IPIP(Si-RGX)

Similar documents
IPIP(Si-RG)

IPSEC(Si-RGX)

IPSEC(Si-RG)

インターネットVPN_IPoE_IPv6_fqdn

技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続

Si-R/Si-R brin シリーズ設定例

クラウド接続 「Windows Azure」との接続

Managed Firewall NATユースケース

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置

第1回 ネットワークとは

Microsoft PowerPoint - Amazon VPCとのVPN接続.pptx

MR1000 コマンド設定事例集

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク

FW Migration Guide(ipsec2)

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール

PowerPoint Presentation

FW Migration Guide(ipsec1)

IPCOMとWindows AzureのIPsec接続について

EPSRスーパーループプリベンション(SLP) ネットワーク

JANOG14-コンバージェンスを重視したMPLSの美味しい使い方

Microsoft Word - トンネル方式(3 UNI仕様書5.1版)_ _1910.doc

xr-set_IPsec_v1.3.0

Microsoft PowerPoint ppt [互換モード]

p_network-management_old-access_ras_faq_radius2.xlsx

Microsoft Azure AR4050S, AR3050S, AR2050V 接続設定例

マルチポイント GRE を介したレイヤ 2(L2omGRE)

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

Solution No アライドテレシスコア スイッチ SBx8100 シリーズで実現実現する WAN 型 u-vcf ソリューション 主な目的 複数ロケーションのネットワークを一極集中管理したい ネットワーク管理 / 運用機構の集約によりランニングコストを抑制したい 各ロケーシ

ディストリビューションスイッチ AT-x600シリーズで実現するエンタープライズ・認証検疫ネットワーク

SGX808 IPsec機能

IP.dvi

インターネット お客様環境 回線終端装置 () 61.xxx.yyy.9 (PPPoE) 61.xxx.yyy.10 (Ethernet) 61.xxx.yyy.11 Master 61.xxx.yyy.12 Backup

IPv4

untitled

PowerPoint プレゼンテーション

Managed UTM NG例

FutureNet NXR,WXR シリーズ設定例集

Inter-IX IX/-IX 10/21/2003 JAPAN2003 2

なお ここでは ECL2.0 のロジカルネットワークを下記のような設定で作成しております お客さまの NW 構成に応じて適宜 アドレスを変更してください ロジカルネットワーク1( インターネット側 ) サブネット名 :sub-nw-inet 01 ネットワークアドレス : /

Si-R30コマンドリファレンス

VLAN.dvi

Juniper Networks Corporate PowerPoint Template

NGN IPv6 ISP接続<トンネル方式>用 アダプタガイドライン概要

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応

L2TP_IPSec-VPN設定手順書_

はじめに はじめに 本設定事例集では UNIVERGE WA シリーズの設定事例について説明しています ルータと組み合わせて使用する構成では UNIVERGE IX2000/IX3000 シリーズの設定例を記載しています 各コマンドの詳細については コマンドリファレンスや機能説明書をご参照下さい 本

FutureNet NXR,WXR シリーズ設定例集

AP-700/AP-4000 eazy setup

Agenda IPv4 over IPv6 MAP MAP IPv4 over IPv6 MAP packet MAP Protocol MAP domain MAP domain ASAMAP ASAMAP 2

PIM-SSMマルチキャストネットワーク

なって削除されるが invalid-route-reactivateオプションをonで指定している場合 優先度が高い経路が消滅したときに無効になっていたRIP 由来の経路を再有効化する [ ノート ] スタティック経路の優先度は10000で固定である invalid-route-reactivate

ワイヤレスアダプタ / ワイヤレス VPN ルータ UNIVERGE WA シリーズ 設定事例集第 8.1a 版 ( ソフトウェア Ver8.1 対応 ) ご注意ご使用の前にこのマニュアルをよくお読みの上で 正しくお使いください お読みになったあとは いつでもご覧になれる場所に必ず保管してください

