インターネットVPNで接続

本設定例では、IPsecトンネルを使用しています。

IPsecトンネル機能の対応機種は、RTX5000RTX3500RTX3000RTX1210RTX1200RTX810NVR700WFWX120です。

インターネットVPNで接続

本設定例は、インターネットVPN(IPsec)を使用して、他拠点とVPN接続する構成です。
拠点4と拠点5のPCは、IPsecクライアントとして、VPNクライアントソフトウェア(YMS-VPN7ソフトウェアライセンス版)を使用して設定します。

この構成では、いくつかの接続形態におけるインターネットVPNの設定例を説明します。

  • 拠点1はPPPoEで接続してグローバルアドレスを取得しています。
    光回線に接続するためには、別途ONUが必要です。
    NVR700Wは、本体のONUポートに小型ONUを装着することで、光回線に接続できます。
  • 拠点2はCATVで接続してグローバルアドレスを取得しています。
    接続するためには、別途ケーブルモデムが必要です。
  • 拠点3はADSLで接続しています。
    接続するためには、別途ADSLモデムが必要です。
    PPPoAなどの接続形態で、ルータにプライベートアドレスが割り当てられています。
    プライベートアドレスを配布するCATVでも同様の設定になります。
  • 拠点4はLANのIPsecクライアントがセンターに接続する例で、
    この場合にはルーター(4)でIKEやESPを通す設定をする必要があります。
    拠点1と同様に、光回線に接続するためには、ONUまたは小型ONUが必要です。
  • 拠点5はIPsecクライアントが直接インターネットに接続しています。

なお、この設定例では、IPsecクライアントとして、YMS-VPN7を想定しています。

本機能の対応機種のうち、設定例を掲載している機種は、以下のとおりです。

機種 掲載内容 備考
センター RTX5000 RTX3500 RTX3000 コマンド設定例  
拠点1 RTX1210 RTX1200 RTX810 NVR700W コマンド設定例  
拠点2 RTX1210 RTX1200 RTX810 NVR700W コマンド設定例  
拠点3 RTX1210 RTX1200 RTX810 NVR700W コマンド設定例  
拠点4 RTX1210 RTX1200 RTX810 NVR700W NVR510 NVR500 コマンド設定例  
PC(YMS-VPN7ソフトウェアライセンス版) VPNクライアント設定例  
拠点5 PC(YMS-VPN7ソフトウェアライセンス版) VPNクライアント設定例  

