目次 1. はじめに 接続設定例 ~ 基本的な設定 ~ ネットワーク構成 接続条件 XR の設定... 5 パケットフィルタ設定 VPN Client の設定 仮共有鍵の設定... 7

Similar documents
xr-set_IPsec_v1.3.0

dovpn-set-v100

クラウド接続 「Windows Azure」との接続

Si-R/Si-R brin シリーズ設定例

技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc

SGX808 IPsec機能

2. 機能 ( 標準サポートプロトコル ) SECURITY for Biz 対応スマートフォンでは標準で対応している VPN プロトコルがあります 本章では NTT ドコモで動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-t

home-unit2_quickguide_ras_v1.1

インターネットVPN_IPoE_IPv6_fqdn

conf_example_260V2_inet_snat.pdf

2. 機能 ( 標準サポートプロトコル ) NTT ドコモの Android スマートフォン / タブレットでは標準で対応している VPN プロトコルがあります 本章では 動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-to-

IIJ GIOリモートアクセスサービス Windows 7 設定ガイド

IPSEC(Si-RG)

シナリオ:サイトツーサイト VPN の設定

Master'sONEセキュアモバイル定額通信サービス(MF120)設定手順書(Ver1_2).doc

SCC(IPsec_win10)_リモート設定手順書.doc

リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive Version 1.6 リモートアクセス S

Master'sONEセキュアモバイル定額通信サービス(MF120)設定手順書(Ver1_2).doc

FutureNet NXR,WXR設定例集

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

TinyVPN による PC 対 PC の接続方法 直接接続環境編 PU-M TinyVPN による PC 対 PC の接続方法 ( 直接接続環境編 ) Version 1. シモウサ システムズ (C) Shimousa Systems Corporation. Al

口やかましい女ソフト VPN Client を RV130 および RV130W の IPSec VPN サーバと接続するのに使用して下さい

Master'sONEセキュアモバイル定額通信サービス(MF120)設定手順書(Ver1_2).doc

改訂履歴 版番号改訂日改訂者改訂内容 年 3 月 3 日ネットワールド 新規 I

6 接続の使用準備ができました 画面が表示されます 閉じる をクリックします 認証に事前共有キーを使う の キー に リモートアクセス接続用シークレットキー を入力後 OK をクリックします 今すぐ接続します はクリックしません. アダプターの設定 (Window 7) コントロールパネル - ネッ

<4D F736F F D D4D D F54696E E82C A DA91B18B40945C82C982E682E9838A B E8

IPSEC(Si-RGX)

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

AirStationPro初期設定

Microsoft Word - 参考資料:SCC_IPsec_win7__リモート設定手順書_

IPsec徹底入門

SFTPサーバー作成ガイド

目次 改訂履歴... はじめに... IPsec-VPN 設定.... ユーザ ユーザグループの作成..... ユーザの作成..... ユーザグループの作成.... ファイアウォールアドレスの作成.... VPN ウィザードの作成 VPN フェーズ 設定変更 ファイアウォール

改定履歴 Version リリース日改訂内容 年 5 月 1 日 OS バージョンアップに伴い 以下の項目の手順 画像を修正しました 3 スマートフォン (Android 6.0) の設定例 を 3 スマートフォン (Android ) の設定例 に修正しました 4

IIJ GIOリモートアクセスサービス Windows 10 設定ガイド

VPN 接続の設定

TinyVPN とブリッジ接続機能による LAN 統合方法 PU-M TinyVPN とブリッジ接続機能による LAN の統合方法 Version 1.7 シモウサ システムズ (C) Shimousa Systems Corporation. All righ

5.2

1. 概要 この章では HDE Controller X LG Edition をお使いの方に向けて LGWAN 接続に特化した設定の説明をします HDE Controller X LG Edition 以外の製品をご利用のお客様はこの章で解説する機能をお使いになれませんのでご注意ください 452

AirPrint ガイド Version A JPN

wdr7_dial_man01_jpn.indd

目次 1. クライアント証明書のダウンロードとインストール ログイン ( 利用者証明書管理システム ) クライアント証明書のダウンロード クライアント証明書のインストール VPN ソフト (FortiClient) のインス

VG シリーズ用ローカルファームアップ / 自動ファームウェア更新設定手順書 VG400aⅡ ローカルファームアップ / 自動ファームウェア更新設定手順書

DrugstarPrime アップデート手順書 DrugstarPrime アップデート手順書 DrugstarPrime のアップデート手順をご案内いたします 本書は DrugstarPrime2 DrugstarPrime に共通の手順書です 手順内の画面は Prime2 を使用しています [

