リモートアクセス型L2TP+IPsec VPN

Similar documents
リモートアクセス型L2TP+IPsec VPN 設定例

リモートアクセス型L2TP+IPsec VPN 設定例

リモートアクセス型L2TP+IPsec VPN

Soliton Net’Attest EPS + AR router series L2TP+IPsec RADIUS 設定例

IPsec RADIUS + ワンタイムパスワード設定例

Net'Attest EPS設定例

モバイルWi-FiルーターとARファミリの設定例

iPhone/iPad/Android(TM) とベリサイン アイデンティティプロテクション(VIP)エンタープライズゲートウェイとの組み合わせによるL2TP+IPsecのワンタイムパスワード設定例

conf_example_260V2_260V2_550S_inet+cug_IPsec.pdf

AR415S/AR550S/AR560S/AR570SとWindows Azure 仮想ネットワークのIPsec接続設定例

conf_example_260V2_inet_snat.pdf

pppoe_inet_vx811r.doc

Microsoft Azure AR4050S, AR3050S, AR2050V 接続設定例

xr-set_IPsec_v1.3.0

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc

Soliton Net’Attest EPS + AT-TQ2400 series WPA/WPA2-Enterprise EAP-PEAP/TLS 設定例

2. 機能 ( 標準サポートプロトコル ) NTT ドコモの Android スマートフォン / タブレットでは標準で対応している VPN プロトコルがあります 本章では 動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-to-

IPSEC(Si-RGX)

インターネットVPN_IPoE_IPv6_fqdn

dovpn-set-v100

2. 機能 ( 標準サポートプロトコル ) SECURITY for Biz 対応スマートフォンでは標準で対応している VPN プロトコルがあります 本章では NTT ドコモで動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-t

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (

Master'sONEセキュアモバイル定額通信サービス(MF120)設定手順書(Ver1_2).doc

クラウド接続 「Windows Azure」との接続

Master'sONEセキュアモバイル定額通信サービス(MF120)設定手順書(Ver1_2).doc

Master'sONEセキュアモバイル定額通信サービス(MF120)設定手順書(Ver1_2).doc

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール

home-unit2_quickguide_ras_v1.1

Si-R/Si-R brin シリーズ設定例

SCC(IPsec_win10)_リモート設定手順書.doc

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive Version 1.6 リモートアクセス S

技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接

IPSEC(Si-RG)

Mobile Access IPSec VPN設定ガイド

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置

6 接続の使用準備ができました 画面が表示されます 閉じる をクリックします 認証に事前共有キーを使う の キー に リモートアクセス接続用シークレットキー を入力後 OK をクリックします 今すぐ接続します はクリックしません. アダプターの設定 (Window 7) コントロールパネル - ネッ

SGX808 IPsec機能

Net'Attest EPS設定例

別紙 1 サザンクロスルータシステム AR415S ファームウェアリリースノート Version Ver 以下のとおり機能追加 機能改善が行われました 1. 本バージョンで追加された機能 (1)DISABLE SWITCH PORT コマンドのLINKパラメーター

Microsoft Word - AR415Sリリースノート(Ver ).doc

Cisco Security Device Manager サンプル設定ガイド

Solution No アライドテレシスコア スイッチ SBx8100 シリーズで実現実現する WAN 型 u-vcf ソリューション 主な目的 複数ロケーションのネットワークを一極集中管理したい ネットワーク管理 / 運用機構の集約によりランニングコストを抑制したい 各ロケーシ

L2TP_IPSec-VPN設定手順書_

Master'sONEセキュアモバイル定額通信サービス(MF120)設定手順書(Ver1_2).doc

novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN で接続した端末で WEB ブラウザを起動します

サザンクロスルータシステム AR415S ファームウェアリリースノート Ver Ver から Ver の変更点 以下のとおり機能追加 機能改善が行われました 1. 本バージョンで追加された追加された機能 IPv6 o

はじめに IRASⅡ(IPsec Remote Access ServiceⅡ) は インターネット暗号化技術により お客様ネットワークにセキュアなリモ-トアクセス環境を提供いたします IRASⅡハードウェアクライアントでは Cisco Systems の IOS ルータ機能を利用します 本マニュア

IPCOMとWindows AzureのIPsec接続について

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線

Dynamic VPN Dynamic VPN IPSec VPN PC SRX IPSec VPN SRX PC IPSec 2 Copyright 2010 Juniper Networks, Inc.

