센터 측 | 200.200.200.1 |
베이스 1면 | 사양 없음 |
베이스 2 측면 | 사양 없음 |
IPSEC를 대상으로하는 릴레이 패킷 |
19216800/22 ⇔ 19216820/24 19216800/22 ⇔ 19216830/24 |
IPSEC Phase1 정책 |
모드 공격적인 모드 인증 방법 사전 공유 키 방법 암호화 방법 3DES 해시 방법 Sha Diffie-Hellman 그룹 2 |
IPSEC PHASE2 정책 |
암호화 방법 3DES 해시 방법 Sha ipsec SA의 초기화 항상 SA를 설정하십시오 |
설정 화면 | 설정 | 값 설정 | 비고 | |||
---|---|---|---|---|---|---|
센터 | 베이스 1 | 3이 설정 예제는 다음 주소와 환경에 따라 설명됩니다 | ||||
인터페이스 설정 |
LAN 측면 설정 |
Lan Side IP 주소 | 192.168.1.254 | 192.168.2.254 | 192.168.3.254 | |
서브넷 마스크 | 255.255.255.0 | 255.255.255.0 | 255.255.255.0 | |||
DHCP 서버 기능 | 사용하지 마십시오 | 사용되지 않음 | 사용되지 않음 | |||
55 센터 (고정 IP, 주소 1), 기본 (무기한 IP) | 55 센터 (고정 IP, 주소 1), 기본 (무기한 IP) | 55 센터 (고정 IP, 주소 1), 기본 (무기한 IP) | 제출 버튼을 누릅니다 | |||
5전제 조건 PPPOE 연결 |
5제공자가 할당 한 주소 (주소는 예입니다) 이름 |
FLETS | FLETS | FLETS | 이해하기 쉬운 이름 | |
사용자 ID | abc012@*** ***nejp | abc345@*** ***nejp | 6이 설정 예제는 다음 주소와 환경에 따라 설명됩니다 | id는 예입니다 | ||
비밀번호 | xxxyyyzzz | zzzyyyxxx | 75 센터 (고정 IP, 주소 1), 기본 (무기한 IP) | 비밀번호는 예입니다 | ||
연결 유형 | 터미널 유형 | 터미널 유형 | 터미널 유형 | |||
IP 주소 | 200.200.200.1 | (설정 없음) | (설정 없음) | |||
55 센터 (고정 IP, 주소 1), 기본 (무기한 IP) | 55 센터 (고정 IP, 주소 1), 기본 (무기한 IP) | 55 센터 (고정 IP, 주소 1), 기본 (무기한 IP) | 제출 버튼을 누릅니다 | |||
라우팅 프로토콜 구성 |
정적 라우팅 | 커뮤니케이션 대상 지정 | 0.0.0.0/0 | 0.0.0.0/0 | 0.0.0.0/0 | |
릴레이 대상 지정 인터페이스 사양 |
5제공자가 할당 한 주소 (주소는 예입니다) | 5제공자가 할당 한 주소 (주소는 예입니다) | 5제공자가 할당 한 주소 (주소는 예입니다) | |||
55 센터 (고정 IP, 주소 1), 기본 (무기한 IP) | 55 센터 (고정 IP, 주소 1), 기본 (무기한 IP) | 55 센터 (고정 IP, 주소 1), 기본 (무기한 IP) | 제출 버튼을 누릅니다 | |||
Nat 함수 | 5제공자가 할당 한 주소 (주소는 예입니다) NAT+ 등록 |
LAN의 터미널 지정 | 192.168.1.0/24 | 192.168.2.0/24 | 192.168.3.0/24 | NAT 변환 전 주소 |
55 센터 (고정 IP, 주소 1), 기본 (무기한 IP) | 55 센터 (고정 IP, 주소 1), 기본 (무기한 IP) | 55 센터 (고정 IP, 주소 1), 기본 (무기한 IP) | 제출 버튼을 누릅니다 | |||
VPN 설정 | VPN 작동 모드 | 11추가 메모 | 11추가 메모 | 11추가 메모 | ||
VPN 커뮤니케이션 중 이벤트 로그 | 12Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드 | 12Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드 | 12Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드 | |||
55 센터 (고정 IP, 주소 1), 기본 (무기한 IP) | 55 센터 (고정 IP, 주소 1), 기본 (무기한 IP) | 55 센터 (고정 IP, 주소 1), 기본 (무기한 IP) | 제출 버튼을 누릅니다 | |||
VPN 설정 | VPN 관련 패킷 등록 | 우선 순위 | 1 | 1 | ||
대상 사양 | IP 주소 사양 192.168.2.0/24 |
IP 주소 사양 19216800/22* |
* 19216800/22 로 설정된다는 것입니다 | |||
소스 사양 | IP 주소 사양 19216800/22* |
IP 주소 사양 192.168.2.0/24 |
* 19216800/22 로 설정된다는 것입니다 | |||
프로토콜 | 14전제 조건 | 14전제 조건 | ||||
