ます Cisco ISR シリーズにて本構成が実現可能なハードウェア / ソフトウェアの組み合わせは下記にな ります 本社 Cisco Easy VPN サーバ機能およびスモールオフィスの Cisco Easy VPN リモート 機能ともに提供が可能になります プラットホーム T トレイン メイント

Similar documents
Cisco Security Device Manager サンプル設定ガイド

IPSEC(Si-RGX)

IPSEC(Si-RG)

Microsoft PowerPoint - Amazon VPCとのVPN接続.pptx

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

シナリオ:サイトツーサイト VPN の設定

クラウド接続 「Windows Azure」との接続

はじめに IRASⅡ(IPsec Remote Access ServiceⅡ) は インターネット暗号化技術により お客様ネットワークにセキュアなリモ-トアクセス環境を提供いたします IRASⅡハードウェアクライアントでは Cisco Systems の IOS ルータ機能を利用します 本マニュア

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

dovpn-set-v100

パススルー IPSecトンネル インターフェイスに AVC トラフィックを有効に する 回避策

Si-R/Si-R brin シリーズ設定例

Configuring VPN from Proventia M Series Appliance to Cisco PIX 515E

インターネットVPN_IPoE_IPv6_fqdn

Microsoft Azure AR4050S, AR3050S, AR2050V 接続設定例

PowerPoint Presentation

IPCOMとWindows AzureのIPsec接続について

xr-set_IPsec_v1.3.0

ASA および Cisco IOS グループ ロック機能と AAA 属性および WebVPN の設定例

適応型セキュリティ アプライ アンスの設定

IPIP(Si-RGX)

設定例: 基本 ISDN 設定

VPN の IP アドレス

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (

適応型セキュリティ アプライ アンスの設定

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置

VPN ウィザード

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応

FQDN を使用した ACL の設定

L2TP over IPsec の設定

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線

AMF Cloud ソリューション

改訂履歴 版番号改訂日改訂者改訂内容 年 3 月 3 日ネットワールド 新規 I

Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR /

conf_example_260V2_inet_snat.pdf

AMFマルチテナントソリューション

LAN

IOS ゾーン ベースのポリシー ファイアウォールを使用した IOS ルータでの AnyConnect VPN クライアントの設定例

ISE 2.1 および AnyConnect 4.3 ポスチャ USB チェックの設定

技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続

ホワイトクラウド ASPIRE IPsec VPN 接続構成ガイド ASA5515 を用いた接続構成例 ソフトバンク株式会社

口やかましい女ソフト VPN Client を RV130 および RV130W の IPSec VPN サーバと接続するのに使用して下さい

SGX808 IPsec機能

橡sirahasi.PDF

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

リモート アクセス IPSec VPN

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 3 日ネットワールド 新規 I

実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ

Mobile Access IPSec VPN設定ガイド

Autonomous アクセス ポイント上の WEP の設定例

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール

アライドテレシス ディストリビューションスイッチ x610シリーズで実現するVRF-Lite + Tagging + EPSR for x610

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

Microsoft Word - ID32.doc

9.pdf

FutureNet NXR,WXR設定例集

2. 機能 ( 標準サポートプロトコル ) NTT ドコモの Android スマートフォン / タブレットでは標準で対応している VPN プロトコルがあります 本章では 動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-to-

IPIP(Si-RG)

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク

ip nat outside source list コマンドを使用した設定例

IPSEC-VPN IPsec(Security Architecture for Internet Protocol) IP SA(Security Association, ) SA IKE IKE 1 1 ISAKMP SA( ) IKE 2 2 IPSec SA( 1 ) IPs

Identity Services Engine ゲスト ポータルのローカル Web 認証の設定例

2. 機能 ( 標準サポートプロトコル ) SECURITY for Biz 対応スマートフォンでは標準で対応している VPN プロトコルがあります 本章では NTT ドコモで動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-t

管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法

改訂履歴 版番号改訂日改訂者改訂内容 年 3 月 日ネットワールド 新規 I

FutureNet NXR,WXR シリーズ設定例集

シナリオ:DMZ の設定

PIM-SSMマルチキャストネットワーク

Dynamic VPN Dynamic VPN IPSec VPN PC SRX IPSec VPN SRX PC IPSec 2 Copyright 2010 Juniper Networks, Inc.

