インターネットVPN_IPoE_IPv6_fqdn

Similar documents
IPSEC(Si-RG)

IPSEC(Si-RGX)

IPIP(Si-RGX)

IPIP(Si-RG)

技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続

Si-R/Si-R brin シリーズ設定例

クラウド接続 「Windows Azure」との接続

MR1000 コマンド設定事例集

SGX808 IPsec機能

帯域を測ってみよう (適応型QoS/QoS連携/帯域検出機能)

FutureNet NXR,WXR シリーズ設定例集

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応

xr-set_IPsec_v1.3.0

FutureNet NXR,WXR シリーズ設定例集

Microsoft PowerPoint - Amazon VPCとのVPN接続.pptx

FUJITSU Network Si-R Si-R Gシリーズ トラブルシューティング

IPCOMとWindows AzureのIPsec接続について

Microsoft Word - トンネル方式(3 UNI仕様書5.1版)_ _1910.doc

IPsec徹底入門

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

PowerPoint Presentation

dovpn-set-v100

Si-R180 ご利用にあたって

パススルー IPSecトンネル インターフェイスに AVC トラフィックを有効に する 回避策

Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR /

Managed Firewall NATユースケース

IPSEC-VPN IPsec(Security Architecture for Internet Protocol) IP SA(Security Association, ) SA IKE IKE 1 1 ISAKMP SA( ) IKE 2 2 IPSec SA( 1 ) IPs

LAN

Si-R30コマンドリファレンス

FW Migration Guide(ipsec1)

Configuring VPN from Proventia M Series Appliance to Cisco PIX 515E

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (

Microsoft PowerPoint - IPsec徹底入門.ppt

FW Migration Guide(ipsec2)

なって削除されるが invalid-route-reactivateオプションをonで指定している場合 優先度が高い経路が消滅したときに無効になっていたRIP 由来の経路を再有効化する [ ノート ] スタティック経路の優先度は10000で固定である invalid-route-reactivate

FutureNet NXR,WXR設定例集

VPN の IP アドレス

Microsoft Azure AR4050S, AR3050S, AR2050V 接続設定例

ワイヤレスアダプタ / ワイヤレス VPN ルータ UNIVERGE WA シリーズ 設定事例集第 8.1a 版 ( ソフトウェア Ver8.1 対応 ) ご注意ご使用の前にこのマニュアルをよくお読みの上で 正しくお使いください お読みになったあとは いつでもご覧になれる場所に必ず保管してください

目次 1. はじめに 想定接続例 IPsec 接続確認機器 必要な情報と構成図 ( 例 ) 通信不可の場合のご注意点 IDCF クラウドコンソールでの作業手順 VyOS マシン

FUJITSU Network SR-M コマンド設定事例集

Microsoft Word - VPNConnectionInstruction-rev1.3.docx

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA

NGN IPv6 ISP接続<トンネル方式>用 アダプタガイドライン概要

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置

VyOSでのIPsecサイト間VPN接続ガイド

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc

Si-R30コマンドリファレンス

FUJITSU Network Si-R Si-Rシリーズ トラブルシューティング

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール

conf_example_260V2_260V2_550S_inet+cug_IPsec.pdf

はじめに IRASⅡ(IPsec Remote Access ServiceⅡ) は インターネット暗号化技術により お客様ネットワークにセキュアなリモ-トアクセス環境を提供いたします IRASⅡハードウェアクライアントでは Cisco Systems の IOS ルータ機能を利用します 本マニュア

p_network-management_old-access_ras_faq_radius2.xlsx

CS-SEIL-510/C コマンドリファレンス

FutureNet NXR,WXR 設定例集

FUJITSU Network Si-R Si-Rシリーズ Si-R240B ご利用にあたって

IIJ Technical WEEK SEILシリーズ開発動向:IPv6対応の現状と未来

conf_example_260V2_inet_snat.pdf

L2TP_IPSec-VPN設定手順書_


橡sirahasi.PDF

Biz Box ルータ N500 ファームウェアリリースノート Rev Rev 以下のとおり機能追加 機能改善が行われました 1. 本バージョンで追加された項目 [1] モバイルインターネット機能で 以下のデータ通信端末に対応した - NTTdocomo L-03

