IPSEC(Si-RGX)

Similar documents
IPSEC(Si-RG)

IPIP(Si-RGX)

IPIP(Si-RG)

インターネットVPN_IPoE_IPv6_fqdn

技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続

Si-R/Si-R brin シリーズ設定例

クラウド接続 「Windows Azure」との接続

Microsoft PowerPoint - Amazon VPCとのVPN接続.pptx

SGX808 IPsec機能

IPSEC-VPN IPsec(Security Architecture for Internet Protocol) IP SA(Security Association, ) SA IKE IKE 1 1 ISAKMP SA( ) IKE 2 2 IPSec SA( 1 ) IPs

Microsoft Azure AR4050S, AR3050S, AR2050V 接続設定例

Microsoft Word - VPNConnectionInstruction-rev1.3.docx

パススルー IPSecトンネル インターフェイスに AVC トラフィックを有効に する 回避策

Configuring VPN from Proventia M Series Appliance to Cisco PIX 515E

FW Migration Guide(ipsec2)

FW Migration Guide(ipsec1)

xr-set_IPsec_v1.3.0

IPCOMとWindows AzureのIPsec接続について

MR1000 コマンド設定事例集

IPsec徹底入門

dovpn-set-v100

Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR /

帯域を測ってみよう (適応型QoS/QoS連携/帯域検出機能)

ホワイトクラウド ASPIRE IPsec VPN 接続構成ガイド ASA5515 を用いた接続構成例 ソフトバンク株式会社

目次 1. はじめに 想定接続例 IPsec 接続確認機器 必要な情報と構成図 ( 例 ) 通信不可の場合のご注意点 IDCF クラウドコンソールでの作業手順 VyOS マシン

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応

VyOSでのIPsecサイト間VPN接続ガイド

Microsoft PowerPoint - IPsec徹底入門.ppt

ます Cisco ISR シリーズにて本構成が実現可能なハードウェア / ソフトウェアの組み合わせは下記にな ります 本社 Cisco Easy VPN サーバ機能およびスモールオフィスの Cisco Easy VPN リモート 機能ともに提供が可能になります プラットホーム T トレイン メイント

PowerPoint プレゼンテーション

PFU VPNサービス for NIFTY Cloud サービス仕様書 2.0版.doc

改訂履歴 版番号改訂日改訂者改訂内容 年 月 29 日ネットワールド 新規 I

FUJITSU Network Si-R Si-R Gシリーズ トラブルシューティング

Managed Firewall NATユースケース

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置

改訂履歴 版番号改訂日 改訂者 改訂内容 年 月 29 日ネットワールド 新規. 206 年 5 月 3 日ネットワールド. はじめに 章の対象外構成で動的 IP アドレスを使用した構成の VPN レスポンダー を VPN イニシエーター に変更. はじめに 章の対象外構成に MP LS


アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク

はじめに はじめに 本設定事例集では UNIVERGE WA シリーズの設定事例について説明しています ルータと組み合わせて使用する構成では UNIVERGE IX2000/IX3000 シリーズの設定例を記載しています 各コマンドの詳細については コマンドリファレンスや機能説明書をご参照下さい 本

第1回 ネットワークとは

FutureNet NXR,WXR設定例集

Si-R180 ご利用にあたって

LAN

はじめに IRASⅡ(IPsec Remote Access ServiceⅡ) は インターネット暗号化技術により お客様ネットワークにセキュアなリモ-トアクセス環境を提供いたします IRASⅡハードウェアクライアントでは Cisco Systems の IOS ルータ機能を利用します 本マニュア

conf_example_260V2_260V2_550S_inet+cug_IPsec.pdf

橡sirahasi.PDF

L2TP_IPSec-VPN設定手順書_

L2TP over IPsec の設定

なって削除されるが invalid-route-reactivateオプションをonで指定している場合 優先度が高い経路が消滅したときに無効になっていたRIP 由来の経路を再有効化する [ ノート ] スタティック経路の優先度は10000で固定である invalid-route-reactivate

