L2TP/IPsecを使用して多拠点とVPN接続する

本設定例では、L2TP/IPsecを用いたリモートアクセスVPN機能(以降、リモートアクセスVPN機能)とL2TPv3を用いた拠点間接続L2VPN機能(以降、拠点間接続L2VPN機能)を使用しています。

リモートアクセスVPN機能の対応機種は、RTX5000(Open in new windowRev.14.00.12以降)、RTX3500(Open in new windowRev.14.00.12以降)、
RTX1210RTX1200(Open in new windowRev.10.01.59以降)、RTX810(Open in new windowRev.11.01.21以降)、NVR700WNVR510(Open in new windowRev.15.01.03以降)、FWX120(Open in new windowRev.11.03.08以降)です。

拠点間接続L2VPN機能の対応機種は、RTX5000(Open in new windowRev.14.00.12以降)、RTX3500(Open in new windowRev.14.00.12以降)、RTX1210
RTX1200(Open in new windowRev.10.01.53以降)、RTX810(Open in new windowRev.11.01.21以降)、NVR700Wです。

L2TP/IPsecを使用して多拠点とVPN接続する

本設定例は、拠点間接続L2VPN機能とリモートアクセスVPN機能を使用して、多拠点とVPN接続する構成です。
センターのルーターと拠点1~3のルーターは、拠点間接続L2VPN用トンネルを使って接続し、拠点4のLANに接続されたPCと拠点5のPCは、リモートアクセスVPN用トンネルを使って接続します。各PCのリモートアクセスVPN用トンネルは、VPNクライアントソフトウェア(YMS-VPN8ソフトウェアライセンス版)を使用して設定します。

また、この構成は、いくつかの接続形態におけるインターネットVPNの設定例を説明します。

  • 拠点1はPPPoEで接続してグローバルアドレスを取得しています。
    光回線に接続するためには、別途ONUが必要です。
    NVR700Wは、本体のONUポートに小型ONUを装着することで、光回線に接続できます。
  • 拠点2はCATVで接続してグローバルアドレスを取得しています。
    接続するためには、別途ケーブルモデムが必要です。
  • 拠点3はADSLで接続しています。
    接続するためには、別途ADSLモデムが必要です。
    PPPoAなどの接続形態で、ルータにプライベートアドレスが割り当てられています。
    プライベートアドレスを配布するCATVでも同様の設定になります。
  • 拠点4はLANのL2TP/IPsecクライアントがセンターに接続する例で、
    この場合にはルーター(4)でIKEやESPを通す設定をする必要があります。
    拠点1と同様に、光回線に接続するためには、ONUまたは小型ONUが必要です。
  • 拠点5はL2TP/IPsecクライアントが直接インターネットに接続しています。

なお、この設定例では、L2TP/IPsecクライアントとして、YMS-VPN8を想定しています。

対応機種のうち、設定例を掲載している機種は、以下のとおりです。

機種 掲載内容 備考
センター

RTX5000 RTX3500

コマンド設定例

拠点間接続L2VPN機能、
リモートアクセスVPN機能を使用

拠点1

RTX1210 RTX1200 RTX810 NVR700W

コマンド設定例

拠点間接続L2VPN機能を使用

拠点2

RTX1210 RTX1200 RTX810 NVR700W

コマンド設定例

拠点間接続L2VPN機能を使用

拠点3

RTX1210 RTX1200 RTX810 NVR700W

コマンド設定例

拠点間接続L2VPN機能を使用

拠点4

RTX1210 RTX1200 RTX810 NVR700W NVR510 NVR500

コマンド設定例

プロバイダー接続だけ

PC(YMS-VPN8ソフトウェアライセンス版)

VPNクライアント設定例

リモートアクセスVPN機能を使用

拠点5

PC(YMS-VPN8ソフトウェアライセンス版)

VPNクライアント設定例

リモートアクセスVPN機能を使用

センタールーターの設定例

LANのインタ
フェースの設定

bridge member bridge1 lan1 tunnel1-tunnel3
ip bridge1 address 192.168.0.200/24
ip bridge1 proxyarp on
ip lan2 address 192.168.10.1/24

