古河電工ネットワーク機器の総合ブランド ファイテルネット
古河電工
FITELnetトップ製品ラインナップイベント&セミナーセールス&サポート
Routing to the Future FITELnet
お問い合わせはこちら
 
設定例
センター側を機器および回線冗長の構成とする
概要
補足・注意点
構成図
前提条件

装置 ポート 設定値
センタ1 ローカル側 IPアドレス 192.168.1.251/24
センタ2 ローカル側 IPアドレス 192.168.1.252/24
VRRP 代表 IP アドレス 192.168.1.254
センタ1 グローバル側 IPアドレス 200.200.200.1
センタ2 グローバル側 IPアドレス 200.200.200.2
拠点1 ローカル側 IPアドレス 192.168.2.254/24
拠点2 ローカル側 IPアドレス 192.168.3.254/24
拠点1 グローバル側 IPアドレス 不定
拠点2 グローバル側 IPアドレス 不定
  • センタ側の端末は VRRP 代表IPアドレス(192.168.1.254)をゲートウェアアドレスとして設定します。
  • センタ1はグローバル側の回線DOWN/UPを利用したイベントアクションの設定を行します。
  • 拠点側はICMP監視を利用したイベントアクションの設定を行します。


コマンド設定の例
(!の行はコメントです。実際に入力する必要はありません。)
この設定を利用したい方は
センタ1(F2500)
!
!
! 特権ユーザモードに移行します。
!
> enable
password: super ←パスワードを入力します。(実際は表示されない)
!
!
! 基本設定モードに移行します。
!
#configure terminal

(config)#
!
!
! デフォルトルートを tunnel 1 に設定します。
!
(config)#ip route 0.0.0.0 0.0.0.0 tunnel 1
!
!
! 拠点宛の経路情報を設定します。
!
(config)#ip route 192.168.2.0 255.255.255.0 tunnel 2
(config)#ip route 192.168.3.0 255.255.255.0 tunnel 3
!
!
!
! NAT で変換対象とする送信元アドレス
! (ここではLAN 側アドレスを対象とします)を登録します。
!
(config)#ip nat list 1 192.168.1.0 0.0.0.255
!
!
! Port-channel にLAN側IPアドレスを設定します。
!
(config)#interface Port-channel 2
(config-if-ch 2)# ip address 192.168.1.251 255.255.255.0
(config-if-ch 2)#exit
!
!
! プロバイダから指定された 認証ID、パスワードなどを設定します。
!
(config)#pppoe profile PPPOE_PROF
(config-pppoe-profile PPPOE_PROF)# account abc012@***.***.ne.jp xxxyyyzzz
(config-pppoe-profile PPPOE_PROF)#exit
!
!
! Tunnel インタフェース設定モードに移行します。
!
(config)#interface Tunnel 1
!
!
! プロバイダから指定された IPアドレスなどを設定します。
!
(config-if-tun 1)# description FLETS
(config-if-tun 1)# ip address 200.200.200.1 255.255.255.255
!
!
! NAT+ の設定をします。
!
(config-if-tun 1)# ip nat inside source list 1 interface
!
!
! pppoe profile とのリンク付けをします。
!
(config-if-tun 1)# tunnel mode pppoe profile PPPOE_PROF
!
!
GigaEthernet インタフェースとのリンク付けをします。
!
(config-if-tun 1)# pppoe interface gigaethernet 1/1 *1
!
!
! 基本設定モードに戻ります。
!
(config-if-tun 1)#exit
!
!
! PPPoE 通信で使用する物理インタフェースを設定します。
!
(config)#interface GigaEthernet 1/1 *1
(config-if-ge 1/1)# pppoe enable
(config-if-ge 1/1)#exit
!
!
! GigaEthernet インタフェースに、port-channel をリンク付けします。
!
(config)#interface GigaEthernet 1/2 *1
(config-if-ge 1/2)# channel-group 2
(config-if-ge 1/2)#exit
!
!
! VPNセレクタの設定を行ないます。
!
