書類 計算する
PPTPとL2TP/IPsecを使用して外出先からVPN接続する

PPTPとL2TP/IPsecを使用して外出先からVPN接続する

2024-11-22 PPTPとL2TP / IPsecを使用して外出先からVPN接続する 管理番号:YMHRT-4066  ( 最終更新日 : 2023/7/12 ) 本設定例では、PPTPトンネル機能とYMS-VPN8ソフトウェアライセンス版を使用しています。 PPTPトンネル機能の対応機種は、RTX130

PPTPとL2TP / IPsecを使用して外出先からVPN接続する

管理番号:YMHRT-4066 
( 最終更新日 : 2023/7/12 )

本設定例では、PPTPトンネル機能とYMS-VPN8ソフトウェアライセンス版を使用しています。

PPTPトンネル機能の対応機種は、RTX1300、RTX1220、RTX1210、RTX1200、RTX830、RTX810、NVR700W、NVR510、NVR500、FWX120です。

YMS-VPN8ソフトウェアライセンス版の対応機種は、RTX5000(Rev.14.00.12以降)、RTX3510、RTX3500(Rev.14.00.12以降) 、 RTX1300、RTX1220、RTX1210、RTX1200 (Rev.10.01.53以降) 、 RTX830、RTX810 (Rev.11.01.19以降)、NVR700W、NVR510(rev.15.01.03以降)、NVR500(Rev.11.00.38以降)、FWX120(Rev.11.03.08以降) 、 vRXです 。

PPTPとL2TP/IPsecを使用して外出先からVPN接続する

PPTP is L2TP と L2TP / IPsec を使用して、外出先のPCやスマートデバイスからVPN接続する設定例です 。
PPTPのanonymous接続 と L2TP/IPsecのanonymous接続を併用しています。
外出先で使用するスマートデバイスは、PPTPまたはL2TP/IPsecに対応した機種をご使用ください。

光回線に接続するためには、別途ONUが必要です。
NVR700Wは、本体のONUポートに小型ONUを装着することで、光回線に接続できます 。

対応機種のうち、設定例を掲載している機種は、以下のとおりです 。

機種 掲載内容 備考
本社 RTX1300 RTX1220 RTX1210 RTX1200 RTX830 RTX810 NVR700W NVR510 NVR500 コマンド設定例 PPTPトンネル機能 、
L2TP/IPsecトンネル機能を使用
外出先2 PC(YMS-VPN8ソフトウェアライセンス版) VPNクライアント設定例 L2TP/IPsecトンネル機能を使用