センタールーターの設定例

LANの
インタフェースの設定
ip lan1 address 192.168.0.1/24
ip lan2 address 192.168.10.1/24
WAN(ISP1)の
インタフェースの設定
pp select 1
pp always-on on
pppoe use lan3
pp auth accept chap pap
pp auth myname (ISP1と接続するID) (ISP1と接続するパスワード)
ppp lcp mru on 1454
ppp ipcp msext on
ip pp address (センターのグローバルアドレス)
ip pp mtu 1454
ip pp nat descriptor 1
pp enable 1
ip route default gateway pp 1
NATの設定 nat descriptor type 1 masquerade
nat descriptor address outer 1 (センターのグローバルアドレス)
nat descriptor masquerade static 1 1 192.168.0.1 udp 500 # 注釈1
nat descriptor masquerade static 1 2 192.168.0.1 udp 4500 # 注釈2
nat descriptor masquerade static 1 3 192.168.0.1 esp # 注釈1
nat descriptor masquerade static 1 4 192.168.10.2 tcp www
DHCPの設定 dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.0.2-192.168.0.191/24
DNSの設定 dns server (ISP1から指定されたDNSサーバーのIPアドレス)
dns private address spoof on
VPN(IPsec)の設定
(共通項目)
ipsec auto refresh on
VPN(IPsec)の設定
(拠点1)
tunnel select 1
ipsec tunnel 101
ipsec sa policy 101 1 esp aes-cbc sha-hmac
ipsec ike keepalive use 1 on
ipsec ike local address 1 192.168.0.1
ipsec ike pre-shared-key 1 text (パスワード1)
ipsec ike remote address 1 any
ipsec ike remote name 1 kyoten1 key-id
tunnel enable 1
ip route 192.168.1.0/24 gateway tunnel 1
VPN(IPsec)の設定
(拠点2)
tunnel select 2
ipsec tunnel 102
ipsec sa policy 102 2 esp aes-cbc sha-hmac
ipsec ike keepalive use 2 on
ipsec ike local address 2 192.168.0.1
ipsec ike pre-shared-key 2 text (パスワード2)
ipsec ike remote address 2 any
ipsec ike remote name 2 kyoten2 key-id
tunnel enable 2
ip route 192.168.2.0/24 gateway tunnel 2
VPN(IPsec)の設定
(拠点3)
tunnel select 3
ipsec tunnel 103
ipsec sa policy 103 3 esp aes-cbc sha-hmac
ipsec ike keepalive use 3 on
ipsec ike local address 3 192.168.0.1
ipsec ike nat-traversal 3 on
ipsec ike pre-shared-key 3 text (パスワード3)
ipsec ike remote address 3 any
ipsec ike remote name 3 kyoten3 key-id
tunnel enable 3
ip route 192.168.3.0/24 gateway tunnel 3
VPN(IPsec)の設定
(拠点4)
tunnel select 4
ipsec tunnel 104
ipsec sa policy 104 4 esp aes-cbc sha-hmac
ipsec ike local address 4 192.168.0.1
ipsec ike pre-shared-key 4 text (パスワード4)
ipsec ike remote address 4 any
ipsec ike remote name 4 kyoten4 key-id
tunnel enable 4
ip route 192.168.14.0/24 gateway tunnel 4 # 注釈3
VPN(IPsec)の設定
(拠点5)
tunnel select 5
ipsec tunnel 105
ipsec sa policy 105 5 esp aes-cbc sha-hmac
ipsec ike local address 5 192.168.0.1
ipsec ike pre-shared-key 5 text (パスワード5)
ipsec ike remote address 5 any
ipsec ike remote name 5 kyoten5 key-id
tunnel enable 5
ip route 192.168.5.1 gateway tunnel 5 # 注釈3
フィルターの設定 ip filter source-route on
ip filter directed-broadcast on
ip filter 1010 reject * * udp,tcp 135 *
ip filter 1011 reject * * udp,tcp * 135
ip filter 1012 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 1013 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 1014 reject * * udp,tcp 445 *
ip filter 1015 reject * * udp,tcp * 445
ip filter 1020 reject 192.168.0.0/24 *
ip filter 1030 pass * 192.168.0.0/24 icmp
ip filter 1031 pass * 192.168.10.2 tcpflag=0x0002/0x0fff * www
ip filter 1040 pass * 192.168.0.1 udp * 500 # 注釈1
ip filter 1041 pass * 192.168.0.1 udp * 4500 # 注釈2
ip filter 1042 pass * 192.168.0.1 esp # 注釈1
ip filter 2000 reject * *
ip filter 3000 pass * *
ip filter dynamic 100 * * ftp
ip filter dynamic 101 * * www
ip filter dynamic 102 * * domain
ip filter dynamic 103 * * smtp
ip filter dynamic 104 * * pop3
ip filter dynamic 105 * * tcp
ip filter dynamic 106 * * udp
ip filter dynamic 200 * 192.168.10.2 www

pp select 1
ip pp secure filter in 1020 1030 1031 1040 1041 1042 2000 dynamic 200
ip pp secure filter out 1010 1011 1012 1013 1014 1015 3000 dynamic 100 101 102 103 104 105 106

拠点1 ルーター(1)の設定例

LANの
インタフェースの設定
ip lan1 address 192.168.1.1/24
WAN(ISP2)の
インタフェースの設定
pp select 1
pp always-on on
pppoe use lan2
pp auth accept pap chap
pp auth myname (ISP2に接続するID) (ISP2に接続するパスワード)
ppp lcp mru on 1454
ppp ipcp msext on
ppp ipcp ipaddress on
ip pp mtu 1454
ip pp nat descriptor 1
pp enable 1
ip route default gateway pp 1
NATの設定 nat descriptor type 1 masquerade
nat descriptor masquerade static 1 1 192.168.1.1 udp 500 # 注釈1
nat descriptor masquerade static 1 2 192.168.1.1 esp # 注釈1
DHCPの設定 dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.1.2-192.168.1.191/24
DNSの設定 dns server (ISP2から指定されたDNSサーバーのIPアドレス)
dns private address spoof on
VPN(IPsec)の設定
(共通項目)
ipsec auto refresh on
VPN(IPsec)の設定 tunnel select 1
ipsec tunnel 101
ipsec sa policy 101 1 esp aes-cbc sha-hmac
ipsec ike keepalive use 1 on
ipsec ike local address 1 192.168.1.1
ipsec ike local name 1 kyoten1 key-id
ipsec ike pre-shared-key 1 text (パスワード1)
ipsec ike remote address 1 (センターのグローバルアドレス)
tunnel enable 1
ip route 192.168.0.0/24 gateway tunnel 1
フィルターの設定 ip filter source-route on
ip filter directed-broadcast on
ip filter 1001 reject 192.168.1.0/24 *
ip filter 1002 pass * 192.168.1.0/24 icmp
ip filter 1010 reject * * udp,tcp 135 *
ip filter 1011 reject * * udp,tcp * 135
ip filter 1012 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 1013 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 1014 reject * * udp,tcp 445 *
ip filter 1015 reject * * udp,tcp * 445
ip filter 1020 pass (センターのグローバルアドレス) 192.168.1.1 udp * 500 # 注釈1
ip filter 1021 pass (センターのグローバルアドレス) 192.168.1.1 esp # 注釈1
ip filter 2000 reject * *
ip filter 3000 pass * *
ip filter dynamic 100 * * ftp
ip filter dynamic 101 * * www
ip filter dynamic 102 * * domain
ip filter dynamic 103 * * smtp
ip filter dynamic 104 * * pop3
ip filter dynamic 105 * * tcp
ip filter dynamic 106 * * udp