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接

ひかり電話対応機器をご利用の方接続設定方法 1 ブラウザーを起動し アドレス ( を入力します 2 お好きなパスワードを入力し 設定 をクリックします ここでお決めいただいたパスワードは 必ずお控えください 既にパスワードを設定済みの場合は 手順 3 へ 3

HULFT の通信をよりセキュアに HULFT と SSH Tectia を組み合わせたセキュアで強力なファイル転送 Compatibility Note 2008 年 9 月 株式会社セゾン情報システムズの企業内 企業間通信ミドルウェアである HULFT は ファイル転送のアプリケーションとして

通信確保と衛星電話実習 ( 業務調整員 ) 参考資料 ワイドスター Ⅱ を活用したデータ通信に関する簡易説明書 第 1.0 版 平成 2 4 年 3 月株式会社 NTTドコモ関西支社法人営業部ソリューションビジネス部 Copyright 2012 NTT docomo Inc. All Rights

1. 本書の目的と事前準備 この度は bit-drive インターネット接続回線サービスをご利用いただき 誠にありがとうございます 本書では NTT 西日本のフレッツ 光プレミアム回線をご契約のお客様において CTU の初期状態から PPPoE 機能を使用する という設定までの手順についてご説明して

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA

FutureNet NXR,WXR 設定例集

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置

1 はじめに VPN 機能について Windows 端末の設定方法 VPN 設定手順 接続方法 ios 端末の設定方法 VPN 設定画面の呼び出し VPN に関する設定

IPCOMとWindows AzureのIPsec接続について

eo 光ベーシックルータ (BAR1G01) 取扱説明書 (Ver1.0) 1 目次 1. 設定画面を開く ステータス画面で接続状態を確認する 基本設定 インターネット接続設定 DHCPサーバー機能設定 IPアドレ

証明書インポート用Webページ

<4D F736F F D20835F B B90DD92E8837D836A B5F E302E646F63>

起動する 起動方法は ご使用の OS により異なります 同一ネットワーク内で 本ソフトを複数台のパソコンから起動すると 本ソフト対応の LAN DISK にアクセスが集中し エラーとなる場合があります [ スタート ] メニュー [( すべての ) プログラム ] [I-O DATA] [LAN D

おらんかにクライアント操作マニュアル

<4D F736F F D B B90DD92E8837D836A B5F E302E646F63>

TeamViewer マニュアル – Wake-on-LAN

Net'Attest EPS設定例

ConsoleDA Agent For Serverインストールガイド

TeamViewer 9マニュアル – Wake-on-LAN

QNAP vsphere Client 用プラグイン : ユーザーガイド 2012 年 12 月更新 QNAP Systems, Inc. All Rights Reserved. 1

Microsoft Azure AR4050S, AR3050S, AR2050V 接続設定例

リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2013 年 11 月 15 日 Version 1.4 bit- drive Version 1.4 リモートアクセス S

目次 目次... 1 本書の見かた... 2 商標について... 2 オープンソースライセンス公開... 2 はじめに... 3 概要... 3 使用環境について... 4 対応している OS およびアプリケーション... 4 ネットワーク設定... 4 Google クラウドプリントの設定...

大阪大学キャンパスメールサービスの利用開始方法

Microsoft PowerPoint - IPsec徹底入門.ppt

無線LAN JRL-710/720シリーズ ファームウェアバージョンアップマニュアル 第2.1版

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (

もくじ 2 はじめに... 3 概要... 4 動作環境... 4 利用制限モードについて... 4 本マニュアルの見かた... 4 HOME アプリマネージャの基本操作... 5 HOME アプリマネージャをインストールする... 6 HOME アプリマネージャを起動する... 8 HOME アプ

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線

クラスタ構築手順書

目次 1. PDF 変換サービスの設定について )Internet Explorer をご利用の場合 )Microsoft Edge をご利用の場合 )Google Chrome をご利用の場合 )Mozilla Firefox をご利

本マニュアルに記載された内容は 将来予告なしに一部または全体を修正及び変更することがあります なお 本マニュアルにこのような不備がありましても 運用上の影響につきましては責任を負いかねますのでご了承ください 本マニュアルの一部 あるいは全部について 許諾を得ずに無断で転載することを禁じます ( 電子

Mobile Access IPSec VPN設定ガイド

汎用プロキシ利用案内 汎用プロキシ利用案内 目次 汎用プロキシ利用案内 はじめに 汎用プロキシとは 利用可能なポート 概要 動作環境 インストール Windows <I

