conf_example_260V2_260V2_550S_inet+cug_IPsec.pdf

Similar documents
conf_example_260V2_inet_snat.pdf

pppoe_inet_vx811r.doc

Soliton Net’Attest EPS + AR router series L2TP+IPsec RADIUS 設定例

モバイルWi-FiルーターとARファミリの設定例

リモートアクセス型L2TP+IPsec VPN

リモートアクセス型L2TP+IPsec VPN

リモートアクセス型L2TP+IPsec VPN 設定例

Net'Attest EPS設定例

IPsec RADIUS + ワンタイムパスワード設定例

リモートアクセス型L2TP+IPsec VPN 設定例

IPSEC(Si-RG)

AR415S/AR550S/AR560S/AR570SとWindows Azure 仮想ネットワークのIPsec接続設定例

インターネットVPN_IPoE_IPv6_fqdn

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc

IPSEC(Si-RGX)

xr-set_IPsec_v1.3.0

クラウド接続 「Windows Azure」との接続

Si-R/Si-R brin シリーズ設定例

IPCOMとWindows AzureのIPsec接続について

dovpn-set-v100

技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続

L2TP_IPSec-VPN設定手順書_

Microsoft Azure AR4050S, AR3050S, AR2050V 接続設定例

IPIP(Si-RG)

User's Manual補足:遠隔監視

novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN で接続した端末で WEB ブラウザを起動します

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

IPIP(Si-RGX)

Microsoft Word - ibaqs-setup2.doc

_mokuji_2nd.indd

Managed Firewall NATユースケース

FutureNet NXR,WXR シリーズ設定例集

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

IPMATE1600RD.book

iPhone/iPad/Android(TM) とベリサイン アイデンティティプロテクション(VIP)エンタープライズゲートウェイとの組み合わせによるL2TP+IPsecのワンタイムパスワード設定例

スライド 1

IPsec徹底入門

サザンクロスルータシステム AR415S ファームウェアリリースノート Ver Ver から Ver の変更点 以下のとおり機能追加 機能改善が行われました 1. 本バージョンで追加された追加された機能 IPv6 o

拠点間 VPN オプション設定手手順書 お客客様環境お客様様宅環境のネットワーク構成を下図図に記入しておきます 接続方法 ( )PPPoE ( )Static ( )DHCP IP アドレス ( グローバル )... 接続の詳細情情報ユーーザ ID パスワード 接続の詳細情情報 IP アドレスネット

R76/Gaia ブリッジ構成設定ガイド

目次 1. はじめに 接続設定例 ~ 基本的な設定 ~ ネットワーク構成 接続条件 XR の設定... 5 パケットフィルタ設定 VPN Client の設定 仮共有鍵の設定... 7

IPMATE1600RD.book

wdr7_dial_man01_jpn.indd

OS5.2_SSLVPN設定手順書

Solution No アライドテレシスコア スイッチ SBx8100 シリーズで実現実現する WAN 型 u-vcf ソリューション 主な目的 複数ロケーションのネットワークを一極集中管理したい ネットワーク管理 / 運用機構の集約によりランニングコストを抑制したい 各ロケーシ

FW Migration Guide(ipsec1)

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接

VoIP ゲートウェイ WEB 操作ガイド GW(COT)/GW(BRI) 第 1.0 版 2019 年 4 月 ソフトバンク株式会社

SGX808 IPsec機能

Configuring VPN from Proventia M Series Appliance to Cisco PIX 515E

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール

1. 本書の目的 この度は bit-drive インターネット接続回線サービスをご利用いただき 誠にありがとうございます 本書では NTT 西日本のフレッツ 光プレミアム回線をご契約のお客様で 通信が正常に行えなくなった場 合の障害切り分け方法についてご説明しております 通信障害の原因が不明な際に

インターネット お客様環境 回線終端装置 () 61.xxx.yyy.9 (PPPoE) 61.xxx.yyy.10 (Ethernet) 61.xxx.yyy.11 Master 61.xxx.yyy.12 Backup

