センタ側FITELnet_A PPPoE1 | 200.200.200.200 |
センタ側FITELnet_B PPPoE1 | 100.100.100.100 |
拠点側 PPPoE1 | アドレス不定 |
IPsecの対象とする中継パケット |
any ⇔ 172.16.0.0/16 ※センタ側L3SWの背後の別セグメントからもVPN可能 |
IPsec Phase1ポリシー |
モード ・・・ Aggressiveモード 認証方式 ・・・ 事前共有鍵方式 暗号化方式 ・・・ AES 128 Diffie-Hellman ・・・ Group 2 ハッシュ方式 ・・・ SHA |
IPsec Phase2ポリシー |
暗号化方式 ・・・ AES 128 ハッシュ方式 ・・・ SHA |
IPsec負荷分散の比率 (VPN1:VPN2) |
2:1 ※1 (拠点側) |
L3SW (192.168.3.254) |
RIP(Ver.2)を受信 |
! ! ! 特権ユーザモードに移行します。 ! Router> enable Enter password: super ←パスワードを入力します。(実際は表示されない) Router# ! ! ! 基本設定モードに移行します。 ! Router# configure terminal Router(config)# ! ! ! LAN側IPアドレスを設定します。 ! Router(config)# interface lan 1 Router(config-if lan 1)# ip address 172.16.0.1 255.255.0.0 Router(config-if lan 1)# exit ! ! ! PPPoE1 の各種設定をします。 ! Router(config)# interface pppoe 1 Router(config-if pppoe 1)# pppoe server A-Provider Router(config-if pppoe 1)# pppoe account user@xxxx.ne.jp secret Router(config-if pppoe 1)# pppoe type host Router(config-if pppoe 1)# crypto map VPN1 Router(config-if pppoe 1)# crypto map VPN2 ! 1つのインタフェース上で2つのVPNを張ります Router(config-if pppoe 1)# exit ! ! ! センタ側のピアへのルートを設定します。 ! Router(config)# ip route 200.200.200.200 255.255.255.255 pppoe 1 Router(config)# ip route 100.100.100.100 255.255.255.255 pppoe 1 ! ! ! DHCPサーバ機能を設定します。 ! Router(config)# service dhcp-server Router(config)# ip dhcp pool lan 1 Router(config-dhcp-pool)# default-router 0.0.0.0 Router(config-dhcp-pool)# exit ! ! ! IPsec負荷分散の設定をします。 ! Router(config)# vpn enable Router(config)# vpnlog enable ! Router(config)# crypto isakmp policy 1 Router(config-isakmp)# authentication prekey Router(config-isakmp)# encryption aes 128 Router(config-isakmp)# group 2 Router(config-isakmp)# hash sha Router(config-isakmp)# keepalive icmp always-send ! icmpにより常時keep aliveを行います Router(config-isakmp)# keepalive-icmp peer-address 192.168.3.1 ! 監視先のアドレスを設定します Router(config-isakmp)# keepalive-icmp source-interface lan 1 ! 送信元IPアドレスをLAN側IPアドレスとすることにより、 ! VPNトンネルを通してkeep aliveをおこないます Router(config-isakmp)# keepalive-icmp multi-path interface pppoe 1 *1 ! keep aliveの送受信インタフェースを固定します Router(config-isakmp)# key ascii furukawa Router(config-isakmp)# my-identity kyoten1-1 Router(config-isakmp)# negotiation-mode aggressive Router(config-isakmp)# peer-identity address 200.200.200.200 Router(config-isakmp)# exit ! Router(config)# crypto isakmp policy 2 Router(config-isakmp)# authentication prekey Router(config-isakmp)# encryption aes 128 Router(config-isakmp)# group 2 Router(config-isakmp)# hash sha Router(config-isakmp)# keepalive icmp always-send Router(config-isakmp)# keepalive-icmp peer-address 192.168.3.20 Router(config-isakmp)# keepalive-icmp source-interface lan 1 Router(config-isakmp)# keepalive-icmp multi-path interface pppoe 1 *1 Router(config-isakmp)# key ascii furukawa Router(config-isakmp)# my-identity kyoten1-2 Router(config-isakmp)# negotiation-mode aggressive Router(config-isakmp)# peer-identity address 100.100.100.100 Router(config-isakmp)# exit ! Router(config)# ipsec transform-set P2-POLICY esp-aes-128 esp-sha-hmac ! Router(config)# ipsec access-list 10 ipsec ip 172.16.0.0 0.0.255.255 any Router(config)# ipsec access-list 64 bypass ip any any ! Router(config)# crypto map VPN1 1 Router(config-crypto-map)# match address 10 multi-path balance 2 *2 ! VPN1側の比率を2として負荷分散します Router(config-crypto-map)# set peer address 200.200.200.200 Router(config-crypto-map)# set security-association always-up ! SAを常時確立しておくようにします Router(config-crypto-map)# set transform-set P2-POLICY Router(config-crypto-map)# sa-up route interface pppoe 1 local-prot1 *3 ! SAの確立を契機としてセンタ側LAN(any)へのルート情報を ! nexthopをpppoe1として登録します Router(config-crypto-map)# exit ! Router(config)# crypto map VPN2 2 Router(config-crypto-map)# match address 10 multi-path balance 1 *2 ! VPN2側の比率を1として負荷分散します Router(config-crypto-map)# set peer address 100.100.100.100 Router(config-crypto-map)# set security-association always-up Router(config-crypto-map)# sa-up route interface pppoe 1 local-prot2 *3 ! VPN1とVPN2で全く同じルート情報が登録されることになるので、 ! この2つをlocal-protオプションを付けて区別できるようにします。 Router(config-crypto-map)# set transform-set P2-POLICY Router(config-crypto-map)# exit ! ! ! 特権ユーザモードに戻ります。 ! Router(config)# end ! ! ! 設定を保存します。 ! Router# save SIDE-A.cfg % saving working-config % finished saving Router# ! ! ! 設定を有効にするために再起動します。 ! Router# reset Are you OK to cold start?(y/n) y
*1 : |
pppoe 1 ではなく、ewan 1 でアドレスをマニュアル設定している場合は、次のように設定します。
|
*2 : | 負荷分散の比率は送信方向のパケットに対してのみ機能します。 |
*3 : |
pppoe 1 ではなく、ewan 1 でアドレスをマニュアル設定している場合は、次のように設定します。
|
! ! ! 特権ユーザモードに移行します。 ! Router> enable Enter password: super ←パスワードを入力します。(実際は表示されない) Router# ! ! ! 基本設定モードに移行します。 ! Router# configure terminal Router(config)# ! Router(config)# hostname FITELnet_A FITELnet_A(config)# ! ! ! LAN側IPアドレスを設定します。 ! FITELnet_A(config)# interface lan 1 FITELnet_A(config-if lan 1)# ip address 192.168.3.1 255.255.255.0 FITELnet_A(config-if lan 1)# exit ! ! ! PPPoE1 の各種設定をします。 ! FITELnet_A(config)# interface pppoe 1 FITELnet_A(config-if pppoe 1)# crypto map map1 FITELnet_A(config-if pppoe 1)# pppoe server test FITELnet_A(config-if pppoe 1)# pppoe account zyx@furukawa.co.jp zyx FITELnet_A(config-if pppoe 1)# pppoe type host FITELnet_A(config-if pppoe 1)# ip address 200.200.200.200 FITELnet_A(config-if pppoe 1)# exit ! ! ! ルートの設定をします。 ! FITELnet_A(config)# ip route 0.0.0.0 0.0.0.0 192.168.3.254 ! ! ! RIPの設定をします。 ! FITELnet_A(config)# router rip FITELnet_A(config-rip)# network lan 1 FITELnet_A(config-rip)# exit ! ! ! IPsec負荷分散の設定をします。 ! FITELnet_A(config)# vpn enable FITELnet_A(config)# vpnlog enable ! FITELnet_A(config)# crypto isakmp policy 1 FITELnet_A(config-isakmp)# authentication prekey FITELnet_A(config-isakmp)# encryption aes 128 FITELnet_A(config-isakmp)# group 2 FITELnet_A(config-isakmp)# hash sha FITELnet_A(config-isakmp)# keepalive icmp always-send FITELnet_A(config-isakmp)# keepalive-icmp peer-address 172.16.0.1 FITELnet_A(config-isakmp)# keepalive-icmp source-interface lan 1 FITELnet_A(config-isakmp)# keepalive-icmp multi-path interface pppoe 1 FITELnet_A(config-isakmp)# key ascii furukawa FITELnet_A(config-isakmp)# negotiation-mode aggressive FITELnet_A(config-isakmp)# peer-identity host kyoten1-1 FITELnet_A(config-isakmp)# tunnel-route interface pppoe 1 ! 対向のVPNピアへのルートを、nexthopをPPPoE1として登録します FITELnet_A(config-isakmp)# exit ! FITELnet_A(config)# ipsec transform-set P2-POLICY esp-aes-128 esp-sha-hmac ! FITELnet_A(config)# ipsec access-list 10 ipsec ip any 172.16.0.0 0.0.255.255 FITELnet_A(config)# ipsec access-list 64 bypass ip any any ! FITELnet_A(config)# crypto map map1 1 FITELnet_A(config-crypto-map)# match address 10 FITELnet_A(config-crypto-map)# set peer host kyoten1-1 FITELnet_A(config-crypto-map)# set transform-set P2-POLICY FITELnet_A(config-crypto-map)# sa-up route interface pppoe 1 ! local-protオプションがない場合、redistributeで指定しなくても、 ! このルート情報をRIPで広告します。 ! local-protオプションがある場合、RIPで広告するには、 ! 明示的にredistributeで指定する必要があります。 FITELnet_A(config-crypto-map)# exit ! ! ! 特権ユーザモードに戻ります。 ! FITELnet_A(config)# end FITELnet_A# ! ! ! 設定を保存します。 ! FITELnet_A# save SIDE-A.cfg % saving working-config % finished saving FITELnet_A# ! ! ! 設定を有効にするために再起動します。 ! FITELnet_A# reset Are you OK to cold start?(y/n) y
! ! ! 特権ユーザモードに移行します。 ! Router> enable Enter password: super ←パスワードを入力します。(実際は表示されない) Router# ! ! ! 基本設定モードに移行します。 ! Router# configure terminal Router(config)# ! Router(config)# hostname FITELnet_B FITELnet_B(config)# ! ! ! LAN側IPアドレスを設定します。 ! FITELnet_B(config)# interface lan 1 FITELnet_B(config-if lan 1)# ip address 192.168.3.20 255.255.255.0 FITELnet_B(config-if lan 1)# exit ! ! ! PPPoE1 の各種設定をします。 ! FITELnet_B(config)# interface pppoe 1 FITELnet_B(config-if pppoe 1)# crypto map map1 FITELnet_B(config-if pppoe 1)# ip address 100.100.100.100 FITELnet_B(config-if pppoe 1)# pppoe server test FITELnet_B(config-if pppoe 1)# pppoe account xyz@furukawa.co.jp xyz FITELnet_B(config-if pppoe 1)# pppoe type host FITELnet_B(config-if pppoe 1)# exit ! ! ! ルートの設定をします。 ! FITELnet_B(config)# ip route 0.0.0.0 0.0.0.0 192.168.3.254 ! ! ! RIPの設定をします。 ! FITELnet_B(config)# access-list 10 permit 172.16.0.0 0.0.255.255 FITELnet_B(config)# router rip FITELnet_B(config-rip)# network lan 1 FITELnet_B(config-rip)# offset-list 10 out 5 lan 1 ! sa-upルートで登録した情報をRIPで広告する際に、metric値を+5して出すようにします。 FITELnet_B(config-rip)# exit ! ! ! IPsec負荷分散の設定をします。 ! FITELnet_B(config)# vpn enable FITELnet_B(config)# vpnlog enable ! FITELnet_B(config)# crypto isakmp policy 1 FITELnet_B(config-isakmp)# authentication prekey FITELnet_B(config-isakmp)# encryption aes 128 FITELnet_B(config-isakmp)# group 2 FITELnet_B(config-isakmp)# hash sha FITELnet_B(config-isakmp)# keepalive icmp always-send FITELnet_B(config-isakmp)# keepalive-icmp peer-address 172.16.0.1 FITELnet_B(config-isakmp)# keepalive-icmp source-interface lan 1 FITELnet_B(config-isakmp)# keepalive-icmp multi-path interface pppoe 1 FITELnet_B(config-isakmp)# key ascii furukawa FITELnet_B(config-isakmp)# negotiation-mode aggressive FITELnet_B(config-isakmp)# peer-identity host kyoten1-2 FITELnet_B(config-isakmp)# tunnel-route interface pppoe 1 FITELnet_B(config-isakmp)# exit ! FITELnet_B(config)# ipsec transform-set P2-POLICY esp-aes-128 esp-sha-hmac ! FITELnet_B(config)# ipsec access-list 10 ipsec ip any 172.16.0.0 0.0.255.255 FITELnet_B(config)# ipsec access-list 64 bypass ip any any ! FITELnet_B(config)# crypto map map1 1 FITELnet_B(config-crypto-map)# match address 10 FITELnet_B(config-crypto-map)# set peer host kyoten1-2 FITELnet_B(config-crypto-map)# set transform-set P2-POLICY FITELnet_B(config-crypto-map)# sa-up route interface pppoe 1 FITELnet_B(config-crypto-map)# exit ! ! ! 特権ユーザモードに戻ります。 ! FITELnet_B(config)# end FITELnet_B# ! ! ! 設定を保存します。 ! FITELnet_B# save SIDE-A.cfg % saving working-config % finished saving FITELnet_B# ! ! ! 設定を有効にするために再起動します。 ! FITELnet_B# reset Are you OK to cold start?(y/n) y