Microsoft Word - VPN設定例集(第1.0版)表紙.doc

Similar documents
技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続

SGX808 IPsec機能

Si-R/Si-R brin シリーズ設定例

クラウド接続 「Windows Azure」との接続

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc

インターネットVPN_IPoE_IPv6_fqdn

wdr7_dial_man01_jpn.indd

IPSEC(Si-RG)

リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive Version 1.6 リモートアクセス S

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

conf_example_260V2_inet_snat.pdf

インターネット接続設定 はじめの一歩

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置

L2TP_IPSec-VPN設定手順書_

FENICSⅡ ユニバーサルコネクト スマートフォン・PC接続サービス 設定例(Windows編)第1.0版

IPSEC(Si-RGX)

2. 機能 ( 標準サポートプロトコル ) SECURITY for Biz 対応スマートフォンでは標準で対応している VPN プロトコルがあります 本章では NTT ドコモで動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-t

IPCOMとWindows AzureのIPsec接続について

2. 機能 ( 標準サポートプロトコル ) NTT ドコモの Android スマートフォン / タブレットでは標準で対応している VPN プロトコルがあります 本章では 動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-to-

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA

1 はじめに VPN 機能について Windows 端末の設定方法 VPN 設定手順 接続方法 ios 端末の設定方法 VPN 設定画面の呼び出し VPN に関する設定

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

Microsoft PowerPoint - Amazon VPCとのVPN接続.pptx

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応

改定履歴 Version リリース日改訂内容 年 5 月 1 日 OS バージョンアップに伴い 以下の項目の手順 画像を修正しました 3 スマートフォン (Android 6.0) の設定例 を 3 スマートフォン (Android ) の設定例 に修正しました 4

目次 1. はじめに 接続設定例 ~ 基本的な設定 ~ ネットワーク構成 接続条件 XR の設定... 5 パケットフィルタ設定 VPN Client の設定 仮共有鍵の設定... 7

ビジネスサーバ設定マニュアルメール設定篇(VPS・Pro)

BACREX-R クライアント利用者用ドキュメント

home-unit2_quickguide_ras_v1.1

Master'sONEセキュアモバイル定額通信サービス(MF120)設定手順書(Ver1_2).doc

リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2013 年 11 月 15 日 Version 1.4 bit- drive Version 1.4 リモートアクセス S

Master'sONEセキュアモバイル定額通信サービス(MF120)設定手順書(Ver1_2).doc

インターネット・メールのご利用手引き

ServerView Resource Orchestrator V3.0 ネットワーク構成情報ファイルツール(Excel形式)の利用方法

Microsoft Word - シャットダウンスクリプトWin7.doc

Microsoft Azure AR4050S, AR3050S, AR2050V 接続設定例

MC3000一般ユーザ利用手順書

IPMATE1600RD.book

スライド 1

Microsoft Word - ssVPN MacOS クライアントマニュアル_120版.doc

TinyVPN とブリッジ接続機能による LAN 統合方法 PU-M TinyVPN とブリッジ接続機能による LAN の統合方法 Version 1.7 シモウサ システムズ (C) Shimousa Systems Corporation. All righ

目次 第 1 章 設定の準備 2 第 2 章 ケーブルモデム及び光 ONU とパソコンの配線 2 第 3 章 インターネット接続設定 Windows の接続設定 Windows Windows 8,Windows Windo

無線LAN JRL-710/720シリーズ ファームウェアバージョンアップマニュアル 第2.1版

クイックセットアップ for モバイル(Windows)

通信確保と衛星電話実習 ( 業務調整員 ) 参考資料 ワイドスター Ⅱ を活用したデータ通信に関する簡易説明書 第 1.0 版 平成 2 4 年 3 月株式会社 NTTドコモ関西支社法人営業部ソリューションビジネス部 Copyright 2012 NTT docomo Inc. All Rights

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

メール設定 Outlook Express 6 の場合 (Windows 98 ~ XP) Outlook Express 6 の場合 (Windows 98 ~ XP) Windows XP に付属する Outlook Express 6 に αweb のメールアカウントを追加する方法についてご案

クライアント証明書インストールマニュアル

SCC(IPsec_win10)_リモート設定手順書.doc

<4D F736F F D20938C8B9E967B8D5A96B390FC4C414E90DA91B18AC888D5837D836A B5F E646F632093E082CC20576F B68F91>

目次 メールの基本設定内容 2 メールの設定方法 Windows Vista / Windows 7 (Windows Live Mail) Windows 8 / Windows 10 (Mozilla Thunderbird) 3 5 Windows (Outlook 2016) メ

<4D F736F F D C F815B834E B838B90E096BE8F9191E C52E646F63>

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接

Master'sONEセキュアモバイル定額通信サービス(MF120)設定手順書(Ver1_2).doc

MR1022V4-S設定変更手順( ).xls

(Microsoft PowerPoint - \203\201\201[\203\213\220\335\222\350\203}\203j\203\205\203A\203\213.pptx)

6 接続の使用準備ができました 画面が表示されます 閉じる をクリックします 認証に事前共有キーを使う の キー に リモートアクセス接続用シークレットキー を入力後 OK をクリックします 今すぐ接続します はクリックしません. アダプターの設定 (Window 7) コントロールパネル - ネッ

Microsoft Word JA_revH.doc

インターネット お客様環境 回線終端装置 () 61.xxx.yyy.9 (PPPoE) 61.xxx.yyy.10 (Ethernet) 61.xxx.yyy.11 Master 61.xxx.yyy.12 Backup

Real4Dumps Real4dumps - Real Exam Dumps for IT Certification Exams

V-Client for Android ユーザーズガイド

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい

8. 適用 を後 OK をしウインドウを閉じてください 2. パソコンと LCV3 を LAN ケーブルで接続し 設定を行います Windows パソコンの推奨環境は以下の通りです (2015 年 6 月現在 ) OS : Windows XP Vista 7 8 CPU : 32bit 64bit

Configuring VPN from Proventia M Series Appliance to Cisco PIX 515E

帯域を測ってみよう (適応型QoS/QoS連携/帯域検出機能)

