ADSL回線(他Bフレッツ回線等)接続(PPPoE)を用いたインターネットVPN環境の設定例集
[ VPN環境の中心となる拠点のみが固定IPアドレスを割り振られている場合 ]
ネットワーク構成図
本社ネットワーク | | ------+---------+----+---- 192.168.0.0/24 LAN1 | .254 +--------+ | RT(1) | +--------+ LAN2 | 172.16.0.1 +----------+ |ADSLモデム| -- 接続プロバイダ +----------+ | | インターネット | +----------+ | |ADSLモデム| -- 接続プロバイダ +----------+ LAN2 | 不定 +--------+ | RT(2) | +--------+ LAN1 | .254 ----+-------+-+-------- 192.168.1.0/24 | | 支社ネットワーク1番のケースと違い、各拠点では固定IPアドレスの割り当てを受けていない場合です。センター(この例では本社)の固定アドレスは前述のケースと同じ(172.16.0.1/32)とします。鍵交換を始めるのは常に拠点側であり、拠点側でトンネルを介した通信が発生した際に鍵交換が行われます。この機能の詳細に関してはダイアルアップVPN機能の仕様を参照ください。[本社側config例] [支社側config例]
# #LANの設定 # ip lan1 address 192.168.0.254/24 # #プロバイダとの接続設定 # pp select 1 pppoe use lan2 pp auth accept pap chap pp auth myname (プロバイダに接続するID) (プロバイダに接続するパスワード) pp always-on on ppp lcp mru on 1454 ppp ccp type none ip pp mtu 1454 ip pp address 172.16.0.1/32 pp enable 1 # #使用するトンネルの設定 # tunnel select 1 ipsec tunnel 101 tunnel enable 1 # #経路設定 # ip route 192.168.1.0/24 gateway tunnel 1 #拠点のアドレスが不定のため ip route default gateway pp 1 # #IPsecの設定 # ipsec auto refresh on ipsec ike pre-shared-key 1 text ABC ipsec ike remote address 1 any ipsec ike remote name 1 kyoten1 ipsec sa policy 101 1 esp 3des-cbc sha-hmac
# #LANの設定 # ip lan1 address 192.168.1.254/24 # #プロバイダとの接続設定 # pp select 1 pppoe use lan2 pp auth accept pap chap pp auth myname (プロバイダに接続するID) (プロバイダに接続するパスワード) pp always-on on ppp ipcp ipaddress on ppp ipcp msext on ppp lcp mru on 1454 ppp ccp type none ip pp mtu 1454 pp enable 1 # #使用するトンネルの設定 # tunnel select 1 ipsec tunnel 101 tunnel enable 1 # #経路設定 # ip route 192.168.0.0/24 gateway tunnel 1 ip route 172.16.0.1 gateway pp 1 # #IPsecの設定 # ipsec auto refresh on ipsec ike local name 1 kyoten1 ipsec ike pre-shared-key 1 text ABC ipsec ike remote address 1 172.16.0.1 ipsec sa policy 101 1 esp 3des-cbc sha-hmac
関連資料
|