(config)#crypto ipsec selector SELECTOR
(config-ip-selector)# src 1 ipv4 any
(config-ip-selector)# dst 1 ipv4 any
(config-ip-selector)#exit
!
!
! DPDの設定をします。
!
(config)#crypto isakmp keepalive
!
!
! VPN通信動作中の詳細なログを残す設定にします。
!
(config)#crypto isakmp log sa
(config)#crypto isakmp log session
(config)#crypto isakmp log negotiation-fail
!
!
! ISAKMP ポリシーの設定を行ないます。
!
(config)#crypto isakmp policy P1-POLICY
!
!
! 認証方式に事前共有鍵を使用します。
!
(config-isakmp)# authentication pre-share
!
!
! 暗号方式の指定します。
!
(config-isakmp)# encryption aes
!
!
! 鍵長を指定します。
!
(config-isakmp)# encryption-keysize aes 256 256 256
!
!
! Diffie Hellmanのグループの指定します。
!
(config-isakmp)# group 2
!
!
! IKE SAのライフタイムの指定(秒)します。
!
(config-isakmp)# lifetime 86400
!
!
! ハッシュ方式の指定します。
!
(config-isakmp)# hash sha
!
!
! アグレッシブモードを使用します。
!
(config-isakmp)# initiate-mode aggressive
!
!
! 基本設定モードに戻ります。
!
(config-isakmp)#exit
!
!
! 拠点1向けのISAKMP プロファイルを設定します。
!
(config)#crypto isakmp profile PROF0001
!
!
! 対向拠点のユーザ名(ID-TYPE=User-FQDN) を指定します。
!
(conf-isa-prof)# match identity user id-kyoten1
!
!
! 自装置のWAN アドレスを設定します。
!
(conf-isa-prof)# local-address 200.200.200.1
!
!
! ISAKMP ポリシーとリンク付けします。
!
(conf-isa-prof)# set isakmp-policy P1-POLICY
!
!
! IPSEC ポリシーとリンク付けします。
!
(conf-isa-prof)# set ipsec-policy P2-POLICY
!
!
! IKE バージョンを指定します。
!
(conf-isa-prof)# ike-version 1
!
!
! 共通鍵を設定します。
!
(conf-isa-prof)# local-key SECRET-VPN
!
!
! 基本設定モードに戻ります。
!
(conf-isa-prof)#exit
!
!
! 同様に、拠点2向けのISAKMP プロファイルを設定します。
!
(config)#crypto isakmp profile PROF0002
(conf-isa-prof)# match identity user id-kyoten2
(conf-isa-prof)# local-address 200.200.200.1
(conf-isa-prof)# set isakmp-policy P1-POLICY
(conf-isa-prof)# set ipsec-policy P2-POLICY
(conf-isa-prof)# ike-version 1
(conf-isa-prof)# local-key SECRET-VPN
(conf-isa-prof)#exit
!
!
!
!
! IPSEC ポリシーを設定します。
!
(config)#crypto ipsec policy P2-POLICY
!
!
! Diffie Hellmanのグループの指定します。
!
(conf-ipsec)# set pfs group2
!
!
! IPsec SAのライフタイムの指定(秒)します。
!
(conf-ipsec)# set security-association lifetime seconds 28800
!
!
! 鍵長を指定します。
!
(conf-ipsec)# set security-association transform-keysize aes 256 256 256
!
!
! 暗号化アルゴリズム、認証アルゴリズムを指定します。
!
(conf-ipsec)# set security-association transform esp-aes esp-sha-hmac
!
!
! MTU 値を設定します。
!
(conf-ipsec)# set mtu 1500
!
!
! DF ビット値を設定します。
!
(conf-ipsec)# set ip df-bit 0
!
!
! Post-Fragment を設定します。
!
(conf-ipsec)# set ip fragment post
!
!
! 基本設定モードに戻ります。
!
(conf-ipsec)#exit
!
!
! 拠点1のVPNピアとのセレクタ情報をエントリします。
!
(config)#crypto map KYOTEN_1 ipsec-isakmp
(config-crypto-map)# match address SELECTOR
(config-crypto-map)# set isakmp-profile PROF0001
(config-crypto-map)#exit
!
