Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드
스포츠 토토-온라인 카지노 -토토  사이트
Fitelnet Top제품 라인업이벤트 및 세미나영업 및 지원
미래의 토토 베이 베이팅 fitelnet
여기에 문의
 
예제 설정
Nifkura (이전 Nifty Cloud로 알려진) (ipsec vti, ikev1, 고정베이스 IP)와 L3VPN에 연결
요약
이것은 IKEV1을 주요 교환 프로토콜로 사용하고 IPSEC 터널을 사용한 NIFCRA (이전 Nifty Cloud라고도 함)와 BASE (고정 IP, 다중 세그먼트) 사이의 L3VPN을 연결하기위한 구성의 예입니다.
아래 주소는 예제이므로 VPN 게이트웨이의 글로벌 주소와 기본 라우터의 글로벌 주소를 지정된 것, 클라우드 측의 개인 네트워크 및 기본 LAN 네트워크를 구성한 것과 함께 바꾸십시오.
구조 다이어그램
추가 및 노트
Nifkura를 사용하면 IPSec을 통해 VPN을 통해 기본 LAN 및 개인 LAN을 연결할 수 있습니다.
Nifkura VPN 게이트웨이는 웹에서 사용할 수 있습니다기술 문서をご覧ください。

Nifkura 설정

Nifkura 구성.
다음은 주요 설정 화면을 설명합니다.

1. 개인 LAN을 생성

개인 LAN을 만듭니다. NIFCRA 제어판에서 "개인 LAN 만들기"를 클릭하십시오.

토토 베이 베이 화면#1


private lan cidr 등 각 매개 변수를 입력하고 "확인하려면"클릭하십시오.

토토 베이 베이 화면#2


설정을 확인하고 "작성"을 클릭하십시오.

토토 베이 베이 화면#3


각 매개 변수의 세부 사항은 웹에 제공됩니다기술 문서를 참조하십시오.

2. VPN 게이트웨이를 생성

NIFCRA 제어판에서 "VPN 게이트웨이 만들기"를 클릭하십시오.
환경에 맞는 매개 변수를 입력하고 "방화벽 설정으로 이동하십시오".

토토 베이 베이 화면#4


필요한 경우 방화벽을 구성하고 "확인하려면"클릭하십시오.

토토 베이 베이 화면#5


설정을 확인하고 "Create"를 클릭하십시오.

토토 베이 베이 화면#6


각 매개 변수의 세부 사항은 웹에 제공됩니다기술 문서를 참조하십시오.

3. 고객 게이트웨이를 창조

NIFCRA 제어판에서 "고객 게이트웨이 만들기"를 클릭하십시오.

토토 베이 베이 화면#7


반대 장치의 IP 주소와 같은 각 매개 변수를 입력하십시오. 연결 방법 : 반대 장치 LAN 쪽의 VTI/IPSEC, IP 주소 대역을 클릭하십시오.

토토 베이 베이 화면#8


각 매개 변수의 세부 사항은 웹에 제공됩니다기술 문서를 참조하십시오.

4. VPN 연결을 창조

NIFCRA 제어판에서 VPN 게이트웨이를 클릭 한 다음 "VPN 연결 만들기"를 클릭하십시오.

토토 베이 베이 화면#9


연결 방법 : VTI/IPSEC, IKE 버전 : IKEV1 등 IPSEC 관련 매개 변수를 입력하고 "터널 설정으로 이동"을 클릭하십시오.

토토 베이 베이 화면#10


"확인하려면 이동"을 클릭하십시오.

토토 베이 베이 화면#11


설정을 확인하고 "Create"를 클릭하십시오.

토토 베이 베이 화면#12


각 매개 변수의 세부 사항은 웹에 제공됩니다기술 문서를 참조하십시오.

5. 경로 테이블을 만들어

NIFCRA 제어판에서 "루트 테이블 만들기"를 클릭하십시오.

토토 베이 베이 화면#13


기본 LAN에 경로를 추가하고 "Create"를 클릭하십시오.

