|
|
|
ステップ 1 |
enable
Router> enable |
特権 EXEC モードをイネーブルにします。 • プロンプトが表示されたら、パスワードを入力します。 |
ステップ 2 |
configure terminal
Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
crypto ipsec security-association lifetime { seconds seconds | kilobytes kilobytes }
Router(config)# crypto ipsec security-association lifetime kilobytes 530000000 |
IPsec セキュリティ アソシエーションのネゴシエーション時に使用されるグローバル ライフタイム値を設定します。 • この例では、このセキュリティ アソシエーションの IPsec ピア間で転送できるトラフィックのボリュームを KB 単位で設定しています。 |
ステップ 4 |
crypto ipsec transform-set transform-set-name transform1 [ transform2 ] [ transform3 ] [ transform4 ]
Router(config)# crypto ipsec transform-set VPN_1 esp-des esp-3des esp-sha-hmac |
クリプト トランスフォーム コンフィギュレーション モードを開始して、トランスフォーム セット(セキュリティ プロトコルとアルゴリズムの有効な組み合わせ)を作成または変更します。 • この例では、認証に 56 ビット Data Encryption Standard(DES; データ暗号規格)、168 ビット DES、または Secure Hash Algorithm(SHA)を指定します。 |
ステップ 5 |
mode [ tunnel | transport ]
Router(cfg-crypto-trans)# mode transport |
トランスフォーム セットのモードを設定します。 • この例では、モードを transport に設定します。デフォルト モードは、tunnel です。tunnel モードでは、パケット全体が保護されます。transport モードでは、ペイロードだけが保護されます。カプセル化は GRE により実行されます。 |
ステップ 6 |
exit
Router(cfg-crypto-trans)# exit |
クリプト トランスフォーム コンフィギュレーション モードを終了して、グローバル コンフィギュレーション モードを開始します。 |
ステップ 7 |
crypto map map-name seq-num [ ipsec-isakmp ]
Router(config)# crypto map TUNNEL 10 ipsec-isakmp |
クリプト マップ コンフィギュレーション モードを開始して、クリプト マップを作成または変更します。 • この例では、TUNNEL という名前のクリプト マップを作成し、セキュリティ アソシエーションを確立するように IKE を設定します。 |
ステップ 8 |
set peer {
host-name [
dynamic ] [
default ] |
ip-address [
default ]}
Router(config-crypto-map)# set peer 10.4.9.81 |
クリプト マップ エントリで IPsec ピアを指定します。 |
ステップ 9 |
set transform-set transform-set-name [ transform-set-name2 ... transform-set-name6 ]
Router(config-crypto-map)# set transform-set VPN_1 |
クリプト マップ エントリで使用できるトランスフォーム セットを指定します。 • ステップ 4 で設定した、トランスフォーム セット VPN_1 を指定します。 |
ステップ 10 |
match address [ access-list-id | name ]
Router(config-crypto-map)# match address 100 |
拡張アクセス リストを指定して、クリプト マップ エントリの IPsec ピアを定義します。 • アクセス リストは、ステップ 36 で定義します。 |
ステップ 11 |
exit
Router(config-crypto-map)# exit |
クリプト マップ コンフィギュレーション モードを終了して、グローバル コンフィギュレーション モードを開始します。 |
ステップ 12 |
crypto ipsec profile name
Router(config)# crypto ipsec profile PFR |
2 つの IPsec ルータ間の IPsec 暗号化に使用される IPsec パラメータを定義して、IPsec プロファイル コンフィギュレーション モードを開始します。 • この例では、PFR という名前のプロファイルを作成します。 |
ステップ 13 |
set transform-set transform-set-name [ transform-set-name2 ... transform-set-name6 ]
Router(ipsec-profile)# set transform-set VPN_1 |
クリプト マップ エントリで使用できるトランスフォーム セットを指定します。 • ステップ 4 で設定した、トランスフォーム セット VPN_1 を指定します。 |
ステップ 14 |
exit
Router(ipsec-profile)# exit |
IPsec プロファイル コンフィギュレーション モードを終了して、グローバル コンフィギュレーション モードを開始します。 |
ステップ 15 |
crypto map map-name local-address interface-id
Router(config)# crypto map TUNNEL local-address FastEthernet 0/0 |
定義したクリプト マップを指定のインターフェイスに適用します。 • この例では、TUNNEL という名前のクリプト マップをインターフェイス FastEthernet 0/0 に適用します。 |
ステップ 16 |
crypto isakmp key encryption-level key-string { address peer-address [ mask ] | hostname name } [ no-xauth ]
Router(config)# crypto isakmp key 0 CISCO address 10.4.9.81 no-xauth |
事前共有認証キーを作成します。 • この例では、暗号化レベル 0 を設定して、拡張認証に IPsec ピアを要求しないようにルータを設定します。ただし、暗号化レベルまたは認証レベルは指定できます。 |
ステップ 17 |
crypto isakmp keepalive seconds [ retries ] [ periodic | on-demand ]
Router(config)# crypto isakmp keepalive 10 |
ゲートウェイからピアに Dead Peer Detection(DPD)メッセージを送信できるようにします。 |
ステップ 18 |
crypto isakmp policy priority
Router(config)# crypto isakmp policy 1 |
