インターネットVPN

管理番号:YMHRT-4349 
(最終更新日: 2023/7/12)

本設定例では、カスタムGUI機能とIPsecトンネル機能を使用しています。

カスタムGUI機能の対応機種は、RTX1300RTX1220RTX1210RTX1200(Rev.10.01.16以降)、RTX830RTX810NVR700WNVR510NVR500FWX120です。

IPsecトンネル機能の対応機種は、RTX5000RTX3510RTX3500RTX1300RTX1220RTX1210RTX1200RTX830RTX810NVR700WFWX120vRXです。

図 インターネットVPN設定1 上図:設定前 / 下図:設定後 図 インターネットVPN設定2

カスタムGUIを使用したインターネットVPNの設定例です。

拠点側の管理ユーザーがルーターのGUIトップページにアクセスすると、カスタムGUIの管理画面が表示されます。管理ユーザーは、この画面でインターネットおよびVPNの接続設定ができます。
また、一般ユーザーがWeb GUIトップページにアクセスすると、カスタムGUIの接続管理画面が表示されます。一般ユーザーは、この画面でインターネット接続とVPN接続それぞれの状況確認、および接続/切断操作ができます。

光回線に接続するためには、別途ONUが必要です。
NVR700Wは、本体のONUポートに小型ONUを装着することで、光回線に接続できます。

カスタムGUI機能の詳細につきましては、技術資料「カスタムGUI」をご参照ください。

設定手順

本設定例は、以下の流れで設定します。

  1. 本社でルーター(1)の設定
  2. 拠点で事前準備
  3. 拠点でルーター(2)の初期設定
  4. 拠点でカスタムGUI操作

対応機種のうち、設定例を掲載している機種は、以下のとおりです。

機種 掲載内容 備考
本社 RTX1300 RTX1220 RTX1210 RTX1200 RTX830 RTX810 NVR700W コマンド設定例 IPsecトンネル機能
拠点 RTX1300 RTX1220 RTX1210 RTX1200 RTX830 RTX810 NVR700W FWX120 コマンド設定例 カスタムGUI機能、IPsecトンネル機能

事前準備

カスタムGUIファイル (ZIP形式) をホームページからPCにダウンロードする

  1. カスタムGUIファイルをPCにダウンロードします。
  2. 保存を選択し、カスタムGUIファイルをPCに保存します。
  3. 保存したZIP形式ファイルを展開します。
    展開されたディレクトリーの中にカスタムGUIのHTMLファイルがあることを確認してください。
  4. 必要に応じてHTMLファイルを編集します。
    メモ帳などのテキストエディターを使用してHTMLファイルを開き、適宜書き換えて保存します。

    ・本社WAN側IPアドレスを指定します。

    変更前 (vpn_admin.html:198行目)
    var ipsec = "ipsec ike remote address 1 (本社WAN側IPアドレス)\r\n";

    変更後 (例)
    var ipsec = "ipsec ike remote address 1 10.0.1.1\r\n";

カスタムGUIのHTMLファイルをPCからルーターにコピーする

カスタムGUIのHTMLファイルを拠点側の ルーター(2) にコピーします。

ファイルをPCからルーターにコピーするために、ここではUSBメモリとコンソールコマンドを利用する方法を説明します。

この方法の他に、TFTPを使用してPCからルーターにファイルをコピーすることもできます。
そちらの方法については、参考資料をご参照ください。
技術資料 「RTFS」-「詳細」-「tftpを用いたファイル転送」
  1. PCにUSBメモリを接続して、カスタムGUIのHTMLファイルをUSBメモリにコピーします。
  2. USBメモリをPCから取り外し、ルーターに接続します。
    ルーターのUSBランプが点灯します。
  3. ルーターコンソールを開きます。
    [解説]
    ルーターコンソールはシリアルケーブルやtelnetで接続して使用します。
    使用方法については取扱説明書をご参照ください。
  4. 管理者権限でログインし、コマンドでルーターにコピーします。

    copyコマンドを使用します

    copy (コピー元のファイル) (コピー先のファイル)

    ファイルを指定するパスとして相対パスは利用できません。絶対パスを使用してください。

    USBメモリのルートディレクトリーからルーターのルートディレクトリーにカスタムGUIのHTMLファイルをコピーする場合:

    [ルーターコンソール]
    # copy usb1:/vpn_admin.html /vpn_admin.html
    # copy usb1:/vpn_user.html /vpn_user.html
    #
    [解説]
    copyコマンドの詳細は、コマンド一覧「ファイルまたはディレクトリの複製」をご参照ください。
    USBメモリの代わりにmicroSDメモリカードを使用することもできます。
    microSDメモリカードを使用する場合は「usb1:」に代えて「sd1:」とします。
  5. カスタムGUIのHTMLファイルがルーターに正しくコピーされたことをコマンドで確認します。

    show file listコマンドを使用します。

    [ルーターコンソール]
    # show file list /
    2011/09/13 19:14:16            7083 vpn_admin.html
    2011/09/13 19:14:23            6139 vpn_user.html
    #
    [解説]
    show file listコマンドの詳細は、コマンド一覧「ファイル情報の一覧の表示」をご参照ください

本社 ルーター(1)の設定例

LANインターフェースの設定
(LAN1ポートを使用)
ip lan1 address 192.168.0.1/24
WANインターフェースの設定
(LAN2ポートを使用)
pp select 1
pp always-on on
pppoe use lan2
pp auth accept pap chap
pp auth myname (本社側ISPと接続するID) (本社側ISPと接続するパスワード)
ppp lcp mru on 1454
ppp ipcp msext on
ppp ccp type none
ppp ipv6cp use off
ip pp nat descriptor 1
ip pp address (本社WAN側IPアドレス)
ip pp secure filter in 1020 1030 1040 1041 2000
ip pp secure filter out 1010 1011 1012 1013 1014 1015 3000 dynamic 100 101 102 103 104 105 106 107
pp enable 1
ip route default gateway pp 1
拠点に対するVPN (IPsec) の設定 tunnel select 1
ipsec tunnel 1
ipsec sa policy 1 1 esp aes-cbc sha-hmac
ipsec ike nat-traversal 1 on
ipsec ike pre-shared-key 1 text (事前共有鍵)
ipsec ike remote address 1 any
ipsec ike remote name 1 (拠点側ルーター名) key-id
ip tunnel tcp mss limit auto
tunnel enable 1
ip route 192.168.1.0/24 gateway tunnel 1
フィルターの設定 ip filter source-route on
ip filter directed-broadcast on
ip filter 1010 reject * * udp,tcp 135 *
ip filter 1011 reject * * udp,tcp * 135
ip filter 1012 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 1013 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 1014 reject * * udp,tcp 445 *
ip filter 1015 reject * * udp,tcp * 445
ip filter 1020 reject 192.168.0.0/24 *
ip filter 1030 pass * 192.168.0.0/24 icmp
ip filter 1040 pass * 192.168.0.1 udp * 500 # 注釈1
ip filter 1041 pass * 192.168.0.1 udp * 4500 # 注釈2
ip filter 2000 reject * *
ip filter 3000 pass * *
ip filter dynamic 100 * * ftp
ip filter dynamic 101 * * www
ip filter dynamic 102 * * domain
ip filter dynamic 103 * * smtp
ip filter dynamic 104 * * pop3
ip filter dynamic 105 * * submission
ip filter dynamic 106 * * tcp
ip filter dynamic 107 * * udp
NATの設定 nat descriptor type 1 masquerade
nat descriptor masquerade static 1 1 192.168.0.1 udp 500 # 注釈1
nat descriptor masquerade static 1 2 192.168.0.1 udp 4500 # 注釈2
DHCPの設定 dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.0.2-192.168.0.191/24
DNSの設定 dns host lan1
dns server pp 1
dns private address spoof on

拠点側 ルーター(2)の初期設定例

LANインターフェースの設定
(LAN1ポートを使用)
ip lan1 address 192.168.1.1/24
ログインユーザーの設定 login user vpn_admin vpn_admin
login user vpn_user vpn_user
カスタムGUIの設定 httpd custom-gui use on
httpd custom-gui user vpn_admin directory=/ index=vpn_admin.html
httpd custom-gui user vpn_user directory=/ index=vpn_user.html
DHCPの設定 dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.1.2-192.168.1.191/24

[注釈の説明]

注釈1:
VPN(IPsec)に関係するパケットを通過させる設定です。

注釈2:
VPN(IPsec:NATトラバーサル機能を使用時)に関係するパケットを通過させる設定です。

管理ユーザー向けカスタムGUI 管理画面

拠点側の管理ユーザーがカスタムGUIで接続設定を行う際の手順について説明します。

  1. 拠点側のPCから ルーター(2) のWeb GUIトップページ (http://192.168.1.1/) にアクセスします。
    ログイン画面が表示されるので、ルーター(2) に設定した管理ユーザーの名前とログインパスワードを入力します。
    ※本設定例では ユーザー名:vpn_admin、ログインパスワード:vpn_admin 管理ユーザー向けカスタムGUI ログイン画面
  2. ログインに成功すると、以下のような管理画面が表示されます。 管理ユーザー向けカスタムGUI 管理画面