토토 베이 베이 화면#14


웹에 세부 정보가 제공됩니다기술 문서를 참조하십시오.

6. 경로 테이블을 세트

NIFCRA 제어판에서 VPN 게이트웨이를 클릭 한 다음 "경로 테이블 설정 변경"을 클릭하십시오.

토토 베이 베이 화면#15


변경하려는 경로 테이블 ID에 대해 5 단계에서 생성 된 경로 테이블을 설정하고 "변경"을 클릭하십시오.

토토 베이 베이 화면#16


베이스 LAN의 경로 테이블이 아래 다이어그램에 표시된대로 등록되어 있는지 확인하십시오.

토토 베이 베이 화면#17


웹에 세부 정보가 제공됩니다기술 문서를 참조하십시오.



f シリーズのルータ設定例
〜ipsec phase1 ポリシー〜
암호화 알고리즘 : AES128
인증 알고리즘 : SHA-1
인증 방법 : 사전 공유 키
사전 공유 키 형식 : 일반 텍스트
사전 공유 키 : Nifkura에 대한 VPN 연결을 만들 때 세트를 사용합니다.
*이 예에서는 사전 공유 키가 "Secret"으로 설정됩니다
6이것은 IKEV1을 주요 교환 프로토콜로 사용하고 IPSEC 터널을 사용한 NIFCRA (이전 Nifty Cloud라고도 함)와 BASE (고정 IP, 다중 세그먼트) 사이의 L3VPN을 연결하기위한 구성의 예입니다.
Phase1 수명 : 28,800 초
VPN 피어 IP 주소 : Nifkura VPN 게이트웨이의 글로벌 IP를 지정합니다.
DPD : DPD 메시지 보내기 간격 15 초, 회수 5 회
~ ipsec phase2 정책 ~
암호화 알고리즘 : AES128
인증 알고리즘 : SHA-1
PFS : 그룹 2
Phase2 수명 : 3,600 초

