NTT フレッツVPNワイド入門⑤ ヤマハルーターで構築 設定例 設定手順
NTT フレッツ・VPNワイドの入門動画の第5弾になります。
第5回目は、ヤマハルーターを使用して構築。設定例 設定手順についてです。
NTT フレッツ・VPNワイドの入門動画の第5弾になります。
第5回目は、ヤマハルーターを使用して構築。設定例 設定手順についてです。
NTT フレッツ・VPNワイドの入門動画の第4弾になります。
第4回目は、サービス情報サイト カスタマコントロールへの アクセスにについてご案内します。
フレッツVPNワイド入門動画の第3弾
払い出しIPアドレスとネットワーク設計に関する動画を作成しました。
NTT フレッツVPNワイド入門動画に第2弾
ユーザID 管理者と参加者についてを動画にしました。
NTTのフレッツナンバー通知機能についての解説です。
今回は、トラブル事例のご紹介です。
インターネット接続用ルーターとしてNVR510の新設を行ったところ
パソコンからネット参照が出来なくなってしまった事例をご紹介します。
意外と知られていないと思いますし、
私自身も思い込みでできないと思っていましたが
フレッツVPNワイドは、フレッツ光回線 1回線に複数のアカウントを
割り当てることができる。
図で表すと下記のような構成が可能です。
例えば、拠点の引っ越しがある場合、
引っ越し元で使っていたユーザIDを引っ越し先の光回線に
既存ユーザIDと併用するような形で2重でのせることができる。
引っ越し先でも、もともと使っていたユーザIDで接続可能なので、
使用していたルータを設定変更なしに接続して使える。
注意が必要な点として、ユーザIDごとにPPPoE接続をするので、
1回線で2つのユーザで接続すれば、2セッション消費することになる。
フレッツ光回線は、基本契約で2セッションのPPPoE接続が可能だが、
もし、3セッション目として、インターネットとの接続もPPPoEで接続が必要
だとすれば、月額300円のセッションプラスという契約が必要になる。
以前に、サービス情報サイトへのアクセスについての記事を書いたが
今回は、サービス情報サイトへアクセスができないという
トラブルを1つ紹介したいと思う。
サービス情報サイト(NGN IPv6) https://flets-east.jp は
IPv6のサイトなので、IPv6での通信ができる状態である必要があるが
回線的にもwindowsの設定もIPv6が使えるはずなのに、
IPv6アドレスがパソコンに割り当たっていないことがある。
その一つの要因として、アンチウイルスソフトが原因である可能性がある。
私の経験では、マカフィのインストールされているパソコンで
IPv6が使えないことが複数回あった。
対処方法は、一時的にアンチウイルスソフトのサービスを停止すれば
現象は解消される。
単純に、マカフィのインストールされていない別のパソコンを使う
というのもあるだろう。
さて2週間くらい前の記事で、Ciscoルータを使って
PPPoEサーバを構築したことを書いた。
そこで、今回は、Ciscoルータを使って
フレッツVPNワイドの疑似環境を作ることを記事にしたいと思う。
というのも、VPNワイドは、PPPoEの接続をして拠点間通信を実現する
ものなので、CiscoルータにNTTの網側のPPPoE認証部分の役割をしてもらい
Ciscoルータ下部に、各拠点に設置する想定のルータを接続する。
以前のブログにも書いたが、VPNワイドは初期値で
以下のユーザIDと払い出しIPアドレスが設定されている。
この辺に関しては、右側のカテゴリからVPNワイドを選んで
他の記事を確認してほしい。
user01 192.168.100.1/32
user02 192.168.100.2/32
user03 192.168.100.3/32
(以下省略)
そして、契約時に企業識別子という情報が発行される。
企業識別子が仮に、cvn1234567890
だとすると、ルータに設定するPPPoEの
ユーザIDとパスワードは、user01の場合
接続ID user01@cvn1234567890
接続パスワード user01
となる。
そのことを踏まえて、Ciscoルータでの設定は、以下のようになる。
username user01@cvn1234567890 password 0 user01
username user02@cvn1234567890 password 0 user02
bba-group pppoe pppoe01
virtual-template 1
bba-group pppoe pppoe02
virtual-template 2
interface FastEthernet0
switchport access vlan 1
no ip address
interface FastEthernet1
switchport access vlan 2
no ip address
interface Virtual-Template1
mtu 1454
ip address 10.128.1.2 255.255.255.0
peer default ip address pool pool01
ppp authentication chap
interface Virtual-Template2
mtu 1454
ip address 10.128.1.2 255.255.255.0
peer default ip address pool pool02
ppp authentication chap
interface Vlan1
no ip address
pppoe enable group pppoe01
interface Vlan2
no ip address
pppoe enable group pppoe02
ip local pool pool01 192.168.100.1
ip local pool pool02 192.168.100.2
ネットワーク構成図の右側のヤマハルータの設定例は、
以下のようになる。
ip route default gateway pp 1
ip route 192.168.10.0/24 gateway tunnel 1
ip lan1 address 192.168.20.1/24
pp select 1
pp always-on on
pppoe use lan2
pppoe auto disconnect off
pp auth accept chap
pp auth myname user02@cvn1234567890 user02
ppp lcp mru on 1454
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type none
pp enable 1
tunnel select 1
ipsec tunnel 1
ipsec sa policy 1 1 esp aes-cbc sha-hmac
ipsec ike keepalive log 1 off
ipsec ike keepalive use 1 on
ipsec ike pre-shared-key 1 text yamaha
ipsec ike remote address 1 192.168.100.1
ip tunnel tcp mss limit auto
tunnel enable 1
ipsec use on
ipsec auto refresh on
syslog notice on
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.20.2-192.168.20.191/24
このCiscoルータでの疑似環境で動作確認して、
想定通り動作するルータを、実際のVPNワイドを契約した
回線に接続すれば、理論上同じように動作するはずだ。
なので、Ciscoルータが手元にあるようなら、
本番環境でぶっつけ本番しなくとも事前に、
対抗拠点へのリモートデスクトップの動作確認などを
疑似環境で行える。
今回は、払い出しIPアドレスが、初期値の端末型払い出しの
設定例を紹介したが、LAN型払い出しの場合の
Ciscoルータの設定例もいつか紹介したいと思う。