古河電工ネットワーク機器の総合ブランド ファイテルネット
古河電工
FITELnetトップ製品ラインナップイベント&セミナーセールス&サポート
Routing to the Future FITELnet
お問い合わせはこちら
 
設定例
surveyによる経路制御
概要
補足・注意点
構成図
動作説明
  • PING監視状態により、IPsecトンネルインターフェースのUP/DOWNを行います。
    SA確立してもPING監視が不成立の場合はIPsecトンネルインターフェースがDOWNとなります。
    PING監視が成立した場合はUPとなります。
    (拠点1側の設定例)

  • PING監視状態により、スタティックルートのUP/DOWNを行います。
    PING監視が不成立の場合はスタティックルートがDOWNとなります。
    PING監視が成立した場合はUPとなります。
    IPsecトンネルインターフェース状態変化は連動しません(通常動作)
    (拠点2側の設定例)

  • 前提条件
    survey設定
    装置 survey対象 送信先 survey 名 送信元 nexthop トンネルIFステータス連動 IPsec tunnel の受信状態を確認して無受信監視を行います survey-map設定
    センタ 拠点1のIPsecトンネル 192.168.2.1 t2_ICMP port-channel 2 tunnel 2 interworking
    (有り)
    idleonly
    (有り)
    無し
    拠点2のIPsecトンネル 192.168.3.1 t3_ICMP port-channel 2 tunnel 3 無し idleonly
    (有り)
    無し
    survey-map を指定しない場合は、デフォルト端末監視パラメタで監視を行います。
    パラメタを変える必要がある場合は、survey-map に変更する内容を登録します。
    【デフォルト端末監視パラメタ】
    ICMP echo のデータグラムサイズ IPv4アドレス監視:32bytes
    IPv6アドレス監視:52bytes
    ICMP echo の送信元アドレス 実際に送信するインタフェースのIPv4/IPv6アドレス
    DSCP値 0
    TTL値 1
    応答待ち時間 1 秒
    定期送信間隔 60 秒
    連続して応答がなかった場合に、DOWNとみなす回数 6 回
    連続して応答があった場合に、UPとみなす回数 3 回
    DOWN状態で、応答があった場合の送信間隔 1 秒
    開始時間 refresh コマンド実行後
    終了時刻 終了しない

    経路設定
    装置 経路先 対象ネットワーク マスク nexthop survey 名 トンネルIFステータス連動
    センタ 拠点1 192.168.2.0 255.255.255.0 tunnel 2 無し 有り
    拠点2 192.168.3.0 255.255.255.0 tunnel 3 t3_ICMP
    (有り)
    無し


    コマンド設定の例
    (!の行はコメントです。実際に入力する必要はありません。)
    この設定を利用したい方は
    センタ(F2500)
    !
    !
    ! 特権ユーザモードに移行します。
    !
    > enable
    password: super ←パスワードを入力します。(実際は表示されない)
    !
    !
    ! 基本設定モードに移行します。
    !
    #configure terminal
    
