GTM-MML4VXJ
Skip to main content

技術情報 : Si-R/Si-R brinシリーズ設定例

IPsecによる拠点間接続(Si-R Gシリーズ)

「フレッツ・VPNワイド」の端末型払い出しタイプで、拠点間をIPsecにより接続する設定例です。
(注)本設定例は、フレッツ・グループアクセスでもご利用いただけます。

対象機種と版数

  • Si-R Gシリーズ V1.00以降

設定内容

  • Si-R Gのether 1 1をWAN側、ether 2 1-8をLAN側とします。
  • 端末型払い出しのため、拠点間の通信を行うのにIPsecトンネルを張ります。
  • Si-R GのWAN側に10.1.1.1、10.1.1.2を割り当てるとします。
  • Si-R GのLAN側に192.168.1.1/24、192.168.2.1/24を割り当てるとします。
  • インターネットVPN(メインモード)で拠点間を接続します。
設定例のイメージ図です

設定例

以下の設定例を、コピー&ペーストでご利用いただくことができます。

  • id-a@fletsにはSi-R G_1のISPのIDを設定してください。
  • pwd-a@fletsにはSi-R G_1のISPのパスワードを設定してください。
  • id-b@fletsにはSi-R G_2のISPのIDを設定してください。
  • pwd-b@fletsにはSi-R G_2のISPのパスワードを設定してください。
  • sir2-keyにはIPsec鍵を設定してください。

Si-R_1設定例

ether 1 1 flowctl off off
ether 1 1 vlan untag 1
ether 1 2 use off
ether 2 1-8 flowctl off off
ether 2 1-8 vlan untag 2
lan 1 ip address 192.168.1.1/24 3
lan 1 vlan 2
remote 0 name fletsvpn
remote 0 mtu 1454
remote 0 ap 0 name pppoe
remote 0 ap 0 datalink bind vlan 1
remote 0 ap 0 ppp auth send id-a@flets pwd-a@flets
remote 0 ap 0 keep connect
remote 0 ppp ipcp vjcomp disable
remote 0 ip address local 10.1.1.1
remote 0 ip route 0 10.1.1.2/32 1 1
remote 0 ip nat mode multi 10.1.1.1 1 5m
remote 0 ip nat static 0 10.1.1.1 500 10.1.1.1 500 17
remote 0 ip nat static 1 10.1.1.1 any 10.1.1.1 any 50
remote 0 ip msschange 1414
remote 1 name Si-R_2
remote 1 ap 0 name ipsec
remote 1 ap 0 datalink type ipsec
remote 1 ap 0 ipsec type ike
remote 1 ap 0 ipsec ike protocol esp
remote 1 ap 0 ipsec ike encrypt aes-cbc-256
remote 1 ap 0 ipsec ike auth hmac-sha256
remote 1 ap 0 ipsec ike pfs modp1536
remote 1 ap 0 ike shared key text sir2-key
remote 1 ap 0 ike proposal 0 encrypt aes-cbc-256
remote 1 ap 0 ike proposal 0 hash hmac-sha256
remote 1 ap 0 ike proposal 0 pfs modp1536
remote 1 ap 0 tunnel local 10.1.1.1
remote 1 ap 0 tunnel remote 10.1.1.2
remote 1 ap 0 sessionwatch address 192.168.1.1 192.168.2.1
remote 1 ip route 0 192.168.2.0/24 1 1
remote 1 ip msschange 1300
syslog pri error,warn,info
syslog facility 23
time zone 0900
consoleinfo autologout 8h
telnetinfo autologout 5m
terminal charset SJIS