WAN(ISP1)の
インタフェース
の設定

pp select 1
pp always-on on
pppoe use lan3
pp auth accept pap chap
pp auth myname (ISP1と接続するID) (ISP1と接続するパスワード)
ppp lcp mru on 1454
ppp ipcp msext on
ip pp address (センターのグローバルアドレス)
ip pp mtu 1454
ip pp secure filter in 1020 1030 1031 1040 1041 1042 2000 dynamic 200
ip pp secure filter out 1010 1011 1012 1013 1014 1015 3000 dynamic 100 101 102 103 104 105 106
ip pp nat descriptor 1
pp enable 1
ip route default gateway pp 1

L2TP接続を受け
入れるための設定

pp select anonymous
pp bind tunnel4-tunnel5
pp auth request mschap-v2
pp auth username (ユーザー1) (パスワード1)
pp auth username (ユーザー2) (パスワード2)
ppp ipcp ipaddress on
ppp ipcp msext on
ip pp remote address pool 192.168.0.192-192.168.0.199
ip pp mtu 1258
pp enable anonymous
l2tp service on

L2TPv3/IPsec
の設定(拠点1)

tunnel select 1
tunnel encapsulation l2tpv3
tunnel endpoint address 192.168.0.200 (拠点1のグローバルアドレス)
ipsec tunnel 101
ipsec sa policy 101 1 esp aes-cbc sha-hmac
ipsec ike keepalive use 1 on
ipsec ike local address 1 192.168.0.200
ipsec ike pre-shared-key 1 text (IPsecの事前共有鍵1)
ipsec ike remote address 1 any
ipsec ike remote name 1 (拠点1の名前) key-id
l2tp always-on on
l2tp hostname (接続相手に通知するセンターのホスト名)
l2tp tunnel auth on (L2TPv3トンネル認証に用いるパスワード1)
l2tp tunnel disconnect time off
l2tp keepalive use on 60 3
l2tp keepalive log on
l2tp syslog on
l2tp local router-id 192.168.0.200
l2tp remote router-id 192.168.0.201
l2tp remote end-id (L2TPv3のリモートエンドID1)
tunnel enable 1

L2TPv3/IPsec
の設定(拠点2)

tunnel select 2
tunnel encapsulation l2tpv3
ipsec tunnel 102
ipsec sa policy 102 2 esp aes-cbc sha-hmac
ipsec ike keepalive use 2 on
ipsec ike local address 2 192.168.0.200
ipsec ike pre-shared-key 2 text (IPsecの事前共有鍵2)
ipsec ike remote address 2 any
ipsec ike remote name 2 (拠点2の名前) key-id
l2tp always-on on
l2tp hostname (接続相手に通知するセンターのホスト名)
l2tp tunnel auth on (L2TPv3トンネル認証に用いるパスワード2)
l2tp tunnel disconnect time off
l2tp keepalive use on 60 3
l2tp keepalive log on
l2tp syslog on
l2tp local router-id 192.168.0.200
l2tp remote router-id 192.168.0.202
l2tp remote end-id (L2TPv3のリモートエンドID2)
tunnel enable 2

L2TPv3/IPsec
の設定(拠点3)

tunnel select 3
tunnel encapsulation l2tpv3
ipsec tunnel 103
ipsec sa policy 103 3 esp aes-cbc sha-hmac
ipsec ike keepalive use 3 on
ipsec ike local address 3 192.168.0.200
ipsec ike nat-traversal 3 on
ipsec ike pre-shared-key 3 text (IPsecの事前共有鍵3)
ipsec ike remote address 3 any
ipsec ike remote name 3 (拠点3の名前) key-id
l2tp always-on on
l2tp hostname (接続相手に通知するセンターのホスト名)
l2tp tunnel auth on (L2TPv3トンネル認証に用いるパスワード3)
l2tp tunnel disconnect time off
l2tp keepalive use on 60 3
l2tp keepalive log on
l2tp syslog on
l2tp local router-id 192.168.0.200
l2tp remote router-id 192.168.0.203
l2tp remote end-id (L2TPv3のリモートエンドID3)
tunnel enable 3

