管理番号:YMHRT-22856
(最終更新日: 2023/7/12)
本設定例では、IPsecトンネル機能とL2TP/IPsecを用いたリモートアクセスVPN機能(以降、リモートアクセスVPN機能)を使用しています。
IPsecトンネル機能の対応機種は、RTX5000、RTX3510、RTX3500、RTX1300、RTX1220、RTX1210、RTX830、NVR700W、UTX200、UTX100、FWX120、vRXです。
リモートアクセスVPN機能の対応機種は、RTX5000(Rev.14.00.12以降)、RTX3510、RTX3500(Rev.14.00.12以降)、RTX1300、RTX1220、RTX1210、RTX830、NVR700W、NVR510(Rev.15.01.03以降)、NVR500(Rev.11.00.38以降)、UTX200、UTX100、FWX120(Rev.11.03.08以降)、vRXです。
IPsec、および、L2TP/IPsecを使用して、センターと拠点、外出先PCをVPN接続する設定例です。
本設定例では、拠点のヤマハルーター(以降、ルーター)、および、外出先PCからのすべての通信(社内ネットワークへの接続、インターネットへの接続)をVPN経由で行います。拠点、外出先PCからのインターネットへの接続も UTM を経由することにより、セキュリティーを高めます。
※ 外出先PCには「アンチスパム」は適用されません。
本ページでは、以下の設定であることを前提として説明します。
※ UTM でIPsecトンネル機能、および、リモートアクセスVPN機能を利用するためには、UTM をルーターモードで運用する必要があります。
光回線に接続するためには、別途ONUが必要です。
NVR700Wは、本体のONUポートに小型ONUを装着することで、光回線に接続できます。
本機能の対応機種のうち、設定例を掲載している機種は、以下のとおりです。
機種 | 掲載内容 | 備考 | |
---|---|---|---|
センター | UTX200(R80.20.25以降) | Web GUI設定例 | |
拠点 | RTX1300 RTX1220 RTX1210 RTX830 NVR700W | コマンド設定例 | |
外出先PC | PC(YMS-VPN8ソフトウェアライセンス版) | VPNクライアント設定例 |
次の手順で設定を行います。
1. Web GUI のトップページを表示します。
2.「VPN」、サイト間 VPNの「ブレードコントロール」の順にクリックします。
3. サイト間VPNコントロールの設定をして、「適用」をクリックします。
サイト間 VPN | オン |
---|---|
サイト間 VPN > リモートサイトからのトラフィックを許可 |
チェックを入れる |
4.「VPN」、サイト間 VPNの「VPN サイト」の順にクリックします。
5.「新規」をクリックします。
6. リモートサイトの設定をします。
サイト名 | 任意の文字列 |
---|---|
接続タイプ | ホスト名または IP アドレス |
接続タイプ > IP アドレス | 拠点の固定グローバルIPアドレス |
接続タイプ > IP アドレス > 静的 NAT で隠す | チェックを外す |
プリシェアード シークレット > パスワード | 事前共有鍵 |
プリシェアード シークレット > 確認 | 「パスワード」と同じ事前共有鍵 |
暗号化ドメイン | リモート ネットワーク トポロジを手動で定義 |
7. 暗号化ドメインの「新規」をクリックします。
8. 新しい ネットワークオブジェクトの設定をして、「適用」をクリックします。
タイプ | ネットワーク |
---|---|
ネットワーク アドレス | 拠点のLAN側ネットワークアドレス |
サブネット マスク | 拠点のLAN側サブネットマスク |
オブジェクト名 | 任意の文字列 |
9.「暗号化」タブをクリックします。
10. 暗号化の設定をします。
暗号化設定 | Custom |
---|---|
IKE(フェーズ 1) > 暗号化 | AES-128 |
IKE(フェーズ 1) > 認証 | SHA1 |
IKE(フェーズ 1) > Diffie-Hellmanグループサポート | Group 2 (1024 bit) |
IKE(フェーズ 1) > 再ネゴシエーション間隔 | 480 |
IPSec(フェーズ 2) > 暗号化 | AES-128 |
IPSec(フェーズ 2) > 認証 | SHA1 |
IPSec(フェーズ 2) > 再ネゴシエーション間隔 | 28800 |
11.「詳細」タブをクリックします。
12. 以下の設定をして、「適用」をクリックします。
リモート ゲートウェイが Yamaha UTMアプライアンス | チェックを外す |
---|---|
このサイトの NAT を無効にする | チェックを入れる |
このゲートウェイでリモート サイトからインターネットへのトラフィックを許可 | チェックを入れる |
暗号化メソッド | IKEv1 |
13.「スキップ」をクリックします。
14.「VPN」、サイト間 VPNの「詳細」の順にクリックします。
15. 以下の設定をして「適用」をクリックします。
トンネル ヘルスのモニタリング メソッド | DPD(Dead Peer Detection) |
---|---|
DPD(Dead Peer Detection) レスポンダ モードを使用 | チェックを入れる |
16.「デバイス」、「詳細設定」の順にクリックします。
17. 検索欄に「トンネル共有」と入力します。
18. 検索結果から「VPN サイト間のグローバル設定 - VPN トンネル共有」を選択し、「編集」をクリックします。
19.「VPN トンネル共有」の設定を「ゲートウェイ」に変更して、「適用」をクリックします。
20. 値が「ゲートウェイ」に変更されていることを確認します。
21. 検索欄に「ゲートウェイからの暗号化」と入力します。
22. 検索結果から「VPN サイト間のグローバル設定 - ローカル ゲートウェイ…」を選択して、「編集」をクリックします。