Microsoft Word - (修正)101.BLU-103のVoIP設定方法.docx

EPSRスーパーループプリベンション(SLP) ネットワーク

CS-SEIL-510/C コマンドリファレンス

FutureNet NXR,WXR シリーズ設定例集

Cisco Security Device Manager サンプル設定ガイド

FutureNet NXR,WXR 設定例集

FUJITSU Network Si-R Si-Rシリーズ Si-R240B ご利用にあたって

p_network-management_old-access_ras_faq_radius2.xlsx

Microsoft Word - トンネル方式(3 UNI仕様書5.1版)_ _1910.doc

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

リモート アクセス IPSec VPN

PowerPoint Presentation

目次 1. はじめに 接続設定例 ~ 基本的な設定 ~ ネットワーク構成 接続条件 XR の設定... 5 パケットフィルタ設定 VPN Client の設定 仮共有鍵の設定... 7

AMFマルチテナントソリューション

ワイヤレスアダプタ / ワイヤレス VPN ルータ UNIVERGE WA シリーズ 設定事例集第 8.1a 版 ( ソフトウェア Ver8.1 対応 ) ご注意ご使用の前にこのマニュアルをよくお読みの上で 正しくお使いください お読みになったあとは いつでもご覧になれる場所に必ず保管してください

PIM-SSMマルチキャストネットワーク

Microsoft PowerPoint ppt [互換モード]

リモートアクセス型L2TP+IPsec VPN

MR1000 Webリファレンス

Amazon Web Services(AWS)AR4050S/AR3050S接続設定例_Border Gateway Protocol(BGP)

FUJITSU Network Si-R Si-Rシリーズ トラブルシューティング

Dynamic VPN Dynamic VPN IPSec VPN PC SRX IPSec VPN SRX PC IPSec 2 Copyright 2010 Juniper Networks, Inc.

ディストリビューションスイッチ AT-x600シリーズで実現するエンタープライズ・認証検疫ネットワーク

IP.dvi

Soliton Net’Attest EPS + AR router series L2TP+IPsec RADIUS 設定例

VPN の IP アドレス

マークについて 本文中では マークについて 次のように表記しています メモ 知っていると便利なことや 補足を記載しています 商標について Brother ロゴはブラザー工業株式会社の登録商標です ブラザー製品および関連資料等に記載されている社名及び商品名はそれぞれ各社の商標または登録商標です 01

YMS-VPN1_User_Manual

AP-700/AP-4000 eazy setup

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール

JANOG14-コンバージェンスを重視したMPLSの美味しい使い方

Real4Dumps Real4dumps - Real Exam Dumps for IT Certification Exams

FUJITSU Network Si-R Si-RシリーズSi-R220C ご利用にあたって

2. 機能 ( 標準サポートプロトコル ) NTT ドコモの Android スマートフォン / タブレットでは標準で対応している VPN プロトコルがあります 本章では 動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-to-

シナリオ:サイトツーサイト VPN の設定

Amazon Web Services (AWS) - ARX640S 接続設定例

リング型IPカメラ監視ソリューション

リング型IPカメラ監視ソリューション(マルチキャスト編)

Juniper SRX と Microsoft Azure 仮想ネットワークとのサイト間 VPN 接続の構成 Juniper Networks K.K 年 3 月

リモートアクセス型L2TP+IPsec VPN 設定例

PowerPoint Presentation

インターネット お客様環境 回線終端装置 () 61.xxx.yyy.9 (PPPoE) 61.xxx.yyy.10 (Ethernet) 61.xxx.yyy.11 Master 61.xxx.yyy.12 Backup

リモートアクセス型L2TP+IPsec VPN 設定例

Solution No アライドテレシスコア スイッチ SBx8100 シリーズで実現実現する WAN 型 u-vcf ソリューション 主な目的 複数ロケーションのネットワークを一極集中管理したい ネットワーク管理 / 運用機構の集約によりランニングコストを抑制したい 各ロケーシ

Amazon Web Services (AWS) AR4050S/AR3050S/AR2050V接続設定例

改訂履歴 版番号改訂日改訂者改訂内容 年 3 月 3 日ネットワールド 新規 I

サザンクロスルータシステム AR415S ファームウェアリリースノート Ver Ver から Ver の変更点 以下のとおり機能追加 機能改善が行われました 1. 本バージョンで追加された追加された機能 IPv6 o

Transcription:

