キャンセル
次の結果を表示 
次の代わりに検索 
もしかして: 
cancel
14611
閲覧回数
17
いいね!
1
コメント
tetsusat
Cisco Employee
Cisco Employee

NTTコミュニケーションズ株式会社が提供するOCN IPoEインターネット接続サービス(固定IP1)を利用してCisco IOS XEルータでIPv4インターネットに接続するための設定例を紹介します。

※ OCN IPoEインターネット接続サービスについては、NTTコミュニケーションズ株式会社のページをご参照ください。

https://www.ntt.com/personal/services/internet/hikari/ipv4overipv6.html

本設定例をご利用いただくには、ISR 1100シリーズルータおよびIOS XE 17.6.4以降のソフトウェアが必要です。

本設定例では、IPoE網からのRA(Router Advertisement)によりIPv6 Prefixを取得します。Cisco IOS XEルータをONUに直接接続します。もしくは、ひかり電話契約有りの場合はひかり電話ホームゲートウェイ等がIPoE網からのRAを下部のCisco IOS XEルータにパススルーする構成にします。

本設定例では、下記を使用しております。
※IOS-XEルータ C1111-4P
※WAN側はRouted Port(Gi0/0/0)、LAN側はSwitch Port(Gi0/1/0-0/1/3)を使用
※LAN側サブネットには192.168.1.0/24を使用

①基本設定および②ルール配信サーバのためのCA証明書の設定を実施してください。

①基本設定

※<address-resolution-server-url>には、OCN IPoEインターネット接続サービス(固定IP1)の回線契約時に知らされるアドレス解決サーバのURLを設定ください。URLはHTTPS(https://)ではなくHTTP(http://)のものを設定する必要があります。  

ip dhcp pool POOL
network 192.168.1.0 255.255.255.0
default-router 192.168.1.254
dns-server 192.168.1.254
!
ipv6 unicast-routing
!
interface Tunnel0
no ip address
ip nat outside
tunnel mode ipv6
tunnel path-mtu-discovery
!
interface GigabitEthernet0/0/0
no ip address
negotiation auto
ipv6 address autoconfig default
ipv6 enable
ipv6 dhcp client request vendor
!
interface GigabitEthernet0/1/0
switchport access vlan 100
!
interface GigabitEthernet0/1/1
switchport access vlan 100
!
interface GigabitEthernet0/1/2
switchport access vlan 100
!
interface GigabitEthernet0/1/3
switchport access vlan 100
!
interface Vlan100
ip address 192.168.1.254 255.255.255.0
ip nat inside
ip tcp adjust-mss 1420
!
no ip http server
no ip http secure-server
ip dns server
ip nat inside source list 100 interface Tunnel0 overload
ip route 0.0.0.0 0.0.0.0 Tunnel0
!
ip access-list extended 100
10 permit ip 192.168.1.0 0.0.0.255 any
!
nat64 provisioning mode jp01
version draft-ietf-softwire-map-03
address-resolution-server <address-resolution-server-url>
tunnel interface Tunnel0
tunnel source GigabitEthernet0/0/0

 

②ルール配信サーバのためのCA証明書の設定

※ Amazonパブリック証明書がStarfield Class 2認証局へのチェーンを停止したことに伴い、Trust Pointの設定が変更となりました(2025年2月)

https://aws.amazon.com/blogs/security/acm-will-no-longer-cross-sign-certificates-with-starfield-class-2-starting-august-2024/