IPSEC 처리 유형 | IPSEC 처리 및 릴레이 | IPSEC 처리 및 릴레이 | ||||
55 센터 (고정 IP, 주소 1), 기본 (무기한 IP) | 제출 버튼을 누릅니다 | |||||
우선 순위 | 2 | 1 | ||||
대상 사양 | IP 주소 사양 192.168.3.0/24 |
IP 주소 사양 19216800/22* |
* 19216800/22 로 설정된다는 것입니다 | |||
소스 사양 | IP 주소 사양 19216800/22* |
IP 주소 사양 192.168.3.0/24 |
* 19216800/22 로 설정된다는 것입니다 | |||
프로토콜 | 14전제 조건 | 14전제 조건 | ||||
IPSEC 처리 유형 | IPSEC 처리 및 릴레이 | IPSEC 처리 및 릴레이 | ||||
55 센터 (고정 IP, 주소 1), 기본 (무기한 IP) | 55 센터 (고정 IP, 주소 1), 기본 (무기한 IP) | 제출 버튼을 누릅니다 | ||||
우선 순위 | 64 | 64 | 64 | |||
대상 사양 | 18*F100을 F1000으로 대체하는 데 사용될 수도 있습니다 | 18*F100을 F1000으로 대체하는 데 사용될 수도 있습니다 | 18*F100을 F1000으로 대체하는 데 사용될 수도 있습니다 | |||
소스 사양 | 18*F100을 F1000으로 대체하는 데 사용될 수도 있습니다 | 18*F100을 F1000으로 대체하는 데 사용될 수도 있습니다 | 18*F100을 F1000으로 대체하는 데 사용될 수도 있습니다 | |||
프로토콜 | 14전제 조건 | 14전제 조건 | 14전제 조건 | |||
IPSEC 처리 유형 | ipSec 처리없이 릴레이 | ipSec 처리없이 릴레이 | ipSec 처리없이 릴레이 | |||
55 센터 (고정 IP, 주소 1), 기본 (무기한 IP) | 55 센터 (고정 IP, 주소 1), 기본 (무기한 IP) | 55 센터 (고정 IP, 주소 1), 기본 (무기한 IP) | 제출 버튼을 누릅니다 | |||
암호화 정책 등록 | 이름 | P2-Policy | P2-Policy | P2-Policy | ||
암호화 알고리즘 | 21Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드 | 21Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드 | 21Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드 | |||
인증 알고리즘 | 2베이스 2 측면 | 2베이스 2 측면 | 2베이스 2 측면 | |||
55 센터 (고정 IP, 주소 1), 기본 (무기한 IP) | 55 센터 (고정 IP, 주소 1), 기본 (무기한 IP) | 55 센터 (고정 IP, 주소 1), 기본 (무기한 IP) | 제출 버튼을 누릅니다 | |||
등록 IKE 정책 | 2인증 방법 사전 공유 키 방법 | 1 | 1 | |||
IKE 정책 인증 알고리즘 | 사전 공유 키 (확장 인증 없음) | 사전 공유 키 (확장 인증 없음) | ||||
암호화 알고리즘 | 21Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드 | 21Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드 | ||||
Diffie-Hellman Group | 2 | 2 | ||||
해시 알고리즘 | 23*F100을 F1000으로 대체하는 데 사용될 수도 있습니다 | 23*F100을 F1000으로 대체하는 데 사용될 수도 있습니다 | ||||
FQDN 유형 | 23이 설정 예제는 다음 주소와 환경에 따라 설명됩니다 | 23이 설정 예제는 다음 주소와 환경에 따라 설명됩니다 | ||||
키 데이터 | 2Lan Side IP 주소 Secret-VPN1 |
245 센터 (고정 IP, 주소 1), 기본 (무기한 IP) Secret-VPN1 |
||||
IKE SA 협상 모드 | 공격적인 | 공격적인 | ||||
내 이름 | (설정 없음) | 25Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드 | ||||
VPN 피어 IP 주소 | (설정 없음) | 200.200.200.1 | ||||
VPN 피어 이름 | 25Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드 | (설정 없음) | ||||
55 센터 (고정 IP, 주소 1), 기본 (무기한 IP) | 제출 버튼을 누릅니다 | |||||
2인증 방법 사전 공유 키 방법 | 2 | 1 | ||||
IKE 정책 인증 알고리즘 | 사전 공유 키 (확장 된 인증 없음) | 사전 공유 키 (확장 인증 없음) | ||||