Cisco Start Router 設定マニュアルクイックスタートガイド /PPPoE/LAN 型 Cisco 841M J 2016 年 3 月 11 日 第 1.0 版 株式会社ネットワールド

改訂履歴 版番号改訂日改訂者改訂内容 年 月 25 日ネットワールド 新規 I

改訂履歴 版番号改訂日 改訂者 改訂内容 年 月 25 日ネットワールド 新規. 206 年 3 月 日ネットワールド 文書のタイトルを クイックスタートガイド から クイックスタートガイド /PPPoE / 端末型 に変更. はじめに 章のリード文に PPPoE の説明とクイックスター

p_network-management_old-access_ras_faq_radius2.xlsx

ISDN を経由した PPP コールバックの設定

索引

ローカル認証の設定例を含む WLC 5760/3850 Custom WebAuth

改訂履歴 版番号改訂日改訂者改訂内容 年 月 29 日ネットワールド 新規 I

IPsec徹底入門

インターネット お客様環境 回線終端装置 () 61.xxx.yyy.9 (PPPoE) 61.xxx.yyy.10 (Ethernet) 61.xxx.yyy.11 Master 61.xxx.yyy.12 Backup

VRF のデバイスへの設定 Telnet/SSH アクセス

Microsoft Word - VPNConnectionInstruction-rev1.3.docx

リモートアクセス型L2TP+IPsec VPN 設定例

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 9 日ネットワールド 新規 I

目次 1. はじめに 想定接続例 IPsec 接続確認機器 必要な情報と構成図 ( 例 ) 通信不可の場合のご注意点 IDCF クラウドコンソールでの作業手順 VyOS マシン

FutureNet NXR,WXR 設定例集

Microsoft PowerPoint - IPsec徹底入門.ppt

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 9 日ネットワールド 新規 I

AMF & SESネットワーク

SDM によるシンクライアント SSL VPN(WebVPN)の IOS 設定例

PowerPoint プレゼンテーション

はじめに はじめに 本設定事例集では UNIVERGE WA シリーズの設定事例について説明しています ルータと組み合わせて使用する構成では UNIVERGE IX2000/IX3000 シリーズの設定例を記載しています 各コマンドの詳細については コマンドリファレンスや機能説明書をご参照下さい 本

SRT/RTX/RT設定例集

VyOSでのIPsecサイト間VPN接続ガイド

L2TP_IPSec-VPN設定手順書_

マルチポイント GRE を介したレイヤ 2(L2omGRE)

RADIUS NAS-IP-Address アトリビュート 設定可能性

conf_example_260V2_260V2_550S_inet+cug_IPsec.pdf

Transcription:

Cisco Easy VPN 接続設定例 2006 年 6 月 29 日更新 2006 年 1 月 27 日初版 1. ネットワーク構成図 2. システムの前提条件 3. 想定する環境 4. 必要なハードウェア / ソフトウェア要件 5. サンプルコンフィグレーション 6. キーとなるコマンドの解説 7. 設定に際しての注意点 8. Cisco Easy VPN について 1. ネットワーク構成図 画像をクリックすると 大きく表示されます 2. システムの前提条件 Cisco ISR サービス統合型ルータを使用し インターネットに接続します 動的にアドレスを払い出されたスモールオフィスと本社を Cisco Easy VPN 機能を用いた IP Sec VPN を設定します またインターネットに接続されたリモートユーザも本社と IPSec VPN を設定します 3. 想定する環境 本社ルータは サービスプロバイダより固定の IP アドレスを提供されています スモールオフィスのルータおよびリモートユーザは 動的に IP アドレスが払い出されます 本社ルータを Cisco Easy VPN サーバとして動作させます スモールオフィスのルータを Cisco Easy VPN リモート リモートユーザでは Cisco VPN Client ソフトウェアを用いて 本社ルータとの間にて IPSec トンネルを設定し セキュアな通信を行います VPNCisco クライアントは クライアントモードで動作させ スモールオフィスの LAN ネットワーク (192.168.32.0) は WAN 側に割り当てたられた IP アドレスで PAT され本社と通信します 4. 必要なハードウェア / ソフトウェア要件 Cisco ISR サービス統合型ルータシリーズは全てオンボードにて 2FE( もしくは 2GE ) を具備し