Web 認証拡張機能簡易ドキュメント

コンバージドファブリック仕様一覧

はじめに はじめに 本設定事例集では UNIVERGE WA シリーズの設定事例について説明しています ルータと組み合わせて使用する構成では UNIVERGE IX2000/IX3000 シリーズの設定例を記載しています 各コマンドの詳細については コマンドリファレンスや機能説明書をご参照下さい 本

FUJITSU Network Si-R Si-RシリーズSi-R220C ご利用にあたって

設定例集

本製品に接続された端末の IPv6 情報が表示されます 端末に割り当てられた IPv6 アドレス IPv6 アドレスを取得した端末の MAC アドレスが確認できます 注意 : 本ページに情報が表示されるのは本製品が 上位から IPv6 アドレスを取得した場合のみとなります DDNSサービス :DDN

インターネット お客様環境 回線終端装置 () 61.xxx.yyy.9 (PPPoE) 61.xxx.yyy.10 (Ethernet) 61.xxx.yyy.11 Master 61.xxx.yyy.12 Backup

目次 1. はじめに 接続設定例 ~ 基本的な設定 ~ ネットワーク構成 接続条件 XR の設定... 5 パケットフィルタ設定 VPN Client の設定 仮共有鍵の設定... 7

(Microsoft Word - \225\333\216\347\203}\203j\203\205\203A\203\213.doc)

対応するospf configure refreshコマンドまたはbgp configure refreshコマンドが実行されるようにした - 置き換え先のコマンド群にshow status ospfコマンドまたはshow status bgpコマンドが含まれていても ospf configure

マークについて 本文中では マークについて 次のように表記しています メモ 知っていると便利なことや 補足を記載しています 商標について Brother ロゴはブラザー工業株式会社の登録商標です ブラザー製品および関連資料等に記載されている社名及び商品名はそれぞれ各社の商標または登録商標です 01

Real4Dumps Real4dumps - Real Exam Dumps for IT Certification Exams

第1回 ネットワークとは

PFU VPNサービス for NIFTY Cloud サービス仕様書 2.0版.doc

シナリオ:サイトツーサイト VPN の設定

SRT/RTX/RT設定例集

PowerPoint Presentation

SR-Sシリーズ セキュアスイッチ コマンド設定事例集

Microsoft PowerPoint ppt [互換モード]

改訂履歴 版番号改訂日改訂者改訂内容 年 月 29 日ネットワールド 新規 I

untitled

サザンクロスルータシステム AR415S ファームウェアリリースノート Ver Ver から Ver の変更点 以下のとおり機能追加 機能改善が行われました 1. 本バージョンで追加された追加された機能 IPv6 o

技術的条件集別表 26.3 IP 通信網 ISP 接続用ルータ接続インタフェース仕様 (IPv6 トンネル方式 )

Si-R30取扱説明書

技術的条件集別表 26.2 IP 通信網 ISP 接続用ルータ接続インタフェース仕様 (IPv4 トンネル方式 -10GBASE LR インタフェース )

MR1000 Webリファレンス

SRX License

2011 NTT Information Sharing Platform Laboratories

改訂履歴 版番号改訂日 改訂者 改訂内容 年 月 29 日ネットワールド 新規. 206 年 5 月 3 日ネットワールド. はじめに 章の対象外構成で動的 IP アドレスを使用した構成の VPN レスポンダー を VPN イニシエーター に変更. はじめに 章の対象外構成に MP LS