    以下の要領で各設定項目を入力し、[設定]ボタンを押して設定内容を反映させます。

    インタフェース pppoe useコマンドの (LANインターフェース) を選択します。
    ユーザID pp auth mynameコマンドの (拠点側ISPと接続するID) を入力します。
    パスワード pp auth mynameコマンドの (拠点側ISPと接続するパスワード) を入力します。
    事前共有鍵 ipsec ike pre-shared-keyコマンドの (事前共有鍵) を入力します。
    ローカルルーター名 ipsec ike local nameコマンドの (拠点側ルーター名) を入力します。

    [設定]ボタンを押して管理パスワードの入力を求められた際には、ログイン時と同じユーザー名と、ルーター(2) に設定した管理パスワードを入力します。
    ※本設定例では ユーザー名:vpn_admin、管理パスワード:なし

    管理ユーザー向けカスタムGUI 管理パスワード入力画面

    設定が完了すると、設定画面の "設定結果" の下に設定後のConfigが表示されます。
    なお、ここで追加設定されるコマンドは以下のとおりです。

    WANインターフェースの設定 pp select 1
    pppoe use (LANインターフェース)
    pp auth accept pap chap
    pp auth myname (拠点側ISPと接続するID) (拠点側ISPと接続するパスワード)
    ip pp mtu 1454
    ppp lcp mru on 1454
    ppp ipcp msext on
    ppp ccp type none
    ppp ipcp ipaddress on
    ip pp nat descriptor 1
    pp enable 1
    pp always-on on
    ip route default gateway pp 1
    本社に対する
    VPN(IPsec)の設定
    tunnel select 1
    ipsec tunnel 101
    ip tunnel tcp mss limit auto
    ipsec ike remote address 1 (本社WAN側IPアドレス)
    ipsec ike pre-shared-key 1 text (事前共有鍵)
    ipsec ike local name 1 (拠点側ルーター名) key-id
    ipsec ike nat-traversal 1 on
    ipsec ike keepalive use 1 on
    ipsec sa policy 101 1 esp aes-cbc sha-hmac
    ipsec auto refresh on
    tunnel enable 1
    ip route 192.168.0.0/24 gateway tunnel 1
    NATの設定 nat descriptor type 1 masquerade
    DNSの設定 dns host lan1
    dns server pp 1
    dns private address spoof on
    設定内の (本社WAN側IPアドレス) の情報は、事前にカスタムGUIのHTMLファイル (vpn_admin.html) 内に直接埋め込みます。実際の構成に応じて適宜変更してください。
  3. 設定が完了したら、[ログアウト]ボタンを押してログアウトし、ブラウザーを終了します。

一般ユーザー向けカスタムGUI 接続管理画面

拠点側の一般ユーザーがカスタムGUIで接続管理を行う際の手順について説明します。
なお、上述の管理ユーザーによるインターネット接続、およびVPN接続設定はすでに完了しているものとします。

  1. 拠点側のPCから ルーター(2) のWeb GUIトップページ (http://192.168.1.1/) にアクセスします。
    ログイン画面が表示されるので、ルーター(2) に設定した一般ユーザーの名前とログインパスワードを入力します。
    ※本設定例では ユーザー名:vpn_user、ログインパスワード:vpn_user 一般ユーザー向けカスタムGUI ログイン画面
  2. ログインに成功すると、以下のような接続管理画面が表示されます。 一般ユーザー向けカスタムGUI 接続管理画面

    ここで、インターネット接続 (PPPoE接続) とVPN (IPsec) 接続の状態を確認することができます。上図はどちらの接続も正常に確立している状態を示しています。

    また、各接続状態に応じて表示される[接続]ボタン、もしくは[切断]ボタンにより、接続・切断操作を行うことができます。期待する状態に更新されない場合は、時間をおいた後、F5キーやブラウザーの再読み込みをクリックするなどして、接続管理画面をリロードしてください。
    この操作を行うには管理者権限が必要となります。管理パスワードの入力を求められた際には、ログイン時と同じユーザー名と、ルーター(2) に設定した管理パスワードを入力します。
    ※本設定例では ユーザー名:vpn_user、管理パスワード:なし

    一般ユーザー向けカスタムGUI 管理パスワード入力画面
  3. 操作が完了したら、[ログアウト]ボタンを押してログアウトし、ブラウザーを終了します。

【ご注意】
本設定例は、設定の参考例を示したもので、動作を保証するものではございません。
ご利用いただく際には、十分に評価・検証を実施してください。

メール

ご相談・お問い合わせ