NAT および PAT Windows クライアント用 L2TP-IPsec サポート NAT および PAT Windows クライアント用 L2TP-IPsec サポート機能を使用すると、複数の Windows クライアントを Layer 2 Tunneling Protocol(L2TP; レイヤ 2 トンネリング プロトコル)Network Server(LNS; ネットワーク サーバ)に、IP Security(IPsec; IP セキュリティ)をイネーブルにし、 Windows クライアントと LNS 間に Network Address Translation(NAT; ネットワーク アドレス変換) サーバまたは Port Address Translation(PAT; ポート アドレス変換)サーバを使用して、同時に接続で きます。 現状では、IPsec をイネーブルにした状態で NAT サーバまたは PAT サーバを介して 1 台の Windows ク ライアントを Cisco IOS LNS ルータに接続した後、別の Windows クライアントが同じ Cisco IOS LNS ルータに接続すると、最初に接続したクライアントの接続が完全に終了してしまいます。NAT および PAT Windows クライアント用 L2TP-IPsec サポート機能をイネーブルにすると、この環境で接続した Windows クライアントの接続が確立され、接続が閉じられるまで維持されます。 NAT および PAT Windows クライアント用 L2TP-IPsec サポート機能の履歴 リリース 変更点 12.3(11)T4 12.4(1) この機能が追加されました。 この機能は、リリース 12.4(1) に統合されました。 プラットフォーム、および Cisco IOS ソフトウェア イメージの各サポート情報を検索するには Cisco Feature Navigator を使用すると、プラットフォーム、および Cisco IOS ソフトウェア イメージ の各サポート情報を検索できます。Cisco Feature Navigator には、 http://tools.cisco.com/ITDIT/CFN/jsp/index.jsp からアクセスできます。アクセスには、Cisco.com の アカウントが必要です。アカウントを持っていないか、ユーザ名またはパスワードが不明の場合は、ロ グイン ダイアログボックスの [Cancel] をクリックし、表示される指示に従ってください。 この章の構成 • 「NAT および PAT Windows クライアント用 L2TP-IPsec サポートの前提条件」(P.2) • 「NAT および PAT Windows クライアント用 L2TP-IPsec サポートの制約事項」(P.2) • 「NAT および PAT Windows クライアント用 L2TP-IPsec サポートに関する情報」(P.2) © 2007 Cisco Systems, Inc. All rights reserved. Copyright © 2007–2010, シスコシステムズ合同会社 . All rights reserved. NAT および PAT Windows クライアント用 L2TP-IPsec サポート NAT および PAT Windows クライアント用 L2TP-IPsec サポートの前提条件 • 「NAT および PAT Windows クライアント用 L2TP-IPsec サポートをイネーブルにする方法」(P.4) • 「NAT および PAT Windows クライアント用 L2TP-IPsec サポートの設定例」(P.7) • 「その他の参考資料」(P.9) • 「コマンド リファレンス」(P.11) NAT および PAT Windows クライアント用 L2TP-IPsec サ ポートの前提条件 • Windows クライアントおよび Cisco IOS LNS ルータを使用し、IPsec がイネーブルになっており、 Windows クライアントと LNS ルータ間に NAT サーバまたは PAT サーバが使用されている環境が ある。 • NAT および PAT Windows クライアント用 L2TP-IPsec サポート機能を持つ IPsec のバージョンを 所有している。 • Windows 2000 の概念と設定要件を理解している。 • Cisco IOS LNS ルータの概念と設定要件を理解している。 • NAT および PAT の概念と設定要件を理解している。 • IPsec の概念と設定要件を理解している。 • L2TP の概念と設定要件を理解している。 NAT および PAT Windows クライアント用 L2TP-IPsec サ ポートの制約事項 • テストを実行したのは、ホットフィックス 818043 を実行している Windows 2000 L2TP/IPsec ク ライアントだけ。 • ポート変換は標準のデフォルト動作ではない。ポート変換は、LNS ヘッダーのポート情報を変更 するため、標準の IPsec と互換性がない。 • L2TP を使用するために、クライアントに Microsoft DUN が設定されている必要がある。L2TP が サポートされているのは Windows 2000 MS-DUN だけ(Windows 95、Windows 98、Windows NT で未サポート)。 NAT および PAT Windows クライアント用 L2TP-IPsec サ ポートに関する情報 NAT および PAT Windows クライアント用 L2TP-IPsec サポート機能を使用するには、次の概念を理解 しておく必要があります。 • 「NAT および PAT Windows クライアント用 L2TP-IPsec サポートの機能」(P.3) 2 NAT および PAT Windows クライアント用 L2TP-IPsec サポート NAT および PAT Windows クライアント用 L2TP-IPsec サポートに関する情報 NAT および PAT Windows クライアント用 L2TP-IPsec サポートの機能 NAT および PAT Windows クライアント用 L2TP-IPsec サポート機能が無効の状態では、IPsec がイ ネーブルで、Windows クライアントと Cisco IOS LNS ルータ間に NAT サーバまたは PAT サーバがあ る場合に、別の Windows クライアントが Cisco IOS LNS ルータに対して IPsec で保護された L2TP ト ンネルを確立すると、それまで接続ができていた Windows クライアントの Cisco IOS LNS ルータへの 接続が失われます。 