PowerPoint Presentation

Solution No アライドテレシスコア スイッチ SBx8100 シリーズで実現実現する WAN 型 u-vcf ソリューション 主な目的 複数ロケーションのネットワークを一極集中管理したい ネットワーク管理 / 運用機構の集約によりランニングコストを抑制したい 各ロケーシ

情報通信の基礎

PowerPoint プレゼンテーション

適応型セキュリティ アプライ アンスの設定

IP.dvi

[ 参照規格一覧 ] JIS C5973 (F04 形単心光ファイバコネクタ ) JIS C6835 ( 石英系シングルモード光ファイバ素線 1991) JIS C6832 ( 石英系マルチモード光ファイバ素線 1995) IETF RFC791(Internet Protocol

Transcription:

技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) IPv6 IPoE 方式 ( ひかり電話契約なし ) で拠点間を接続する設定例です フレッツ光ネクストのフレッツ v6 オプションを利用して 拠点間を VPN( ) 接続します IPv6 IPoE 方式 ( ひかり電話契約なし ) の場合 /64 のプレフィックスをひとつ配布されますが このプレフィックスは半固定になります フレッツ v6 オプションの ネーム 設定を行うことで 配布されるプレフィックスが変更されても 自動で IPsec を再接続することが可能です なお フレッツ v6 オプションの ネーム は あらかじめサービス情報サイト (NGN IPv6) にて 登録が必要です IPv4 パケットを IPv6 ヘッダでカプセリング (IPv4 over IPv6 IPsec tunnel) [ 対象機種と版数 ] Si-R G シリーズ V3.00 以降 [ 設定内容 ] Si-R G の ether 1 1 を WAN 側 ether 2 1-4 を LAN 側とします WAN 側は IPoE で /64 のアドレス空間が割り当てられるとします WAN 側で DHCP クライアント機能を有効にします LAN 側に 192.168.1.1/24 192.168.2.1/24 を割り当てるとします IPv4 over IPv6 IPsec tunnel で拠点間を接続します 1

[ 設定例 ] sir2-key には IPsec 鍵を設定してください Si-R G_1 設定例 ether 1 1 flowctl off off ether 1 1 vlan untag 1 ether 2 1-4 flowctl off off ether 2 1-4 vlan untag 2 lan 0 ipv6 use on lan 0 ipv6 ifid 0:0:0:1 lan 0 ipv6 address 0 auto lan 0 ipv6 ra mode recv lan 0 ipv6 ra recv prefix-mode routers lan 0 ipv6 filter 0 pass acl 0 reverse lan 0 ipv6 filter 1 pass acl 1 reverse lan 0 ipv6 filter 2 pass acl 2 reverse lan 0 ipv6 filter 3 pass acl 3 reverse lan 0 ipv6 filter 4 pass acl 4 reverse lan 0 ipv6 filter default reject lan 0 ipv6 dhcp service client lan 0 ipv6 dhcp client option na off lan 0 vlan 1 lan 1 ip address 192.168.1.1/24 3 lan 1 vlan 2 remote 0 name vpn-hon remote 0 ap 0 name honsya remote 0 ap 0 datalink type ipsec remote 0 ap 0 ipsec type ike remote 0 ap 0 ipsec ike protocol esp remote 0 ap 0 ipsec ike encrypt aes-cbc-256 remote 0 ap 0 ipsec ike auth hmac-sha256 remote 0 ap 0 ipsec ike pfs modp1536 remote 0 ap 0 ike mode main remote 0 ap 0 ike shared key text sir2-key remote 0 ap 0 ike proposal 0 encrypt aes-cbc-256 remote 0 ap 0 ike proposal 0 hash hmac-sha256 remote 0 ap 0 ike proposal 0 pfs modp1536 remote 0 ap 0 tunnel local sir1.aoi.flets-east.jp remote 0 ap 0 tunnel remote sir2.aoi.flets-east.jp remote 0 ap 0 sessionwatch address 192.168.1.1 192.168.2.1 remote 0 ip route 0 192.168.2.0/24 1 1 remote 0 ip msschange 1350 syslog facility 23 time zone 0900 proxydns source-port any resource system vlan 4084-4094 consoleinfo autologout 8h telnetinfo autologout 5m acl 0 ipv6 any any 17 any acl 0 udp 500 500 acl 1 ipv6 any any 50 any acl 2 ipv6 fe80::/16 any 17 any acl 2 udp 546 547 acl 3 ipv6 any any 58 any acl 4 ipv6 any any 17 any acl 4 udp any 53 terminal charset SJIS 2

