管理番号:YMHRT-23374
(最終更新日: 2023/7/12)
本設定例では、L2TP/IPsecを用いたリモートアクセスVPN機能(以降、リモートアクセスVPN機能)とYMS-VPN8ソフトウェアライセンス版、RADIUSサーバー機能を使用しています。
リモートアクセスVPN機能の対応機種は、RTX5000(Rev.14.00.12以降)、RTX3510、RTX3500(Rev.14.00.12以降)、RTX1300、RTX1220、RTX830(Rev.11.01.21以降)、NVR700W、NVR510(Rev.15.01.03以降)、NVR500(Rev.11.00.38以降)、FWX120(Rev.11.03.08以降)、vRXです。
YMS-VPN8ソフトウェアライセンス版の対応機種は、 RTX5000(Rev.14.00.12以降)、RTX3510、RTX3500(Rev.14.00.12以降)、RTX1300、RTX1220、RTX830(Rev.11.01.19以降)、NVR700W、NVR510(Rev.15.01.03以降)、NVR500(Rev.11.00.38以降)、FWX120(Rev.11.03.08以降)、vRXです。
RADIUSサーバー機能の対応機種は、SWX3220シリーズ、SWX3200シリーズ(Rev.4.00.16以降)、SWX3100シリーズ(Rev.4.01.21以降)、SWX2322Pシリーズ、SWX2320シリーズ、SWX2310Pシリーズ(Rev.2.02.15以降)、SWX2310シリーズ(Rev.2.04.02以降)です。
外出先PCから社内ネットワークへ、L2TP/IPsec によるVPN接続をする設定例です。
本設定例では、以下を使用することで、より安全なリモートアクセス環境を構築します。
本設定例は、RADIUSサーバーにクライアント情報として次の内容を設定しています。
※アドレス不定の複数のL2TPクライアントから接続を受け付ける場合、IPsec事前共有鍵は統一する必要があります。
光回線に接続するためには、別途ONUが必要です。
NVR700WとNVR510は、本体のONUポートに小型ONUを装着することで、光回線に接続できます。
本機能の対応機種のうち、設定例を掲載している機種は、以下のとおりです。
機種 | 掲載内容 | 備考 | |
---|---|---|---|
本社 | RTX5000 RTX3510 RTX3500 RTX1300 RTX1220 RTX830 NVR700W NVR510 NVR500 | コマンド設定例 | リモートアクセスVPN機能を使用 |
SWX3220 SWX3200 SWX3100 SWX2322P SWX2320 SWX2310P SWX2310 | コマンド設定例 | RADIUSサーバー機能を使用 | |
外出先 PC | PC(YMS-VPN8ソフトウェアライセンス版) | VPNクライアント設定例 |
YMS-VPN8ソフトウェアライセンス版を使用して、L2TP/IPsecによるVPN接続を行います。
接続設定を開いて、以下の設定を行ってください。
[YMS-VPN8ソフトウェアライセンス版の設定]
設定名 | 任意の名前を設定します。 |
---|---|
事前共有鍵 | ルーターの ipsec ike pre-shared-key コマンドの「事前共有鍵」に合わせます。 |
接続先 | IPアドレスで指定を選択し、ルーターの「固定グローバルIPアドレス」を入力します。 |
認証方式 | 「PAP」を選択します。 |
インターネット接続 | 経路を選択します。 チェックON : VPN経由で接続 チェックOFF : 直接接続 |
ユーザー名、パスワード | RADIUSサーバーに登録した、「ユーザー名、パスワード」に合わせます。 |
※ネットワーク機器を安全にお使いいただくために、定期的な管理パスワードの変更を推奨します。
ゲートウェイの設定 | ip route default gateway pp 1 |
---|---|
LANインターフェースの設定 | ip lan1 address 192.168.100.1/24 ip lan1 proxyarp on |
WANインターフェースの設定 | pp select 1 pp always-on on pppoe use lan2 pp auth accept pap chap pp auth myname (ISPに接続するID) (ISPに接続するパスワード) ppp lcp mru on 1454 ppp ipcp msext on ppp ccp type none ip pp address (固定グローバルIPアドレス) ip pp mtu 1454 ip pp secure filter in 1020 1030 1040 1041 1042 2000 ip pp secure filter out 1010 1011 1012 1013 1014 1015 3000 dynamic 100 101 102 103 104 105 106 107 ip pp nat descriptor 1 pp enable 1 |
L2TP接続を受け入れるための設定 | pp select anonymous pp bind tunnel1-tunnel3 pp auth request pap ppp ipcp ipaddress on ppp ipcp msext on ip pp remote address pool 192.168.100.200-192.168.100.210 ip pp mtu 1258 pp enable anonymous l2tp service on |
L2TP接続で使用するトンネル1の設定 | tunnel select 1 tunnel encapsulation l2tp ipsec tunnel 101 ipsec sa policy 101 1 esp aes-cbc sha-hmac ipsec ike keepalive use 1 off ipsec ike local address 1 192.168.100.1 ipsec ike nat-traversal 1 on ipsec ike pre-shared-key 1 text (事前共有鍵) ipsec ike remote address 1 any l2tp tunnel disconnect time off l2tp keepalive use on 10 3 l2tp keepalive log on l2tp syslog on ip tunnel tcp mss limit auto tunnel enable 1 |