Microsoft Word - ssVPN MacOS クライアントマニュアル_120版.doc

設定ガイド 拠点間接続 リモート接続 NAT タイプ 編 まだお申し込み手続きがすべて完了していない方はこちらからお手続きください ニフティ株式会社

FutureNet VPN Client/NET-G接続設定ガイド

1. POP3S および SMTP 認証 1 メールアイコン ( ) をクリックしてメールを起動します 2 一度もメールアカウントを作成したことがない場合は 3 へ進んでください メールアカウントの追加を行う場合は メール メニューから アカウントを追 加 をクリックします 3 メールアカウントのプ

インターネット お客様環境 回線終端装置 () 61.xxx.yyy.9 (PPPoE) 61.xxx.yyy.10 (Ethernet) 61.xxx.yyy.11 Master 61.xxx.yyy.12 Backup

VPNマニュアル

動作環境 対応 LAN DISK ( 設定復元に対応 ) HDL-H シリーズ HDL-X シリーズ HDL-AA シリーズ HDL-XV シリーズ (HDL-XVLP シリーズを含む ) HDL-XV/2D シリーズ HDL-XR シリーズ HDL-XR/2D シリーズ HDL-XR2U シリーズ

1. 本書の目的 この度は bit-drive インターネット接続回線サービスをご利用いただき 誠にありがとうございます 本書では NTT 西日本のフレッツ 光プレミアム回線をご契約のお客様で 通信が正常に行えなくなった場 合の障害切り分け方法についてご説明しております 通信障害の原因が不明な際に

EPS設定例

PowerPoint プレゼンテーション

プリンター設定編 1. はじめに本マニュアルは シャープ製の複合機に対するスキャン設定 FAX 転送設定を行うためのマニュアルです FAX 転送をご利用されるお客様もスキャン設定が必要です 固定のグローバル IP を利用しておらず コース SMB-S20 SMB-S100( 共用型 ) をご利用のお

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

目次 第 1 章概要....1 第 2 章インストールの前に... 2 第 3 章 Windows OS でのインストール...2 第 4 章 Windows OS でのアプリケーション設定 TP-LINK USB プリンターコントローラーを起動 / 終了するには

目次 1. はじめに 本マニュアルの目的 注意事項 前提条件 接続手順 Windows 教職員 学生持込端末 教職員 学生持込端末用無線 LAN 接続


認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ

Windows PC VPN ユーザー向け手順書 SoftEther VPN (SSL-VPN) を用いた筑波大学 VPN サービスへの接続方法 学術情報メディアセンター VPN ユーザーマニュアルから Windows PC 向けの情報だけを詳細に説明した設定手順書を作成いたしましたのでご利用くださ

DWR-R02DN Updater 取扱説明書 発 :2015/10/30

ND-22846(J)

1.POP3S および SMTP 認証 1 Outlook2016 を起動します 2 Outlook2016 へようこそ ウィンドウが表示されますので 次へ ボタンを クリックします メールアカウントの追加を行う場合や Outlook2016 へようこそ ウィンドウが表示されない場合は 以下の手順を

Transcription:

接続設定ガイド v1.1.1

目次 1. はじめに... 3 2. 接続設定例 ~ 基本的な設定 ~... 4 2-1. ネットワーク構成... 4 2-2. 接続条件... 4 2-3.XR の設定... 5 パケットフィルタ設定... 6 2-4.VPN Client の設定... 7 2-4-1. 仮共有鍵の設定... 7 2-4-2.ID の設定... 8 2-4-3. セキュリティポリシーの設定... 9 3. 接続設定例 ~ 仮想 IP アドレスを使わない設定 ~... 12 3-1.VPN Clinet の設定... 12 3-2.XR の設定... 12 4. 接続設定例 ~ IPsec とインターネットの同時接続設定 ~... 13 4-1.VPN Client の設定 1... 13 4-2.VPN Client の設定 2... 13 5. 接続設定例 ~センター経由で IPsec 接続をおこなう設定 ~... 14 5-1. ネットワーク構成... 14 5-2.VPN Client の設定... 14 5-3.XR の設定... 14 5-3-1.XR #1( センター側 ) の設定... 14 5-3-2.XR #2( 拠点側 ) の設定... 15 5-3-3. パケットフィルタ設定... 15 6. 接続設定例 ~ NAT トラバーサルを用いた接続 1 ~... 16 6-1. ネットワーク構成... 16 6-2. 接続条件... 16 6-3.XR の設定... 17 [ パケットフィルタ設定 ]... 18 6-4.VPN Clinent の設定... 19 6-6. 複数の VPN Clinent を接続する場合... 21 7-7. 異なる複数の LAN から接続する場合... 21 7-7-1. バックアップテキストでの設定... 21 7. 接続設定例 ~ NAT トラバーサルを用いた接続 2 ~... 22 7-1. ネットワーク構成... 22 7-2. 運用条件... 22 7-3.XR の設定... 23 7-3-1.#1 の設定... 23 7-3-2.#2 の設定... 24 7-4.VPN Clinent の設定... 25 8. VPN Client のログについて... 27

