はじめに IRASⅡ(IPsec Remote Access ServiceⅡ) は インターネット暗号化技術により お客様ネットワークにセキュアなリモ-トアクセス環境を提供いたします IRASⅡハードウェアクライアントでは Cisco Systems の IOS ルータ機能を利用します 本マニュア

Similar documents
はじめに IRASⅡ(IPsec Remote Access ServiceⅡ)は インターネット 暗 号 化 技 術 (IPsec)により お 客 様 ネットワークにセキュアなリモ-トアクセス 環 境 を 提 供 いたします IRASⅡハードウェアクライアン トでは Cisco Systems の

GenieATM 6300-T / 6200-T シリーズ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からロ

適応型セキュリティ アプライ アンスの設定

カスタマーコントロール接続設定 (VPN クライアントソフト設定マニュアル :SSL-VPN 経由 ) 第 1.8 版 2017 年 4 月 KDDI 株式会社 1 Copyright KDDI Corporation All Rights Reserved.

FQDN を使用した ACL の設定

conf_example_260V2_inet_snat.pdf

適応型セキュリティ アプライ アンスの設定

Cisco Security Device Manager サンプル設定ガイド

Microsoft Word - SSL-VPN接続サービスの使い方

PowerPoint プレゼンテーション

Microsoft Azure AR4050S, AR3050S, AR2050V 接続設定例

インターネットVPN_IPoE_IPv6_fqdn

GIGA光SW-HUB

IPSEC(Si-RGX)

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

1 はじめに Android OS での KDDI Flex Remote Access のご利用 Android OS 接続について 接続環境について 接続設定について 端末設定方法 インストール権

クラウド接続 「Windows Azure」との接続

2. 機能 ( 標準サポートプロトコル ) NTT ドコモの Android スマートフォン / タブレットでは標準で対応している VPN プロトコルがあります 本章では 動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-to-

2. 機能 ( 標準サポートプロトコル ) SECURITY for Biz 対応スマートフォンでは標準で対応している VPN プロトコルがあります 本章では NTT ドコモで動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-t

スライド 1

インターネット・メールのご利用手引き

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc

1 はじめに VPN 機能について Windows 端末の設定方法 VPN 設定手順 接続方法 ios 端末の設定方法 VPN 設定画面の呼び出し VPN に関する設定

KDDI Smart Mobile Safety Manager Mac OS キッティングマニュアル 最終更新日 2019 年 4 月 25 日 Document ver1.1 (Web サイト ver.9.6.0)

第9回ネットワークプランニング16(CS3年・荒井)

コンフィギュレーション ファイルのバックアップと復元

wdr7_dial_man01_jpn.indd

第9回ネットワークプランニング19(CS3年・荒井)

Cisco Start Firewall Cisco ASA 5506-X PAT(Port Address Translation) の設定 2016 年 3 月 23 日 第 1.1 版 株式会社ネットワールド

(株) 殿

SCC(IPsec_win10)_リモート設定手順書.doc

[参考資料] Bluetooth対応タブレットでインターネット(MSP1000)

管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法

Net'Attest EPS設定例

ServerView RAID Manager VMware vSphere ESXi 6 インストールガイド

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

AccuRaQ コレクティブプラン サーバ切替に伴うメールソフト設定手順

ます Cisco ISR シリーズにて本構成が実現可能なハードウェア / ソフトウェアの組み合わせは下記にな ります 本社 Cisco Easy VPN サーバ機能およびスモールオフィスの Cisco Easy VPN リモート 機能ともに提供が可能になります プラットホーム T トレイン メイント

PowerPoint Presentation

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

HP Elitex3 評価ガイド シン クライアント 編

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

Si-R/Si-R brin シリーズ設定例

実習 : 拡張 ACL の設定と確認 トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ

Configuring VPN from Proventia M Series Appliance to Cisco PIX 515E

アルファメールプレミア 移行設定の手引き

スライド 1

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール

Microsoft PowerPoint - RM-PDU_IP設定方法.ppt

第9回ネットワークプランニング13(CS3年・荒井)

技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続

SMB スイッチ CLI に SSH を使用してアクセスするか、または Telnet で接続して下さい

目次 1. クライアント証明書のダウンロードとインストール ログイン ( 利用者証明書管理システム ) クライアント証明書のダウンロード クライアント証明書のインストール VPN ソフト (FortiClient) のインス

Mobile Access IPSec VPN設定ガイド

1. 本書の目的と事前準備 この度は bit-drive インターネット接続回線サービスをご利用いただき 誠にありがとうございます 本書では NTT 西日本のフレッツ 光プレミアム回線をご契約のお客様において CTU の初期状態から PPPoE 機能を使用する という設定までの手順についてご説明して