IPsec がイネーブルでないか、NAT サーバおよび PAT サーバを使用していない場合は、このコマンド が無効であっても複数の Windows クライアントが LNS に接続できます。 NAT および PAT Windows クライアント用 L2TP-IPsec サポート機能がイネーブルでない場合 次に、NAT または PAT を実行しているルータを使用し、同じ Cisco IOS LNS ルータを介してエンド ホ ストに接続しようとしている 2 台の Windows 2000 クライアントの例を図 1 に示します。IPsec はイ ネーブルになっています。 図 1 複数の Windows 2000 クライアント、NAT ルータ、Cisco IOS LNS ルータとそれぞれの IP ア ドレス 10.0.0.2 Windows 2000 ࠢࠗࠕࡦ࠻ #1 10.0.0.1 209.265.200.232 ౝㇱ ᄖㇱ NAT 㧔߹ߚߪ PAT㧕 ࠍታⴕߔࠆ࡞࠲ 10.0.0.3 Windows 2000 ࠢࠗࠕࡦ࠻ #2 209.265.200.231 Cisco IOS ࠛࡦ࠼ ࡎࠬ࠻ LNS ࡞࠲ 135045 (注) Windows 2000 クライアント #1 は、Cisco IOS LNS ルータに対し、IPsec で保護された L2TP トンネ ルを確立しています。この Windows 2000 クライアントおよび Cisco IOS LNS ルータは、NAT を実行 しているルータが両者の間にあり、IPsec および NAT トラバーサル(NAT-T)がイネーブルになって いることを認識します。Windows 2000 クライアントは、IPsec Security Association(SA; セキュリ ティ アソシエーション)の確立を試みた後、10.0.0.2(自分のローカル アドレス)から 209.265.200.231(Cisco IOS LNS ルータのアドレス)へのトランスポート モードをプロキシありで要 求します(デフォルトで実行)。 ルータで稼動しているトランスポート モードの NAT が、すべての発信接続(10.0.0.2 を含む)をルー タの外側の IP アドレス(209.265.200.232)に変換します。トラフィックはこのアドレスで入ってくる ことになります。ただし、NAT は L2TP ポートの指定(1701)を変更できません。これは、IPsec 暗 号化エリアで保護されているためです。これで、ローカル アドレス 209.265.200.231、リモート アド レス 209.265.200.232、リモート ポート 1701 が設定されました。トラフィックはすべて、トンネル 209.265.200.231、ポート 1701 と一致する Windows 2000 クライアント #1 に送信されます。 次に、Windows 2000 クライアント #2 が、同じくトランスポート モードで Cisco IOS LNS ルータに対 し、IPsec で保護された L2TP トンネルを確立します。続いて NAT が、再びすべての発信接続をルー タの外側の IP アドレス(209.265.200.232)に変換しますが、L2TP ポートの指定(1701)は変更でき ません。これによって、トラフィックはすべて、トンネル 209.265.200.231、ポート 1701 と一致する 3 NAT および PAT Windows クライアント用 L2TP-IPsec サポート NAT および PAT Windows クライアント用 L2TP-IPsec サポートをイネーブルにする方法 Windows 2000 クライアント #2 に送信されます。2 台目の Windows クライアントの接続によって、 Cisco IOS LNS ルータへの Windows クライアント #1 の接続は完全に終了しています(Windows クラ イアント #1 がトラフィックを受信していないため)。 NAT および PAT Windows クライアント用 L2TP-IPsec サポート機能がイネーブルの場合 NAT および PAT Windows クライアント用 L2TP-IPsec サポート機能がイネーブルな場合は、IPsec は 復号化の後に L2TP ポートを変換できます。この機能を使うと、IPsec で別のホストからのトラフィッ クを別のソース ポートにマップできます。これによって、L2TP は複数の Windows 2000 クライアント へのトラフィックを区別できます。 したがって今回は、SA を作成すると、変換されたポートが SA に割り当てられます。このポートはク ライアント固有です。そのクライアントによって SA が新しく作成されても、同じポートが使用されま す。暗号化された要求が受信されて復号化されると、ソース ポートは標準値 1701 からクライアント固 有の値に変換されます。次に、変換されたポートが設定された要求が L2TP に転送されます。 図 1 の例に示すように、ポート変換がイネーブルになっていると、Windows 2000 クライアント #1 に は変換されたポート番号 1024 が、Windows 2000 クライアント #2 には変換されたポート番号 1025 が それぞれ割り当てられます。 L2TP が応答パケットを送信するとき、変換されたポート番号を使って宛先ポートへのパケットを作成 します。IPsec は宛先ポート番号を使い、パケットの暗号化に使用する SA を選択します。パケットを 暗号化する前に、IPsec は宛先ポート番号を Windows 2000 クライアントが標準で使用するポート番号 1701 に戻します。IPsec は、もとの宛先ポートが 1024 のときは Windows 2000 クライアント #1 への SA を使い、もとの宛先ポートが 1025 のときは Windows 2000 クライアント #2 への SA を使って、パ ケットを暗号化します。上記の方法ですべてのパケットが適切なクライアントに送信されるため、複数 の Windows クライアントが NAT サーバを使って同時に Cisco IOS LNS ルータに接続できるようにな ります。 接続は次のいずれかが発生するまで維持されます。 • IPsec が接続を終了する。 • NAT デバイスまたは PAT デバイスがセッションを終了する。 • LNS がセッションを終了する。 • Windows クライアントがセッションを終了する。 NAT および PAT Windows クライアント用 L2TP-IPsec サ ポートをイネーブルにする方法 ここでは、NAT/PAT ポート変換をイネーブルにする次の手順について説明します。 • 「L2TP-IPsec サポートのイネーブル化」(P.4) L2TP-IPsec サポートのイネーブル化 次の作業により、IPsec がイネーブルで、複数の Windows クライアント、NAT サーバまたは PAT サー バ、L2TP、Cisco IOS LNS ルータで構成される環境で、NAT および PAT Windows クライアント用 L2TP-IPsec サポートをイネーブルにします。 手順の概要 1. enable 4 NAT および PAT Windows クライアント用 L2TP-IPsec サポート NAT および PAT Windows クライアント用 L2TP-IPsec サポートをイネーブルにする方法 2. configure terminal 3. crypto map map-name seq-num [ipsec-isakmp] または crypto dynamic-map dynamic-map-name dynamic-seq-num 4. set nat demux 5. exit 6. exit 7. show crypto map [interface interface | tag map-name] または show crypto dynamic-map [tag map-name] 8. show crypto ipsec sa 5 NAT および PAT Windows クライアント用 L2TP-IPsec サポート NAT および PAT Windows クライアント用 L2TP-IPsec サポートをイネーブルにする方法 手順の詳細 コマンドまたはアクション 目的 ステップ 1 enable 特権 EXEC モードをイネーブルにします。 • プロンプトが表示されたら、パスワードを入力します。 例: Router> enable ステップ 2 configure terminal グローバル コンフィギュレーション モードを開始します。 例: Router# configure terminal ステップ 3 crypto map map-name seq-num [ipsec-isakmp] 例: Router(config)# crypto map STATIC_MAP 5 作成(または変更)するスタティック クリプト マップ エ ントリに名前を付けて、クリプト マップ コンフィギュ レーション モードを開始します。 または crypto dynamic-map dynamic-map-name dynamic-seq-num 例: Router(config)# crypto dynamic-map DYNAMIC_MAP 10 ステップ 4 set nat demux または 作成(または変更)するダイナミック クリプト マップ エ ントリに名前を付けて、クリプト マップ コンフィギュ レーション モードを開始します。 L2TP-IPsec サポートをイネーブルにします。 例: Router(config-crypto-map)# set nat demux ステップ 5 exit クリプト マップ コンフィギュレーション モードを終了し、 グローバル コンフィギュレーション モードに戻ります。 例: Router(config-crypto-map)# exit ステップ 6 exit グローバル コンフィギュレーション モードを終了し、特 権 EXEC モードに戻ります。 例: Router(config)# exit ステップ 7 show crypto map [interface interface | tag map-name] (任意)クリプト マップ コンフィギュレーションに関する 情報を表示します。 例: Router# show crypto map または または show crypto dynamic-map [tag map-name] 例: Router# show crypto dynamic-map 6 (任意)ダイナミック クリプト マップ コンフィギュレー ションに関する情報を表示します。 NAT および PAT Windows クライアント用 L2TP-IPsec サポート NAT および PAT Windows クライアント用 L2TP-IPsec サポートの設定例 コマンドまたはアクション ステップ 8 show crypto ipsec sa 目的 (任意)現行の SA によって使用されている設定を表示しま す。 例: Router# show crypto ipsec sa NAT および PAT Windows クライアント用 L2TP-IPsec サ ポートの設定例 ここでは、次の設定例について説明します。 • 「ダイナミック マップ コンフィギュレーション:例」(P.7) ダイナミック マップ コンフィギュレーション:例 次に、ダイナミック クリプト マップの NAT および PAT Windows クライアント用 L2TP-IPsec サポー ト機能のイネーブル方法の例を示します。 ! version 12.3 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname 72_LNS ! boot-start-marker boot-end-marker ! aaa new-model ! ! aaa authentication ppp default local aaa session-id common ip subnet-zero ! ! no ip cef no ip domain lookup ip domain name cisco.com ip dhcp excluded-address 20.0.0.8 ip dhcp excluded-address 20.0.0.10 ! ! ip vrf VPN rd 1:1 ! !Enable virtual private networking. vpdn enable vpdn ip udp ignore checksum ! ! Default L2TP VPDN group vpdn-group L2TP ! 