目次 1. はじめに 想定接続例 IPsec 接続確認機器 必要な情報と構成図 ( 例 ) 通信不可の場合のご注意点 IDCF クラウドコンソールでの作業手順 VyOS マシン

OS5.2_SSLVPN設定手順書

untitled

リング型IPカメラ監視ソリューション

Microsoft Word - (修正)101.BLU-103のVoIP設定方法.docx

IP... 2 IP... 2 IP... 2 IP... 2 VLAN... 3 IP ADD IP IPADDRESS... 5 DELETE IP... 7 PING SETIP SHOW IP IP CentreCOM FS9

コア・スイッチAT-SBx908シリーズとデータセンタースイッチAT-DC2552XSシリーズで実現する10Gデータセンターネットワーク

アライドテレシス コア・スイッチ AT-x900 シリーズ とディストリビューションスイッチ AT-x600 シリーズ で実現するOSPFv3/OSPFv2 & RIP/RIPng デュアルスタック ・ ネットワーク

VPN の IP アドレス

untitled

VyOSでのIPsecサイト間VPN接続ガイド

インターフェイスの高度な設定

対応するospf configure refreshコマンドまたはbgp configure refreshコマンドが実行されるようにした - 置き換え先のコマンド群にshow status ospfコマンドまたはshow status bgpコマンドが含まれていても ospf configure

アライドテレシス コア・スイッチ SwitchBlade x908 / x900シリーズとディストリビューションスイッチ x600シリーズで実現するIPv4/v6 デュアルスタック・リングネットワーク

帯域を測ってみよう (適応型QoS/QoS連携/帯域検出機能)

RT107eセミナー用資料

migrating_to_2-node_cluster_flyer.ps

conf_example_260V2_inet_snat.pdf

リング型IPカメラ監視ソリューション(マルチキャスト編)

Technical Information 文書番号 SYMC-SBG タイトル IPMI/iDRAC による情報採取方法 対象機器 Symantec Messaging Gateway 8300 Series ソフトウェアバージョン - 文書作成日 2011/2/22 最終更新日

Si-R30コマンドリファレンス

untitled

ict2-.key

Microsoft PowerPoint - ie ppt

パススルー IPSecトンネル インターフェイスに AVC トラフィックを有効に する 回避策

SRX License

PowerPoint プレゼンテーション

QOS.dvi

SCREENOS NAT ScreenOS J-Series(JUNOS9.5 ) NAT ScreenOS J-Series(JUNOS9.5 ) NAT : Destination NAT Zone NAT Pool DIP IF NAT Pool Egress IF Loopback Grou

Web 認証拡張機能簡易ドキュメント

IPMATE1600RD.book

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 9 日ネットワールド 新規 I

てくろぐ・セレクト「自宅でもIIJをつかってみませんか?」

Microsoft Word - VPNConnectionInstruction-rev1.3.docx

スライド 1

Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR /

スライド 1

FUJITSU Cloud Service for OSS プライベート接続 サービス仕様書

IPSEC-VPN IPsec(Security Architecture for Internet Protocol) IP SA(Security Association, ) SA IKE IKE 1 1 ISAKMP SA( ) IKE 2 2 IPSec SA( 1 ) IPs

アライドテレシス ディストリビューションスイッチ x610シリーズで実現するVRF-Lite + Tagging + EPSR for x610

dovpn-set-v100

IIJ Technical WEEK SEILシリーズ開発動向:IPv6対応の現状と未来

FUJITSU Network Si-R Si-R Gシリーズ トラブルシューティング

FutureNet NXR,WXR シリーズ設定例集

Transcription:

