Step 1
|
enable
|
|
Step 2
|
configure terminal
Device# configure terminal
|
グローバル コンフィギュレーション モードを開始します。
|
Step 3
|
crypto ikev2 authorization policy policy-name
Device(config)# crypto ikev2 authorization policy policy1
|
IKEv2 認証ポリシーを指定して、IKEv2 認証ポリシー設定モードを開始します。
|
Step 4
|
aaa attribute list list-name
Device(config-ikev2-author-policy)# aaa attribute list list1
|
AAA 属性のリストを指定します。
Note
|
このコマンドで参照されている AAA 属性リストは、グローバル コンフィギュレーション モードで定義する必要があります。
|
|
Step 5
|
backup-gateway string
Device(config-ikev2-author-policy)# backup-gateway gateway1
|
最大 10 台のバックアップ サーバー名を指定できます。このパラメータは、非標準 Cisco Unity コンフィギュレーション属性によってクライアントにプッシュされます。このパラメータは、クライアントが使用可能なバックアップ サーバーを指定します。
|
Step 6
|
banner banner-text
Device(config-ikev2-author-policy)# banner This is IKEv2
|
バナーを指定します。このパラメータは、非標準 Cisco Unity コンフィギュレーション属性によってクライアントに送信されます。
|
Step 7
|
configuration url url
Device(config-ikev2-author-policy)# configuration url http://www.cisco.com
|
コンフィギュレーション URL を指定します。このパラメータは、非標準 Cisco FlexVPN コンフィギュレーション属性によってクライアントに送信されます。クライアントはこの URL を使用して、コンフィギュレーションをダウンロードできます。
|
Step 8
|
configuration version version
Device(config-ikev2-author-policy)# configuration version 2.4
|
コンフィギュレーション バージョンを指定します。このパラメータは、非標準 Cisco FlexVPN コンフィギュレーション属性によってクライアントに送信されます。このパラメータは、コンフィギュレーション URL と送信され、クライアントがダウンロードできるバージョンを指定します。
|
Step 9
|
def-domain domain-name
Device(config-ikev2-author-policy)# def-domain cisco
|
デフォルト ドメインを指定します。このパラメータは、非標準 Cisco Unity コンフィギュレーション属性によってクライアントに送信されます。このパラメータは、クライアントが使用可能なデフォルト ドメインを指定します。
|
Step 10
|
dhcp { giaddr ip-address | server {ip-address | hostname} | timeout seconds}
Device(config-ikev2-author-policy)# dhcp giaddr 192.0.2.1
|
リモート アクセス クライアントに割り当てられる IP アドレスをリースする DHCP サーバーを指定します。
-
giaddr ip-address :ゲートウェイ IP アドレス(giaddr)を指定します。
-
server {ip-address | hostname} :DHCP サーバーの IP アドレスまたはホスト名を指定します。ホスト名は、設定時に解決されます。
-
timeout seconds :DHCP サーバーからの応答待ち時間を秒単位で指定します。
Note
|
指定できる DHCP サーバーは 1 つのみです。DHCP サーバーはグローバル ルーティング テーブル経由で到達可能なことが前提であるため、DHCP パケットはグローバル ルーティング テーブルに転送されます。
|
|
Step 11
|
[ipv6] dns primary-server [secondary-server]
Device(config-ikev2-author-policy)# dns 198.51.100.1 198.51.100.100
|
設定応答でクライアントに送信される、プライマリおよびセカンダリ ドメイン名サービス(DNS)サーバーの IP アドレスを指定します。
-
ipv6 :(オプション)DNS サーバーの IPv6 アドレスを指定します。IPv4 アドレスを指定するには、このキーワードなしでコマンドを実行します。
-
primary-server :プライマリ DNS サーバーの IP アドレス。
-
secondary-server :(任意)セカンダリ DNS サーバーの IP アドレス。
|
Step 12
|
include-local-lan
Device(config-ikev2-author-policy)# include-local-lan
|
ローカル LAN を含めます。このパラメータは、非標準 Cisco Unity コンフィギュレーション属性によってクライアントに送信されます。
|
Step 13
|
ipsec flow-limit number
Device(config-ikev2-author-policy)# ipsec flow-limit 12500
|
IKEv2 応答側の IKEv2 dVTI セッションが使用できる IPSec SAS の最大数を指定します。範囲は 0 ~ 50000 です。
デフォルトではコマンドは無効であり、dVTI セッションあたりの IPSec フローの数に制限はありません。値 0 では、IPSec SA は許可されません。