!
! 拠点2のVPNピアとのセレクタ情報をエントリします。
!
(config)#crypto map KYOTEN_2 ipsec-isakmp
(config-crypto-map)# match address SELECTOR
(config-crypto-map)# set isakmp-profile PROF0002
(config-crypto-map)#exit
!
!
!
! 拠点1のtunnel インタフェースで有効にするVPNセレクタを設定します。
(config)#interface Tunnel 2
(config-if-tun 2)# tunnel mode ipsec map KYOTEN_1
(config-if-tun 2)#exit
!
!
!
! 拠点2のtunnel インタフェースで有効にするVPNセレクタを設定します。
!
(config)#interface Tunnel 3
(config-if-tun 3)# tunnel mode ipsec map KYOTEN_2
(config-if-tun 3)#exit
!
!
! VRRP 機能を有効にします。
!
(config)#ip vrrp enable
!
! Port-channel にVRRP を設定します。
!
(config)#interface Port-channel 2
(config-if-ch 2)# vrrp 1 address 192.168.1.254
(config-if-ch 2)# vrrp 1 priority 200
(config-if-ch 2)# vrrp 1 preempt
(config-if-ch 2)#exit
!
!
! 障害復旧時にセンタのSAが確立するまでの経路を設定します。
!
(config)#ip route 192.168.2.0 255.255.255.0 192.168.1.252 100
!
!
! グローバル側の回線に障害が発生した際の切替(イベントアクション)を設定します。
!
(config)#event-action 1
!
! PPPoEトンネルに障害が発生した際のイベントを設定します。
!
(config-event-action)# event interface tunnel 1 down
!
! ローカル側のポートをDOWNさせるアクションを設定します。
!
(config-event-action)# action 1.0 interface gigaethernet 1/2 down
(config-event-action)#exit
!
!
! グローバル側の回線が復旧した際の切替(イベントアクション)を設定します。
!
(config)#event-action 2
!
! PPPoEトンネルが復旧した際のイベントを設定します。
!
(config-event-action)# event interface tunnel 1 up
!
! ローカル側のポートをUPさせるアクションを設定します。
!
(config-event-action)# action 2.0 interface gigaethernet 1/2 up
(config-event-action)#exit
!
!
!
! 特権ユーザモードに戻ります。
!
(config)#end
!
!
! 設定を有効にするために refresh をします。
!
#refresh
refresh ok?[y/N]:yes
..................Done


*1:物理ポート番号の設定
*2:設定保存については、/drive配下に、任意の名前で保存して下さい。
#save /drive/[ファイル名]

コマンド設定の例
(!の行はコメントです。実際に入力する必要はありません。)
この設定を利用したい方は
センタ2(F2500)
!
!
! 特権ユーザモードに移行します。
!
> enable
password: super ←パスワードを入力します。(実際は表示されない)
!
!
! 基本設定モードに移行します。
!
#configure terminal

(config)#
!
!
! デフォルトルートを tunnel 1 に設定します。
!
(config)#ip route 0.0.0.0 0.0.0.0 tunnel 1
!
!
! 拠点宛の経路情報を設定します。
!
(config)#ip route 192.168.2.0 255.255.255.0 tunnel 2
(config)#ip route 192.168.3.0 255.255.255.0 tunnel 3
!
!
!
! NAT で変換対象とする送信元アドレス
! (ここではLAN 側アドレスを対象とします)を登録します。
!
(config)#ip nat list 1 192.168.1.0 0.0.0.255
!
!
! Port-channel にLAN側IPアドレスを設定します。
!
(config)#interface Port-channel 2
(config-if-ch 2)# ip address 192.168.1.252 255.255.255.0
(config-if-ch 2)#exit
!
!
! プロバイダから指定された 認証ID、パスワードなどを設定します。
!
(config)#pppoe profile PPPOE_PROF
(config-pppoe-profile PPPOE_PROF)# account abc123@***.***.ne.jp yyyxxxzzz
(config-pppoe-profile PPPOE_PROF)#exit
!