Si-R G_2 設定例 ether 1 1 flowctl off off ether 1 1 vlan untag 1 ether 2 1-4 flowctl off off ether 2 1-4 vlan untag 2 lan 0 ipv6 use on lan 0 ipv6 ifid 0:0:0:1 lan 0 ipv6 address 0 auto lan 0 ipv6 ra mode recv lan 0 ipv6 ra recv prefix-mode routers lan 0 ipv6 filter 0 pass acl 0 reverse lan 0 ipv6 filter 1 pass acl 1 reverse lan 0 ipv6 filter 2 pass acl 2 reverse lan 0 ipv6 filter 3 pass acl 3 reverse lan 0 ipv6 filter 4 pass acl 4 reverse lan 0 ipv6 filter default reject lan 0 ipv6 dhcp service client lan 0 ipv6 dhcp client option na off lan 0 vlan 1 lan 1 ip address 192.168.2.1/24 3 lan 1 vlan 2 remote 0 name vpn-hon remote 0 ap 0 name honsya remote 0 ap 0 datalink type ipsec remote 0 ap 0 ipsec type ike remote 0 ap 0 ipsec ike protocol esp remote 0 ap 0 ipsec ike encrypt aes-cbc-256 remote 0 ap 0 ipsec ike auth hmac-sha256 remote 0 ap 0 ipsec ike pfs modp1536 remote 0 ap 0 ike mode main remote 0 ap 0 ike shared key text sir2-key remote 0 ap 0 ike proposal 0 encrypt aes-cbc-256 remote 0 ap 0 ike proposal 0 hash hmac-sha256 remote 0 ap 0 ike proposal 0 pfs modp1536 remote 0 ap 0 tunnel local sir2.aoi.flets-east.jp remote 0 ap 0 tunnel remote sir1.aoi.flets-east.jp remote 0 ap 0 sessionwatch address 192.168.2.1 192.168.1.1 remote 0 ip route 0 192.168.1.0/24 1 1 remote 0 ip msschange 1350 syslog facility 23 time zone 0900 proxydns source-port any resource system vlan 4084-4094 consoleinfo autologout 8h telnetinfo autologout 5m acl 0 ipv6 any any 17 any acl 0 udp 500 500 acl 1 ipv6 any any 50 any acl 2 ipv6 fe80::/16 any 17 any acl 2 udp 546 547 acl 3 ipv6 any any 58 any acl 4 ipv6 any any 17 any acl 4 udp any 53 terminal charset SJIS 3

