IPSEC(Si-RG)

Similar documents
IPIP(Si-RG)

IPSEC(Si-RGX)

IPIP(Si-RGX)

インターネットVPN_IPoE_IPv6_fqdn

Si-R/Si-R brin シリーズ設定例

技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続

クラウド接続 「Windows Azure」との接続

MR1000 コマンド設定事例集

SGX808 IPsec機能

xr-set_IPsec_v1.3.0

FUJITSU Network Si-R Si-R Gシリーズ トラブルシューティング

Microsoft PowerPoint - Amazon VPCとのVPN接続.pptx

dovpn-set-v100

IPCOMとWindows AzureのIPsec接続について

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (

帯域を測ってみよう (適応型QoS/QoS連携/帯域検出機能)

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応

IPsec徹底入門

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA

Microsoft Azure AR4050S, AR3050S, AR2050V 接続設定例

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線

Microsoft Word - VPNConnectionInstruction-rev1.3.docx

第1回 ネットワークとは

Microsoft PowerPoint - IPsec徹底入門.ppt

conf_example_260V2_260V2_550S_inet+cug_IPsec.pdf

目次 1. はじめに 想定接続例 IPsec 接続確認機器 必要な情報と構成図 ( 例 ) 通信不可の場合のご注意点 IDCF クラウドコンソールでの作業手順 VyOS マシン

VyOSでのIPsecサイト間VPN接続ガイド

Microsoft Word - トンネル方式(3 UNI仕様書5.1版)_ _1910.doc

Si-R180 ご利用にあたって

IPSEC-VPN IPsec(Security Architecture for Internet Protocol) IP SA(Security Association, ) SA IKE IKE 1 1 ISAKMP SA( ) IKE 2 2 IPSec SA( 1 ) IPs

Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR /

パススルー IPSecトンネル インターフェイスに AVC トラフィックを有効に する 回避策

FW Migration Guide(ipsec1)

橡sirahasi.PDF

FUJITSU Network Si-R Si-Rシリーズ Si-R240B ご利用にあたって

FW Migration Guide(ipsec2)

改訂履歴 版番号改訂日 改訂者 改訂内容 年 月 29 日ネットワールド 新規. 206 年 5 月 3 日ネットワールド. はじめに 章の対象外構成で動的 IP アドレスを使用した構成の VPN レスポンダー を VPN イニシエーター に変更. はじめに 章の対象外構成に MP LS

Managed Firewall NATユースケース

なって削除されるが invalid-route-reactivateオプションをonで指定している場合 優先度が高い経路が消滅したときに無効になっていたRIP 由来の経路を再有効化する [ ノート ] スタティック経路の優先度は10000で固定である invalid-route-reactivate

FUJITSU Network Si-R Si-Rシリーズ トラブルシューティング

改訂履歴 版番号改訂日改訂者改訂内容 年 月 29 日ネットワールド 新規 I

p_network-management_old-access_ras_faq_radius2.xlsx

3. ルータと各種機器の 2 点間接続 Web ブラウザで閲覧できる管理画面から 個々のルータに対して設定を行った後 最も基本的な 2 点間 VPN 接続について検証した 暗号化する通信路の端点にある機器によって接続方法が異なるので 3 つに分けて検証結果を述べる 1) ルータとルータの接続構築した

Configuring VPN from Proventia M Series Appliance to Cisco PIX 515E

PFU VPNサービス for NIFTY Cloud サービス仕様書 2.0版.doc

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc

LAN

PowerPoint Presentation

ホワイトクラウド ASPIRE IPsec VPN 接続構成ガイド ASA5515 を用いた接続構成例 ソフトバンク株式会社

FUJITSU Network Si-R Si-RシリーズSi-R220C ご利用にあたって

目次 1. はじめに 接続設定例 ~ 基本的な設定 ~ ネットワーク構成 接続条件 XR の設定... 5 パケットフィルタ設定 VPN Client の設定 仮共有鍵の設定... 7

