ネットワーク」カテゴリーアーカイブ

eBGPのマルチホップについて

僕と繋がって経路交換してよ!!

通常、eBGPはTTLが「1」ということでルータを間に挟んだ場合は、
経路の交換ができません。

(いろいろと調べて知りました!!)

追記
フォロワーさんから必ずしも「1」ではない
という助言を頂きました。
有難う御座います。

今回はNEC IX2010とFortigate50Bでやってみようと思います。

なんでこんなことになるかというと、
AU光のルータが経路交換出来ないから!!
というかこういう場合はiBGPを使うべきなんでしょうか。。。

参考URL
http://changineer.info/network/nec_ix/nec_ix_routing_bgp

http://docs-legacy.fortinet.com/fgt/handbook/cli_html/index.html#page/FortiOS%205.0%20CLI/config_router.21.10.html

続きを読む

AIM-VPN/SSL-2買ってみた

以前の記事でSoftetherとつなぐことが出来たので、
今回は2811のVPNモジュール(AIM-VPN/SSL-2)で、
どれだけ変わるのかチェーック

AIM-VPN/SSL-2
http://www.cisco.com/web/JP/product/hs/routers/isr/isr3800/prodlit/pdf/vpnaimisr_ds.pdf

構成

Router#show crypto engine brief
        crypto engine name:  Virtual Private Network (VPN) Module
        crypto engine type:  hardware
                     State:  Enabled
                  Location:  aim 0
        VPN Module in slot:  0
              Product Name:  AIM-VPN/SSL-2
         Software Serial #:  ****
                 Device ID:  001F - revision 0000
                 Vendor ID:  0000
               Revision No:  0x001F0000
              VSK revision:  0
              Boot version:  255
               DPU version:  0
               HSP version:  3.4(3) (PRODUCTION)
              Time running:  00:33:27
               Compression:  Yes
                       DES:  Yes
                     3 DES:  Yes
                   AES CBC:  Yes (128,192,256)
                  AES CNTR:  No
     Maximum buffer length:  4096
          Maximum DH index:  2000
          Maximum SA index:  2000
        Maximum Flow index:  4000
      Maximum RSA key size:  2048

        crypto engine name:  Virtual Private Network (VPN) Module
        crypto engine type:  hardware
                     State:  Disabled
                  Location:  onboard 0
              Product Name:  Onboard-VPN
        Middleware Version:  ***
          Firmware Version:  ***
              Time running:  1982 seconds
               Compression:  Yes
                       DES:  Yes
                     3 DES:  Yes
                   AES CBC:  Yes (128,192,256)
                  AES CNTR:  No
     Maximum buffer length:  4096
          Maximum DH index:  0000
          Maximum SA index:  0000
        Maximum Flow index:  2400
      Maximum RSA key size:  2048

        crypto engine name:  Cisco VPN Software Implementation
        crypto engine type:  software
             serial number:  ******
       crypto engine state:  installed
     crypto engine in slot:  N/A

オンボードでもついています。

続きを読む

CISCOとSoftetherでL2TPv3 over IPSec

こんにちは。
さぼり気味です。

初めてCISCOを触っているのですが、
ググりながらなのでなかなか大変です。。。

さて、
VPN張りたい
というご希望があったのでやってみました。

以下、ご指摘等ありましたら、
宜しくお願い致します。

Softetherの設定はググれば
いくらでも出てくるので割愛します。

注意点
「IPSec/L2TP設定」
 「EtherIP/L2TPv3 over IPsec」機能の有効
  「サーバ機能詳細設定」
  
IKASMP Phase 1 ID
ここをCISCOルータのローカルIPアドレスを指定。
「*」だとあれなので。。。
あとは、ユーザを追加。

仮想HUBの管理
 仮想NATおよび仮想DHCPサーバ機能
 「Secure NAT設定」
で「仮想DHCPサーバの設定」をしてあげる。

Softetherの使用ポートは
UDP/500
UDP/4500
UDP/1701

先にネタバレですが

Softether公式の設定だと上手くつながりませんでした。
どうやらIPSecの暗号化アルゴリズムが上手くいかず、
L2TPのセッションが張れませんでした。
解決策は「AES」じゃなく「DES」「3DES」を使います。

でもNEC IXでは問題ないみたいなんですよね。。。

追記
いろんな方のサポートもあり
僕の持っている機器のIOSがダメだということが判明しました。。。
なので、「AES」でも繋がるはずです。
出来ればIOSのバージョンをあげることが望ましいでしょうけど。。。

さてCISCOの設定やってみよー

続きを読む

RouterboardでPPPoEサーバ

ISPは一つしかないから、
PPPoEクライアントのテストが出来ない!

いえRouterboardならいくらでも出来てしまいます!!

NAT周りや、Routeを別途作って、
もっと上位に接続するようにしても面白いと思いますw

さて、作ってみましょう。
続きを読む