*VPN(拠点間)接続(RTX1100) [#he0d928f]
フレッツ・ADSL、B・フレッツ等のPPPoEでのダイヤルアップ接続を利用する、~
インターネット接続を利用して、安価にVPNを接続する設定です。
手軽に、LAN間を接続できるため、遠方の拠点に設置してあるプリンタへの直接出力等~
業務上のコストの節約にもなると思います。
また、震災時のデータ保全のために、遠方の拠点へ定期データバックアップ等も、~
ある程度のセキュリティを確保しつつ、手軽に行ったりしています。
**基本的な、VPN接続設定 [#pde2682e]
前提条件
-PPPoEによるインターネット接続ができている
-センター側が固定IPアドレスを持っている
***拠点A(センター側) [#c900b877]
#トンネルインターフェイス1を選択
tunnel select 1
#トンネル名は、自由に設定
tunnel name OSAKABO
#使用するSA のポリシーの設定 ポリシーのIDは、任意
ipsec tunnel 101
#SAポリシーの設定 (暗号アルゴリズムと認証アルゴリズムと設定)
#拠点側と同じ設定にすること
ipsec sa policy 101 1 esp aes-cbc sha-hmac
#キープアライブ機能の使用
ipsec ike keepalive use 1 on
#センター側(自局)の固定IPアドレス
ipsec ike local address 1 123.234.123.234
#認証鍵の設定
ipsec ike pre-shared-key 1 text PASSWORD
#接続先(拠点側)のIPアドレスを、全て許可に
ipsec ike remote address 1 any
#拠点側が固定IPでないため、「名前」と「認証鍵」で相手を確認する
#拠点側が送信してくる名前
ipsec ike remote name 1 OSAKABO
#フィルタを使う場合は、ここで指定
ip tunnel secure filter in 50001 1
ip tunnel secure filter out 50000 1
#最後に、インターフェイスの使用を許可
tunnel enable 1
#VPN接続用のパケットを通過させるためのNAT設定
nat descriptor masquerade static 1 1 123.234.123.234 udp 500
nat descriptor masquerade static 1 2 123.234.123.234 esp
#拠点側のローカルIPアドレスのゲートウェイ設定
ip route 192.168.110.0/24 gateway tunnel 1
***拠点B(拠点側) [#w6bacbaa]
#トンネルインターフェイス1を選択
tunnel select 1
#トンネル名は、自由に設定
tunnel name TOKYOHQ
#使用するSA のポリシーの設定 ポリシーのIDは、任意
ipsec tunnel 101
#SAポリシーの設定 (暗号アルゴリズムと認証アルゴリズムと設定)
#センター側と同じ設定にすること
ipsec sa policy 101 1 esp aes-cbc sha-hmac
#キープアライブ機能の使用
ipsec ike keepalive use 1 on
#拠点側のルーターIPアドレス
ipsec ike local address 1 192.168.110.1
#センター側に送信する名前
ipsec ike local name 1 OSAKABO key-id
#認証鍵の設定
ipsec ike pre-shared-key 1 text PASSWORD
#センターのIPアドレス
ipsec ike remote address 1 123.234.123.234
#最後に、インターフェイスの使用を許可
tunnel enable 1
#VPN接続用のパケットを通過させるためのNAT設定
nat descriptor masquerade static 1 1 192.168.110.1 udp 500
nat descriptor masquerade static 1 2 192.168.110.1 esp
#センター側のローカルIPアドレスのゲートウェイ設定
ip route 192.168.0.0/24 gateway tunnel 1
**設定の保存 [#ne2153ed]
設定の保存を行わないと、電源を切った際に設定した項目が元に戻ってしまいます。
# save
セーブ中... CONFIG0 終了