7 NAT および PAT Windows クライアント用 L2TP-IPsec サポート NAT および PAT Windows クライアント用 L2TP-IPsec サポートの設定例 !Enables the LNS to accept dial in requests; specifies L2TP as the tunneling !protocol; specifies the number of the virtual templates used to clone !virtual-access interfaces accept-dialin protocol l2tp virtual-template 1 !Disables L2TP tunnel authentication. no l2tp tunnel authentication ! ! crypto keyring L2TP pre-shared-key address 0.0.0.0 0.0.0.0 key ***** ! !Defines an Internet Key Exchange (IKE) policy and assigns priority 1. crypto isakmp policy 1 encr 3des authentication pre-share group 2 lifetime 3600 ! crypto isakmp key cisco hostname w2k01 crypto isakmp keepalive 3600 ! crypto ipsec security-association lifetime seconds 600 ! !Defines a transform set. crypto ipsec transform-set TS1 esp-3des esp-sha-hmac mode transport ! !Names the dynamic crypto map entry and enters crypto map configuration mode; Enables !L2TP—IPSec support; Specifies which transform sets can be used with the crypto map !entry crypto dynamic-map DYN_MAP 10 set nat demux set transform-set TS1! ! crypto map CRYP_MAP 6000 ipsec-isakmp dynamic DYN_MAP ! interface Loopback0 ip address 12.0.0.8 255.255.255.255 ! interface FastEthernet0/0 ip address 11.0.0.8 255.255.255.0 no ip route-cache duplex full speed 100 crypto map CRYP_MAP ! interface FastEthernet0/1 ip address 20.0.0.8 255.255.255.0 duplex full speed 100 ! interface FastEthernet2/0 ip address 172.19.192.138 255.255.255.0 duplex full ! interface Virtual-Template1 ip unnumbered Loopback0 peer default ip address pool POOL ppp mtu adaptive ppp authentication chap ms-chap ! 8 NAT および PAT Windows クライアント用 L2TP-IPsec サポート その他の参考資料 router ospf 1 log-adjacency-changes redistribute static subnets network 11.0.0.0 0.0.0.255 area 0 ! ip local pool POOL 20.0.0.100 20.0.0.110 ip classless ip route 171.0.0.0 255.0.0.0 172.19.192.1 ! no ip http server no ip http secure-server ! ! control-plane ! gatekeeper shutdown! ! line con 0 exec-timeout 0 0 logging synchronous stopbits 1 line aux 0 stopbits 1 line vty 0 4 ! end その他の参考資料 ここでは、NAT および PAT Windows クライアント用 L2TP-IPsec サポートの関連資料について説明し ます。 関連資料 内容 IP セキュリティおよび暗号化 参照先 「Security for VPNs with IPsec」 規格 規格 タイトル なし – MIB MIB MIB リンク なし 選択したプラットフォーム、Cisco IOS ソフトウェア リリース、お よび機能セットの MIB を検索してダウンロードする場合は、次の URL にある Cisco MIB Locator を使用します。 http://www.cisco.com/go/mibs 9 NAT および PAT Windows クライアント用 L2TP-IPsec サポート その他の参考資料 RFC RFC タイトル なし – シスコのテクニカル サポート 説明 リンク Cisco Support Web サイトには、豊富なオンライン リ http://www.cisco.com/techsupport ソースが提供されており、それらに含まれる資料や ツールを利用して、トラブルシューティングやシスコ 製品およびテクノロジーに関する技術上の問題の解決 に役立てることができます。 以下を含むさまざまな作業にこの Web サイトが役立 ちます。 • テクニカル サポートを受ける • ソフトウェアをダウンロードする • セキュリティの脆弱性を報告する、またはシスコ 製品のセキュリティ問題に対する支援を受ける • ツールおよびリソースへアクセスする • Product Alert の受信登録 • Field Notice の受信登録 • Bug Toolkit を使用した既知の問題の検索 • Networking Professionals(NetPro)コミュニ ティで、技術関連のディスカッションに参加する • トレーニング リソースへアクセスする • TAC Case Collection ツールを使用して、ハード ウェアや設定、パフォーマンスに関する一般的な 問題をインタラクティブに特定および解決する Japan テクニカル サポート Web サイトでは、 Technical Support Web サイト (http://www.cisco.com/techsupport)の、利用頻度の 高いドキュメントを日本語で提供しています。Japan テクニカル サポート Web サイトには、次の URL から アクセスしてください。 http://www.cisco.com/jp/go/tac 10 NAT および PAT Windows クライアント用 L2TP-IPsec サポート コマンド リファレンス コマンド リファレンス 次の新しいコマンドがこの機能に関連しています。このコマンドおよびこの機能で使用するその他のコ マンドのコマンド ページを参照する場合は、『Cisco IOS Master Commands List』にアクセスしてくだ さい。 • set nat demux これらのコマンドの詳細については、『Cisco IOS Security Command Reference』 (http://www.cisco.com/en/US/docs/ios/security/command/reference/sec_book.html)を参照してくださ い。 Cisco IOS の全コマンドを参照する場合は、Command Lookup Tool (http://tools.cisco.com/Support/CLILookup)にアクセスするか、または『Master Command List』を 参照してください。 CCDE, CCENT, CCSI, Cisco Eos, Cisco HealthPresence, Cisco IronPort, the Cisco logo, Cisco Nurse Connect, Cisco Pulse, Cisco SensorBase, Cisco StackPower, Cisco StadiumVision, Cisco TelePresence, Cisco Unified Computing System, Cisco WebEx, DCE, Flip Channels, Flip for Good, Flip Mino, Flipshare (Design), Flip Ultra, Flip Video, Flip Video (Design), Instant Broadband, and Welcome to the Human Network are trademarks; Changing the Way We Work, Live, Play, and Learn, Cisco Capital, Cisco Capital (Design), Cisco:Financed (Stylized), Cisco Store, Flip Gift Card, and One Million Acts of Green are service marks; and Access Registrar, Aironet, AllTouch, AsyncOS, Bringing the Meeting To You, Catalyst, CCDA, CCDP, CCIE, CCIP, CCNA, CCNP, CCSP, CCVP, Cisco, the Cisco Certified Internetwork Expert logo, Cisco IOS, Cisco Lumin, Cisco Nexus, Cisco Press, Cisco Systems, Cisco Systems Capital, the Cisco Systems logo, Cisco Unity, Collaboration Without Limitation, Continuum, EtherFast, EtherSwitch, Event Center, Explorer, Follow Me Browsing, GainMaker, iLYNX, IOS, iPhone, IronPort, the IronPort logo, Laser Link, LightStream, Linksys, MeetingPlace, MeetingPlace Chime Sound, MGX, Networkers, Networking Academy, PCNow, PIX, PowerKEY, PowerPanels, PowerTV, PowerTV (Design), PowerVu, Prisma, ProConnect, ROSA, SenderBase, SMARTnet, Spectrum Expert, StackWise, WebEx, and the WebEx logo are registered trademarks of Cisco Systems, Inc. and/or its affiliates in the United States and certain other countries. All other trademarks mentioned in this document or website are the property of their respective owners. The use of the word partner does not imply a partnership relationship between Cisco and any other company. (0910R) このマニュアルで使用している IP アドレスは、実際のアドレスを示すものではありません。マニュアル内の例、コマンド出力、および 図は、説明のみを目的として使用されています。説明の中に実際のアドレスが使用されていたとしても、それは意図的なものではなく、 偶然の一致によるものです。 © 2009 Cisco Systems, Inc. All rights reserved. Copyright © 2009–2010, シスコシステムズ合同会社 . All rights reserved. 11 NAT および PAT Windows クライアント用 L2TP-IPsec サポート コマンド リファレンス 12
© Copyright 2026 Paperzz