1. はじめに FutureNet はセンチュリー システムズ株式会社の登録商標です FutureNet VPN Client/NET-G はセンチュリー システムズ株式会社の商標です このソフトウェアは 国際著作権法によって保護されています All rights reserved. ssh は SSH Communications Security Corp の米国および一部の地域での登録商標です SSH のロゴ SSH Certifier NETG Secure VPN Client は SSH Communications Security Corp の商標であり 一部の地域では登録されている場合もあります その他の名前および マークは各社の所有物です 本書の内容の正確性または有用性については 準拠法に従って要求された場合または書面で 明示的に合意された場合を除き 一切の保証を致しません FutureNet VPN Client/NET-G のインストール方法および詳細な操作方法につきましては 製 品に添付の CD-ROM に収録されております ユーザーマニュアル をご覧ください 本ガイドは 以下の FutureNet XR 製品に対応しております XR-380 XR-380/DES XR-410 シリーズ XR-410/CD-L2 XR-440/C XR-640/CD XR-640/CD-L2 XR-510/C XR-540/C XR-1000 Ver2.0 以降 XR-1000/TX4 XR-1100 シリーズ 3

2. 接続設定例 ~ 基本的な設定 ~ 2-1. ネットワーク構成 XR をセンター VPN Client を拠点とし この間で Ipsec トンネルを生成して 192.168.0.0/24 と拠点側ホストをセキュアに通信可能とします 2-2. 接続条件 PSK( 共通鍵 ) 方式で認証します agressive モードで接続します 仮共通鍵は ipseckey とします XR 側は固定 IP SSH 側は動的 IP とします XR 側は PPPoE 接続するものとします IP アドレス等は図中の表記を使うものとします IPsec 設定で使用するパラメータ値は以下の通りとします 暗号方式 : 3DES 整合性 : SHA-1 IKE で使用するグループ : group2 拠点の ID : ssh 本ガイドではプライベート IP アドレスを用いた設定例 としておりますが 実環境ではグローバルアドレスに置 き換えて設定してください 4

2. 接続設定例 ~ 基本的な設定 ~ 2-3.XR の設定 IPsec 設定画面において以下のように設定します [ 本装置の設定 ] MTU の設定必要に応じて設定します NAT Traversal の設定 使用しない VirtualPrivate 設定 空欄 鍵の表示 空欄 [ 本装置の設定 1] インタフェースの IP アドレス 192.168.120.1 上位ルータの IP アドレス %ppp0 インタフェースの ID 空欄 [IKE/ISAKMP ポリシーの設定 ] IKE/ISAKMP ポリシー名 任意で入力 接続する本装置側の設定 本装置側の設定 で設定した番号と同じものを選択してください インタフェースの IP アドレス 0.0.0.0 上位ルーターの IP アドレス 空欄 インタフェースの ID @ssh ( 1) モードの設定 agressive モード Transform の設定 1 番目 group2-3des-sha1 2 ~ 3 番目は 使用しない IKE のライフタイム 任意で設定 鍵の表示 PSK を使用する を選択し ipseckey を入力します ( 1)XR における ID の設定では @ を付けますが Sentinel 側では @ を付けない形式で設定してください VPN Client でも @ を付けて設定すると接続できません Responder として使用する 5

2. 接続設定例 ~ 基本的な設定 ~ [IPsec ポリシーの設定 ] 使用する IKE ポリシー名の選択 IKE1 本装置側の LAN 側のネットワークアドレス 192.168.0.0/24 相手側の LAN 側のネットワークアドレス 192.168.100.1/32 ( 2 ) PH2 の Transform の設定 3des-sha1 PFS 使用する ( 推奨 ) DH Group の選択 group2 SA のライフタイム 任意で設定 ( 2) ここで設定したアドレスと同じ値を VPN Client の 仮想 IP アドレスを取得する 項目で設定します ただし XR の設定では必ず <IP address>/32 の形式で設定します <IP address>/24 の設定では接続できませんのでご注意ください パケットフィルタ設定 入力フィルタで以下の 2 つの設定を追加してください (1) インタフェース 外部接続しているポートを選択 gre No. 空欄 方向 パケット受信時 動作 許可 プロトコル udp 送信元アドレス 空欄 送信元ポート 空欄 あて先アドレス 空欄 あて先ポート 500 (2) インタフェース 外部接続しているポートを選択 gre No. 空欄 方向 パケット受信時 動作 許可 プロトコル esp 送信元アドレス 空欄 送信元ポート 空欄 あて先アドレス 空欄 あて先ポート 空欄 6