L2TP接続で使用するトンネル2の設定 | tunnel select 2 tunnel encapsulation l2tp ipsec tunnel 102 ipsec sa policy 102 2 esp aes-cbc sha-hmac ipsec ike keepalive use 2 off ipsec ike local address 2 192.168.100.1 ipsec ike nat-traversal 2 on ipsec ike pre-shared-key 2 text (事前共有鍵) ipsec ike remote address 2 any l2tp tunnel disconnect time off l2tp keepalive use on 10 3 l2tp keepalive log on l2tp syslog on ip tunnel tcp mss limit auto tunnel enable 2 |
L2TP接続で使用するトンネル3の設定 | tunnel select 3 tunnel encapsulation l2tp ipsec tunnel 103 ipsec sa policy 103 3 esp aes-cbc sha-hmac ipsec ike keepalive use 3 off ipsec ike local address 3 192.168.100.1 ipsec ike nat-traversal 3 on ipsec ike pre-shared-key 3 text (事前共有鍵) ipsec ike remote address 3 any l2tp tunnel disconnect time off l2tp keepalive use on 10 3 l2tp keepalive log on l2tp syslog on ip tunnel tcp mss limit auto tunnel enable 3 |
IPsecのトランスポートモード設定 | ipsec transport 1 101 udp 1701 ipsec transport 2 102 udp 1701 ipsec transport 3 103 udp 1701 ipsec auto refresh on |
フィルターの設定 | ip filter source-route on ip filter directed-broadcast on ip filter 1010 reject * * udp,tcp 135 * ip filter 1011 reject * * udp,tcp * 135 ip filter 1012 reject * * udp,tcp netbios_ns-netbios_ssn * ip filter 1013 reject * * udp,tcp * netbios_ns-netbios_ssn ip filter 1014 reject * * udp,tcp 445 * ip filter 1015 reject * * udp,tcp * 445 ip filter 1020 reject 192.168.100.0/24 * ip filter 1030 pass * 192.168.100.0/24 icmp ip filter 1040 pass * 192.168.100.1 udp * 500 # 注釈1 ip filter 1041 pass * 192.168.100.1 udp * 4500 # 注釈2 ip filter 1042 pass * 192.168.100.1 esp # 注釈1 ip filter 2000 reject * * ip filter 3000 pass * * ip filter dynamic 100 * * ftp ip filter dynamic 101 * * www ip filter dynamic 102 * * domain ip filter dynamic 103 * * smtp ip filter dynamic 104 * * pop3 ip filter dynamic 105 * * submission ip filter dynamic 106 * * tcp ip filter dynamic 107 * * udp |
NATの設定 | nat descriptor type 1 masquerade nat descriptor masquerade static 1 1 192.168.100.1 esp # 注釈1 nat descriptor masquerade static 1 2 192.168.100.1 udp 500 # 注釈1 nat descriptor masquerade static 1 3 192.168.100.1 udp 4500 # 注釈2 |
RADIUSサーバーの設定 | radius auth on radius auth port 1812 radius server (192.168.100.240) radius secret (RADIUSシークレット) |
DHCPの設定 | dhcp scope 1 192.168.100.2-192.168.100.191/24 dhcp server rfc2131 compliant except remain-silent dhcp service server |
DNSの設定 | dns server (ISPから指定されたDNSサーバーのIPアドレス) dns private address spoof on |
※ネットワーク機器を安全にお使いいただくために、管理パスワードの変更を奨励します。
下記の設定(Config)を取り出すことができます。
※RADIUSサーバーに関しては、一部の設定だけ確認できます。
SWX3220 / SWX2322P / SWX2320 Configのサンプル
SWX3200 / SWX3100 / SWX2310P / SWX2310 Configのサンプル
RADIUSサーバーの設定 |
interface vlan1 ip address (192.168.100.240/24) exit crypto pki generate ca y # 注釈3 radius-server local-profile nas 192.168.100.1 key (RADIUSシークレット) user user1 password1 auth pap # 注釈4 user user2 password2 auth pap # 注釈4 user user3 password3 auth pap # 注釈4 exit radius-server local interface vlan1 radius-server local enable exit radius-server local refresh |
---|
注釈1:
VPN(IPsec)に関係するパケットを通過させる設定です。
注釈2:
VPN(IPsec:NATトラバーサル機能を使用時)に関係するパケットを通過させる設定です。
注釈3:
ルート認証局の作成を確認するためのコマンドです。
注釈4:
認証するクライアントのユーザー名、パスワードを設定するためのコマンドです。
ご相談・お問い合わせ