技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 IPsec tunnel) Si-R でトンネリングすることで以下の構成が可能になります 拠点からフレッツ VPN プライオを経由して センターから一元的にインターネットアクセスする 拠点からフレッツ VPN プライオを経由して センターの複数セグメントと通信を行う [ 対象機種と版数 ] Si-R GX500 V1.05 以降 Si-R G シリーズ V4.05 以降 [ 設定内容 ] Si-R GX( センター ) の GigaEthernet 1/3 を WAN 側 GigeEthernet 1/5 を LAN 側とします Si-R G( 拠点 ) の ether 1 1 を WAN 側 ether 2 1-4 を LAN 側とします WAN(Si-R) 側に 192.168.10.2/24 192.168.11.2/24 192.168.12.2/24 を割り当てるとします WAN(CPE) 側に 192.168.10.1/24 192.168.11.1/24 192.168.12.1/24 を割り当てるとします LAN 側に 172.16.1.254/24 172.16.2.254/24 172.16.3.254/24 を割り当てるとします IPsec tunnel で拠点間を接続します WAN 側の MTU を 1444 とします インターネット 172.16.1.1/24 Center Ether 2 1-4 172.16.1.254/24 C P E O N U Ether 1 1 192.168.10.2/24 フレッツ VPN プライオ 172.16.2.254/24 192.168.11.2/24 Ether 1 1 Ether 2 1-4 O N U O N U C P E C P E Ether 1 1 192.168.12.2/24 kyotena kyotenb Ether 2 1-4 172.16.3.254/24 1

[ 設定例 ] sir-key には IPsec 鍵を設定してください Center 設定例 ip route 172.16.2.0 255.255.255.0 tunnel 1 ip route 172.16.3.0 255.255.255.0 tunnel 2 ip route 192.168.11.0 255.255.255.0 192.168.10.1 ip route 192.168.12.0 255.255.255.0 192.168.10.1 ip route 0.0.0.0 0.0.0.0 172.16.1.1 survey 172.16.2.254 survey-map SURVEY_IPsec source port-channel 5 nexthop tunnel 1 interworking survey 172.16.3.254 survey-map SURVEY_IPsec source port-channel 5 nexthop tunnel 2 interworking survey-map SURVEY_IPsec ttl 255 timeout 1000 retry 4 frequency every 10000 stability 5 interval 10000 crypto ipsec policy phase2 set security-association always-up set security-association lifetime seconds 28800 set security-association transform esp-aes esp-sha-hmac set mtu 1444 set mss auto set ip tos copy crypto ipsec selector SELECTOR src 1 ipv4 any dst 1 ipv4 any crypto isakmp policy phase1 authentication pre-share encryption aes group 1 lifetime 86400 hash sha initiate-mode main crypto isakmp profile ISAKMP_PROF_1 local-address 192.168.10.2 set isakmp-policy phase1 set ipsec-policy phase2 set peer 192.168.11.2 ike-version 1 local-key ascii sir-key 2

crypto isakmp profile ISAKMP_PROF_2 local-address 192.168.10.2 set isakmp-policy phase1 set ipsec-policy phase2 set peer 192.168.12.2 ike-version 1 local-key ascii sir-key crypto map IPsec_MAP_1 ipsec-isakmp match address SELECTOR set isakmp-profile ISAKMP_PROF_1 crypto map IPsec_MAP_2 ipsec-isakmp match address SELECTOR set isakmp-profile ISAKMP_PROF_2 interface GigaEthernet 1/3 channel-group 3 interface GigaEthernet 1/5 channel-group 5 interface Port-channel 3 ip address 192.168.10.2 255.255.255.0 mtu 1444 interface Port-channel 5 ip address 172.16.1.254 255.255.255.0 interface Tunnel 1 ip unnumbered port-channel 5 tunnel mode ipsec map IPsec_MAP_1 interface Tunnel 2 ip unnumbered port-channel 5 tunnel mode ipsec map IPsec_MAP_2 end 3

