RTシリーズとCISCOルータの相互接続のための設定例集
IPsecの使用
新規作成日 | 2001/Jun/28 |
最終変更日 | 2018/Nov/06 |
文書サイズ | 6.1KB |
IPsecの使用
[ IPsecの使用 ]
PC2 | ------+------ 172.16.1.0/24 |.254 +---------+ |Cisco1601| IOS 12.1(6) +---------+ 10.1.1.2 : ‖ : ‖ 専用線(64kbit/s) ‖IPsec : ‖ 10.1.1.1 : ‖ +---------+ | RT103i | Rev4.00.44 +---------+ |.254 ------+------ 192.168.1.0/24 | PC1 |
console prompt RT103i: pp line l64 ip lan address 192.168.1.254/24 ipsec auto refresh on ipsec ike local address 1 10.1.1.1 ............................. *1 ipsec ike local id 1 192.168.1.0/24 ............................ *2 ipsec ike pre-shared-key 1 text ROUTER-KEY ..................... *3 ipsec ike remote address 1 10.1.1.2 ............................ *4 ipsec ike remote id 1 172.16.1.0/24 ............................ *5 ipsec sa policy 101 1 esp des-cbc md5-hmac ..................... *6 pp select leased ip pp local address 10.1.1.1/24 ip pp route add host 10.1.1.2 1 pp enable leased tunnel select 1 ip tunnel route add net default 1 ipsec tunnel 101 ............................................... *7 tunnel enable 1 |
*1 | 鍵交換時に使用する自分のIPアドレスを設定します。 |
*2 | クイックモードの自分側IDペイロードを設定します。 |
*3 | 事前共有鍵を設定します。 |
*4 | 鍵交換を行うセキュリティ・ゲートウェイを設定します。 |
*5 | クイックモードの相手側IDペイロードを設定します。 |
*6 | セキュリティ・ゲートウェイに対するSAのポリシーを設定します。 |
*7 | 使用するSAのポリシーを設定します。 |
hostname C1601 ! ip subnet-zero no ip domain-lookup ! isdn switch-type ntt isdn leased-line BRI0 ! crypto isakmp policy 1 ......................................... *8 hash md5 authentication pre-share crypto isakmp key ROUTER-KEY address 10.1.1.1 .................. *9 ! crypto ipsec transform-set DEFAULT esp-des esp-md5-hmac ........ *10 ! crypto map LAB local-address BRI0:1 ............................ *11 crypto map LAB 1 ipsec-isakmp ................................. *12 set peer 10.1.1.1 set transform-set DEFAULT match address 100 ! interface Ethernet0 ip address 172.16.1.254 255.255.255.0 ! interface BRI0 no ip address no keepalive shutdown interface BRI0:1 ip address 10.1.1.2 255.255.255.0 encapsulation ppp no fair-queue crypto map LAB ................................................ *13 ! interface BRI0:2 no ip address no keepalive no fair-queue ! ip route 0.0.0.0 0.0.0.0 10.1.1.1 ! access-list 100 permit ip 172.16.1.0 0.0.0.255 192.168.1.0 0.0.0.255 |
*8 | 鍵交換の方式を設定します。 |
*9 | 事前共有鍵を設定します。 |
*10 | セキュリティ・ゲートウェイに対するSAのポリシーを設定します。 |
*11 | 鍵交換時に使用する自分側のIPアドレスを設定します。 |
*12 | 使用するSAのポリシーを設定します。 |
*13 | IPsecを使用するインタフェースに対し動作設定を割り当てます。 |
|