本文へジャンプします。

【重要なお知らせ】サービス統合に基づくサービス名称の読み替えのお願い(2024年4月1日)

2024年4月1日をもって、「ニフクラ」は、「FJcloud-V」に統合し、名称を変更しました。
「ニフクラ」「NIFCLOUD」「nifcloud」は、「FJcloud-V」に読み替えていただきますようお願いいたします。

ニフクラ ユーザーガイド

クラウド トップ>ネットワーク>ユーザーガイド>拠点間VPNゲートウェイ:IKEv2 IPsec VTI VPN(L3VPN)で接続する拠点側VPN装置の設定(FITELnet F60/F200/F2200)

拠点間VPNゲートウェイ:IKEv2 IPsec VTI VPN(L3VPN)で接続する拠点側VPN装置の設定(FITELnet F60/F200/F2200)

拠点間VPNゲートウェイを利用し、ニフクラとお客様拠点をIPsec VTI VPN(L3VPN)で接続するためには、以下の項目を事前にご確認ください。
以降の設定手順、確認手順では下記を検証環境、構成例として用います。

下記ページと構成を参考に、事前にVPNコネクション作成を行ってください。

ヘルプ:VPNコネクション:作成

構成

拠点間VPNゲートウェイを利用し、ニフクラとお客様拠点をIPsec VTI VPN(L3VPN)で接続するためには、以下の項目を事前にご確認ください。
以降の設定手順、確認手順では下記を検証環境、構成例として用います。

検証環境
製品 FITELnet F60/F200/F2200
ソフトウェア F60: V01.11(00)
F200: V01.17(00)
F2200: V01.03(00)
- ※最新ファームへのバージョンアップを推奨
FITELnet ファームウェアインデックス
構成例
PPPoEユーザー名 user@ispA
PPPoEパスワード isppasswdA
拠点間VPNゲートウェイのIPアドレス 198.51.100.1
拠点VPN装置のIPアドレス 203.0.113.1
プライベートLAN CIDR 172.16.1.0/24
拠点CIDR 192.168.1.0/24、10.0.1.0/24
共有鍵 SECRET

設定手順

  1. 設定モードに移行します。

    ※工場出荷状態からの設定を行う場合はclear working.cfgコマンドを実行し、初期設定を削除しておきます。

    Router#clear working.cfg
    WARNING: Another users has already edited working.cfg.
      Please check working.cfg.
    clear ok?[y/N]:yes
    
    Router#configure terminal
    Router(config)#
  2. PPPoEインターフェースの設定を行います。

    ※「user@ispA」は実際のPPPoEユーザー名に、「isppasswdA」は実際のPPPoEパスワードにそれぞれ置き換えてください。

    Router(config)#interface pppoe 1
    Router(config-if pppoe 1)#ip address 203.0.113.1
    Router(config-if pppoe 1)#pppoe server PPPOE_SVR
    Router(config-if pppoe 1)#pppoe account user@ispA isppasswdA
    Router(config-if pppoe 1)#pppoe type lan
    Router(config-if pppoe 1)#exit
  3. LANインターフェース関連の設定を行います。

    ※LANポート1、2にVLAN11、12を割当てた例です。実際のポート構成で置き換えてください。

    Router(config)#line lan
    Router(config-line lan)#vlan 1 bridge-group 11
    Router(config-line lan)#vlan 1 port-vlan 11
    Router(config-line lan)#vlan 2 bridge-group 12
    Router(config-line lan)#vlan 2 port-vlan 12
    Router(config-line lan)#exit
    Router(config)#interface vlanif 1
    Router(config-if vlanif 1)#ip address 192.168.1.254 255.255.255.0
    Router(config-if vlanif 1)#bridge-group lan 11
    Router(config-if vlanif 1)#vlan-id 11
    Router(config-if vlanif 1)#exit
    Router(config)#interface vlanif 2
    Router(config-if vlanif 2)#ip address 10.0.1.254 255.255.255.0
    Router(config-if vlanif 2)#bridge-group lan 12
    Router(config-if vlanif 2)#vlan-id 12
    Router(config-if vlanif 2)#exit
    Router(config)#service dhcp-server
    Router(config)#ip dhcp pool vlanif 1
    Router(config-dhcp-pool)#dns-server 0.0.0.0
    Router(config-dhcp-pool)#default-router 0.0.0.0
    Router(config-dhcp-pool)#allocate-address 192.168.1.1 100
    Router(config-dhcp-pool)#lease 0 8
    Router(config-dhcp-pool)#exit
    Router(config)#ip dhcp pool vlanif 2
    Router(config-dhcp-pool)#dns-server 0.0.0.0
    Router(config-dhcp-pool)#default-router 0.0.0.0
    Router(config-dhcp-pool)#allocate-address 10.0.1.1 100
    Router(config-dhcp-pool)#lease 0 8
    Router(config-dhcp-pool)#exit
    Router(config)#proxydns mode v4
  4. IPsec機能を有効にし、VPN通信動作中のログを残す設定を行います。