Si-R_2設定例

ether 1 1 flowctl off off
ether 1 1 vlan untag 1
ether 1 2 use off
ether 2 1-8 flowctl off off
ether 2 1-8 vlan untag 2
lan 1 ip address 192.168.2.1/24 3
lan 1 vlan 2
remote 0 name fletsvpn
remote 0 mtu 1454
remote 0 ap 0 name pppoe
remote 0 ap 0 datalink bind vlan 1
remote 0 ap 0 ppp auth send id-b@flets pwd-b@flets
remote 0 ap 0 keep connect
remote 0 ppp ipcp vjcomp disable
remote 0 ip address local 10.1.1.2
remote 0 ip route 0 10.1.1.1/32 1 1
remote 0 ip nat mode multi 10.1.1.2 1 5m
remote 0 ip nat static 0 10.1.1.2 500 10.1.1.2 500 17
remote 0 ip nat static 1 10.1.1.2 any 10.1.1.2 any 50
remote 0 ip msschange 1414
remote 1 name Si-R_1
remote 1 ap 0 name ipsec
remote 1 ap 0 datalink type ipsec
remote 1 ap 0 ipsec type ike
remote 1 ap 0 ipsec ike protocol esp
remote 1 ap 0 ipsec ike encrypt aes-cbc-256
remote 1 ap 0 ipsec ike auth hmac-sha256
remote 1 ap 0 ipsec ike pfs modp1536
remote 1 ap 0 ike shared key text sir2-key
remote 1 ap 0 ike proposal 0 encrypt aes-cbc-256
remote 1 ap 0 ike proposal 0 hash hmac-sha256
remote 1 ap 0 ike proposal 0 pfs modp1536
remote 1 ap 0 tunnel local 10.1.1.2
remote 1 ap 0 tunnel remote 10.1.1.1
remote 1 ap 0 sessionwatch address 192.168.2.1 192.168.1.1
remote 1 ip route 0 192.168.1.0/24 1 1
remote 1 ip msschange 1300
syslog pri error,warn,info
syslog facility 23
time zone 0900
consoleinfo autologout 8h
telnetinfo autologout 5m
terminal charset SJIS

解説

Si-R_1設定解説

ether 1 1 flowctl off off

ether1 1ポートでフロー制御機能を無効にします。


ether 1 1 vlan untag 1

ether1 1ポートをTag なしVLAN1に設定します。


ether 1 2 use off

ether 1 2ポートを無効にします。


ether 2 1-8 flowctl off off

ether2 1-8ポートでフロー制御機能を無効にします。


ether 2 1-8 vlan untag 2

ether2 1-8ポートをTag なしVLAN2に設定します。


lan 1 ip address 192.168.1.1/24 3

LAN側IPアドレスを設定します。

  • 192.168.1.1/24 : LAN側のIPアドレス/マスクです。
  • 3 :ブロードキャストアドレスのタイプです。通常は3で構いません。
lan 1 vlan 2

VLAN ID とlan 定義番号の関連付けを行います。
LAN1にTag なしVLAN2を設定します。


remote 0 name fletsvpn

フレッツ・VPNワイドインターフェースの名前(任意)を設定します。


remote 0 mtu 1454

Bフレッツ・フレッツADSLでは、MTU長を1454byteに設定します。


remote 0 ap 0 name pppoe

アクセスポイントの名前(任意、remote nameと同じでも可)を設定します。


remote 0 ap 0 datalink bind vlan 1

フレッツ・VPNワイド向けパケットの転送先をvlan1インターフェースに設定します。


remote 0 ap 0 ppp auth send id-a@flets pwd-a@flets
                                                                

フレッツ・VPNワイドの認証ID、パスワードを設定します。


remote 0 ap 0 keep connect

フレッツ・ VPNワイドへ常時接続します。


remote 0 ppp ipcp vjcomp disable

VJヘッダー圧縮を使用しない設定にします。


remote 0 ip address local 10.1.1.1

WAN側IPアドレスを設定します。


remote 0 ip route 0 10.1.1.2/32 1 1

対向装置Si-R_2のWAN側ネットワークへのスタティックルートを設定します。

  • 10.1.1.2/32 : 対向装置Si-R_2のWAN側ネットワークです。
  • 1 : metric値です。通常は1で構いません。
  • 1 : distance値です。通常は0で構いません。
remote 0 ip nat mode multi 10.1.1.1 1 5m

マルチNATの設定をします。


remote 0 ip nat static 0 10.1.1.1 500 10.1.1.1 500 17
remote 0 ip nat static 1 10.1.1.1 any 10.1.1.1 any 50

スタティックNATにより、IKE,ESPパケットを通す設定をします。


remote 0 ip msschange 1414

MSS値です。1414byte(注1)を設定します。
(注1)1454(MTU長)-40(TCP/IPヘッダー長)