L2TP/IPsec
の設定(拠点4)

tunnel select 4
tunnel encapsulation l2tp
ipsec tunnel 104
ipsec sa policy 104 4 esp aes-cbc sha-hmac
ipsec ike keepalive use 4 off
ipsec ike local address 4 192.168.0.200
ipsec ike nat-traversal 4 on
ipsec ike pre-shared-key 4 text (IPsecの事前共有鍵4)
ipsec ike remote address 4 any
l2tp tunnel disconnect time off
l2tp keepalive use on 10 3
l2tp keepalive log on
l2tp syslog on
ip tunnel tcp mss limit auto
tunnel enable 4

L2TP/IPsec
の設定(拠点5)

tunnel select 5
tunnel encapsulation l2tp
ipsec tunnel 105
ipsec sa policy 105 5 esp aes-cbc sha-hmac
ipsec ike keepalive use 5 off
ipsec ike local address 5 192.168.0.200
ipsec ike nat-traversal 5 on
ipsec ike pre-shared-key 5 text (IPsecの事前共有鍵5)
ipsec ike remote address 5 any
l2tp tunnel disconnect time off
l2tp keepalive use on 10 3
l2tp keepalive log on
l2tp syslog on
ip tunnel tcp mss limit auto
tunnel enable 5

フィルターの設定

ip filter source-route on
ip filter directed-broadcast on
ip filter 1010 reject * * udp,tcp 135 *
ip filter 1011 reject * * udp,tcp * 135
ip filter 1012 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 1013 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 1014 reject * * udp,tcp 445 *
ip filter 1015 reject * * udp,tcp * 445
ip filter 1020 reject 192.168.0.0/24 *
ip filter 1030 pass * 192.168.0.0/24 icmp
ip filter 1031 pass * 192.168.10.2 tcpflag=0x0002/0x0fff * www
ip filter 1040 pass * 192.168.0.200 udp * 500 # 注釈1
ip filter 1041 pass * 192.168.0.200 udp * 4500 # 注釈2
ip filter 1042 pass * 192.168.0.200 esp # 注釈1
ip filter 2000 reject * *
ip filter 3000 pass * *
ip filter dynamic 100 * * ftp
ip filter dynamic 101 * * www
ip filter dynamic 102 * * domain
ip filter dynamic 103 * * smtp
ip filter dynamic 104 * * pop3
ip filter dynamic 105 * * tcp
ip filter dynamic 106 * * udp

NATの設定

nat descriptor type 1 masquerade
nat descriptor masquerade static 1 1 192.168.0.200 udp 500 # 注釈1
nat descriptor masquerade static 1 2 192.168.0.200 udp 4500 # 注釈2
nat descriptor masquerade static 1 3 192.168.0.200 esp # 注釈1
nat descriptor masquerade static 1 4 192.168.10.2 tcp www

IPsecのトランス
ポートモード設定

ipsec auto refresh on
ipsec transport 1 101 udp 1701
ipsec transport 2 102 udp 1701
ipsec transport 3 103 udp 1701
ipsec transport 4 104 udp 1701
ipsec transport 5 105 udp 1701

DHCPの設定

dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.0.2-192.168.0.191/24

DNSの設定

dns server (ISP1より指定されたDNSサーバーのIPアドレス)
dns private address spoof on

拠点1 ルーター(1)の設定例

ブリッジの設定

bridge member bridge1 lan1 tunnel1
ip bridge1 address 192.168.0.201/24

WAN(ISP2)の
インタフェース
の設定

pp select 1
pp always-on on
pppoe use lan2
pp auth accept pap chap
pp auth myname (ISP2に接続するID) (ISP2に接続するパスワード)
ppp lcp mru on 1454
ppp ipcp ipaddress on
ppp ipcp msext on
ip pp mtu 1454
ip pp secure filter in 1001 1002 1020 1021 2000
ip pp secure filter out 1010 1011 1012 1013 1014 1015 3000 dynamic 100 101 102 103 104 105 106
ip pp nat descriptor 1
pp enable 1
ip route default gateway pp 1