2. 接続設定例 ~ 基本的な設定 ~ 2-4.VPN Client の設定 Windows のタスクトレイから VPN Client の ポリシーエ ディタ を開いて設定します 2-4-1. 仮共有鍵の設定 鍵管理 タブをクリックします 自分の鍵 を選択し 追加 ボタンをクリックします 新しい認証鍵 ウィンドウが開きます 既知共有鍵を作成する を選択して 次へ ボタンをクリッ クしてください 事前共有鍵情報 画面が開きます ここで事前共有鍵を設定します 名前 項目には任意の設定名を入力します 共有シークレット 共有シークレットの確認 項目には 事前共有鍵 (PSK) を入力して 完了 をクリックします このとき 入力した鍵は * や 等で表示されます 7

2. 接続設定例 ~ 基本的な設定 ~ 鍵管理 画面に戻ります 事前共有鍵情報が登録されていることを確認したら 適用 ボタンをクリックしてください 適用 ボタンをクリックしないと適切に設定されない場合があります 2-4-2.ID の設定 引き続き 鍵管理 画面で 登録した事前共有鍵情報を選 択して プロパティ ボタンをクリックします 事前共有鍵 画面が開きますので ID タブをクリック します ( この画面では仮共有鍵を変更できます ) ローカル 側項目について プライマリ ID は ホストドメイン名 を選択し ホストドメイン名に ID を入力します ここには XR シリーズの IPsec 設定 IKE/ISAKMP ポリシー設定 における インタフェース ID と同じ ID を入力します ただしこのとき ホストドメイン名には @ を付けない で入力してください OK ボタンをクリックすると 鍵管理 画面に戻ります 8

2. 接続設定例 ~ 基本的な設定 ~ ここまでの設定が終わったら 必ず 適用 ボタンをクリックしてください 適用 ボタンをクリックしないと適切に設定されない場合があります 続いて XR への IPsec 接続設定を行ないます 2-4-3. セキュリティポリシーの設定 ポリシーエディタの セキュリティーポリシー タブをク リックします VPN 接続 を選択し 追加 ボタンをクリックします VPN 接続を追加 画面が開きます ゲートウェイ名 は 右端の IP をクリックして ゲートウェイ IP アドレス とし XR の WAN 側 IP アドレスを入力します 認証鍵 は 1. 事前共有鍵の設定で登録した仮共有鍵の設定名を選択します レガシ候補を使用する にはチェックを入れます さらに リモートネットワーク については 右端にある... をクリックしてください 続いて ネットワークエディタ 画面が開きます ネットワークエディタ 画面では ネットワーク名 は 9

2. 接続設定例 ~ 基本的な設定 ~ 任意の設定名を付けます IP アドレス サブネットマスク は XR に接続している LAN について入力します 設定後に OK をクリックすると セキュリティーポリシー 画面に戻ります セキュリティーポリシー 画面で これまでのセキュリティーポリシー設定が登録されていることを確認したら 適用 ボタンをクリックしてください 適用 ボタンをクリックしないと適切に設定されない場合があります 引き続いて 登録した設定を選択し プロパティ ボタ ンをクリックしてください 規則のプロパティ 画面が 開きます 3 つある 設定 ボタンのうち 一番上のボタンをクリッ クします 10

2. 接続設定例 ~ 基本的な設定 ~ パラメータ候補 画面が開きます ここで暗号化方式な どについて設定します IKE モード は agressive mode に設定してください 設定後に OK ボタンをクリックしてください 規則の プロパティ 画面に戻ります 規則のプロパティ 画面に戻りましたら 続いて 仮想 IP アドレスを取得する にチェックを入れ 2 つ目の 設定 ボタンをクリックしてください 仮想 IP アドレス 画面が開きます 仮想 IP アドレス 画面では ホストが XR に IPsec 接続する際に使用する仮想的な IP アドレスを設定します XR からみたときには 仮想 IP アドレスが IPsec 対向のホストということになります プロトコル は 手動で指定 を選択し 任意のプライベート IP アドレスとサブネットマスクを入力します ここで設定する IP アドレスは XR の IPsec 設定における IPsec ポリシー 設定の 相手側の LAN 側のネットワークアドレス と一致させます ただしサブネットマスクは 24 ビットマスクとしてください 設定後に OK ボタンをクリックしてください ここまで設定しましたら すべての画面で OK をクリッ クして設定完了です IPsec 接続を開始してください ( 操 作方法につきましては 製品マニュアルをご参照くださ 11