crypto pki trustpoint TP
fingerprint 925A8F8D2C6D04E0665F596AFF22D863E8256F3F
revocation-check none
!
crypto pki certificate chain TP
certificate ca 00
308203EF 308202D7 A0030201 02020100 300D0609 2A864886 F70D0101 0B050030
8198310B 30090603 55040613 02555331 10300E06 03550408 13074172 697A6F6E
61311330 11060355 0407130A 53636F74 74736461 6C653125 30230603 55040A13
1C537461 72666965 6C642054 6563686E 6F6C6F67 6965732C 20496E63 2E313B30
39060355 04031332 53746172 6669656C 64205365 72766963 65732052 6F6F7420
43657274 69666963 61746520 41757468 6F726974 79202D20 4732301E 170D3039
30393031 30303030 30305A17 0D333731 32333132 33353935 395A3081 98310B30
09060355 04061302 55533110 300E0603 55040813 07417269 7A6F6E61 31133011
06035504 07130A53 636F7474 7364616C 65312530 23060355 040A131C 53746172
6669656C 64205465 63686E6F 6C6F6769 65732C20 496E632E 313B3039 06035504
03133253 74617266 69656C64 20536572 76696365 7320526F 6F742043 65727469
66696361 74652041 7574686F 72697479 202D2047 32308201 22300D06 092A8648
86F70D01 01010500 0382010F 00308201 0A028201 0100D50C 3AC42AF9 4EE2F5BE
19975F8E 8853B11F 3FCBCF9F 20136D29 3AC80F7D 3CF76B76 3863D936 60A89B5E
5C0080B2 2F597FF6 87F92543 86E7691B 529A90E1 71E3D82D 0D4E6FF6 C849D9B6
F31A56AE 2BB67414 EBCFFB26 E31ABA1D 962E6A3B 58948947 56FF25A0 93705383
DA847414 C3679E04 683ADF8E 405A1D4A 4ECF4391 3BE756D6 0070CB52 EE7B7DAE
3AE7BC31 F945F6C2 60CF1359 022B80CC 3447DFB9 DE90656D 02CF2C91 A6A6E7DE
8518497C 664EA33A 6DA9B5EE 342EBA0D 03B833DF 47EBB16B 8D25D99B CE81D145
46329670 87DE020E 494385B6 6C73BB64 EA6141AC C9D454DF 872FC722 B226CC9F
5954689F FCBE2A2F C4551C75 40601785 0255398B 7F050203 010001A3 42304030
0F060355 1D130101 FF040530 030101FF 300E0603 551D0F01 01FF0404 03020106
301D0603 551D0E04 1604149C 5F00DFAA 01D7302B 3888A2B8 6D4A9CF2 11918330
0D06092A 864886F7 0D01010B 05000382 0101004B 36A68477 69DD3B19 9F672308
6F0E61C9 FD84DC5F D83681CD D81B412D 9F60DDC7 1A68D9D1 6E86E188 23CF13DE
43CFE234 B3049D1F 29D5BFF8 5EC8D5C1 BDEE926F 3274F291 822FBD82 427AAD2A
B7207D4D BC7A5512 C215EABD F76A952E 6C749FCF 1CB4F2C5 01A385D0 723EAD73
AB0B9B75 0C6D45B7 8E94AC96 37B5A0D0 8F15470E E3E883DD 8FFDEF41 0177CC27
A9628533 F23708EF 71CF7706 DEC8191D 8840CF7D 461DFF1E C7E1CEFF 23DBC6FA
8D554EA9 02E74711 463EF4FD BD7B2926 BBA96162 3728B62D 2AF61086 64C970A7
D2ADB729 7079EA3C DA63259F FD68B730 EC70FB75 8AB76D60 67B21EC8 B9E9D8A8
6F028B67 0D4D2657 71DA20FC C14A508D B128BA
quit

 

コメント

記載のコンフィグをCatalyst 8200L (IOS-XE 17.12.4)に貼り付けてみましたが上手くいきません。他にも追加で必要な設定があったりしませんでしょうか?

ちなみに、OCNからは下記の情報が提供されています。


■IPアドレス情報(IPoE方式)
 ・お客さまネットワークアドレス/マスク(IPv4)

■ネームサーバ(DNS)情報 (IPアドレス)
 ・東日本用 優先順位1(IPv6)
 ・東日本用 優先順位2(IPv6)
 ・西日本用 優先順位1(IPv6)
 ・西日本用 優先順位2(IPv6)

■固定IPv4アドレス設定情報
 ・BR IPv6アドレス
 ・アドレス解決システムURL
 ・アドレス解決システム認証用共通ID
 ・アドレス解決システム認証用共通パスワード
 ・アドレス解決用ホスト名

[追記]

すみません。自己解決しました。httpアクセスの送信元インターフェースに別VRFのインターフェースを指定していたのが原因でした。(ip http source interface loopback0 <--Lo0はインターネットに抜けられないVRFのインターフェースでした)

Getting Started

検索バーにキーワード、フレーズ、または質問を入力し、お探しのものを見つけましょう

シスコ コミュニティをいち早く使いこなしていただけるよう役立つリンクをまとめました。みなさんのジャーニーがより良いものとなるようお手伝いします