센터 측 | 1Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드 |
베이스 쪽 | 사양 없음 |
설정 화면 | 설정 | 값 설정 | 비고 | |
---|---|---|---|---|
센터 (F100) | ||||
인터페이스 설정 | LAN 측면 설정 | LAN 사이드 IP 주소 |
192.168.1.254 |
|
서브넷 마스크 |
255.255.255.0 |
|||
DHCP 서버 기능 | 사용되지 않음 | |||
2제공자가 할당 한 주소 (주소는 예입니다) | 제출 버튼을 누릅니다 | |||
3Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드 PPPOE 연결 |
pppoe1 이름 |
FLETS | 이해하기 쉬운 이름 | |
사용자 ID |
3이 보스 토토 예제는 다음 주소와 환경에 따라 설명됩니다 |
id는 예입니다 | ||
비밀번호 | 4Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드 | 비밀번호는 예입니다 | ||
연결 유형 | Lan 유형 | |||
IP 주소 |
210158xxx17 |
|||
2제공자가 할당 한 주소 (주소는 예입니다) | 제출 버튼을 누릅니다 | |||
라우팅 프로토콜 구성 | 정적 라우팅 | 커뮤니케이션 대상 지정 | 0.0.0.0/0 | |
릴레이 대상 지정 인터페이스 사양 |
pppoe1 | |||
2제공자가 할당 한 주소 (주소는 예입니다) | 제출 버튼을 누릅니다 | |||
Nat 함수 | pppoe1 NAT+ 등록 |
LAN에서 터미널 지정 | 192.168.1.0/24 | NAT 변환 전 주소 |
2제공자가 할당 한 주소 (주소는 예입니다) | 제출 버튼을 누릅니다 | |||
VPN 설정 | VPN 작동 모드 | 6이 보스 토토 예제는 다음 주소와 환경에 따라 설명됩니다 | ||
VPN 커뮤니케이션 중 이벤트 로그 | 6센터 측 | |||
2제공자가 할당 한 주소 (주소는 예입니다) | 제출 버튼을 누릅니다 | |||
VPN 설정 | VPN 관련 패킷 등록 | 우선 순위 | 1 | |
대상 사양 | IP 주소 사양 192.168.2.0/24 |
|||
소스 사양 | IP 주소 사양 192.168.1.0/24 |
|||
프로토콜 | 83 Center (고정 IP, 주소 8), 기본 (무한 IP) | |||
IPSEC 처리 유형 | IPSEC 처리 및 릴레이 | |||
2제공자가 할당 한 주소 (주소는 예입니다) | ||||
우선 순위 | 64 | |||
대상 사양 | 9Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드 | |||
소스 사양 | 9Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드 | |||
프로토콜 | 83 Center (고정 IP, 주소 8), 기본 (무한 IP) | |||
IPSEC 처리 유형 | IPSEC 처리없이 릴레이 | |||
2제공자가 할당 한 주소 (주소는 예입니다) | 제출 버튼을 누릅니다 | |||
암호화 정책 등록 | 이름 | P2-Policy | ||
암호화 알고리즘 | 103 Center (고정 IP, 주소 8), 기본 (무한 IP) | |||
인증 알고리즘 | hmac-sha | |||
2제공자가 할당 한 주소 (주소는 예입니다) | 제출 버튼을 누릅니다 | |||
등록 IKE 정책 | 10센터 측 | 1 | ||
IKE 정책 인증 알고리즘 | 사전 공유 키 (확장 인증 없음) | |||
암호화 알고리즘 | 103 Center (고정 IP, 주소 8), 기본 (무한 IP) | |||
Diffie-Hellman Group | 2 | |||
해시 알고리즘 | 11제공자가 할당 한 주소 (주소는 예입니다) | |||
FQDN 유형 | 12Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드 | |||
키 데이터 | 1LAN 사이드 IP 주소 123 Center (고정 IP, 주소 8), 기본 (무한 IP) |
|||
VPN 피어 이름 | 원격 | |||
2제공자가 할당 한 주소 (주소는 예입니다) | 제출 버튼을 누릅니다 | |||
등록 맵 | 지도 이름 |
13Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드 |
||
VPN 대상 패킷 우선 순위 | 1 | |||
VPN 피어 호스트 이름 |
원격 |
|||
암호화 정책 | P2-Policy | |||
13이 보스 토토 예제는 다음 주소와 환경에 따라 설명됩니다 | 13제공자가 할당 한 주소 (주소는 예입니다) | |||
IPSEC SA 생존 시간 | 600 초 | |||
2제공자가 할당 한 주소 (주소는 예입니다) | 제출 버튼을 누릅니다 | |||
인터페이스 맵 등록 PPPOE1지도 등록 |
지도 이름 |
13Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드 |
||