암호화 알고리즘 | 21Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드 | 21Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드 | ||||
Diffie-Hellman Group | 2 | 2 | ||||
해시 알고리즘 | 23*F100을 F1000으로 대체하는 데 사용될 수도 있습니다 | 23*F100을 F1000으로 대체하는 데 사용될 수도 있습니다 | ||||
FQDN 유형 | 23이 설정 예제는 다음 주소와 환경에 따라 설명됩니다 | 23이 설정 예제는 다음 주소와 환경에 따라 설명됩니다 | ||||
키 데이터 | 2Lan Side IP 주소 27제공자가 할당 한 주소 (주소는 예입니다) |
2Lan Side IP 주소 27제공자가 할당 한 주소 (주소는 예입니다) |
||||
IKE SA 협상 모드 | 공격적인 | 공격적인 | ||||
내 이름 | (설정 없음) | 2라우팅 프로토콜 구성 | ||||
VPN 피어 IP 주소 | (설정 없음) | 200.200.200.1 | ||||
VPN 피어 이름 | 2라우팅 프로토콜 구성 | (설정 없음) | ||||
55 센터 (고정 IP, 주소 1), 기본 (무기한 IP) | 55 센터 (고정 IP, 주소 1), 기본 (무기한 IP) | 제출 버튼을 누릅니다 | ||||
등록 맵 | 지도 이름 | 25Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드 | 센터 | |||
VPN 대상 패킷 우선 순위 | 1 | 1 | ||||
VPN 피어 IP 주소 | (설정 없음) | 200.200.200.1 | ||||
VPN 피어 호스트 이름 | 25Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드 | (설정 없음) | ||||
암호화 정책 | P2-Policy | P2-Policy | ||||
IPSEC SA 설정을위한 트리거 | (설정 없음) | 항상 SA 설정 | ||||
55 센터 (고정 IP, 주소 1), 기본 (무기한 IP) | 제출 버튼을 누릅니다 | |||||
지도 이름 | 2라우팅 프로토콜 구성 | 센터 | ||||
VPN 대상 패킷 우선 순위 | 2 | 1 | ||||
VPN 피어 IP 주소 | (설정 없음) | 200.200.200.1 | ||||
VPN 피어 호스트 이름 | 2라우팅 프로토콜 구성 | (설정 없음) | ||||
암호화 정책 | P2-Policy | P2-Policy | ||||
IPSEC SA 설정을위한 트리거 | (설정 없음) | 항상 SA 설정 | ||||
55 센터 (고정 IP, 주소 1), 기본 (무기한 IP) | 55 센터 (고정 IP, 주소 1), 기본 (무기한 IP) | 제출 버튼을 누릅니다 | ||||
인터페이스 맵 등록 pppoe1 맵 등록 |
지도 이름 | 25Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드 | 센터 | 센터 | ||
2라우팅 프로토콜 구성 | ||||||
55 센터 (고정 IP, 주소 1), 기본 (무기한 IP) | 55 센터 (고정 IP, 주소 1), 기본 (무기한 IP) | 55 센터 (고정 IP, 주소 1), 기본 (무기한 IP) | ||||
장치 재시작 | 장치 재시작 | 55 센터 (고정 IP, 주소 1), 기본 (무기한 IP) | 55 센터 (고정 IP, 주소 1), 기본 (무기한 IP) | 55 센터 (고정 IP, 주소 1), 기본 (무기한 IP) | * |
센터
3FLETS활성화암호를 입력 :3이해하기 쉬운 이름← 비밀번호를 입력하십시오 (실제로 표시되지 않습니다)터미널 구성라우터 (config)#인터페이스 lan 1라우터 (config-if lan 1)#IP 주소 1921681254 2552552550라우터 (config-if lan 1)#출구3FLETS인터페이스 pppoe 1라우터 (config-if pppoe 1)#PPPOE 서버 플레트라우터 (config-if pppoe 1)#pppoe 계정 abc012@*** *** nejp xxxyyyzzz라우터 (config-if pppoe 1)#pppoe 유형 호스트※ 1IP 주소 2002002001*2소스 목록 내부 IP NAT 1 인터페이스라우터 (config-if pppoe 1)#출구3FLETS액세스 목록 1 허가 19216810 0002553FLETSIP 경로 00000 0000 pppoe 13FLETSvpn enable3FLETSvpnlog enable3FLETSCrypto ISAKMP 정책 1라우터 (config-isakmp)#협상 모드 공격라우터 (config-isakmp)#인증 prekey라우터 (config-isakmp)#암호화 3DES라우터 (config-isakmp)#그룹 2라우터 (config-isakmp)#Hash Sha라우터 (config-isakmp)#40이 설정 