pp select 1
ip pp secure filter in 1001 1002 1020 1021 2000
ip pp secure filter out 1010 1011 1012 1013 1014 1015 3000 dynamic 100 101 102 103 104 105 106

拠点2 ルーター(2)の設定例

LANの
インタフェースの設定
ip lan1 address 192.168.2.1/24
WAN(ISP3)の
インタフェースの設定
ip lan2 address dhcp
ip lan2 nat descriptor 1
ip route default gateway dhcp lan2
NATの設定 nat descriptor type 1 masquerade
nat descriptor address outer 1 primary
nat descriptor masquerade static 1 1 192.168.2.1 udp 500 # 注釈1
nat descriptor masquerade static 1 2 192.168.2.1 esp # 注釈1
DHCPの設定 dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.2.2-192.168.2.191/24
DNSの設定 dns server (ISP3から指定されたDNSサーバーのIPアドレス)
dns private address spoof on
VPN(IPsec)の設定
(共通項目)
ipsec auto refresh on
VPN(IPsec)の設定 tunnel select 1
ipsec tunnel 101
ipsec sa policy 101 1 esp aes-cbc sha-hmac
ipsec ike keepalive use 1 on
ipsec ike local address 1 192.168.2.1
ipsec ike local name 1 kyoten2 key-id
ipsec ike pre-shared-key 1 text (パスワード2)
ipsec ike remote address 1 (センターのグローバルアドレス)
tunnel enable 1
ip route 192.168.0.0/24 gateway tunnel 1
フィルターの設定 ip filter source-route on
ip filter directed-broadcast on
ip filter 1001 reject 192.168.2.0/24 *
ip filter 1002 pass * 192.168.2.0/24 icmp
ip filter 1010 reject * * udp,tcp 135 *
ip filter 1011 reject * * udp,tcp * 135
ip filter 1012 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 1013 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 1014 reject * * udp,tcp 445 *
ip filter 1015 reject * * udp,tcp * 445
ip filter 1020 pass (センターのグローバルアドレス) 192.168.2.1 udp * 500 # 注釈1
ip filter 1021 pass (センターのグローバルアドレス) 192.168.2.1 esp # 注釈1
ip filter 2000 reject * *
ip filter 3000 pass * *
ip filter dynamic 100 * * ftp
ip filter dynamic 101 * * www
ip filter dynamic 102 * * domain
ip filter dynamic 103 * * smtp
ip filter dynamic 104 * * pop3
ip filter dynamic 105 * * tcp
ip filter dynamic 106 * * udp

ip lan2 secure filter in 1001 1002 1020 1021 2000
ip lan2 secure filter out 1010 1011 1012 1013 1014 1015 3000 dynamic 100 101 102 103 104 105 106

拠点3 ルーター(3)の設定例

LANの
インタフェースの設定
ip lan1 address 192.168.3.1/24
WAN(ISP4)の
インタフェースの設定
ip lan2 address dhcp
ip lan2 nat descriptor 1
ip route default gateway dhcp lan2
NATの設定 nat descriptor type 1 masquerade
nat descriptor address outer 1 primary
nat descriptor masquerade static 1 1 192.168.3.1 udp 500 # 注釈1
nat descriptor masquerade static 1 2 192.168.3.1 udp 4500 # 注釈2
nat descriptor masquerade static 1 3 192.168.3.1 esp # 注釈1
DHCPの設定 dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.3.2-192.168.3.100/24
DNSの設定 dns server dhcp lan2
dns private address spoof on
VPN(IPsec)の設定
(共通項目)
ipsec auto refresh on
VPN(IPsec)の設定 tunnel select 1
ipsec tunnel 101
ipsec sa policy 101 1 esp aes-cbc sha-hmac
ipsec ike keepalive use 1 on
ipsec ike local name 1 kyoten3 key-id
ipsec ike nat-traversal 1 on
ipsec ike pre-shared-key 1 text (パスワード3)
ipsec ike remote address 1 (センターのグローバルアドレス)
tunnel enable 1
ip route 192.168.0.0/24 gateway tunnel 1

