モバイルWi-FiルーターとARファミリの設定例

Similar documents
リモートアクセス型L2TP+IPsec VPN

リモートアクセス型L2TP+IPsec VPN 設定例

Soliton Net’Attest EPS + AR router series L2TP+IPsec RADIUS 設定例

リモートアクセス型L2TP+IPsec VPN 設定例

リモートアクセス型L2TP+IPsec VPN

conf_example_260V2_260V2_550S_inet+cug_IPsec.pdf

AR415S/AR550S/AR560S/AR570SとWindows Azure 仮想ネットワークのIPsec接続設定例

pppoe_inet_vx811r.doc

IPsec RADIUS + ワンタイムパスワード設定例

Net'Attest EPS設定例

iPhone/iPad/Android(TM) とベリサイン アイデンティティプロテクション(VIP)エンタープライズゲートウェイとの組み合わせによるL2TP+IPsecのワンタイムパスワード設定例

conf_example_260V2_inet_snat.pdf

Solution No アライドテレシスコア スイッチ SBx8100 シリーズで実現実現する WAN 型 u-vcf ソリューション 主な目的 複数ロケーションのネットワークを一極集中管理したい ネットワーク管理 / 運用機構の集約によりランニングコストを抑制したい 各ロケーシ

_mokuji_2nd.indd

IPMATE1600RD.book

GRE.dvi

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc

Soliton Net’Attest EPS + AT-TQ2400 series WPA/WPA2-Enterprise EAP-PEAP/TLS 設定例

IPSEC(Si-RG)

通信確保と衛星電話実習 ( 業務調整員 ) 参考資料 ワイドスター Ⅱ を活用したデータ通信に関する簡易説明書 第 1.0 版 平成 2 4 年 3 月株式会社 NTTドコモ関西支社法人営業部ソリューションビジネス部 Copyright 2012 NTT docomo Inc. All Rights

インターネットVPN_IPoE_IPv6_fqdn

eo 光ベーシックルータ (BAR1G01) 取扱説明書 (Ver1.0) 1 目次 1. 設定画面を開く ステータス画面で接続状態を確認する 基本設定 インターネット接続設定 DHCPサーバー機能設定 IPアドレ

目次 1 はじめに <データ通信のご利用にあたって>( 必ずお読みください ) ご利用イメージ インターネット接続 衛星端末に接続してインターネットを利用する 接続手順

アライドテレシスコア スイッチ SBx8100 シリーズで実現する Solution No AMF-WAN ソリューション (AMF multi-interface interface & management of 120 node) 主な目的 複数の拠点間を繋ぐ大規模ネ

サザンクロスルータシステム AR415S ファームウェアリリースノート Ver Ver から Ver の変更点 以下のとおり機能追加 機能改善が行われました 1. 本バージョンで追加された追加された機能 IPv6 o

Microsoft Azure AR4050S, AR3050S, AR2050V 接続設定例

AR410 V2 取扱説明書

IPSEC(Si-RGX)

ディストリビューションスイッチ AT-x600シリーズで実現するエンタープライズ・認証検疫ネットワーク

本製品に接続された端末の IPv6 情報が表示されます 端末に割り当てられた IPv6 アドレス IPv6 アドレスを取得した端末の MAC アドレスが確認できます 注意 : 本ページに情報が表示されるのは本製品が 上位から IPv6 アドレスを取得した場合のみとなります DDNSサービス :DDN

クラウド接続 「Windows Azure」との接続

別紙 1 サザンクロスルータシステム AR415S ファームウェアリリースノート Version Ver 以下のとおり機能追加 機能改善が行われました 1. 本バージョンで追加された機能 (1)DISABLE SWITCH PORT コマンドのLINKパラメーター

はじめに IRASⅡ(IPsec Remote Access ServiceⅡ) は インターネット暗号化技術により お客様ネットワークにセキュアなリモ-トアクセス環境を提供いたします IRASⅡハードウェアクライアントでは Cisco Systems の IOS ルータ機能を利用します 本マニュア

目次 1ファームウェアインストーラーについて ファームウェアインストーラーの動作 ダウンロードモジュール ファームウェアインストーラーの動作環境 ファームウェアインストーラーのインストール アンインストール... 4

スライド 1

スライド 1

xr-set_IPsec_v1.3.0

Microsoft Word - ibaqs-setup2.doc

制改定等の履歴 制改版年月版数記事 平成 27 年 10 月 1.0 版初版制定

Microsoft Word - AR415Sリリースノート(Ver ).doc

技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続

SGX808 IPsec機能

IPCOMとWindows AzureのIPsec接続について

目次 ファームウェアインストーラーについて... 3.ファームウェアインストーラーの動作 ダウンロードモジュール ファームウェアインストーラーの動作環境 ファームウェアインストーラーのインストール アンインストール バージョンアップ...

