Twice NAT機能を利用した拠点間接続 : コマンド設定

管理番号:YMHRT-3935 
(最終更新日: 2023/7/12)

本設定例では、Twice NAT機能とIPsecトンネル機能を使用しています。

Twice NAT機能の対応機種は、RTX5000RTX3510RTX3500RTX1300RTX1220RTX1210RTX1200RTX830RTX810NVR700WNVR510NVR500FWX120vRXです。

IPsecトンネル機能の対応機種は、RTX5000RTX3510RTX3500RTX1300RTX1220RTX1210RTX1200RTX830RTX810NVR700WFWX120vRXです。

図 Twice NAT機能を利用する

LAN側のネットワークに同じプライベートアドレスを使用している拠点間を安全につなぐ構成です。

Twice NAT機能を利用することで、パケットの始点アドレスと終点アドレスの両方が変換されるため、LAN側のネットワークに同じプライベートアドレスを使用している拠点間でも通信を行えるようになります。

技術情報:Twice NAT機能

既存ネットワークのプライベートアドレスが重複しているが変えたくない場合に、本設定例をお試しください。
これから新規に拠点間で同一なセグメントのネットワークを構築したい場合は、こちらを参照ください。

光回線に接続するためには、別途ONUが必要です。
NVR700Wは、本体のONUポートに小型ONUを装着することで、光回線に接続できます。

対応機種のうち、設定例を掲載している機種は、以下のとおりです。

機種 掲載内容 備考
本社 RTX5000 RTX3510 RTX3500 RTX1300 RTX1220 RTX1210 RTX1200 RTX830 RTX810 NVR700W コマンド設定例 Twice NAT機能、IPsecトンネル機能を使用
拠点 RTX1300 RTX1220 RTX1210 RTX1200 RTX830 RTX810 NVR700W コマンド設定例 IPsecトンネル機能を使用

本社 ルーター(1)

ゲートウェイの設定 ip route default gateway pp 1
ip route 172.16.1.0/24 gateway tunnel 1
LANのインターフェースの設定 ip lan1 address 192.168.0.1/24
WANのインターフェースの設定 pp select 1
pp always-on on
pppoe use lan2
pp auth accept pap chap
pp auth myname (ISPに接続するID) (ISPに接続するパスワード)
ppp lcp mru on 1454
ppp ipcp ipaddress on
ppp ipcp msext on
ip pp mtu 1454
ip pp secure filter in 1020 1030 1040 1041 2000
ip pp secure filter out 1010 1011 1012 1013 1014 1015 3000 dynamic 100 101 102 103 104 105 106 107
ip pp nat descriptor 1
netvolante-dns hostname host pp (ネットボランチDNSに設定された名前) # 注釈1
pp enable 1
VPN(IPsec)の設定 tunnel select 1
ipsec tunnel 1
ipsec sa policy 1 1 esp aes-cbc sha-hmac
ipsec ike keepalive use 1 on
ipsec ike pre-shared-key 1 text (事前共有鍵)
ipsec ike remote address 1 (対向ルーターのネットボランチDNSに設定された名前)
ip tunnel nat descriptor 2 reverse 3
tunnel enable 1
ipsec auto refresh on
フィルターの設定 ip filter source-route on
ip filter directed-broadcast on
ip filter 1010 reject * * udp,tcp 135 *
ip filter 1011 reject * * udp,tcp * 135
ip filter 1012 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 1013 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 1014 reject * * udp,tcp 445 *
ip filter 1015 reject * * udp,tcp * 445
ip filter 1020 reject 192.168.0.0/24 *
ip filter 1030 pass * 192.168.0.0/24 icmp
ip filter 1040 pass * 192.168.0.1 udp * 500 # 注釈2
ip filter 1041 pass * 192.168.0.1 esp # 注釈2
ip filter 2000 reject * *
ip filter 3000 pass * *
ip filter dynamic 100 * * ftp
ip filter dynamic 101 * * www
ip filter dynamic 102 * * domain
ip filter dynamic 103 * * smtp
ip filter dynamic 104 * * pop3
ip filter dynamic 105 * * submission
ip filter dynamic 106 * * tcp
ip filter dynamic 107 * * udp
NATの設定 nat descriptor type 1 masquerade
nat descriptor masquerade static 1 1 192.168.0.1 udp 500 # 注釈2
nat descriptor masquerade static 1 2 192.168.0.1 esp # 注釈2
nat descriptor type 2 nat
nat descriptor address outer 2 172.16.2.1-172.16.2.254
nat descriptor static 2 1 172.16.2.1=192.168.0.1 254
nat descriptor type 3 nat
nat descriptor address outer 3 172.16.1.1-172.16.1.254
nat descriptor static 3 1 172.16.1.1=192.168.0.1 254
DNSの設定 dns host lan1
dns server select 1 pp 1 any . restrict pp 1
dns private address spoof on
DHCPの設定 dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.0.2-192.168.0.100/24