SRX License

本製品に接続された端末の IPv6 情報が表示されます 端末に割り当てられた IPv6 アドレス IPv6 アドレスを取得した端末の MAC アドレスが確認できます 注意 : 本ページに情報が表示されるのは本製品が 上位から IPv6 アドレスを取得した場合のみとなります DDNSサービス :DDN

目次 1. はじめに 構成図 VPN 仕様 接続実績 IDCF クラウドコンソールでの仮想ルーター設定手順 クライアント側設定手順 Microsoft Windows 7

IPsec徹底入門

ディストリビューションスイッチ AT-x600シリーズで実現するエンタープライズ・認証検疫ネットワーク

適応型セキュリティ アプライ アンスの設定

改訂履歴 版番号改訂日改訂者改訂内容 年 3 月 3 日ネットワールド 新規 I

Microsoft Word - 参考資料:SCC_IPsec_win7__リモート設定手順書_

Microsoft Word - ID32.doc

Net'Attest EPS設定例

Microsoft Word - ibaqs-setup2.doc

R80.10_FireWall_Config_Guide_Rev1

Microsoft Word - GoNET-MIS_評価環境構築マニュアル_ver docx

_mokuji_2nd.indd

シナリオ:サイトツーサイト VPN の設定

eo 光ベーシックルータ (BAR1G01) 取扱説明書 (Ver1.0) 1 目次 1. 設定画面を開く ステータス画面で接続状態を確認する 基本設定 インターネット接続設定 DHCPサーバー機能設定 IPアドレ

はじめに 注意事項 本資料に記載の内容は 弊社が特定の環境において 基本動作や接続動作を確認したものであり すべての環境で機能 性能 信頼性を保証するものではありません 商標一覧 RSA RSA ロゴ SecurID については RSA Security Inc. の米国およびその他の国における商標

目次 改訂履歴... はじめに... IPsec-VPN 設定.... ユーザ ユーザグループの作成..... ユーザの作成..... ユーザグループの作成.... ファイアウォールアドレスの作成.... VPN ウィザードの作成 VPN フェーズ 設定変更 ファイアウォール

認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応

Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR /

FW Migration Guide(ipsec1)

2 はじめに本製品には SoftEther プロジェクト様の SoftEther VPN Server がインストールされております 素晴らしいソフトウエアを卓越した技術で開発していただきました 登大遊様はじめ 関係者の方々に深く感謝いたします SoftEther VPN の著作権に関する表記は 本

VPN の IP アドレス

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と NEC プラットフォームズ社製無線 LAN アクセスポイント NA1000W/NA1000A の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続につい

拠点間 VPN オプション設定手手順書 お客客様環境お客様様宅環境のネットワーク構成を下図図に記入しておきます 接続方法 ( )PPPoE ( )Static ( )DHCP IP アドレス ( グローバル )... 接続の詳細情情報ユーーザ ID パスワード 接続の詳細情情報 IP アドレスネット

Microsoft Word - GXS?C?“?^?[?l?b?gVPN?T?[?r?X?N?‰?C?A?“?g?A?N?Z?X?Z?b?g?A?b?v?K?C?h GXS-V docx

FutureNet NXR,WXR設定例集

設定ガイド 拠点間接続 リモート接続 NAT タイプ 編 まだお申し込み手続きがすべて完了していない方はこちらからお手続きください ニフティ株式会社

WeChat 認証ベースのインターネット アクセス

FW Migration Guide(ipsec2)

改定履歴 Version リリース日改訂内容 年 5 月 1 日 OS バージョンアップに伴い 以下の項目の手順 画像を修正しました 3 スマートフォン (Android 6.0) の設定例 を 3 スマートフォン (Android ) の設定例 に修正しました 4

Real4Dumps Real4dumps - Real Exam Dumps for IT Certification Exams

EPS設定例

1 はじめに VPN 機能について Windows 端末の設定方法 VPN 設定手順 接続方法 ios 端末の設定方法 VPN 設定画面の呼び出し VPN に関する設定

アライドテレシス ディストリビューションスイッチ x610シリーズで実現するVRF-Lite + Tagging + EPSR for x610

はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と フルノシステムズ社製無線アクセスポイント ACERA 1010/ACERA 1020 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続について 設定例を示した