FutureNet NXR,WXR シリーズ設定例集

ES720_GPS_setup_procedure

OS5.2_SSLVPN設定手順書

プレゼンタイトルを入力してください

1 はじめに Windows PC での本サービス利用 端末制限について 端末設定方法 設定権限 イントラネット接続用 SSID 設定 SSID 追加設定 ID/Passwo

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と NEC プラットフォームズ社製無線アクセスポイント NA1500A の IEEE802.1X EAP-TLS / EAP-PEAP 環境での接続について 設定例を示したものです 設定例は管理者アカ

目次 移行前の作業 3 ステップ1: 移行元サービス メールソフトの設定変更 3 ステップ2: アルファメール2 メールソフトの設定追加 6 ステップ3: アルファメール2 サーバへの接続テスト 11 ステップ4: 管理者へ完了報告 11 移行完了後の作業 14 作業の流れ 14 ステップ1: メー

VoIP ゲートウェイ WEB 操作ガイド GW(COT)/GW(BRI) 第 1.0 版 2019 年 4 月 ソフトバンク株式会社

中央大学 SSL-VPN サービス接続マニュアル (Mac 版 ) 目次 1. VPNソフトのインストール 1 2. 初回の接続 回目以降の接続 接続終了の手順 14 OS のバージョンによる設定差異等で不明点がある場合は 多摩 IT センターまでお問い合わせください

LAN

AP-700/AP-4000 eazy setup

起動画面

MC3000一般ユーザ利用手順書

Perle社 ターミナルサーバIOLAN STS8と富士通PCサーバ PRIMERGY RX2520 M1 の接続検証結果報告書(Red Hat Enterprise Linux 6.6(for Intel64)版)

Master'sONEセキュアモバイル定額通信サービス(MF120)設定手順書(Ver1_2).doc

アルファメール 移行設定の手引き Outlook2016

DigiCert SSL/TLS 証明書 Microsoft IIS 8.0/8.5 証明書コピー/サーバー移行手順書

パスワード暗号化の設定

Fujitsu Standard Tool

はじめに 京セラ製スマートフォンを指定の microusb ケーブル ( 別売 ) またはこれと共通仕様の microusb ケーブル ( 別売 )( 以下 USB ケーブル ) と接続して USB テザリング機能をご使用いただくためには あらかじめパソコンに USB ドライバ をインストールしてい

稼働環境 GXS インターネット VPN( クライアントアクセス ) を利用して IE/EX サービスに接続するには 以下の環境が必要です OS サポート プロトコル Windows10 Enterprise, Pro (32bit/64bit) IP 全銀 WEBIEAS, FTP(Passive

Transcription:

IRASⅡ (IPsec Remote Access Service Ⅱ) ハードウェアクライアント設定マニュアルコマンドライン設定版 -1-

はじめに IRASⅡ(IPsec Remote Access ServiceⅡ) は インターネット暗号化技術により お客様ネットワークにセキュアなリモ-トアクセス環境を提供いたします IRASⅡハードウェアクライアントでは Cisco Systems の IOS ルータ機能を利用します 本マニュアルに記載のある内容は 接続設定の簡易マニュアルであり Cisco IOS ルータのすべての機能を説明するものではありません Cisco IOS ルータ機能の詳細については Cisco Systems の web サイトをご確認下さい (http://www.cisco.com) 本マニュアルにて設定した内容は お客様機器へのセキュリティを確実に保証するものではあり ません 必要に応じてセキュリティ設定を追加いただくようお願いいたします 本マニュアルの内容は 改善等のため予告無く変更する場合がございますので予めご了承下さ い -2-

第 1 章システム条件 1. ハードウェア ルータによる接続をご利用いただく場合以下の KDDI が指定する機器を用意する必要性があります 1. Cisco Systems 製ルータ Cisco 851 ( もしくは Cisco 871) 2. ソフトウェア 上記ハードウェア上に KDDI が指定するバージョンの IOS をインストールしたものをご利用いただく必要性があります 指定外の IOS をご利用になられた場合 保守対応ができません IOS:12.4(15)T1 ADVANCED SECURITY 3. インターネット接続環境 利用 ISP の指定はありませんが Proxy サーバ経由でのインターネット接続環境ではご利用いただけません IRASⅡへの接続の為 KDDI 指定のプロトコル / ポート番号を疎通させる必要性があります -3-

