Nifkura 구성.
다음은 주요 설정 화면을 설명합니다.
개인 LAN을 만듭니다. NIFCRA 제어판에서 "개인 LAN 만들기"를 클릭하십시오.
private lan cidr 등 각 매개 변수를 입력하고 "확인하려면"클릭하십시오.
설정을 확인하고 "작성"을 클릭하십시오.
각 매개 변수의 세부 사항은 웹에 제공됩니다기술 문서를 참조하십시오.
NIFCRA 제어판에서 "VPN 게이트웨이 만들기"를 클릭하십시오.
환경에 맞는 매개 변수를 입력하고 "방화벽 설정으로 이동하십시오".
필요한 경우 방화벽을 구성하고 "확인하려면"클릭하십시오.
설정을 확인하고 "Create"를 클릭하십시오.
각 매개 변수의 세부 사항은 웹에 제공됩니다기술 문서를 참조하십시오.
NIFCRA 제어판에서 "고객 게이트웨이 만들기"를 클릭하십시오.
반대 장치의 IP 주소와 같은 각 매개 변수를 입력하십시오. 연결 방법 : 반대 장치 LAN 쪽의 VTI/IPSEC, IP 주소 대역을 클릭하십시오.
각 매개 변수의 세부 사항은 웹에 제공됩니다기술 문서를 참조하십시오.
NIFCRA 제어판에서 VPN 게이트웨이를 클릭 한 다음 "VPN 연결 만들기"를 클릭하십시오.
연결 방법 : VTI/IPSEC, IKE 버전 : IKEV1 등 IPSEC 관련 매개 변수를 입력하고 "터널 설정으로 이동"을 클릭하십시오.
"확인하려면 이동"을 클릭하십시오.
설정을 확인하고 "Create"를 클릭하십시오.
각 매개 변수의 세부 사항은 웹에 제공됩니다기술 문서를 참조하십시오.
NIFCRA 제어판에서 "루트 테이블 만들기"를 클릭하십시오.
기본 LAN에 경로를 추가하고 "Create"를 클릭하십시오.
웹에 세부 정보가 제공됩니다기술 문서를 참조하십시오.
NIFCRA 제어판에서 VPN 게이트웨이를 클릭 한 다음 "경로 테이블 설정 변경"을 클릭하십시오.
변경하려는 경로 테이블 ID에 대해 5 단계에서 생성 된 경로 테이블을 설정하고 "변경"을 클릭하십시오.
베이스 LAN의 경로 테이블이 아래 다이어그램에 표시된대로 등록되어 있는지 확인하십시오.
웹에 세부 정보가 제공됩니다기술 문서를 참조하십시오.
! ! ! 特権ユーザモードに移行します。 ! Router> 활성화암호 입력 :슈퍼← 비밀번호를 입력하십시오 (실제로는 아무것도 표시되지 않습니다).터미널 구성라우터 (config)#!8이것은 IKEV1을 주요 교환 프로토콜로 사용하고 IPSEC 터널을 사용한 NIFCRA (이전 Nifty Cloud라고도 함)와 BASE (고정 IP, 다중 세그먼트) 사이의 L3VPN을 연결하기위한 구성의 예입니다.라우터 (config)#vpnlog enable라우터 (config)#!IP Route 172.16.1.0 255.255.255.0 Connected ipsecif 1라우터 (config)#!IPSEC ACCESS-LIST 1 IPSEC IP 모든라우터 (config)#IPSEC ACCESS-LIST 64 우회 IP 모든라우터 (config)#!IPSEC 변환 세트 P2-Policy ESP-AES-128 ESP-SHA-HMAC라우터 (config)#!암호화 ISAKMP 정책 1라우터 (config-isakmp)#인증 prekey라우터 (config-isakmp)#암호화 AES 128라우터 (config-isakmp)#그룹 2라우터 (config-isakmp)#10이것은 IKEV1을 주요 교환 프로토콜로 사용하고 IPSEC 터널을 사용한 NIFCRA (이전 Nifty Cloud라고도 함)와 BASE (고정 IP, 다중 세그먼트) 사이의 L3VPN을 연결하기위한 구성의 예입니다.