目次. ご利用上の注意. アプリをインストールする. アプリを起動する. アプリの初期設定を行う. アプリのログインパスワードを変更する 6. アプリのメニューを操作する 7. ステータスを送信する 8. 定期位置通知間隔を変更する 9. 随時検索をする 0. メッセージ連絡をする. メッセージの連

Windows Vista

Managed Firewall NATユースケース

接続設定- FOMA 定額データプラン/ Xi データ通信

第5回 マインクラフト・プログラミング入門

1 はじめに Windows PC での本サービス利用 端末制限について 端末設定方法 設定権限 イントラネット接続用 SSID 設定 SSID 追加設定 ID/Passwo

クイックセットアップ for モバイル(Windows)

はじめに このマニュアルは BACREX-R を実際に使用する前に知っておいて頂きたい内容として 使用する前の設定や 動作に関する注意事項を記述したものです 最初に必ずお読み頂き 各設定を行ってください 実際に表示される画面と マニュアルの画面とが異なる場合があります BACREX-R は お客様の

EMOBILE D25HW

改版履歴 Ver. 日付履歴 1.0 版 2014/5/30 目次 0 はじめに 本文中の記号について Windows Server Failover Cluster をインストールするための準備 Windows Server Failover

LCV-Net セットアップガイド macOS

Syslog、SNMPトラップ監視の設定

ひかり電話対応機器をご利用の方接続設定方法 1 ブラウザーを起動し アドレス ( を入力します 2 お好きなパスワードを入力し 設定 をクリックします ここでお決めいただいたパスワードは 必ずお控えください 既にパスワードを設定済みの場合は 手順 3 へ 3

IPsec徹底入門

Microsoft Word - クライアントのインストールと接続設定

AirStationPro初期設定

eo 光ベーシックルータ (BAR1G01) 取扱説明書 (Ver1.0) 1 目次 1. 設定画面を開く ステータス画面で接続状態を確認する 基本設定 インターネット接続設定 DHCPサーバー機能設定 IPアドレ

PowerPoint プレゼンテーション

WinCT-AD4212D オペレーションマニュアルVer.1.01

本製品に接続された端末の IPv6 情報が表示されます 端末に割り当てられた IPv6 アドレス IPv6 アドレスを取得した端末の MAC アドレスが確認できます 注意 : 本ページに情報が表示されるのは本製品が 上位から IPv6 アドレスを取得した場合のみとなります DDNSサービス :DDN

Transcription:

設定例集 VPN 接続設定例集 103-0025 東京都中央区日本橋茅場町 2 丁目 13 番地 13 号共同ビル ( 茅場町 2 丁目 ) TEL.03-3664-5552 FAX.03-3664-5553 URL:http://www.i-netd.co.jp/ 本文記載の会社名 製品名は各社の商標又は登録商標です 本書の内容に関しましては予告なく変更されることがあります

安全のために このたびは弊社製品をご購入いただきありがとうございます 本設定例集は以下の機器機器を対象にしています HL310 HL320 HL330-D HL330-S HL520 本設定例集は以下の方を対象にしています ネットワークの知識を有する方 VPN(IPsec) の知識を有する方 安全についての注意表示内容を無視して誤った使い方をしたときに生じる危害や損害の程度を 次の表示で区分し 説明しています 注意警告 この表示は取扱を誤った場合 障害を負う可能性又は物理障害が発生する可能性が想定される 内容です この表示は取扱を誤った場合 死亡または 重傷などを負う可能性が想定される 内容です お守りいただく内容の種類を 次の絵表示で区分し 説明しています このような絵表示は してはいけない 禁止禁止 内容です このような絵表示は 必ず実行していただく 強制強制 内容です 注意乳幼児の手の届くところに取付けない電源は必ずカプラーを持って抜くこと けがの原因になります コードを引っ張ると感電 火災の原因となります 警告分解 改造をしない強い衝撃を与えない水濡れ 結露禁止高温 高湿となる場所での使用 放置禁止直射日光のあたる場所での使用 放置禁止ホコリの多い場所不安定な場所 傾斜している場所振動や衝撃の激しい場所雷 電気炉などサージ電圧や妨害電波などの入りやすい場所装置内部を直接手で触らない規定入力電圧以上 以下での使用禁止電源端子をショートさせない電源ケーブルが傷んだら使用しない故障 破損 異常状態で使用しない電子レンジや高圧容器内での使用禁止 けが 故障 火災の原因となります 発熱 故障 火災の原因となります 水などの液体が入る又は結露すると 感電 故障の原因となります 感電 発煙 火災の原因となります 感電 発煙 火災の原因となります 感電 発煙 火災の原因となります 故障 けがの原因となります 故障 けがの原因となります 感電 発煙 火災の原因となります けが 感電 故障の原因となります 故障 発煙 火災の原因となります 故障 けがの原因となります 火災 感電の原因となります 火災 感電の原因となります 発熱 発煙 火災 回路部品破壊の原因となります 本設定例集では 対象となる機器を HL シリーズ または 本装置 と表記します HL310 HL320 HL330-D HL330-S を HL3XX とまとめて表記します [ 注意 ] 弊社製品 HL210 は本設定例集の対象外となっています HL210 の設定例集をご希望の場合は HL210-VPN 接続設定例集 をご利用ください VPN 接続設定例集 (HL シリーズ ) 第 1.1 版 :2012 : 年 11 月 7 日作成 1

目次 安全のために... 1 目次... 2 1.VPN 設定について... 3 1-1.. 概要... 3 1-2.VPN とは... 3 1-3.. 設定項目一覧... 4 1-4.VPN 設定時の注意点... 6 1-5.RSA 公開鍵の作成手順... 7 2.VPN 接続設定例... 8 2-1.HL シリーズ対向による VPN 接続... 8 2-2.HL シリーズ対向による VPN 接続 ( 動的 IP 使用 メインモード )... ) 10 2-3.HL シリーズ対向による VPN 接続 ( 動的 IP 使用 アグレッシブモード )... 12 2-4.HL シリーズ対向による VPN 接続 ( ダイナミック DNS 使用 )... 14 2-5.HL シリーズと VPN ルータ間で VPN 接続 ( メインモード )... 16 2-6.HL シリーズと VPN ルータ間で VPN 接続 ( アグレッシブモード )... 17 2-7.HL シリーズと Windows PC(XP Vista 7) ) 間で VPN 接続... 18 2-8.HL シリーズと Windows XP 間で VPN 接続 (NAT-Traversal)... 19 2-9.Microsoft Windows 7 (Vista) ) の VPN 設定方法... 21 2-10.Microsoft Windows XP の VPN 設定方法... 27 2-11.VPN ルータの設定... 35 VPN 接続設定例集 (HL シリーズ ) 第 1.1 版 :2012 : 年 11 月 7 日作成 2

