VPN接続先との通信 (YMS-VPN8ソフトウェアライセンス版を利用)

本設定例では、L2TP/IPsecトンネル機能を使用しています。

L2TP/IPsecトンネル機能の対応機種は、RTX5000(Open in new windowRev.14.00.12以降)、RTX3500(Open in new windowRev.14.00.12以降)、
RTX1210RTX1200(Open in new windowRev.10.01.59以降)、RTX810(Open in new windowRev.11.01.21以降)、NVR700WNVR510(Open in new windowRev.15.01.03以降)、FWX120(Open in new windowRev.11.03.08以降)です。

YMS-VPN8 基本構成

YMS-VPN8ソフトウェアライセンス版を使用して、外出先から社内ネットワークへのVPN(L2TP/IPsec)接続を実現します。
Open in new window YMS-VPN8ソフトウェアライセンス版 製品情報

※YMS-VPN7とYMS-VPN8ではVPN接続方式が異なります。YMS-VPN7を用いた設定例はこちらをご覧ください。

  • L2TPクライアント情報 (クライアントA)
    • IPアドレス : 不定
    • IPsec事前共有鍵 : (事前共有鍵)
    • PPP認証のユーザー名 : (PPPユーザー名1)
    • PPP認証のパスワード : (PPPパスワード1)
  • L2TPクライアント情報 (クライアントB)
    • IPアドレス : 不定
    • IPsec事前共有鍵 : (事前共有鍵)
    • PPP認証のユーザー名 : (PPPユーザー名2)
    • PPP認証のパスワード : (PPPパスワード2)
  • L2TPクライアント情報 (クライアントC)
    • IPアドレス : 不定
    • IPsec事前共有鍵 : (事前共有鍵)
    • PPP認証のユーザー名 : (PPPユーザー名3)
    • PPP認証のパスワード : (PPPパスワード3)

※アドレス不定の複数のL2TPクライアントから接続を受け付ける場合には、IPsec事前共有鍵が統一されている必要があります。

  • ヤマハルーターのプライベートアドレス : 192.168.100.1
  • L2TPクライアントへ配布するIPアドレス範囲 : 192.168.100.200-192.168.100.210/24

光回線に接続するためには、別途ONUが必要です。
NVR700WとNVR510は、本体のONUポートに小型ONUを装着することで、光回線に接続できます。

本機能の対応機種のうち、設定例を掲載している機種は、以下のとおりです。

機種 掲載内容 備考

本社

RTX5000 RTX3500 RTX1210 RTX1200 RTX810 NVR700W NVR510

コマンド設定例

外出先
L2TPクライアント

PC(YMS-VPN8ソフトウェアライセンス版)

VPNクライアント設定例

YMS-VPN8ソフトウェアライセンス版の設定

L2TP/IPsecによるVPN通信を行います。
接続設定を開いて、以下の設定を行ってください。

[YMS-VPN8ソフトウェアライセンス版の設定]

ヤマハVPNクライアント 接続設定画面

設定名

任意の名前を設定します。

事前共有鍵

ルーターの ipsec ike pre-shared-key コマンドの(事前共有鍵)に合わせます。

接続先

IPアドレスで指定を選択し、ルーターの固定グローバルIPアドレスを入力します。

認証方式

「MS-CHAP v2」を選択します。

ユーザー名、パスワード

ルーターのL2TP接続を受け入れるための設定の pp auth username コマンドの設定に合わせます。

本社 ルーター

ゲートウェイの設定

ip route default gateway pp 1

LANの
インタフェースの設定

ip lan1 address 192.168.100.1/24
ip lan1 proxyarp on

WANの
インタフェースの設定

pp select 1
pp always-on on
pppoe use lan2
pp auth accept pap chap
pp auth myname (ISPに接続するID) (ISPに接続するパスワード)
ppp lcp mru on 1454
ppp ipcp msext on
ppp ccp type none
ip pp address (固定グローバルIPアドレス)
ip pp mtu 1454
ip pp secure filter in 1020 1030 1040 1041 1042 2000
ip pp secure filter out 1010 1011 1012 1013 1014 1015 3000 dynamic 100 101 102 103 104 105 106 107
ip pp nat descriptor 1
pp enable 1