L2TPv3/IPsec
の設定

tunnel select 1
tunnel encapsulation l2tpv3
tunnel endpoint address 192.168.0.201 (センターのグローバルアドレス)
ipsec tunnel 101
ipsec sa policy 101 1 esp aes-cbc sha-hmac
ipsec ike keepalive use 1 on
ipsec ike local address 1 192.168.0.201
ipsec ike local name 1 (拠点1の名前) key-id
ipsec ike pre-shared-key 1 text (IPsecの事前共有鍵1)
ipsec ike remote address 1 (センターのグローバルアドレス)
l2tp always-on on
l2tp hostname (接続相手に通知する拠点1のホスト名)
l2tp tunnel auth on (L2TPv3トンネル認証に用いるパスワード1)
l2tp tunnel disconnect time off
l2tp keepalive use on 60 3
l2tp keepalive log on
l2tp syslog on
l2tp local router-id 192.168.0.201
l2tp remote router-id 192.168.0.200
l2tp remote end-id (L2TPv3のリモートエンドID1)
tunnel enable 1
l2tp service on l2tpv3

フィルターの設定

ip filter source-route on
ip filter directed-broadcast on
ip filter 1001 reject 192.168.0.0/24 *
ip filter 1002 pass * 192.168.0.0/24 icmp
ip filter 1010 reject * * udp,tcp 135 *
ip filter 1011 reject * * udp,tcp * 135
ip filter 1012 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 1013 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 1014 reject * * udp,tcp 445 *
ip filter 1015 reject * * udp,tcp * 445
ip filter 1020 pass (センターのグローバルアドレス) 192.168.0.201 udp * 500 # 注釈1
ip filter 1021 pass (センターのグローバルアドレス) 192.168.0.201 esp # 注釈1
ip filter 2000 reject * *
ip filter 3000 pass * *
ip filter dynamic 100 * * ftp
ip filter dynamic 101 * * www
ip filter dynamic 102 * * domain
ip filter dynamic 103 * * smtp
ip filter dynamic 104 * * pop3
ip filter dynamic 105 * * tcp
ip filter dynamic 106 * * udp

NATの設定

nat descriptor type 1 masquerade
nat descriptor masquerade static 1 1 192.168.0.201 udp 500 # 注釈1
nat descriptor masquerade static 1 2 192.168.0.201 esp # 注釈1

IPsecのトランス
ポートモード設定

ipsec auto refresh on
ipsec transport 1 101 udp 1701

DNSの設定

dns server (ISP2より指定されたDNSサーバーのIPアドレス)
dns private address spoof on

拠点2 ルーター(2)の設定例

ブリッジの設定

bridge member bridge1 lan1 tunnel1
ip bridge1 address 192.168.0.202/24

WAN(ISP3)の
インタフェース
の設定

ip lan2 address dhcp
ip lan2 nat descriptor 1
ip route default gateway dhcp lan2
ip lan2 secure filter in 1001 1002 1020 1021 2000
ip lan2 secure filter out 1010 1011 1012 1013 1014 1015 3000 dynamic 100 101 102 103 104 105 106

