Ciscoルータを使ってVPNワイド疑似環境の作成

さて2週間くらい前の記事で、Ciscoルータを使って

PPPoEサーバを構築したことを書いた。

そこで、今回は、Ciscoルータを使って

フレッツVPNワイドの疑似環境を作ることを記事にしたいと思う。

というのも、VPNワイドは、PPPoEの接続をして拠点間通信を実現する

ものなので、CiscoルータにNTTの網側のPPPoE認証部分の役割をしてもらい

Ciscoルータ下部に、各拠点に設置する想定のルータを接続する。

以前のブログにも書いたが、VPNワイドは初期値で

以下のユーザIDと払い出しIPアドレスが設定されている。

この辺に関しては、右側のカテゴリからVPNワイドを選んで

他の記事を確認してほしい。

user01 192.168.100.1/32

user02 192.168.100.2/32

user03 192.168.100.3/32

(以下省略)

そして、契約時に企業識別子という情報が発行される。

企業識別子が仮に、cvn1234567890

だとすると、ルータに設定するPPPoEの

ユーザIDとパスワードは、user01の場合

接続ID user01@cvn1234567890

接続パスワード user01

となる。

そのことを踏まえて、Ciscoルータでの設定は、以下のようになる。

username user01@cvn1234567890 password 0 user01
username user02@cvn1234567890 password 0 user02

bba-group pppoe pppoe01
virtual-template 1

bba-group pppoe pppoe02
virtual-template 2

interface FastEthernet0
switchport access vlan 1
no ip address

interface FastEthernet1
switchport access vlan 2
no ip address

interface Virtual-Template1
mtu 1454
ip address 10.128.1.2 255.255.255.0
peer default ip address pool pool01
ppp authentication chap

interface Virtual-Template2
mtu 1454
ip address 10.128.1.2 255.255.255.0
peer default ip address pool pool02
ppp authentication chap

interface Vlan1
no ip address
pppoe enable group pppoe01

interface Vlan2
no ip address
pppoe enable group pppoe02

ip local pool pool01 192.168.100.1
ip local pool pool02 192.168.100.2

ネットワーク構成図の右側のヤマハルータの設定例は、

以下のようになる。

ip route default gateway pp 1
ip route 192.168.10.0/24 gateway tunnel 1
ip lan1 address 192.168.20.1/24
pp select 1
pp always-on on
pppoe use lan2
pppoe auto disconnect off
pp auth accept chap
pp auth myname user02@cvn1234567890 user02
ppp lcp mru on 1454
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type none
pp enable 1
tunnel select 1
ipsec tunnel 1
ipsec sa policy 1 1 esp aes-cbc sha-hmac
ipsec ike keepalive log 1 off
ipsec ike keepalive use 1 on
ipsec ike pre-shared-key 1 text yamaha
ipsec ike remote address 1 192.168.100.1
ip tunnel tcp mss limit auto
tunnel enable 1
ipsec use on
ipsec auto refresh on
syslog notice on
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.20.2-192.168.20.191/24

このCiscoルータでの疑似環境で動作確認して、

想定通り動作するルータを、実際のVPNワイドを契約した

回線に接続すれば、理論上同じように動作するはずだ。

なので、Ciscoルータが手元にあるようなら、

本番環境でぶっつけ本番しなくとも事前に、

対抗拠点へのリモートデスクトップの動作確認などを

疑似環境で行える。

今回は、払い出しIPアドレスが、初期値の端末型払い出しの

設定例を紹介したが、LAN型払い出しの場合の

Ciscoルータの設定例もいつか紹介したいと思う。


Cisco PPPoEサーバ動作しました。

2018年11月に書いた記事で、Cisco PPPoEサーバがうまく動作しない。

という内容を投稿しましたが、動作確認できました。

結局、ヤフオクで、別のCisco 892を入手して、

設定を試したところ無事動作しました。

やっぱり、ファームウェアのバージョンの差としか思えない。

動作確認後、同じ設定を、前に設定を試みた

cisco 892に設定したがやっぱり動かない。

今回、PPPoEサーバの動作を確認できたCiscoのIOSのバージョンは、

Version 15.2(4)M5 です。

他の方が設定例をアップしてくれた記事に書いてあったバージョンより

新しいバージョンを選んでヤフオクでは落札しました。

ciscoは保守契約的なことをしないとファームウェアをダウンロードできない

のでやっかいですね。

動いて当然のものが動かないのだから、保守契約関係なくダウンロード

できるようにほしいものです。

そう考えると、ヤマハは良心的です。

昨年、13年前の機種であるRT57iのファームウェアのアップデートも公開してくれました。

ヤマハ最高!

