VPN(拠点間)接続(RTX1100) の変更点
Top / VPN(拠点間)接続(RTX1100)
- 追加された行はこの色です。
- 削除された行はこの色です。
- VPN(拠点間)接続(RTX1100) へ行く。
- VPN(拠点間)接続(RTX1100) の差分を削除
*VPN(拠点間)接続(RTX1100) [#he0d928f] フレッツ・ADSL、B・フレッツ等のPPPoEでのダイヤルアップ接続を利用する、~ インターネット接続を利用して、安価にVPNを接続する設定です。 手軽に、LAN間を接続できるため、遠方の拠点に設置してあるプリンタへの直接出力等~ 業務上のコストの節約にもなると思います。 また、震災時のデータ保全のために、遠方の拠点へ定期データバックアップ等も、~ ある程度のセキュリティを確保しつつ、手軽に行ったりできます。 **基本的な、VPN接続設定 [#pde2682e] 前提条件 -PPPoEによるインターネット接続ができている -センター側が固定IPアドレスを持っている ***拠点A(センター側) [#c900b877] #トンネルインターフェイス1を選択 # トンネルインターフェイス1を選択 tunnel select 1 #トンネル名は、自由に設定 # トンネル名は、自由に設定 tunnel name OSAKABO #使用するSA のポリシーの設定 ポリシーのIDは、任意 # 使用するSA のポリシーの設定 ポリシーのIDは、任意 ipsec tunnel 101 #SAポリシーの設定 (暗号アルゴリズムと認証アルゴリズムと設定) #拠点側と同じ設定にすること # SAポリシーの設定 (暗号アルゴリズムと認証アルゴリズムと設定) # 拠点側と同じ設定にすること ipsec sa policy 101 1 esp aes-cbc sha-hmac #キープアライブ機能の使用 # キープアライブ機能の使用 ipsec ike keepalive use 1 on #センター側(自局)の固定IPアドレス # センター側(自局)の固定IPアドレス ipsec ike local address 1 123.234.123.234 #認証鍵の設定 # 認証鍵の設定 ipsec ike pre-shared-key 1 text PASSWORD #接続先(拠点側)のIPアドレスを、全て許可に # 接続先(拠点側)のIPアドレスを、全て許可に ipsec ike remote address 1 any #拠点側が固定IPでないため、「名前」と「認証鍵」で相手を確認する #拠点側が送信してくる名前 # 拠点側が固定IPでないため、「名前」と「認証鍵」で相手を確認する # 拠点側が送信してくる名前 ipsec ike remote name 1 OSAKABO #フィルタを使う場合は、ここで指定 # フィルタを使う場合は、ここで指定 ip tunnel secure filter in 50001 1 ip tunnel secure filter out 50000 1 #最後に、インターフェイスの使用を許可 # 最後に、インターフェイスの使用を許可 tunnel enable 1 #VPN接続用のパケットを通過させるためのNAT設定 # VPN接続用のパケットを通過させるためのNAT設定 nat descriptor masquerade static 1 1 123.234.123.234 udp 500 nat descriptor masquerade static 1 2 123.234.123.234 esp #拠点側のローカルIPアドレスのゲートウェイ設定 # 拠点側のローカルIPアドレスのゲートウェイ設定 ip route 192.168.110.0/24 gateway tunnel 1 ***拠点B(拠点側) [#w6bacbaa] #トンネルインターフェイス1を選択 # トンネルインターフェイス1を選択 tunnel select 1 #トンネル名は、自由に設定 # トンネル名は、自由に設定 tunnel name TOKYOHQ #使用するSA のポリシーの設定 ポリシーのIDは、任意 # 使用するSA のポリシーの設定 ポリシーのIDは、任意 ipsec tunnel 101 #SAポリシーの設定 (暗号アルゴリズムと認証アルゴリズムと設定) #センター側と同じ設定にすること # SAポリシーの設定 (暗号アルゴリズムと認証アルゴリズムと設定) # センター側と同じ設定にすること ipsec sa policy 101 1 esp aes-cbc sha-hmac #キープアライブ機能の使用 # キープアライブ機能の使用 ipsec ike keepalive use 1 on #拠点側のルーターIPアドレス # 拠点側のルーターIPアドレス ipsec ike local address 1 192.168.110.1 #センター側に送信する名前 # センター側に送信する名前 ipsec ike local name 1 OSAKABO key-id #認証鍵の設定 # 認証鍵の設定 ipsec ike pre-shared-key 1 text PASSWORD #センターのIPアドレス # センターのIPアドレス ipsec ike remote address 1 123.234.123.234 #最後に、インターフェイスの使用を許可 # 最後に、インターフェイスの使用を許可 tunnel enable 1 #VPN接続用のパケットを通過させるためのNAT設定 # VPN接続用のパケットを通過させるためのNAT設定 nat descriptor masquerade static 1 1 192.168.110.1 udp 500 nat descriptor masquerade static 1 2 192.168.110.1 esp #センター側のローカルIPアドレスのゲートウェイ設定 # センター側のローカルIPアドレスのゲートウェイ設定 ip route 192.168.0.0/24 gateway tunnel 1 **両拠点とも、固定IPアドレスを持っていない場合 [#f9a4cf7e] ネットボランチDNS サービスを使って、センター側のホストアドレスを登録し、拠点側設定でセンターのIPアドレスをホスト名にしてしまうと、接続が可能 ただし、DDNSの書き換えタイミング等でしばらく接続できない時もあるので注意