マークについて 本文中では マークについて 次のように表記しています メモ 知っていると便利なことや 補足を記載しています 商標について Brother ロゴはブラザー工業株式会社の登録商標です ブラザー製品および関連資料等に記載されている社名及び商品名はそれぞれ各社の商標または登録商標です 01

VPN の IP アドレス

FutureNet NXR,WXR設定例集

Solution No アライドテレシスコア スイッチ SBx8100 シリーズで実現実現する WAN 型 u-vcf ソリューション 主な目的 複数ロケーションのネットワークを一極集中管理したい ネットワーク管理 / 運用機構の集約によりランニングコストを抑制したい 各ロケーシ

2. 機能 ( 標準サポートプロトコル ) NTT ドコモの Android スマートフォン / タブレットでは標準で対応している VPN プロトコルがあります 本章では 動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-to-

はじめに はじめに 本設定事例集では UNIVERGE WA シリーズの設定事例について説明しています ルータと組み合わせて使用する構成では UNIVERGE IX2000/IX3000 シリーズの設定例を記載しています 各コマンドの詳細については コマンドリファレンスや機能説明書をご参照下さい 本

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク

Real4Dumps Real4dumps - Real Exam Dumps for IT Certification Exams

FutureNet NXR,WXR シリーズ設定例集


(Microsoft Word - \225\333\216\347\203}\203j\203\205\203A\203\213.doc)

PowerPoint プレゼンテーション

リモートアクセス型L2TP+IPsec VPN

シナリオ:サイトツーサイト VPN の設定

IPMATE1600RD.book

Microsoft PowerPoint ppt [互換モード]

2. 機能 ( 標準サポートプロトコル ) SECURITY for Biz 対応スマートフォンでは標準で対応している VPN プロトコルがあります 本章では NTT ドコモで動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-t

ます Cisco ISR シリーズにて本構成が実現可能なハードウェア / ソフトウェアの組み合わせは下記にな ります 本社 Cisco Easy VPN サーバ機能およびスモールオフィスの Cisco Easy VPN リモート 機能ともに提供が可能になります プラットホーム T トレイン メイント

改訂履歴 版番号改訂日改訂者改訂内容 年 3 月 3 日ネットワールド 新規 I

untitled

ワイヤレスアダプタ / ワイヤレス VPN ルータ UNIVERGE WA シリーズ 設定事例集第 8.1a 版 ( ソフトウェア Ver8.1 対応 ) ご注意ご使用の前にこのマニュアルをよくお読みの上で 正しくお使いください お読みになったあとは いつでもご覧になれる場所に必ず保管してください

CS-SEIL-510/C コマンドリファレンス

FutureNet NXR,WXR 設定例集

YMS-VPN1_User_Manual

411NCCfiÁ‘W2_I

PowerPoint Presentation

L2TP_IPSec-VPN設定手順書_

はじめに IRASⅡ(IPsec Remote Access ServiceⅡ) は インターネット暗号化技術により お客様ネットワークにセキュアなリモ-トアクセス環境を提供いたします IRASⅡハードウェアクライアントでは Cisco Systems の IOS ルータ機能を利用します 本マニュア

適応型セキュリティ アプライ アンスの設定

NATディスクリプタ機能

EPSRスーパーループプリベンション(SLP) ネットワーク

MR1000 Webリファレンス

リモート アクセス IPSec VPN

USAGI IPv6 神田充 USAGI/ 東芝研究開発センター

InfoPrint SP 8200使用説明書(5. ネットワークのセキュリティ強化)

Cisco Security Device Manager サンプル設定ガイド

VPN とは? VPNとは共有ネットワーク上にプライベートネットワークを構築すること またはそのための技術 仮想的な専用線のように利用できることから Virtual( 仮想的 ) なPrivate Network( 専用線 ) と呼ぶ 最近ではインターネットを専用線のように利用する技術として注目され

Microsoft PowerPoint ISC203(印刷版).ppt

情報通信の基礎

Dynamic VPN Dynamic VPN IPSec VPN PC SRX IPSec VPN SRX PC IPSec 2 Copyright 2010 Juniper Networks, Inc.