    Router(config)#vpn enable
    Router(config)#vpnlog enable
  5. IKEポリシーに関する設定(暗号アルゴリズム、ハッシュ・アルゴリズム、事前共有鍵など)を行います。

    ※「198.51.100.123」は実際の拠点間VPNゲートウェイのIPアドレスに、「203.0.113.1」は実際の拠点VPN装置のIPアドレスに、「SECRET」は実際の共有鍵にそれぞれ置き換えてください。

    Router(config)#crypto ikev2 policy 1
    Router(config-ikev2)#encryption aes
    Router(config-ikev2)#authentication pre-share
    Router(config-ikev2)#group 2
    Router(config-ikev2)#hash sha
    Router(config-ikev2)#keepalive always-send
    Router(config-ikev2)#key ascii SECRET
    Router(config-ikev2)#lifetime 28800
    Router(config-ikev2)#match identity address 198.51.100.1
    Router(config-ikev2)#self-identity address 203.0.113.1
    Router(config-ikev2)#set peer 198.51.100.1
    Router(config-ikev2)#exit
  6. DPDのパラメーターを設定します。

    Router(config)#crypto security-association
    Router(config-crypto-sa)#ikealive freq 15
    Router(config-crypto-sa)#retry max 5
    Router(config-crypto-sa)#retry timer 15
    Router(config-crypto-sa)#exit
  7. ESPのSAのポリシーとして、暗号化アルゴリズム、認証アルゴリズムの設定を行います。

    Router(config)#ipsec transform-set P2-POLICY esp-aes-128 esp-sha-hmac
  8. IPsecのセレクタ情報を設定します。

    Router(config)#ipsec access-list 1 ipsec ip any any
    Router(config)#ipsec access-list 64 bypass ip any any
  9. crypto mapに関する設定を行います。

    Router(config)#crypto map CENTER 1
    Router(config-crypto-map)#match address 1
    Router(config-crypto-map)#set security-association lifetime seconds 3600
    Router(config-crypto-map)#set transform-set P2-POLICY
    Router(config-crypto-map)#set ikev2-policy 1
    Router(config-crypto-map)#set pfs group2
    Router(config-crypto-map)#exit
  10. IPsecインターフェースとcrypto mapの結び付けを行います。拠点LANからプライベートLANへの中継のみIPsec中継するためのACL設定を行います。MTUとMSSの設定を行います。

    Router(config)#access-list 100 permit ip 192.168.1.0 0.0.0.255 172.16.1.0 0.0.0.255
    Router(config)#access-list 100 permit ip 10.0.1.0 0.0.0.255 172.16.1.0 0.0.0.255
    Router(config)#access-list 100 deny ip any any
    Router(config)#interface ipsecif 1
    Router(config-if ipsecif 1)#crypto map CENTER
    Router(config-if ipsecif 1)#ip access-group 100 out
    Router(config-if ipsecif 1)#ip mtu 1500
    Router(config-if ipsecif 1)#exit
    Router(config)#mss vlanif 1 1300
    Router(config)#mss vlanif 2 1300
    Router(config)#mss ipsecif 1 1300
  11. Static経路の設定を行います。

    NATを利用する場合

    NAT関連の設定を行います。

    Router(config)#access-list 1 permit 192.168.1.0 0.0.0.255
    Router(config)#access-list 1 permit 10.0.1.0 0.0.0.255
    Router(config)#access-list 150 permit esp host 203.0.113.1 host 198.51.100.1
    Router(config)#access-list 160 permit esp host 198.51.100.1 host 203.0.113.1
    Router(config)#access-list 190 dynamic permit ip any any
    Router(config)#access-list 199 deny ip any any
    Router(config)#interface pppoe 1
    Router(config-if pppoe 1)#ip nat inside source list 1 interface
    Router(config-if pppoe 1)#ip access-group 150 out
    Router(config-if pppoe 1)#ip access-group 160 in
    Router(config-if pppoe 1)#ip access-group 190 out
    Router(config-if pppoe 1)#ip access-group 199 in
    Router(config-if pppoe 1)#exit 