!
! Tunnel インタフェース設定モードに移行します。
!
(config)#interface Tunnel 1
!
!
! プロバイダから指定された IPアドレスなどを設定します。
!
(config-if-tun 1)# description FLETS
(config-if-tun 1)# ip address 200.200.200.2 255.255.255.255
!
!
! NAT+ の設定をします。
!
(config-if-tun 1)# ip nat inside source list 1 interface
!
!
! pppoe profile とのリンク付けをします。
!
(config-if-tun 1)# tunnel mode pppoe profile PPPOE_PROF
!
!
! GigaEthernet インタフェースとのリンク付けをします。
!
(config-if-tun 1)# pppoe interface gigaethernet 1/1 *1
!
!
! 基本設定モードに戻ります。
!
(config-if-tun 1)#exit
!
!
! PPPoE 通信で使用する物理インタフェースを設定します。
!
(config)#interface GigaEthernet 1/1 *1
(config-if-ge 1/1)# pppoe enable
(config-if-ge 1/1)#exit
!
!
! GigaEthernet インタフェースに、port-channel をリンク付けします。
!
(config)#interface GigaEthernet 1/2 *1
(config-if-ge 1/2)# channel-group 2
(config-if-ge 1/2)#exit
!
!
! VPNセレクタの設定を行ないます。
!
(config)#crypto ipsec selector SELECTOR
(config-ip-selector)# src 1 ipv4 any
(config-ip-selector)# dst 1 ipv4 any
(config-ip-selector)#exit
!
!
! DPDの設定をします。
!
(config)#crypto isakmp keepalive
!
!
! VPN通信動作中の詳細なログを残す設定にします。
!
(config)#crypto isakmp log sa
(config)#crypto isakmp log session
(config)#crypto isakmp log negotiation-fail
!
!
! ISAKMP ポリシーの設定を行ないます。
!
(config)#crypto isakmp policy P1-POLICY
!
!
! 認証方式に事前共有鍵を使用します。
!
(config-isakmp)# authentication pre-share
!
!
! 暗号方式の指定します。
!
(config-isakmp)# encryption aes
!
!
! 鍵長を指定します。
!
(config-isakmp)# encryption-keysize aes 256 256 256
!
!
! Diffie Hellmanのグループの指定します。
!
(config-isakmp)# group 2
!
!
! IKE SAのライフタイムの指定(秒)します。
!
(config-isakmp)# lifetime 86400
!
!
! ハッシュ方式の指定します。
!
(config-isakmp)# hash sha
!
!
! アグレッシブモードを使用します。
!
(config-isakmp)# initiate-mode aggressive
!
!
! 基本設定モードに戻ります。
!
(config-isakmp)#exit
!
!
! 拠点1向けのISAKMP プロファイルを設定します。
!
(config)#crypto isakmp profile PROF0001
!
!
! 対向拠点のユーザ名(ID-TYPE=User-FQDN) を指定します。
!
(conf-isa-prof)# match identity user id-kyoten1
!
!
! 自装置のWAN アドレスを設定します。
!
(conf-isa-prof)# local-address 200.200.200.2
!
!
! ISAKMP ポリシーとリンク付けします。
!
(conf-isa-prof)# set isakmp-policy P1-POLICY
!
!
! IPSEC ポリシーとリンク付けします。
!
(conf-isa-prof)# set ipsec-policy P2-POLICY
!
!
! IKE バージョンを指定します。
!
(conf-isa-prof)# ike-version 1
!
!
! 共通鍵を設定します。
!
(conf-isa-prof)# local-key SECRET-VPN
!
!
! 基本設定モードに戻ります。
!
(conf-isa-prof)#exit
!
!
! 同様に、拠点2向けのISAKMP プロファイルを設定します。
!
(config)#crypto isakmp profile PROF0002
(conf-isa-prof)# match identity user id-kyoten2
(conf-isa-prof)# local-address 200.200.200.2
(conf-isa-prof)# set isakmp-policy P1-POLICY
(conf-isa-prof)# set ipsec-policy P2-POLICY
(conf-isa-prof)# ike-version 1
(conf-isa-prof)# local-key SECRET-VPN
(conf-isa-prof)#exit
!