Microsoft Word - r0703.doc

NTMobile SIP 1 SIP Session Initiation Protocol IP IP NAT Network Address Translation NTMobile Network Traversal with Mobility NTMobile RST Relay Serve

試験問題での表記規格 標準の名称験午前Ⅱ 問題文中で共通に使用される表記ルール 各問題文中に注記がない限り, 次の表記ルールが適用されているものとする. JIS Q 9001 JIS Q JIS Q JIS Q JIS Q JIS Q 2700

リモートアクセス型L2TP+IPsec VPN 設定例

目次 1. 本書の目的 3 2. ハードウェア構成 ハードウェアスペック デバイス情報 HA 構成 通信フロー図 Cisco VPN Client について IPsec トンネリング設定 IPsec-VPN 接

IPv4

conf_example_260V2_inet_snat.pdf

SFTPサーバー作成ガイド

Transcription:

技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 IPsec tunnel) Si-R でトンネリングすることで以下の構成が可能になります 拠点からフレッツ VPN プライオを経由して センターから一元的にインターネットアクセスする 拠点からフレッツ VPN プライオを経由して センターの複数セグメントと通信を行う [ 対象機種と版数 ] Si-R G シリーズ V4.05 以降 [ 設定内容 ] Si-R G の ether 1 1 を WAN 側 ether 2 1-4 を LAN 側とします WAN(Si-R) 側に 192.168.10.2/24 192.168.11.2/24 192.168.12.2/24 を割り当てるとします WAN(CPE) 側に 192.168.10.1/24 192.168.11.1/24 192.168.12.1/24 を割り当てるとします LAN 側に 172.16.1.254/24 172.16.2.254/24 172.16.3.254/24 を割り当てるとします IPsec tunnel で拠点間を接続します WAN 側の MTU を 1444 とします インターネット 172.16.1.1/24 Center Ether 2 1-4 172.16.1.254/24 C P E O N U Ether 1 1 192.168.10.2/24 フレッツ VPN プライオ 172.16.2.254/24 192.168.11.2/24 Ether 1 1 Ether 2 1-4 O N U O N U C P E C P E Ether 1 1 192.168.12.2/24 kyotena kyotenb Ether 2 1-4 172.16.3.254/24 1

[ 設定例 ] sir-key には IPsec 鍵を設定してください Center 設定例 ether 2 1 vlan untag 2 ether 2 2 vlan untag 2 ether 2 3 vlan untag 2 ether 2 4 vlan untag 2 lan 0 ip address 192.168.10.2/24 3 lan 0 ip route 0 192.168.11.0/24 192.168.10.1 1 1 lan 0 ip route 1 192.168.12.0/24 192.168.10.1 1 1 lan 1 ip address 172.16.1.254/24 3 lan 1 ip route 0 default 172.16.1.1 1 1 remote 0 name kyotena remote 0 ap 0 ike shared key text sir-key remote 0 ap 0 tunnel local 192.168.10.2 remote 0 ap 0 tunnel remote 192.168.11.2 remote 0 ap 0 sessionwatch address 172.16.1.254 172.16.2.254 remote 0 ip route 0 172.16.2.0/24 1 60 remote 1 name kyotenb remote 1 mtu 1374 remote 1 ap 0 datalink type ipsec remote 1 ap 0 keep connect remote 1 ap 0 ipsec type ike remote 1 ap 0 ipsec ike protocol esp remote 1 ap 0 ipsec ike encrypt aes-cbc-128 remote 1 ap 0 ipsec ike auth hmac-sha1 remote 1 ap 0 ike shared key text sir-key remote 1 ap 0 ike proposal 0 encrypt aes-cbc-128 remote 1 ap 0 ike proposal 0 hash hmac-sha1 remote 1 ap 0 tunnel local 192.168.10.2 remote 1 ap 0 tunnel remote 192.168.12.2 remote 1 ap 0 sessionwatch address 172.16.1.254 172.16.3.254 remote 1 ip route 0 172.16.3.0/24 1 60 remote 1 ip msschange 1334 2