    (config)#
    !
    !
    ! デフォルトルートを tunnel 1 に設定します。
    !
    (config)#ip route 0.0.0.0 0.0.0.0 tunnel 1
    !
    !
    ! 拠点1宛の経路情報を設定します。
    !
    (config)#ip route 192.168.2.0 255.255.255.0 tunnel 2
    !
    ! IPsec インタフェースがダウンしたときに、各拠点宛の通信が
    ! 平文でそのまま出て行かないよう、null ルートを設定しておきます。
    !
    (config)#ip route 192.168.2.0 255.255.255.0 null 0 150
    (config)#ip route 192.168.3.0 255.255.255.0 null 0 150
    !
    !
    ! NAT で変換対象とする送信元アドレス
    ! (ここではLAN 側アドレスを対象とします)を登録します。
    !
    (config)#ip nat list 1 192.168.1.0 0.0.0.255
    !
    !
    ! Port-channel にLAN側IPアドレスを設定します。
    !
    (config)#interface Port-channel 2
    (config-if-ch 2)# ip address 192.168.1.1 255.255.255.0
    (config-if-ch 2)#exit
    !
    !
    ! プロバイダから指定された 認証ID、パスワードなどを設定します。
    !
    (config)#pppoe profile PPPOE_PROF
    (config-pppoe-profile PPPOE_PROF)# account abc012@***.***.ne.jp xxxyyyzzz
    (config-pppoe-profile PPPOE_PROF)#exit
    !
    !
    ! Tunnel インタフェース設定モードに移行します。
    !
    (config)#interface Tunnel 1
    !
    !
    ! プロバイダから指定された IPアドレスなどを設定します。
    !
    (config-if-tun 1)# description FLETS
    (config-if-tun 1)# ip address 200.200.200.1 255.255.255.255
    !
    !
    ! NAT+ の設定をします。
    !
    (config-if-tun 1)# ip nat inside source list 1 interface
    !
    !
    ! pppoe profile とのリンク付けをします。 
    !
    (config-if-tun 1)# tunnel mode pppoe profile PPPOE_PROF
    !
    !
    ! GigaEthernet インタフェースとのリンク付けをします。
    !
    (config-if-tun 1)# pppoe interface gigaethernet 1/1 *1
    !
    !
    ! 基本設定モードに戻ります。
    !
    (config-if-tun 1)#exit
    !
    !
    ! PPPoE 通信で使用する物理インタフェースを設定します。
    !
    (config)#interface GigaEthernet 1/1 *1
    (config-if-ge 1/1)# pppoe enable
    (config-if-ge 1/1)#exit
    !
    !
    ! GigaEthernet インタフェースに、port-channel をリンク付けします。
    !
    (config)#interface GigaEthernet 1/2 *1
    (config-if-ge 1/2)# channel-group 2
    (config-if-ge 1/2)#exit
    !
    !
    ! VPNセレクタの設定を行ないます。
    !
    (config)#crypto ipsec selector SELECTOR
    (config-ip-selector)# src 1 ipv4 any
    (config-ip-selector)# dst 1 ipv4 any
    (config-ip-selector)#exit
    !
    !
    ! DPDの設定をします。
    !
    (config)#crypto isakmp keepalive
    !
    !
    ! VPN通信動作中の詳細なログを残す設定にします。
    !
    (config)#crypto isakmp log sa
    (config)#crypto isakmp log session
    (config)#crypto isakmp log negotiation-fail
    !
    !
    ! ISAKMP ポリシーの設定を行ないます。
    !
    (config)#crypto isakmp policy P1-POLICY
    !
    !
    ! 認証方式に事前共有鍵を使用します。
    !
    (config-isakmp)# authentication pre-share
    !
    !
    ! 暗号方式の指定します。
    !
    (config-isakmp)# encryption aes
    !
    !
    ! 鍵長を指定します。
    !
    (config-isakmp)# encryption-keysize aes 256 256 256
    !
    !
    ! Diffie Hellmanのグループの指定します。
    !
    (config-isakmp)# group 2
    !
    !
    ! IKE SAのライフタイムの指定(秒)します。
    !
    (config-isakmp)# lifetime 86400
    !
    !
    ! ハッシュ方式の指定します。
    !
    (config-isakmp)# hash sha
    !
    !
    ! アグレッシブモードを使用します。
    !
    (config-isakmp)# initiate-mode aggressive
    !
    !
    ! 基本設定モードに戻ります。
    !
    (config-isakmp)#exit
    !
    !
    ! 拠点1向けのISAKMP プロファイルを設定します。
    !
    (config)#crypto isakmp profile PROF0001
    !