ます Cisco ISR シリーズにて本構成が実現可能なハードウェア / ソフトウェアの組み合わせは下記にな ります 本社 Cisco Easy VPN サーバ機能およびスモールオフィスの Cisco Easy VPN リモート 機能ともに提供が可能になります プラットホーム T トレイン メイントレイン 871 12.4(2)T 以上 N/A 1812J 12.4(2)T 以上 N/A 1841 12.3(8)T 以上 12.4(1) 以上 2800シリーズ (2801/2811/2821/2851) 12.3(8)T 以上 12.4(1) 以上 3800シリーズ (3825/3845) 12.3(11)T 以上 12.4(1) 以上 本設定例においては 本社 : Cisco2811 12.4(2)T2 リモートオフィス:Cisco 1812J 12.4(2)T2 リモートユーザに Cisco VPN Client バージョン 4.7.00.0053 for Windows 2000/XP を使用しています 5. サンプルコンフィグレーション 1. 1812J hostname 1812J ip subnet-zero ip cef crypto isakmp keepalive 30 periodic crypto ipsec client ezvpn 1812 connect auto group VPNCLIENT key cisco mode client peer 64.104.2.100 username ezvpn password cisco xauth userid mode local interface FastEthernet0 no ip address duplex auto speed auto pppoe enable pppoe-client dial-pool-number 1 interface FastEthernet3 switchport access vlan 20 interface Vlan20 ip address 192.168.32.254 255.255.255.0 ip tcp adjust-mss 1356 crypto ipsec client ezvpn 1812 inside

interface Dialer1 ip address negotiated ip mtu 1454 encapsulation ppp dialer pool 1 dialer-group 1 ppp authentication chap callin ppp chap hostname Flet's@cisco.com ppp chap password 0 cisco crypto ipsec client ezvpn 1812 ip classless ip route 0.0.0.0 0.0.0.0 Dialer1 dialer-list 1 protocol ip permit 2. 2811 hostname IPSec aaa new-model aaa authentication login userauth local aaa authorization network groupauth local aaa session-id common ip subnet-zero ip cef username ezvpn password 0 cisco username remoteuser password 0 cisco crypto isakmp keepalive 30 periodic crypto isakmp policy 1 encr 3des hash md5 authentication pre-share group 2 crypto isakmp client configuration group VPNCLIENT key cisco dns 192.168.1.100 wins 192.168.1.200 domain cisco.com pool ezvpn1 save-password

crypto isakmp profile vpnclient-profile match identity group VPNCLIENT client authentication list userauth isakmp authorization list groupauth client configuration address respond crypto ipsec transform-set myset esp-3des esp-md5-hmac crypto dynamic-map dynmap 1 set transform-set myset set isakmp-profile vpnclient-profile crypto map ezvpnmap 1 ipsec-isakmp dynamic dynmap interface Loopback0 ip address 64.104.2.100 255.255.255.0 interface FastEthernet0/0 no ip address duplex auto speed auto pppoe enable pppoe-client dial-pool-number 1 interface FastEthernet0/1 ip address 192.168.1.254 255.255.255.0 ip tcp adjust-mss 1356 duplex auto speed auto interface Dialer1 ip unnumbered Loopback0 ip mtu 1454 encapsulation ppp dialer pool 1 dialer-group 1 ppp authentication chap callin ppp chap hostname Flet's@cisco.com ppp chap password 0 cisco crypto map ezvpnmap ip local pool ezvpn1 192.168.10.1 192.168.10.100 ip classless ip route 0.0.0.0 0.0.0.0 Dialer1 dialer-list 1 protocol ip permit 6. キーとなるコマンドの解説

