|
| |
◆VPN(VPN接続とインターネット その2)
※動作確認は、Cisco2500、Cisco1720、Cisco1721、Cisco2611、Cisco2650、Cisco3620シリーズのルータ、Catalyst2900、Catalyst2950シリーズのスイッチなどで確認しています。コマンド、出力結果、動作は、機種、IOSのバージョンで異なる場合があります。
資格取得が就職、転職、派遣に有利なのは確かですが、「資格=即戦力」とは言えません。実機を操作して資格取得と同時に就職・転職・派遣後に求められるエンジニア(仕事・ジョブ・ワークの達人)としての即戦力を養いましょう。
スポンサードリンク
◆VPN(VPN接続とインターネット その2)
「VPN(VPN接続とインターネット その1)」の続きです。
各ルータを設定してゆきます。
【注意】
このネットワーク構成は、あまり現実的ではありません。ローカルエリアにグローバルIPアドレスを振るのは、一般的ではありません。
VPN接続を行う「拠点A」、「拠点B」のルータの設定は、次のようになります。
●Router_Aの設定
Router_A(config)#access-list 100 permit ip 100.0.0.0 0.255.255.255 101.0.0.0
0.255.255.255
↑IPSec対象トラフィックの定義
Router_A(config)#crypto isakmp policy 1 ←IKEポリシーの定義(フェーズ1)
Router_A(config-isakmp)#authentication pre-share
Router_A(config-isakmp)#encryption 3des
Router_A(config-isakmp)#group 1
Router_A(config-isakmp)#hash sha
Router_A(config-isakmp)#lifetime 86400
Router_A(config-isakmp)#exit
Router_A(config)#crypto isakmp key cisco address 200.200.200.2
↑共通鍵とIPアドレスの関連付け
↓トランスフォームセット(IPSec通信設定)
Router_A(config)#crypto ipsec transform-set TS-IPSEC esp-3des esp-sha-hmac
Router_A(cfg-crypto-trans)#mode tunnel
Router_A(cfg-crypto-trans)#exit
↓IPSec SA(フェーズ2)の定義
Router_A(config)#crypto map MAP-IPSEC 1 ipsec-isakmp
Router_A(config-crypto-map)#match address 100
Router_A(config-crypto-map)#set peer 200.200.200.2
Router_A(config-crypto-map)#set transform-set TS-IPSEC
Router_A(config-crypto-map)#set security-association lifetime seconds 3600
Router_A(config-crypto-map)#exit
↓インタフェースへIPSecポリシーを適用
Router_A(config)#interface fastEthernet 0
Router_A(config-if)#crypto map MAP-IPSEC
Router_A(config)#exit
最後に静的ルートを定義します。
Router_B(config)#ip route 101.0.0.0 255.0.0.0 200.200.200.2
Router_A(config)#ip route 0.0.0.0 0.0.0.0 200.200.200.3
●Router_Bの設定
Router_B(config)#access-list 100 permit ip 101.0.0.0 0.255.255.255 100.0.0.0 0.255.255.255
↑IPSec対象トラフィックの定義
Router_B(config)#crypto isakmp policy 1 ←IKEポリシーの定義(フェーズ1)
Router_B(config-isakmp)#authentication pre-share
Router_B(config-isakmp)#encryption 3des
Router_B(config-isakmp)#group 1
Router_B(config-isakmp)#hash sha
Router_B(config-isakmp)#lifetime 86400
Router_B(config-isakmp)#exit
Router_B(config)#crypto isakmp key cisco address 200.200.200.1
↑共通鍵とIPアドレスの関連付け
↓トランスフォームセット(IPSec通信設定)
Router_B(config)#crypto ipsec transform-set TS-IPSEC esp-3des esp-sha-hmac
Router_B(cfg-crypto-trans)#mode tunnel
Router_B(cfg-crypto-trans)#exit
↓IPSec SA(フェーズ2)の定義
Router_B(config)#crypto map MAP-IPSEC 1 ipsec-isakmp
Router_B(config-crypto-map)#match address 100
Router_B(config-crypto-map)#set peer 200.200.200.1
Router_B(config-crypto-map)#set transform-set TS-IPSEC
Router_B(config-crypto-map)#set security-association lifetime seconds 3600
Router_B(config-crypto-map)#exit
↓インタフェースへIPSecポリシーを適用
Router_B(config)#interface fastEthernet 0
Router_B(config-if)#crypto map MAP-IPSEC
Router_B(config)#exit
最後に静的ルートを定義します。
Router_B(config)#ip route 100.0.0.0 255.0.0.0 200.200.200.1
Router_B(config)#ip route 0.0.0.0 0.0.0.0 200.200.200.3
●Router_Cの設定
Router_C(config)#ip route 100.0.0.0 255.0.0.0 200.200.200.1
Router_C(config)#ip route 100.0.0.0 255.0.0.0 200.200.200.2
各ルータのコンフィグの紹介と構築したネットワークの検証は、次の「VPN(VPN接続とインターネット その3)」で行います。
<ネットワーク資格の練習問題に挑戦> ●CCNA練習問題に挑戦!(650問)
●Network+練習問題に挑戦!(393問)
●テクニカルエンジニア(ネットワーク)試験
◆Cisco実機で学ぶ(CCNAスイッチ編) |
|
|
<関連コンテンツ>
<関連メニュー> ●CCNA実機で学ぶ
●CCNP実機で学ぶ ●アライドテレシス実機で学ぶ
●TCP/IP入門・無料ネットワークツール
|
|
|