2제공자가 할당 한 주소 (주소는 예입니다) | 제출 버튼을 누릅니다 | |||
장치 재시작 | 장치 재시작 | 2제공자가 할당 한 주소 (주소는 예입니다) | * |
설정 화면 | 설정 | 값 설정 | 비고 | |
---|---|---|---|---|
기반 (F40) | ||||
쉬운 설정 | 이더넷 설정을 통한 PPP | 1 이름 |
FLETS | 이해하기 쉬운 이름 |
사용자 ID | 16제공자가 할당 한 주소 (주소는 예입니다) | id는 예입니다 | ||
비밀번호 | 1제출 버튼을 누릅니다 | 비밀번호는 예입니다 | ||
연결 유형 | 터미널 유형 | |||
기본 경로 | ● | 17이 보스 토토 예제는 다음 주소와 환경에 따라 설명됩니다 | ||
Lan Side IP 주소 | IP 주소 | 192.168.2.254 | ||
서브넷 마스크 | 255.255.255.0 | |||
NAT 작동 모드 | pppoe1 | 1IPSEC 처리 및 릴레이 | ||
[레지스터] | 등록 버튼을 누릅니다 | |||
편리한 설정 VPN 설정 |
VPN 작동 모드 | 6이 보스 토토 예제는 다음 주소와 환경에 따라 설명됩니다 | ||
2제공자가 할당 한 주소 (주소는 예입니다) | 제출 버튼을 누릅니다 | |||
편리한 설정 VPN 설정 |
등록 1 단계 정책 | 1 | ||
정책 식별자 | 1 | |||
20Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드 | 사전 공유 키 (확장 인증 없음) | |||
암호화 알고리즘 | 103 Center (고정 IP, 주소 8), 기본 (무한 IP) | |||
Diffie-Hellman과 함께 사용할 Oakley Group | 20추가 및 노트 | |||
해시 알고리즘 | 11제공자가 할당 한 주소 (주소는 예입니다) | |||
2제공자가 할당 한 주소 (주소는 예입니다) | 제출 버튼을 누릅니다 | |||
등록 2 단계 정책 | 1 | |||
정책 식별자 | 1 | |||
SA Lifetime | 600 | |||
키 데이터 재생 | 21이 보스 토토 예제는 다음 주소와 환경에 따라 설명됩니다 | |||
암호화 알고리즘 | 103 Center (고정 IP, 주소 8), 기본 (무한 IP) | |||
인증 알고리즘 | hmac-sha | |||
2제공자가 할당 한 주소 (주소는 예입니다) | 제출 버튼을 누릅니다 | |||
등록 VPN 피어 | 1 | |||
VPN 피어 식별 다른 당사자 IP 주소 지정 |
210158xxx17 | |||
FQDN 유형 | 12Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드 | |||
이 이름 | 원격 | |||
키 데이터 | String 123 Center (고정 IP, 주소 8), 기본 (무한 IP) |
|||
NAT 작동 모드 | 13제공자가 할당 한 주소 (주소는 예입니다) | |||
Phase1 정책 식별자 | 1 | |||
2제공자가 할당 한 주소 (주소는 예입니다) | 제출 버튼을 누릅니다 | |||
VPN 관련 패킷 등록 | 우선 순위 | 1 | ||
대상 사양 | IP 주소 사양 192.168.1.0/24 |
|||
소스 사양 | IP 주소 사양 192.168.2.0/24 |
|||
IPSEC 처리 유형 | IPSEC 처리 및 릴레이 | |||
SA 확률 트리거 | 시작시 설정하지 마십시오 | ★ | ||
평생 만료시기 | ||||
라인이 설정되면 SA 설정 작업 작동 | ||||
SA 확률에 대한 재 시도 | ||||
VPN 피어 | 210158xxx17 | |||
Phase2 정책 | 1 | |||
우선 순위 | 64 | |||
대상 사양 | 모두 (호스트 1) | |||
소스 사양 | 모두 (호스트 1) | |||
IPSEC 처리 유형 | ipSec 처리없이 릴레이 | |||
2제공자가 할당 한 주소 (주소는 예입니다) | 제출 버튼을 누릅니다 | |||
정보 | VPN 로그보기 | 다음 VPN 로그 SA 설정 이벤트 | [Leave] | 나머지 버튼을 누릅니다 |
장치 재시작 | 장치를 다시 시작 | 2제공자가 할당 한 주소 (주소는 예입니다) | * |
★ | 283 Center (고정 IP, 주소 8), 기본 (무한 IP) | 펌웨어 v0201 이상 에서이 설정을 추가하면 SA가 설정 될 때까지 인터페이스가 반복적으로 업데이트됩니다 이렇게하면 인터페이스가 UP에있을 때 SA가 항상 설정되도록합니다 이 기능을 사용하면 기본에 고정 된 주소가 없더라도 데이터의 트리거 또는 방향에 관계없이 VPN 통신을 자동으로 재개 할 수 있습니다 |
* | 283 Center (고정 IP, 주소 8), 기본 (무한 IP) | 설정이 적용되도록 장치를 재부팅하십시오 |