remote 1 name Si-R_2

拠点Si-R_2向けIPsecインターフェースの名前(任意)を設定します。


remote 1 ap 0 name ipsec

アクセスポイントの名前(任意、remote nameと同じでも可)を設定します。


remote 1 ap 0 datalink type ipsec

パケット転送方法としてIPsecを設定します。


remote 1 ap 0 ipsec type ike

IPsec情報のタイプにIPsec自動鍵交換を設定します。


remote 1 ap 0 ipsec ike protocol esp

自動鍵交換用IPsec情報のセキュリティプロトコルにESP(暗号)を設定します。


remote 1 ap 0 ipsec ike encrypt aes-cbc-256

自動鍵交換用IPsec情報の暗号情報にAES256ビットを設定します。


remote 1 ap 0 ipsec ike auth hmac-sha256

自動鍵交換用IPsec情報の認証情報にSHA256を設定します。


remote 1 ap 0 ipsec ike pfs modp1536

自動鍵交換用IPsec情報のPFS使用時のDH(Diffie-Hellman)グループにmodp1536を設定します。


remote 1 ap 0 ike shared key text sir2-key
                                                                

IKEセッション確立時の共有鍵(Pre-shared key)を設定します。


remote 1 ap 0 ike proposal 0 encrypt aes-cbc-256

IKEセッション用暗号情報の暗号アルゴリズムにAES256ビットを設定します。


remote 1 ap 0 ike proposal 0 hash hmac-sha256

IKEセッション用暗号情報の認証情報にSHA256を設定します。


remote 1 ap 0 ike proposal 0 pfs modp1536

IKEセッション用暗号情報のPFS使用時のDH(Diffie-Hellman)グループにmodp1536を設定します。


remote 1 ap 0 tunnel local 10.1.1.1
remote 1 ap 0 tunnel remote 10.1.1.2

IPsecトンネルの送信元/宛先アドレスの設定をします。


remote 1 ap 0 sessionwatch address 192.168.1.1 192.168.2.1

接続先セッション監視の設定をします。

  • 192.168.1.1 : ICMP ECHOパケットの送信元IPアドレスです。
  • 192.168.2.1 : ICMP ECHOパケットの宛先IPアドレスです。
remote 1 ip route 0 192.168.2.0/24 1 1

対向装置Si-R_2のLAN側ネットワークへのスタティックルートを設定します。

  • 192.168.2.0/24 :対向装置Si-R_2のLAN側ネットワークです。
  • 1 : metric値です。通常は1で構いません。
  • 1 : distance値です。通常は1で構いません。
remote 1 ip msschange 1300

MSS値に1300byteを設定します。


syslog pri error,warn,info
syslog facility 23

システムログ情報の出力情報/出力対象ファシリティの設定します。通常はこのままで構いません。


time zone 0900

タイムゾーンを設定します。通常はこのままで構いません。


consoleinfo autologout 8h
telnetinfo autologout 5m

シリアルコンソール、TELNETコネクションの入出力がない場合のコネクション切断時間を設定します。通常はこのままで構いません。


terminal charset SJIS

ターミナルで使用する漢字コードをShift JISコードに設定します。

Si-R_2設定解説

ether 1 1 flowctl off off

ether1 1ポートでフロー制御機能を無効にします。


ether 1 1 vlan untag 1

ether1 1ポートをTag なしVLAN1に設定します。


ether 1 2 use off

ether 1 2ポートを無効にします。


ether 2 1-8 flowctl off off

ether2 1-8ポートでフロー制御機能を無効にします。


ether 2 1-8 vlan untag 2

ether2 1-8ポートをTag なしVLAN2に設定します。


lan 1 ip address 192.168.2.1/24 3

LAN側IPアドレスを設定します。

  • 192.168.2.1/24 : LAN側のIPアドレス/マスクです。
  • 3 :ブロードキャストアドレスのタイプです。通常は3で構いません。
lan 1 vlan 2

VLAN ID とlan 定義番号の関連付けを行います。
LAN1にTag なしVLAN2を設定します。


remote 0 name fletsvpn

フレッツ・VPNワイドインターフェースの名前(任意)を設定します。


remote 0 mtu 1454

Bフレッツ・フレッツADSLでは、MTU長を1454byteに設定します。


remote 0 ap 0 name pppoe

アクセスポイントの名前(任意、remote nameと同じでも可)を設定します。


remote 0 ap 0 datalink bind vlan 1

フレッツ・VPNワイド向けパケットの転送先をvlan1インターフェースに設定します。


remote 0 ap 0 ppp auth send id-b@flets pwd-b@flets
                                                                

フレッツ・VPNワイドの認証ID、パスワードを設定します。


remote 0 ap 0 keep connect

フレッツ・ VPNワイドへ常時接続します。


remote 0 ppp ipcp vjcomp disable

VJヘッダー圧縮を使用しない設定にします。


remote 0 ip address local 10.1.1.2

WAN側IPアドレスを設定します。


remote 0 ip route 0 10.1.1.1/32 1 1

対向装置Si-R_2のWAN側ネットワークへのスタティックルートを設定します。

  • 10.1.1.1/32 : 対向装置Si-R_2のWAN側ネットワークです。
  • 1 : metric値です。通常は1で構いません。
  • 1 : distance値です。通常は0で構いません。
remote 0 ip nat mode multi 10.1.1.2 1 5m