技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 tunnel) Si-R でトンネリングすることで以下の構成が可能になります 拠点からフレッツ VPN プライオを経由して センターから一元的にインターネットアクセスする 拠点からフレッツ VPN プライオを経由して センターの複数セグメントと通信を行う [ 対象機種と版数 ] Si-R GX500 V1.05 以降 Si-R G シリーズ V4.05 以降 [ 設定内容 ] Si-R GX( センター ) の GigaEthernet 1/3 を WAN 側 GigeEthernet 1/5 を LAN 側とします Si-R G( 拠点 ) の ether 1 1 を WAN 側 ether 2 1-4 を LAN 側とします WAN(Si-R) 側に 192.168.10.2/24 192.168.11.2/24 192.168.12.2/24 を割り当てるとします WAN(CPE) 側に 192.168.10.1/24 192.168.11.1/24 192.168.12.1/24 を割り当てるとします LAN 側に 172.16.1.254/24 172.16.2.254/24 172.16.3.254/24 を割り当てるとします IP over IP tunnel で拠点間を接続します WAN 側の MTU を 1444 とします インターネット 172.16.1.1/24 Center Ether 2 1-4 172.16.1.254/24 C P E O N U Ether 1 1 192.168.10.2/24 フレッツ VPN プライオ 172.16.2.254/24 192.168.11.2/24 Ether 1 1 Ether 2 1-4 O N U O N U C P E C P E Ether 1 1 192.168.12.2/24 kyotena kyotenb Ether 2 1-4 172.16.3.254/24 1

[ 設定例 ] Center 設定例 ip route 172.16.2.0 255.255.255.0 tunnel 1 ip route 172.16.3.0 255.255.255.0 tunnel 2 ip route 192.168.11.0 255.255.255.0 192.168.10.1 ip route 192.168.12.0 255.255.255.0 192.168.10.1 ip route 0.0.0.0 0.0.0.0 172.16.1.1 ipinip propagate-tos enable ipinip tunnel-profile IPIP_PROF_1 source address 192.168.10.2 destination address 192.168.11.2 ipinip fragment pre set mtu 1444 set mss auto ipinip tunnel-profile IPIP_PROF_2 source address 192.168.10.2 destination address 192.168.12.2 ipinip fragment pre set mtu 1444 set mss auto interface GigaEthernet 1/3 channel-group 3 interface GigaEthernet 1/5 channel-group 5 interface Port-channel 3 ip address 192.168.10.2 255.255.255.0 mtu 1444 interface Port-channel 5 ip address 172.16.1.254 255.255.255.0 interface Tunnel 1 ip unnumbered port-channel 5 tunnel mode ipinip tunnel-profile IPIP_PROF_1 interface Tunnel 2 ip unnumbered port-channel 5 tunnel mode ipinip tunnel-profile IPIP_PROF_2 end 2

kyotena 設定例 ether 1 1 vlan untag 1 ether 2 1-4 vlan untag 2 lan 0 mtu 1444 lan 0 ip address 192.168.11.2/24 3 lan 0 ip route 0 192.168.10.0/24 192.168.11.1 1 1 lan 0 vlan 1 lan 1 ip address 172.16.2.254/24 3 lan 1 vlan 2 remote 0 name Center remote 0 mtu 1424 remote 0 ap 0 datalink type ip remote 0 ap 0 tunnel local 192.168.11.2 remote 0 ap 0 tunnel remote 192.168.10.2 remote 0 ip route 0 default 1 60 remote 0 ip msschange 1384 time zone 0900 consoleinfo autologout 1h telnetinfo autologout 10m 3

kyotenb 設定例 ether 1 1 vlan untag 1 ether 2 1-4 vlan untag 2 lan 0 mtu 1444 lan 0 ip address 192.168.12.2/24 3 lan 0 ip route 0 192.168.10.0/24 192.168.12.1 1 1 lan 0 vlan 1 lan 1 ip address 172.16.3.254/24 3 lan 1 vlan 2 remote 0 name Center remote 0 mtu 1424 remote 0 ap 0 datalink type ip remote 0 ap 0 tunnel local 192.168.12.2 remote 0 ap 0 tunnel remote 192.168.10.2 remote 0 ip route 0 default 1 60 remote 0 ip msschange 1384 time zone 0900 consoleinfo autologout 1h telnetinfo autologout 10m 4