kyotena 設定例 ether 2 1 vlan untag 2 ether 2 2 vlan untag 2 ether 2 3 vlan untag 2 ether 2 4 vlan untag 2 lan 0 ip address 192.168.11.2/24 3 lan 0 ip route 0 192.168.10.0/24 192.168.11.1 1 1 lan 1 ip address 172.16.2.254/24 3 remote 0 name Center remote 0 ap 0 ike shared key text sir-key remote 0 ap 0 tunnel local 192.168.11.2 remote 0 ap 0 tunnel remote 192.168.10.2 remote 0 ap 0 sessionwatch address 172.16.2.254 172.16.1.254 remote 0 ip route 0 default 1 60 3

kyotenb 設定例 ether 2 1 vlan untag 2 ether 2 2 vlan untag 2 ether 2 3 vlan untag 2 ether 2 4 vlan untag 2 lan 0 ip address 192.168.12.2/24 3 lan 0 ip route 0 192.168.10.0/24 192.168.12.1 1 1 lan 1 ip address 172.16.3.254/24 3 remote 0 name Center remote 0 ap 0 ike shared key text sir-key remote 0 ap 0 tunnel local 192.168.12.2 remote 0 ap 0 tunnel remote 192.168.10.2 remote 0 ap 0 sessionwatch address 172.16.3.254 172.16.1.254 remote 0 ip route 0 default 1 60 4

解説 Center 設定解説 #ether1 1 ポートを Tag なし VLAN1 に設定します ether 2 1-4 vlan untag 2 #ether2 1-4 ポートを Tag なし VLAN2 に設定します #MTU 長を 1444 に設定します lan 0 ip address 192.168.10.2/24 3 #WAN 側 IP アドレスを設定します # 192.168.10.2/24 : WAN 側の IP アドレス / マスクです lan 0 ip route 0 192.168.11.0/24 192.168.10.1 1 1 lan 0 ip route 1 192.168.12.0/24 192.168.10.1 1 1 #kyotena 向けの Static 経路を設定します # 192.168.11.0/24 : 宛先ネットワーク / マスクです # 192.168.10.1 : ネクストホップです # 1 : metric 値 通常は 1 で構いません # 1 : distance 値 通常は 1 で構いません #kyotenb 向けの Static 経路を設定します # 192.168.12.0/24 : 宛先ネットワーク / マスクです # 192.168.10.1 : ネクストホップです # 1 : metric 値 通常は 1 で構いません # 1 : distance 値 通常は 1 で構いません lan 1 ip address 172.16.1.254/24 3 #LAN 側 IP アドレスを設定します # 172.16.1.254/24 : LAN 側の IP アドレス / マスクです lan 1 ip route 0 default 172.16.1.1 1 1 # インターネット向けの Static 経路を設定します # 172.16.1.1 : ネクストホップです # 1 : metric 値 通常は 1 で構いません # 1 : distance 値 通常は 1 で構いません remote 0 name kyotena #kyotena 向けの IPsec インターフェースの名前 ( 任意 ) を設定します #MTU 長を 1374byte に設定します 5