FW Migration Guide(ipsec2)

GRE.dvi

本製品に接続された端末の IPv6 情報が表示されます 端末に割り当てられた IPv6 アドレス IPv6 アドレスを取得した端末の MAC アドレスが確認できます 注意 : 本ページに情報が表示されるのは本製品が 上位から IPv6 アドレスを取得した場合のみとなります DDNSサービス :DDN

Microsoft Word - GoNET-MIS_評価環境構築マニュアル_ver docx

スライド 1

適応型セキュリティ アプライ アンスの設定

口やかましい女ソフト VPN Client を RV130 および RV130W の IPSec VPN サーバと接続するのに使用して下さい

Cisco Security Device Manager サンプル設定ガイド

Microsoft Word - AR415Sリリースノート(Ver ).doc

通信確保と衛星電話実習 ( 業務調整員 ) 参考資料 ワイドスター Ⅱ を活用したデータ通信に関する簡易説明書 第 1.0 版 平成 2 4 年 3 月株式会社 NTTドコモ関西支社法人営業部ソリューションビジネス部 Copyright 2012 NTT docomo Inc. All Rights

適応型セキュリティ アプライ アンスの設定

(Microsoft PowerPoint - TASKalfa256ci\274\330\260\275\336_FAX\216\363\220ME\322\260\331\223]\221\227\220\335\222\350Ver1.1.ppt)

PowerPoint Presentation

Real4Dumps Real4dumps - Real Exam Dumps for IT Certification Exams

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

インターネット接続に関する設定書 フレッツ接続ツールを使ったインターネット接続の初期設定 フレッツ接続ツールの設定変更 確認方法 フレッツ接続ツールの基本設定 P2-4 P5-7 P8-9 Windows XP の標準接続 (PPPoE) を使った接続の初期設定 P10-13 Windows XP

ios 用 IPSec-VPN 設定手順書 Ver. 1.0 承認確認担当 年 1 0 月 2 2 日株式会社ネットワールド S I 技術本部インフラソリューション技術部

4-5. ファイアウォール (IPv6)

4-4. ファイアウォール (IPv4)

PowerPoint Presentation

<4D F736F F D D4D D F54696E E82C A DA91B18B40945C82C982E682E9838A B E8

PowerPoint Presentation

5. モデムや ONU CTU の電源を入れます 無線親機の電源はまだ入れないでください 6. モデムや ONU CTU が完全に起動し ランプが正常点灯した後に無線親機の電源を入れます 7. 無線親機が完全に起動し ランプが正常点灯することを確認します 8. ブラウザを開いてインターネットに接続で

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線

改訂履歴 版番号改訂日改訂者改訂内容 年 3 月 3 日ネットワールド 新規 I

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (

Microsoft Word - トンネル方式(3 UNI仕様書5.1版)_ _1910.doc

(Microsoft PowerPoint - TASKalfa552ci\274\330\260\275\336_E\322\260\331\221\227\220M\220\335\222\350Ver1.4.ppt)

FutureNet NXR,WXR設定例集

(Microsoft PowerPoint - TASKalfa5550ci\274\330\260\275\336_E\322\260\331\221\227\220M\220\335\222\350Ver1.2.ppt)

eo 光ベーシックルータ (BAR1G01) 取扱説明書 (Ver1.0) 1 目次 1. 設定画面を開く ステータス画面で接続状態を確認する 基本設定 インターネット接続設定 DHCPサーバー機能設定 IPアドレ

<4D F736F F D20938C8B9E967B8D5A96B390FC4C414E90DA91B18AC888D5837D836A B5F E646F632093E082CC20576F B68F91>

スマホ利用型ビジネスフォン 簡易設定マニュアル

目次 改訂履歴... はじめに... IPsec-VPN 設定.... ユーザ ユーザグループの作成..... ユーザの作成..... ユーザグループの作成.... ファイアウォールアドレスの作成.... VPN ウィザードの作成 VPN フェーズ 設定変更 ファイアウォール