!
!
!
! IPSEC ポリシーを設定します。
!
(config)#crypto ipsec policy P2-POLICY
!
!
! Diffie Hellmanのグループの指定します。
!
(conf-ipsec)# set pfs group2
!
!
! IPsec SAのライフタイムの指定(秒)します。
!
(conf-ipsec)# set security-association lifetime seconds 28800
!
!
! 鍵長を指定します。
!
(conf-ipsec)# set security-association transform-keysize aes 256 256 256
!
!
! 暗号化アルゴリズム、認証アルゴリズムを指定します。
!
(conf-ipsec)# set security-association transform esp-aes esp-sha-hmac
!
!
! MTU 値を設定します。
!
(conf-ipsec)# set mtu 1500
!
!
! DF ビット値を設定します。
!
(conf-ipsec)# set ip df-bit 0
!
!
! Post-Fragment を設定します。
!
(conf-ipsec)# set ip fragment post
!
!
! 基本設定モードに戻ります。
!
(conf-ipsec)#exit
!
!
! 拠点1のVPNピアとのセレクタ情報をエントリします。
!
(config)#crypto map KYOTEN_1 ipsec-isakmp
(config-crypto-map)# match address SELECTOR
(config-crypto-map)# set isakmp-profile PROF0001
(config-crypto-map)#exit
!
!
! 拠点2のVPNピアとのセレクタ情報をエントリします。
!
(config)#crypto map KYOTEN_2 ipsec-isakmp
(config-crypto-map)# match address SELECTOR
(config-crypto-map)# set isakmp-profile PROF0002
(config-crypto-map)#exit
!
!
!
! 拠点1のtunnel インタフェースで有効にするVPNセレクタを設定します。
(config)#interface Tunnel 2
(config-if-tun 2)# tunnel mode ipsec map KYOTEN_1
(config-if-tun 2)#exit
!
!
!
! 拠点2のtunnel インタフェースで有効にするVPNセレクタを設定します。
!
(config)#interface Tunnel 3
(config-if-tun 3)# tunnel mode ipsec map KYOTEN_2
(config-if-tun 3)#exit
!
!
! VRRP 機能を有効にします。
!
(config)#ip vrrp enable
!
! Port-channel にVRRP を設定します。
!
(config)#interface Port-channel 2
(config-if-ch 2)# vrrp 1 address 192.168.1.254
(config-if-ch 2)# vrrp 1 priority 100
(config-if-ch 2)# vrrp 1 preempt
(config-if-ch 2)#exit
!
!
!
!
!
! 特権ユーザモードに戻ります。
!
(config)#end
!
!
! 設定を有効にするために refresh をします。
!
#refresh
refresh ok?[y/N]:yes
..................Done


*1:物理ポート番号の設定
*2:設定保存については、/drive配下に、任意の名前で保存して下さい。
#save /drive/[ファイル名]

コマンド設定の例
(!の行はコメントです。実際に入力する必要はありません。)
この設定を利用したい方は
拠点1(F60/F200)
!
!
! 特権ユーザモードに移行します。
!
Router> enable
Enter password: super ←パスワードを入力します。(実際は表示されない)

Router#
!
!
! 基本設定モードに移行します。
!
Router# configure terminal
Router(config)#
!
!
! 経路情報を登録します。
!
Router(config)#ip route 0.0.0.0 0.0.0.0 pppoe 1
Router(config)#ip route 192.168.1.0 255.255.255.0 connected ipsecif 1 100
!
!
! IPsec インタフェースがダウンしたときに、センター宛の通信が
! 平文でそのまま出て行かないよう、null ルートを設定しておきます。
!
Router(config)#ip route 192.168.1.0 255.255.255.0 connected null 0 150
!
!
! NAT で変換対象とする送信元アドレス
! (ここではLAN 側アドレスを対象とします)を登録します。
!