kyotena 設定例 ether 1 1 vlan untag 1 ether 2 1 vlan untag 2 ether 2 2 vlan untag 2 ether 2 3 vlan untag 2 ether 2 4 vlan untag 2 lan 0 mtu 1444 lan 0 ip address 192.168.11.2/24 3 lan 0 ip route 0 192.168.10.0/24 192.168.11.1 1 1 lan 0 vlan 1 lan 1 ip address 172.16.2.254/24 3 lan 1 vlan 2 remote 0 name Center remote 0 mtu 1374 remote 0 ap 0 datalink type ipsec remote 0 ap 0 keep connect remote 0 ap 0 ipsec type ike remote 0 ap 0 ipsec ike protocol esp remote 0 ap 0 ipsec ike encrypt aes-cbc-128 remote 0 ap 0 ipsec ike auth hmac-sha1 remote 0 ap 0 ike shared key text sir-key remote 0 ap 0 ike proposal 0 encrypt aes-cbc-128 remote 0 ap 0 ike proposal 0 hash hmac-sha1 remote 0 ap 0 tunnel local 192.168.11.2 remote 0 ap 0 tunnel remote 192.168.10.2 remote 0 ap 0 sessionwatch address 172.16.2.254 172.16.1.254 remote 0 ip route 0 default 1 60 remote 0 ip msschange 1334 time zone 0900 consoleinfo autologout 1h telnetinfo autologout 10m 4

kyotenb 設定例 ether 1 1 vlan untag 1 ether 2 1 vlan untag 2 ether 2 2 vlan untag 2 ether 2 3 vlan untag 2 ether 2 4 vlan untag 2 lan 0 mtu 1444 lan 0 ip address 192.168.12.2/24 3 lan 0 ip route 0 192.168.10.0/24 192.168.12.1 1 1 lan 0 vlan 1 lan 1 ip address 172.16.3.254/24 3 lan 1 vlan 2 remote 0 name Center remote 0 mtu 1374 remote 0 ap 0 datalink type ipsec remote 0 ap 0 keep connect remote 0 ap 0 ipsec type ike remote 0 ap 0 ipsec ike protocol esp remote 0 ap 0 ipsec ike encrypt aes-cbc-128 remote 0 ap 0 ipsec ike auth hmac-sha1 remote 0 ap 0 ike shared key text sir-key remote 0 ap 0 ike proposal 0 encrypt aes-cbc-128 remote 0 ap 0 ike proposal 0 hash hmac-sha1 remote 0 ap 0 tunnel local 192.168.12.2 remote 0 ap 0 tunnel remote 192.168.10.2 remote 0 ap 0 sessionwatch address 172.16.3.254 172.16.1.254 remote 0 ip route 0 default 1 60 remote 0 ip msschange 1334 time zone 0900 consoleinfo autologout 1h telnetinfo autologout 10m 5

解説 Center 設定解説 ip route 172.16.2.0 255.255.255.0 tunnel 1 ip route 172.16.3.0 255.255.255.0 tunnel 2 #kyotena の LAN 向けの Static 経路を設定します # 172.16.2.0 : 宛先ネットワークです # 255.255.255.0 : マスクです # tunnel 1: ネクストホップです #kyotenb の LAN 向けの Static 経路を設定します # 172.16.3.0 : 宛先ネットワークです # 255.255.255.0 : マスクです # tunnel 2: ネクストホップです ip route 192.168.11.0 255.255.255.0 192.168.10.1 ip route 192.168.12.0 255.255.255.0 192.168.10.1 #kyotena 向けの Static 経路を設定します # 192.168.11.0 : 宛先ネットワークです # 255.255.255.0 : マスクです # 192.168.10.1: ネクストホップです #kyotenb 向けの Static 経路を設定します # 192.168.12.0 : 宛先ネットワークです # 255.255.255.0 : マスクです # 192.168.10.1: ネクストホップです ip route 0.0.0.0 0.0.0.0 172.16.1.1 # インターネット向けの Static 経路を設定します # 172.16.1.1 : ネクストホップです survey 172.16.2.254 survey-map SURVEY_IPsec source port-channel 5 nexthop tunnel 1 interworking survey 172.16.3.254 survey-map SURVEY_IPsec source port-channel 5 nexthop tunnel 2 interworking #kyotena 宛に接続監視設定をする # 172.16.2.254:kyotenA の LAN 側 IP アドレスです # SURVEY_IPsec: 使用する survey-map 名を指定します # port-channel 5: 送信元インタフェースを使用します # tunnel 1:Tunnnel 使用するインタフェースを指定します # interworking:ipsec tunnel の状態を同期します #kyotenb 宛に接続監視設定をする # 172.16.3.254:kyotenB の LAN 側 IP アドレスです # SURVEY_IPsec: 使用する survey-map 名を指定します # port-channel 5: 送信元インタフェースを使用します # tunnel 2:Tunnnel 使用するインタフェースを指定します # interworking:ipsec tunnel の状態を同期します 6