SMA GW 設置ガイド STEP1. 準備する 1-1 梱包内容の確認 1-4 RTC 用バックアップ電池を取り付ける RTC 用 バックアップ電池 RTC 用 バックアップ電池ソケット 以下のものが含まれていることをご確認ください 刻印表示があるプラス面を上向きにして バックアップ電池 SMA-

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接

wdr7_dial_man01_jpn.indd

dovpn-set-v100

eo光ベーシックルーター(BAR100M01)_1904

【ドコモあんしんスキャン】サービスマニュアル

IPIP(Si-RG)

Net'Attest EPS設定例

Si-R/Si-R brin シリーズ設定例

Cisco Security Device Manager サンプル設定ガイド

インターネット お客様環境 回線終端装置 () 61.xxx.yyy.9 (PPPoE) 61.xxx.yyy.10 (Ethernet) 61.xxx.yyy.11 Master 61.xxx.yyy.12 Backup

Microsoft Word - AR415Sリリースノート(Ver ).doc

スライド 1

なって削除されるが invalid-route-reactivateオプションをonで指定している場合 優先度が高い経路が消滅したときに無効になっていたRIP 由来の経路を再有効化する [ ノート ] スタティック経路の優先度は10000で固定である invalid-route-reactivate

モバイルリモートアクセス ドコモモデル 接続方法のご案内

Master'sONEセキュアモバイル定額通信サービス(MF120)設定手順書(Ver1_2).doc

CentreCOM AR450S 取扱説明書

WLX302 取扱説明書

IPIP(Si-RGX)

5. モデムや ONU CTU の電源を入れます 無線親機の電源はまだ入れないでください 6. モデムや ONU CTU が完全に起動し ランプが正常点灯した後に無線親機の電源を入れます 7. 無線親機が完全に起動し ランプが正常点灯することを確認します 8. ブラウザを開いてインターネットに接続で

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール

Microsoft Word - ID32.doc

スマホ利用型ビジネスフォン 簡易設定マニュアル

Master'sONEセキュアモバイル定額通信サービス(MF120)設定手順書(Ver1_2).doc

MC3000一般ユーザ利用手順書

novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN で接続した端末で WEB ブラウザを起動します

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

FutureNet MR-250/F ユーザーズマニュアル

モバイル統合アプリケーション 障害切り分け手順書

PowerPoint プレゼンテーション

601HW ユーザーガイド

VoIP-TA 取扱説明書 追加・修正についての説明資料

FW Migration Guide(ipsec1)

PLC-Remote取扱説明書

Pocket WiFi LTE (GL04P) ソフトウェア更新マニュアル パソコン ipad 編 Version2 10

GenieATM 6300-T / 6200-T シリーズ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からロ

WeChat 認証ベースのインターネット アクセス

1 はじめに VPN 機能について Windows 端末の設定方法 VPN 設定手順 接続方法 ios 端末の設定方法 VPN 設定画面の呼び出し VPN に関する設定

インターネット・メールのご利用手引き

untitled

AP-700/AP-4000 eazy setup

SRX License

GL04P ソフトウェア更新マニュアル パソコン・iPad編 ver.2.10

Microsoft Word - GXS?C?“?^?[?l?b?gVPN?T?[?r?X?N?‰?C?A?“?g?A?N?Z?X?Z?b?g?A?b?v?K?C?h GXS-V docx

コア・スイッチAT-SBx908シリーズとデータセンタースイッチAT-DC2552XSシリーズで実現する10Gデータセンターネットワーク

2. 機能 ( 標準サポートプロトコル ) NTT ドコモの Android スマートフォン / タブレットでは標準で対応している VPN プロトコルがあります 本章では 動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-to-

ND-22846(J)

PowerPoint Presentation

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (

FW Migration Guide(ipsec2)

ネットワーク設定マニュアル(Admint BOX編)Version.1.2

SoftBank 304HW 取扱説明書

次 はじめに ブラウザーサポート デフォルトのIPアドレスについて

目次 改訂履歴... はじめに... IPsec-VPN 設定.... ユーザ ユーザグループの作成..... ユーザの作成..... ユーザグループの作成.... ファイアウォールアドレスの作成.... VPN ウィザードの作成 VPN フェーズ 設定変更 ファイアウォール

【ドコモあんしんスキャン】サービスマニュアル

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 3 日ネットワールド 新規 I

Transcription:

モバイル Wi-Fi ルーターと AR ファミリの設定例 2012/9/4 アライドテレシス株式会社 Copyright 2012 Allied Telesis K.K. All Rights Reserved.

目次 1. 移動体データ通信サービスをデータ通信で利用するメリット 2. VPN ルーターと組み合わせられる移動体通信端末の種類 3. 設定例モバイル Wi-Fi ルーターを用いた VPN のバックアップ構成設定例 メインアクセスラインとしてモバイル Wi-Fi ルーターを用いた VPN 構成設定例 Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 2

移動体データ通信サービスをデータ通信でご利用いただく際は "USB 型のデーター通信端末やいわゆる " モバイル Wi-Fi ルーター " を使用することができます 本資料はモバイル Wi-Fi ルーターを AR ファミリと組み合わせてご利用になる際の構成例と設定例についてご紹介しています この組み合わせにより AR ファミリの幅広い機種で 移動体データ通信サービスをご利用いただくことが可能となります モバイルWi-Fiルーターとは? LTE/3G 等の移動体データ通信回線とWi-Fiのインターフェースを持ち Wi-Fiに対応したタブレット等の端末を移動体データ通信回線へ接続することができます ルーターとしての機能を持ち クレードルにEthernetインターフェースを備えたものもあります Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 3