1. Cisco1812J - Cisco Easy VPN リモートの設定 "crypto ipsec client ezvpn 1812" Cisco Easy VPN リモートコンフィギュレーション "1812" を作成します "connect auto" Cisco Easy VPN リモートコンフィグレーションコマンド IPSec VPN トンネルを自動的に接続するコマンド デフォルトで auto となっており Cisco Easy VPN リモート機能が Interface に割り当てられた場合 自動的に接続を開始します "group VPNCLIENT key cisco" Cisco Easy VPN リモートコンフィグレーションコマンド VPN 接続の IPSec グループおよび IPSec キー値を指定します この例では group 名 VPNCLIENT IPSec キー値が cisco となっています "mode client" Cisco Easy VPN リモートコンフィグレーションコマンド VPN 動作モードを指定します client モードと network extension モードがあります "peer 64.104.2.100" Cisco Easy VPN リモートコンフィグレーションサブコマンド VPN 接続のピア IP アドレスまたはホスト名を指定します この例では 64.104.2.100 が VPN 接続のピア IP アドレスとなります "username ezvpn password 0 cisco" Cisco Easy VPN リモートコンフィグレーションサブコマンド サーバ側がパスワードの保存を許可している場合にのみ有効 Xauth( 拡張認証 ) ユーザ名およびパスワードを設定します 本設定例ではパスワードは簡略化のために暗号化なし (0) で記載しております 必要に応じ暗号化 (7) にて設定してください "xauth userid mode local" Cisco Easy VPN リモートコンフィグレーションサブコマンド Xauth リクエストに対する Cisco クライアントの対応方式を指定 この例では Local でセーブされたユーザー名 / パスワードを利用します "crypto ipsec client ezvpn 1812 [inside outside]"

インターフェースコンフィグレーションコマンド インターフェースに Cisco Easy VPN リモートコンフィグレーションを適用します 2. Cisco2811-Easy VPN サーバの設定 "crypto isakmp policy 1" IKE ネゴシエーション時に使用される IKE ポリシーを作成します "encr 3des" ISAKMP ポリシーコンフィグレーションコマンド IKE ポリシーに使用される暗号化アルゴリズムを指定します この例では 168 ビット Data Encryption Standard(DES; データ暗号化規格 ) を指定します "hash md5" ISAKMP ポリシーコンフィグレーションコマンド IKE ポリシーに使用されるハッシュアルゴリズムを指定します この例では Message Digest 5(MD5) アルゴリズムを指定します "authentication pre-share" ISAKMP ポリシーコンフィグレーションコマンド IKE ポリシーに使用される認証方式を指定します この例では 事前共有キーを指定します "group 2" ISAKMP ポリシーコンフィグレーションコマンド IKE ポリシーに使用される Diffie-Hellman グループを指定します "crypto isakmp client configuration group VPNCLIENT" リモートクライアントにダウンロードされるアトリビュートを含む IKE ポリシーグループ "VPNCLIENT" を作成します "key cisco" ISAKMP グループポリシーコンフィギュレーションコマンド グループポリシーの IKE 事前共有キーを指定します