ORCAMO クラウド VPN サービス ( ルータ型 ) 遠隔保守用 VPN サービス ( ルータ型 ) VPN ルータの機種変更に関しまして 2018 年 11 月

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置

AR410 V2 取扱説明書

Microsoft Word - AR415Sリリースノート(Ver ).doc

別紙 1 サザンクロスルータシステム AR415S ファームウェアリリースノート Version Ver 以下のとおり機能追加 機能改善が行われました 1. 本バージョンで追加された機能 (1)DISABLE SWITCH PORT コマンドのLINKパラメーター

1. 本書の目的と事前準備 この度は bit-drive インターネット接続回線サービスをご利用いただき 誠にありがとうございます 本書では NTT 西日本のフレッツ 光プレミアム回線をご契約のお客様において CTU の初期状態から PPPoE 機能を使用する という設定までの手順についてご説明して

ND-22846(J)

なって削除されるが invalid-route-reactivateオプションをonで指定している場合 優先度が高い経路が消滅したときに無効になっていたRIP 由来の経路を再有効化する [ ノート ] スタティック経路の優先度は10000で固定である invalid-route-reactivate

Microsoft Word - GXS?C?“?^?[?l?b?gVPN?T?[?r?X?N?‰?C?A?“?g?A?N?Z?X?Z?b?g?A?b?v?K?C?h GXS-V docx

目次 目次 2 本商品のマニュアルについて 4 本書の見かた 5 本書の構成 5 操作説明ページの構成 5 1 章本商品の機能を利用する 1-1 ひかり電話を利用する ルータ機能を利用する 1-4 ルーティング機能を利用する 1-4 アドレス変換機能を利用する 1-5 フィルタリング

リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive Version 1.6 リモートアクセス S

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

Transcription:

CUG サービス ( 端末型 ) における 3 点間 IPsecVPN ( インターネットアクセス 支社間通信は本社経由 ) 本社 ( ルーター A:AR550S) と支社 ( ルーター B C:AR260S V2) を CUG(Closed Users Group) サービス (NTT 東日本のフレッツ グループアクセス ( ライト ) および NTT 西日本のフレッツ グループ ( ベーシックメニュー )) の 端末型払い出し に接続します 本社 ~ 拠点間に IPsec(ESP) トンネルを構築して拠点間通信を実現しつつ 本社 ( ルーター A) 経由でインターネットアクセスも行います インターネットサービスプロバイダ ( 以下 ISP) からは 次の情報が提供されているものとします ルーター A PPP ユーザー名 user1@example PPP パスワード password サービス名 指定なし IP アドレス グローバルアドレス 1 個 ( 動的割り当て ) DNS サーバー 接続時に通知される CUG サービスからは 次の情報が提供されているものとします ルーター A ルーター B ルーター C ユーザー ID(PPP ユーザー名 ) router1 router2 router3 パスワード (PPP パスワード ) password password password サービス名 指定なし 指定なし 指定なし IP アドレス 172.16.0.1/32 172.16.0.2/32 172.16.0.3/32 ルーター B C は それぞれ以下のように設定するものとします WAN 側 IP アドレス ルーター B 自動取得 (172.16.0.2/32 を取得 ) - 1 - ルーター C 自動取得 (172.16.0.3/32 を取得 ) LAN 側 IP アドレス 192.168.20.1/24 192.168.30.1/24 ローカルセキュアグループ ~ リモートセキュアグループ VPN 接続設定 192.168.20.0/24 ~ すべて ローカルゲートウェイ pppoe0 pppoe0 192.168.30.0/24 ~ すべて リモートゲートウェイ 172.16.0.1 172.16.0.1 IKE 設定 交換モードメインメイン 事前共有鍵 secret_ab secret_ac 暗号化認証アルゴリズム 3DES & SHA1-DH2 3DES & SHA1-DH2 IPsec 設定 暗号化認証アルゴリズム ESP 3DES HMAC SHA1 ESP 3DES HMAC SHA1 PFS グループなしなし