라우터 구성
(라인의 주석입니다. 실제로 입력 할 필요가 없습니다.)
이 설정을 사용하려면 사용하십시오
!
!
! 特権ユーザモードに移行します。
!
Router> 활성화암호 입력 :슈퍼← 비밀번호를 입력하십시오 (실제로는 아무것도 표시되지 않습니다).터미널 구성라우터 (config)#!8이것은 IKEV1을 주요 교환 프로토콜로 사용하고 IPSEC 터널을 사용한 NIFCRA (이전 Nifty Cloud라고도 함)와 BASE (고정 IP, 다중 세그먼트) 사이의 L3VPN을 연결하기위한 구성의 예입니다.라우터 (config)#vpnlog enable라우터 (config)#!IP Route 172.16.1.0 255.255.255.0 Connected ipsecif 1​​라우터 (config)#!IPSEC ACCESS-LIST 1 IPSEC IP 모든라우터 (config)#IPSEC ACCESS-LIST 64 우회 IP 모든라우터 (config)#!IPSEC 변환 세트 P2-Policy ESP-AES-128 ESP-SHA-HMAC라우터 (config)#!암호화 ISAKMP 정책 1라우터 (config-isakmp)#인증 prekey라우터 (config-isakmp)#암호화 AES 128라우터 (config-isakmp)#그룹 2라우터 (config-isakmp)#10이것은 IKEV1을 주요 교환 프로토콜로 사용하고 IPSEC 터널을 사용한 NIFCRA (이전 Nifty Cloud라고도 함)와 BASE (고정 IP, 다중 세그먼트) 사이의 L3VPN을 연결하기위한 구성의 예입니다.라우터 (config-isakmp)#Keepalive Always-Send라우터 (config-isakmp)#키 ASCII 비밀라우터 (config-isakmp)#수명 28800라우터 (config-isakmp)#협상 모드 메인라우터 (config-isakmp)#Peer-Identity 주소 198.51.100.1라우터 (config-isakmp)#출구라우터 (config)#!crypto 보안 관련라우터 (config-crypto-sa)#ikealive freq 15라우터 (config-crypto-sa)#12Nifkura (이전 Nifty Cloud로 알려진) (ipsec vti, ikev1, 고정베이스 IP)와 L3VPN에 연결라우터 (config-crypto-sa)#12이것은 IKEV1을 주요 교환 프로토콜로 사용하고 IPSEC 터널을 사용한 NIFCRA (이전 Nifty Cloud라고도 함)와 BASE (고정 IP, 다중 세그먼트) 사이의 L3VPN을 연결하기위한 구성의 예입니다.라우터 (config-crypto-sa)#​​출구라우터 (config)#!암호화 맵 센터 1라우터 (config-crypto-map)#일치 주소 1라우터 (config-crypto-map)#피어 주소 설정 198.51.100.1라우터 (config-crypto-map)#PFS Group2 세트라우터 (config-crypto-map)#보안 관련 수명 세 초 3600라우터 (config-crypto-map)#13Nifkura VPN 게이트웨이는 웹에서 사용할 수 있습니다라우터 (config-crypto-map)#출구라우터 (config)#!Access-List 100 허가 IP 192.168.1.0 0.0.0.255 172.16.1.0 0.0.0.255라우터 (config)#Access-List 100 허가 IP 10.0.1.0 0.0.0.255 172.16.1.0 0.0.0.255라우터 (config)#Access-List 100 IP 거부라우터 (config)#!인터페이스 ipsecif 1라우터 (config-if ipsecif 1)#암호화 맵 센터라우터 (config-if ipsecif 1)#IP 액세스 그룹 100 out라우터 (config-if ipsecif 1)#15이것은 IKEV1을 주요 교환 프로토콜로 사용하고 IPSEC 터널을 사용한 NIFCRA (이전 Nifty Cloud라고도 함)와 BASE (고정 IP, 다중 세그먼트) 사이의 L3VPN을 연결하기위한 구성의 예입니다.라우터 (config-if ipsecif 1)#출구라우터 (config)#15Nifkura VPN 게이트웨이는 웹에서 사용할 수 있습니다라우터 (config)#MSS Vlanif 2 1300라우터 (config)#16Nifkura (이전 Nifty Cloud로 알려진) (ipsec vti, ikev1, 고정베이스 IP)와 L3VPN에 연결라우터 (config)#!IP 경로 0.0.0.0.0 0.0.0.0 pppoe 1라우터 (config)#!액세스 목록 1 허가 192.168.1.0 0.0.0.255라우터 (config)#액세스 목록 1 허가 10.0.1.0 0.0.0.255라우터 (config)#!Access-List 150 허가 ESP 호스트 203.0.113.1 호스트 198.51.100.1라우터 (config)#Access-List 160 허가 ESP 호스트 198.51.100.1 호스트 203.0.113.1라우터 (config)#Access-List 190 동적 허가 IP 모든라우터 (config)#Access-List 199 IP 거부라우터 (config)#!