예제는 다음 주소와 환경에 따라 설명됩니다라우터 (config-isakmp)#41Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드라우터 (config-isakmp)#idtype-pre userfqdn라우터 (config-isakmp)#출구3FLETSCrypto ISAKMP 정책 2라우터 (config-isakmp)#협상 모드 공격라우터 (config-isakmp)#인증 prekey라우터 (config-isakmp)#암호화 3DES라우터 (config-isakmp)#그룹 2라우터 (config-isakmp)#Hash Sha라우터 (config-isakmp)#키 ASCII 27제공자가 할당 한 주소 (주소는 예입니다)라우터 (config-isakmp)#43Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드라우터 (config-isakmp)#idtype-pre userfqdn라우터 (config-isakmp)#출구3FLETSIPSEC 변환 세트 P2-Policy ESP-3DES ESP-SHA-HMAC3FLETS핵심 점은 VPN 선택기의 소스 주소가 19216800/22라는 것입니다 *33FLETS44Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드192.168.0.0 0.0.3.255 192.168.2.0 0.0.0.255 라우터 (config)#IPSEC ACCESS-LIST 2 IPSEC IP192.168.0.0 0.0.3.255 192.168.3.0 0.0.0.255 라우터 (config)#IPSEC ACCESS-LIST 64 우회 IP 모든라우터 (config)#45Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드라우터 (config-crypto-map)#일치 주소 1라우터 (config-crypto-map)#SET PEER HOST KYOTEN1라우터 (config-crypto-map)#Set Transform-Set P2-Policy라우터 (config-crypto-map)#출구라우터 (config)#46Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드라우터 (config-crypto-map)#일치 주소 2라우터 (config-crypto-map)#피어 호스트 세트 kyoten2라우터 (config-crypto-map)#Set Transform-Set P2-Policy라우터 (config-crypto-map)#출구라우터 (config)#인터페이스 pppoe 1라우터 (config-if pppoe 1)#crypto map kyoten1라우터 (config-if pppoe 1)#crypto map kyoten2라우터 (config-if pppoe 1)#출구3FLETS47이 설정 예제는 다음 주소와 환경에 따라 설명됩니다3FLETS측면 저장-* CFG←* 저장하려는 측면에 따라 A 또는 B 일 수 있습니다4(설정 없음)콜드 스타트에 괜찮습니까? (y/n)4[Send]
*1 | 4제출 버튼을 누릅니다 | OCN ADSL IP8/IP16 "FLETS"계획과 같이 여러 주소를 할당 할 수있는 계약에 대한 ADSL 액세스는 "PPPOE Type LAN"으로 설정합니다 |
*2 | : | OCN ADSL IP8/IP16 "FLETS"계획과 같은 여러 주소를 지정할 수있는 계약에 대한 OCN ADSL 액세스는 주소 +1을 지정된 IP 주소로 설정합니다 예를 들어, 20020020048/29가 할당 된 경우 20020020049를 설정하십시오 |
*3 | 4제출 버튼을 누릅니다 | 원래, 1
|
3FLETS활성화암호 입력 :3이해하기 쉬운 이름← 비밀번호를 입력하십시오 (실제로 표시되지 않습니다)터미널 구성라우터 (config)#인터페이스 lan 1라우터 (config-if lan 1)#IP 주소 1921682254 2552552550라우터 (config-if lan 1)#출구3FLETS인터페이스 pppoe 1라우터 (config-if pppoe 1)#519216800/22 ⇔ 19216830/24라우터 (config-if pppoe 1)#pppoe 계정 abc345@****** nejp zzzyyyxxx라우터 (config-if pppoe 1)#pppoe 유형 호스트3FLETSIP NAT 내부 소스 목록 1 인터페이스라우터 (config-if pppoe 1)#출구3FLETS액세스 목록 1 허가 19216820 0002553FLETSIP 경로 0000 00000 pppoe 13FLETSvpn enable3FLETSvpnlog enable3FLETS암호화 ISAKMP 정책 1라우터 (config-isakmp)#협상 모드 공격라우터 (config-isakmp)#인증 prekey라우터 (config-isakmp)#암호화 3DES라우터 (config-isakmp)#그룹 2라우터 (config-isakmp)#Hash Sha라우터 (config-isakmp)#키 ASCII 비밀 -VPN1라우터 (config-isakmp)#my-eDidentity kyoten1라우터 (config-isakmp)#피어-식별 주소 2002002001라우터 (config-isakmp)#idtype-pre userfqdn라우터 (config-isakmp)#출구3FLETSIPSEC 변환 세트 P2-Policy ESP-3DES ESP-SHA-HMAC3FLETS핵심 요점은 VPN 선택기 대상이 19216800/22라는 것입니다3FLETSIPSEC ACCESS-LIST 1 IPSEC IP 19216820 000255192.168.0.0 0.0.3.255 라우터 (config)#IPSEC ACCESS-LIST 64 우회 IP 모든라우터 (config)#암호화 맵 센터 1라우터 (config-crypto-map)#일치 주소 1라우터 (config-crypto-map)#피어 주소 설정 2002002001라우터 (config-crypto-map)#Transform-Set Set P2-Policy라우터 (config-crypto-map)#보안 관련 설정항상 업3FLETS항상 SA 설정라우터 (config-crypto-map)#출구라우터 (config)#인터페이스 pppoe 1라우터 (config-if pppoe 1)#암호화지도 센터라우터 (config-if pppoe 1)#출구3FLETS47이 설정 예제는 다음 주소와 환경에 따라 설명됩니다3FLETS측면 저장-* CFG←* 저장하려는 측면에 따라 A 또는 B 일 수 있습니다4(설정 없음)콜드 스타트에 괜찮습니까? (y/n)4[Send]
3FLETSenable비밀번호 입력 :3이해하기 쉬운 이름← 비밀번호를 입력하십시오 (실제로 표시되지 않습니다)터미널 구성라우터 (config)#인터페이스 lan 1라우터 (config-if lan 1)#IP 주소 1921683254 2552552550라우터 (config-if lan 1)#출구3FLETS인터페이스 pppoe 1라우터 (config-if pppoe 1)#519216800/22 ⇔ 19216830/24라우터 (config-if pppoe 1)#pppoe 계정 abc678@****** nejp yyyxxxzzz라우터 (config-if pppoe 1)#pppoe 유형 호스트3FLETSIP NAT 내부 소스 목록 1 인터페이스라우터 (config-if pppoe 1)#출구3FLETS액세스 목록 1 허가 19216830 0002553FLETSIP 경로 00000 0000 pppoe 13FLETSvpn enable3FLETSvpnlog enable3FLETS암호화 ISAKMP 정책 1라우터 (config-isakmp)#협상 모드 공격라우터 (config-isakmp)#인증 prekey라우터 (config-isakmp)#암호화 3DES라우터 (config-isakmp)#그룹 2라우터 (config-isakmp)#Hash Sha라우터 (config-isakmp)#키 ASCII 27제공자가 할당 한 주소 (주소는 예입니다)라우터 (config-isakmp)#64이 설정 예제는 다음 주소와 환경에 따라 설명됩니다라우터 (config-isakmp)#피어-이성 주소 2002002001라우터 (config-isakmp)#idtype-pre userfqdn라우터 (config-isakmp)#출구 ! ! ! Phase2ポリシーの設定を行ないます。 ! >라우터 (config)#IPSEC 변환 세트 P2-Policy ESP-3DES ESP-SHA-HMAC3FLETS핵심 요점은 VPN 선택기 대상이 19216800/22라는 것입니다3FLETSIPSEC ACCESS-LIST 1 IPSEC IP 19216830 000255192.168.0.0 0.0.3.255 라우터 (config)#IPSEC ACCESS-LIST 64 우회 IP 모든라우터 (config)#암호화 맵 센터 1라우터 (config-crypto-map)#일치 주소 1라우터 (config-crypto-map)#피어 주소 설정 2002002001라우터 (config-crypto-map)#Transform-Set Set P2-Policy라우터 (config-crypto-map)#보안 관련 설정항상 업3FLETS항상 SA 설정라우터 (config-crypto-map)#출구라우터 (config)#인터페이스 pppoe 1라우터 (config-if pppoe 1)#암호화지도 센터라우터 (config-if pppoe 1)#출구3FLETS47이 설정 예제는 다음 주소와 환경에 따라 설명됩니다3FLETS측면을 저장-* CFG←* 저장하려는 측면에 따라 A 또는 B가 될 수 있습니다4(설정 없음)당신은 콜드 스타트에 괜찮습니까? (y/n)4[Send]