本構成における設定のポイントは 次の通りです ルーター A は PPPoE マルチセッションで ISP と CUG サービスに同時接続します ルーター B~A 間 C~A 間の IPsec ポリシーにて リモートセキュアグループを すべて とすることでインターネット宛パケットもカプセリング対象になるようにします ルーター B C の設定手順は同一です ルーター C の設定内容につきましては 文中の ルーター C は ~ をご参照ください - 2 -

ルーター A(AR550S) の設定 文中の は改行を表しています 1. セキュリティモードで各種設定を行う事ができる Security Officer レベルのユーザー secoff を作成します パスワードも secoff とします add user=secoff password=secoff priv=sec 2. ISP へ接続するため eth0 インターフェース上に ppp0 を作成します cre ppp=0 over=eth0-any 3. ISP から通知されたユーザー名 パスワードを設定します ISDN 回線向けの機能である BAP は無効化し LCP ECHO による PPP セッション監視を有効化します (2 行に分かれておりますが 1 行でまとめて入力します ) set ppp=0 over=eth0-any user=user1@example password=password iprequest=on lqr=off bap=off echo=on 4. CUG サービスに接続するため eth0 インターフェース上に ppp1 を作成します cre ppp=1 over=eth0-any 5. CUG サービスから提供されたユーザー名 パスワードを設定します ISDN 回線向けの機能である BAP は無効化し LCP ECHO による PPP セッション監視を有効化します set ppp=1 over=eth0-any user=router1 password=password lqr=off bap=off echo=on 6. IP ルーティングを行うため IP モジュールを有効化します また IP インターフェースが IP アドレスを自動取得できるよう リモートアサインも有効化します ena ip ena ip remote 7. IP インターフェース vlan1 に IP アドレス 192.168.10.1/24 を設定します add ip int=vlan1 ip=192.168.10.1 mask=255.255.255.0-3 -

8. ISP に接続する ppp0 はIPアドレスを自動取得するので IP アドレスに 0.0.0.0 を設定します add ip int=ppp0 ip=0.0.0.0 9. CUG サービスへ接続する ppp1 には CUG サービスから提供された 172.16.0.1/32 を設定します add ip int=ppp1 ip=172.16.0.1 mask=255.255.255.255 10. デフォルトルートを ppp0 に設定します add ip rou=0.0.0.0 mask=0.0.0.0 int=ppp0 next=0.0.0.0 11. 対向ルータの IP アドレスと 対向拠点サブネット向けのルートを ppp1 に設定します add ip rou=172.16.0.2 mask=255.255.255.255 int=ppp1 next=0.0.0.0 add ip rou=172.16.0.3 mask=255.255.255.255 int=ppp1 next=0.0.0.0 add ip rou=192.168.20.0 mask=255.255.255.0 int=ppp1 next=0.0.0.0 add ip rou=192.168.30.0 mask=255.255.255.0 int=ppp1 next=0.0.0.0 12. ppp0 が ISP に接続した際 通知された DNS サーバアドレスを使用するように設定します add ip dns int=ppp0 Note ISP から DNS サーバアドレスが指定されている場合は 次のように設定します add ip dns primary= プライマリ DNS サーバ secondary= セカンダリ DNS サーバ 13. DNS リレーを有効化します ena ip dnsrelay 14. ファイアウォールを有効化します ena fire - 4 -

