IPsecパススルー : コマンド設定 + RTX810 Web GUI設定

管理番号:YMHRT-3978 
(最終更新日: 2024/10/31)

本設定例では、IPsecトンネル機能とIPsecパススルー機能を使用しています。

IPsecトンネル機能の対応機種は、RTX5000RTX3510RTX3500RTX1300RTX1220RTX1210RTX1200RTX830RTX810NVR700WFWX120vRXです。

IPsecパススルー機能の対応機種は、RTX5000RTX3510RTX3500RTX1300RTX1220RTX1210RTX1200RTX830RTX810NVR700WNVR510NVR500FWX120vRXです。

IPsecパススルーの構成図

本社と拠点にあるVPNクライアント間で、IPsecによるVPN接続を行う設定例です。
拠点のRTX810には、IPsecで使用するIKEやESPのパケットを通過させる設定を行います。

光回線に接続するためには、別途ONUが必要です。
NVR700Wは、本体のONUポートに小型ONUを装着することで、光回線に接続できます。

対応機種のうち、設定例を掲載している機種は、以下のとおりです。

機種 掲載内容 備考
本社 RTX5000 RTX3510 RTX3500 RTX1300 RTX1220 RTX1210 RTX1200 RTX830 RTX810 NVR700W コマンド設定例 IPsecトンネル機能を使用
拠点 RTX810 Web GUI設定例 IPsecパススルー機能を使用

本社 ルーターの設定例

※ネットワーク機器を安全にお使いいただくために、定期的な管理パスワードの変更を推奨します。

ゲートウェイの設定 ip route default gateway pp 1
ip route (VPNクライアントのIPアドレス) gateway tunnel 1
LANインターフェースの設定
(LAN1ポートを使用)
ip lan1 address 192.168.0.1/24
WANインターフェースの設定
(LAN2ポートを使用)
pp select 1
pp always-on on
pppoe use lan2
pp auth accept pap chap
pp auth myname (ISPへ接続するID) (ISPへ接続するパスワード)
ppp lcp mru on 1454
ppp ipcp msext on
ip pp address (固定グローバルIPアドレス)
ip pp mtu 1454
ip pp secure filter in 1020 1030 1040 1041 2000
ip pp secure filter out 1010 1011 1012 1013 1014 1015 3000 dynamic 100 101 102 103 104 105 106 107
ip pp nat descriptor 1
pp enable 1
VPN(IPsec)の設定 tunnel select 1
ipsec tunnel 1
ipsec sa policy 1 1 esp aes-cbc sha-hmac
ipsec ike keepalive log 1 off
ipsec ike local address 1 192.168.0.1
ipsec ike pre-shared-key 1 text (事前共有鍵)
ipsec ike remote address 1 any
ipsec ike remote name 1 (VPNクライアントの名前)
tunnel enable 1
ipsec auto refresh on
フィルターの設定 ip filter source-route on
ip filter directed-broadcast on
ip filter 1010 reject * * udp,tcp 135 *
ip filter 1011 reject * * udp,tcp * 135
ip filter 1012 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 1013 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 1014 reject * * udp,tcp 445 *
ip filter 1015 reject * * udp,tcp * 445
ip filter 1020 reject 192.168.0.0/24 *
ip filter 1030 pass * 192.168.0.0/24 icmp
ip filter 1040 pass * 192.168.0.1 udp * 500 # 注釈1
ip filter 1041 pass * 192.168.0.1 esp # 注釈1
ip filter 2000 reject * *
ip filter 3000 pass * *
ip filter dynamic 100 * * ftp
ip filter dynamic 101 * * www
ip filter dynamic 102 * * domain
ip filter dynamic 103 * * smtp
ip filter dynamic 104 * * pop3
ip filter dynamic 105 * * submission
ip filter dynamic 106 * * tcp
ip filter dynamic 107 * * udp
NATの設定 nat descriptor type 1 masquerade
nat descriptor address outer 1 (固定グローバルIPアドレス)
nat descriptor masquerade static 1 1 192.168.0.1 udp 500 # 注釈1
nat descriptor masquerade static 1 2 192.168.0.1 esp # 注釈1
DNSの設定 dns host lan1
dns server (ISPより指定されたDNSサーバーのアドレス)
dns private address spoof on
DHCPの設定 dhcp scope 1 192.168.0.2-192.168.0.100/24
dhcp server rfc2131 compliant except remain-silent
dhcp service server

[注釈の説明]

注釈1:
VPN(IPsec)に関係するパケットを通過させる設定です。

拠点 RTX810の設定例

インターネット接続設定

1.「プロバイダ情報の設定」をクリックします。

図 RTX810 設定画面トップ

2. ブロードバンド回線自動判別の表示を確認して「次へ」をクリックします。

図 回線自動判別画面

3.「PPPoEを用いる端末型ブロードバンド接続(フレッツ 光ネクスト、Bフレッツなど)」を選択して「次へ」をクリックします。

図 プロバイダの設定1/4

4. 契約しているプロバイダの情報を設定します。
 必要な項目の入力が完了したら「次へ」をクリックします。

図 プロバイダの設定2/4

5. プロバイダとの契約内容にしたがってDNSの設定を行います。
 項目を入力したら「次へ」をクリックします。

図 プロバイダの設定3/4

6. 内容を確認して「設定の確定」をクリックします。

図 プロバイダの設定4/4

7.「接続」をクリックするとプロバイダに接続します。

図 プロバイダの登録

8.「プロバイダに接続しました。」というメッセージを確認したら「トップへ戻る」をクリックします。

図 プロバイダの登録

IPsecパススルーの設定

1.「詳細設定と情報」をクリックします。

図 RTX810 設定画面トップ

2.「基本接続の詳細な設定」の行にある「設定」をクリックします。

図 基本接続の詳細な設定画面

3. 先ほど設定したプロバイダ「provider1」の行にある「設定」をクリックします。

図 基本接続の詳細な設定画面

4.「静的IPマスカレード関連(フィルタの自動定義:80番~94番)」の欄の「追加」をクリックします。

図 プロバイダの修正画面

5. プロトコルに「UDP」を選択し、ポートに「500」を入力します。使用ホストIPアドレスにVPNクライアントのIPアドレス「192.168.100.200」を入力して、「設定の確定」をクリックします。

図 静的IPマスカレードの登録画面

6.「戻る」をクリックします。

図 静的IPマスカレードの登録画面

7.「静的IPマスカレード関連(フィルタの自動定義:80番~94番)」の欄の「追加」をクリックします。

図 プロバイダの修正画面

8. プロトコルに「ESP」を選択します。使用ホストIPアドレスにVPNクライアントのIPアドレス「192.168.100.200」を入力して、「設定の確定」をクリックします。

図 静的IPマスカレードの登録画面

9. 設定が変更されました。以上で設定は終了です。

図 静的IPマスカレードの登録画面

【ご注意】
本設定例は、設定の参考例を示したもので、動作を保証するものではございません。
ご利用いただく際には、十分に評価・検証を実施してください。

メール

ご相談・お問い合わせ