survey-map SURVEY_IPsec # 接続監視の設定をします ttl 255 #TTL を 255 に設定します timeout 1000 # タイムアウトを 1000 ミリ秒に設定します retry 4 # 再送回数を 4 回に設定します frequency every 10000 # 定期監視感覚を 10000 ミリ秒に設定します stability 5 interval 10000 # 相手装置の復旧確認時の設定をします # 5: 連続受信回数を設定します # 10000: 送信間隔を設定します crypto ipsec policy phase2 #IPsec ポリシーのエントリの設定をします set security-association always-up #SA を常に確立する設定をします set security-association lifetime seconds 28800 #IPsec-SA/Child-SA の生存時間を 28800 秒に設定します set security-association transform esp-aes esp-sha-hmac # 暗号化アルゴリズム 認証アルゴリズムの設定をします # esp-aes: 暗号化アルゴリズムに AES を設定します # esp-sha-hmac: 認証アルゴリズムに HMAC-SHA-1 を設定します set mtu 1444 #MTU 長を 1444 に設定します set mss auto #MSS 値をオートに設定します set ip tos copy #ESP パケットに IPv4 ヘッダの TOS フィールド値 IPv6 ヘッダのトラフィッククラス値をそのまま使用する crypto ipsec selector SELECTOR #IPSEC-SA/CHILD SA 用のセレクタのエントリの設定をします src 1 ipv4 any dst 1 ipv4 any # 送信元および送信先に IPv4 のすべてのアドレスを指定します 7

crypto isakmp policy phase1 #ISAKMP ポリシー設定をします authentication pre-share # 認証方式を Pre-shared key 方式に設定します encryption aes #ISAKMP-SA/IKE SA の暗号化アルゴリズムに AES を設定します group 1 #Diffie-Hellman グループ番号の設定をします lifetime 86400 #ISAKMP-SA/IKE SA の生存時間を 86400 秒に設定します hash sha #ISAKMP-SA/IKE SA のハッシュアルゴリズムを SHA-1 に設定します initiate-mode main #IKEv1 の Phase1 のネゴシエーションモードを Main モードに設定します crypto isakmp profile ISAKMP_PROF_1 #kyotena 宛の ISAKMP プロファイル設定を設定します local-address 192.168.10.2 # 送信元アドレスを設定します set isakmp-policy phase1 #ISAKMP ポリシー名を設定する set ipsec-policy phase2 # この ISAKMP プロファイルで使用する IPSEC ポリシー名を設定する set peer 192.168.11.2 #kyotena の WAN 側 IP アドレスを指定する ike-version 1 #IKEv1 を設定します local-key ascii sir-key #Pre-shared key を設定します 8

crypto isakmp profile ISAKMP_PROF_2 #kyotenb 宛の ISAKMP プロファイル設定を設定します local-address 192.168.10.2 # 送信元アドレスを設定します set isakmp-policy phase1 #ISAKMP ポリシー名を設定する set ipsec-policy phase2 # この ISAKMP プロファイルで使用する IPSEC ポリシー名を設定する set peer 192.168.12.2 #kyotenb の WAN 側 IP アドレスを指定する ike-version 1 #IKEv1 を設定します local-key ascii sir-key #Pre-shared key を設定します crypto map IPsec_MAP_1 ipsec-isakmp #kyotena 宛の VPN セレクタを設定する match address SELECTOR # 暗号化するパケットとして IPSEC セレクタを設定する set isakmp-profile ISAKMP_PROF_1 #kyotena 宛の ISAKMP プロファイルを使用する crypto map IPsec_MAP_2 ipsec-isakmp #kyotenb 宛の VPN セレクタを設定する match address SELECTOR # 暗号化するパケットとして IPSEC セレクタを設定する set isakmp-profile ISAKMP_PROF_2 #kyotenb 宛の ISAKMP プロファイルを使用する interface GigaEthernet 1/3 #WAN 側のインタフェース設定をします channel-group 3 # チャネルグループ 3 を割り当てます 9