15. ファイアウォールの動作を規定するポリシー net を作成します ICMP は Unreachable Echo/Echo replay(ping) のみ透過するよう設定し ident プロキシ機能は無効化します ( メールサーバ等からの ident 要求に対して TCP RST を返します ) cre fire poli=net ena fire poli=net icmp_f=unreach,ping dis fire poli=net identproxy 16. ファイアウォールポリシー net に IP インターフェースを追加します ppp0 を public ppp1/vlan1 を private として設定し ppp0 側から開始される通信は遮断しつつ ppp1/vlan1 側から開始される通信は透過します add fire poli=net int=vlan1 type=private add fire poli=net int=ppp0 type=public add fire poli=net int=ppp1 type=private 17. インターネットアクセスを実現するため vlan1~ppp0 間と ppp1~ppp0 間にダイナミック ENAT を設定します add fire poli=net nat=enhanced int=vlan1 gblint=ppp0 add fire poli=net nat=enhanced int=ppp1 gblint=ppp0 18. DHCP サーバ機能を有効化します ena dhcp 19. DHCP ポリシー base を作成します オプションとしてサブネット :255.255.255.0 ゲートウェイ :192.168.10.1 DNS サーバアドレス :192.168.10.1 を配布するよう設定します cre dhcp poli=base lease=7200 add dhcp poli=base subnet=255.255.255.0 add dhcp poli=base router=192.168.10.1 dnss=192.168.10.1 20. DHCP レンジ lan を作成します 192.168.10.10 から 254 までの 245 個を配布するよう設定します cre dhcp range=lan poli=base ip=192.168.10.10 num=245-5 -

21. 暗号化に使用する事前共有鍵を設定します cre enco key=1 type=gene value="secret-ab" cre enco key=2 type=gene value="secret-ac" Note create enco key コマンドはコンフィングファイルには保存されず 装置内に別途保存されます 22. ルータ間で鍵交換を行うための Isakmp ポリシーを定義します 暗号化プロトコルには 3DES を指定してます ( それぞれ 2 行に分かれていますが 1 行で入力します ) cre isakmp poli="ike_ab" peer=172.16.0.2 key=1 sendn=true encalg=3desouter hashalg=sha group=2 cre isakmp poli="ike_ac" peer=172.16.0.3 key=2 sendn=true encalg=3desouter hashalg=sha group=2 Note 3DES ではなく DES を使用する場合は encalg パラメータの値を des に変更します 23. IPsecSA を生成するための SA スペックとバンドル SA スペックを定義します 暗号化プロトコルには 3DES を指定しています cre ipsec sas=1 keyman=isakmp prot=esp encalg=3desouter hashalg=sha cre ipsec bundle=1 keyman=isakmp string="1" Note 3DES ではなく DES を使用する場合は encalg パラメータの値を des に変更します 24. Isakmp パケットを透過するための IPsec ポリシー isa を定義します cre ipsec poli="isa" int=ppp1 ac=permit lport=500 rport=500 transport=udp 25. ルーター B の LAN と VPN を行うため ルーター B 向けの IPsec ポリシー vpn_ab を定義します lad を 0.0.0.0 とする事で送信元 IP にかかわらず 宛先 IP アドレスのみを条件にポリシーが適用されます cre ipsec poli="vpn_ab" int=ppp1 ac=ipsec keyman=isakmp bundle=1 peer=172.16.0.2 set ipsec poli="vpn_ab" lad=0.0.0.0 rad=192.168.20.0 rma=255.255.255.0-6 -

26. ルーター C の LAN と VPN を行うため ルーター C 向けの IPsec ポリシー vpn_ac を定義します lad を 0.0.0.0 とする事で送信元 IP にかかわらず 宛先 IP アドレスのみを条件にポリシーが適用されます cre ipsec poli="vpn_ac" int=ppp1 ac=ipsec keyman=isakmp bundle=1 peer=172.16.0.3 set ipsec poli="vpn_ac" lad=0.0.0.0 rad=192.168.30.0 rma=255.255.255.0 27. インターネット向け通信を平文で透過するための IPsec ポリシー inet を定義します cre ipsec poli="inet" int=ppp0 ac=permit 28. IPsec モジュール Isakmp モジュールを有効化します ena ipsec ena isakmp 29. Security Officer レベルのユーザーで再ログインを行います login コマンドを実行するとパスワード入力を求められますので 1 で設定したパスワードを入力します login secoff 30. セキュリティモードへ移行します ena sys sec 31. 設定内容を router.cfg という名前で保存し 起動時に読み込まれるよう設定します cre con=router.cfg set con=router.cfg ルーター A の設定は以上です - 7 -