    !
    ! 対向拠点のユーザ名(ID-TYPE=User-FQDN) を指定します。
    !
    (conf-isa-prof)# match identity user id-kyoten1
    !
    !
    ! 自装置のWAN アドレスを設定します。
    !
    (conf-isa-prof)# local-address 200.200.200.1
    !
    !
    ! ISAKMP ポリシーとリンク付けします。
    !
    (conf-isa-prof)# set isakmp-policy P1-POLICY
    !
    !
    ! IPSEC ポリシーとリンク付けします。
    !
    (conf-isa-prof)# set ipsec-policy P2-POLICY
    !
    !
    ! IKE バージョンを指定します。
    !
    (conf-isa-prof)# ike-version 1
    !
    !
    ! 共通鍵を設定します。
    !
    (conf-isa-prof)# local-key SECRET-VPN
    !
    !
    ! 基本設定モードに戻ります。
    !
    (conf-isa-prof)#exit
    !
    !
    ! 同様に、拠点2向けのISAKMP プロファイルを設定します。
    !
    (config)#crypto isakmp profile PROF0002
    (conf-isa-prof)# match identity user id-kyoten2
    (conf-isa-prof)# local-address 200.200.200.1
    (conf-isa-prof)# set isakmp-policy P1-POLICY
    (conf-isa-prof)# set ipsec-policy P2-POLICY
    (conf-isa-prof)# ike-version 1
    (conf-isa-prof)# local-key SECRET-VPN
    (conf-isa-prof)#exit
    !
    !
    !
    !
    ! IPSEC ポリシーを設定します。
    !
    (config)#crypto ipsec policy P2-POLICY
    !
    !
    ! Diffie Hellmanのグループの指定します。
    !
    (conf-ipsec)# set pfs group2
    !
    !
    ! IPsec SAのライフタイムの指定(秒)します。
    !
    (conf-ipsec)# set security-association lifetime seconds 28800
    !
    !
    ! 鍵長を指定します。
    !
    (conf-ipsec)# set security-association transform-keysize aes 256 256 256
    !
    !
    ! 暗号化アルゴリズム、認証アルゴリズムを指定します。
    !
    (conf-ipsec)# set security-association transform esp-aes esp-sha-hmac
    !
    !
    ! MTU 値を設定します。
    !
    (conf-ipsec)# set mtu 1500
    !
    !
    ! DF ビット値を設定します。
    !
    (conf-ipsec)# set ip df-bit 0
    !
    !
    ! Post-Fragment を設定します。
    !
    (conf-ipsec)# set ip fragment post
    !
    !
    ! 基本設定モードに戻ります。
    !
    (conf-ipsec)#exit
    !
    !
    ! 拠点1のVPNピアとのセレクタ情報をエントリします。
    !
    (config)#crypto map KYOTEN_1 ipsec-isakmp
    (config-crypto-map)# match address SELECTOR
    (config-crypto-map)# set isakmp-profile PROF0001
    (config-crypto-map)#exit
    !
    !
    ! 拠点2のVPNピアとのセレクタ情報をエントリします。
    !
    (config)#crypto map KYOTEN_2 ipsec-isakmp
    (config-crypto-map)# match address SELECTOR
    (config-crypto-map)# set isakmp-profile PROF0002
    (config-crypto-map)#exit
    !
    !
    !
    ! 拠点1のtunnel インタフェースで有効にするVPNセレクタを設定します。
    (config)#interface Tunnel 2
    (config-if-tun 2)# tunnel mode ipsec map KYOTEN_1
    (config-if-tun 2)#exit
    !
    !
    !
    ! 拠点2のtunnel インタフェースで有効にするVPNセレクタを設定します。
    !
    (config)#interface Tunnel 3
    (config-if-tun 3)# tunnel mode ipsec map KYOTEN_2
    (config-if-tun 3)#exit
    !
    !
    ! Survey機能の設定を行います。
    !
    (config)#survey 192.168.2.1 name t2_ICMP source port-channel 2 nexthop tunnel 2 interworking idleonly
    (config)#survey 192.168.3.1 name t3_ICMP source port-channel 2 nexthop tunnel 3 idleonly
    !
    ! survey機能と連動した拠点2宛の経路情報を設定します。
    !
    (config)#ip route 192.168.3.0 255.255.255.0 tunnel 3 survey name t3_ICMP
    !
    !
    !
    ! 特権ユーザモードに戻ります。
    !
    (config)#end
    !
    !
    ! 設定を有効にするために refresh をします。
    !
    #refresh
    refresh ok?[y/N]:yes
    ..................Done
    