23.「ローカル ゲートウェイからの暗号化接続に内部 IP アドレスを使用」にチェックを入れて、「適用」をクリックします。
24. 値が「true」に変更されていることを確認します。以上で、IPsecの設定は完了です。
1.「VPN」、リモート アクセスの「ブレードコントロール」の順にクリックします。
2. VPN リモート アクセス コントロールの設定をします。
リモート アクセス | オン |
---|---|
リモート アクセス > リモート アクセス ユーザからのトラフィックを許可 |
チェックを入れる |
リモート アクセス ユーザの接続 > Windows VPN クライアント |
チェックを入れる |
3.「L2TP 事前共有キー」をクリックします。
4. L2TP 事前共有キーを設定して、「OK」をクリックします。
5.「適用」をクリックします。
6.「VPN」、リモート アクセスの「リモート アクセス ユーザ」の順にクリックします。
7.「追加」をクリックします。
8.「新規ローカル ユーザ」をクリックします。
9. 新規ローカル ユーザの設定をして、「適用」をクリックします。
ユーザ名 | PPPユーザー名 |
---|---|
パスワード | PPPパスワード |
確認 | 「パスワード」と同じPPPパスワード |
リモート アクセス権限 | チェックを入れる |
10.「VPN」、リモート アクセスの「詳細」の順にクリックします。
11.「接続クライアントのインターネット トラフィックはこのゲートウェイを経由」にチェックを入れ、「適用」をクリックします。以上で、UTM の設定は完了です。
ゲートウェイの設定 | ip route default gateway tunnel 1 ip route (センターの固定グローバルIPアドレス) gateway pp 1 # 注釈1 |
---|---|
LANインターフェースの設定 (LAN1ポートを使用) |
ip lan1 address 192.168.102.1/24 |
WANインターフェースの設定 (LAN2ポートを使用) |
pp select 1 pp always-on on pppoe use lan2 pppoe auto connect on pppoe auto disconnect off pp auth accept pap chap pp auth myname (ISPへ接続するID) (ISPへ接続するパスワード) ppp lcp mru on 1454 ppp ipcp msext on ppp ccp type none ip pp address (拠点の固定グローバルIPアドレス) ip pp mtu 1454 ip pp nat descriptor 1 pp enable 1 |
トンネルの設定 | tunnel select 1 ipsec tunnel 1 ipsec sa policy 1 1 esp aes-cbc sha-hmac ipsec ike always-on 1 on ipsec ike encryption 1 aes-cbc ipsec ike group 1 modp1024 ipsec ike hash 1 sha ipsec ike keepalive log 1 on ipsec ike keepalive use 1 on dpd ipsec ike local address 1 192.168.102.1 ipsec ike local id 1 192.168.102.0/24 ipsec ike negotiate-strictly 1 on ipsec ike pre-shared-key 1 text (事前共有鍵) ipsec ike remote address 1 (センターの固定グローバルIPアドレス) # 注釈1 ipsec ike remote id 1 192.168.101.0/24 tunnel enable 1 ipsec auto refresh on |
NATの設定 | nat descriptor type 1 masquerade nat descriptor masquerade static 1 1 192.168.102.1 udp 500 nat descriptor masquerade static 1 2 192.168.102.1 esp |
DHCPの設定 | dhcp service server dhcp server rfc2131 compliant except remain-silent dhcp scope 1 192.168.102.2-192.168.102.191/24 |
DNSの設定 | dns host lan1 dns server (ISPから指定されたDNSサーバーのIPアドレス) |
注釈1:
「デバイス」、「インターネット」の順にクリックすると、センターで使用しているグローバルIPアドレスを確認できます。
YMS-VPN8ソフトウェアライセンス版を使用して、L2TP/IPsecによるVPN接続を行います。
接続設定を開いて、以下の設定を行ってください。
[YMS-VPN8ソフトウェアライセンス版の設定]
設定名 | 任意の名前を設定します。 |
---|---|
事前共有鍵 | UTM の「L2TP 事前共有キー」に合わせます。 |
接続先 | IPアドレスで指定を選択し、UTM の「グローバルIPアドレス」を入力します。 # 注釈1 |
認証方式 | 「PAP/CHAP」を選択します。 |
インターネット接続 | VPN経由にチェックをつけます。 |
ユーザー名、パスワード | UTM で設定した「pppユーザ名、pppパスワード」に合わせます。 |
注釈1:
「デバイス」、「インターネット」の順にクリックすると、センターで使用しているグローバルIPアドレスを確認できます。
「VPN」、「VPN トンネル」の順にクリックすると、確立している VPNトンネルを確認できます。
VPNトンネルが確立していない場合、サイト名などは表示されません。
「VPN」、「接続されたリモート ユーザ」の順にクリックすると、確立している リモートアクセスを確認できます。
リモートアクセスが確立していない場合、ユーザ名は表示されません。
ご相談・お問い合わせ