マルチNATの設定をします。


remote 0 ip nat static 0 10.1.1.2 500 10.1.1.2 500 17
remote 0 ip nat static 1 10.1.1.2 any 10.1.1.2 any 50

スタティックNATにより、IKE,ESPパケットを通す設定をします。


remote 0 ip msschange 1414

MSS値です。1414byte(注1)を設定します。
(注1)1454(MTU長)-40(TCP/IPヘッダー長)


remote 1 name Si-R_1

拠点Si-R_1向けIPsecインターフェースの名前(任意)を設定します。


remote 1 ap 0 name ipsec

アクセスポイントの名前(任意、remote nameと同じでも可)を設定します。


remote 1 ap 0 datalink type ipsec

パケット転送方法としてIPsecを設定します。


remote 1 ap 0 ipsec type ike

IPsec情報のタイプにIPsec自動鍵交換を設定します。


remote 1 ap 0 ipsec ike protocol esp

自動鍵交換用IPsec情報のセキュリティプロトコルにESP(暗号)を設定します。


remote 1 ap 0 ipsec ike encrypt aes-cbc-256

自動鍵交換用IPsec情報の暗号情報にAES256ビットを設定します。


remote 1 ap 0 ipsec ike auth hmac-sha256

自動鍵交換用IPsec情報の認証情報にSHA256を設定します。


remote 1 ap 0 ipsec ike pfs modp1536

自動鍵交換用IPsec情報のPFS使用時のDH(Diffie-Hellman)グループにmodp1536を設定します。


remote 1 ap 0 ike shared key text sir2-key
                                                                

IKEセッション確立時の共有鍵(Pre-shared key)を設定します。


remote 1 ap 0 ike proposal 0 encrypt aes-cbc-256

IKEセッション用暗号情報の暗号アルゴリズムにAES256ビットを設定します。


remote 1 ap 0 ike proposal 0 hash hmac-sha256

IKEセッション用暗号情報の認証情報にSHA256を設定します。


remote 1 ap 0 ike proposal 0 pfs modp1536

IKEセッション用暗号情報のPFS使用時のDH(Diffie-Hellman)グループにmodp1536を設定します。


remote 1 ap 0 tunnel local 10.1.1.2
remote 1 ap 0 tunnel remote 10.1.1.1

IPsecトンネルの送信元/宛先アドレスの設定をします。


remote 1 ap 0 sessionwatch address 192.168.2.1 192.168.1.1

接続先セッション監視の設定をします。

  • 192.168.2.1 : ICMP ECHOパケットの送信元IPアドレスです。
  • 192.168.1.1 : ICMP ECHOパケットの宛先IPアドレスです。
remote 1 ip route 0 192.168.1.0/24 1 1

対向装置Si-R_1のLAN側ネットワークへのスタティックルートを設定します。

  • 192.168.1.0/24 :対向装置Si-R_1のLAN側ネットワークです。
  • 1 : metric値です。通常は1で構いません。
  • 1 : distance値です。通常は1で構いません。
remote 1 ip msschange 1300

MSS値に1300byteを設定します。


syslog pri error,warn,info
syslog facility 23

システムログ情報の出力情報/出力対象ファシリティの設定します。通常はこのままで構いません。


time zone 0900

タイムゾーンを設定します。通常はこのままで構いません。


consoleinfo autologout 8h
telnetinfo autologout 5m

シリアルコンソール、TELNETコネクションの入出力がない場合のコネクション切断時間を設定します。通常はこのままで構いません。


terminal charset SJIS

ターミナルで使用する漢字コードをShift JISコードに設定します。

ルータに関するお問い合わせ

Webでのお問い合わせ

資料請求・購入相談

技術お問い合わせ

当社はセキュリティ保護の観点からSSL技術を使用しております。

お電話でのお問い合わせ

0120-933-200 富士通コンタクトライン(総合窓口)

受付時間 9時~17時30分
(土曜・日曜・祝日・当社指定の休業日を除く)