인터페이스 pppoe 1라우터 (config-if pppoe 1)#IP 주소 203.0.113.1라우터 (config-if pppoe 1)#PPPOE 서버 PPPOE_SVR라우터 (config-if pppoe 1)#pppoe 계정 xxxxxx@xxx.xxx.ne.jp xxxxxxx라우터 (config-if pppoe 1)#PPPOE 타입 lan라우터 (config-if pppoe 1)#! NAT 구성IP NAT 내부 소스 목록 1 인터페이스라우터 (config-if pppoe 1)#! 필터 설정IP 액세스 그룹 150 Out라우터 (config-if pppoe 1)#IP 액세스 그룹 160 in라우터 (config-if pppoe 1)#IP 액세스 그룹 190 Out라우터 (config-if pppoe 1)#IP 액세스 그룹 199 in라우터 (config-if pppoe 1)#출구라우터 (config)#!LAN LAN라우터 (config-line lan)#20Nifkura (이전 Nifty Cloud로 알려진) (ipsec vti, ikev1, 고정베이스 IP)와 L3VPN에 연결라우터 (config-line lan)#20이것은 IKEV1을 주요 교환 프로토콜로 사용하고 IPSEC 터널을 사용한 NIFCRA (이전 Nifty Cloud라고도 함)와 BASE (고정 IP, 다중 세그먼트) 사이의 L3VPN을 연결하기위한 구성의 예입니다.라우터 (config-line lan)#Vlan 2 Bridge-Group 12라우터 (config-line lan)#20Nifkura VPN 게이트웨이는 웹에서 사용할 수 있습니다라우터 (config-line lan)#출구라우터 (config)#!인터페이스 Vlanif 1라우터 (config-if vlanif 1)#IP 주소 192.168.1.254 255.255.255.0라우터 (config-if vlanif 1)#2private lan cidr 등 각 매개 변수를 입력하고 "확인하려면"클릭하십시오.라우터 (config-if vlanif 1)#21Nifkura VPN 게이트웨이는 웹에서 사용할 수 있습니다라우터 (config-if vlanif 1)#출구라우터 (config)#!인터페이스 Vlanif 2라우터 (config-if vlanif 2)#IP 주소 10.0.1.254 255.255.255.0라우터 (config-if vlanif 2)#2각 매개 변수의 세부 사항은 웹에 제공됩니다라우터 (config-if vlanif 2)#22Nifkura VPN 게이트웨이는 웹에서 사용할 수 있습니다라우터 (config-if vlanif 2)#출구라우터 (config)#!proxydns 모드 v4라우터 (config)#!23이것은 IKEV1을 주요 교환 프로토콜로 사용하고 IPSEC 터널을 사용한 NIFCRA (이전 Nifty Cloud라고도 함)와 BASE (고정 IP, 다중 세그먼트) 사이의 L3VPN을 연결하기위한 구성의 예입니다.라우터 (config)#IP DHCP 풀 Vlanif 1라우터 (config-dhcp-pool)#23Nifkura VPN 게이트웨이는 웹에서 사용할 수 있습니다라우터 (config-dhcp-pool)#기본-로터 0.0.0.0라우터 (config-dhcp-pool)#할당 주소 192.168.1.1 100라우터 (config-dhcp-pool)#임대 0 8라우터 (config-dhcp-pool)#출구라우터 (config)#!IP DHCP 풀 Vlanif 2라우터 (config-dhcp-pool)#23Nifkura VPN 게이트웨이는 웹에서 사용할 수 있습니다라우터 (config-dhcp-pool)#기본-로터 0.0.0.0라우터 (config-dhcp-pool)#할당 주소 10.0.1.1 100라우터 (config-dhcp-pool)#임대 0 8라우터 (config-dhcp-pool)#출구라우터 (config)#!2인증 방법 : 사전 공유 키라우터#26Nifkura (이전 Nifty Cloud로 알려진) (ipsec vti, ikev1, 고정베이스 IP)와 L3VPN에 연결% 저장 작업-콘피드26이것은 IKEV1을 주요 교환 프로토콜로 사용하고 IPSEC 터널을 사용한 NIFCRA (이전 Nifty Cloud라고도 함)와 BASE (고정 IP, 다중 세그먼트) 사이의 L3VPN을 연결하기위한 구성의 예입니다.콜드 스타트에 괜찮습니까? (y/n)2VPN 피어 IP 주소 : Nifkura VPN 게이트웨이의 글로벌 IP를 지정합니다.
vpn 연결 설정 설정 Nifkura
기본 라우터에서 Nifkura의 Private LAN에서 생성 된 서버로 Ping을 통해 통신을 점검 할 수 있습니다.
라우터#Ping 172.16.1.1 소스 인터페이스 Vlanif 1

페이지 위로 이동

토토 베이 베이
모든 권리 보유, 저작권 (c) Furukawa Electric Co., Ltd. 2017
토토 베이 베이