1. 移動体データ通信サービスをデータ通信で利用するメリット 移動体データ通信サービス 価格 : 1,500 円 / 月より 1 通信帯域 : 7.2M( ベストエフォート ) 設置場所 : サービスエリア内はどこでも 光ファイーバー系データ通信サービス 価格 : 通信帯域 : 4,095 円 / 月より 2 100M( ベストエフォート ) 設置場所 : ファイバーの敷設エリア 移動体データー通信サービスを選択することで 設置場所の自由度が高く ランニングコストの安いアクセス手段を利用することが可能です Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 4 1 FOMA 定額データープランスタンダードバリュー +mopera U スタンダード 2 OCN 光 with フレッツ フレッツ光ライト プラン

2. " モバイル Wi-Fi ルーター " VS "USB 型データ通信端末 " 移動体データ通信サービスをデータ通信で利用するには モバイル Wi-Fi ルーター または USB 型データ端末 のどちらかを使用する必要がございます ここでは それぞれのメリット デメリットについて解説します モバイル WiFi ルーター USB 端末 メリット Ethernet に接続可能であるため VPN ルーターの機種が限定されない ファームウェアの対応も不要 VPN ルーターとモバイル Wi-Fi ルーター間を 100 メートルまで延長可能 電波環境の良い場所を選択してモバイル Wi-Fi ルーター設置可能 デメリット NAT を経由するため RIP や OSPF マルチキャストなど使用できないプロトコルがある モバイル WiFi ルーターを使用するための電源確保が必要 メリット NAT を経由しないので使用可能なプロトコルの制限がない USB 端末専用の電源が不要 デメリット 接続可能な VPN ルーターが USB をサポートしたものに限定される ファームウェアの対応も必要 VPN ルーターと USB 端末間の接続ケーブル長が 5 メートルに制限される Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 5

バックアップ構成の設定例 Copyright 2012 Allied Telesis K.K. All Rights Reserved.

構成概要 本資料では モバイル Wi-Fi ルーターを AR ファミリに接続し 有線回線のバックアップ構成を行う設定方法をご紹介します モバイル Wi-Fi ルーターの設定方法については ご使用のモバイル Wi-Fi ルーターのマニュアルをご参照下さい 本構成について拠点 A の AR ファミリと拠点 B の AR ファミリを IPsec を使って VPN 接続します 拠点 A の AR ファミリと拠点 B の AR ファミリを IPsec を使って VPN 接続します 拠点 A の AR ファミリの ETH0 インターフェースへは有線回線を接続します 拠点 A の AR ファミリの ETH1 インターフェースにモバイル Wi-Fi ルーターを接続します LTE/3G 回線から付与される IP アドレスはモバイル Wi-Fi ルーターで使用します 拠点 A の有線回線の PPP 切断検知時に LTE/3G 回線側へ VPN 接続を切り替えます 拠点 A の有線回線の PPP 接続回復時に VPN 接続を有線回線側に切替え LTE/3G 回線側の VPN 接続を切断します Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 7

構成図 拠点 A 拠点 B ETH0:ISP より PPPoE で割当 ETH1:192.168.13.254 VLAN1:192.168.10.1 メイン VPN ETH0:172.0.0.1 VLAN1:192.168.20.1 AR560S インターネット AR560S モバイル Wi-Fi ルーター ETH:192.168.13.1 LTE/3G:ISP より割当 LTE/3G LTE/3G ネットワークネットワーク バックアップ VPN Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 8

拠点 A のパラメーター 本資料では以下のパラメータでの設定例をご紹介します AR ファミリの基本設定 モバイルWi-Fiルーターの基本設定 (NTT docomo BF-01Dの工場出荷時設定 ) WAN 側 ETH0のIPアドレス ISPよりPPPoEにて割り当て Internet(3G/HSPA/LTE) 接続方式 mopera U WAN 側 ETH1のIPアドレス 192.168.13.254 APN( 接続先 ) mopera.net LAN 側 VLAN1のIPアドレス 192.168.10.1 PIN ( 未入力 ) IKEフェーズ1の認証方式 事前共有鍵 (pre-shared key) 国際ローミング ( 未チェック ) 事前共有鍵 (pre-shared key) secret( 文字列 ) 認証方式 自動認証 LOCAL-ID DPD による死活監視 NAT-Traversal のネゴシエーション ROUTER-A 行う 行う DNS( ネーム ) サーバアドレスプライマリー :( 未入力 ) セカンダリー :( 未入力 ) MTU 値 1500バイト LAN LAN 側 IPアドレス IPアドレス :192.168.13.1 サブネットマスク :255.255.255.0 DHCPサーバ機能チェック : 使用する割り当てIPアドレス 192.168.13.2から64 台アドレス変換 アドレス変換 破棄パケットのログ出力 チェック : 使用する 192.168.13.2から64 台 Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 9

拠点 B のパラメーター 本資料では以下のパラメータでの設定例をご紹介します AR ファミリの基本設定 WAN 側 ETH0 の IP アドレス ISP より PPPoE にて 172.0.0.1 を割り当て LAN 側 VLAN1 の IP アドレス 192.168.20.1 IKE フェーズ 1 の認証方式 事前共有鍵 (pre-shared key) 事前共有鍵 (pre-shared key) secret( 文字列 ) DPD による死活監視 行う NAT-Traversal のネゴシエーション 行う Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 10