解説 Si-R_G_1 設定解説 Si-R G1 ether 1 1 flowctl off off #ether1 1 ポートでフロー制御機能を無効にします ether 1 1 vlan untag 1 #ether1 1 ポートを Tag なし VLAN1 に設定します ether 2 1-4 flowctl off off #ether2 1-4 ポートでフロー制御機能を無効にします ether 2 1-4 vlan untag 2 #ether2 1-4 ポートを Tag なし VLAN2 に設定します lan 0 ipv6 use on #WAN 側インタフェースで IPv6 機能を有効にします lan 0 ipv6 ifid 0:0:0:1 #WAN 側インタフェースでインタフェース ID の設定を行います #v6 オプションで name 登録したインタフェース ID(v6 アドレスの後半部 ) を設定します lan 0 ipv6 address 0 auto #WAN 側インタフェースで IPv6 アドレスを設定します lan 0 ipv6 ra mode recv #RA メッセージの受信機能を有効にします lan 0 ipv6 ra recv prefix-mode routers #RA メッセージ受信によりプレフィックスが変更された場合 アドレス切替を行うように設定します lan 0 ipv6 filter 0 pass acl 0 reverse lan 0 ipv6 filter 1 pass acl 1 reverse lan 0 ipv6 filter 2 pass acl 2 reverse lan 0 ipv6 filter 3 pass acl 3 reverse lan 0 ipv6 filter 4 pass acl 4 reverse lan 0 ipv6 filter default reject #IPv6 フィルタリングにより ACL に該当する通信を許可し それ以外の通信を遮断する設定をします lan 0 ipv6 dhcp service client #WAN 側インターフェースに対して IPv6 DHCP クライアント機能を有効にします lan 0 ipv6 dhcp client option na off #IPv6 DHCP クライアントの IPv6 アドレス要求を off に設定します lan 0 vlan 1 #VLAN ID と lan 定義番号の関連付けを行います lan 1 ip address 192.168.1.1/24 3 #LAN 側 IP アドレスを設定します # 192.168.1.1/24 : LAN 側の IP アドレス / マスクです # 3: ブロードキャストアドレスのタイプ 通常は 3 で構いません lan 1 vlan 2 #VLAN ID と lan 定義番号の関連付けを行います 4

remote 0 name vpn-hon #Si-R G2 向けの IPsec インターフェースの名前 ( 任意 ) を設定します remote 0 ap 0 name honsya # アクセスポイントの名前 ( 任意 remote name と同じでも可 ) を設定します remote 0 ap 0 datalink type ipsec # パケット転送方法として IPsec を設定します remote 0 ap 0 ipsec type ike #IPsec 情報のタイプに IPsec 自動鍵交換を設定します remote 0 ap 0 ipsec ike protocol esp # 自動鍵交換用 IPsec 情報のセキュリティプロトコルに ESP( 暗号 ) を設定します remote 0 ap 0 ipsec ike encrypt aes-cbc-256 # 自動鍵交換用 IPsec 情報の暗号情報に AES256 ビットを設定します remote 0 ap 0 ipsec ike auth hmac-sha256 # 自動鍵交換用 IPsec 情報の認証情報に SHA2 を設定します remote 0 ap 0 ipsec ike pfs modp1536 # 自動鍵交換用 IPsec 情報の PFS 使用時の DH(Diffie-Hellman) グループに modp1536 を設定します remote 0 ap 0 ike mode main #IKE 情報の交換モードを Main Mode に設定します remote 0 ap 0 ike shared key text sir2-key #IKE セッション確立時の共有鍵 (Pre-shared key) を設定します remote 0 ap 0 ike proposal 0 encrypt aes-cbc-256 #IKE セッション用暗号情報の暗号アルゴリズムに AES256 ビットを設定します remote 0 ap 0 ike proposal 0 hash hmac-sha256 #IKE セッション用の認証情報に SHA2 を設定します remote 0 ap 0 ike proposal 0 pfs modp1536 #IKE 情報の PFS 使用時の DH(Diffie-Hellman) グループに modp1536 を設定します remote 0 ap 0 tunnel local sir1.aoi.flets-east.jp #IPsec トンネルの送信元アドレスの設定をします #v6 オプションにて設定した ネーム の値を記載します remote 0 ap 0 tunnel remote sir2.aoi.flets-east.jp #IPsec トンネルの宛先アドレスの設定をします #v6 オプションにて設定した ネーム の値を記載します remote 0 ap 0 sessionwatch address 192.168.1.1 192.168.2.1 # 接続先セッション監視の設定をします # 192.168.1.1 : ICMP ECHO パケットの送信元 IP アドレスです # 192.168.2.1 : ICMP ECHO パケットの宛先 IP アドレスです remote 0 ip route 0 192.168.2.0/24 1 1 # 対向装置 Si-R_2 の LAN 側ネットワークへのスタティックルートを設定します # 192.168.2.0/24 : 対向装置 Si-R G2 の LAN 側ネットワークです # 1 : metric 値です 通常は 1 で構いません # 1 : distance 値です 通常は 1 で構いません 5