# パケット転送方法として IPsec を設定します # 常時接続します #IPsec 情報のタイプに IPsec 自動鍵交換 (IKE Version1) を設定します # 自動鍵交換用 IPsec 情報のセキュリティプロトコルに ESP( 暗号 ) を設定します # 自動鍵交換用 IPsec 情報の暗号情報に AES128 ビットを設定します # 自動鍵交換用 IPsec 情報の認証情報に SHA1 を設定します remote 0 ap 0 ike shared key text sir-key #IKE セッション確立時の共有鍵 (Pre-shared key) を設定します #IKE セッション用暗号情報の暗号アルゴリズムに AES128 ビットを設定します #IKE セッション用の認証情報に SHA1 を設定します remote 0 ap 0 tunnel local 192.168.10.2 remote 0 ap 0 tunnel remote 192.168.11.2 #IPsec トンネルの送信元 / 送信先アドレスの設定をします remote 0 ap 0 sessionwatch address 172.16.1.254 172.16.2.254 # 接続先セッション監視の設定をします # 172.168.1.254 : ICMP ECHO パケットの送信元 IP アドレスです # 172.168.2.254 : ICMP ECHO パケットの宛先 IP アドレスです remote 0 ip route 0 172.16.2.0/24 1 60 #kyotena 向きに Static ルートを設定します #MSS 書き換えの設定をします remote 1 name kyotenb #kyotena 向けの IPsec インターフェースの名前 ( 任意 ) を設定します remote 1 mtu 1374 #MTU 長を 1374byte に設定します remote 1 ap 0 datalink type ipsec # パケット転送方法として IPsec を設定します remote 1 ap 0 keep connect # インターネットへ常時接続します 6

remote 1 ap 0 ipsec type ike #IPsec 情報のタイプに IPsec 自動鍵交換 (IKE Version1) を設定します remote 1 ap 0 ipsec ike protocol esp # 自動鍵交換用 IPsec 情報のセキュリティプロトコルに ESP( 暗号 ) を設定します remote 1 ap 0 ipsec ike encrypt aes-cbc-128 # 自動鍵交換用 IPsec 情報の暗号情報に AES128 ビットを設定します remote 1 ap 0 ipsec ike auth hmac-sha1 # 自動鍵交換用 IPsec 情報の認証情報に SHA1 を設定します remote 1 ap 0 ike shared key text sir-key #IKE セッション確立時の共有鍵 (Pre-shared key) を設定します remote 1 ap 0 ike proposal 0 encrypt aes-cbc-128 #IKE セッション用暗号情報の暗号アルゴリズムに AES128 ビットを設定します remote 1 ap 0 ike proposal 0 hash hmac-sha1 #IKE セッション用の認証情報に SHA1 を設定します remote 1 ap 0 tunnel local 192.168.10.2 remote 1 ap 0 tunnel remote 192.168.12.2 #IPsec トンネルの送信元 / 送信先アドレスの設定をします remote 1 ap 0 sessionwatch address 172.16.1.254 172.16.3.254 # 接続先セッション監視の設定をします # 172.168.1.254 : ICMP ECHO パケットの送信元 IP アドレスです # 172.168.3.254 : ICMP ECHO パケットの宛先 IP アドレスです remote 1 ip route 0 172.16.3.0/24 1 60 #kyotenb 向きに Static ルートを設定します remote 1 ip msschange 1334 #MSS 書き換えの設定をします # タイムゾーンを設定します 通常はこのままで構いません # シリアルコンソール TELNET コネクションの入出力がない場合のコネクション切断時間を設定します 通常はこの値で構いません 7

解説 kyotena 設定解説 #ether1 1 ポートを Tag なし VLAN1 に設定します ether 2 1-4 vlan untag 2 #ether2 1-4 ポートを Tag なし VLAN2 に設定します #MTU 長を 1444 に設定します lan 0 ip address 192.168.11.2/24 3 #WAN 側 IP アドレスを設定します # 192.168.11.2/24 : WAN 側の IP アドレス / マスクです lan 0 ip route 0 192.168.10.0/24 192.168.11.1 1 1 #Center 向けの Static 経路を設定します # 192.168.10.0/24 : 宛先ネットワーク / マスクです # 192.168.11.1 : ネクストホップです # 1 : metric 値 通常は 1 で構いません # 1 : distance 値 通常は 1 で構いません lan 1 ip address 172.16.2.254/24 3 #LAN 側 IP アドレスを設定します # 172.16.2.254/24 : LAN 側の IP アドレス / マスクです remote 0 name Center #Center 向けの IPsec インターフェースの名前 ( 任意 ) を設定します #MTU 長を 1374byte に設定します # パケット転送方法として IPsec を設定します # インターネットへ常時接続します #IPsec 情報のタイプに IPsec 自動鍵交換 (IKE Version1) を設定します # 自動鍵交換用 IPsec 情報のセキュリティプロトコルに ESP( 暗号 ) を設定します # 自動鍵交換用 IPsec 情報の暗号情報に AES128 ビットを設定します 8