3. 接続設定例 ~ 仮想 IP アドレスを使わない設定 ~ 前セクションの基本設定例では VPN Clinet 側では IPsec 接続時に使われる 仮想 IP アドレス を設定しました このとき XR 側の LAN からは VPN Client に設定した 仮想 IP アドレス に対して IPsec 経由での通信をおこないます 3-2.XR の設定 IPsec 設定の IPsec ポリシー にある 相手側の LAN 側のネットワークアドレス について この項目を " 空欄 " に設定します この設定以外に 仮想 IP アドレス を使わずに VPN Clinet と XR シリーズを IPsec 接続すること もできます 仮想 IP アドレス を使わないときは XR 側の LAN からは VPN Clinet が動作しているホスト 自身が持つ IP アドレスに対して IPsec 通信をお こないます ( 画面は設定例です ) 3-1.VPN Clinet の設定 規則のプロパティ 画面の 仮想 IP アドレス を取得する にチェックを入れずに設定します この 2 点以外については 基本設定と同様に設 定してください < この設定での注意点 > VPN Client 側が動的 IP 側の場合 IPsec 接続中に VPN Client 側の IP アドレスが何らかの理由で変わってしまうと 一時的に通信できない状態となります もしこのような状況になったときは XR 側が保持している IPsec SA が無効となるまで再接続できません XR が保持する IPsec SA が無効になるのは以下の場合です XR の IPsecKeep-Alive 機能により IPsecSA を削除したとき IPsec SA のライフタイムが経過したとき 削除ペイロードを受信したとき XR 側を再起動したとき 12

4. 接続設定例 ~ IPsec とインターネットの同時接続設定 ~ 基本設定例にしたがって設定したときは IPsec 通信とインターネットの同時アクセスができま せん IPsec とインターネットを同時に利用するとき は つぎのいずれかの設定をおこなってくださ い 4-1.VPN Client の設定 1 規則のプロパティ 画面の 詳細 タブをクリックし 分割トンネリングを拒否する のチェックを外します 4-2.VPN Client の設定 2 3. 接続設定例 ~ 仮想 IP アドレスを使わな い設定 にしたがって設定します 13

5. 接続設定例 ~ センター経由で IPsec 接続をおこなう設定 ~ 5-1. ネットワーク構成 VPN Client は センター側 LAN と拠点側 LAN に IPsec で接続します 拠点側にはセンター側 LAN を経由して IPsec 接続します IPsec トンネルは VPN Client と XR #1 間 XR #2 と XR #1 間で生成します 5-2.VPN Client の設定 P.3 からの設定通りに設定します ただし 規則のプロパティ 画面では つぎのように設定してください リモートネットワーク を指定する項目では any を選択します (P.7 を参照 ) 5-3.XR の設定 5-3-1.XR #1( センター側 ) の設定本装置の設定 および IKE/ISAKMP ポリシー設定については 固定 IP - 動的 IP(aggressive モード ) での接続設定をおこないます IPsec ポリシーについては 以下のような設定をしてくだ さい a.(vpn Client とセンター側 LAN を結ぶ設定 ) 本装置側の LAN 側のネットワークアドレス 0.0.0.0/0 相手側の LAN 側のネットワークアドレス VPN Client の仮想 IP アドレス /32 b.( センター側 LAN と拠点側 LAN を結ぶ設定 ) 本装置側の LAN 側のネットワークアドレス 0.0.0.0/0 相手側の LAN 側のネットワークアドレス 192.168.0.0/24 14

5. 接続設定例 ~ センター経由で IPsec 接続をおこなう設定 ~ 5-3-2.XR #2( 拠点側 ) の設定本装置の設定 および IKE/ISAKMP ポリシー設定については 固定 IP - 動的 IP(aggressive モード ) での接続設定をおこないます (P.4 もしくは IPsec 設定ガイドをご参照下さい ) IPsec ポリシーについては 以下のような設定をしてください a.( センター側 LAN と拠点側 LAN を結ぶ設定 ) 本装置側の LAN 側のネットワークアドレス 192.168.0.0/24 相手側の LAN 側のネットワークアドレス 0.0.0.0/0 これらの設定によって VPN Client は全てのパケットをセンター側に送信し センター側 LAN および拠点側 LAN に IPsec 接続可能となります この設定を用いると 動的 IP アドレスを持つ拠点 / クライアント同士を IPsec 接続できるようになります またこの運用においては 通常のインターネットアクセスもすべてセンター経由となります 5-3-3. パケットフィルタ設定 各 XR の入力フィルタで以下の 2 つの設定を加えます a. インタフェース 外部接続しているポートを選択 gre No. 空欄 方向 パケット受信時 動作 許可 プロトコル udp 送信元アドレス 空欄 送信元ポート 空欄 あて先アドレス 空欄 あて先ポート 500 b. インタフェース 外部接続しているポートを選択 gre No. 空欄 方向 パケット受信時 動作 許可 プロトコル esp 送信元アドレス 空欄 送信元ポート 空欄 あて先アドレス 空欄 あて先ポート 空欄 15

