フレッツ・VPNワイド(端末型払い出し) + IPsecを使用したVPN拠点間接続(2拠点) + センター経由インターネット接続 : コマンド設定

本設定例では、IPsecトンネル機能を使用しています。

IPsecトンネル機能の対応機種は、RTX5000RTX3500RTX1210RTX1200RTX830RTX810NVR700WFWX120です。

フレッツ・VPNワイドの端末型払い出しサービスでの設定例

フレッツ・VPNワイドを利用して拠点、センター間を接続する設定例です。拠点は、センター経由でインターネットにアクセスします。

本設定例は、フレッツ・VPNワイドの端末型払い出しサービスでの設定例になります。
本設定例は、フレッツ・VPNワイドよりセンター側に 172.16.1.1、拠点側に 172.16.2.1 の固定IPアドレスが割り当てられる前提で説明します。

光回線に接続するためには、別途ONUが必要です。
NVR700Wは、本体のONUポートに小型ONUを装着することで、光回線に接続できます。

本機能の対応機種のうち、設定例を掲載している機種は、以下のとおりです。

機種 掲載内容 備考
センター RTX5000 RTX3500 RTX1210 RTX1200 RTX830 RTX810 コマンド設定例  
拠点 RTX1210 RTX1200 RTX830 RTX810 NVR700W コマンド設定例  

センター ルーター(1)の設定例

LANインターフェースの設定
(LAN1ポートを使用)
ip lan1 address 192.168.1.1/24
WAN(フレッツ・VPNワイド) インターフェースの設定
(LAN2ポートを使用)
pp select 1
pp always-on on
pppoe use lan2
pp auth accept pap chap
pp auth myname (フレッツ・VPNワイドに接続するID) (フレッツ・VPNワイドに接続するパスワード)
ppp lcp mru on 1454
ip pp address (172.16.1.1) # 注釈1
ip pp mtu 1454
pp enable 1
ip route (172.16.2.1) gateway pp 1 # 注釈2
WAN(ISP) インターフェースの設定
(LAN2ポートを使用)
pp select 2
pp always-on on
pppoe use lan2
pp auth accept pap chap
pp auth myname (ISPに接続するID) (パスワード)
ppp lcp mru on 1454
ppp ipcp ipaddress on
ip pp mtu 1454
ip pp secure filter in 1030 2000
ip pp secure filter out 1010 1011 1012 1013 1014 1015 3000 dynamic 100 101 102 103 104 105 106 107
ip pp nat descriptor 1
pp enable 2
ip route default gateway pp 2
VPNトンネルの設定 tunnel select 1
ipsec tunnel 1
ipsec sa policy 1 1 esp aes-cbc sha-hmac
ipsec ike keepalive use 1 on
ipsec ike local address 1 (172.16.1.1) # 注釈1
ipsec ike pre-shared-key 1 text (事前共有鍵)
ipsec ike remote address 1 (172.16.2.1) # 注釈2
ip tunnel tcp mss limit auto
tunnel enable 1
ipsec auto refresh on
ip route 192.168.2.0/24 gateway tunnel 1
NATの設定 nat descriptor type 1 masquerade
DHCPの設定 dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.1.2-192.168.1.100/24
DNSの設定 dns server (ISPより指定されたDNSサーバーのアドレス)
dns private address spoof on
フィルターの設定 ip filter source-route on
ip filter directed-broadcast on
ip filter 1010 reject * * udp,tcp 135 *
ip filter 1011 reject * * udp,tcp * 135
ip filter 1012 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 1013 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 1014 reject * * udp,tcp 445 *
ip filter 1015 reject * * udp,tcp * 445
ip filter 1020 reject 192.168.1.0/24 *
ip filter 1030 pass * 192.168.0.0/16 icmp
ip filter 2000 reject * *
ip filter 3000 pass * *
ip filter dynamic 100 * * ftp
ip filter dynamic 101 * * www
ip filter dynamic 102 * * domain
ip filter dynamic 103 * * smtp
ip filter dynamic 104 * * pop3
ip filter dynamic 105 * * submission
ip filter dynamic 106 * * tcp
ip filter dynamic 107 * * udp

拠点 ルーター(2)の設定例

LANインターフェースの設定
(LAN1ポートを使用)
ip lan1 address 192.168.2.1/24
WAN(フレッツ・VPNワイド) インターフェースの設定
(LAN2ポートを使用)
pp select 1
pp always-on on
pppoe use lan2
pp auth accept pap chap
pp auth myname (フレッツ・VPNワイドに接続するID) (フレッツ・VPNワイドに接続するパスワード)
ppp lcp mru on 1454
ip pp address (172.16.2.1) # 注釈1
ip pp mtu 1454
ip pp secure filter in 2 4
ip pp secure filter out 1 3
pp enable 1
ip route (172.16.1.1) gateway pp 1 # 注釈2
VPNトンネルの設定 tunnel select 1
ipsec tunnel 1
ipsec sa policy 1 1 esp aes-cbc sha-hmac
ipsec ike keepalive use 1 on
ipsec ike local address 1 (172.16.2.1) # 注釈1
ipsec ike pre-shared-key 1 text (事前共有鍵)
ipsec ike remote address 1 (172.16.1.1) # 注釈2
ip tunnel tcp mss limit auto
tunnel enable 1
ipsec auto refresh on
ip route default gateway tunnel 1
DHCPの設定 dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.2.2-192.168.2.100/24
DNSの設定 dns server 192.168.1.1
dns private address spoof on
フィルターの設定 ip filter 1 pass (172.16.2.1) (172.16.1.1) udp * 500 # 注釈3
ip filter 2 pass (172.16.1.1) (172.16.2.1) udp * 500 # 注釈3
ip filter 3 pass (172.16.2.1) (172.16.1.1) esp # 注釈3
ip filter 4 pass (172.16.1.1) (172.16.2.1) esp # 注釈3

[注釈の説明]

注釈1:
フレッツ・VPNワイドより割り当てられる自拠点の固定IPアドレスを設定します。

注釈2:
フレッツ・VPNワイドより割り当てられる対向拠点の固定IPアドレスを設定します。

注釈3:
VPN(IPsec)に関係するパケットを通過させる設定です。

【ご注意】
本設定例は、設定の参考例を示したもので、動作を保証するものではございません。
ご利用いただく際には、十分に評価・検証を実施してください。