    
    *1:物理ポート番号の設定
    *2:設定保存については、/drive配下に、任意の名前で保存して下さい。
    #save /drive/[ファイル名]
    

    コマンド設定の例
    (!の行はコメントです。実際に入力する必要はありません。)
    この設定を利用したい方は
    拠点1(F60/F200)
    !
    !
    ! 特権ユーザモードに移行します。
    !
    Router> enable
    Enter password: super ←パスワードを入力します。(実際は表示されない)
    
    Router#
    !
    !
    ! 基本設定モードに移行します。
    !
    Router# configure terminal
    Router(config)#
    !
    !
    ! 経路情報を登録します。
    !
    Router(config)#ip route 0.0.0.0 0.0.0.0 pppoe 1
    Router(config)#ip route 192.168.1.0 255.255.255.0 connected ipsecif 1
    !
    !
    ! IPsec インタフェースがダウンしたときに、センター宛の通信が
    ! 平文でそのまま出て行かないよう、null ルートを設定しておきます。
    !
    Router(config)#ip route 192.168.1.0 255.255.255.0 connected null 0 150
    !
    !
    ! NAT で変換対象とする送信元アドレス
    ! (ここではLAN 側アドレスを対象とします)を登録します。
    !
    Router(config)#access-list 99 permit 192.168.2.0 0.0.0.255
    !
    !
    ! VPN機能を有効にします。
    !
    Router(config)#vpn enable
    !
    !
    ! VPN通信動作中の詳細なログを残す設定にします。
    !
    Router(config)#vpnlog enable
    !
    !
    ! VPNセレクタの設定をします。
    !
    Router(config)#ipsec access-list 1 ipsec ip any any
    Router(config)#ipsec access-list 64 bypass ip any any
    !
    !
    ! Phase2ポリシーの設定を行ないます。
    !
    Router(config)#ipsec transform-set P2-POLICY esp-aes-256 esp-sha-hmac
    !
    !
    ! IPsecインタフェースの設定をします。
    !
    Router(config)#interface ipsecif 1
    Router(config-if ipsecif 1)# crypto map CENTER
    Router(config-if ipsecif 1)#exit
    !
    !
    ! LANアドレスを設定します。
    !
    Router(config)#interface lan 1
    Router(config-if lan 1)# ip address 192.168.2.1 255.255.255.0
    Router(config-if lan 1)#exit
    !
    !
    ! PPPoEの各種設定をします。
    !
    Router(config)#interface pppoe 1
    Router(config-if pppoe 1)# ip nat inside source list 99 interface
    Router(config-if pppoe 1)# pppoe server FLETS
    Router(config-if pppoe 1)# pppoe account abc345@***.***.ne.jp zzzyyyxxx
    Router(config-if pppoe 1)# pppoe type host
    Router(config-if pppoe 1)#exit
    !
    !
    ! Phase1の各種設定をします。
    !
    Router(config)#crypto isakmp policy 1
    Router(config-isakmp)# authentication prekey
    Router(config-isakmp)# encryption aes 256
    Router(config-isakmp)# group 2
    Router(config-isakmp)# hash sha
    Router(config-isakmp)# key ascii SECRET-VPN
    Router(config-isakmp)# lifetime 86400
    Router(config-isakmp)# my-identity id-kyoten1
    Router(config-isakmp)# negotiation-mode aggressive
    Router(config-isakmp)# peer-identity address 200.200.200.1
    Router(config-isakmp)#exit
    !
    !
    ! Phase2の各種設定をします。
    !
    Router(config)#crypto map CENTER 1
    Router(config-crypto-map)# match address 1
    Router(config-crypto-map)# set peer address 200.200.200.1
    Router(config-crypto-map)# set pfs group2
    Router(config-crypto-map)# set security-association lifetime seconds 28800
    Router(config-crypto-map)# set security-association always-up
    Router(config-crypto-map)# set transform-set P2-POLICY
    Router(config-crypto-map)#exit
    !
    !
    ! 特権ユーザモードに戻ります。
    !
    Router(config)# end
    !
    !
    ! 設定を保存します。
    !
    Router# save SIDE-*.cfg ←*には、保存したい面に応じて、A・Bのどちらかを入れる
    % saving working-config
    % finished saving
    !
    !
    ! 設定を有効にするために再起動します。
    !
    Router# reset
    Are you OK to cold start?(y/n) y
    

    コマンド設定の例
    (!の行はコメントです。実際に入力する必要はありません。)
    この設定を利用したい方は
    拠点2(F60/F200)
    !
    !
    ! 特権ユーザモードに移行します。
    !
    Router> enable
    Enter password: super ←パスワードを入力します。(実際は表示されない)
    