L2TPv3/IPsec
の設定

tunnel select 1
tunnel encapsulation l2tpv3
tunnel endpoint address 192.168.0.202 (センターのグローバルアドレス)
ipsec tunnel 101
ipsec sa policy 101 1 esp aes-cbc sha-hmac
ipsec ike keepalive use 1 on
ipsec ike local address 1 192.168.0.202
ipsec ike local name 1 (拠点2の名前) key-id
ipsec ike pre-shared-key 1 text (IPsecの事前共有鍵2)
ipsec ike remote address 1 (センターのグローバルアドレス)
l2tp always-on on
l2tp hostname (接続相手に通知する拠点2のホスト名)
l2tp tunnel auth on (L2TPv3トンネル認証に用いるパスワード2)
l2tp tunnel disconnect time off
l2tp keepalive use on 60 3
l2tp keepalive log on
l2tp syslog on
l2tp local router-id 192.168.0.202
l2tp remote router-id 192.168.0.200
l2tp remote end-id (L2TPv3のリモートエンドID2)
tunnel enable 1
l2tp service on l2tpv3

フィルターの設定

ip filter source-route on
ip filter directed-broadcast on
ip filter 1001 reject 192.168.0.0/24 *
ip filter 1002 pass * 192.168.0.0/24 icmp
ip filter 1010 reject * * udp,tcp 135 *
ip filter 1011 reject * * udp,tcp * 135
ip filter 1012 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 1013 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 1014 reject * * udp,tcp 445 *
ip filter 1015 reject * * udp,tcp * 445
ip filter 1020 pass (センターのグローバルアドレス) 192.168.0.202 udp * 500 # 注釈1
ip filter 1021 pass (センターのグローバルアドレス) 192.168.0.202 esp # 注釈1
ip filter 2000 reject * *
ip filter 3000 pass * *
ip filter dynamic 100 * * ftp
ip filter dynamic 101 * * www
ip filter dynamic 102 * * domain
ip filter dynamic 103 * * smtp
ip filter dynamic 104 * * pop3
ip filter dynamic 105 * * tcp
ip filter dynamic 106 * * udp

NATの設定

nat descriptor type 1 masquerade
nat descriptor address outer 1 primary
nat descriptor masquerade static 1 1 192.168.0.202 udp 500 # 注釈1
nat descriptor masquerade static 1 2 192.168.0.202 esp # 注釈1

IPsecのトランス
ポートモード設定

ipsec auto refresh on
ipsec transport 1 101 udp 1701

DNSの設定

dns server dhcp lan2
dns private address spoof on

拠点3 ルーター(3)の設定例

ブリッジの設定

bridge member bridge1 lan1 tunnel1
ip bridge1 address 192.168.0.203/24

WAN(ISP4)の
インタフェース
の設定

ip lan2 address dhcp
ip lan2 nat descriptor 1
ip route default gateway dhcp lan2

L2TPv3/IPsecの設定

tunnel select 1
tunnel encapsulation l2tpv3
tunnel endpoint address 192.168.0.203 (センターのグローバルアドレス)
ipsec tunnel 101
ipsec sa policy 101 1 esp aes-cbc sha-hmac
ipsec ike keepalive use 1 on
ipsec ike local name 1 (拠点3の名前) key-id
ipsec ike nat-traversal 1 on
ipsec ike pre-shared-key 1 text (IPsecの事前共有鍵3)
ipsec ike remote address 1 (センターのグローバルアドレス)
l2tp always-on on
l2tp hostname (接続相手に通知する拠点3のホスト名)
l2tp tunnel auth on (L2TPv3トンネル認証に用いるパスワード3)
l2tp tunnel disconnect time off
l2tp keepalive use on 60 3
l2tp keepalive log on
l2tp syslog on
l2tp local router-id 192.168.0.203
l2tp remote router-id 192.168.0.200
l2tp remote end-id (L2TPv3のリモートエンドID3)
tunnel enable 1
l2tp service on l2tpv3

NATの設定

nat descriptor type 1 masquerade
nat descriptor address outer 1 primary
nat descriptor masquerade static 1 1 192.168.0.203 udp 500 # 注釈1
nat descriptor masquerade static 1 2 192.168.0.203 udp 4500 # 注釈2
nat descriptor masquerade static 1 3 192.168.0.203 esp # 注釈1