Internet Key Exchange(IKE; インターネット キー エクスチェンジ)ポリシーを定義して、ISAKMP ポリシー コンフィギュレーション モードを開始します。 |
ステップ 19 |
encryption { des | 3des | aes | aes 192 | aes 256 }
Router(config-isakmp)# encryption 3des |
IKE ポリシー内での暗号化アルゴリズムを指定します。 • この例では、168 ビット DES 暗号化を指定します。 |
ステップ 20 |
authentication { rsa-sig | rsa-encr | pre-share }
Router(config-isakmp)# authentication pre-share |
IKE ポリシー内での認証方式を指定します。 • この例では、事前共有キーが使用されるように指定します。 |
ステップ 21 |
exit
Router(config-isakmp)# exit |
ISAKMP ポリシー コンフィギュレーション モードを終了して、グローバル コンフィギュレーション モードを開始します。 |
ステップ 22 |
interface type number [ name-tag ]
Router(config)# interface FastEthernet0/0 |
インターフェイス タイプを設定し、インターフェイス コンフィギュレーション モードを開始します。 • 物理インターフェイスは、ここで定義されます。 |
ステップ 23 |
ip address ip-address mask [ secondary ]
Router(config-if)# ip address 10.4.9.14 255.255.255.0 |
インターフェイスに対するプライマリ IP アドレスまたはセカンダリ IP アドレスを設定します。 |
ステップ 24 |
crypto map map-name [ redundancy standby-name ]
Router(config-if)# crypto map TUNNEL |
クリプト マップ セットをインターフェイスに適用します。 • この例では、ステップ 7 で定義された、TUNNEL という名前のクリプト マップを指定します。 |
ステップ 25 |
exit
Router(config-if)# exit |
インターフェイス コンフィギュレーション モードを終了して、グローバル コンフィギュレーション モードを開始します。 |
ステップ 26 |
interface type number [ name-tag ]
Router(config)# interface Tunnel0 |
インターフェイス タイプを設定し、インターフェイス コンフィギュレーション モードを開始します。 • トンネル インターフェイスは、ここで定義されます。 |
ステップ 27 |
ip address ip-address mask [ secondary ]
Router(config-if) ip address 10.100.2.1 255.255.0.0 |
インターフェイスに対するプライマリ IP アドレスまたはセカンダリ IP アドレスを設定します。 |
ステップ 28 |
keepalive [ period [ retries ]]
Router(config-if) keepalive 30 5 |
キープアライブ パケットをイネーブルにし、Cisco IOS ソフトウェアがインターフェイスをダウンさせる前に、またはトンネル プロトコルを特定のインターフェイスでダウンさせる前に応答なしでキープアライブ パケットを送信する回数を指定します。 |
ステップ 29 |
bandwidth { kbps | inherit [ kbps ]}
Router(config-if)# bandwidth 500 Router(config-if)# bandwidth inherit |
インターフェイスの現在の帯域幅値をより高いレベルのプロトコルに設定し通信します。 |
ステップ 30 |
tunnel mode gre ip
Router(config-if)# tunnel mode gre ip |
トンネル インターフェイスの暗号化モードを設定します。 』を参照してください。 |
ステップ 31 |
tunnel source { ip-address | interface-type interface-number }
Router(config-if)# tunnel source 10.4.9.14 |
トンネル インターフェイスの送信元アドレスを設定します。 • この例の送信元インターフェイスは、ステップ 22 で定義しました。インターフェイス名または IP アドレスを指定できます。 |
ステップ 32 |
tunnel destination { host-name | ip-address }
Router(config-if)# tunnel destination 10.4.9.81 |
トンネル インターフェイスの宛先を指定します。 • リモート トンネル エンドポイントが接続される物理インターフェイスの IP アドレスをここで設定します。 |
ステップ 33 |
tunnel protection ipsec profile name [ shared ]
Router(config-if)# tunnel protection ipsec profile PFR |
トンネル インターフェイスを IPsec プロファイルに関連付けます。 • この例で設定する PFR という名前の IPsec プロファイルは、ステップ 19 で定義しています。 |
ステップ 34 |
exit
Router(config-if)# exit |
インターフェイス コンフィギュレーション モードを終了して、グローバル コンフィギュレーション モードを開始します。 |
ステップ 35 |
ip route prefix mask { ip-address | interface-type interface-number [ ip-address ]} [ dhcp ] [ distance ] [ name ] [ permanent ] [ tag tag ]
Router(config)# ip route 10.2.2.2 255.255.255.255 Tunnel0 |
スタティック ルートを確立します。 • トンネル宛先ホストまたはネットワークのデフォルト ルートを設定します。 |
ステップ 36 |
access-list access-list-number [ dynamic dynamic-name [ timeout minutes ]] { deny | permit } protocol source source-wildcard destination destination-wildcard [ precedence precedence ] [ tos tos ] [ log | log-input ] [ time-range time-range-name ] [ fragments ]
Router(config)# access-list 100 permit gre host 10.4.9.14 host 10.4.9.81 |
拡張 IP アクセス リストを作成または設定します。 • 拡張アクセス リストは、GRE ホストだけを許可するように定義します。 • この例のアクセス リストは、ステップ 10 の match address ステートメントで参照されます。 |
ステップ 37 |
end
Router(config)# end |
グローバル コンフィギュレーション モードを終了して、特権 EXEC モードを開始します。 |