    Router#
    !
    !
    ! 基本設定モードに移行します。
    !
    Router# configure terminal
    Router(config)#
    !
    !
    ! 経路情報を登録します。
    !
    Router(config)#ip route 0.0.0.0 0.0.0.0 pppoe 1
    Router(config)#ip route 192.168.1.0 255.255.255.0 connected ipsecif 1
    !
    !
    ! IPsec インタフェースがダウンしたときに、センター宛の通信が
    ! 平文でそのまま出て行かないよう、null ルートを設定しておきます。
    !
    Router(config)#ip route 192.168.1.0 255.255.255.0 connected null 0 150
    !
    !
    ! NAT で変換対象とする送信元アドレス
    ! (ここではLAN 側アドレスを対象とします)を登録します。
    !
    Router(config)#access-list 99 permit 192.168.3.0 0.0.0.255
    !
    !
    ! VPN機能を有効にします。
    !
    Router(config)#vpn enable
    !
    !
    ! VPN通信動作中の詳細なログを残す設定にします。
    !
    Router(config)#vpnlog enable
    !
    !
    ! VPNセレクタの設定をします。
    !
    Router(config)#ipsec access-list 1 ipsec ip any any
    Router(config)#ipsec access-list 64 bypass ip any any
    !
    !
    ! Phase2ポリシーの設定を行ないます。
    !
    Router(config)#ipsec transform-set P2-POLICY esp-aes-256 esp-sha-hmac
    !
    !
    ! IPsecインタフェースの設定をします。
    !
    Router(config)#interface ipsecif 1
    Router(config-if ipsecif 1)# crypto map CENTER
    Router(config-if ipsecif 1)#exit
    !
    !
    ! LANアドレスを設定します。
    !
    Router(config)#interface lan 1
    Router(config-if lan 1)# ip address 192.168.3.1 255.255.255.0
    Router(config-if lan 1)#exit
    !
    !
    ! PPPoEの各種設定をします。
    !
    Router(config)#interface pppoe 1
    Router(config-if pppoe 1)# ip nat inside source list 99 interface
    Router(config-if pppoe 1)# pppoe server FLETS
    Router(config-if pppoe 1)# pppoe account abc678@***.***.ne.jp yyyzzzxxx
    Router(config-if pppoe 1)# pppoe type host
    Router(config-if pppoe 1)#exit
    !
    !
    ! Phase1の各種設定をします。
    !
    Router(config)#crypto isakmp policy 1
    Router(config-isakmp)# authentication prekey
    Router(config-isakmp)# encryption aes 256
    Router(config-isakmp)# group 2
    Router(config-isakmp)# hash sha
    Router(config-isakmp)# key ascii SECRET-VPN
    Router(config-isakmp)# lifetime 86400
    Router(config-isakmp)# my-identity id-kyoten2
    Router(config-isakmp)# negotiation-mode aggressive
    Router(config-isakmp)# peer-identity address 200.200.200.1
    Router(config-isakmp)#exit
    !
    !
    ! Phase2の各種設定をします。
    !
    Router(config)#crypto map CENTER 1
    Router(config-crypto-map)# match address 1
    Router(config-crypto-map)# set peer address 200.200.200.1
    Router(config-crypto-map)# set pfs group2
    Router(config-crypto-map)# set security-association lifetime seconds 28800
    Router(config-crypto-map)# set security-association always-up
    Router(config-crypto-map)# set transform-set P2-POLICY
    Router(config-crypto-map)#exit
    !
    !
    !
    ! 特権ユーザモードに戻ります。
    !
    Router(config)# end
    !
    !
    ! 設定を保存します。
    !
    Router# save SIDE-*.cfg ←*には、保存したい面に応じて、A・Bのどちらかを入れる
    % saving working-config
    % finished saving
    !
    !
    ! 設定を有効にするために再起動します。
    !
    Router# reset
    Are you OK to cold start?(y/n) y
    

    ページトップへ

    All Rights Reserved, Copyright(C) FURUKAWA ELECTRIC CO., LTD. 2018