RTX810 GUI「IPsecを使用したネットワーク型LAN間接続VPN」による設定方法(拠点側が動的IPアドレス)

本設定例は、以下の機種に対応しています。

対応機種: RTX810

図 RTX810 GUI「IPsecを使用したネットワーク型LAN間接続VPN」による設定方法(拠点側が動的IPアドレス) 構成図

RTX810 GUI「IPsecを使用したネットワーク型LAN間接続VPN」を使用して、2拠点間でVPN接続を行う設定について説明します。センターと拠点で、どの設定を合わせるべきか、各項目には何を設定すればよいのか、本ページでご確認ください。

なお、本構成では、センターにプロバイダから固定のグローバルアドレスが割り当てられていて、拠点にはプロバイダから不定のグローバルアドレスが動的に割り当てられるとします。
センター、拠点ともに固定のグローバルアドレスが割り当てられる場合の設定方法については、こちらをご覧ください。

技術情報:Open in new window IPsec

使用する設定画面

RTX810のトップページから、[詳細設定と情報] > [VPN接続の設定] と進み、VPN接続設定の登録画面で「IPsecを使用したネットワーク型 LAN間接続VPN」を選択して [次へ] をクリックすると表示されます。VPN接続の設定を行うためには、事前にプロバイダの登録が必要となります。

設定画面の比較

センターと拠点の設定画面を並べて説明します。接続先のルーターの情報を設定する項目と、接続先のルーターと同じ設定にする項目があります。

図 VPN接続設定の登録画面比較

各設定項目の説明

項目 説明

設定名

任意のトンネルインタフェースの名前を設定します。この設定は省略可能です。

認証鍵

接続相手の認証に必要な事前共有鍵を設定します。接続先のルーターと同じ設定にしてください。

接続先の識別方法

センター側は、「名前で識別」を選択して接続相手の名前を設定します。

拠点側は、「IPアドレスで識別」を選択して接続先のグローバルアドレスを設定します。また、「自分の名前を通知する」にチェックを入れて、その下の入力欄に接続先のルーターに通知する自分の名前を設定します。センター側の「名前で識別」で入力した名前と同じ設定にしてください。

認証アルゴリズム

「HMAC-SHA256、HMAC-SHA、HMAC-MD5、なし」から選択します。通信相手と受信したデータを確認するための認証アルゴリズムです。 接続先のルーターと同じ設定にしてください。

暗号アルゴリズム

「AES256-CBC、AES-CBC、DES-CBC、3DES-CBC」から選択します。データを暗号化するための暗号アルゴリズムです。接続先のルーターと同じ設定にしてください。

IKEキープアライブ

キープアライブ機能を使用すると、接続先のルーターとの通信が可能な状態であるか否かを監視します。送信回数には、接続先のルーターへの到達性がないと判断するまでの試行回数を設定します。指定した回数だけ連続して相手からの応答がない場合に、通信が不可能と判断し、RTX810本体の前面にあるSTATUSランプが点灯します。

自分側のID

自拠点のルーターのLAN側IPアドレスを設定します。この設定は省略可能です。

ネットマスク

「自分側のID」項目で指定したIPアドレスのネットマスクを指定します。

ペイロードの種類

ペイロード(ヘッダなど付加情報を取り除いたデータ本体部分)の種類を設定できます。通常は「2」を選択してください。

NATトラバーサル

プロバイダからプライベートアドレスが割り振られる場合に設定します。

経路情報の設定

接続先のLAN側のネットワークアドレスを設定します。

各設定項目に対応するコンフィグ

項目 RTX810(1)のconfig RTX810(2)のconfig

設定名

tunnel name center

tunnel name kyoten

認証鍵

ipsec ike pre-shared-key 1 text secret

ipsec ike pre-shared-key 1 text secret

接続先の識別方法

ipsec ike remote name 1 kyoten_name key-id
ipsec ike remote address 1 any

ipsec ike local name 1 kyoten_name key-id
ipsec ike remote address 1 203.0.113.1

認証アルゴリズム

ipsec sa policy 1 1 esp aes-cbc sha-hmac

ipsec sa policy 1 1 esp aes-cbc sha-hmac

暗号アルゴリズム

ipsec sa policy 1 1 esp aes-cbc sha-hmac

ipsec sa policy 1 1 esp aes-cbc sha-hmac

IKEキープアライブ

ipsec ike keepalive use 1 on heartbeat 10 6

ipsec ike keepalive use 1 on heartbeat 10 6

自分側のID

設定なし
(自分側のIDを指定した場合、ipsec ike local id コマンドが設定されます)

ネットマスク

設定なし
(自分側のIDを指定した場合、ipsec ike local id コマンドが設定されます)

ペイロードの種類

設定なし
(初期値(2)以外の値を選択した場合、ipsec ike payload type コマンドが設定されます。)

NATトラバーサル

設定なし
(チェックした場合、ipsec ike nat-traversal コマンドが設定されます。)

経路情報の設定

ip route 192.168.2.0/24 gateway tunnel 1

ip route 192.168.1.0/24 gateway tunnel 1

ページトップへ戻るReturn to Top