|
Step 14
|
netmask mask
Device(config-ikev2-author-policy)# netmask 255.255.255.0
|
クライアントに IP アドレスを割り当てるサブネットのネットマスクを指定します。
|
Step 15
|
pfs
Device(config-ikev2-author-policy)# pfs
|
パスワード転送セキュリティ(PFS)を有効にします。このパラメータは、非標準 Cisco Unity コンフィギュレーション属性によってクライアントに送信されます。このパラメータは、クライアントで PFS を使用する必要性を指定します。
|
Step 16
|
[ipv6] pool name
Device(config-ikev2-author-policy)# pool abc
|
リモート アクセス クライアントに IP アドレスを割り当てるためのローカル IP アドレス プールを定義します。
Note
|
ip local pool コマンドを使用してすでに定義されているローカル IP アドレス プールを使用する必要があります。
|
|
Step 17
|
route set { interface interface | access-list {access-list-name | access-list-number | ipv6 access-list-name}}
Device(config-ikev2-author-policy)# route set interface
|
コンフィギュレーション モードでピアに向かうルート設定パラメータを指定し、Border Gateway Protocol(BGP) over VPN などのルーティング プロトコルを実行できます。
-
interface :ルート インターフェイスを指定します。
-
access-list :ルート アクセス リストを指定します。
-
access-list-name :アクセス リストの名前。
-
access-list-number :標準のアクセス リスト番号。
-
ipv6 IPv6 アクセス リストを指定します。
|
Step 18
|
route accept any [ tag value] [ distance value]
Device(config-ikev2-author-policy)# route accept any tag 10
|
ピアから受信したルートをフィルタリングし、それらのルートをインストールするためにタグとメトリック値を指定します。
-
any :ピアから受信したすべてのルートを受け入れます。
-
tag value :(オプション)IKEv2 によって追加された静的ルートのタグ ID を指定します。範囲は 1 ~ 497777 です。
-
distance value :(オプション)IKEv2 によって追加された静的ルートの距離を指定します。範囲は 1 ~ 255 です。
|
Step 19
|
route redistribute protocol [ route-map map-name]
Device(config-ikev2-author-policy)# route redistribute connected
|
ピアから受信したルートをフィルタリングし、それらのルートをインストールするためにタグとメトリック値を指定します。
|
Step 20
|
route set remote { ipv4 ip-address mask | ipv6 ip-address/mask}
Device(config-ikev2-author-policy)# route set remote ipv6 2001:DB8::1/32
|
|
Step 21
|
smartcard-removal-disconnect
Device(config-ikev2-author-policy)# smartcard-removal-disconnect
|
スマートカードの取り外しと切断を有効にします。このパラメータは、非標準 Cisco Unity コンフィギュレーション属性によってクライアントに送信されます。このパラメータでは、スマート カードが取り外された場合に、クライアントがセッションを停止する必要があることを指定します。
|
Step 22
|
split-dns string
Device(config-ikev2-author-policy)# split-dns abc1
|
最大 10 台の分割ドメイン名を指定できます。このパラメータは、非標準 Cisco Unity コンフィギュレーション属性によってクライアントに送信されます。このパラメータは、クライアントがプライベート ネットワークに使用する必要があるドメイン名を指定します。
|
Step 23
|
session-lifetime seconds
Device(config-ikev2-author-policy)# session-lifetime 1000
|
IKEv2 セッションのライフタイムを指定します。
|
Step 24
|
route set access-list {acl-number | [ipv6] acl-name}
Device(config-ikev2-client-config-group)# route set access-list 110
|
コンフィギュレーション モードを介してリモート ピアにプッシュされるサブネットを指定します。
Note
|
IPv4 アドレスに標準の、シンプルなアクセス リストのみを指定できます。
|
|
Step 25
|
wins primary-server [secondary-server]
Device(config-ikev2-author-policy)# wins 203.0.113.1 203.0.113.115
|
設定応答でクライアントに送信される、内部の Windows Internet Naming Service(WINS)サーバー アドレスを指定します。
|
Step 26
|
end
Device(config-ikev2-author-policy)# end
|
IKEv2 認証ポリシー設定モードを終了し、特権 EXEC モードに戻ります。
|