.0.0/0 pppoe 1 192.168.1.0/24 ipsec if 1 |
0.0.0.0/0 pppoe 1 192.168.1.0/24 ipsec if 1 |
|
NAT機能 | PPPoE | LAN上の端末指定 | 192.168.1.0/24 | 192.168.2.0/24 | 192.168.3.0/24 | NAT変換前のアドレス |
VPNの設定 | VPN動作モード | ON | ON | ON | ||
VPN通信動作中のイベントログ | 残す | 残す | 残す | |||
VPNの設定 | VPN対象パケットの登録 | 宛先指定 | すべて | すべて | すべて | |
送信元指定 | すべて | すべて | すべて | |||
プロトコル | IP | IP | IP | |||
暗号化ポリシーの登録 | 名前 | P2-POLICY | P2-POLICY | P2-POLICY | ||
暗号アルゴリズム | AES-256 | AES-256 | AES-256 | |||
認証アルゴリズム | HMAC-SHA | HMAC-SHA | HMAC-SHA | |||
IKEポリシーの登録 | ID |
PROF0001 PROF0002 |
1 | 1 | ||
IKEポリシー認証アルゴリズム |
Pre-shared Key (拡張認証なし) |
Pre-shared Key (拡張認証なし) |
Pre-shared Key (拡張認証なし) |
|||
暗号化アルゴリズム | AES-256 | AES-256 | AES-256 | |||
Diffie-Hellman Group | 2 | 2 | 2 | |||
ハッシュアルゴリズム | sha | sha | sha | |||
FQDNタイプ | UserFQDN | UserFQDN | UserFQDN | |||
鍵データ |
アスキー SECRET-VPN |
アスキー SECRET-VPN |
アスキー SECRET-VPN |
|||
IKE SA のライフタイム(秒) | 86400 | 86400 | 86400 | |||
IKE SAネゴシエーションモード | aggressive | aggressive | aggressive | |||
自身の名前 | (設定不要) | id-kyoten1 | id-kyoten2 | |||
VPNピアのIPアドレス/ホスト名 |
id-kyoten1 id-kyoten2 |
200.200.200.1 | 200.200.200.1 | |||
MAPの登録 | MAP名 |
KYOTEN_1 KYOTEN_2 |
CENTER | CENTER | ||
VPNピアのIPアドレス/ホスト名 |
id-kyoten1 id-kyoten2 |
200.200.200.1 | 200.200.200.1 | |||
暗号化ポリシー | P2-POLICY | P2-POLICY | P2-POLICY | |||
IPsec PFS | group2 | group2 | group2 | |||
IPsec SAの生存時間(秒) | 28800 | 28800 | 28800 | |||
インタフェースのMAP登録 | MAP名 |
KYOTEN_1 KYOTEN_2 |
CENTER | CENTER |
! ! ! 特権ユーザモードに移行します。 ! > enable password: super ←パスワードを入力します。(実際は表示されない) ! ! ! 基本設定モードに移行します。 ! #configure terminal (config)# ! ! ! デフォルトルートを tunnel 1 に設定します。 ! (config)#ip route 0.0.0.0 0.0.0.0 tunnel 1 ! ! ! 拠点宛の経路情報を設定します。 ! (config)#ip route 192.168.2.0 255.255.255.0 tunnel 2 (config)#ip route 192.168.3.0 255.255.255.0 tunnel 3 ! ! ! ! NAT で変換対象とする送信元アドレス ! (ここではLAN 側アドレスを対象とします)を登録します。 ! (config)#ip nat list 1 192.168.1.0 0.0.0.255 ! ! ! Port-channel にLAN側IPアドレスを設定します。 ! (config)#interface Port-channel 2 (config-if-ch 2)# ip address 192.168.1.254 255.255.255.0 (config-if-ch 2)#exit ! ! ! プロバイダから指定された 認証ID、パスワードなどを設定します。 ! (config)#pppoe profile PPPOE_PROF (config-pppoe-profile PPPOE_PROF)# account abc012@***.***.ne.jp xxxyyyzzz (config-pppoe-profile PPPOE_PROF)#exit ! ! ! Tunnel インタフェース設定モードに移行します。 ! (config)#interface Tunnel 1 ! ! ! プロバイダから指定された IPアドレスなどを設定します。 ! (config-if-tun 1)# description FLETS (config-if-tun 1)# ip address 200.200.200.1 255.255.255.255 ! ! ! NAT+ の設定をします。 ! (config-if-tun 1)# ip nat inside source list 1 interface ! ! ! pppoe profile とのリンク付けをします。 ! (config-if-tun 1)# tunnel mode pppoe profile PPPOE_PROF ! ! GigaEthernet インタフェースとのリンク付けをします。 ! (config-if-tun 1)# pppoe interface gigaethernet 1/1 *1 ! ! ! 基本設定モードに戻ります。 ! (config-if-tun 1)#exit ! ! ! PPPoE 通信で使用する物理インタフェースを設定します。 ! (config)#interface GigaEthernet 1/1 *1 (config-if-ge 1/1)# pppoe enable (config-if-ge 1/1)#exit ! ! ! GigaEthernet インタフェースに、port-channel をリンク付けします。 ! (config)#interface GigaEthernet 1/2 *1 (config-if-ge 1/2)# channel-group 2 (config-if-ge 1/2)#exit ! ! ! VPNセレクタの設定を行ないます。 ! (config)#crypto ipsec selector SELECTOR (config-ip-selector)# src 1 ipv4 any (config-ip-selector)# dst 1 ipv4 any (config-ip-selector)#exit ! ! ! DPDの設定をします。 ! (config)#crypto isakmp keepalive ! ! ! VPN通信動作中の詳細なログを残す設定にします。 ! (config)#crypto isakmp log sa (config)#crypto isakmp log session (config)#crypto isakmp log negotiation-fail ! ! ! ISAKMP ポリシーの設定を行ないます。 ! (config)#crypto isakmp policy P1-POLICY ! ! ! 認証方式に事前共有鍵を使用します。 ! (config-isakmp)# authentication pre-share ! ! ! 暗号方式の指定します。 ! (config-isakmp)# encryption aes ! ! ! 鍵長を指定します。 ! (config-isakmp)# encryption-keysize aes 256 256 256 ! ! ! Diffie Hellmanのグループの指定します。 ! (config-isakmp)# group 2 ! ! ! IKE SAのライフタイムの指定(秒)します。 ! (config-isakmp)# lifetime 86400 ! ! ! ハッシュ方式の指定します。 ! (config-isakmp)# hash sha ! ! ! アグレッシブモードを使用します。 ! (config-isakmp)# initiate-mode aggressive ! ! ! 基本設定モードに戻ります。 ! (config-isakmp)#exit ! ! ! 拠点1向けのISAKMP プロファイルを設定します。 ! (config)#crypto isakmp profile PROF0001 ! ! ! 対向拠点のユーザ名(ID-TYPE=User-FQDN) を指定します。 ! (conf-isa-prof)# match identity user id-kyoten1 ! ! ! 自装置のWAN アドレスを設定します。 ! (conf-isa-prof)# local-address 200.200.200.1 ! ! ! ISAKMP ポリシーとリンク付けします。 ! (conf-isa-prof)# set isakmp-policy P1-POLICY ! ! ! IPSEC ポリシーとリンク付けします。 ! (conf-isa-prof)# set ipsec-policy P2-POLICY ! ! ! IKE バージョンを指定します。 ! (conf-isa-prof)# ike-version 1 ! ! ! 共通鍵を設定します。 ! (conf-isa-prof)# local-key SECRET-VPN ! ! ! 基本設定モードに戻ります。 ! (conf-isa-prof)#exit ! ! ! 同様に、拠点2向けのISAKMP プロファイルを設定します。 ! (config)#crypto isakmp profile PROF0002 (conf-isa-prof)# match identity user id-kyoten2 (conf-isa-prof)# local-address 200.200.200.1 (conf-isa-prof)# set isakmp-policy P1-POLICY (conf-isa-prof)# set ipsec-policy P2-POLICY (conf-isa-prof)# ike-version 1 (conf-isa-prof)# local-key SECRET-VPN (conf-isa-prof)#exit ! ! ! ! ! IPSEC ポリシーを設定します。 ! (config)#crypto ipsec policy P2-POLICY ! ! ! Diffie Hellmanのグループの指定します。 ! (conf-ipsec)# set pfs group2 ! ! ! IPsec SAのライフタイムの指定(秒)します。 ! (conf-ipsec)# set security-association lifetime seconds 28800 ! ! ! 鍵長を指定します。 ! (conf-ipsec)# set security-association transform-keysize aes 256 256 256 ! ! ! 暗号化アルゴリズム、認証アルゴリズムを指定します。 ! (conf-ipsec)# set security-association transform esp-aes esp-sha-hmac ! ! ! MTU 値を設定します。 ! !(conf-ipsec)# set mtu 1500 ! ! ! DF ビット値を設定します。 ! (conf-ipsec)# set ip df-bit 0 ! ! ! Post-Fragment を設定します。 ! (conf-ipsec)# set ip fragment post ! ! ! 基本設定モードに戻ります。 ! (conf-ipsec)#exit ! ! ! 拠点1のVPNピアとのセレクタ情報をエントリします。 ! (config)#crypto map KYOTEN_1 ipsec-isakmp (config-crypto-map)# match address SELECTOR (config-crypto-map)# set isakmp-profile PROF0001 (config-crypto-map)#exit ! ! ! 拠点2のVPNピアとのセレクタ情報をエントリします。 ! (config)#crypto map KYOTEN_2 ipsec-isakmp (config-crypto-map)# match address SELECTOR (config-crypto-map)# set isakmp-profile PROF0002 (config-crypto-map)#exit ! ! ! ! 