第 2 章ルータの設定 IRASⅡハードウェアクライアントとして利用するルータの設定には いくつかの方法があります 本資料においては コマンドライン (console) からの設定をご説明いたします 本資料中の作業では 既に装置上に設定されている機能への影響は考慮しておりませんので予めご了承下さい 1. 設定の準備 本資料では インターネット接続可能な状態で既にルータが設定されていることを前提として記載されています 1 事前準備 RS232C シリアルポートを有した PC を用意します 近年のノート PC は RS232C ポートが無い物があります USB ポート RS232C ポートへ変換するケーブルが市販されておりますのでご用意下さい 変換ケーブルは COM ポートとして PC に認識されます ( 通常ドライバが必要です ) ケーブルの準備ができない場合は telnet 等での作業をお願いいたします telnet からの作業の場合 LAN アドレスの変換等を行うとアドレス変更に伴いセッションが切れてしまう為注意が必要です PC にターミナルソフト ( ハイパーターミナル (Windows 標準 )/teraterm( フリーソフト ) 等 ) をインストールしてください 本資料では teraterm を利用しています PC 上 USB RS232C 変換ケーブルが COM ポートとして認識されますが ご利用 PC の環境によりターミナルソフトが認識できない COM ポート番号となる場合があります その際は ターミナルソフトの設定を変更いただき認識可能とするか 認識された COM ポートの割当を変更いただく必要があります 本作業による PC への影響はお客様責任となります 2 PC とルータの接続 ルータと同梱されている設定用ケーブル ( 通常水色 ) の RJ45 インターフェース側をルータ側の console と表記のあるポートへ RS232C インターフェース側を PC の RS232C ポートに接続します ターミナルソフトウェアのポート設定は 以下とします 速度 : 9600bps データビット : 8 パリティ : 無ストップビット : 1 フローコントロール : 無 -4-

2. 設定の実行 1 ルータへアクセス ターミナルソフトを起動し ケーブルを接続した COM ポートで通信を開始します ケーブル接続した COM ポー トを指定して OK をクリック 数回 Enter を押すことでルータからの応答が表示される ルータ設定状態によっては ID/ パスワードが必要です -5-

2 設定モードへ移行 ルータの設定を行う為 特権モード (enable) になり設定モードに移行します enable と入力し特権モードになります ( パスワードが設定されている場合はパスワードを入力してください ) 特権モードになったら configure terminal と入力し設定モードに移行します 3 設定ファイルの準備 通常設定は 1 行ずつコマンドを入力していきますが 本資料の最後にある参考情報の IRASⅡ 接続用最小コマンド例を任意のテキストファイルに書き出し KDDI よりお渡しする開通案内の情報等を転記した上で保存します 転記する項目は 以下の通りです Suffix PreShared-Key GW アドレス 認証用ユーザ ID パスワード アクセスリストルール ( 通信先 Prefix) 4 設定ファイルの流し込み 設定ファイルを 1 行ずつルータに流し込みを行います 流し込みの際に文字欠けが発生しないように設定する必要性があります 文字欠けが発生しないように シリアルポートの transmit delay を設定します -6-

Transmit delay を適当な時 間に増やします ( ここでは 50msec にしています ) 流し込む設定ファイルを選択 します 保存したテキストファイルを選 択し 開くをクリックします 5 設定の保存 ファイルの流し込みが完了したら 設定は終了です 設定モードを抜け copy running-config startup-config を入力し保存してください -7-

第 3 章接続設定の修正と削除接続設定に間違いが有った場合 以下の手順で修正することが可能です 設定項目の削除を行う場合 誤削除等については充分な注意を払った上で作業下さい 1. IRASⅡ 接続設定の修正 1 ルータへのログイン 設定を修正する為 ルータへログインします 2 設定内容の確認 ログイン後 特権モード (enable) に移行し show running-config とコマンドを打つことで設定内容を確認することができます 3 項目の修正 修正を実施する項目が確認できたら 設定モード (configure terminal) になり 修正項目のところまで移動します no **** とすることで既存のエントリ ( 設定内容 ) が消えます 例 :Preshared-Key に間違いが有った場合誤 =kddtest 正 =kdditest Router(config)# crypto ipsec client ezvpn iras_hw Router(config-crypto-ezvpn)# no group s1.iras.test key kddtest Router(config-crypto-ezvpn)# group s1.iras.test key kdditest 修正箇所によっては 配下の情報を全て入力しなおす必要性がでる場合があります 例 : 配下の情報が全て消えてしまう場合 Router(config)# no crypto ipsec client ezvpn iras_hw 上記の場合は 配下に設定してある Preshared-Key の情報や認証アカウント情報などが消えてしまいます 4 設定の保存 -8-