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 12 日ネットワールド 新規 I

NetAttest EPS設定例

OS5.2_SSLVPN設定手順書

通信確保と衛星電話実習 ( 業務調整員 ) 参考資料 ワイドスター Ⅱ を活用したデータ通信に関する簡易説明書 第 1.0 版 平成 2 4 年 3 月株式会社 NTTドコモ関西支社法人営業部ソリューションビジネス部 Copyright 2012 NTT docomo Inc. All Rights

目次 1. はじめに 接続設定例 ~ 基本的な設定 ~ ネットワーク構成 接続条件 XR の設定... 5 パケットフィルタ設定 VPN Client の設定 仮共有鍵の設定... 7

Microsoft Word - AR415Sリリースノート(Ver ).doc

IPSEC-VPN IPsec(Security Architecture for Internet Protocol) IP SA(Security Association, ) SA IKE IKE 1 1 ISAKMP SA( ) IKE 2 2 IPSec SA( 1 ) IPs

認証連携設定例 連携機器 BUFFALO FS-M1266 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

IPIP(Si-RGX)

適応型セキュリティ アプライ アンスの設定

Transcription:

リモートアクセス型 L2TP+IPsec VPN ( 既設 FW あり 既設 NW 変更あり Global IP 未使用 ) 本資料は 弊社での検証に基づき Firewall AR シリーズ VPN クライアント の操作方法を記載したものです すべての環境での動作を保証するものではありません iphone ipad は Apple Inc. の商標です iphone の商標は アイホン株式会社のライセンスに基づき使用されています Android は Google Inc. の商標または登録商標です Copyright 2011 Allied Telesis K.K. All Rights Reserved.

目次 構成概要 構成図 AR ルーターのパラメータ VPN クライアントの設定 Copyright 2011 Allied Telesis K.K. All Rights Reserved. 1

構成概要 本資料では Firewall の Trust 側に接続された AR ルーターに VPN 接続を行う設定方法をご紹介します Firewall の設定方法については ご使用の Firewall 製品のマニュアルをご参照ください 本構成について Firewallでポートフォワーディングを使用し IKEパケット (UDP 500 番 ) とNAT-Tパケット (UDP 4500 番 ) をAR ルーター宛に転送します ARルーターではFirewall 機能は使用しません Copyright 2011 Allied Telesis K.K. All Rights Reserved. 2

構成図 3G 3G ネットワークネットワーク インターネットインターネット VPN VPNトンネル IP: 10.100.10.1/24 zone: Untrust Firewall ポートフォワーディングを使用し 10.100.10.1 宛の IKE(UDP 500 番 )) NAT-T(UDP 4500 番 )) パケットを 172.16.1.100 宛に転送 IP: 172.16.1.1/24 zone: Trust VPNクライアント iphone, ipad, Android, PC 192.168.2.1-100 (L2TP 経由でIP Poolより払い出し ) 10.100.10.1 宛に VPN 接続 AR ルーター L2SW Interface: eth0 IP: 172.16.1.100/24 Interface: vlan1 IP: 192.168.1.1/24 Firewall 無効 DHCP サーバ 赤色表記の IP IPアドレス : グローバル IP IPアドレス黒色表記の IP IPアドレス : プライベート IP IPアドレス DNS サーバー IP: 192.168.1.100/24 GW: 192.168.1.1 Copyright 2011 Allied Telesis K.K. All Rights Reserved. 3 Intranet IP: 192.168.1.0/24 GW: 192.168.1.1

AR ルーターのパラメータ 本資料では以下のパラメータでの設定例をご紹介します ルーターの基本設定 WAN 側物理インターフェース WAN 側 IP アドレス LAN 側 IP アドレス IKE フェーズ 1 の認証方式 eth0 172.16.1.100/24(eth0) 192.168.1.1/24(vlan1) 事前共有鍵 (pre-shared key) 事前共有鍵 (pre-shared key) secret( 文字列 ) DPD による死活監視行う ( 対向機器が DPD をサポートしている場合 ) NAT-Traversal のネゴシエーション 行う 接続してきた VPN クライアントには IP アドレスプール VPNC (192.168.2.1~192.168.2.100) から空きアドレスを動的に割り当てます また クライアントの PPP ユーザー名とパスワードは次の通りとします ユーザー名 パスワード 登録ユーザー ( その1) AAA PasswordA 登録ユーザー ( その2) BBB PasswordB 登録ユーザー ( その3) CCC PasswordC 登録ユーザー ( その4) DDD PasswordD Copyright 2011 Allied Telesis K.K. All Rights Reserved. 4