1.VPN 設定について 1-1. 概要 この設定例集では HL シリーズの製品を使用して VPN 接続を行う場合の設定例を紹介します HL シリーズは WAN 側 ( インターネット側 ) で VPN 接続を行います (LAN 側での VPN 接続はご利用いただけません ) VPN 接続相手は VPN ルータや Windows 7 XP パソコンになります また HL シリーズ同士で VPN 接続することが可能です 次の様な使い方ができます 1.HL シリーズ同士で VPN を張り 2 つの仮設ネットワーク間 ( 展示場 工事現場 ) を VPN 接続する 2.HL シリーズと VPN ルータ間で VPN を張り 仮設ネットワークと社内 LAN を VPN 接続する 3.HL シリーズと Windows 7 XP パソコン間で VPN を張り 仮設ネットワークと社内パソコンを VPN 接続する 主な仕様 接続形態 :IPsec/NAT Traversal 対応 登録件数 :5 本 ( 登録件数はカスタマイズできます ) 同時接続数 :5 本 接続モード : トンネルモード IKE モード :Main モード Quick モード Aggressive モード 認証方式 : 共有鍵 / 公開鍵 (1024bit) 暗号化アルゴリズム :AES 3DES DES (DES はフェーズ 2 のみ対応 ) 認証アルゴリズム :MD5 SHA1 Diffie-Hellman 交換 :Modp2048,Modp1536, Modp1024 1-2.VPN とは VPN とは Virtual Private Network の略で 仮想プライベートネットワークの意味です 送受信するデータに対して暗号化を施すなどして 公衆網であるインターネット上に 仮想的な専用線 を張ることができる技術です 拠点 1 拠点 2 クライアント HL シリーズ (VPN ゲートウェイ ) インターネット VPN VPN ゲートウェイ クライアント クライアント 暗号化 トンネル化 認証 クライアント モバイル通信端末を使用した定額インターネット接続サービスを利用することで ランニングコストを抑えつつ 専用線並みの高セキュリティな通信ネットワークをインターネット上に構築することができます VPN 構築のメリットは 1. トンネル化ローカルアドレスを持った拠点 1 のクライアントと拠点 2 のクライアントが 双方向に直接アクセスできるようになります 2. 暗号化 VPN ゲートウェイ間のデータは暗号化されます 3. 認証 VPN 接続ではゲートウェイ同士は高度な認証技術によって相手を識別していますので 第 3 者からの不正アクセスは困難になります 4. ネットワーク構築の柔軟性クライアント機器の追加や入れ替えを行った際に VPN ゲートウェイの設定変更は不要です VPN 接続設定例集 (HL シリーズ ) 第 1.1 版 :2012 : 年 11 月 7 日作成 3

1-3.. 設定項目一覧 VPN 設定一覧設定項目項目 VPN 有効 (use) NAT トラバーサル (nattr) RSA 公開鍵 (rsakey) 名称 (name1 ~ 5) 有効 / 無効 (use1 ~ 5) 0: 無効 1: 有効 yes: 有効 no : 無効 設定値 英数字 16 文字まで 0: 無効 1: 有効 説明 VPN 機能を有効にするか無効にするか選択します NAT トラバーサル機能を有効にするか無効にするか選択します 本装置の公開鍵です 鍵作成にチェックを入れて設定保存をすると 新しい公開鍵が作成されます ( 古い公開鍵は無効になります ) 各接続の名称を設定して下さい 各接続を有効にするか 無効にするか選択します 1 ローカル RSA 公開鍵は初期値でも使用できますが セキュリティを高めるには新しい公開鍵を作成して使用してください 初期値 0: 無効 no: 無効 1 connect1 ~ 5 (HL3XX) NULL (HL520) 0: 無効 各接続接続の設定項目項目 設定値 説明 初期値 名称 (name) 英数字 16 文字まで 先頭はアルファベットで始まらなければいけません トンネルの名称を設定して下さい connect1 ~ 5 (HL3XX) NULL (HL520) 有効 無効 (use) モード (mode) タイプ (type) ローカルアドレス (ladsel,lad) サブネットアドレス (lsubsel,lsub) ID (lid) ネクストホップ (lhopsel,lhop) リモート アドレス (radsel,rad) サブネットアドレス (rsubsel,rsub) ID (rid) 認証鍵 (keysel) 共有鍵 (psk) リモート公開鍵 (rsa) 暗号方式 フェーズ 1 (ikesel,ike) フェーズ 2 (espsel,sep) 0: 無効 1: 有効 main: メインモード aggr : アグレッシブモード tunnel : トンネル transport: トランスポート 0: デフォルト 1:IP 指定 IP アドレス / マスクビット ( 例 :192.168.1.0/24) 半角英数字及び記号 16 文字以内 0: デフォルト 1:IP 指定 2: なし 0:ANY 1:IP 指定 2: ドメイン指定 IP アドレス / マスクビット ( 例 :192.168.2.0/24) 半角英数字及び記号 16 文字以内 secret:psk 方式 rsasig:rsa 方式 32 文字以内で半角英数字 相手側の RSA を記入 0: デフォルト 1:3DES-SHA1-MODP1024 2:3DES-MD5-MODP1024 3: その他 4: 不使用 ( 2) 0: デフォルト 1:3DES-SHA1 2:3DES-MD5 3: その他 このトンネルを有効にするか 無効にするか選択します モードを選択して下さい トンネルを選択して下さい トランスポートは使用できません デフォルトを選択して下さい 使用する を選択して サブネットアドレスを入力して下さい 動的 IP を使った接続や RSA 認証を使って接続する時に使用します 先頭に @ が必要です 0: 無効 main: メインモード tunnel: トンネル 0: デフォルト NULL NULL なし を選択して下さい 2: なし VPN ゲートウェイ ( 相手側 ) の IP アドレスを指定します VPN 相手側のサブネットアドレスを指定します 動的 IP を使った接続や RSA 認証を使って接続する時に使用します 先頭に @ が必要です 認証方式を選択します 複数の VPN 接続を受け入れる場合は RSA 方式を選択して下さい 認証鍵で PSK 方式を選択した場合 この文字列が認証に使われるパスワードになります 認証鍵で RSA 方式を選択した場合 ここに VPN ゲートウェイ ( 相手側 ) の公開鍵を貼り付けて下さい フェーズ 1 で使用する暗号方式を選択します その他を使用する場合は 使用する暗号方式を全て大文字で指定して頂きます 記入例 : AES-SHA1-MODP1536 不使用は特殊な用途でのみ使用します 通常は使用しないでください フェーズ 2 で使用する暗号方式を選択します その他を使用する場合は 使用する暗号方式を全て大文字で指定して頂きます 記入例 : AES-MD5 0:ANY NULL NULL secret:psk 方式 NULL NULL 0: デフォルト 0: デフォルト VPN 接続設定例集 (HL シリーズ ) 第 1.1 版 :2012 : 年 11 月 7 日作成 4

