Comments
Description
Transcript
AR260s
Cloudn (VPCタイプOpenNW) 設定例 IPSecルータ:AliedTelesis AR260S Copyright © NTT Communications Corporation. All right reserved. 目次 1. 仮想サーバにインターネットVPN(IPsec)で接続する 具体的なIPアドレスを使った接続構成概要図 拠点側ローカル 172.16.4.0/24 61.126.YYY.YYY 153.146.XXX.XXX .1 .1 .100 Cloudn側ローカル 192.168.1.0/24 カスタマー GW IPSecルータ 例 AR-260S Copyright © NTT Communications Corporation. All right reserved. VPN GW IPsecパラメータ ------------------共有キー cloudn IKE暗号化 3DES MD5-DH2 2 .170 Cloudn VPC OPEN タイプ 1.仮想サーバにインターネットVPN(IPsec)で接続する インターネットVPN接続のイメージ 外部にあるVPNルータと の間にインターネット VPNのトンネルを構築 Internet Cloudn VPC(Zone:JP-e1a) 192.168.0.0/16 サブネットA 192.168.1.0/24 VPCルータ (仮想ルータ) サブネットB 192.168.2.0/24 VM2 Zone:jp-e1a VM1 Zone:jp-e1a Copyright © NTT Communications Corporation. All right reserved. 3 1.仮想サーバにインターネットVPN(IPsec)で接続する 設定例 • 仮想サーバ(VM1)へIPsecをとおってリモート接続する。 VPCの設定【サブネットのスーパーCIDR】 サブネットのスーパーCIDR 192.168.0.0/16 サブネットの設定【アドレスの設定】 サブネットA サブネットB ゲートウェイ ネットマスク ACL ゲートウェイ ネットマスク ACL 192.168.1.1 255.255.255.0 defalut_allow 192.168.2.1 255.255.255.0 defalut_allow 次ページに続く Copyright © NTT Communications Corporation. All right reserved. 4 1.仮想サーバにインターネットVPN(IPsec)で接続する 設定例 • 仮想サーバ(VM1)へIPsecをとおってSSH接続する。 Cloudn お客様拠点 VPNゲート ウェイ GW X.X.X.X お客様NW y.y.y.y/yy カスタマー ゲートウェイ カスタマーゲートウェイの設定【VPNカスタマーゲートウェイの追加】 ゲートウェイ X.X.X.X CIDR一覧 IPsec事前共有キー y.y.y.y/yy ***** ※任意の共有キー IKE等 対向ルータと設定を 合わせてください。 VPN接続の設定【VPN接続の追加】 ※VPNゲートウェイおよびカスタマーゲートウェイの設定をもとに自動作成されるため、設定項 目はなし。 Copyright © NTT Communications Corporation. All right reserved. 5 固定回線のIpsecルーター配下端末(172.16.4.100)からVPCのVM(192.168.1.170)へping VMにssh login 後 VMからIpsecルータ(172.16.4.1)にping Cloudn VPC OPENタイプと接続 したIPsecルータ間のping疎通の 状況。 固定回線 Bフレッツ光ネクスト ルータ AR260S .XX.XX