この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
この章では、Cisco 819 サービス統合型ルータ(ISR)で設定できる Point-to-Point Protocol over Ethernet (PPPoE) クライアントおよびネットワーク アドレス変換(NAT)の概要について説明します。
ルータの背後の LAN には、複数の PC を接続できます。これらの PC からのトラフィックは PPPoE セッションに送信する前に暗号化やフィルタリングなどを行うことができます。図 11-1 に、Cisco ルータに PPPoE クライアントと NAT が設定された一般的な配置シナリオを示します。
図 11-1 PPP over Ethernet と NAT
|
|
|
|
|
|
|
|
|
|
|
|
|
ルータ上の PPPoE クライアント機能により、イーサネット インターフェイスでの PPPoE クライアント サポートが可能になります。仮想アクセスのクローニングには、ダイヤラ インターフェイスを使用する必要があります。イーサネット インターフェイスには、複数の PPPoE クライアント セッションを設定できますが、セッションごとに別個のダイヤラ インターフェイスと別個のダイヤラ プールを使用する必要があります。
PPPoE セッションが Cisco 819 ISR によってクライアント側で開始されます。確立された PPPoE クライアント セッションは、次のいずれかの方法で終了できます。
• clear vpdn tunnel pppoe コマンドを入力する。PPPoE クライアント セッションが終了し、PPPoE クライアントはただちにセッションの再確立を試みます。セッションがタイムアウトした場合にも、この動作が発生します。
• no pppoe-client dial-pool number コマンドを入力して、セッションをクリアする。PPPoE クライアントは、セッションの再確立を試みません。
NAT(Cisco ルータの端に点線で表示)は、2 つのアドレス指定ドメインと内部送信元アドレスを示します。送信元リストには、パケットがネットワークをどのように通過するかが定義されます。
次の作業を実行して、このネットワーク シナリオを設定します。
• 「バーチャル プライベート ダイヤルアップ ネットワーク グループ番号の設定」
• 「ファスト イーサネット WAN インターフェイスの設定」
この設定タスクの結果を示す例は「設定例」に示されています。
バーチャル プライベート ダイヤルアップ ネットワーク(VPDN)を設定すると、複数のクライアントが 1 つの IP アドレスを使用してルータを介して通信できるようになります。
このシナリオでは、PPPoE クライアント(Cisco ルータ)が、内部および外部の 10/100 Mbps イーサネット インターフェイスを介して通信します。
ファスト イーサネット WAN インターフェイスを設定するには、グローバル コンフィギュレーション モードで次の手順を実行します。
2. pppoe-client dial-pool-number number
ダイヤラ インターフェイスは、デフォルトのルーティング情報、カプセル化プロトコル、および使用するダイヤラ プールなど、クライアントからのトラフィックを処理する方法を示します。ダイヤラ インターフェイスは、仮想アクセスのクローニングにも使用されます。ファスト イーサネット インターフェイスには、複数の PPPoE クライアント セッションを設定できますが、セッションごとに別個のダイヤラ インターフェイスと別個のダイヤラ プールを使用する必要があります。
ルータの一方のファスト イーサネット LAN インターフェイスに対してダイヤラ インターフェイスを設定するには、グローバル コンフィギュレーション モードで次の手順を実行します。
1. interface dialer dialer-rotary-group-number
4. encapsulation encapsulation-type
5. ppp authentication { protocol1 [ protocol2 ...]}
9. dialer-list dialer-group protocol protocol-name {permit | deny | list access-list-number | access-group}
10. ip route prefix mask { interface-type interface-number }
|
|
|
---|---|---|
interface dialer dialer-rotary-group-number |
ダイヤラ インターフェイス(番号 0 ~ 255)を作成し、インターフェイス コンフィギュレーション モードを開始します。 |
|
|
インターフェイスの IP アドレスを PPP/IPCP(IP Control Protocol)アドレス ネゴシエーションで取得することを指定します。 |
|
|
IP 最大伝送単位(MTU)のサイズを設定します。デフォルトの最小値は 128 バイトです。イーサネットの最大値は 1492 バイトです。 |
|
encapsulation encapsulation-type |
||
ppp authentication {protocol1 [protocol2...]} |
PPP 認証方式をチャレンジ ハンドシェイク認証プロトコル(CHAP)に設定します。 このコマンドと設定可能な追加パラメータについては、『Cisco IOS Security Command Reference』を参照してください。 |
|
|
||
|
ダイヤラ グループ(1 ~ 10)にダイヤラ インターフェイスを割り当てます。 ヒント ダイヤラ グループを使用して、ルータへのアクセスを制御します。 |
|
|
||
dialer-list dialer-group protocol protocol-name {permit | deny | list access-list-number | access-group} |