L2TP接続を受け入れるための設定

pp select anonymous
pp bind tunnel1-tunnel3
pp auth request mschap-v2
pp auth username (PPPユーザー名1) (PPPパスワード1)
pp auth username (PPPユーザー名2) (PPPパスワード2)
pp auth username (PPPユーザー名3) (PPPパスワード3)
ppp ipcp ipaddress on
ppp ipcp msext on
ip pp remote address pool 192.168.100.200-192.168.100.210
ip pp mtu 1258
pp enable anonymous
l2tp service on

L2TP接続で使用するトンネル1の設定

tunnel select 1
tunnel encapsulation l2tp
ipsec tunnel 101
ipsec sa policy 101 1 esp aes-cbc sha-hmac
ipsec ike keepalive use 1 off
ipsec ike local address 1 192.168.100.1
ipsec ike nat-traversal 1 on
ipsec ike pre-shared-key 1 text (事前共有鍵)
ipsec ike remote address 1 any
l2tp tunnel disconnect time off
l2tp keepalive use on 10 3
l2tp keepalive log on
l2tp syslog on
ip tunnel tcp mss limit auto
tunnel enable 1

L2TP接続で使用するトンネル2の設定

tunnel select 2
tunnel encapsulation l2tp
ipsec tunnel 102
ipsec sa policy 102 2 esp aes-cbc sha-hmac
ipsec ike keepalive use 2 off
ipsec ike local address 2 192.168.100.1
ipsec ike nat-traversal 2 on
ipsec ike pre-shared-key 2 text (事前共有鍵)
ipsec ike remote address 2 any
l2tp tunnel disconnect time off
l2tp keepalive use on 10 3
l2tp keepalive log on
l2tp syslog on
ip tunnel tcp mss limit auto
tunnel enable 2

L2TP接続で使用するトンネル3の設定

tunnel select 3
tunnel encapsulation l2tp
ipsec tunnel 103
ipsec sa policy 103 3 esp aes-cbc sha-hmac
ipsec ike keepalive use 3 off
ipsec ike local address 3 192.168.100.1
ipsec ike nat-traversal 3 on
ipsec ike pre-shared-key 3 text (事前共有鍵)
ipsec ike remote address 3 any
l2tp tunnel disconnect time off
l2tp keepalive use on 10 3
l2tp keepalive log on
l2tp syslog on
ip tunnel tcp mss limit auto
tunnel enable 3

IPsecのトランスポートモード設定

ipsec transport 1 101 udp 1701
ipsec transport 2 102 udp 1701
ipsec transport 3 103 udp 1701
ipsec auto refresh on

フィルターの設定

ip filter source-route on
ip filter directed-broadcast on
ip filter 1010 reject * * udp,tcp 135 *
ip filter 1011 reject * * udp,tcp * 135
ip filter 1012 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 1013 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 1014 reject * * udp,tcp 445 *
ip filter 1015 reject * * udp,tcp * 445
ip filter 1020 reject 192.168.100.0/24 *
ip filter 1030 pass * 192.168.100.0/24 icmp
ip filter 1040 pass * 192.168.100.1 udp * 500 # 注釈1
ip filter 1041 pass * 192.168.100.1 udp * 4500 # 注釈2
ip filter 1042 pass * 192.168.100.1 esp # 注釈1
ip filter 2000 reject * *
ip filter 3000 pass * *
ip filter dynamic 100 * * ftp
ip filter dynamic 101 * * www
ip filter dynamic 102 * * domain
ip filter dynamic 103 * * smtp
ip filter dynamic 104 * * pop3
ip filter dynamic 105 * * netmeeting
ip filter dynamic 106 * * tcp
ip filter dynamic 107 * * udp

NATの設定

nat descriptor type 1 masquerade
nat descriptor masquerade static 1 1 192.168.100.1 esp # 注釈1
nat descriptor masquerade static 1 2 192.168.100.1 udp 500 # 注釈1
nat descriptor masquerade static 1 3 192.168.100.1 udp 4500 # 注釈2

DNSの設定

dns server (ISPより指定されたDNSサーバーのIPアドレス)
dns private address spoof on

DHCPの設定

dhcp scope 1 192.168.100.2-192.168.100.191/24
dhcp server rfc2131 compliant except remain-silent
dhcp service server

[注釈の説明]

注釈1:
VPN(IPsec)に関係するパケットを通過させる設定です。

注釈2:
VPN(IPsec:NATトラバーサル機能を使用時)に関係するパケットを通過させる設定です。

【ご注意】

本設定例は、設定の参考例を示したもので、動作を保証するものではございません。
ご利用いただく際には、十分に評価・検証を実施してください。

ページトップへ戻るReturn to Top