# 自動鍵交換用 IPsec 情報の認証情報に SHA1 を設定します remote 0 ap 0 ike shared key text sir-key #IKE セッション確立時の共有鍵 (Pre-shared key) を設定します #IKE セッション用暗号情報の暗号アルゴリズムに AES128 ビットを設定します #IKE セッション用の認証情報に SHA1 を設定します remote 0 ap 0 tunnel local 192.168.11.2 remote 0 ap 0 tunnel remote 192.168.10.2 #IPsec トンネルの送信元 / 送信先アドレスの設定をします remote 0 ap 0 sessionwatch address 172.16.2.254 172.16.1.254 # 接続先セッション監視の設定をします # 172.168.2.254 : ICMP ECHO パケットの送信元 IP アドレスです # 172.168.1.254 : ICMP ECHO パケットの宛先 IP アドレスです remote 0 ip route 0 default 1 60 #Center 向きにデフォルトルートを設定します #MSS 書き換えの設定をします # タイムゾーンを設定します 通常はこのままで構いません # シリアルコンソール TELNET コネクションの入出力がない場合のコネクション切断時間を設定します 通常はこの値で構いません 9

解説 kyotenb 設定解説 #ether1 1 ポートを Tag なし VLAN1 に設定します ether 2 1-4 vlan untag 2 #ether2 1-4 ポートを Tag なし VLAN2 に設定します #MTU 長を 1444 に設定します lan 0 ip address 192.168.12.2/24 3 #WAN 側 IP アドレスを設定します # 192.168.12.2/24 : WAN 側の IP アドレス / マスクです lan 0 ip route 0 192.168.10.0/24 192.168.12.1 1 1 #Center 向けの Static 経路を設定します # 192.168.10.0/24 : 宛先ネットワーク / マスクです # 192.168.12.1 : ネクストホップです # 1 : metric 値 通常は 1 で構いません # 1 : distance 値 通常は 1 で構いません lan 1 ip address 172.16.3.254/24 3 #LAN 側 IP アドレスを設定します # 172.16.3.254/24 : LAN 側の IP アドレス / マスクです remote 0 name Center #Center 向けの IPsec インターフェースの名前 ( 任意 ) を設定します #MTU 長を 1374byte に設定します # パケット転送方法として IPsec を設定します # インターネットへ常時接続します #IPsec 情報のタイプに IPsec 自動鍵交換 (IKE Version1) を設定します # 自動鍵交換用 IPsec 情報のセキュリティプロトコルに ESP( 暗号 ) を設定します # 自動鍵交換用 IPsec 情報の暗号情報に AES128 ビットを設定します 10

# 自動鍵交換用 IPsec 情報の認証情報に SHA1 を設定します remote 0 ap 0 ike shared key text xx sir-key #IKE セッション確立時の共有鍵 (Pre-shared key) を設定します #IKE セッション用暗号情報の暗号アルゴリズムに AES128 ビットを設定します #IKE セッション用の認証情報に SHA1 を設定します remote 0 ap 0 tunnel local 192.168.12.2 remote 0 ap 0 tunnel remote 192.168.10.2 #IPsec トンネルの送信元 / 送信先アドレスの設定をします remote 0 ap 0 sessionwatch address 172.16.3.254 172.16.1.254 # 接続先セッション監視の設定をします # 172.168.3.254 : ICMP ECHO パケットの送信元 IP アドレスです # 172.168.1.254 : ICMP ECHO パケットの宛先 IP アドレスです remote 0 ip route 0 default 1 60 #Center 向きにデフォルトルートを設定します #MSS 書き換えの設定をします # タイムゾーンを設定します 通常はこのままで構いません # シリアルコンソール TELNET コネクションの入出力がない場合のコネクション切断時間を設定します 通常はこの値で構いません 11