interface GigaEthernet 1/5 #LAN 側のインタフェース設定をします channel-group 5 # チャネルグループ 5 を割り当てます interface Port-channel 3 #WAN 側のポートチャネルの設定をします ip address 192.168.10.2 255.255.255.0 #WAN 側の IP アドレスを設定します # 192.168.10.2 : WAN 側の IP アドレスです # 255.255.255.0 : WAN 側のマスクです mtu 1444 #MTU 長を 1444byte に設定します interface Port-channel 5 #LAN 側のポートチャネルの設定をします ip address 172.16.1.254 255.255.255.0 #LAN 側の IP アドレスを設定します # 172.16.1.254 : LAN 側の IP アドレスです # 255.255.255.0 : LAN 側のマスクです interface Tunnel 1 #kyotena 側のトンネル設定をします ip unnumbered port-channel 5 # 送信元としてポートチャネル 5 を使用します tunnel mode ipsec map IPsec_MAP_1 #Tunnnl で使用する VPN セレクタの設定をします interface Tunnel 2 #kyotenb 側のトンネル設定をします ip unnumbered port-channel 5 # 送信元としてポートチャネル 5 を使用します tunnel mode ipsec map IPsec_MAP_2 #Tunnnl で使用する VPN セレクタの設定をします end 10

解説 kyotena 設定解説 ether 1 1 vlan untag 1 #ether1 1 ポートを Tag なし VLAN1 に設定します ether 2 1-4 vlan untag 2 #ether2 1-4 ポートを Tag なし VLAN2 に設定します lan 0 mtu 1444 #MTU 長を 1444 に設定します lan 0 ip address 192.168.11.2/24 3 #WAN 側 IP アドレスを設定します # 192.168.11.2/24 : WAN 側の IP アドレス / マスクです # 3: ブロードキャストアドレスのタイプ 通常は 3 で構いません lan 0 ip route 0 192.168.10.0/24 192.168.11.1 1 1 #Center 拠点向けの Static 経路を設定します # 192.168.10.0/24 : 宛先ネットワーク / マスクです # 192.168.11.1 : ネクストホップです # 1 : metric 値 通常は 1 で構いません # 1 : distance 値 通常は 1 で構いません lan 0 vlan 1 #VLAN ID と lan 定義番号の関連付けを行います lan 1 ip address 172.16.2.254/24 3 #LAN 側 IP アドレスを設定します # 172.16.2.254/24 : LAN 側の IP アドレス / マスクです # 3: ブロードキャストアドレスのタイプ 通常は 3 で構いません lan 1 vlan 2 #VLAN ID と lan 定義番号の関連付けを行います remote 0 name Center #Center 向けの IPsec インターフェースの名前 ( 任意 ) を設定します remote 0 mtu 1374 #MTU 長を 1374byte に設定します remote 0 ap 0 datalink type ipsec # パケット転送方法として IPsec を設定します remote 0 ap 0 keep connect # 常時接続します remote 0 ap 0 ipsec type ike #IPsec 情報のタイプに IPsec 自動鍵交換 (IKE Version1) を設定します remote 0 ap 0 ipsec ike protocol esp # 自動鍵交換用 IPsec 情報のセキュリティプロトコルに ESP( 暗号 ) を設定します remote 0 ap 0 ipsec ike encrypt aes-cbc-128 # 自動鍵交換用 IPsec 情報の暗号情報に AES128 ビットを設定します 11

remote 0 ap 0 ipsec ike auth hmac-sha1 # 自動鍵交換用 IPsec 情報の認証情報に SHA1 を設定します remote 0 ap 0 ike shared key text sir-key #IKE セッション確立時の共有鍵 (Pre-shared key) を設定します remote 0 ap 0 ike proposal 0 encrypt aes-cbc-128 #IKE セッション用暗号情報の暗号アルゴリズムに AES128 ビットを設定します remote 0 ap 0 ike proposal 0 hash hmac-sha1 #IKE セッション用の認証情報に SHA1 を設定します remote 0 ap 0 tunnel local 192.168.11.2 remote 0 ap 0 tunnel remote 192.168.10.2 #IPsec トンネルの送信元 / 送信先アドレスの設定をします remote 0 ap 0 sessionwatch address 172.16.2.254 172.16.1.254 # 接続先セッション監視の設定をします # 172.168.2.254 : ICMP ECHO パケットの送信元 IP アドレスです # 172.168.1.254 : ICMP ECHO パケットの宛先 IP アドレスです remote 0 ip route 0 default 1 60 #Center 拠点向きにデフォルトルートを設定します remote 0 ip msschange 1334 #MSS 書き換えの設定をします time zone 0900 # タイムゾーンを設定します 通常はこのままで構いません consoleinfo autologout 1h telnetinfo autologout 10m # シリアルコンソール TELNET コネクションの入出力がない場合のコネクション切断時間を設定します 通常はこの値で構いません 12