Router(config)#access-list 99 permit 192.168.2.0 0.0.0.255
!
!
! VPN機能を有効にします。
!
Router(config)#vpn enable
!
!
! VPN通信動作中の詳細なログを残す設定にします。
!
Router(config)#vpnlog enable
!
!
! VPNセレクタの設定をします。
!
Router(config)#ipsec access-list 1 ipsec ip any any
Router(config)#ipsec access-list 64 bypass ip any any
!
!
! Phase2ポリシーの設定を行ないます。
!
Router(config)#ipsec transform-set P2-POLICY esp-aes-256 esp-sha-hmac
!
!
! IPsecインタフェースの設定をします。
!
Router(config)#interface ipsecif 1
Router(config-if ipsecif 1)# crypto map CENTER
Router(config-if ipsecif 1)#exit
!
!
! LANアドレスを設定します。
!
Router(config)#interface lan 1
Router(config-if lan 1)# ip address 192.168.2.254 255.255.255.0
Router(config-if lan 1)#exit
!
!
! PPPoEの各種設定をします。
!
Router(config)#interface pppoe 1
Router(config-if pppoe 1)# ip nat inside source list 99 interface
Router(config-if pppoe 1)# pppoe server FLETS
Router(config-if pppoe 1)# pppoe account abc345@***.***.ne.jp zzzyyyxxx
Router(config-if pppoe 1)# pppoe type host
Router(config-if pppoe 1)#exit
!
!
! Phase1の各種設定をします。
!
Router(config)#crypto isakmp policy 1
Router(config-isakmp)# authentication prekey
Router(config-isakmp)# encryption aes 256
Router(config-isakmp)# group 2
Router(config-isakmp)# hash sha
Router(config-isakmp)# key ascii SECRET-VPN
Router(config-isakmp)# lifetime 86400
Router(config-isakmp)# my-identity id-kyoten1
Router(config-isakmp)# negotiation-mode aggressive
Router(config-isakmp)# peer-identity address 200.200.200.1
Router(config-isakmp)#exit
!
!
! Phase2の各種設定をします。
!
Router(config)#crypto map CENTER 1
Router(config-crypto-map)# match address 1
Router(config-crypto-map)# set peer address 200.200.200.1
Router(config-crypto-map)# set pfs group2
Router(config-crypto-map)# set security-association lifetime seconds 28800
Router(config-crypto-map)# set security-association always-up
Router(config-crypto-map)# set transform-set P2-POLICY
Router(config-crypto-map)#exit
!
!
! バックアップ側のIpsecを設定をします。
!
Router(config)#ipsec access-list 2 ipsec ip any any
Router(config)#
Router(config)#interface ipsecif 2
Router(config-if ipsecif 2)# crypto map CENTER_BK
Router(config-if ipsecif 2)#exit
Router(config)#
Router(config)#crypto isakmp policy 2
Router(config-isakmp)# authentication prekey
Router(config-isakmp)# encryption aes 256
Router(config-isakmp)# group 2
Router(config-isakmp)# hash sha
Router(config-isakmp)# keepalive always-send
Router(config-isakmp)# key ascii SECRET-VPN
Router(config-isakmp)# lifetime 86400
Router(config-isakmp)# my-identity id-kyoten1
Router(config-isakmp)# negotiation-mode aggressive
Router(config-isakmp)# peer-identity address 200.200.200.2
Router(config-isakmp)#exit
Router(config)#
Router(config)#crypto map CENTER_BK 2
Router(config-crypto-map)# match address 2
Router(config-crypto-map)# set peer address 200.200.200.2
Router(config-crypto-map)# set pfs group2
Router(config-crypto-map)# set security-association lifetime seconds 28800
Router(config-crypto-map)# set security-association always-up
Router(config-crypto-map)# set transform-set P2-POLICY
Router(config-crypto-map)#exit
!
!
! センタ1に障害が発生した際の切替(イベントアクション)を設定します。
!
! センタ1のローカルアドレスまでのVPN通信監視を設定します。
!
