カテゴリー: VPNワイド

フレッツVPNワイドは1回線に複数のアカウントを割り当てることができる

意外と知られていないと思いますし、

私自身も思い込みでできないと思っていましたが

フレッツVPNワイドは、フレッツ光回線 1回線に複数のアカウントを

割り当てることができる。

図で表すと下記のような構成が可能です。

例えば、拠点の引っ越しがある場合、

引っ越し元で使っていたユーザIDを引っ越し先の光回線に

既存ユーザIDと併用するような形で2重でのせることができる。

引っ越し先でも、もともと使っていたユーザIDで接続可能なので、

使用していたルータを設定変更なしに接続して使える。

注意が必要な点として、ユーザIDごとにPPPoE接続をするので、

1回線で2つのユーザで接続すれば、2セッション消費することになる。

フレッツ光回線は、基本契約で2セッションのPPPoE接続が可能だが、

もし、3セッション目として、インターネットとの接続もPPPoEで接続が必要

だとすれば、月額300円のセッションプラスという契約が必要になる。

トラブル事例 サービス情報サイト(NGN IPv6)にアクセスできない

以前に、サービス情報サイトへのアクセスについての記事を書いたが

今回は、サービス情報サイトへアクセスができないという

トラブルを1つ紹介したいと思う。

サービス情報サイト(NGN IPv6) https://flets-east.jp は

IPv6のサイトなので、IPv6での通信ができる状態である必要があるが

回線的にもwindowsの設定もIPv6が使えるはずなのに、

IPv6アドレスがパソコンに割り当たっていないことがある。

その一つの要因として、アンチウイルスソフトが原因である可能性がある。

私の経験では、マカフィのインストールされているパソコンで

IPv6が使えないことが複数回あった。

対処方法は、一時的にアンチウイルスソフトのサービスを停止すれば

現象は解消される。

単純に、マカフィのインストールされていない別のパソコンを使う

というのもあるだろう。

Ciscoルータを使ってVPNワイド疑似環境の作成

さて2週間くらい前の記事で、Ciscoルータを使って

PPPoEサーバを構築したことを書いた。

そこで、今回は、Ciscoルータを使って

フレッツVPNワイドの疑似環境を作ることを記事にしたいと思う。

というのも、VPNワイドは、PPPoEの接続をして拠点間通信を実現する

ものなので、CiscoルータにNTTの網側のPPPoE認証部分の役割をしてもらい

Ciscoルータ下部に、各拠点に設置する想定のルータを接続する。

以前のブログにも書いたが、VPNワイドは初期値で

以下のユーザIDと払い出しIPアドレスが設定されている。

この辺に関しては、右側のカテゴリからVPNワイドを選んで

他の記事を確認してほしい。

user01 192.168.100.1/32

user02 192.168.100.2/32

user03 192.168.100.3/32

(以下省略)

そして、契約時に企業識別子という情報が発行される。

企業識別子が仮に、cvn1234567890

だとすると、ルータに設定するPPPoEの

ユーザIDとパスワードは、user01の場合

接続ID user01@cvn1234567890

接続パスワード user01

となる。

そのことを踏まえて、Ciscoルータでの設定は、以下のようになる。

username user01@cvn1234567890 password 0 user01
username user02@cvn1234567890 password 0 user02

bba-group pppoe pppoe01
virtual-template 1

bba-group pppoe pppoe02
virtual-template 2

interface FastEthernet0
switchport access vlan 1
no ip address

interface FastEthernet1
switchport access vlan 2
no ip address

interface Virtual-Template1
mtu 1454
ip address 10.128.1.2 255.255.255.0
peer default ip address pool pool01
ppp authentication chap

interface Virtual-Template2
mtu 1454
ip address 10.128.1.2 255.255.255.0
peer default ip address pool pool02
ppp authentication chap

interface Vlan1
no ip address
pppoe enable group pppoe01

interface Vlan2
no ip address
pppoe enable group pppoe02

ip local pool pool01 192.168.100.1
ip local pool pool02 192.168.100.2

ネットワーク構成図の右側のヤマハルータの設定例は、

以下のようになる。

ip route default gateway pp 1
ip route 192.168.10.0/24 gateway tunnel 1
ip lan1 address 192.168.20.1/24
pp select 1
pp always-on on
pppoe use lan2
pppoe auto disconnect off
pp auth accept chap
pp auth myname user02@cvn1234567890 user02
ppp lcp mru on 1454
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type none
pp enable 1
tunnel select 1
ipsec tunnel 1
ipsec sa policy 1 1 esp aes-cbc sha-hmac
ipsec ike keepalive log 1 off
ipsec ike keepalive use 1 on
ipsec ike pre-shared-key 1 text yamaha
ipsec ike remote address 1 192.168.100.1
ip tunnel tcp mss limit auto
tunnel enable 1
ipsec use on
ipsec auto refresh on
syslog notice on
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.20.2-192.168.20.191/24

このCiscoルータでの疑似環境で動作確認して、

想定通り動作するルータを、実際のVPNワイドを契約した

回線に接続すれば、理論上同じように動作するはずだ。

なので、Ciscoルータが手元にあるようなら、

本番環境でぶっつけ本番しなくとも事前に、

対抗拠点へのリモートデスクトップの動作確認などを

疑似環境で行える。

今回は、払い出しIPアドレスが、初期値の端末型払い出しの

設定例を紹介したが、LAN型払い出しの場合の

Ciscoルータの設定例もいつか紹介したいと思う。