オプション PFS (pfs) 鍵交換のマージン (keymg) 鍵の寿命 (keytm) SA の寿命 (satm) Dead Peer Detection (dpd) DPD 送信間隔 (dpddelay) DPD タイムアウト (dpdtmout) DPD アクション (dpdact) 接続方法 (auto) リキー (rekey) yes : 有効 no : 無効 PFS を使用するか 使用しないか選択します 通常この設定は VPN 接続相手の設定と一致している必要があります no: 無効 30 ~ 3600 鍵交換のマージンを秒数で指定します 540 秒 61 ~ 86400 ただし SA の寿命以上の値 61 ~ 28800 ただし鍵交換のマージンの 2 倍より大きい値 0: 無効 1: 有効 IPSEC SA の寿命を秒数で指定します ISAKMP SA の寿命を秒数で指定します DeadPeerDetection 機能の有効 無効を選択します 7200 秒 3600 秒 0: 無効 5 ~ 86400 DPD の送信間隔を秒数で指定します 30 秒 5 ~ 86400 DPD タイムアウト時間を秒数で設指定します 120 秒 hold : 維持 clear : 切断 restart : 再接続 start : 開始 add : 待機 route : イベント yes : あり no : なし DPD タイムアウト後の本装置の動作を指定します 通常は再接続で使用します 開始 :PPP 接続後にすぐに VPN を張りに行きます リモートアドレスが固定 IP アドレスまたはダイナミック DNS で指定されている必要があります 待機 :PPP 接続後 VPN の待機状態になります リモートからの VPN 接続要求を受け入れます イベント : 使用できませんリキーを無効にした場合 SA の寿命が来たら VPN を切断します リキーを有効にした場合 SA が寿命に達しても代わりのキーが作成されますので VPN 接続は維持されます restart: 再接続 start: 開始 yes: あり 2 フェーズ 1 不使用については HL310(ver. 1.00(k1.2)) HL320(ver. 1.31(k1.2)) HL330-D(ver. 1.38(k1.2)) HL330-S(ver. 1.40(k1.2)) から対応となります HL520 は ver. 1.10(k1.1) 時点では未対応となっています VPN 接続設定例集 (HL シリーズ ) 第 1.1 版 :2012 : 年 11 月 7 日作成 5

1-4.VPN 設定時の注意点 1. VPN 機能を使う場合は 本装置のバーチャルサーバ機能は OFF にして下さい ( デフォルト :OFF) 2. 両拠点は異なるサブネットを使用しなければいけません ( 例 ) 拠点 1:192.168.1.0/24 拠点 2:192.168.2.0/24 3. 静的 NAT とフィルタ機能は VPN のパケットに対しては無効です VPN 以外のパケットには適用されます 4. VPN トンネル以外から本装置設定画面へのアクセスを拒否する場合 静的 NAT で本装置の設定ポート番号 ( デフォルト :80 番 ) を存在し ないダミーの IP アドレスに転送するよう設定して下さい 5. VPN 接続状態の詳細は本装置の動作ログで確認できます ( 下表参照 ) 特に 2 つ目のログは重要です これが表示されない場合は設定が間違っています ログ表示 Starting IPsec IPsec 起動 IPSEC:added connection description xxx 接続名 xxx の設定が正しくロードできました このログが表示されない場合は 本装置の VPN 設定が間違っています IPSEC:xxx:initiating Main Mode 接続名 xxx のメインモード ( フェーズ 1) を開始しました IPSEC:xxx:initiating Aggressive Mode 接続名 xxx のアグレッシブモード ( フェーズ 1) を開始しました IPSEC:xxx:initiating Quick Mode 接続名 xxx のクイックモード ( フェーズ 2) を開始しました IPSEC:xxx:ISAKMP SA established 接続名 xxx の ISAKMP SA( フェーズ 1) が完成しました IPSEC:xxx:IPsec SA established 接続名 xxx の IPsec SA( フェーズ 2) が完成しました このログが表示されれば VPN 接続は完了です IPSEC:xxx:IPsec SA expired (--dontrekey) 接続名 xxx の IPsec SA が消えました ( 寿命 ) リキーは OFF 設定です IPSEC:xxx:IPsec SA expired (--LATEST) 接続名 xxx の IPsec SA が消えました ( 寿命 ) リキーは ON 設定ですが リキーがまだ 完了していません もしくはリキーの処理が失敗しています IPSEC:xxx:IPsec SA expired (superseded by #xx) 接続名 xxx の IPsec SA が消えました ( 寿命 ) 変わりの SA(xx 番目 ) が完成しているので それに引き継ぎました IPSEC:xxx:initiating Main Mode to replace 接続名 xxx のメインモードを開始しました ( リキー ) IPSEC:xxx:initiating Aggressive Mode to 接続名 xxx のアグレッシブモードを開始しました ( リキー ) replace IPSEC:xxx:initiating Quick Mode to replace 接続名 xxx のクイックモードを開始しました ( リキー ) IPSEC:xxx:reponding Main Mode 接続名 xxx のメインモードに応答しました IPSEC:xxx:reponding Quick Mode 接続名 xxx のクイックモードに応答しました IPSEC:xxx:reponding Main Mode from unknown peer IPSEC:xxx:DPD: No response from peer declaring peer dead 内容 接続名 xxx のメインモードに応答しました 接続相手は不明です (ANY 接続を使って 相手側動的 IP での接続を許可している場合 ) 接続名 xxx の接続先相手から DPD の応答がありません VPN 接続設定例集 (HL シリーズ ) 第 1.1 版 :2012 : 年 11 月 7 日作成 6

