ADSL回線(他Bフレッツ回線等)接続(PPPoE)を用いたインターネットVPN環境の設定例集
[ VPN接続したい拠点がすべて固定IPアドレスの割り当てを受けている場合 ]
ネットワーク構成図
本社ネットワーク | | ------+---------+----+---- 192.168.0.0/24 LAN1 | .254 +--------+ | RT(1) | +--------+ LAN2 | 172.16.0.1 +----------+ |ADSLモデム| -- 接続プロバイダ +----------+ | | インターネット | +----------+ | |ADSLモデム| -- 接続プロバイダ +----------+ LAN2 | 172.17.0.1 +--------+ | RT(2) | +--------+ LAN1 | .254 ----+-------+-+-------- 192.168.1.0/24 | | 支社ネットワーク本社側が172.16.0.1、支店側が172.17.0.1の固定アドレスの割り当てを受けていると仮定します。本社側(センター側)ネットワーク(192.168.0.0/24)と支社側(拠点側)ネットワーク(192.168.1.0/24)の間をVPNでつなぐための設定例です。WAN側とLAN側にそれぞれEtherのインターフェースが必要となりますので、RT300i、RT140e、RT140f、RT105eの利用を前提とした設定例となります。[本社側config例] [支社側config例]
# #LANの設定 # ip lan1 address 192.168.0.254/24 # #プロバイダとの接続設定 # pp select 1 pp always-on on pppoe use lan2 pp auth accept pap chap pp auth myname (プロバイダに接続するID) (プロバイダに接続するパスワード) ppp lcp mru on 1454 ppp ccp type none ip pp address 172.16.0.1/32 ip pp mtu 1454 pp enable 1 # #使用するトンネルの設定 # tunnel select 1 ipsec tunnel 101 tunnel enable 1 # #経路設定 # ip route 192.168.1.0/24 gateway tunnel 1 ip route 172.17.0.1 gateway pp 1 # #IPsecの設定 # ipsec auto refresh on ipsec ike pre-shared-key 1 text ABC ipsec ike remote address 1 172.17.0.1 ipsec sa policy 101 1 esp 3des-cbc sha-hmac
# #LANの設定 # ip lan1 address 192.168.1.254/24 # #プロバイダとの接続設定 # pp select 1 pppoe use lan2 pp always-on on pp auth accept pap chap pp auth myname (プロバイダに接続するID) (プロバイダに接続するパスワード) ppp lcp mru on 1454 ppp ccp type none ip pp address 172.17.0.1/32 ip pp mtu 1454 pp enable 1 # #使用するトンネルの設定 # tunnel select 1 ipsec tunnel 101 tunnel enable 1 # #経路設定 # ip route 192.168.0.0/24 gateway tunnel 1 ip route 172.16.0.1 gateway pp 1 # #IPsecの設定 # ipsec auto refresh on ipsec ike pre-shared-key 1 text ABC ipsec ike remote address 1 172.16.0.1 ipsec sa policy 101 1 esp 3des-cbc sha-hmac
|