今回、試した構成図は、下記

Ciscoルータ892をPPPoEサーバとして、ヤマハルータ RTX1100 と RT107e

をPPPoEで接続しRTX1100とRT107eをIPsecでVPNトンネルを設定し

図のパソコンAから、RTX1100へ接続(telnet)できることを確認しました。

cisco 892の設定の抜粋

username test1@test.co.jp password 0 test1
username test2@test.co.jp password 0 test2

bba-group pppoe pppoe01
virtual-template 1

bba-group pppoe pppoe02
virtual-template 2

interface FastEthernet0
switchport access vlan 1
no ip address

interface FastEthernet1
switchport access vlan 2
no ip address

interface Virtual-Template1
mtu 1454
ip address 1.1.1.254 255.255.255.0
peer default ip address pool pool01
ppp authentication chap

interface Virtual-Template2
mtu 1454
ip address 2.2.2.254 255.255.255.0
peer default ip address pool pool02
ppp authentication chap

interface Vlan1
no ip address
pppoe enable group pppoe01

interface Vlan2
no ip address
pppoe enable group pppoe02

ip local pool pool01 1.1.1.1
ip local pool pool02 2.2.2.2

ヤマハルータの設定 RTX1100

ip route default gateway pp 1
ip route 192.168.2.0/24 gateway tunnel 1
ip lan1 address 192.168.1.1/24
pp select 1
pp always-on on
pppoe use lan2
pppoe auto disconnect off
pp auth accept chap
pp auth myname test1@test.co.jp test1
ppp lcp mru on 1454
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type none
pp enable 1
tunnel select 1
ipsec tunnel 1
ipsec sa policy 1 1 esp aes-cbc sha-hmac
ipsec ike keepalive log 1 off
ipsec ike keepalive use 1 on
ipsec ike pre-shared-key 1 text yamaha
ipsec ike remote address 1 2.2.2.2
ip tunnel tcp mss limit auto
tunnel enable 1
ipsec use on
ipsec auto refresh on
syslog notice on
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.1.2-192.168.1.191/24

ヤマハルータの設定 RT107e

ip route default gateway pp 1
ip route 192.168.1.0/24 gateway tunnel 1
ip lan1 address 192.168.2.1/24
pp select 1
pp always-on on
pppoe use lan2
pppoe auto disconnect off
pp auth accept chap
pp auth myname test2@test.co.jp test2
ppp lcp mru on 1454
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type none
pp enable 1
tunnel select 1
ipsec tunnel 1
ipsec sa policy 1 1 esp aes-cbc sha-hmac
ipsec ike keepalive log 1 off
ipsec ike keepalive use 1 on
ipsec ike pre-shared-key 1 text yamaha
ipsec ike remote address 1 1.1.1.1
ip tunnel tcp mss limit auto
tunnel enable 1
ipsec use on
ipsec auto refresh on
syslog notice on
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.2.2-192.168.2.191/24

これで、フレッツVPNワイドの疑似環境も作れそうです。

CiscoルータでPPPoEサーバが動作してくれない。。。

CiscoルータPPPoEサーバにして、

検証環境などで利用しようと考え、Cisco 892をヤフオクで

3000円程度で落札して設定を試みた。

CiscoルータをPPPoEサーバとして構築する

設定例は、ネットを検索すると、結構出てくるので、

それを参考に設定してみたが、

PPPoEクライアント側の接続を受け付けてくれない。

参考にさせていただいたのは、下記のサイトの情報。

YAMAHAルータとciscoルータのPPPoE接続

PPPoEクライアント側では、タイムアウトになってしまっているようだ。

Ciscoのログには、なにかしらPPPoE関連のログは出力されてこない。

IOSをアップデートすることで解決するのかな?!

Ciscoルータは、ファームウェアを気軽にダウンロードできなくて

厄介だ。

いろいろ、ネットで設定例を参考にしてやり直してみたが、

一向にうまくいかない。

試しに、同Ciscoルータで、外部へのPPPoE接続を試したがうまくいき、

ルータのLAN側に設置したパソコンから、Webサイトは参照できた。

そんなわけで根本的に壊れているとは考えづらい。

自分が購入したIOSのバージョンよりも新しいバージョンの

Ciscoルータをもう一台、ヤフオクで入手しようか検討中。