    デフォルト経路とプライベートLAN CIDR宛の経路設定を行います。

    Router(config)#ip route 0.0.0.0 0.0.0.0 pppoe 1
    Router(config)#ip route 172.16.1.0 255.255.255.0 connected ipsecif 1 

    NATを利用しない場合

    拠点間VPNゲートウェイ宛の経路とプライベートLAN CIDR宛の経路設定を行います。

    ※「198.51.100.1」は実際の拠点間VPNゲートウェイのIPアドレスに置き換えてください。

    Router(config)#ip route 198.51.100.1 255.255.255.255 pppoe 1
    Router(config)#ip route 172.16.1.0 255.255.255.0 connected ipsecif 1 
  12. 設定を終了、保存、bootコンフィグに設定し、装置を再起動します。

    Router(config)#
    Router#save SIDE-A.cfg
    % saving working-config
    % finished saving
    
    Router#boot configuration SIDE-A.cfg
    Router#reset
    Going to reset with SIDE-A.frm and SIDE-A.cfg.
    Boot-back not scheduled for next boot.
    Next rebooting firmware SIDE-A.frm is fine.
    Are you OK to cold start?(y/n)y

確認手順

拠点側からプライベートLAN宛にPingによる疎通確認をする
kyoten_host:˜$ ping 172.16.1.1
PING 172.16.1.1 (172.16.1.1) 56(84) bytes of data.
64 bytes from 172.16.1.1: icmp_req=1 ttl=62 time=7.29 ms
64 bytes from 172.16.1.1: icmp_req=2 ttl=62 time=10.1 ms
64 bytes from 172.16.1.1: icmp_req=3 ttl=62 time=8.95 ms
IKEのSAが正常に確立されているか確認する

show crypto ikev2 ike-saコマンドを実行します。
Current値において、IKE のSAが確立してからの経過時間が表示されていれば正常に確立できています。

Router#show crypto ikev2 ike-sa

[1]  198.51.100.1
      <---> 203.0.113.1
    <I> aes128-cbc sha1
    Authentication method for Local : Pre-shared key
    Authentication method for Remote : Pre-shared key
    Diffie-Hellman group : 2 (1024 bits)
    Initiator Cookie : b22b10cb eb71a914
    Responder Cookie : 04102d41 cf5e9579
    DPD : on
    ICMP Keepalive : off
    Lifetime : 28800sec
    Current  : 123sec

Total number of ISAKMP SA 1

Router#
ESPのSAが正常に確立されているか確認する

show crypto ikev2 child-saコマンドを実行します。
Current値において、ESPのSAが確立してからの経過時間が表示されていれば正常に確立できています。

Router#show crypto ikev2 child-sa 

  CHILD_SA  <R>
  Selector :
    0.0.0.0/0 ALL ALL
      <--->  0.0.0.0/0 ALL ALL
  Interface : ipsecif 1
  Peer IP  : 198.51.100.1/500
  Local IP : 203.0.113.1/500
  Encryption algorithm : AES-CBC(128bit)
  Authentication algorithm : HMAC-SHA1
  Lifetime : 3600sec
  PFS : off
  OUT
    O-SPI : c860bc96
    Current : 121sec, 12kbytes
    out packet      : 86           error packet      : 0
  IN
    I-SPI : fcd0290d
    Current : 121sec, 12kbytes
    in packet       : 84            auth packet       : 84
    decrypto packet : 84      discard packet    : 0
    replay packet   :  0       auth error packet : 0

Total number of IPSEC SA 1

Router#

ニフクラ サイト内検索

ユーザーガイドメニュー

  • ツイッターでフォローしてください
  • ニフクラ公式フェイスブックページ
  • ※本ページ記載の金額は、すべて税抜表示です。
  • ※本ページ記載の他社製品名および会社名などは、各社の商標または登録商標です。
  • ※本ページの内容は、2024年5月14日時点の情報です。

推奨画面サイズ 1024×768 以上