ダイヤラ リストを作成し、ダイヤル グループを関連付けます。パケットは、指定されたインターフェイス ダイヤラ グループを通じて転送されます。 このコマンドの詳しい説明およびその他の設定可能なパラメータについては、『Cisco IOS Dial Technologies Command Reference』を参照してください。 |
|
ip route prefix mask {interface-type interface-number} |
ダイヤラ 0 インターフェイスのデフォルト ゲートウェイに IP ルートを設定します。 このコマンドと設定可能な追加パラメータについては、『Cisco IOS IP Command Reference, Volume 2 of 3: Routing Protocols, Release 12.2 』および『Cisco IOS IP Command Reference, Volume 2 of 4: Routing Protocols, Release 12.3』を参照してください。 |
ネットワーク アドレス変換(NAT)は、ダイヤラ インターフェイスによって割り当てられたグローバル アドレスを使用して、標準のアクセス リストに一致するアドレスからのパケットを変換します。内部インターフェイスを介してルータに到達したパケット、ルータから発信されたパケット、またはその両方のパケットについて、可能なアドレス変換がアクセス リストで確認されます。NAT には、スタティック アドレス変換もダイナミック アドレス変換も設定できます。
外部のファスト イーサネット WAN インターフェイスにダイナミック NAT を設定するには、グローバル コンフィギュレーション モードで次の手順を実行します。
1. ip nat pool name start-ip end-ip {netmask netmask | prefix-length prefix-length }
2. ip nat inside source {list access-list-number } {interface type number | pool name } [overload]
11. access-list access-list-number {deny | permit} source [ source-wildcard ]
|
|
|
---|---|---|
ip nat pool name start-ip end-ip {netmask netmask | prefix-length prefix-length} |
||
ip nat inside source {list access-list-number} {interface type number | pool name} [overload] |
内部インターフェイス上のダイナミック アドレス変換をイネーブルにします。 最初の例は、アクセス リスト 1 で許可されたアドレスが、ダイヤラ インターフェイス 0 に指定されているいずれかのアドレスに変換されることを示しています。 次の例は、アクセス リスト acl1 で許可されたアドレスが、NAT プール pool1 に指定されたいずれかのアドレスに変換されることを示しています。 このコマンドの詳しい説明とその他の設定可能なパラメータ、およびスタティック変換をイネーブルにする方法については、『 Cisco IOS IP Command Reference, Volume 1 of 4: Addressing and Services 』を参照してください。 |
|
|
NAT の内部インターフェイスにする VLAN(ファスト イーサネット LAN インターフェイス(FE0-FE3)が存在する)に対して、コンフィギュレーション モードを開始します。 |
|
|
指定の VLAN インターフェイスを NAT の内部インターフェイスとして識別します。 このコマンドの詳しい説明とその他の設定可能なパラメータ、およびスタティック変換をイネーブルにする方法については、『 Cisco IOS IP Command Reference, Volume 1 of 4: Addressing and Services 』を参照してください。 |
|
|
||
|
||
|
NAT の外部インターフェイスとするファスト イーサネット WAN インターフェイス(FE4 または NAT)に対して、コンフィギュレーション モードを開始します。 |
|
|
指定の WAN インターフェイスを NAT の外部インターフェイスとして識別します。 このコマンドの詳しい説明とその他の設定可能なパラメータ、およびスタティック変換をイネーブルにする方法については、『 Cisco IOS IP Command Reference, Volume 1 of 4: Addressing and Services 』を参照してください。 |
|
|
||
|
||
access-list access-list-number {deny | permit} source [source-wildcard] |
変換が必要なアドレスを示す標準アクセス リストを定義します。 (注) その他のアドレスはすべて、暗黙的に拒否されます。 |
(注) NAT を仮想テンプレート インターフェイスで使用する場合は、ループバック インターフェイスを設定する必要があります。ループバック インターフェイスの設定の詳細については、「ルータの基本設定」を参照してください。
NAT コマンドの詳細については、Cisco IOS Release 12.3 のマニュアル セットを参照してください。NAT の概念についての一般的な説明は、「Cisco IOS ソフトウェアの基礎知識」を参照してください。
次の設定例は、この章で説明した PPPoE シナリオのコンフィギュレーション ファイルの一部を示しています。
VLAN インターフェイスの IP アドレスは 192.168.1.1、サブネット マスクは 255.255.255.0 です。NAT は内部と外部に設定されています。
(注) 「(default)」のマークが付いているコマンドは、show running-config コマンドを実行すると自動的に生成されます。
PPPoE クライアントと NAT の設定を確認するには、特権 EXEC モードで show ip nat statistics コマンドを使用します。次の例のような確認用の出力が表示されます。