1-5.RSA 公開鍵の作成手順 設定画面にログインして VPN 設定画面を開きます 1. 鍵変更にチェックを入れます 2. 上部の仮保存ボタンを押します 3. 左下の設定保存ボタンを押して 設定保存を 行います 新しい公開鍵が作成されています ( 古い公開鍵は使えなくなります ) [ 注 ] 設定画面や設定メニューは機種 本体バージョンによって異なります トンネル設定画面は共通の画面となっております VPN 接続設定例集 (HL シリーズ ) 第 1.1 版 :2012 : 年 11 月 7 日作成 7

2.VPN 接続設定設定例 2-1.HL シリーズ対向対向による VPN 接続 拠点 1 拠点 2 192.168.1.0/24 192.168.2.0/24 192.168.1.1 192.168.2.1 HL シリーズ インターネット HL シリーズ LAN 機器 固定 IP:x.x.x.x 固定 IP:y.y.y.y ノート PC VPN 拠点 1 と拠点 2 の両エンドで固定 IP を使用する場合の設定例です 両エンドで固定 IP を採用することにより どちらからでも VPN 接続を開始できます モバイル環境下においては不定期に PPP 切断が起こりますが 拠点 1 拠点 2 どちら側が切断した場合でもすぐに VPN 再接続ができるので 安定した VPN 接続になります ( 拠点 1) トンネルファイル設定例ル設定例 VPN 接続設定例集 (HL シリーズ ) 第 1.1 版 :2012 : 年 11 月 7 日作成 8

( 拠点 2) VPN 接続設定例集 (HL シリーズ ) 第 1.1 版 :2012 : 年 11 月 7 日作成 9

2-2.HL シリーズ対向による VPN 接続 ( 動的 IP 使用 メインモード ) 拠点 1 拠点 2 192.168.1.0/24 192.168.2.0/24 192.168.1.1 192.168.2.1 HL シリーズ インターネット HL シリーズ LAN 機器 固定 IP:x.x.x.x 動的 IP ノート PC VPN 拠点 1( 固定 IP) と拠点 2( 動的 IP) の区間を VPN メインモードで接続する場合の設定例です VPN 接続の開始は拠点 2 からのみになります 拠点 1 から VPN 接続を開始することはできません 拠点 1 側にシーケンサ等の機器があり 拠点 2 側の PC で状態監視を行う使い方が可能です 逆方向の通信 つまり拠点 1 側の機器からの通報を拠点 2 側で受け取る使い方には注意が必要です モバイル環境下においては不定期に PPP 切断が起こります 拠点 1 側で PPP 切断が起こった時 拠点 2 側のリキー時間が来るまで VPN 接続が切れたままの状態になります この時間を短縮するため 両拠点において DeadPeerDetection(DPD 機能 ) を有効にします この機能により IPsec トンネルの通信断 ( デッドピア ) をリアルタイムに検出することができます 拠点 1 側で PPP 切断となっても 拠点 2 側で通信断 ( デッドピア ) を検出し IPsec 及び IKE セキュリティソシエーションを削除します その後 接続処理を実行することで再接続を行います (DPD 機能設定で再接続を選択している場合 ) ( 拠点 1) トンネルファイル設定例 拠点 2 の RSA 公開鍵となります < 設定時の注意点 > 拠点 1 側は接続方式が待機モードとなっていますので DPD アクションは維持を選択してください 再接続を選択しても 拠点 1 側から再接続することはできません VPN 接続設定例集 (HL シリーズ ) 第 1.1 版 :2012 : 年 11 月 7 日作成 10

( 拠点 2) 拠点 1 の RSA 公開鍵となります < 設定時の注意点 > 拠点 2 側は接続方法が開始モードとなっていますので DPD アクションは再接続を選択してください DPD 機能によってデッドピア検知後にこちら側から再接続を行います VPN 接続設定例集 (HL シリーズ ) 第 1.1 版 :2012 : 年 11 月 7 日作成 11

2-3.HL シリーズ対向による VPN 接続 ( 動的 IP 使用 アグレッシブモード ) 拠点 1 拠点 2 192.168.1.0/24 192.168.2.0/24 192.168.1.1 192.168.2.1 HL シリーズ インターネット HL シリーズ LAN 機器 固定 IP:x.x.x.x 動的 IP ノート PC VPN 拠点 1( 固定 IP) と拠点 2( 動的 IP) の区間を VPN アグレッシブモードで接続する場合の設定例です 構成 接続方法については 2-2 節と同様です アグレッシブモードでは フェーズ 1 での暗号化を行いません このため メインモードよりも簡易に設定することができます ただし セキュリティレベルは低下しますので ご利用を検討の際はご注意ください ( 拠点 1) トンネルファイル設定例 < 設定時の注意点 > 拠点 1 側は接続方式が待機モードとなっていますので DPD アクションは維持を選択してください 再接続を選択しても 拠点 1 側から再接続することはできません VPN 接続設定例集 (HL シリーズ ) 第 1.1 版 :2012 : 年 11 月 7 日作成 12

( 拠点 2) < 設定時の注意点 > 拠点 2 側は接続方法が開始モードとなっていますので DPD アクションは再接続を選択してください DPD 機能によってデッドピア検知後にこちら側から再接続を行います VPN 接続設定例集 (HL シリーズ ) 第 1.1 版 :2012 : 年 11 月 7 日作成 13