ルーター B ルーター C(AR260S V2) の設定 < 手順 1> IP アドレスを自動取得するよう設定した PC を接続し Web ブラウザを起動します Web ブラウザから http://192.168.1.1/ を開くとユーザー名 パスワードを求められますのでユーザー名 manager パスワード friend を入力すると 次の画面が表示されます 次に 左側のメニューから [LAN]-[IP] を選択します [IP アドレス ] を 192.168.20.1 ( ルーター C は 192.168.30.1) に変更して [ 適用 ] を押します - 8 -

[ 適用 ] を押した後 1 分ほどお待ち頂き PC を再起動します PC が起動完了したら 再度 Web ブラウザを起動して http://192.168.20.1/ ( ルーター C は http://192.168.30.1/) を開きます < 手順 2> 左側のメニューから [LAN]-[DHCP] を選択し [ 開始 IP アドレス ] を 192.168.20.223 から 192.168.20.10( ルーター C は 192.168.30.10) に変更します [ プライマリ DNS サーバ ] を 192.168.10.1 に変更して [ 適用 ] を押します - 9 -

< 手順 3> 左側のメニューから [WAN]-[WAN] を選択します [WAN 設定 ] の [ 接続モード ] に PPPoE を選択し [ デフォルトゲートウェイ ] を pppoe0 とします pppoe0 の [ ユーザ名 ][ パスワード ] に CUG サービスから提供された内容を入力します [ クランプ値 ] を 40 から 120 に変更して [ 適用 ] を押します その他のパラメータは 初期状態のままで問題ございません - 10 -

< 手順 4> 左側のメニューから [ ファイアウォール /NAT]-[ ファイアウォール ] を選択します [pppoe0(wan)] タブを開き [ アクセスリスト設定 ] に次の設定を行います [ 方向 ] Inbound [ 動作 ] 通過 [ 優先度 ] 1 [ 送信元 ]-[ タイプ ] すべて [ 宛先 ]-[ タイプ ] サブネット [ サブネット ] 192.168.20.0( ルーター C の場合 192.168.30.0) [ マスク ] 255.255.255.0 [ 送信元ポート ] すべて [ 宛先ポート ] すべて [ プロトコル ] すべて [ ログ ] 無効 設定が完了したら [ 追加 ] を押します - 11 -

< 手順 5> 左側のメニューから [VPN]-[VPN 接続 ] を選択し [VPN 接続設定 ] を次の内容で設定します [ ポリシー名 ] vpn 有効 [ キープ SA] 無効 [DF ビット設定 ] クリア [ ローカルセキュアグループ ]-[ 種類 ] サブネット [ アドレス ] 192.168.20.0( ルーター C の場合は 192.168.30.0) [ マスク ] 255.255.255.0 [ リモートセキュアグループ ]-[ 種類 ] すべて [ ローカルゲートウェイ ] pppoe0 [ リモートゲートウェイ ]-[ 種類 ] IP アドレス [IP アドレス ] 172.16.0.1 [ 内部 NAT] 無効 [ フェーズ 2 ローカル ID] 空欄 ファームウェアバージョンが 2.0.0 の場合は [ キープアライブ (DPD)] という項目も表示されますが 無効 に設定してください - 12 -