拠点1のtunnel インタフェースで有効にするVPNセレクタを設定します。 (config)#interface Tunnel 2 (config-if-tun 2)# tunnel mode ipsec map KYOTEN_1 (config-if-tun 2)#exit ! ! ! ! 拠点2のtunnel インタフェースで有効にするVPNセレクタを設定します。 ! (config)#interface Tunnel 3 (config-if-tun 3)# tunnel mode ipsec map KYOTEN_2 (config-if-tun 3)#exit ! ! ! ! 特権ユーザモードに戻ります。 ! (config)#end ! ! ! 設定を有効にするために refresh をします。 ! #refresh refresh ok?[y/N]:yes ..................Done *1:物理ポート番号の設定 *2:設定保存については、/drive配下に、任意の名前で保存して下さい。 #save /drive/[ファイル名]
! ! ! 特権ユーザモードに移行します。 ! Router> enable Enter password: super ←パスワードを入力します。(実際は表示されない) Router# ! ! ! 基本設定モードに移行します。 ! Router# configure terminal Router(config)# ! ! ! 経路情報を登録します。 ! Router(config)#ip route 0.0.0.0 0.0.0.0 pppoe 1 Router(config)#ip route 192.168.1.0 255.255.255.0 connected ipsecif 1 ! ! ! IPsec インタフェースがダウンしたときに、センター宛の通信が ! 平文でそのまま出て行かないよう、null ルートを設定しておきます。 ! Router(config)#ip route 192.168.1.0 255.255.255.0 connected null 0 150 ! ! ! NAT で変換対象とする送信元アドレス ! (ここではLAN 側アドレスを対象とします)を登録します。 ! Router(config)#access-list 99 permit 192.168.2.0 0.0.0.255 ! ! ! VPN機能を有効にします。 ! Router(config)#vpn enable ! ! ! VPN通信動作中の詳細なログを残す設定にします。 ! Router(config)#vpnlog enable ! ! ! VPNセレクタの設定をします。 ! Router(config)#ipsec access-list 1 ipsec ip any any Router(config)#ipsec access-list 64 bypass ip any any ! ! ! Phase2ポリシーの設定を行ないます。 ! Router(config)#ipsec transform-set P2-POLICY esp-aes-256 esp-sha-hmac ! ! ! IPsecインタフェースの設定をします。 ! Router(config)#interface ipsecif 1 Router(config-if ipsecif 1)# crypto map CENTER Router(config-if ipsecif 1)#exit ! ! ! LANアドレスを設定します。 ! Router(config)#interface lan 1 Router(config-if lan 1)# ip address 192.168.2.254 255.255.255.0 Router(config-if lan 1)#exit ! ! ! PPPoEの各種設定をします。 ! Router(config)#interface pppoe 1 Router(config-if pppoe 1)# ip nat inside source list 99 interface Router(config-if pppoe 1)# pppoe server FLETS Router(config-if pppoe 1)# pppoe account abc345@***.***.ne.jp zzzyyyxxx Router(config-if pppoe 1)# pppoe type host Router(config-if pppoe 1)#exit ! ! ! Phase1の各種設定をします。 ! Router(config)#crypto isakmp policy 1 Router(config-isakmp)# authentication prekey Router(config-isakmp)# encryption aes 256 Router(config-isakmp)# group 2 Router(config-isakmp)# hash sha Router(config-isakmp)# key ascii SECRET-VPN Router(config-isakmp)# lifetime 86400 Router(config-isakmp)# my-identity id-kyoten1 Router(config-isakmp)# negotiation-mode aggressive Router(config-isakmp)# peer-identity address 200.200.200.1 Router(config-isakmp)#exit ! ! ! Phase2の各種設定をします。 ! Router(config)#crypto map CENTER 1 Router(config-crypto-map)# match address 1 Router(config-crypto-map)# set peer address 200.200.200.1 Router(config-crypto-map)# set pfs group2 Router(config-crypto-map)# set security-association lifetime seconds 28800 Router(config-crypto-map)# set security-association always-up Router(config-crypto-map)# set transform-set P2-POLICY Router(config-crypto-map)#exit ! ! ! 特権ユーザモードに戻ります。 ! Router(config)# end ! ! ! 設定を保存します。 ! Router# save SIDE-*.cfg ←*には、保存したい面に応じて、A・Bのどちらかを入れる % saving working-config % finished saving ! ! ! 設定を有効にするために再起動します。 ! Router# reset Are you OK to cold start?(y/n) y