拠点4 ルーター(4)の設定例

LANの
インタフェースの設定
ip lan1 address 192.168.4.1/24
WAN(ISP5)の
インタフェースの設定
pp select 1
pp always-on on
pppoe use lan2
pp auth accept pap chap
pp auth myname (ISP5に接続するID) (ISP5に接続するパスワード)
ppp lcp mru on 1454
ppp ipcp msext on
ppp ipcp ipaddress on
ip pp mtu 1454
ip pp nat descriptor 1
pp enable 1
ip route default gateway pp 1
NATの設定 nat descriptor type 1 masquerade
nat descriptor masquerade static 1 1 192.168.4.2 udp 500 # 注釈1
nat descriptor masquerade static 1 2 192.168.4.2 esp # 注釈1
DHCPの設定 dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.4.3-192.168.4.100/24
DNSの設定 dns server (ISP5から指定されたDNSサーバーのIPアドレス)
dns private address spoof on
フィルターの設定 ip filter source-route on
ip filter directed-broadcast on
ip filter 1001 reject 192.168.4.0/24 *
ip filter 1002 pass * 192.168.4.0/24 icmp
ip filter 1010 reject * * udp,tcp 135 *
ip filter 1011 reject * * udp,tcp * 135
ip filter 1012 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 1013 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 1014 reject * * udp,tcp 445 *
ip filter 1015 reject * * udp,tcp * 445
ip filter 1020 pass (センターのグローバルアドレス) 192.168.4.2 udp * 500 # 注釈1
ip filter 1021 pass (センターのグローバルアドレス) 192.168.4.2 esp # 注釈1
ip filter 2000 reject * *
ip filter 3000 pass * *
ip filter dynamic 100 * * ftp
ip filter dynamic 101 * * www
ip filter dynamic 102 * * domain
ip filter dynamic 103 * * smtp
ip filter dynamic 104 * * pop3
ip filter dynamic 105 * * tcp
ip filter dynamic 106 * * udp
pp select 1
ip pp secure filter in 1001 1002 1020 1021 2000
ip pp secure filter out 1010 1011 1012 1013 1014 1015 3000 dynamic 100 101 102 103 104 105 106

拠点4 YMS-VPN7の設定例

接続設定を開いて、以下の設定を行ってください。

[YMS-VPN7の設定]

ヤマハVPNクライアント 接続設定画面
設定名 任意の名前を設定します。
事前共有鍵 センタールーターの設定 ipsec ike pre-shared-keyコマンドの(パスワード4)と合わせます。
このクライアントの
名前
センタールーターの設定 ipsec ike remote nameコマンドの設定に合わせて kyoten4 を入力します。
接続先ゲートウェイ IPアドレスで指定を選択し、センタールーターの(センターのグローバルアドレス)を入力します。
認証アルゴリズム
暗号アルゴリズム
センタールーターの ipsec sa policyコマンドの設定と合わせます。
接続先ネットワーク センタールーターのLAN側ネットワークアドレスを入力します。
このクライアントの
内部IPアドレス
手動で指定を選択し、センタールーターのトンネル4の経路設定に合わせて 192.168.14.1 を入力します。

拠点5 YMS-VPN7の設定例

接続設定を開いて、以下の設定を行ってください。

[YMS-VPN7の設定]

ヤマハVPNクライアント 接続設定画面
設定名 任意の名前を設定します。
事前共有鍵 センタールーターの設定 ipsec ike pre-shared-keyコマンドの(パスワード5)と合わせます。
このクライアントの
名前
センタールーターの設定 ipsec ike remote nameコマンドの設定に合わせて kyoten5 を入力します。
接続先ゲートウェイ IPアドレスで指定を選択し、センタールーターの(センターのグローバルアドレス)を入力します。
認証アルゴリズム
暗号アルゴリズム
センタールーターの ipsec sa policyコマンドの設定と合わせます。
接続先ネットワーク センタールーターのLAN側ネットワークアドレスを入力します。
このクライアントの
内部IPアドレス
手動で指定を選択し、センタールーターのトンネル5の経路設定に合わせて 192.168.5.1 を入力します。

[注釈の説明]

注釈1:
VPN(IPsec)に関係するパケットを通過させる設定です。

注釈2:
VPN(IPsec:NATトラバーサル機能を使用時)に関係するパケットを通過させる設定です。

注釈3:
YMS-VPN7で設定するPC側の仮想IPアドレスを経路設定します。

【ご注意】

本設定例は、設定の参考例を示したもので、動作を保証するものではございません。
ご利用いただく際には、十分に評価・検証を実施してください。