remote 0 ip msschange 1350 # トンネルインタフェースの MSS 値を 1350 に書き換えます syslog pri error,warn,info syslog facility 23 # システムログ情報の出力情報 / 出力対象ファシリティの設定をします 通常はこの値で構いません time zone 0900 # タイムゾーンを設定します 通常はこのままで構いません proxydns source-port any #DNS の送信元ポートを不定に設定します consoleinfo autologout 8h telnetinfo autologout 5m # シリアルコンソール TELNET コネクションの入出力がない場合のコネクション切断時間を設定します 通常はこの値で構いません acl 0 ipv6 any any 17 any acl 0 udp 500 500 acl 1 ipv6 any any 50 any # アクセスリストで IPsec の設定をします acl 2 ipv6 fe80::/16 any 17 any acl 2 udp 546 547 # アクセスリストで DHCPv6 の設定をします acl 3 ipv6 any any 58 any # アクセスリストで ICMPv6 の設定をします acl 4 ipv6 any any 17 any acl 4 udp any 53 # アクセスリストで DNS の設定をします terminal charset SJIS # ターミナルで使用する漢字コードを Shift JIS コードに設定します 6

解説 Si-R_G_2 設定解説 ether 1 1 flowctl off off #ether1 1 ポートでフロー制御機能を無効にします ether 1 1 vlan untag 1 #ether1 1 ポートを Tag なし VLAN1 に設定します ether 2 1-4 flowctl off off #ether2 1-4 ポートでフロー制御機能を無効にします ether 2 1-4 vlan untag 2 #ether2 1-4 ポートを Tag なし VLAN2 に設定します lan 0 ipv6 use on #WAN 側インタフェースで IPv6 機能を有効にします lan 0 ipv6 ifid 0:0:0:1 #WAN 側インタフェースでインタフェース ID の設定を行います #v6 オプションで name 登録したインタフェース ID(v6 アドレスの後半部 ) を設定します lan 0 ipv6 address 0 auto #WAN 側インタフェースで IPv6 アドレスを設定します lan 0 ipv6 ra mode recv #RA メッセージの受信機能を有効にします lan 0 ipv6 ra recv prefix-mode routers #RA メッセージ受信によりプレフィックスが変更された場合 アドレス切替を行うように設定します lan 0 ipv6 filter 0 pass acl 0 reverse lan 0 ipv6 filter 1 pass acl 1 reverse lan 0 ipv6 filter 2 pass acl 2 reverse lan 0 ipv6 filter 3 pass acl 3 reverse lan 0 ipv6 filter 4 pass acl 4 reverse lan 0 ipv6 filter default reject #IPv6 フィルタリングにより ACL に該当する通信を許可し それ以外の通信を遮断する設定をします lan 0 ipv6 dhcp service client #WAN 側インターフェースに対して IPv6 DHCP クライアント機能を有効にします lan 0 ipv6 dhcp client option na off #IPv6 DHCP クライアントの IPv6 アドレス要求を off に設定します lan 0 vlan 1 #VLAN ID と lan 定義番号の関連付けを行います lan 1 ip address 192.168.2.1/24 3 #LAN 側 IP アドレスを設定します # 192.168.2.1/24 : LAN 側の IP アドレス / マスクです # 3: ブロードキャストアドレスのタイプ 通常は 3 で構いません lan 1 vlan 2 #VLAN ID と lan 定義番号の関連付けを行います 7