"dns 192.168.1.100" ISAKMP グループポリシーコンフィギュレーションコマンド ポリシーグループ用プライマリおよびセカンダリ DNS サーバを指定します "wins 192.168.1.200" ISAKMP グループポリシーコンフィギュレーションコマンド ポリシーグループ用プライマリおよびセカンダリ WINS サーバを指定します "domain cisco.com" ISAKMP グループポリシーコンフィギュレーションコマンド ポリシーグループのドメイン名を指定します "pool ezvpn1" ISAKMP グループポリシーコンフィギュレーションコマンド ローカルプールアドレスを定義します この例では プール名 "ezvpn1" で指定された IP アドレスプールが Cisco Easy VPN リモートクライアントに割り当てられるよう指定しています "save-password" ISAKMP グループポリシーコンフィギュレーションコマンド Cisco Easy VPN リモートクライアントにパスワードをローカルにセーブする機能を許可する設定 この機能を有効にすることにより リモートクライアントとなる PC やハードウェアクライアント上で ユーザ名およびパスワードをセーブできるようになり Xauth 中にユーザ名 / パスワードが自動的にサーバ側に送信され 認証が行われます "ip local pool ezvpn1 192.168.10.1 192.168.10.100" リモートピアがポイントツーポイントインターフェースに接続する際に使用される IP アドレスプールを指定します この例では IP ローカルプール "ezvpn1" に IP アドレス 192.168.10.1 から 192.168.10.100 が割り当てられています "aaa new-model" AAA アクセス制御モデルをイネーブルにします "aaa authentication login userauth local"

ユーザログイン時の AAA 認証およびその認証方式を指定します この例では 認証方式にローカル認証データベースを指定し リスト名が "userauth" に設定されています この他に 認証データベースとして RADIUS サーバなどを設定することも可能です "aaa authorization network groupauth local" PPP を含むすべてのネットワーク関連サービス要求の AAA 許可を指定します この例では 許可方式にローカル許可データベースを指定し リスト名が "groupauth" に設定されています この他に 許可データベースとして RADIUS サーバなどを設定することも可能です "username ezvpn password 0 cisco" "username remoteuser password cisco" ユーザ名ベースの認証システムを確立します スモールオフィス 1812J 用に username ezvpn password cisco リモートユーザ VPN クライアント用に username remoteuser password Cisco を設定します 本設定例ではパスワードは簡略化のために暗号化なし (0) で記載しております 必要に応じ暗号化 (7) にて設定してください "crypto ipsec transform-set myset esp-3des esp-md5-hmac" トランスフォームセット ( IPSec セキュリティプロトコルとアルゴリズムの有効な組み合わせ ) を定義します "crypto isakmp profile vpnclient-profile" ISAKMP プロファイルを指定します この例ではプロファイル名 "vpnclient-profile" を設定しています "match identity group VPNCLIENT" ISAKMP プロファイルコンフィグレーションコマンド ピアとの間で交換する識別子を ISAKMP プロファイルで指定します 交換する識別子がピア間で合致した場合 ISAKMP のプロファイルが引き出されます その為 ISAKMP プロファイルに対して設定されている識別子は一意のものを利用する必要があります この例では "VPNCLIENT" を識別子として指定しています "client authentication list userauth" ISAKMP プロファイルコンフィグレーションコマンド IKE Xauth の設定を指定します リスト名は AAA 認証設定部分で指定したリスト名と一致させる必要があります この例ではリスト名 "userauth" を AAA 認証リストとして指定しています

