2011/06/30

1812J 再設定3

DDNS
参考:http://yajizm.com/mydns.jpを利用して動的IPとドメイン.mydns.jpを紐付け
router#conf t router(config)#ip ddns update method ドメインrouter(DDNS-update-method)#HTTProuter(DDNS-HTTP)#add http://ログインID:パスワード@www.mydns.jp/login.htmlrouter(DDNS-HTTP)#interval maximum 0 0 30 0 router(config)#interface Dialer 1router(config-if)#ip ddns update hostname ドメイン名.mydns.jprouter(config-if)#ip ddns update ドメイン
・NTP
参考:http://kumo.chicappa.jp/?page_id=39router(config)#ntp server ntp.nict.jp
router(config)#ntp update-calendar

router#sh ntp status #Clock is synchronizedになっていれば同期中
Clock is synchronized, stratum 2, reference is 133.243.238.24
nominal freq is 250.0000 Hz, actual freq is 250.0000 Hz, precision is 2**15
reference time is D187050C.DD67F930 (13:33:16.864 JST Wed May 25 2011)
clock offset is 6.5610 msec, root delay is 25.89 msec
root dispersion is 450.84 msec, peer dispersion is 64.69 msec
loopfilter state is ‘CTRL’ (Normal Controlled Loop), drift is 0.000000045 s/s
system poll interval is 64, last update was 146 sec ago.
router#sh ntp associations #133.243・・・の横に※印があればOK
address         ref clock       st   when   poll reach  delay  offset   disp
*~133.243.238.243 .NICT.           1     29     64   177 25.896   6.561 64.699
* sys.peer, # selected, + candidate, – outlyer, x falseticker, ~ configured
・enableパスワード設定
router(config)#enable secret パスワード
router(config)#end
router#disable
router>enable
Password:パスワード
router#
ssh
参考:http://kumo.chicappa.jp/?page_id=39router(config)#crypto key generate rsa #暗号鍵作成
How many bits in the modulus [512]: 1024
% Generating 1024 bit RSA keys, keys will be non-exportable…[OK]
router(config)#username ユーザー名 password パスワード
router(config)#line vty 0 4
router(config-line)#login local #これを入れるとUSERNAMEをみにいくらしい。
router(config-line)#transport input ssh #sshの接続許可
router(config-line)#access-class 101 in      #以前作成したaccess-list 101を適用
router#show ssh #sshで接続後に実行すると誰がつながってるか見える
Connection Version Mode Encryption  Hmac         State                 Username
0          2.0     IN     aes256-cbc  hmac-sha1    Session started      ユーザー名
0          2.0     OUT  aes256-cbc  hmac-sha1    Session started      ユーザー名
%No SSHv1 server connections running.

L2TP/IPSEC-VPN IX2025 リモートアクセス.

リモートアクセス VPN テスト シナリオ 想定1:インターネット VPN を使用したリモートアクセス VPN 想定2: VPN 構築後に iphone からインターネットに接続する 機器: NEC  IX2025(8.11.11) と iphone 目標1: LTE 通信の i...