工場出荷時設定の CLI のログイン ID/PW は下記の通りです ID : manager PW : friend 本資料は AR415S/AR550S/AR560S/AR570S のファームウェアバージョン 2.9.2-00 以上に適応可能です AR260S V2 はスマートフォンからのリモートアクセスに対応しておりません 各設定画面のパラメータ詳細については ユーザーマニュアルや設定例をご参照ください http://www.allied-telesis.co.jp/support/list/router/ar560s/docs/index.html http://www.allied-telesis.co.jp/support/list/router/ar560s/docs/cfg-93.html http://www.allied-telesis.co.jp/support/list/router/ar560s/docs/cfg-195.html Copyright 2011 Allied Telesis K.K. All Rights Reserved. 5

IP アドレスおよび Security Officer レベルユーザーの作成 1. IP モジュールを有効にします ENABLE IP 2. LAN 側 (vlan1) インターフェースに IP アドレスを設定します ADD IP INT=vlan1 IP=192.168.1.1 MASK=255.255.255.0 3. セキュリティーモードで各種設定を行うことのできる Security Officer レベルのユーザー secoff を作成します PW は secoff とします ADD USER=secoff PASSWORD=secoff PRIVILEGE=SECURITYOFFICER Note セキュリティモードを使用しないと IPsec 機能で用いる鍵情報がルーターの再起動時に消去されます Copyright 2011 Allied Telesis K.K. All Rights Reserved. 6

WAN 側インターフェースおよびスタティックルートの設定 1. WAN 側 (eth0) インターフェースに IP アドレス 172.16.1.100 を設定します ADD IP INT=eth0 IP=172.16.1.100 MASK=255.255.255.0 2. デフォルトルートを設定します ADD IP ROUTE=0.0.0.0 INT=eth0 NEXTHOP=172.16.1.1 Copyright 2011 Allied Telesis K.K. All Rights Reserved. 7

認証ユーザーの登録 1. 暗号化された L2TP トンネル経由で PPP 接続してくる VPN クライアントを認証するためのユーザー (PPP ユーザー ) を登録します ADD USER=AAA PASSWORD=PasswordA LOGIN=NO ADD USER=BBB PASSWORD=PasswordB LOGIN=NO ADD USER=CCC PASSWORD=PasswordC LOGIN=NO ADD USER=DDD PASSWORD=PasswordD LOGIN=NO 2. IP アドレスプール VPNC を作成し 接続してきた VPN クライアントに割り当てるアドレスの範囲を指定します ここでは 100 台分のアドレスプールを用意しています CREATE IP POOL=VPNC IP=192.168.2.1-192.168.2.100 Copyright 2011 Allied Telesis K.K. All Rights Reserved. 8

L2TP プロトコルならびに PPP TEMPLATE の設定 1. L2TP 経由で VPN クライアントが PPP 接続してきたときに動的に作成する PPP インターフェースのテンプレート 1 を作成します 接続時の認証には CHAP を使い CHAP の再認証は OFF にし VJ 圧縮を有効にします また アドレス割り当てには IP アドレスプール VPNC を使うようにします CREATE PPP TEMPLATE=1 IPPOOL=VPNC AUTHENTICATION=CHAP BAP=OFF ECHO=30 RECHALLENGE=OFF VJC=ON 2. L2TP モジュールを有効にします ENABLE L2TP 3. L2TP サーバーを BOTH モードで起動します ENABLE L2TP SERVER=BOTH 4. VPN クライアントに DNS サーバーアドレス 192.168.1.100 を通知します SET PPP DNSPRIMARY=192.168.1.100 Note VPN クライアントに DNS サーバーを通知する場合に必要な設定です 本コマンドを使用せず ADD IP DNS PRIMARY=192.168.1.100 コマンドでルーター本体に DNS サーバーを手動登録すれば同様に通知可能です 5. L2TP 経由で VPN クライアントが接続してきたときに使用する PPP テンプレートを指定します ここではクライアントのアドレスが不定なので どのアドレスからでも接続を受け入れるように設定します ADD L2TP IP=0.0.0.0-255.255.255.255 PPPTEMPLATE=1 Copyright 2011 Allied Telesis K.K. All Rights Reserved. 9