라우터 (config-isakmp)#Keepalive Always-Send라우터 (config-isakmp)#키 ASCII 비밀라우터 (config-isakmp)#수명 28800라우터 (config-isakmp)#협상 모드 메인라우터 (config-isakmp)#Peer-Identity 주소 198.51.100.1라우터 (config-isakmp)#출구라우터 (config)#!crypto 보안 관련라우터 (config-crypto-sa)#ikealive freq 15라우터 (config-crypto-sa)#12Nifkura (이전 Nifty Cloud로 알려진) (ipsec vti, ikev1, 고정베이스 IP)와 L3VPN에 연결라우터 (config-crypto-sa)#12이것은 IKEV1을 주요 교환 프로토콜로 사용하고 IPSEC 터널을 사용한 NIFCRA (이전 Nifty Cloud라고도 함)와 BASE (고정 IP, 다중 세그먼트) 사이의 L3VPN을 연결하기위한 구성의 예입니다.라우터 (config-crypto-sa)#출구라우터 (config)#!암호화 맵 센터 1라우터 (config-crypto-map)#일치 주소 1라우터 (config-crypto-map)#피어 주소 설정 198.51.100.1라우터 (config-crypto-map)#PFS Group2 세트라우터 (config-crypto-map)#보안 관련 수명 세 초 3600라우터 (config-crypto-map)#13Nifkura VPN 게이트웨이는 웹에서 사용할 수 있습니다라우터 (config-crypto-map)#출구라우터 (config)#!Access-List 100 허가 IP 192.168.1.0 0.0.0.255 172.16.1.0 0.0.0.255라우터 (config)#Access-List 100 허가 IP 10.0.1.0 0.0.0.255 172.16.1.0 0.0.0.255라우터 (config)#Access-List 100 IP 거부라우터 (config)#!인터페이스 ipsecif 1라우터 (config-if ipsecif 1)#암호화 맵 센터라우터 (config-if ipsecif 1)#IP 액세스 그룹 100 out라우터 (config-if ipsecif 1)#15이것은 IKEV1을 주요 교환 프로토콜로 사용하고 IPSEC 터널을 사용한 NIFCRA (이전 Nifty Cloud라고도 함)와 BASE (고정 IP, 다중 세그먼트) 사이의 L3VPN을 연결하기위한 구성의 예입니다.라우터 (config-if ipsecif 1)#출구라우터 (config)#15Nifkura VPN 게이트웨이는 웹에서 사용할 수 있습니다라우터 (config)#MSS Vlanif 2 1300라우터 (config)#16Nifkura (이전 Nifty Cloud로 알려진) (ipsec vti, ikev1, 고정베이스 IP)와 L3VPN에 연결라우터 (config)#!IP 경로 0.0.0.0.0 0.0.0.0 pppoe 1라우터 (config)#!액세스 목록 1 허가 192.168.1.0 0.0.0.255라우터 (config)#액세스 목록 1 허가 10.0.1.0 0.0.0.255라우터 (config)#!Access-List 150 허가 ESP 호스트 203.0.113.1 호스트 198.51.100.1라우터 (config)#Access-List 160 허가 ESP 호스트 198.51.100.1 호스트 203.0.113.1라우터 (config)#Access-List 190 동적 허가 IP 모든라우터 (config)#Access-List 199 IP 거부라우터 (config)#!인터페이스 pppoe 1라우터 (config-if pppoe 1)#IP 주소 203.0.113.1라우터 (config-if pppoe 1)#PPPOE 서버 PPPOE_SVR라우터 (config-if pppoe 1)#pppoe 계정 xxxxxx@xxx.xxx.ne.jp xxxxxxx라우터 (config-if pppoe 1)#PPPOE 타입 lan라우터 (config-if pppoe 1)#! NAT 구성IP NAT 내부 소스 목록 1 인터페이스라우터 (config-if pppoe 1)#! 