29요약활성화암호 입력 : Super← 비밀번호를 입력하십시오 (실제로 표시되지 않습니다)터미널 구성라우터 (config)#인터페이스 lan 1라우터 (config-if lan 1)#IP 주소 1921681254 2552552550라우터 (config-if lan 1)#출구29요약인터페이스 pppoe 1라우터 (config-if pppoe 1)#30이 보스 토토 예제는 다음 주소와 환경에 따라 설명됩니다라우터 (config-if pppoe 1)#pppoe 계정 abc012@*** *** nejp xxxyyyzzz라우터 (config-if pppoe 1)#PPPOE 타입 lan※ 1IP 주소 210158xxx17*2IP NAT 내부 소스 목록 99 인터페이스라우터 (config-if pppoe 1)#출구29요약Access-List 99 허가 19216810 00025529요약IP 경로 0000 0000 pppoe 129요약323 Center (고정 IP, 주소 8), 기본 (무한 IP)29요약보스 토토log enable29요약암호화 ISAKMP 정책 1라우터 (config-isakmp)#인증 prekey라우터 (config-isakmp)#암호화 3DES라우터 (config-isakmp)#그룹 2라우터 (config-isakmp)#3이해하기 쉬운 이름라우터 (config-isakmp)#33이 보스 토토 예제는 다음 주소와 환경에 따라 설명됩니다라우터 (config-isakmp)#idtype-pre userfqdn라우터 (config-isakmp)#Key ASCII Secret-보스 토토라우터 (config-isakmp)#출구29요약IPSEC 변환 세트 P2-Policy ESP-3DES ESP-SHA-HMAC29요약IPSEC ACCESS-LIST 1 IPSEC IP 19216810 000255 19216820 000255라우터 (config)#IPSEC ACCESS-LIST 64 우회 IP 모든라우터 (config)#Crypto Map Kyoten 1라우터 (config-crypto-map)#일치 주소 1라우터 (config-crypto-map)#피어 호스트 원격 설정라우터 (config-crypto-map)#35이 보스 토토 예제는 다음 주소와 환경에 따라 설명됩니다라우터 (config-crypto-map)#설정 없음 pfs라우터 (config-crypto-map)#보안 관련 생명 시간 설정 600라우터 (config-crypto-map)#출구라우터 (config)#인터페이스 pppoe 1라우터 (config-if pppoe 1)#36이 보스 토토 예제는 다음 주소와 환경에 따라 설명됩니다라우터 (config-if pppoe 1)#출구29요약3제출 버튼을 누릅니다29요약SADE-ACFG 저장% 저장 작업-콘피드37추가 및 노트콜드 스타트에 괜찮습니까? (y/n)37이 보스 토토 예제는 다음 주소와 환경에 따라 설명됩니다
*1 | 283 Center (고정 IP, 주소 8), 기본 (무한 IP) | OCN ADSL은 "Flets"계획, "pppoe 유형 lan" |
*2 | 283 Center (고정 IP, 주소 8), 기본 (무한 IP) | OCN ADSL IP8/IP16 "FLETS"계획과 같은 여러 주소를 지정할 수있는 계약에 대한 OCN ADSL 액세스는 주소 +1을 지정된 IP 주소로 설정합니다 예를 들어, 210169048/29가 할당 된 경우 "210.169.0.49" 또한, 다중 지정된 주소가 PPPOE 인터페이스에서만 사용되는 경우 네트워크와 FitelNet-F100 간의 정체를 방지하기 위해 사용되지 않은 주소를 필터링합니다 위에서 언급 한 예제의 경우
|
#wan 유형 = pppoe#(펌웨어 v0102 이하의 경우 "if = pppoe1"이 필요하지 않은 경우#pppoe 추가 이름 = 플레트 if = pppoe1 type = host \#인터페이스 lan addr = 1921682254,2552552550#41Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드#(펌웨어 v0102 이하)에는 "PPPOE1"이 필요하지 않습니다)#Nat PPPOE1 NATP#보스 토토 on 41이 보스 토토 예제는 다음 주소와 환경에 따라 설명됩니다#vpnikepolicy add id = 1 method = prekey encr = 3des group = 2 해시 = sha#vpnpeer 추가 addr = 210158xxx17 myname = Remote \#보스 토토policy add id = 1 encr = 3des auth = hmac-sha pfs = no sec = 600#vpSelector 추가 ID = 1 \#출구구성 수정 OK를 저장합니까? (Y/N) :37이 보스 토토 예제는 다음 주소와 환경에 따라 설명됩니다재설정#37추가 및 노트계속하고 싶습니까 (y/n)? :37이 보스 토토 예제는 다음 주소와 환경에 따라 설명됩니다
"VPN 대상 패킷 (vpn selector) 설정"에서 다음 설정을 추가하십시오 (retrynego = on 협상 = initoff, 수명)을 추가하십시오 이렇게하면 인터페이스가 UP에있을 때 SA가 항상 설정되도록합니다
이 기능을 사용하면 기본에 고정 된 주소가 없더라도 데이터의 트리거 또는 방향에 관계없이 VPN 통신을 자동으로 재개 할 수 있습니다