IPsecのトランス
ポートモード設定

ipsec auto refresh on
ipsec transport 1 101 udp 1701

DNSの設定

dns server dhcp lan2
dns private address spoof on

拠点4 ルーター(4)の設定例

LANのインタ
フェースの設定

ip lan1 address 192.168.4.1/24

WAN(ISP5)の
インタフェース
の設定

pp select 1
pp always-on on
pppoe use lan2
pp auth accept pap chap
pp auth myname (ISP5に接続するID) (ISP5に接続するパスワード)
ppp lcp mru on 1454
ppp ipcp ipaddress on
ppp ipcp msext on
ip pp mtu 1454
ip pp secure filter in 1001 1002 1020 1021 2000
ip pp secure filter out 1010 1011 1012 1013 1014 1015 3000 dynamic 100 101 102 103 104 105 106
ip pp nat descriptor 1
pp enable 1
ip route default gateway pp 1

フィルターの設定

ip filter source-route on
ip filter directed-broadcast on
ip filter 1001 reject 192.168.4.0/24 *
ip filter 1002 pass * 192.168.4.0/24 icmp
ip filter 1010 reject * * udp,tcp 135 *
ip filter 1011 reject * * udp,tcp * 135
ip filter 1012 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 1013 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 1014 reject * * udp,tcp 445 *
ip filter 1015 reject * * udp,tcp * 445
ip filter 1020 pass (センターのグローバルアドレス) 192.168.4.2 udp * 500 # 注釈1
ip filter 1021 pass (センターのグローバルアドレス) 192.168.4.2 esp # 注釈1
ip filter 2000 reject * *
ip filter 3000 pass * *
ip filter dynamic 100 * * ftp
ip filter dynamic 101 * * www
ip filter dynamic 102 * * domain
ip filter dynamic 103 * * smtp
ip filter dynamic 104 * * pop3
ip filter dynamic 105 * * tcp
ip filter dynamic 106 * * udp

NATの設定

nat descriptor type 1 masquerade
nat descriptor masquerade static 1 1 192.168.4.2 udp 500 # 注釈1
nat descriptor masquerade static 1 2 192.168.4.2 esp # 注釈1

DHCPの設定

dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.4.3-192.168.4.191/24

DNSの設定

dns server (ISP5から指定されたDNSサーバーのIPアドレス)
dns private address spoof on

[注釈の説明]

注釈1:
VPN(IPsec)に関係するパケットを通過させる設定です。

注釈2:
VPN(IPsec:NATトラバーサル機能を使用時)に関係するパケットを通過させる設定です。

拠点4 YMS-VPN8ソフトウェアライセンス版の設定

接続設定を開いて、以下の設定を行ってください。

[YMS-VPN8ソフトウェアライセンス版の設定]

ヤマハVPNクライアント 接続設定画面

設定名

任意の名前を設定します。

事前共有鍵

センタールーターの設定 ipsec ike pre-shared-keyコマンドの(IPsecの事前共有鍵4)と合わせます。

接続先

IPアドレスで指定を選択し、センタールーターの(グローバルアドレス)を入力します。

認証方式

「MS-CHAP v2」を選択します。

ユーザー名/パスワード

センタールーターの pp auth username コマンドの(ユーザー1)と(パスワード1)に合わせます。

拠点5 YMS-VPN8ソフトウェアライセンス版の設定

接続設定を開いて、以下の設定を行ってください。

[YMS-VPN8ソフトウェアライセンス版の設定]

ヤマハVPNクライアント 接続設定画面

設定名

任意の名前を設定します。

事前共有鍵

センタールーターの設定 ipsec ike pre-shared-keyコマンドの(IPsecの事前共有鍵5)と合わせます。

接続先

IPアドレスで指定を選択し、センタールーターの(センターのグローバルアドレス)を入力します。

認証方式

「MS-CHAP v2」を選択します。

ユーザー名/パスワード

センタールーターの pp auth username コマンドの(ユーザー2)と(パスワード2)に合わせます。

【ご注意】

本設定例は、設定の参考例を示したもので、動作を保証するものではございません。
ご利用いただく際には、十分に評価・検証を実施してください。

ページトップへ戻るReturn to Top