修正が完了したら 設定モードを抜け copy running-config startup-config を入力し保存してください 2. IRASⅡ 接続設定の削除 1 ルータへのログイン 設定を削除する為 ルータへログインします 2 設定内容の確認 ログイン後 特権モード (enable) に移行し show running-config とコマンドを打つことで設定内容を確認することができます 4 項目の削除 削除を実施する項目が確認できたら 設定モード (configure terminal) になり 削除項目のところまで移動します no **** とすることで既存のエントリ ( 設定内容 ) が消えます -9-

第 4 章 IRASⅡへの接続 IRASⅡ 接続設定が完了となりましたら インターネット側 /LAN 側のケーブルを接続し LAN 側に設置された PC より通信を開始してください ルータは 自動的に IRASⅡへの接続を行い IPsec 通信を開始します 接続には 鍵の交換 / 認証が必要となりますので数秒程度時間がかかる場合があります 第 5 章接続状態の確認 IRASⅡへの接続状態の確認は show crypt ipsec client ezvpn コマンドにて確認が可能です IPsec 確立済 割当アドレス表示 通信先 Prefix GW アドレス表示 第 6 章 IRASⅡ 接続の為の疎通確保ルータでの IRASⅡへの接続は ソフトウェアクライアント同様に FWやブロードバンドルータ等の配下からの接続をすることが可能です FW 等配下からハードウェアクライアントで IRASⅡに接続する場合 ハードウェアクライアント用ルータでファイアーウォール機能を利用中の場合 以下のアドレス間のプロトコル / ポート番号の疎通を確保する必要性があります ルータでの接続は NAT Traversal に対応しています LAN WAN 方向 アドレス : Src= ハードウェアクライアント WAN 側アドレス Dst= GW アドレス プロトコル / ポート : -10-

UDP Src Port: 不定 Dst Port:500 UDP Src Port: 不定 Dst Port :4500 ESP パケット インターネット接続ルータと IRASⅡ 接続ルータを併用する場合 (NAT 配下からの接続で無い場合 ) ルータと GW アドレス間で ESP パケットのパケットを疎通させる必要性があります ESP とは Encapsulation Security Payload の略で IPsec による暗号化されたパケットを表します WAN LAN 方向 アドレス : Src=GW アドレス Dst= ハードウェアクライアント WAN 側アドレスプロトコル / ポート : UDP Src Port:500 Dst Port: 不定 UDP Src Port:4500 Dst Port : 不定 ESP パケット インターネット接続ルータと IRASⅡ 接続ルータを併用する場合 (NAT 配下からの接続で無い場合 ) ルータと GW アドレス間で ESP パケットのパケットを疎通させる必要性があります -11-

参考情報 コンソール ( コマンドライン ) から設定する場合の必要情報 ( テキスト版 : 一部 )! Easy VPN Client の設定 crypto isakmp keepalive 300 30 crypto ipsec client ezvpn iras_hw connect acl iras_acl group Suffix key Preshared-Key mode client peer GW アドレス username IRAS 接続 ID(@ 含 ) password Password xauth userid mode local!! LAN 側インターフェースに IRASⅡ 接続ルール適用 interface Vlan1 crypto ipsec client ezvpn iras_hw inside ip mtu 1300 ip tcp adjust-mss 1260!! WAN 側インターフェースに IRASⅡ 接続ルール適用 interface WAN インターフェース crypto ipsec client ezvpn iras_hw ip mtu 1300!! IRASⅡPrefix の設定! ここでは Private アドレス領域 3 空間を定義しています! お申込になられる Prefix 登録に合わせて修正してください ip access-list extended iras_acl permit ip any 10.0.0.0 0.255.255.255 permit ip any 172.16.0.0 0.15.255.255 permit ip any 192.168.0.0 0.0.255.255! WAN 側インターフェースでアクセスリストを適用している場合! In 方向 access-list 101 permit udp host GW アドレス any eq non500-isakmp access-list 101 permit udp host GW アドレス any eq isakmp access-list 101 permit esp host GW アドレス any -12-

本マニュアルお問い合わせにつきましては 弊社営業担当までご連絡下さい IRASⅡ(IPsec Remote Access Service Ⅱ) ハードウェアクライアント設定マニュアルコマンドライン設定版 作成日 :2008 年 03 月 03 日 作成者 :KDDI 株式会社 第 1.0 版 本マニュアルの著作権は KDDI 株式会社に帰属します 無断で複写 複製すること を禁止します 本マニュアルの内容は改善のため 予告なく変更する可能性があります -13-