RTX810 GUI「IPsecを使用したネットワーク型LAN間接続VPN」による設定方法(拠点側が動的IPアドレス)

本設定例の対応機種は、RTX810です。

図 RTX810 GUI「IPsecを使用したネットワーク型LAN間接続VPN」による設定方法(拠点側が動的IPアドレス) 構成図

RTX810 GUI「IPsecを使用したネットワーク型LAN間接続VPN」を使用して、2拠点間でVPN接続を行う設定について説明します。センターと拠点で、どの設定を合わせるべきか、各項目には何を設定すればよいのか、本ページでご確認ください。

なお、本構成では、センターにプロバイダーから固定のグローバルアドレスが割り当てられていて、拠点にはプロバイダーから不定のグローバルアドレスが動的に割り当てられるとします。
対応するConfigは以下です。


センター、拠点ともに固定のグローバルアドレスが割り当てられる場合の設定方法については、こちらをご覧ください。

技術情報:IPsec

使用する設定画面

RTX810のトップページから、[詳細設定と情報] > [VPN接続の設定] と進み、VPN接続設定の登録画面で「IPsecを使用したネットワーク型 LAN間接続VPN」を選択して [次へ] をクリックすると表示されます。VPN接続の設定を行うためには、事前にプロバイダーの登録が必要となります。

設定画面の比較

センターと拠点の設定画面を並べて説明します。接続先のルーターの情報を設定する項目と、接続先のルーターと同じ設定にする項目があります。

図 VPN接続設定の登録画面比較

各設定項目の説明

項目 説明
設定名 任意のトンネルインターフェースの名前を設定します。この設定は省略可能です。
認証鍵 接続相手の認証に必要な事前共有鍵を設定します。接続先のルーターと同じ設定にしてください。
接続先の識別方法 センター側は、「名前で識別」を選択して接続相手の名前を設定します。
拠点側は、「IPアドレスで識別」を選択して接続先のグローバルアドレスを設定します。また、「自分の名前を通知する」にチェックを入れて、その下の入力欄に接続先のルーターに通知する自分の名前を設定します。センター側の「名前で識別」で入力した名前と同じ設定にしてください。
認証アルゴリズム 「HMAC-SHA256、HMAC-SHA、HMAC-MD5、なし」から選択します。通信相手と受信したデータを確認するための認証アルゴリズムです。 接続先のルーターと同じ設定にしてください。
暗号アルゴリズム 「AES256-CBC、AES-CBC、DES-CBC、3DES-CBC」から選択します。データを暗号化するための暗号アルゴリズムです。接続先のルーターと同じ設定にしてください。
IKEキープアライブ キープアライブ機能を使用すると、接続先のルーターとの通信が可能な状態であるか否かを監視します。送信回数には、接続先のルーターへの到達性がないと判断するまでの試行回数を設定します。指定した回数だけ連続して相手からの応答がない場合に、通信が不可能と判断し、RTX810本体の前面にあるSTATUSランプが点灯します。
自分側のID 自拠点のルーターのLAN側IPアドレスを設定します。この設定は省略可能です。
ネットマスク 「自分側のID」項目で指定したIPアドレスのネットマスクを指定します。
ペイロードの種類 ペイロード(ヘッダーなど付加情報を取り除いたデータ本体部分)の種類を設定できます。通常は「2」を選択してください。
NATトラバーサル プロバイダーからプライベートアドレスが割り当てられる場合に設定します。
経路情報の設定 接続先のLAN側のネットワークアドレスを設定します。

各設定項目に対応するコンフィグ

項目 センター RTX810(1)のconfig 拠点 RTX810(2)のconfig
設定名 tunnel name center tunnel name kyoten
認証鍵 ipsec ike pre-shared-key 1 text secret ipsec ike pre-shared-key 1 text secret
接続先の識別方法 ipsec ike remote name 1 kyoten_name key-id
ipsec ike remote address 1 any
ipsec ike local name 1 kyoten_name key-id
ipsec ike remote address 1 203.0.113.1
認証アルゴリズム ipsec sa policy 1 1 esp aes-cbc sha-hmac ipsec sa policy 1 1 esp aes-cbc sha-hmac
暗号アルゴリズム ipsec sa policy 1 1 esp aes-cbc sha-hmac ipsec sa policy 1 1 esp aes-cbc sha-hmac
IKEキープアライブ ipsec ike keepalive use 1 on heartbeat 10 6 ipsec ike keepalive use 1 on heartbeat 10 6
自分側のID 設定なし
(自分側のIDを指定した場合、ipsec ike local id コマンドが設定されます)
ネットマスク 設定なし
(自分側のIDを指定した場合、ipsec ike local id コマンドが設定されます)
ペイロードの種類 設定なし
(初期値(2)以外の値を選択した場合、ipsec ike payload type コマンドが設定されます。)
NATトラバーサル 設定なし
(チェックした場合、ipsec ike nat-traversal コマンドが設定されます。)
経路情報の設定 ip route 192.168.2.0/24 gateway tunnel 1 ip route 192.168.1.0/24 gateway tunnel 1
メール

ご相談・お問い合わせ