"isakmp authorization list groupauth" ISAKMP プロファイルコンフィグレーションコマンド アグレッシブモードでのトンネルアトリビュートに対して AAA サーバからのグループポリシーのキールックアップ (IKE クエリ ) を有効にします リスト名は AAA 許可設定部分で指定したリスト名と一致させる必要があります この例ではリスト名 "groupauth" を AAA 許可リストとして指定しています "client configuration address respond" ルータの IKE モードを設定します この例ではリモートクライアントからのモード設定要求にルータが応答するように設定しています "crypto dynamic-map dynmap 1" ダイナミック暗号マップエントリ "dynmap" を作成します "set transform-set myset" 暗号マップコンフィギュレーションコマンド 暗号マップエントリに使用できるトランスフォームセットを指定します この例ではトランスフォームセット "myset" を指定しています "set isakmp-profile vpnclient-profile" 暗号マップコンフィギュレーションコマンド IKE 交換の際に使用される ISAKMP プロファイルを指定します この例では ISAKMP プロファイル "vpnclient-profile" を指定しています "crypto map ezvpnmap 1 ipsec-isakmp dynamic dynmap" 暗号マッププロファイルを作成します この例では暗号マップ "ezvpnmap" に対して IPSec SA の確立の為に IKE が使用され 設定されているダイナミック暗号マップ "dynmap" を参照するよう指定しています ダイナミック暗号マップのポリシーテンプレートは IPSec リモートピアからのネゴシエーションリクエスト時に使用されます "crypto map ezvpnmap" インターフェースコンフィグレーションコマンド インターフェイスに暗号マップを適用します この例では暗号マップ "ezvpnmap" を PPPoE セッションに利用するダイヤラーインターフェース 1 に適用します

3. Cisco VPN Client ソフトウェアの設定 Cisco VPN Client ソフトウェア "New" より新しいコネクション用のエントリーを作成します 今回の例では Host(Cisco Easy VPN サーバ ) のアドレスを "64.104.2.100" Group Authentication 部分にグループ名 "VPNCLIENT" パスワード "cisco" を指定し コネクションエントリをセーブします <VPN 接続時のユーザ認証 > VPN 接続時 PC 側では下記ユーザ認証用ポップアップの画面が表示されます ここでユーザ名 "remoteuser" パスワード "cisco" を入力し VPN サーバ側との認証を行います 7. 設定に際しての注意点 PPPoE 使用時の MTU サイズは 通常時よりも小さくなります ( フレッツでは 1454 バイトを推奨 ) また本設定例では IPSec Tunnel モードのオーバヘッド (36byte+trailer) も考慮し MTU サイズ TCP の MSS( 最大セグメントサイズ ) の値をそれに合わせて調整することが必要となる点に注意してください PPPoE インターフェース上での ip route 0.0.0.0 0.0.0.0 Dialer1 と指定した際にはファーストスイッチとなります PPPoE にてより高速な CEF スイッチを実現する為にはサービスプロバイダーの BAS アドレスが PPP ネゴシエーション時にルータにインストールされている必要があります インストールされている様であれば dialer インターフェースにて ppp ipcp route default を設定し 再度 PPPoE セッション確立してください PPP ネゴシエーション終了時に BAS アドレスを nexthop としたデフォルトルートが作成されます 本設定に関しては実際のトラフィックは OSPF により学習されたルートを選択する為 あまり考慮する必要がありません 以前 IOS では PPPoE クライアントにおいて 下記のコマンドが必要でしたが 現在の IOS では