拠点 ルーター(2)

ゲートウェイの設定 ip route default gateway pp 1
ip route 172.16.2.0/24 gateway tunnel 1
LANのインターフェースの設定 ip lan1 address 192.168.0.1/24
WANのインターフェースの設定 pp select 1
pp always-on on
pppoe use lan2
pp auth accept pap chap
pp auth myname (ISPに接続するID) (ISPに接続するパスワード)
ppp lcp mru on 1454
ppp ipcp ipaddress on
ppp ipcp msext on
ip pp mtu 1454
ip pp secure filter in 1020 1030 1040 1041 2000
ip pp secure filter out 1010 1011 1012 1013 1014 1015 3000 dynamic 100 101 102 103 104 105 106 107
ip pp nat descriptor 1
netvolante-dns hostname host pp (ネットボランチDNSに設定された名前) # 注釈1
pp enable 1
VPN(IPsec)の設定 tunnel select 1
ipsec tunnel 1
ipsec sa policy 1 1 esp aes-cbc sha-hmac
ipsec ike keepalive use 1 auto
ipsec ike pre-shared-key 1 text (事前共有鍵)
ipsec ike remote address 1 (対向ルーターのネットボランチDNSに設定された名前)
ip tunnel tcp mss limit auto
tunnel enable 1
ipsec auto refresh on
フィルターの設定 ip filter source-route on
ip filter directed-broadcast on
ip filter 1010 reject * * udp,tcp 135 *
ip filter 1011 reject * * udp,tcp * 135
ip filter 1012 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 1013 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 1014 reject * * udp,tcp 445 *
ip filter 1015 reject * * udp,tcp * 445
ip filter 1020 reject 192.168.0.0/24 *
ip filter 1030 pass * 192.168.0.0/24 icmp
ip filter 1040 pass * 192.168.0.1 udp * 500 # 注釈2
ip filter 1041 pass * 192.168.0.1 esp # 注釈2
ip filter 2000 reject * *
ip filter 3000 pass * *
ip filter dynamic 100 * * ftp
ip filter dynamic 101 * * www
ip filter dynamic 102 * * domain
ip filter dynamic 103 * * smtp
ip filter dynamic 104 * * pop3
ip filter dynamic 105 * * submission
ip filter dynamic 106 * * tcp
ip filter dynamic 107 * * udp
NATの設定 nat descriptor type 1 masquerade
nat descriptor masquerade static 1 1 192.168.0.1 esp # 注釈2
nat descriptor masquerade static 1 2 192.168.0.1 udp 500 # 注釈2
DNSの設定 dns host lan1
dns server pp 1
dns server select 500001 pp 1 any . restrict pp 1
dns private address spoof on
DHCPの設定 dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.0.2-192.168.0.100/24

[注釈の説明]

注釈1:
ネットボランチDNSへ名前を登録する手順

(1) 名前の設定
まず、次のコマンドを実行してください。
pp select 1
netvolante-dns hostname host pp [HOSTNAME]
HOSTNAMEには登録したい名前を設定してください。

(2) ネットボランチDNSへの登録
次のコマンドを実行してください。
netvolante-dns go pp 1
このときに、ルーターはネットボランチDNSに対して登録を行います。
登録が成功すると、設定の変更を保存するかどうかを確認されます。'y'と入力し、設定を保存してください。
名前はHOSTNAME.aa0.netvolante.jpと設定されます。
詳細は ネットボランチDNSサービスに関するFAQ をご参照ください。

注釈2:
VPN(IPsec)に関係するパケットを通過させる設定です。

【ご注意】
本設定例は、設定の参考例を示したもので、動作を保証するものではございません。
ご利用いただく際には、十分に評価・検証を実施してください。

メール

ご相談・お問い合わせ