ルーターの設定 以下の手順でルーターの設定をおこないます 1. 拠点 A の AR ファミリ 2. 拠点 B の AR ファミリ 拠点 A のモバイル Wi-Fi ルーターは デフォルトのまま設定変更を行わずに使用します ただし セキュリティのリスクがありますので 管理者のパスワード等は必要に応じて変更の上 ご利用ください Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 11

AR ファミリの設定 工場出荷時設定の CLI のログイン ID/PW は下記の通りです ID : manager PW : friend 本資料は AR550S/AR560S/AR570S に適応可能です 各設定画面のパラメータ詳細については ユーザーマニュアルや設定例をご参照ください http://www.allied-telesis.co.jp/support/list/router/ar560s/docs/index.html Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 12

拠点 A の AR ファミリの設定 Security Officer レベルユーザーの作成および鍵の作成 1. セキュリティーモードで各種設定を行うことのできる Security Officer レベルのユーザー secoff を作成します PW は secoff とします ADD USER=secoff PASSWORD=secoff PRIVILEGE=SECURITYOFFICER 2. ISAKMP 用の事前共有鍵 (pre-shared key) を作成します ここでは鍵番号を 1 番とし 鍵の値は secret という文字列で指定します (VPN クライアントにも同じ値を設定 ) CREATE ENCO KEY=1 TYPE=GENERAL VALUE="secret" Note セキュリティモードを使用しないと IPsec 機能で用いる鍵情報がルーターの再起動時に消去されます Note CREATE ENCO KEY コマンドは コンソール上でログインしている場合のみ有効なコマンドです そのため EDIT コマンド ( 内蔵スクリーンエディター ) などで設定スクリプトファイル (.CFG) にこのコマンドを記述しても無効になりますのでご注意ください Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 13

拠点 A の AR ファミリの設定 スクリプトファイルの生成 1. 有線回線経由での通信ができなくなったことを検知して経路を切り替えるスクリプトファイルを作成します ADD SCRIPT=PPPDOWN.SCP TEXT="ADD IP ROUTE=0.0.0.0 MASK=0.0.0.0 INT=ETH1 NEXT=192.168.13.1" ADD SCRIPT=PPPDOWN.SCP TEXT="RESET IPSEC POLI=VPN MAIN" ADD SCRIPT=PPPDOWN.SCP TEXT="RESET ISAKMP POLI=I" 2. 有線回線経由での通信が復旧したことを検知して経路を切り替えるスクリプトファイルを作成します ADD SCRIPT=PPPUP.SCP TEXT="DELETE IP ROUTE=0.0.0.0 MASK=0.0.0.0 INT=ETH1 NEXT=192.168.13.1" ADD SCRIPT=PPPUP.SCP TEXT="RESET IPSEC POLI=VPN BACKUP" ADD SCRIPT=PPPUP.SCP TEXT="RESET ISAKMP POLI=I" Note ADD SCRIPT コマンドは コンソールなどからログインした状態で コマンドラインから実行するコマンドです そのため EDIT コマンド ( 内蔵フルスクリーンエディター ) などを使って設定スクリプトファイル (.CFG) にこのコマンドを記述しても意図した結果にならない場合がありますのでご注意ください Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 14

拠点 A の AR ファミリの設定 PPP インターフェースの設定 1. WAN 側 Ethernet インターフェース (eth0) 上に PPP インターフェースを作成します OVER=eth0-XXXX の XXXX の部分には ISP から通知された PPPoE の サービス名 を記述します ISP から指定がない場合は どのサービス名タグでも受け入れられるよう ANY を設定します CREATE PPP=0 OVER=eth0-ANY 2. ISP から通知された PPP ユーザー名とパスワードを指定します LQR はオフにし 代わりに LCP Echo パケットを使って PPP リンクの状態を監視するようにします SET PPP=0 OVER=eth0-ANY IPREQ=ON USER=user@isp PASSWORD=isppasswd LQR=OFF ECHO=10 Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 15

拠点 A の AR ファミリの設定 IP と Firewall の設定 ENABLE IP ENABLE IP REMOTE ADD IP INT=PPP0 IP=0.0.0.0 MASK=0.0.0.0 ADD IP INT=VLAN1 IP=192.168.10.1 MASK=255.255.255.0 ADD IP INT=ETH1 IP=192.168.13.254 MASK=255.255.255.0 ADD IP ROU=0.0.0.0 MASK=0.0.0.0 INT=PPP0 NEXT=0.0.0.0 ENABLE FIREWALL CREATE FIREWALL POLICY="TEST" DISABLE FIREWALL POLICY="TEST" IDENTPROXY ENABLE FIREWALL POLICY="TEST" ICMP_F=UNRE,PING ADD FIREWALL POLICY="TEST" INT=VLAN1 TYPE=PRIVATE ADD FIREWALL POLICY="TEST" INT=PPP0 TYPE=PUBLIC ADD FIREWALL POLICY="TEST" INT=ETH1 TYPE=PUBLIC ADD FIREWALL POLI="TEST" NAT=ENHANCED INT=VLAN1 GBLIN=PPP0 ADD FIREWALL POLI="TEST" NAT=ENHANCED INT=VLAN1 GBLIN=ETH1 ADD FIREWALL POLI="TEST" RU=1 AC=NON INT=VLAN1 PROT=ALL IP=192.168.10.1 192.168.10.254 SET FIREWALL POLI="TEST" RU=1 REM=192.168.20.1 192.168.20.254 ADD FIREWALL POLI="TEST" RU=2 AC=NON INT=PPP0 PROT=ALL IP=192.168.10.1 192.168.10.254 ENC=IPS Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 16