! ! ! 特権ユーザモードに移行します。 ! Router> enable Enter password: super ←パスワードを入力します。(実際は表示されない) Router# ! ! ! 基本設定モードに移行します。 ! Router# configure terminal Router(config)# ! ! ! 経路情報を登録します。 ! ! Router(config)#ip route 0.0.0.0 0.0.0.0 pppoe 1 Router(config)#ip route 192.168.1.0 255.255.255.0 connected ipsecif 1 ! ! ! IPsec インタフェースがダウンしたときに、センター宛の通信が ! 平文でそのまま出て行かないよう、null ルートを設定しておきます。 ! Router(config)#ip route 192.168.1.0 255.255.255.0 connected null 0 150 ! ! ! NAT で変換対象とする送信元アドレス ! (ここではLAN 側アドレスを対象とします)を登録します。 ! Router(config)#access-list 99 permit 192.168.3.0 0.0.0.255 ! ! ! VPN機能を有効にします。 ! Router(config)#vpn enable ! ! ! VPN通信動作中の詳細なログを残す設定にします。 ! Router(config)#vpnlog enable ! ! ! VPNセレクタの設定をします。 ! Router(config)#ipsec access-list 1 ipsec ip any any Router(config)#ipsec access-list 64 bypass ip any any ! ! ! Phase2ポリシーの設定を行ないます。 ! Router(config)#ipsec transform-set P2-POLICY esp-aes-256 esp-sha-hmac ! ! ! IPsecインタフェースの設定をします。 ! Router(config)#interface ipsecif 1 Router(config-if ipsecif 1)# crypto map CENTER Router(config-if ipsecif 1)#exit ! ! ! LANアドレスを設定します。 ! Router(config)#interface lan 1 Router(config-if lan 1)# ip address 192.168.3.254 255.255.255.0 Router(config-if lan 1)#exit ! ! ! PPPoEの各種設定をします。 ! Router(config)#interface pppoe 1 Router(config-if pppoe 1)# ip nat inside source list 99 interface Router(config-if pppoe 1)# pppoe server FLETS Router(config-if pppoe 1)# pppoe account abc678@***.***.ne.jp yyyzzzxxx Router(config-if pppoe 1)# pppoe type host Router(config-if pppoe 1)#exit ! ! ! Phase1の各種設定をします。 ! Router(config)#crypto isakmp policy 1 Router(config-isakmp)# authentication prekey Router(config-isakmp)# encryption aes 256 Router(config-isakmp)# group 2 Router(config-isakmp)# hash sha Router(config-isakmp)# key ascii SECRET-VPN Router(config-isakmp)# lifetime 86400 Router(config-isakmp)# my-identity id-kyoten2 Router(config-isakmp)# negotiation-mode aggressive Router(config-isakmp)# peer-identity address 200.200.200.1 Router(config-isakmp)#exit ! ! ! Phase2の各種設定をします。 ! Router(config)#crypto map CENTER 1 Router(config-crypto-map)# match address 1 Router(config-crypto-map)# set peer address 200.200.200.1 Router(config-crypto-map)# set pfs group2 Router(config-crypto-map)# set security-association lifetime seconds 28800 Router(config-crypto-map)# set security-association always-up Router(config-crypto-map)# set transform-set P2-POLICY Router(config-crypto-map)#exit ! ! ! 特権ユーザモードに戻ります。 ! Router(config)# end ! ! ! 設定を保存します。 ! Router# save SIDE-*.cfg ←*には、保存したい面に応じて、A・Bのどちらかを入れる % saving working-config % finished saving ! ! ! 設定を有効にするために再起動します。 ! Router# reset Are you OK to cold start?(y/n) y