IDCFクラウドとVPN(IPsec)接続するルーターの設定 : コマンド設定

管理番号:YMHRT-20851 
(最終更新日: 2023/7/12)

本設定例では、IPIPトンネル機能とIPsecトンネル機能を使用しています。

本設定例の対応機種は、RTX5000RTX3510RTX3500RTX1300RTX1220RTX1210RTX830NVR700Wです。

構成図

ヤマハルーター(以降、ルーター)とIDCFクラウドをVPN接続するための、ルーター設定をご紹介します。

本設定例では、IPIPトンネルを設定し、その上でIPsecトンネルを設定します。IPIPトンネルを接続するために、以下のIPアドレスを使用することを前提とします。

  • クラウド側 仮想ルーター : 172.16.123.1
  • 本社側 ルーター : 172.16.123.2

光回線に接続するためには、別途ONUが必要です。
NVR700Wは、本体のONUポートに小型ONUを装着することで、光回線に接続できます。

ルーターの設定を行う前に、以下の確認をお願いします。

本設定例について

  • IDCFクラウドの仮想ネットワークとの接続を保証するものではありません。
  • 2020年1月現在の仕様に基づいて記載しています。確認しているファームウェアは下記のとおりです。今後、サービス内容の変更や、仕様変更などによって接続できなくなる可能性があります。
    RTX5000 Rev.14.00.26
    RTX3500 Rev.14.00.26
    RTX1210 Rev.14.01.35
    RTX830 Rev.15.02.14
    NVR700W Rev.15.00.16
    ※ IPIPトンネル機能、IPsecトンネル機能に対応している他のルーター(RTX3510、RTX1300、RTX1220)につきましても、本ページに記載の設定例をご利用いただけます。必ず、最新版のファームウェアをご利用ください。
  • IDCFクラウドに関する情報および設定方法については、株式会社IDCフロンティアにお問い合わせください。

設定手順

次の手順で、ルーターの設定を行います。

  1. 「ルーターの設定(1)」に記載のConfigを参考に、ルーターでプロバイダーの設定をします。
  2.  IDCFクラウドの仮想ネットワーク(IPsec)を設定します。
  3. 「ルーターの設定(2)」に記載のConfigを参考に、ルーターでIPsecの設定をします。

ルーターの設定(1)

※ネットワーク機器を安全にお使いいただくために、定期的な管理パスワードの変更を推奨します。

ゲートウェイの設定 ip route default gateway pp 1
LANインターフェースの設定
(LAN1ポートを使用)
ip lan1 address 192.168.100.1/24
WANインターフェースの設定
(LAN2ポートを使用)
pp select 1
pp always-on on
pppoe use lan2
pppoe auto disconnect off
pp auth accept pap chap
pp auth myname (ISPへ接続するID) (ISPへ接続するパスワード)
ppp lcp mru on 1454
ppp ipcp msext on
ppp ccp type none
ip pp address (ルーターのグローバルIPアドレス)
ip pp secure filter in 1020 1030 2000
ip pp secure filter out 1010 1011 1012 1013 1014 1015 3000 dynamic 100 101 102 103 104 105 106 107
ip pp nat descriptor 1
pp enable 1
フィルターの設定 ip filter source-route on
ip filter directed-broadcast on
ip filter 1010 reject * * udp,tcp 135 *
ip filter 1011 reject * * udp,tcp * 135
ip filter 1012 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 1013 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 1014 reject * * udp,tcp 445 *
ip filter 1015 reject * * udp,tcp * 445
ip filter 1020 reject 192.168.100.0/24 *
ip filter 1030 pass * 192.168.100.0/24 icmp
ip filter 2000 reject * *
ip filter 3000 pass * *
ip filter dynamic 100 * * ftp
ip filter dynamic 101 * * www
ip filter dynamic 102 * * domain
ip filter dynamic 103 * * smtp
ip filter dynamic 104 * * pop3
ip filter dynamic 105 * * submission
ip filter dynamic 106 * * tcp
ip filter dynamic 107 * * udp
NATの設定 nat descriptor type 1 masquerade
nat descriptor masquerade static 1 1 192.168.100.1 udp 500 # 注釈1
nat descriptor masquerade static 1 2 192.168.100.1 esp # 注釈1
nat descriptor masquerade static 1 3 192.168.100.1 udp 4500 # 注釈1
DHCPの設定 dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.100.2-192.168.100.191/24
DNSの設定 dns host lan1
dns server (ISPから指定されたDNSサーバーのIPアドレス)
dns server select 500001 pp 1 any . restrict pp 1
dns private address spoof on

ルーターの設定(2)

ゲートウェイの設定 ip route (仮想マシンのネットワークCIDR) gateway tunnel 2
IPIPトンネルの設定 tunnel select 1
tunnel encapsulation ipip
tunnel endpoint address (ルーターのグローバルIPアドレス) (仮想マシンのグローバルIPアドレス)
ipsec tunnel 1
ip tunnel address 172.16.123.2/24
ip tunnel tcp mss limit auto
tunnel enable 1
IPsecトンネルの設定 tunnel select 2
ipsec tunnel 2
ipsec sa policy 2 2 esp 3des-cbc md5-hmac
ipsec ike duration ipsec-sa 2 1800
ipsec ike encryption 2 3des-cbc
ipsec ike group 2 modp1024
ipsec ike hash 2 md5
ipsec ike keepalive log 2 off
ipsec ike keepalive use 2 on icmp-echo (仮想マシンのIPアドレス)
ipsec ike local address 2 172.16.123.2
ipsec ike pre-shared-key 2 text my_shared_secret
ipsec ike remote address 2 172.16.123.1
tunnel enable 2
ipsec auto refresh on

[注釈の説明]

注釈1:
VPN(IPsec)に関係するパケットを通過させる設定です。

【ご注意】
本設定例は、設定の参考例を示したもので、動作を保証するものではございません。
ご利用いただく際には、十分に評価・検証を実施してください。

メール

ご相談・お問い合わせ