2-4.HL シリーズ対向による VPN 接続 ( ダイナミック DNS 使用 ) 拠点 1 拠点 2 192.168.1.0/24 192.168.1.1 192.168.2.1 192.168.2.0/24 HL シリーズ インターネット HL シリーズ LAN 機器 動的 IP ドメイン名 :aaa.ddo.jp 動的 IP ドメイン名 :bbb.ddo.jp ノート PC VPN 拠点 1( 動的 IP) と拠点 2( 動的 IP) の区間を VPN 接続する場合の設定例です 固定 IP の代わりにダイナミック DNS を使ってアクセスします 両サイドの HL シリーズでダイナミック DNS 設定を行い どちらからでも VPN 接続を開始できるようにします ダイナミック DNS を使った場合 VPN の接続に 5 分 ~10 分程度かかる場合があります これは PPP が切断されて再接続した時 HL シリーズ側で DNS 情報を更新する必要がある為です ( 注 ) ダイナミック DNS を使うには 事前にダイナミック DNS サーバへのアカウント登録が必要です ( 無料 ) ( 拠点 1) トンネルファイル設定例 拠点 2 の RSA 公開鍵となります ダイナミック DNS の設定画面は機種ごとに異なります <HL3XX の場合 > <HL520 の場合 > VPN 接続設定例集 (HL シリーズ ) 第 1.1 版 :2012 : 年 11 月 7 日作成 14

( 拠点 2) 拠点 1 の RSA 公開鍵となります ダイナミック DNS の設定画面は機種ごとに異なります <HL3XX の場合 > <HL520 の場合 > VPN 接続設定例集 (HL シリーズ ) 第 1.1 版 :2012 : 年 11 月 7 日作成 15

2-5.HL シリーズと VPN ルータ間で VPN 接続 ( メインモード ) 192.168.2.0/24 ノート PC 固定 IP:x.x.x.x PPPoe+VPN VPN ルータ PPPoe ブリッジ ADSL モデム インターネット VPN 固定 IP HL シリーズ 192.168.1.0/24 LAN 機器 HL シリーズ VPN ルータの両方に固定 IP を付与します 上図の構成では VPN ルータ側の環境で ADSL 回線の固定 IP サービスを使用しています 検証済ルータ 1YAMAHA 製 RTX1200( 両側固定 IP)( 3) 2Juniper ネットワークス製 SSG-5( 両側固定 IP) 3 古河電工製 FITELnet-F100( 両側固定 IP) 4シスコリンクシス製 BEFSR41C-JP V2( 両側固定 IP) 5YAMAHA 製 RTX810( 両側固定 IP) 3 YAMAHA 製ルータ RTX1200 の設定例を 2-11 項に記載します トンネルファイル設定例 VPN 接続設定例集 (HL シリーズ ) 第 1.1 版 :2012 : 年 11 月 7 日作成 16

2-6.HL シリーズと VPN ルータ間で VPN 接続 ( アグレッシブモード ) 192.168.2.0/24 ノート PC 固定 IP:x.x.x.x PPPoe+VPN VPN ルータ PPPoe ブリッジ ADSL モデム インターネット VPN 動的 IP HL シリーズ 192.168.1.0/24 LAN 機器 VPN ルータに固定 IP を付与し HL シリーズには動的 IP を使用します 上記構成ではアグレッシブモードを使用します VPN ルータ側の環境で ADSL 回線の固定 IP サービスを使用しています 検証済ルータ 1YAMAHA 製 RTX1200( ルータ側固定 IP)( 4) 2Juniper ネットワークス製 SSG-5( ルータ側固定 IP) 3YAMAHA 製 RTX810( ルータ側固定 IP) 注 : 構成についてルータ側動的 IP HL シリーズ側固定 IP とし ルータ側から接続する構成では暗号化の互換性問題のため接続できません 4 YAMAHA 製ルータ RTX1200 の設定例を 2-11 項に記載します トンネルファイル設定例 VPN 接続設定例集 (HL シリーズ ) 第 1.1 版 :2012 : 年 11 月 7 日作成 17

2-7.HL シリーズと Windows PC(XP Vista 7) 間で VPN 接続 固定 IP:x.x.x.x FOMA インターネット FOMA 固定 IP HL シリーズ 192.168.1.0/24 ノート PC WindowsXP LAN 機器 VPN Windows パソコンに USB や CF カードタイプのモバイル通信端末を直接挿してインターネット接続し 同じくインターネット接続した HL シリーズとの間で VPN を張る場合です Windows パソコン側と HL シリーズ側の両方で固定 IP が必要です Windows PC 側から VPN 接続を開始します (Windows PC は無通信時間が 5 分ほど続くと VPN を切断します ) トンネルファイル設定例 VPN 接続設定例集 (HL シリーズ ) 第 1.1 版 :2012 : 年 11 月 7 日作成 18

2-8.HL シリーズと Windows XP 間で VPN 接続 (NAT-Traversal) 192.168.2.2 PPPoe+VPN PPPoeブリッジ 固定 IP インターネット HLシリーズ ノートPC VPNルータ ADSLモデム VPN 192.168.1.0/24 LAN 機器 社内 LAN 上の Windows XP と VPN 接続する場合です NAT( ルータ ) 越えでの VPN 接続になりますので NAT トラバーサル機能を有効にします HL シリーズに固定 IP を付与し Windows XP 側から VPN 接続を開始することになります ( 注 ) Windows XP で NAT トラバーサルを使用するにはレジスタの変更が必要です これについては Microsoft のサポートページをご覧下さい ( http://support.microsoft.com/kb/885407 ) ( 注 ) Windows 7 Vista の NAT トラバーサルについては下記 VPN クライアントソフトをインストールすることにより動作することを確認しています The Green Bow VPN Client4.7 このソフトのインストール / 扱い方及びそれに関わる疑問点 / 不具合点についてはソフトウェアメーカにお問い合わせ下さい ( このソフトに関して 弊社は免責とさせていただきます ) トンネルファイル設定例 VPN 接続設定例集 (HL シリーズ ) 第 1.1 版 :2012 : 年 11 月 7 日作成 19

VPN 接続設定例集 (HL シリーズ ) 第 1.1 版 :2012 : 年 11 月 7 日作成 20

2-9.Microsoft Windows 7 (Vista) の VPN 設定方法 ここでは 2-7 節 HL シリーズと Windows PC(XP,Vista,7) 間で VPN 接続 の接続構成における Windows 7 パソコンの VPN 設定方法を説明します (Windows Vista の設定も同様です ) トンネルファイル設定例 Windows の設定 [ スタート ] [ コントロールパネル ] [ 管理ツール ] [ セキュリティが強化された Windows ファイアウォール ] を起動します [Windows ファイアウォールのプロパティ ] をクリックします [IPsec の設定 ] タブを選択し [IPsec 規定 ] で [ カスタマイズ ] をクリックします VPN 接続設定例集 (HL シリーズ ) 第 1.1 版 :2012 : 年 11 月 7 日作成 21