拠点 A の AR ファミリの設定 IPsec の設定 CREATE ISAKMP POL="I" PE=172.0.0.1 MOD=AGGRESSIVE KEY=1 NATT=TRUE SET ISAKMP POL="I" SENDN=TRUE SET ISAKMP POL="I" DPDM=BOTH LOCALID="ROUTER A" ENABLE ISAKMP CREATE IPSEC SAS=1 KEY=ISAKMP PROT=ESP ENC=DES HASHA=SHA CREATE IPSEC BUND=1 KEY=ISAKMP STRING="1" CREATE IPSEC POL="ISA" INT=PPP0 AC=PERMIT SET IPSEC POL="ISA" LP=500 RP=500 TRA=UDP CREATE IPSEC POL="VPN MAIN" INT=PPP0 AC=IPSEC KEY=ISAKMP BUND=1 PEER=172.0.0.1 SET IPSEC POL="VPN MAIN" LAD=192.168.10.0 LMA=255.255.255.0 RAD=192.168.20.0 RMA=255.255.255.0 CREATE IPSEC POL="INET" INT=PPP0 AC=PERMIT CREATE IPSEC POL="ISA2" INT=ETH1 AC=PERMIT SET IPSEC POL="ISA2" LP=500 RP=500 TRA=UDP CREATE IPSEC POL="VPN BACKUP" INT=ETH1 AC=IPSEC KEY=ISAKMP BUND=1 PEER=172.0.0.1 SET IPSEC POL="VPN BACKUP" LAD=192.168.10.0 LMA=255.255.255.0 RAD=192.168.20.0 RMA=255.255.255.0 CREATE IPSEC POL="INET2" INT=ETH1 AC=PERMIT ENABLE IPSEC Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 17

拠点 A の AR ファミリの設定 Trigger の設定 ENABLE TRIGGER CREATE TRIGGER=1 INTERFACE=PPP0 EVENT=DOWN CP=LCP SCRIPT=PPPDOWN.SCP CREATE TRIGGER=2 INTERFACE=PPP0 EVENT=UP CP=LCP SCRIPT=PPPUP.SCP Security Officer としてログイン LOGIN secoff 動作モードをセキュリティーモードに切り替えます ENABLE SYSTEM SECURITY_MODE Note セキュリティーモードでは Security Officer レベルでの Telnet ログインが原則として禁止されています セキュリティーモードにおいて Security Officer レベルで Telnet ログインしたい場合は あらかじめ RSO(Remote Security Officer) の設定を行っておいてください Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 18

拠点 A の AR ファミリの設定 設定は以上です 設定内容をファイルに保存し SET CONFIG コマンドで起動時設定ファイルに指定します CREATE CONFIG=ROUTERA.CFG SET CONFIG=ROUTERA.CFG Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 19

拠点 B の AR ファミリの設定 つづいて 拠点 B の AR ファミリルーターの設定をおこないます Security Officer レベルユーザーの作成および鍵の作成 1. セキュリティーモードで各種設定を行うことのできる Security Officer レベルのユーザー secoff を作成します PW は secoff とします ADD USER=secoff PASSWORD=secoff PRIVILEGE=SECURITYOFFICER 2. ISAKMP 用の事前共有鍵 (pre-shared key) を作成します ここでは鍵番号を 1 番とし 鍵の値は secret という文字列で指定します (VPN クライアントにも同じ値を設定 ) CREATE ENCO KEY=1 TYPE=GENERAL VALUE="secret" Note セキュリティモードを使用しないと IPsec 機能で用いる鍵情報がルーターの再起動時に消去されます Note CREATE ENCO KEY コマンドは コンソール上でログインしている場合のみ有効なコマンドです そのため EDIT コマンド ( 内蔵スクリーンエディター ) などで設定スクリプトファイル (.CFG) にこのコマンドを記述しても無効になりますのでご注意ください Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 20

拠点 B の AR ファミリの設定 PPP インターフェースの設定 1. WAN 側 Ethernet インターフェース (eth0) 上に PPP インターフェースを作成します OVER=eth0-XXXX の XXXX の部分には ISP から通知された PPPoE の サービス名 を記述します ISP から指定がない場合は どのサービス名タグでも受け入れられるよう ANY を設定します CREATE PPP=0 OVER=eth0-ANY 2. ISP から通知された PPP ユーザー名とパスワードを指定します LQR はオフにし 代わりに LCP Echo パケットを使って PPP リンクの状態を監視するようにします SET PPP=0 OVER=eth0-ANY IPREQ=ON USER=user@isp PASSWORD=isppasswd LQR=OFF ECHO=10 Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 21