必要がありません またこのコマンドを設定する事により PPPoE サーバの機能が有効になり WAN 側の同一セグメントにおいて PPPoE クライアントが存在する際には broadcast で送られる PADI に対し PADO を返してしまいます 設定は行わないで下さい vpdn enable vpdn-group 1 request-dialin protocol pppoe 1812J や 871 の様な SW 内蔵のプラットホームまたは HWIC-4ESW/HWIC-9DESW などのスイッチモジュールを使用し vlan を使用する際には vlan database コマンドにて追加する vlan を指定する必要があります 全ての Cisco ISR サービス統合型ルータでは HW 暗号化アクセラレータがオンボードにて提供されています 1841/2800/3800 にてより高速でスケーラビリティのある拡張暗号化モジュールが必要の際には下記モジュールをご購入下さい プラットホーム 拡張暗号化モジュール 1841 AIM-VPN/BPII-PLUS 2800 シリーズ (2801/2811/2821/2851) AIM-VPN/EPII-PLUS 3800 シリーズ (3825/3845) 3825:AIM-VPN/EPII-PLUS 3845:AIM-VPN/HPII-PLUS 実際に導入し 運用される際には障害解析などの観点により下記の様なコマンドも追加する事を推奨いたします service timestamps debug datetime localtime msec service timestamps log datetime localtime msec clock timezone JST 9 logging buffered 512000 debugging clock calendar-valid Cisco Easy VPN サーバ側にて 複数のインターネットアクセスを保持してる際や接続しているクライアントのアドレスを他のルータに広報したい際には サーバにて RRI(Reverse Route Injection) 機能が必要になります RRI を使用するとリモートユーザとの VPN 接続後 リモートユーザのインターフェースアドレスおよび LAN 側のネットワークアドレスが サーバ側にインストールされます サーバ側にて下記のような設定を追加してください crypto dynamic-map dynmap 1 reverse-route remote-peer Cisco VPN Client ソフトウェアにて接続時にも PPPoE 接続時などは MTU を考慮する必要があります Cisco System VPN Client->Set MTU にて適切な MTU に設定をして下さい 8.Cisco Easy VPN について Cisco Easy VPN はスモールオフィスやテレワーカー モバイルワーカーの為の Virtual Private Network(VPN) 展開を容易にするソリューションです Cisco Easy VPN ソリューションは VPN 接続に必要な設定をセンター側で一元管理し 今まで VPN 接続に必要だったリモート拠点における複雑な設定を最低限におさえることを可能にします Cisco ISR サービス統合型ルータシリーズ以外においても下記の様なプラットホームで Cisco

Easy VPN サーバの動作が可能です IOS ルータ 12.2(8)T 以降 Cisco VPN 3000 シリーズ PIX Firewall 6.0 以上 Cisco Easy VPN の設定手順を下記に本設定例を詳細に解説します 1. Cisco Easy VPN リモートの設定 コンフィグ例と照らし合わせた形での手順を以下に示します 画像をクリックすると 大きく表示されます 詳細な手順については以下のとおりです 1. Cisco Easy VPN リモートコンフィグレーションの設定センター側に VPN 接続を行う為のリモートコンフィグレーションを設定します 2. リモートコンフィグレーションのインターフェースへの適用 2. Cisco Easy VPN サーバの設定 コンフィグ例と照らし合わせた形での手順を以下に示します

画像をクリックすると 大きく表示されます 詳細な手順については以下のとおりです 1. ポリシールックアップの有効化 AAA コマンドによるポリシールックアップの有効化 AAA 認証および AAA 許可の設定を行います 2. リモートクライアント認証用ユーザ名 / パスワードの設定 3. IKE(Internet Key Exchange) ポリシーの設定リモートピアとの IKE ネゴシエーションの際使用される IKE ポリシーを設定します 暗号化ハッシュアルゴリズム 認証方式などが含まれます 4. グループポリシー情報の設定リモートクライアントがダウンロードするアトリビュートを含むグループポリシーを設定します グループポリシーはリモートクライアント用 IP アドレスプール DNS サーバや WINS サーバ ドメイン名などの情報を含みます この他に リモートピア用 IP アドレスプールとして "ip local pool" の設定を行う必要があります ((4)') 5. ISAKMP プロファイルの設定 ISAKMPプロファイルを設定します ここでは " ポリシールックアップの有効化 " で設定済の AAA 認証 許可の設定をひもづけます 6. IPSec トランスフォームおよびプロトコルの設定 7. IPSec クリプト方式およびパラメータの設定 IPSec クリプト方式を設定します 今回の例である リモートクライアント側の WAN 側 IP アドレスが動的に変化するような環境の場合 ダイナミック暗号マップを利用した設定を行います ダイナミック暗号マップエントリには トランスフォームセットおよび ISAKMP プロファイルをひもづけます 8. 暗号マップの作成暗号マップを設定します 設定済のダイナミック暗号マップとひもづけます 9. インターフェースへの暗号マップの適用 Updated: Jun 29, 2006 Document ID: jtac_20060127_4