次に [IKE 設定 ] の設定を行います [IKE 交換モード ] メイン [ 事前共有鍵 ] secret-ab( ルーター C の場合 secret-ac) [IKE 暗号化 / 認証アルゴリズム ] 3DES & SHA1-DH2 [ 有効期限 ] 3600 秒 (1 時間 ) Note IKE 暗号化 / 認証アルゴリズムに 3DES ではなく DES を使用する場合 DES & SHA1-DH2 を選択します 次に [IPsec 設定 ] を設定して [ 追加 ] を押します [IPsec 暗号化 / 認証アルゴリズム ] Strong Encryption & Authentication(ESP 3DES HMAC SHA1) [PFS グループ ] なし [ 有効期限 ] 3600 秒 (1 時間 ) Note IPsec 暗号化 / 認証アルゴリズムに 3DES ではなく DES を使用する場合 Encryption & Authentication(ESP DES HMAC SHA1) を選択します - 13 -

< 手順 6> 画面左上の [ 設定保存 ] を押します 設定保存ボタン下の 設定が保存されていません という表示が消えれば設定完了です 設定例は以上です - 14 -

AR550S の設定内容まとめ add user=secoff password=secoff priv=sec cre ppp=0 over=eth0-any set ppp=0 over=eth0-any user=user1@example password=password iprequest=on lqr=off bap=off echo=on cre ppp=1 over=eth0-any set ppp=1 over=eth0-any user=router1 password=password lqr=off bap=off echo=on ena ip ena ip remote add ip int=vlan1 ip=192.168.10.1 mask=255.255.255.0 add ip int=ppp0 ip=0.0.0.0 add ip int=ppp1 ip=172.16.0.1 mask=255.255.255.255 add ip rou=0.0.0.0 mask=0.0.0.0 int=ppp0 next=0.0.0.0 add ip rou=172.16.0.2 mask=255.255.255.255 int=ppp1 next=0.0.0.0 add ip rou=172.16.0.3 mask=255.255.255.255 int=ppp1 next=0.0.0.0 add ip rou=192.168.20.0 mask=255.255.255.0 int=ppp1 next=0.0.0.0 add ip rou=192.168.30.0 mask=255.255.255.0 int=ppp1 next=0.0.0.0 add ip dns int=ppp0 ena ip dnsrelay ena fire cre fire poli=net ena fire poli=net icmp_f=unreach,ping dis fire poli=net identproxy add fire poli=net int=vlan1 type=private add fire poli=net int=ppp0 type=public add fire poli=net int=ppp1 type=private add fire poli=net nat=enhanced int=vlan1 gblint=ppp0 add fire poli=net nat=enhanced int=ppp1 gblint=ppp0 ena dhcp cre dhcp poli=base lease=7200 add dhcp poli=base subnet=255.255.255.0 add dhcp poli=base router=192.168.10.1 dnss=192.168.10.1 cre dhcp range=lan poli=base ip=192.168.10.10 num=245 # cre enco key=1 type=gene value="secret-ab" # cre enco key=2 type=gene value="secret-ac" cre isakmp poli="ike_ab" peer=172.16.0.2 key=1 sendn=true encalg=3desouter hashalg=sha group=2 cre isakmp poli="ike_ac" peer=172.16.0.3 key=2 sendn=true encalg=3desouter hashalg=sha group=2 cre ipsec sas=1 keyman=isakmp prot=esp encalg=3desouter hashalg=sha cre ipsec bundle=1 keyman=isakmp string="1" cre ipsec poli="isa" int=ppp1 ac=permit lport=500 rport=500 transport=udp cre ipsec poli="vpn_ab" int=ppp1 ac=ipsec keyman=isakmp bundle=1 peer=172.16.0.2 set ipsec poli="vpn_ab" lad=0.0.0.0 rad=192.168.20.0 rma=255.255.255.0 cre ipsec poli="vpn_ac" int=ppp1 ac=ipsec keyman=isakmp bundle=1 peer=172.16.0.3 set ipsec poli="vpn_ac" lad=0.0.0.0 rad=192.168.30.0 rma=255.255.255.0 cre ipsec poli="inet" int=ppp0 ac=permit ena ipsec ena isakmp # login secoff # ena sys sec - 15 -