[ キー交換 ( メインモード )] で [ 詳細設定 ] を選択し [ カスタマイズ ] をクリックします [ キー交換のオプション ] で [Diffie-Hellman を使用してセキュリティを強化する ] にチェックを入れます OK をクリックします [ データ保護 ( クイックモード )] で [ 詳細設定 ] を選択し [ カスタマイズ ] をクリックします [ この設定を使用するすべての接続セキュリティ規則に暗号化を要求する ] にチェックを入れます OK をクリックします VPN 接続設定例集 (HL シリーズ ) 第 1.1 版 :2012 : 年 11 月 7 日作成 22

最初の画面 [ セキュリティが強化された Windows ファイアウォール ] に戻り [ 接続セキュリティの規則 ] をクリックします さらに [ 接続セキュリティの規則 ] を右クリックして [ 新しい規則 ] をクリックします 設定ウィザードが立ち上がります [ カスタム ] を選択します [ エンドポイント 1] には Windows PC の固定グローバル IP アドレスを設定します [ エンドポイント 2] には HL シリーズの LAN 側サブネットアドレスを設定します VPN 接続設定例集 (HL シリーズ ) 第 1.1 版 :2012 : 年 11 月 7 日作成 23

[ 受信接続と送信接続の認証を要求する ] を選択します [ 詳細設定 ] を選択し [ カスタマイズ ] をクリックします 事前共有キーを設定します キーは HL シリーズに設定したキーと同じでなければいけません VPN 接続設定例集 (HL シリーズ ) 第 1.1 版 :2012 : 年 11 月 7 日作成 24

[ 次へ ] をクリックします [ 次へ ] をクリックします 名前をつけて [ 完了 ] をクリックします VPN 接続設定例集 (HL シリーズ ) 第 1.1 版 :2012 : 年 11 月 7 日作成 25

作成した規則のプロパティを開きます [ 詳細設定 ] タブで [IPsec トンネリング ] の [ カスタマイズ ] をクリックします [IPsec トンネリングを使用する ] にチェックを入れます [ 承認を適用する ] にチェックを入れます [ ローカルトンネルエンドポイント ] に Windows PC の固定グローバル IP アドレスを設定します [ リモートトンネルエンドポイント ] に HL シリーズの固定グローバル IP アドレスを設定します 作成した規則を右クリックして [ 規則の有効化 ] をクリックすれば VPN が有効になります VPN 接続設定例集 (HL シリーズ ) 第 1.1 版 :2012 : 年 11 月 7 日作成 26

2-10.Microsoft Windows XP の VPN 設定方法 ここでは 2-8 節 HL シリーズと Windows XP 間で VPN 接続 NAT-Traversal の接続構成における Windows XP パソコンの VPN 設定方法を説明します NAT トラバーサルを有効にするレジスタの変更方法についてはマイクロソフトのサポートページをご覧下さい ( http://support.microsoft.com/kb/885407 ) トンネルファイル設定例 Windows の設定 [ スタート ] [ コントロールパネル ] [ 管理ツール ] [ ローカルセキュリティポリシー ] でローカルセキュリティ設定ツールを起動します [ ローカルコンピュータの IP セキュリティポリシー ] を選択して右クリックし [IP セキュリティポリシーの作成 ] を選択し [IP セキュリティポリシーウィザード ] を起動します セキュリティポリシーの名前と説明を記述します 規定の応答規則は無効に設定します VPN 接続設定例集 (HL シリーズ ) 第 1.1 版 :2012 : 年 11 月 7 日作成 27

完了を押します 追加をクリックします [ 次の IP アドレスでトンネルエンドポイントを指定する ] を選択します 使用する HL シリーズの固定 IP アドレスを指定します 次にこの規則を適用するネットワークの種類を選択します ここでは [ すべてのネットワーク接続 ] を選択します VPN 接続設定例集 (HL シリーズ ) 第 1.1 版 :2012 : 年 11 月 7 日作成 28

事前共有キーを設定します HL シリーズで設定したキーと同じでなければいけません 追加ボタンを押して 新しいフィルタを作成します フィルタの名前を入力します ここでは 送信用フィルタ とします 追加ボタンを押します 発信元は [ このコンピュータの IP アドレス ] を選択します VPN 接続設定例集 (HL シリーズ ) 第 1.1 版 :2012 : 年 11 月 7 日作成 29

宛先は [ 特定の IP サブネット ] を選択し HL シリーズ側のサブネットアドレスを指定します 適用するプロトコルを指定します [ 任意 ] を選択して指定した宛先に対する全てのプロトコルに対して IPsec を適用します [ 完了 ] を押し IP フィルタ設定を終了します プロパティを開き ミラー化のチェックを外します 一覧に作成したフィルタが追加されているのを確認し この設定を選択してから [ 次へ ] を押します VPN 接続設定例集 (HL シリーズ ) 第 1.1 版 :2012 : 年 11 月 7 日作成 30

[ 追加ボタン ] を押して新しいフィルタ操作を追加します 新規に作成するフィルタ名とその説明を記述します ここではフィルタの挙動を設定します ここでは [ セキュリティのネゴシエート ] を選択し IP フィルタに合致したパケットに対して IPsec 処理を適用します [IPsec をサポートしないコンピュータと通信しない ] を選択します VPN 接続設定例集 (HL シリーズ ) 第 1.1 版 :2012 : 年 11 月 7 日作成 31

IP トラフィックセキュリティでは [ カスタム ] を選択します カスタムを選択するとカスタムセキュリティメソッドの設定が表示されます ここで [ 暗号化をしないデータとアドレスの整合性 (AH)] でチェックをはずします データの整合性と暗号化では [SHA1][3DES] を選択します プロパティではセキュリティメソッドの優先順位や PFS の設定を行います ここでは [ セッションキーの PFS] はチェックしません 3DES-SHA1 だけのメソッドに MD5 の設定を追加するため [ 追加ボタン ] を押して新しいメソッドを追加します 追加後 VPN 接続設定例集 (HL シリーズ ) 第 1.1 版 :2012 : 年 11 月 7 日作成 32