Router(config)#icmp-class 1
Router(config-icmp-class 1)# logging event state-change enable
Router(config-icmp-class 1)# interval 10 restoration 10
Router(config-icmp-class 1)# trial 2 fail 2
Router(config-icmp-class 1)# address 192.168.1.251 source-interface lan 1 nexthop connected ipsecif 1
Router(config-icmp-class 1)#exit
!
!
! センタ1へのVPN通信に障害が発生した際のイベントを設定します。
!
Router(config)#event-class 1
Router(config-event-class 1)# check ip-icmp 1 invert
Router(config-event-class 1)# logging event state-change enable
Router(config-event-class 1)#exit
!
!
! バックアップ側の優先経路を追加するアクションを設定します。
!
Router(config)#event-action 1
Router(config-event-action 1)# logging event state-change enable
Router(config-event-action 1)# add ip route 192.168.1.0 255.255.255.0 connected ipsecif 2
Router(config-event-action 1)#exit
!
!
! イベントとアクションを紐付けるマップを設定します。
!
Router(config)#event-map
Router(config-event-map)# event-class 1 event-action 1
Router(config-event-map)#exit
!
!
! 特権ユーザモードに戻ります。
!
Router(config)# end
!
!
! 設定を保存します。
!
Router# save SIDE-*.cfg ←*には、保存したい面に応じて、A・Bのどちらかを入れる
% saving working-config
% finished saving
!
!
! 設定を有効にするために再起動します。
!
Router# reset
Are you OK to cold start?(y/n) y

コマンド設定の例
(!の行はコメントです。実際に入力する必要はありません。)
この設定を利用したい方は
拠点2(F60/F200)
!
!
! 特権ユーザモードに移行します。
!
Router> enable
Enter password: super ←パスワードを入力します。(実際は表示されない)

Router#
!
!
! 基本設定モードに移行します。
!
Router# configure terminal
Router(config)#
!
!
! 経路情報を登録します。
!
Router(config)#ip route 0.0.0.0 0.0.0.0 pppoe 1
Router(config)#ip route 192.168.1.0 255.255.255.0 connected ipsecif 1 100
!
!
! IPsec インタフェースがダウンしたときに、センター宛の通信が
! 平文でそのまま出て行かないよう、null ルートを設定しておきます。
!
Router(config)#ip route 192.168.1.0 255.255.255.0 connected null 0 150
!
!
! NAT で変換対象とする送信元アドレス
! (ここではLAN 側アドレスを対象とします)を登録します。
!
Router(config)#access-list 99 permit 192.168.3.0 0.0.0.255
!
!
! VPN機能を有効にします。
!
Router(config)#vpn enable
!
!
! VPN通信動作中の詳細なログを残す設定にします。
!
Router(config)#vpnlog enable
!
!
! VPNセレクタの設定をします。
!
Router(config)#ipsec access-list 1 ipsec ip any any
Router(config)#ipsec access-list 64 bypass ip any any
!
!
! Phase2ポリシーの設定を行ないます。
!
Router(config)#ipsec transform-set P2-POLICY esp-aes-256 esp-sha-hmac
!
!
! IPsecインタフェースの設定をします。
!
Router(config)#interface ipsecif 1
Router(config-if ipsecif 1)# crypto map CENTER
Router(config-if ipsecif 1)#exit
!
!
! LANアドレスを設定します。
!
Router(config)#interface lan 1
Router(config-if lan 1)# ip address 192.168.3.254 255.255.255.0
Router(config-if lan 1)#exit
!
!
! PPPoEの各種設定をします。
!
Router(config)#interface pppoe 1
Router(config-if pppoe 1)# ip nat inside source list 99 interface
Router(config-if pppoe 1)# pppoe server FLETS
Router(config-if pppoe 1)# pppoe account abc678@***.***.ne.jp yyyzzzxxx
Router(config-if pppoe 1)# pppoe type host
Router(config-if pppoe 1)#exit
!
!
! Phase1の各種設定をします。
!