DHCP Server の設定 1. DHCP サーバー機能を有効にします ENABLE DHCP 2. DHCP ポリシー DHCP を作成します IP アドレスの使用期限は 3,600 秒 (1 時間 ) とします CREATE DHCP POLI="DHCP" LEASE=3600 3. クライアントに提供する情報を設定します ここでは DNS サーバーアドレスとして ルーターの LAN 側インターフェースの IP アドレスを指定しています ここへ送られた DNS リクエストは DNS リレー機能により ISP の DNS サーバーに転送されます ADD DHCP POLICY="DHCP" SUBNET=255.255.255.0 ROUTER=192.168.1.1 DNSSERVER=192.168.1.100 4. クライアントに提供する IP アドレスの範囲を設定します ここでは 192.168.1.128~192.168.1.143 の 16 個を指定しています CREATE DHCP RAN="CLIENT" POLI="DHCP" IP=192.168.1.128 NUM=16 Note この設定はルーターの LAN 側に PC を設置したときに自動的に IP を取得するための設定です リモートアクセスするにあたって必須ではありません Copyright 2011 Allied Telesis K.K. All Rights Reserved. 10

ISAKMP の設定 1. ISAKMP 用の事前共有鍵 (pre-shared key) を作成します ここでは鍵番号を 1 番とし 鍵の値は secret という文字列で指定します (VPN クライアントにも同じ値を設定 ) CREATE ENCO KEY=1 TYPE=GENERAL VALUE="secret" Note CREATE ENCO KEY コマンドは コンソール上でログインしている場合のみ有効なコマンドです そのため EDIT コマンド ( 内蔵スクリーンエディター ) などで設定スクリプトファイル (.CFG) にこのコマンドを記述しても無効になりますのでご注意ください 2. VPNクライアントからのIKEネゴシエーション要求を受け入れるISAKMPポリシー i を作成します ISAKMPメッセージの暗号化には 3DES 認証には SHA アルゴリズム Oakleyグループは 2 を使用し VPNクライアントとの認証には前の手順で作成した事前共有鍵 ( 鍵番号 1 ) を使います さらに クライアントのIPアドレスが不定なためPEERにANYを指定し NAT-Traversalを有効にしています CREATE ISAKMP POLICY="i" PEER=ANY KEY=1 SENDN=TRUE NATTRAVERSAL=TRUE SET ISAKMP POLICY="i" ENCALG=3DESOUTER HASHALG=SHA GROUP=2 3. DPD を有効にします SET ISAKMP POLICY="i" DPDMODE=both Copyright 2011 Allied Telesis K.K. All Rights Reserved. 11

IPsec の設定 1. IPsec 通信の仕様を定義する SA スペック 1 を作成します 鍵管理方式 ISAKMP プロトコル ESP 暗号化方式 AES256bit 認証方式 SHA に設定します この例では L2TP によってトンネリングを行うため デフォルトのトンネルモードは使用せずに トランスポートモードを使用します UDP1701 番ポートを使って送受信される L2TP パケットだけを暗号化する形になります CREATE IPSEC SASPEC=1 KEYMAN=ISAKMP PROTOCOL=ESP ENCALG=AES256 HASHALG=SHA MODE=TRANSPORT 2. 同様に IPsec 通信の仕様を定義する SA スペック 2 を作成します 鍵管理方式 ISAKMP プロトコル ESP 暗号化方式 AES128bit 認証方式 SHA に設定します CREATE IPSEC SASPEC=2 KEYMAN=ISAKMP PROTOCOL=ESP ENCALG=AES128 HASHALG=SHA MODE=TRANSPORT 3. 同様に IPsec 通信の仕様を定義する SA スペック 3 を作成します 鍵管理方式 ISAKMP プロトコル ESP 暗号化方式 3DES 認証方式 SHA に設定します CREATE IPSEC SASPEC=3 KEYMAN=ISAKMP PROTOCOL=ESP ENCALG=3DESOUTER HASHALG=SHA MODE=TRANSPORT 4. SA スペック 1 2 3 からなる SA バンドルスペック 1 を作成します 鍵管理方式は ISAKMP を指定します CREATE IPSEC BUNDLE=1 KEYMAN=ISAKMP STRING="1 or 2 or 3" Note VPN クライアントにより対応する暗号化方式が異なるため SA スペックを複数設定しています Copyright 2011 Allied Telesis K.K. All Rights Reserved. 12