6. 接続設定例 ~ NAT トラバーサルを用いた接続 1 ~ NAT トラバーサル機能を使って NAT ルータの下にあるホストから IPsec 通信をおこなうための設定例です 6-1. ネットワーク構成 XR #2 をセンター VPN Client を拠点とします VPN Client と LAN A をセキュアに通信可能とします ただし ルータ は NAT ルータとして機能するものとします 6-2. 接続条件 PSK( 共通鍵 ) 方式で認証します agressive モードで接続します XR 側は PPPoE 接続 / 固定 IP とします NET-G の上位ルータは IP マスカレード処理だけをし ているものとします それぞれの LAN は以下の設定とします LAN A : 192.168.10.0/24 LAN B : 192.168.1.0/24 NET-G の仮想 IP アドレスは 192.168.20.1/24 とします XR 側は PPPoE 接続するものとします IP アドレス等は図中の表記を使うものとします IPsec 設定で使用するパラメータ値は以下の通りとします 暗号方式 : 3DES 整合性 : SHA-1 IKE で使用するグループ : group2 PSK: ipseckey 拠点の ID : ssh 16

6. 接続設定例 ~ NAT トラバーサルを用いた接続 1 ~ 6-3.XR の設定 [ 本装置側の設定 ] 本装置側の設定 1 を選択します インタフェースの IP アドレス 100.100.100.1 上位ルータの IP アドレス %ppp0 インタフェースの ID 空欄 [ 本装置の設定 ] NAT Traversal 使用する にチェック Virtual Private 設定 %v4:192.168.20.0/24 ( 3) 本装置の RSA 鍵 空欄 ( 3)VPN Client の仮想 IP アドレス設定と同じネットワークア ドレスを指定します [IKE/ISAKMP ポリシーの設定 ] IKE/ISAKMP ポリシー名 任意設定 接続する本装置側の設定 本装置側の設定 で設定した番号と同じものを選択してください インタフェースの IP アドレス 0.0.0.0 上位ルータの IP アドレス 空欄 インタフェースの ID @ssh モードの設定 aggressive モード transform の設定 1 番目 group2-3des-sha1 2 ~ 3 番目は 使用しない IKE のライフタイム 任意で設定 鍵の表示 PSK を使用する を選択し ipseckey を入力します X.509 の設定 空欄 [IPsec ポリシーの設定 ] Responder として使用する にチェック 使用する IKE ポリシー名の選択 IKE/ISAKMP ポリシー で設定したものを選択 本装置側の LAN 側のネットワークアドレス 192.168.10.0/24 相手側の LAN 側のネットワークアドレス vhost:%priv PH2 の Transform の設定 3des-sha1 PFS 使用する ( 推奨 ) DH Group の選択 group2 SA のライフタイム 任意で設定 17

6. 接続設定例 ~ NAT トラバーサルを用いた接続 1 ~ [ パケットフィルタ設定 ] 入力フィルタで以下の設定を加えます a. インタフェース 外部接続しているポートを選択 gre No. 空欄 方向 パケット受信時 動作 許可 プロトコル udp 送信元アドレス 空欄 送信元ポート 空欄 あて先アドレス 500 あて先ポート 空欄 b. インタフェース 外部接続しているポートを選択 gre No. 空欄 方向 パケット受信時 動作 許可 プロトコル udp 送信元アドレス 空欄 送信元ポート 空欄 あて先アドレス 4500 あて先ポート 空欄 [ パケットフィルタ設定時の注意点 ] NAT ルータ配下の複数の VPN Client から同時に IPsec 接続 する場合は XR の入力フィルタ設定を以下のようにしてくのようにしてく ださい a. インタフェース 外部接続しているポートを選択 gre No. 空欄 方向 パケット受信時 動作 許可 プロトコル udp 送信元アドレス 空欄 送信元ポート 空欄 あて先アドレス 空欄 あて先ポート 空欄 18

6. 接続設定例 ~ NAT トラバーサルを用いた接続 1 ~ 6-4.VPN Clinent の設定 [ 規則のプロパティ < 全般 > 設定 ] セキュリティゲートウェイ 100.100.100.1 リモートネットワーク作成したリモートネットワーク設定を選択します ( 次項を参照ください ) 認証鍵: 事前に作成した鍵を選択します 候補テンプレート normal 仮想 IP アドレスを使用する チェックなし 拡張認証 チェックなし [ リモートネットワークの設定 ] 新規 をクリックして以下のように設定してください IP アドレス 192.168.10.0 サブネットマスク 255.255.255.0 19