解説 Center 設定解説 ip route 172.16.2.0 255.255.255.0 tunnel 1 ip route 172.16.3.0 255.255.255.0 tunnel 2 #kyotena の LAN 向けの Static 経路を設定します # 172.16.2.0 : 宛先ネットワークです # 255.255.255.0 : マスクです # tunnel 1: ネクストホップです #kyotenb の LAN 向けの Static 経路を設定します # 172.16.3.0 : 宛先ネットワークです # 255.255.255.0 : マスクです # tunnel 2: ネクストホップです ip route 192.168.11.0 255.255.255.0 192.168.10.1 ip route 192.168.12.0 255.255.255.0 192.168.10.1 #kyotena の WAN 側向けの Static 経路を設定します # 192.168.11.0 : 宛先ネットワークです # 255.255.255.0 : マスクです # 192.168.10.1: ネクストホップです #kyotenb の WAN 側向けの Static 経路を設定します # 192.168.12.0 : 宛先ネットワークです # 255.255.255.0 : マスクです # 192.168.10.1: ネクストホップです ip route 0.0.0.0 0.0.0.0 172.16.1.1 # インターネット向けの Static 経路を設定します # 172.16.1.1 : ネクストホップです ipinip propagate-tos enable #IPinIP カプセリングで ToS を反映します ipinip tunnel-profile IPIP_PROF_1 #kyotena 宛の IPinIP プロファイルを設定します source address 192.168.10.2 destination address 192.168.11.2 # 192.168.10.2: 送信元アドレスです # 192.168.11.2: 送信先アドレスです ipinip fragment pre #IPinIP カプセリングする際のフラグメントを pre に設定します set mtu 1444 #MTU 長を 1444 に設定します set mss auto #MSS 値をオートに設定します 5

ipinip tunnel-profile IPIP_PROF_2 #kyotenb 宛の IPinIP プロファイルを設定します source address 192.168.10.2 destination address 192.168.12.2 # 192.168.10.2: 送信元アドレスです # 192.168.12.2: 送信先アドレスです ipinip fragment pre #IPinIP カプセリングする際のフラグメントを pre に設定します set mtu 1444 #MTU 長を 1444 に設定します set mss auto #MSS 値をオートに設定します interface GigaEthernet 1/3 #WAN 側のインタフェース設定をします channel-group 3 # チャネルグループ 3 を割り当てます interface GigaEthernet 1/5 #LAN 側のインタフェース設定をします channel-group 5 # チャネルグループ 5 を割り当てます interface Port-channel 3 #WAN 側のポートチャネルの設定をします ip address 192.168.10.2 255.255.255.0 #WAN 側の IP アドレスを設定します # 192.168.10.2 : WAN 側の IP アドレスです # 255.255.255.0 : WAN 側のマスクです mtu 1444 #MTU 長を 1444byte に設定します 6

interface Port-channel 5 #LAN 側のポートチャネルの設定をします ip address 172.16.1.254 255.255.255.0 #LAN 側の IP アドレスを設定します # 172.16.1.254 : LAN 側の IP アドレスです # 255.255.255.0 : LAN 側のマスクです interface Tunnel 1 #kyotena 側のトンネル設定をします ip unnumbered port-channel 5 # 送信元としてポートチャネル 5 を使用します tunnel mode ipinip tunnel-profile IPIP_PROF_1 # 使用する IPinIP トンネルプロファイルの設定をします interface Tunnel 2 #kyotenb 側のトンネル設定をします ip unnumbered port-channel 5 # 送信元としてポートチャネル 5 を使用します tunnel mode ipinip tunnel-profile IPIP_PROF_2 # 使用する IPinIP トンネルプロファイルの設定をします end 7