Router(config)#crypto isakmp policy 1
Router(config-isakmp)# authentication prekey
Router(config-isakmp)# encryption aes 256
Router(config-isakmp)# group 2
Router(config-isakmp)# hash sha
Router(config-isakmp)# key ascii SECRET-VPN
Router(config-isakmp)# lifetime 86400
Router(config-isakmp)# my-identity id-kyoten2
Router(config-isakmp)# negotiation-mode aggressive
Router(config-isakmp)# peer-identity address 200.200.200.1
Router(config-isakmp)#exit
!
!
! Phase2の各種設定をします。
!
Router(config)#crypto map CENTER 1
Router(config-crypto-map)# match address 1
Router(config-crypto-map)# set peer address 200.200.200.1
Router(config-crypto-map)# set pfs group2
Router(config-crypto-map)# set security-association lifetime seconds 28800
Router(config-crypto-map)# set security-association always-up
Router(config-crypto-map)# set transform-set P2-POLICY
Router(config-crypto-map)#exit
!
!
! バックアップ側のIpsecを設定をします。
!
Router(config)#ipsec access-list 2 ipsec ip any any
Router(config)#
Router(config)#interface ipsecif 2
Router(config-if ipsecif 2)# crypto map CENTER_BK
Router(config-if ipsecif 2)#exit
Router(config)#
Router(config)#crypto isakmp policy 2
Router(config-isakmp)# authentication prekey
Router(config-isakmp)# encryption aes 256
Router(config-isakmp)# group 2
Router(config-isakmp)# hash sha
Router(config-isakmp)# keepalive always-send
Router(config-isakmp)# key ascii SECRET-VPN
Router(config-isakmp)# lifetime 86400
Router(config-isakmp)# my-identity id-kyoten2
Router(config-isakmp)# negotiation-mode aggressive
Router(config-isakmp)# peer-identity address 200.200.200.2
Router(config-isakmp)#exit
Router(config)#
Router(config)#crypto map CENTER_BK 2
Router(config-crypto-map)# match address 2
Router(config-crypto-map)# set peer address 200.200.200.2
Router(config-crypto-map)# set pfs group2
Router(config-crypto-map)# set security-association lifetime seconds 28800
Router(config-crypto-map)# set security-association always-up
Router(config-crypto-map)# set transform-set P2-POLICY
Router(config-crypto-map)#exit
!
!
! センタ1に障害が発生した際の切替(イベントアクション)を設定します。
!
! センタ1のローカルアドレスまでのVPN通信監視を設定します。
!
Router(config)#icmp-class 1
Router(config-icmp-class 1)# logging event state-change enable
Router(config-icmp-class 1)# interval 10 restoration 10
Router(config-icmp-class 1)# trial 2 fail 2
Router(config-icmp-class 1)# address 192.168.1.251 source-interface lan 1 nexthop connected ipsecif 1
Router(config-icmp-class 1)#exit
!
!
! センタ1へのVPN通信に障害が発生した際のイベントを設定します。
!
Router(config)#event-class 1
Router(config-event-class 1)# check ip-icmp 1 invert
Router(config-event-class 1)# logging event state-change enable
Router(config-event-class 1)#exit
!
!
! バックアップ側の優先経路を追加するアクションを設定します。
!
Router(config)#event-action 1
Router(config-event-action 1)# logging event state-change enable
Router(config-event-action 1)# add ip route 192.168.1.0 255.255.255.0 connected ipsecif 2
Router(config-event-action 1)#exit
!
!
! イベントとアクションを紐付けるマップを設定します。
!
Router(config)#event-map
Router(config-event-map)# event-class 1 event-action 1
Router(config-event-map)#exit
!
!
! 特権ユーザモードに戻ります。
!
Router(config)# end
!
!
! 設定を保存します。
!
Router# save SIDE-*.cfg ←*には、保存したい面に応じて、A・Bのどちらかを入れる
% saving working-config
% finished saving
!
!
! 設定を有効にするために再起動します。
!
Router# reset
Are you OK to cold start?(y/n) y

ページトップへ

All Rights Reserved, Copyright(C) FURUKAWA ELECTRIC CO., Ltd. 2018