追加したフィルタ操作が選択してあるのを確認して [ 次へ ] を押します 送信用フィルタが完成しました 同様の手順で受信用フィルタを作成して下さい 受信用フィルタでは トンネルエンドポイントが自分 (Windows XP) の IP アドレスになります また受信用フィルタでは フィルタの発信元と宛先が送信用フィルタとは逆になります VPN 接続設定例集 (HL シリーズ ) 第 1.1 版 :2012 : 年 11 月 7 日作成 33

これで送信用フィルタと受信用フィルタが完成しました ここまでで前準備は終了です ローカルセキュリティ設定に戻り作成した [ セキュリティポリシー ] を右クリックし割り当てを選択します その後コマンドプロンプトから HL シリーズ側のサブネットアドレスに向けて数回 ping を送信すると ping にセキュリティがかかるようになります VPN 接続設定例集 (HL シリーズ ) 第 1.1 版 :2012 : 年 11 月 7 日作成 34

2-11.VPN ルータの設定 2-5 節及び 2-6 節で使用する VPN ルータの設定内容を紹介します ここでは一般的に広く利用されている YAMAHA 社製 VPN ルータ RTX1200 の設定内容を紹介します 2-5 節 HL シリーズと VPN ルータ間で VPN 接続 ( メインモード ) での RTX1200 設定内容は下記の様になります ip route default gateway pp 1 ip route 192.168.1.0/24 gateway tunnel 1 ip lan1 address 192.168.2.1/24 pp disable all pp select 1 pp always-on on pppoe use lan2 pp auth accept pap chap pp auth myname USERNAME PASSWORD ppp lcp mru on 1454 ppp ccp type none ip pp address x.x.x.x/32 ip pp mtu 1454 pp enable 1 ご利用になる回線のユーザー名とパスワードを入力します x.x.x.x は VPN ルータの固定グローバル IP アドレスです tunnel select 1 ipsec tunnel 101 ipsec sa policy 101 1 esp 3des-cbc md5-hmac ipsec ike keepalive use 1 on dpd ipsec ike local address 1 x.x.x.x ipsec ike local id 1 192.168.2.0/24 ipsec ike log 1 message-info ipsec ike payload type 1 3 ipsec ike pre-shared-key 1 text HLs-router ipsec ike remote address 1 y.y.y.y ipsec ike remote id 1 192.168.1.0/24 tunnel enable 1 YAMAHA 製ルータと HL シリーズで VPN を行う場合はこの設定を必ず入力してください y.y.y.y は HL シリーズの固定グローバル IP アドレスです メインモードでは リモート側 (HL シリーズ側 ) の IP アドレスを指定する必要があります ipsec auto refresh on syslog info on syslog debug on VPN 接続設定例集 (HL シリーズ ) 第 1.1 版 :2012 : 年 11 月 7 日作成 35

2-6 節 HL シリーズと VPN ルータ間で VPN 接続 ( アグレッシブモード ) での RTX1200 設定内容は下記の様になります ip route default gateway pp 1 ip route 192.168.1.0/24 gateway tunnel 1 ip lan1 address 192.168.2.1/24 pp disable all pp select 1 pp always-on on pppoe use lan2 pp auth accept pap chap pp auth myname USERNAME PASSWORD ppp lcp mru on 1454 ppp ccp type none ip pp address x.x.x.x/32 ip pp mtu 1454 pp enable 1 tunnel select 1 ipsec tunnel 101 ipsec sa policy 101 1 esp 3des-cbc md5-hmac ipsec ike keepalive use 1 on dpd ipsec ike local address 1 x.x.x.x ipsec ike log 1 message-info ipsec ike payload type 1 3 ipsec ike pre-shared-key 1 text HLs-router-aggr ipsec ike remote address 1 any ipsec ike remote name 1 HLs key-id tunnel enable 1 ipsec auto refresh on syslog info on syslog debug on ご利用になる回線のユーザー名とパスワードを入力します x.x.x.x は VPN ルータの固定グローバル IP アドレスです YAMAHA 製ルータと HL シリーズで VPN を行う場合はこの設定を必ず入力してください リモート IP アドレスを any とすることでアグレッシブモードとなります HL シリーズで設定した ID を入力します HL シリーズの設定では先頭文字を @ とする必要がありますが RTX1200 では @ は必要ありません VPN 接続設定例集 (HL シリーズ ) 第 1.1 版 :2012 : 年 11 月 7 日作成 36

改版履歴版数 主な変更内容 ページ数 備考 作成日 1.0 初版 対応バージョン HL320:1.03(k1.0) 以降 HL330:1.37(k1.1) 以降 HL520:1.00(k1.0) 以降 2012/6/1 1.1 対応機種追加目次修正設定項目一覧の初期値を修正フェーズ 1(ikesel,ike) に不使用項目と説明を追加フェーズ 1 不使用対応機種及びそのバージョンを記載 DPD アクション設定についての注意書き追加リモート公開鍵 (rsa) 設定についての説明追加構成説明修正検証済みルータに YAMAHA 製 RTX810 追加構成についての注意書き追加設定例修正 ( リモートサブネットアドレスの表記修正 ) VPN ルータの設定追加 P. 1 P. 2 P. 4 ~ P. 5 P. 4 P. 5 P. 10 ~ P. 13 P. 10 ~ P. 11 P. 14 ~ P. 15 P. 16 ~ P. 17 P. 16 ~ P. 17 P. 17 P. 18 P. 35 ~ P. 36 対応バージョン HL310:1.00(k1.2) 以降 HL320:1.31(k1.2) 以降 HL330-D:1.38(k1.2) 以降 HL330-S:1.40s(k1.2) 以降 HL520:1.10(k1.1) 以降 2012/11/7 103-0025 東京都中央区日本橋茅場町 2-13-13 共同ビル ( 茅場町 2 丁目 ) TEL:(03)3664-5552 FAX:(03)3664-5553 URL http://www.i-netd.co.jp VPN 接続設定例集 (HL シリーズ ) 第 1.1 版 :2012 : 年 11 月 7 日作成 37