解説 kyotenb 設定解説 ether 1 1 vlan untag 1 #ether1 1 ポートを Tag なし VLAN1 に設定します ether 2 1-4 vlan untag 2 #ether2 1-4 ポートを Tag なし VLAN2 に設定します lan 0 mtu 1444 #MTU 長を 1444 に設定します lan 0 ip address 192.168.12.2/24 3 #WAN 側 IP アドレスを設定します # 192.168.12.2/24 : WAN 側の IP アドレス / マスクです # 3: ブロードキャストアドレスのタイプ 通常は 3 で構いません lan 0 ip route 0 192.168.10.0/24 192.168.12.1 1 1 #Center 向けの Static 経路を設定します # 192.168.10.0/24 : 宛先ネットワーク / マスクです # 192.168.12.1 : ネクストホップです # 1 : metric 値 通常は 1 で構いません # 1 : distance 値 通常は 1 で構いません lan 0 vlan 1 #VLAN ID と lan 定義番号の関連付けを行います lan 1 ip address 172.16.3.254/24 3 #LAN 側 IP アドレスを設定します # 172.16.3.254/24 : LAN 側の IP アドレス / マスクです # 3: ブロードキャストアドレスのタイプ 通常は 3 で構いません lan 1 vlan 2 #VLAN ID と lan 定義番号の関連付けを行います remote 0 name Center #Center 向けの IPsec インターフェースの名前 ( 任意 ) を設定します remote 0 mtu 1374 #MTU 長を 1374byte に設定します remote 0 ap 0 datalink type ipsec # パケット転送方法として IPsec を設定します remote 0 ap 0 keep connect # 常時接続します remote 0 ap 0 ipsec type ike #IPsec 情報のタイプに IPsec 自動鍵交換 (IKE Version1) を設定します remote 0 ap 0 ipsec ike protocol esp # 自動鍵交換用 IPsec 情報のセキュリティプロトコルに ESP( 暗号 ) を設定します remote 0 ap 0 ipsec ike encrypt aes-cbc-128 # 自動鍵交換用 IPsec 情報の暗号情報に AES128 ビットを設定します 13

remote 0 ap 0 ipsec ike auth hmac-sha1 # 自動鍵交換用 IPsec 情報の認証情報に SHA1 を設定します remote 0 ap 0 ike shared key text xx sir-key #IKE セッション確立時の共有鍵 (Pre-shared key) を設定します remote 0 ap 0 ike proposal 0 encrypt aes-cbc-128 #IKE セッション用暗号情報の暗号アルゴリズムに AES128 ビットを設定します remote 0 ap 0 ike proposal 0 hash hmac-sha1 #IKE セッション用の認証情報に SHA1 を設定します remote 0 ap 0 tunnel local 192.168.12.2 remote 0 ap 0 tunnel remote 192.168.10.2 #IPsec トンネルの送信元 / 送信先アドレスの設定をします remote 0 ap 0 sessionwatch address 172.16.3.254 172.16.1.254 # 接続先セッション監視の設定をします # 172.168.3.254 : ICMP ECHO パケットの送信元 IP アドレスです # 172.168.1.254 : ICMP ECHO パケットの宛先 IP アドレスです remote 0 ip route 0 default 1 60 #Center 向きにデフォルトルートを設定します remote 0 ip msschange 1334 #MSS 書き換えの設定をします time zone 0900 # タイムゾーンを設定します 通常はこのままで構いません consoleinfo autologout 1h telnetinfo autologout 10m # シリアルコンソール TELNET コネクションの入出力がない場合のコネクション切断時間を設定します 通常はこの値で構いません 14