5. IKE パケット (UDP500 番 ) と NAT-T パケット (UDP4500 番 ) を素通しさせる IPsec ポリシー isa nat を作成します CREATE IPSEC POLICY=isa INT=eth0 ACTION=PERMIT LPORT=500 TRANSPORT=UDP CREATE IPSEC POLICY=nat INT=eth0 ACTION=PERMIT LPORT=4500 TRANSPORT=UDP Note NAT Traversal を使用する場合は 必ず IKE と NAT T のパケットが通過できるような設定を行ってください Note IPsec ポリシー は設定順に検索され 最初にマッチしたものが適用されるため 設定順序には注意が必要です 検索順は SHOW IPSEC POLICY コマンドで確認できます また 検索順を変更するには SET IPSEC POLICY コマンドの POSITION パラメータを使用します 6. L2TP パケットを暗号化する IPsec ポリシー L2 を eth0 インターフェースに対して作成します 鍵管理方式には ISAKMP を指定します VPN クライアントの IP アドレスが不定なため PEER には ISAKMP の認証をパスした相手という意味の DYNAMIC を BUNDLE には前の手順で作成した SA バンドルスペック 1 を指定します また LPORT と TRANSPORT で対象となるパケットの条件 ( ここでは L2TP パケット ) を指定します CREATE IPSEC POLICY=L2 INT=eth0 ACTION=IPSEC KEYMAN=ISAKMP BUNDLE=1 PEER=DYNAMIC SET IPSEC POLICY=L2 LPORT=1701 TRANSPORT=UDP 7. インターネットへの平文通信を許可する IPsec ポリシー inet を eth0 インターフェースに対して作成します CREATE IPSEC POLICY="inet" INT=eth0 ACTION=PERMIT Note インターネットにもアクセスしたい場合は 必ず最後の IPsec ポリシーですべてのパケットを通過させる設定を行ってください いずれの IPsec ポリシーにもマッチしなかったトラフィックはデフォルトで破棄されてしまうため 上記の設定がないと VPN 以外との通信ができなくなります Copyright 2011 Allied Telesis K.K. All Rights Reserved. 13

8. IPsecモジュールを有効にします ENABLE IPSEC 9. ISAKMPモジュールを有効にします ENABLE ISAKMP 10. Security Officerレベルのユーザーでログインしなおします LOGIN secoff 11. 動作モードをセキュリティーモードに切り替えます ENABLE SYSTEM SECURITY_MODE Note セキュリティーモードでは Security Officer レベルでの Telnet ログインが原則として禁止されています セキュリティーモードにおいて Security Officer レベルで Telnet ログインしたい場合は あらかじめ RSO(Remote Security Officer) の設定を行っておいてください 12. 設定は以上です 設定内容をファイルに保存し SET CONFIG コマンドで起動時設定ファイルに指定します CREATE CONFIG=router.cfg SET CONFIG=router.cfg Copyright 2011 Allied Telesis K.K. All Rights Reserved. 14

VPN クライアントの設定 VPN クライアントの設定手順は 以下を参照下さい VPN 接続先の IP アドレスやパスワード等 各種パラメータがそのまま流用できます 参照先 CentreCOM AR560S 設定例集 2.9 #197 リモートアクセス型 L2TP+IPsec VPN と Responder Rekey Extension による死活監視 ( クライアントは Windows XP/Vista/7 iphone/ipad および Android(TM) 端末 ) http://www.allied-telesis.co.jp/support/list/router/ar560s/docs/cfg-197.html Windows 接続検証は以下を参照し実施しております ( 当社独自調査であり 接続を保証するものではございません ) WindowsXP (Service Pack 3) : Microsoft サポート文書番号 : 885407 Windows7 : Microsoft サポート文書番号 : 926179 Copyright 2011 Allied Telesis K.K. All Rights Reserved. 15

Copyright 2011 Allied Telesis K.K. All Rights Reserved.