remote 0 name vpn-shi #Si-R G1 向けの IPsec インターフェースの名前 ( 任意 ) を設定します remote 0 ap 0 name shisya # アクセスポイントの名前 ( 任意 remote name と同じでも可 ) を設定します remote 0 ap 0 datalink type ipsec # パケット転送方法として IPsec を設定します remote 0 ap 0 ipsec type ike #IPsec 情報のタイプに IPsec 自動鍵交換を設定します remote 0 ap 0 ipsec ike protocol esp # 自動鍵交換用 IPsec 情報のセキュリティプロトコルに ESP( 暗号 ) を設定します remote 0 ap 0 ipsec ike encrypt aes-cbc-256 # 自動鍵交換用 IPsec 情報の暗号情報に AES256 ビットを設定します remote 0 ap 0 ipsec ike auth hmac-sha256 # 自動鍵交換用 IPsec 情報の認証情報に SHA2 を設定します remote 0 ap 0 ipsec ike pfs modp1536 # 自動鍵交換用 IPsec 情報の PFS 使用時の DH(Diffie-Hellman) グループに modp1536 を設定します remote 0 ap 0 ike mode main #IKE 情報の交換モードを Main Mode に設定します remote 0 ap 0 ike shared key text sir2-key #IKE セッション確立時の共有鍵 (Pre-shared key) を設定します remote 0 ap 0 ike proposal 0 encrypt aes-cbc-256 #IKE セッション用暗号情報の暗号アルゴリズムに AES256 ビットを設定します remote 0 ap 0 ike proposal 0 hash hmac-sha256 #IKE セッション用の認証情報に SHA2 を設定します remote 0 ap 0 ike proposal 0 pfs modp1536 #IKE 情報の PFS 使用時の DH(Diffie-Hellman) グループに modp1536 を設定します remote 0 ap 0 tunnel local sir2.aoi.flets-east.jp #IPsec トンネルの送信元アドレスの設定をします #v6 オプションにて設定した ネーム の値を記載します remote 0 ap 0 tunnel remote sir1.aoi.flets-east.jp #IPsec トンネルの宛先アドレスの設定をします #v6 オプションにて設定した ネーム の値を記載します remote 0 ap 0 sessionwatch address 192.168.2.1 192.168.1.1 # 接続先セッション監視の設定をします # 192.168.2.1 : ICMP ECHO パケットの送信元 IP アドレスです # 192.168.1.1 : ICMP ECHO パケットの宛先 IP アドレスです remote 0 ip route 0 192.168.1.0/24 1 1 # 対向装置 Si-R_2 の LAN 側ネットワークへのスタティックルートを設定します # 192.168.1.0/24 : 対向装置 Si-R G2 の LAN 側ネットワークです # 1 : metric 値です 通常は 1 で構いません # 1 : distance 値です 通常は 1 で構いません 8

remote 0 ip msschange 1350 # トンネルインタフェースの MSS 値を 1350 に書き換えます syslog pri error,warn,info syslog facility 23 # システムログ情報の出力情報 / 出力対象ファシリティの設定をします 通常はこの値で構いません time zone 0900 # タイムゾーンを設定します 通常はこのままで構いません proxydns source-port any #DNS の送信元ポートを不定に設定します consoleinfo autologout 8h telnetinfo autologout 5m # シリアルコンソール TELNET コネクションの入出力がない場合のコネクション切断時間を設定します 通常はこの値で構いません acl 0 ipv6 any any 17 any acl 0 udp 500 500 acl 1 ipv6 any any 50 any # アクセスリストで IPsec の設定をします acl 2 ipv6 fe80::/16 any 17 any acl 2 udp 546 547 # アクセスリストで DHCPv6 の設定をします acl 3 ipv6 any any 58 any # アクセスリストで ICMPv6 の設定をします acl 4 ipv6 any any 17 any acl 4 udp any 53 # アクセスリストで DNS の設定をします terminal charset SJIS # ターミナルで使用する漢字コードを Shift JIS コードに設定します 9