필터 설정IP 액세스 그룹 150 Out라우터 (config-if pppoe 1)#IP 액세스 그룹 160 in라우터 (config-if pppoe 1)#IP 액세스 그룹 190 Out라우터 (config-if pppoe 1)#IP 액세스 그룹 199 in라우터 (config-if pppoe 1)#출구라우터 (config)#!LAN LAN라우터 (config-line lan)#20Nifkura (이전 Nifty Cloud로 알려진) (ipsec vti, ikev1, 고정베이스 IP)와 L3VPN에 연결라우터 (config-line lan)#20이것은 IKEV1을 주요 교환 프로토콜로 사용하고 IPSEC 터널을 사용한 NIFCRA (이전 Nifty Cloud라고도 함)와 BASE (고정 IP, 다중 세그먼트) 사이의 L3VPN을 연결하기위한 구성의 예입니다.라우터 (config-line lan)#Vlan 2 Bridge-Group 12라우터 (config-line lan)#20Nifkura VPN 게이트웨이는 웹에서 사용할 수 있습니다라우터 (config-line lan)#출구라우터 (config)#!인터페이스 Vlanif 1라우터 (config-if vlanif 1)#IP 주소 192.168.1.254 255.255.255.0라우터 (config-if vlanif 1)#2private lan cidr 등 각 매개 변수를 입력하고 "확인하려면"클릭하십시오.라우터 (config-if vlanif 1)#21Nifkura VPN 게이트웨이는 웹에서 사용할 수 있습니다라우터 (config-if vlanif 1)#출구라우터 (config)#!인터페이스 Vlanif 2라우터 (config-if vlanif 2)#IP 주소 10.0.1.254 255.255.255.0라우터 (config-if vlanif 2)#2각 매개 변수의 세부 사항은 웹에 제공됩니다라우터 (config-if vlanif 2)#22Nifkura VPN 게이트웨이는 웹에서 사용할 수 있습니다라우터 (config-if vlanif 2)#출구라우터 (config)#!proxydns 모드 v4라우터 (config)#!23이것은 IKEV1을 주요 교환 프로토콜로 사용하고 IPSEC 터널을 사용한 NIFCRA (이전 Nifty Cloud라고도 함)와 BASE (고정 IP, 다중 세그먼트) 사이의 L3VPN을 연결하기위한 구성의 예입니다.라우터 (config)#IP DHCP 풀 Vlanif 1라우터 (config-dhcp-pool)#23Nifkura VPN 게이트웨이는 웹에서 사용할 수 있습니다라우터 (config-dhcp-pool)#기본-로터 0.0.0.0라우터 (config-dhcp-pool)#할당 주소 192.168.1.1 100라우터 (config-dhcp-pool)#임대 0 8라우터 (config-dhcp-pool)#출구라우터 (config)#!IP DHCP 풀 Vlanif 2라우터 (config-dhcp-pool)#23Nifkura VPN 게이트웨이는 웹에서 사용할 수 있습니다라우터 (config-dhcp-pool)#기본-로터 0.0.0.0라우터 (config-dhcp-pool)#할당 주소 10.0.1.1 100라우터 (config-dhcp-pool)#임대 0 8라우터 (config-dhcp-pool)#출구라우터 (config)#!2인증 방법 : 사전 공유 키라우터#26Nifkura (이전 Nifty Cloud로 알려진) (ipsec vti, ikev1, 고정베이스 IP)와 L3VPN에 연결% 저장 작업-콘피드26이것은 IKEV1을 주요 교환 프로토콜로 사용하고 IPSEC 터널을 사용한 NIFCRA (이전 Nifty Cloud라고도 함)와 BASE (고정 IP, 다중 세그먼트) 사이의 L3VPN을 연결하기위한 구성의 예입니다.콜드 스타트에 괜찮습니까? (y/n)2VPN 피어 IP 주소 : Nifkura VPN 게이트웨이의 글로벌 IP를 지정합니다.
라우터#Ping 172.16.1.1 소스 인터페이스 Vlanif 1