拠点 B の AR ファミリの設定 IP と Firewall の設定 ENABLE IP ENABLE IP REMOTE ADD IP INT=VLAN1 IP=192.168.20.1 ADD IP INT=PPP0 IP=172.0.0.1 MASK=255.255.255.255 ADD IP ROU=0.0.0.0 MASK=0.0.0.0 INT=PPP0 NEXT=0.0.0.0 ENABLE FIREWALL CREATE FIREWALL POLICY="TEST" DISABLE FIREWALL POLICY="TEST" IDENTPROXY ENABLE FIREWALL POLICY="TEST" ICMP_F=UNRE,PING ADD FIREWALL POLICY="TEST" INT=VLAN1 TYPE=PRIVATE ADD FIREWALL POLICY="TEST" INT=PPP0 TYPE=PUBLIC ADD FIREWALL POLI="TEST" NAT=ENHANCED INT=VLAN1 GBLIN=PPP0 ADD FIREWALL POLI="TEST" RU=1 AC=ALLO INT=PPP0 PROT=UDP PO=500 IP=172.0.0.1 GBLIP=172.0.0.1 GBLP=500 ADD FIREWALL POLI="TEST" RU=2 AC=ALLO INT=PPP0 PROT=UDP PO=4500 IP=172.0.0.1 GBLIP=172.0.0.1 GBLP=4500 ADD FIREWALL POLI="TEST" RU=4 AC=NON INT=PPP0 PROT=ALL IP=192.168.20.1 192.168.20.254 ENC=IPS ADD FIREWALL POLI="TEST" RU=3 AC=NON INT=VLAN1 PROT=ALL IP=192.168.20.1 192.168.20.254 SET FIREWALL POLI="TEST" RU=3 REM=192.168.10.1 192.168.10.254 Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 22

拠点 B の AR ファミリの設定 IPsec の設定 CREATE ISAKMP POL="I" PE=ANY MOD=AGGRESSIVE KEY=1 NATT=TRUE SET ISAKMP POL="I" SENDN=TRUE SET ISAKMP POL="I" DPDM=BOTH REMOTEID="ROUTER A" ENABLE ISAKMP CREATE IPSEC SAS=1 KEY=ISAKMP PROT=ESP ENC=DES HASHA=SHA CREATE IPSEC BUND=1 KEY=ISAKMP STRING="1" CREATE IPSEC POL="ISA" INT=PPP0 AC=PERMIT SET IPSEC POL="ISA" LP=500 RP=500 TRA=UDP CREATE IPSEC POL="VPN" INT=PPP0 AC=IPSEC KEY=ISAKMP BUND=1 PEER=DYNAMIC SET IPSEC POL="VPN" LAD=192.168.20.0 LMA=255.255.255.0 RAD=192.168.10.0 RMA=255.255.255.0 CREATE IPSEC POL="INET" INT=PPP0 AC=PERMIT CREATE IPSEC POL="NAT" INT=PPP0 AC=PERMIT SET IPSEC POL="NAT" LP=4500 TRA=UDP ENABLE IPSEC Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 23

拠点 B の AR ファミリの設定 Security Officer としてログイン LOGIN secoff 動作モードをセキュリティモードに切り替えます ENABLE SYSTEM SECURITY_MODE Note セキュリティーモードでは Security Officer レベルでの Telnet ログインが原則として禁止されています セキュリティーモードにおいて Security Officer レベルで Telnet ログインしたい場合は あらかじめ RSO(Remote Security Officer) の設定を行っておいてください Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 24

拠点 B の AR ファミリの設定 設定は以上です 設定内容をファイルに保存し SET CONFIG コマンドで起動時設定ファイルに指定します CREATE CONFIG=ROUTERB.CFG SET CONFIG=ROUTERB.CFG Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 25

アクセスラインとして LTE/3G 回線を使用する構成 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 26

構成概要 本資料では モバイル Wi-Fi ルーターを AR ファミリに接続し 有線回線のバックアップ構成を行う設定方法をご紹介します モバイル Wi-Fi ルーターの設定方法については ご使用のモバイル Wi-Fi ルーターのマニュアルをご参照下さい 本構成について 拠点 AのARファミリと拠点 BのARファミリをIPsecを使ってVPN 接続します 拠点 AのARファミリのETH0インターフェースにモバイルWi-Fiルーターを接続します LTE/3G 回線から付与されるIPアドレスはモバイルWi-Fiルーターで使用します Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 27

構成図 拠点 A 拠点 B ETH:192.168.13.1 LTE/3G:ISP より動的に割当 VPN ETH0:172.0.0.1 VLAN1:192.168.20.1 AR560S モバイル Wi-Fi ルーター LTE/3G LTE/3G ネットワークネットワーク インターネットインターネット AR560S ETH0: モバイル Wi-Fi ルーターより DHCP で割当 VLAN1:192.168.10.1 Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 28

拠点 A のパラメーター 本資料では以下のパラメータでの設定例をご紹介します AR ファミリの基本設定 WAN 側 ETH0 の IP アドレス LAN 側 VLAN1 の IP アドレス 192.168.10.1 IKE フェーズ 1 の認証方式 LTE/3G ルーターより DHCP にて割り当て 事前共有鍵 (pre-shared key) 事前共有鍵 (pre-shared key) secret( 文字列 ) モバイルWi-Fiルーターの基本設定 (NTT docomo BF-01Dの工場出荷時設定 ) Internet(3G/HSPA/LTE) 接続方式 APN( 接続先 ) mopera U mopera.net PIN ( 未入力 ) 国際ローミング ( 未チェック ) LOCAL-ID DPD による死活監視 NAT-Traversal のネゴシエーション ROUTER-A 行う 行う 認証方式 自動認証 DNS( ネーム ) サーバアドレス プライマリー :( 未入力 ) セカンダリー :( 未入力 ) MTU 値 1500バイト LAN LAN 側 IPアドレス IPアドレス :192.168.13.1 サブネットマスク :255.255.255.0 DHCPサーバ機能チェック : 使用する割り当てIPアドレス 192.168.13.2から64 台アドレス変換 アドレス変換 破棄パケットのログ出力 チェック : 使用する 192.168.13.2から64 台 Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 29

