|
| |
◆VPN(GREトンネルとルーティングプロトコル 2)
※動作確認は、Cisco2500、Cisco1720、Cisco1721、Cisco2611、Cisco2650、Cisco3620シリーズのルータ、Catalyst2900、Catalyst2950シリーズのスイッチなどで確認しています。コマンド、出力結果、動作は、機種、IOSのバージョンで異なる場合があります。
資格取得が就職、転職、派遣に有利なのは確かですが、「資格=即戦力」とは言えません。実機を操作して資格取得と同時に就職・転職・派遣後に求められるエンジニア(仕事・ジョブ・ワークの達人)としての即戦力を養いましょう。
スポンサードリンク
◆VPN(GREトンネルとルーティングプロトコル 2)
「VPN(GREトンネルとルーティングプロトコル 1)」の続きです。IPSec 上にGREトンネルを設定しOSPFでルーティングできるように設定してゆきます。
Router_BのE0は、「no keepalive」し、強制的にUPさせます。
各ルータの設定は、以下のようになります。
●Router_Aの設定
Router_A(config)#access-list 100 permit gre host 20.0.0.1 host 20.0.0.2
↑IPSec対象をGREトラフィックに指定
Router_A(config)#crypto isakmp policy 1 ←IKEポリシーの定義(フェーズ1)
Router_A(config-isakmp)#authentication pre-share
Router_A(config-isakmp)#exit
Router_A(config)#crypto isakmp key cisco address 20.0.0.2
↑共通鍵とIPアドレスの関連付け
↓トランスフォームセット(IPSec通信設定)
Router_A(config)#crypto ipsec transform-set TS-IPSEC esp-3des esp-sha-hmac
Router_A(cfg-crypto-trans)#mode tunnel
Router_A(cfg-crypto-trans)#exit
↓IPSec SA(フェーズ2)の定義
Router_A(config)#crypto map MAP-IPSEC 1 ipsec-isakmp
Router_A(config-crypto-map)#match address 100
Router_A(config-crypto-map)#set peer 20.0.0.2
Router_A(config-crypto-map)#set transform-set TS-IPSEC
Router_A(config-crypto-map)#exit
↓インタフェースへIPSecポリシーを適用
Router_A(config)#interface fastEthernet 0
Router_A(config-if)#crypto map MAP-IPSEC
Router_A(config-if)#exit
↓トンネルインタフェースの設定
Router_A(config)#interface tunnel 0
Router_A(config-if)#ip address 192.168.1.1 255.255.255.0
Router_A(config-if)#tunnel source 20.0.0.1
Router_A(config-if)#tunnel destination 20.0.0.2 Router_A(config-if)#crypto map MAP-IPSEC Router_A(config-if)#exit
↓OSPFの設定
Router_A(config)#router ospf 1
Router_A(config-router)#network 172.16.0.0 0.0.255.255 area 0
Router_A(config-router)#network 192.168.1.0 0.0.0.255 area 0
↑トンネルインタフェースでOSPFを動作させる
●Router_Bの設定
Router_B(config)#access-list 100 permit gre host 20.0.0.2 host 20.0.0.1
↑IPSec対象をGREトラフィックに指定
Router_B(config)#crypto isakmp policy 1 ←IKEポリシーの定義(フェーズ1)
Router_B(config-isakmp)#authentication pre-share
Router_B(config-isakmp)#exit
Router_B(config)#crypto isakmp key cisco address 20.0.0.1
↑共通鍵とIPアドレスの関連付け
↓トランスフォームセット(IPSec通信設定)
Router_B(config)#crypto ipsec transform-set TS-IPSEC esp-3des esp-sha-hmac
Router_B(cfg-crypto-trans)#mode tunnel
Router_B(cfg-crypto-trans)#exit
↓IPSec SA(フェーズ2)の定義
Router_B(config)#crypto map MAP-IPSEC 1 ipsec-isakmp
Router_B(config-crypto-map)#match address 100
Router_B(config-crypto-map)#set peer 20.0.0.1
Router_B(config-crypto-map)#set transform-set TS-IPSEC
Router_B(config-crypto-map)#exit
↓インタフェースへIPSecポリシーを適用
Router_B(config)#interface fastEthernet 0
Router_B(config-if)#crypto map MAP-IPSEC
Router_B(config)#exit
↓トンネルインタフェースの設定
Router_B(config)#interface tunnel 0
Router_B(config-if)#ip address 192.168.1.2 255.255.255.0
Router_B(config-if)#tunnel source 20.0.0.2
Router_B(config-if)#tunnel destination 20.0.0.1 Router_B(config-if)#crypto map MAP-IPSEC
Router_B(config-if)#exit
↓OSPFの設定
Router_B(config)#router ospf 1
Router_B(config-router)#network 172.17.0.0 0.0.255.255 area 0
Router_B(config-router)#network 192.168.1.0 0.0.0.255 area 0
↑トンネルインタフェースでOSPFを動作させる
これで、IPSec 上にGREトンネルを設定しOSPFでルーティングできるようになります。
次の「VPN(GREトンネルとルーティングプロトコル 3)」では、各ルータのコンフィグを紹介してゆきます。
<ネットワーク資格の練習問題に挑戦> ●CCNA練習問題に挑戦!(650問)
●Network+練習問題に挑戦!(393問)
●テクニカルエンジニア(ネットワーク)試験
◆Cisco実機で学ぶ(CCNAスイッチ編) |
|
|
<関連コンテンツ>
<関連メニュー> ●CCNA実機で学ぶ
●CCNP実機で学ぶ ●アライドテレシス実機で学ぶ
●TCP/IP入門・無料ネットワークツール
|
|
|