解説 kyotena 設定解説 ether 1 1 vlan untag 1 #ether1 1 ポートを Tag なし VLAN1 に設定します ether 2 1-4 vlan untag 2 #ether2 1-4 ポートを Tag なし VLAN2 に設定します lan 0 mtu 1444 #MTU 長を 1444 に設定します lan 0 ip address 192.168.11.2/24 3 #WAN 側 IP アドレスを設定します # 192.168.11.2/24 : WAN 側の IP アドレス / マスクです # 3: ブロードキャストアドレスのタイプ 通常は 3 で構いません lan 0 ip route 0 192.168.10.0/24 192.168.11.1 1 1 #Center 向けの Static 経路を設定します # 192.168.10.0/24 : 宛先ネットワーク / マスクです # 192.168.11.1 : ネクストホップです # 1 : metric 値 通常は 1 で構いません # 1 : distance 値 通常は 1 で構いません lan 0 vlan 1 #VLAN ID と lan 定義番号の関連付けを行います lan 1 ip address 172.16.2.254/24 3 #LAN 側 IP アドレスを設定します # 172.16.2.254/24 : LAN 側の IP アドレス / マスクです # 3: ブロードキャストアドレスのタイプ 通常は 3 で構いません lan 1 vlan 2 #VLAN ID と lan 定義番号の関連付けを行います remote 0 name Center #Center 向けの IP インターフェースの名前 ( 任意 ) を設定します remote 0 mtu 1424 #MTU 長を 1424byte に設定します remote 0 ap 0 datalink type ip # パケット転送方法として IP を設定します remote 0 ap 0 tunnel local 192.168.11.2 remote 0 ap 0 tunnel remote 192.168.10.2 #IPIP トンネルの送信元 / 送信先アドレスの設定をします remote 0 ip route 0 default 1 60 #Center 向きにデフォルトルートを設定します remote 0 ip msschange 1384 #MSS 書き換えの設定をします 8

time zone 0900 # タイムゾーンを設定します 通常はこのままで構いません consoleinfo autologout 1h telnetinfo autologout 10m # シリアルコンソール TELNET コネクションの入出力がない場合のコネクション切断時間を設定します 通常はこの値で構いません 9

解説 kyotenb 設定解説 ether 1 1 vlan untag 1 #ether1 1 ポートを Tag なし VLAN1 に設定します ether 2 1-4 vlan untag 2 #ether2 1-4 ポートを Tag なし VLAN2 に設定します lan 0 mtu 1444 #MTU 長を 1444 に設定します lan 0 ip address 192.168.12.2/24 3 #WAN 側 IP アドレスを設定します # 192.168.12.2/24 : WAN 側の IP アドレス / マスクです # 3: ブロードキャストアドレスのタイプ 通常は 3 で構いません lan 0 ip route 0 192.168.10.0/24 192.168.12.1 1 1 #Center 向けの Static 経路を設定します # 192.168.10.0/24 : 宛先ネットワーク / マスクです # 192.168.12.1 : ネクストホップです # 1 : metric 値 通常は 1 で構いません # 1 : distance 値 通常は 1 で構いません lan 0 vlan 1 #VLAN ID と lan 定義番号の関連付けを行います lan 1 ip address 172.16.3.254/24 3 #LAN 側 IP アドレスを設定します # 172.16.3.254/24 : LAN 側の IP アドレス / マスクです # 3: ブロードキャストアドレスのタイプ 通常は 3 で構いません lan 1 vlan 2 #VLAN ID と lan 定義番号の関連付けを行います remote 0 name Center #Center 向けのインターフェースの名前 ( 任意 ) を設定します remote 0 mtu 1424 #MTU 長を 1424byte に設定します remote 0 ap 0 datalink type ip # パケット転送方法として IP を設定します remote 0 ap 0 tunnel local 192.168.12.2 remote 0 ap 0 tunnel remote 192.168.10.2 #IPsIP トンネルの送信元 / 送信先アドレスの設定をします remote 0 ip route 0 default 1 60 #Center 向きにデフォルトルートを設定します remote 0 ip msschange 1384 #MSS 書き換えの設定をします 10

time zone 0900 # タイムゾーンを設定します 通常はこのままで構いません consoleinfo autologout 1h telnetinfo autologout 10m # シリアルコンソール TELNET コネクションの入出力がない場合のコネクション切断時間を設定します 通常はこの値で構いません 11