拠点 B のパラメーター 本資料では以下のパラメータでの設定例をご紹介します AR ファミリの基本設定 WAN 側 ETH0 の IP アドレス ISP より PPPoE にて 172.0.0.1 を割り当て LAN 側 VLAN1 の IP アドレス 192.168.20.1 IKE フェーズ 1 の認証方式 事前共有鍵 (pre-shared key) 事前共有鍵 (pre-shared key) secret( 文字列 ) DPD による死活監視 行う NAT-Traversal のネゴシエーション 行う Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 30

拠点 A の AR ファミリの設定 Security Officer レベルユーザーの作成および鍵の作成 1. セキュリティーモードで各種設定を行うことのできる Security Officer レベルのユーザー secoff を作成します PW は secoff とします ADD USER=secoff PASSWORD=secoff PRIVILEGE=SECURITYOFFICER 2. ISAKMP 用の事前共有鍵 (pre-shared key) を作成します ここでは鍵番号を 1 番とし 鍵の値は secret という文字列で指定します (VPN クライアントにも同じ値を設定 ) CREATE ENCO KEY=1 TYPE=GENERAL VALUE="secret" Note セキュリティモードを使用しないと IPsec 機能で用いる鍵情報がルーターの再起動時に消去されます Note CREATE ENCO KEY コマンドは コンソール上でログインしている場合のみ有効なコマンドです そのため EDIT コマンド ( 内蔵スクリーンエディター ) などで設定スクリプトファイル (.CFG) にこのコマンドを記述しても無効になりますのでご注意ください Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 31

拠点 A の AR ファミリの設定 IP と Firewall の設定 ENABLE IP ENABLE IP REMOTE ADD IP INT=VLAN1 IP=192.168.10.1 ADD IP INT=ETH1 IP=DHCP ENABLE FIREWALL CREATE FIREWALL POLICY="TEST" DISABLE FIREWALL POLICY="TEST" IDENTPROXY ENABLE FIREWALL POLICY="TEST" ICMP_F=UNRE,PING ADD FIREWALL POLICY="TEST" INT=VLAN1 TYPE=PRIVATE ADD FIREWALL POLICY="TEST" INT=ETH1 TYPE=PUBLIC ADD FIREWALL POLI="TEST" NAT=ENHANCED INT=VLAN1 GBLIN=ETH1 ADD FIREWALL POLI="TEST" RU=3 AC=NON INT=ETH1 PROT=ALL IP=192.168.10.1 192.168.10.254 ENC=IPS ADD FIREWALL POLI="TEST" RU=1 AC=NON INT=VLAN1 PROT=ALL IP=192.168.10.1 192.168.10.254 SET FIREWALL POLI="TEST" RU=1 REM=192.168.20.1 192.168.20.254 Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 32

拠点 A の AR ファミリの設定 IPsec の設定 CREATE ISAKMP POL="I" PE=172.0.0.1 MOD=AGGRESSIVE KEY=1 NATT=TRUE SET ISAKMP POL="I" SET ISAKMP POL="I" SENDN=TRUE SET ISAKMP POL="I" DPDM=BOTH LOCALID="ROUTER-A" ENABLE ISAKMP CREATE IPSEC SAS=1 KEY=ISAKMP PROT=ESP ENC=DES HASHA=SHA CREATE IPSEC BUND=1 KEY=ISAKMP STRING="1" CREATE IPSEC POL="ISA" INT=ETH1 AC=PERMIT SET IPSEC POL="ISA" LP=500 RP=500 TRA=UDP CREATE IPSEC POL="VPN-MAIN" INT=ETH1 AC=IPSEC KEY=ISAKMP BUND=1 PEER=172.0.0.1 SET IPSEC POL="VPN-MAIN" LAD=192.168.10.0 LMA=255.255.255.0 RAD=192.168.20.0 RMA=255.255.255.0 CREATE IPSEC POL="INET" INT=ETH1 AC=PERMIT ENABLE IPSEC Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 33

拠点 A の AR ファミリの設定 Security Officer としてログイン LOGIN secoff 動作モードをセキュリティモードに切り替えます ENABLE SYSTEM SECURITY_MODE Note セキュリティーモードでは Security Officer レベルでの Telnet ログインが原則として禁止されています セキュリティーモードにおいて Security Officer レベルで Telnet ログインしたい場合は あらかじめ RSO(Remote Security Officer) の設定を行っておいてください Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 34

拠点 A の AR ファミリの設定 設定は以上です 設定内容をファイルに保存し SET CONFIG コマンドで起動時設定ファイルに指定します CREATE CONFIG=ROUTERA.CFG SET CONFIG=ROUTERA.CFG Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 35