本社 ルーターの設定例

※ネットワーク機器を安全にお使いいただくために、定期的な管理パスワードの変更を推奨します。

下記の設定(Config)を取り出すことができます 。

ゲートウェイの設定 ip route default gateway pp 1
LANインターフェースの設定
( LAN1ポートを使用 )
ip lan1 address 192.168.0.1/24
ip lan1 proxyarp on
WANインターフェースの設定
(LAN2ポートを使用)
pp select 1
pp always-on on
pppoe use lan2
pp auth is accept accept pap chap
pp auth myname ( isp1へ接続するid ) ( ISP1へ接続するパスワード )
ppp lcp mru on 1454
ppp ipcp msext on
ip pp address ( 固定グローバルIPアドレス )
ip pp mtu 1454
ip pp secure filter in 1020 1030 1040 1041 1042 1043 1044 2000
ip pp secure filter out 1010 1011 1012 1013 1014 1015 3000 dynamic 100 101 102 103 104 105 106
ip pp nat descriptor 1
pp enable 1
PPTP接続またはL2TP接続を受け入れるための設定 pp is select select anonymous
pp bind tunnel1-tunnel2
pp auth request mschap – v2
pp auth username( ユーザー名1 ) ( パスワード1 )
pp auth username(ユーザー名2) (パスワード2)
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type mppe-any
ip pp remote address pool 192.168.0.192-192.168.0.199
ip pp mtu 1258
pptp service type server
pp enable anonymous
VPN(PPTP)の設定 tunnel is select select 1
tunnel encapsulation pptp
tunnel is enable enable 1
pptp service on
VPN(L2TP / IPsec)の設定 tunnel select 2
tunnel encapsulation l2tp
ipsec tunnel 2
ipsec sa policy 2 2 esp aes-cbc sha-hmac
ipsec ike keepalive use 2 off
ipsec ike local address 2 192.168.0.1
ipsec ike nat – traversal 2 on
ipsec ike pre-shared-key 2 text (IPsecの事前共有鍵)
ipsec ike remote address 2 any
l2tp tunnel disconnect time off
l2tp keepalive use on 10 3
l2tp keepalive log on
l2tp syslog on
ip tunnel tcp is limit mss is limit limit auto
tunnel enable 2
ipsec auto refresh on
ipsec transport 1 2 udp 1701
l2tp service on
フィルターの設定 ip filter source-route on
ip filter directed-broadcast on
ip filter 1010 reject * * udp,tcp 135 *
ip filter is reject 1011 reject * * udp , tcp * 135
ip filter 1012 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 1013 reject * * udp , tcp * netbios_ns – netbios_ssn
ip filter is reject 1014 reject * * udp , tcp 445 *
ip filter 1015 reject * * udp,tcp * 445
ip filter 1020 reject 192.168.0.0/24 *
ip filter 1030 pass * 192.168.0.0/24 icmp
ip filter 1040 pass * 192.168.0.1 tcp * 1723 # 注釈1
ip filter 1041 pass * 192.168.0.1 gre # 注釈1
ip filter 1042 pass * 192.168.0.1 udp * 500 # 注釈2
ip filter 1043 pass * 192.168.0.1 udp * 4500 # 注釈3
ip filter 1044 pass * 192.168.0.1 esp # 注釈2
ip filter 2000 reject * *
ip filter is pass 3000 pass * *
ip filter dynamic 100 * * ftp
ip filter dynamic 101 * * www
ip filter dynamic 102 * * domain
ip filter dynamic 103 * * smtp
ip filter dynamic 104 * * pop3
ip filter dynamic 105 * * tcp
ip filter dynamic 106 * * udp
natの設定 nat descriptor type 1 masquerade
nat descriptor address outer 1( 固定グローバルIPアドレス )
nat descriptor masquerade static is 注釈1 1 1 192.168.0.1 tcp 1723 # 注釈1
nat descriptor masquerade static 1 2 192.168.0.1 gre # 注釈1
nat descriptor masquerade static 1 3 192.168.0.1 udp 500 # 注釈2
nat descriptor masquerade static 1 4 192.168.0.1 udp 4500 # 注釈3
nat descriptor masquerade static 1 5 192.168.0.1 esp # 注釈2
DHCPの設定 dhcp scope 1 192.168.0.2 – 192.168.0.191/24
dhcp server rfc2131 compliant except remain-silent
dhcp service server
DNSの設定 dns server( ISPから指定されたDNSサーバーのIPアドレス )
dns private address spoof on

[注釈の説明]

注釈1:
VPN(PPTP)に関係するパケットを通過させる設定です。

注釈2:
VPN(IPsec)に関係するパケットを通過させる設定です 。

注釈3:
VPN(IPsec:NATトラバーサル機能を使用時)に関係するパケットを通過させる設定です。

外出先2 pc

YMS-VPN8ソフトウェアライセンス版を使用して、L2TP/IPsecによるVPN接続を行います。
接続設定を開いて、以下の設定を行ってください。

[YMS-VPN8ソフトウェアライセンス版の設定]

PPTPとL2TP/IPsecを使用して外出先からVPN接続する

設定名 任意の名前を設定します 。
事前共有鍵 ルーターの ipsec ike pre-shared-key コマンドの「IPsecの事前共有鍵」に合わせます。
接続先 IPアドレスで指定を選択し、ルーターの「固定グローバルIPアドレス」を入力します。
認証方式 「MS-CHAP v2」を選択します。
インターネット接続 経路を選択します 。
   チェックON : VPN経由で接続
   チェックOFF : 直接接続
ユーザー名、パスワード ルーターの pp auth username コマンドの「PPPユーザー名、PPPパスワード」に合わせます 。

【ご注意】
本設定例は、設定の参考例を示したもので、動作を保証するものではございません 。
ご利用いただく際には、十分に評価・検証を実施してください 。