拠点 B の AR ファミリの設定 つづいて 拠点 B の AR ファミリルーターの設定をおこないます Security Officer レベルユーザーの作成および鍵の作成 1. セキュリティーモードで各種設定を行うことのできる Security Officer レベルのユーザー secoff を作成します PW は secoff とします ADD USER=secoff PASSWORD=secoff PRIVILEGE=SECURITYOFFICER 2. ISAKMP 用の事前共有鍵 (pre-shared key) を作成します ここでは鍵番号を 1 番とし 鍵の値は secret という文字列で指定します (VPN クライアントにも同じ値を設定 ) CREATE ENCO KEY=1 TYPE=GENERAL VALUE="secret" Note セキュリティモードを使用しないと IPsec 機能で用いる鍵情報がルーターの再起動時に消去されます Note CREATE ENCO KEY コマンドは コンソール上でログインしている場合のみ有効なコマンドです そのため EDIT コマンド ( 内蔵スクリーンエディター ) などで設定スクリプトファイル (.CFG) にこのコマンドを記述しても無効になりますのでご注意ください Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 36

拠点 B の AR ファミリの設定 PPP インターフェースの設定 1. WAN 側 Ethernet インターフェース (eth0) 上に PPP インターフェースを作成します OVER=eth0-XXXX の XXXX の部分には ISP から通知された PPPoE の サービス名 を記述します ISP から指定がない場合は どのサービス名タグでも受け入れられるよう ANY を設定します CREATE PPP=0 OVER=eth0-ANY 2. ISP から通知された PPP ユーザー名とパスワードを指定します LQR はオフにし 代わりに LCP Echo パケットを使って PPP リンクの状態を監視するようにします SET PPP=0 OVER=eth0-ANY IPREQ=ON USER=user@isp PASSWORD=isppasswd LQR=OFF ECHO=10 Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 37

拠点 B の AR ファミリの設定 IP と Firewall の設定 ENABLE IP ENABLE IP REMOTE ADD IP INT=VLAN1 IP=192.168.20.1 ADD IP INT=PPP0 IP=172.0.0.1 MASK=255.255.255.255 ADD IP ROU=0.0.0.0 MASK=0.0.0.0 INT=PPP0 NEXT=0.0.0.0 ENABLE FIREWALL CREATE FIREWALL POLICY="TEST" DISABLE FIREWALL POLICY="TEST" IDENTPROXY ENABLE FIREWALL POLICY="TEST" ICMP_F=UNRE,PING ADD FIREWALL POLICY="TEST" INT=VLAN1 TYPE=PRIVATE ADD FIREWALL POLICY="TEST" INT=PPP0 TYPE=PUBLIC ADD FIREWALL POLI="TEST" NAT=ENHANCED INT=VLAN1 GBLIN=PPP0 ADD FIREWALL POLI="TEST" RU=1 AC=ALLO INT=PPP0 PROT=UDP PO=500 IP=172.0.0.1 GBLIP=172.0.0.1 GBLP=500 ADD FIREWALL POLI="TEST" RU=2 AC=ALLO INT=PPP0 PROT=UDP PO=4500 IP=172.0.0.1 GBLIP=172.0.0.1 GBLP=4500 ADD FIREWALL POLI="TEST" RU=4 AC=NON INT=PPP0 PROT=ALL IP=192.168.20.1 192.168.20.254 ENC=IPS ADD FIREWALL POLI="TEST" RU=3 AC=NON INT=VLAN1 PROT=ALL IP=192.168.20.1 192.168.20.254 SET FIREWALL POLI="TEST" RU=3 REM=192.168.10.1 192.168.10.254 Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 38

拠点 B の AR ファミリの設定 IPsec の設定 CREATE ISAKMP POL="I" PE=ANY MOD=AGGRESSIVE KEY=1 NATT=TRUE SET ISAKMP POL="I" SENDN=TRUE SET ISAKMP POL="I" DPDM=BOTH REMOTEID="ROUTER A" ENABLE ISAKMP CREATE IPSEC SAS=1 KEY=ISAKMP PROT=ESP ENC=DES HASHA=SHA CREATE IPSEC BUND=1 KEY=ISAKMP STRING="1" CREATE IPSEC POL="ISA" INT=PPP0 AC=PERMIT SET IPSEC POL="ISA" LP=500 RP=500 TRA=UDP CREATE IPSEC POL="VPN" INT=PPP0 AC=IPSEC KEY=ISAKMP BUND=1 PEER=DYNAMIC SET IPSEC POL="VPN" LAD=192.168.20.0 LMA=255.255.255.0 RAD=192.168.10.0 RMA=255.255.255.0 CREATE IPSEC POL="INET" INT=PPP0 AC=PERMIT CREATE IPSEC POL="NAT" INT=PPP0 AC=PERMIT SET IPSEC POL="NAT" LP=4500 TRA=UDP ENABLE IPSEC Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 39

拠点 B の AR ファミリの設定 Security Officer としてログイン LOGIN secoff 動作モードをセキュリティモードに切り替えます ENABLE SYSTEM SECURITY_MODE Note セキュリティーモードでは Security Officer レベルでの Telnet ログインが原則として禁止されています セキュリティーモードにおいて Security Officer レベルで Telnet ログインしたい場合は あらかじめ RSO(Remote Security Officer) の設定を行っておいてください Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 40

拠点 B の AR ファミリの設定 設定は以上です 設定内容をファイルに保存し SET CONFIG コマンドで起動時設定ファイルに指定します CREATE CONFIG=ROUTERB.CFG SET CONFIG=ROUTERB.CFG Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 41

社会品質を創る アライドテレシス http://www.allied-telesis.co.jp/ おかげさまで 25 周年を迎えました Copyright 2012 Allied Telesis K.K. All Rights Reserved.