6. 接続設定例 ~ NAT トラバーサルを用いた接続 1 ~ [ パラメータの設定 ] IKE/IPsec 候補 項目の 設定... をクリックします IKE 候補 暗号化アルゴリズム 3DES 整合性関数 SHA-1 IKE モード aggressive mode IKE グループ MODP 1024 (group2) IPsec 候補 暗号化アルゴリズム 3DES 整合性関数 SHA-1 PFS グループ MODP 1024 (group2) [ 規則のプロパティ < 詳細 > 設定 ] 詳細オプション項目にある NAT 装置を経由する NAT-T の 2 カ所にチェックをしてください 以上で VPN Client の設定は完了です [ 規則のプロパティ < 仮想 IP アドレス > 設定 ] 規則のプロパティ 画面の 仮想 IP アドレスを取得する にチェックを入れます 続いて 設定 ボタンをクリック します 仮想 IP アドレス画面では 次のように設定します 手動で設定にチェック IP アドレス 192.168.20.1 サブネットマスク 255.255.255.0 20

6. 接続設定例 ~ NAT トラバーサルを用いた接続 1 ~ 6-6. 複数の VPN Clinent を接続する場合 NAT ルータ配下の複数の VPN Client から同時に IPsec 接続 する場合は それぞれの VPN Client に重複しないインタ フェース ID 仮想 IP アドレスを設定してください XR 側では インタフェース ID ごとに IKE/ISAKMP ポリシー 設定 IPsec ポリシー設定を追加してください また XR のフィルタ設定も異なります フィルタ設定については P18[ パケットフィルタ設定時の 注意点 ] を参照してください 7-7. 異なる複数の LAN から接続する場合複数の異なる LAN 内にある VPN Client から IPsec 接続する場合は XR の Virtual Private 設定 を次のように設定します ( 例 )%v4:192.168.10.0/24,%v4:192.168.20.0/24,%v4:192.168.30.0/24 LAN ごとの Virtual Private 設定を カンマ で区切り設 定していきます ( 例ではレイアウトの都合上改行していま すが 実際の設定では続けて設定してください ) またファームウェアのバージョンによっては GUI 上で最 大 4 つまで Virutal Private 設定ができるようになってい ます 7-7-1. バックアップテキストでの設定 以下の項目で設定します [IPsec 本装置 本装置側の設定 1] VIRTUALPRIVATE= ;Virtual Private 項目で VIRTUALPRIVATE= に続いて上記 ( 例 ) のよう に入力します バックアップテキストで設定したときには 設定の復帰 時に XR 本体が自動的に再起動されます 21

7. 接続設定例 ~ NAT トラバーサルを用いた接続 2 ~ NAT トラバーサルによる IPsec 接続と 通常の IPsec 接続 を同時におこなうための設定です 7-1. ネットワーク構成 7-2. 運用条件 R1 R2 R3 ともに PPPoE 接続をします R1 は固定 IP アドレス R2 と R3 は動的 IP アドレスとします R2 は通常の NAT ルータでの動作とします R1 と PC は NAT トラバーサルによって IPsec 接続を おこないます R1 と R3 は aggressive モードで IPsec 接続をおこな います それぞれの LAN は以下の設定とします LAN A : 192.168.10.0/24 LAN B : 192.168.100.0/24 LAN C : 192.168.0.0/24 その他の IP アドレス等は図中の表記を使うものとします IPsec 設定で使用するパラメータ値は以下の通りとします 暗号方式 : 3DES 整合性 : SHA-1 IKE で使用するグループ : group2 VPN Client の仮想 IP アドレス設定は 192.168.50.1/ 255.255.255.0 とします 22

7. 接続設定例 ~ NAT トラバーサルを用いた接続 2 ~ 7-3.XR の設定 7-3-1.#1 の設定 [ 本装置側の設定 1] [IPsec ポリシーの設定 1] [ 本装置の設定 ] NAT-T の設定をおこないます [IKE/ISAKMP ポリシーの設定 1] [IPsec ポリシーの設定 2] [IKE/ISAKMP ポリシーの設定 2] 23

7. 接続設定例 ~ NAT トラバーサルを用いた接続 2 ~ [ パケットフィルタ設定 ] 入力フィルタで以下の設定を加えます a. インタフェース 外部接続しているポートを選択 gre No. 空欄 方向 パケット受信時 動作 許可 プロトコル udp 送信元アドレス 空欄 送信元ポート 空欄 あて先アドレス 500 あて先ポート 空欄 b. インタフェース 外部接続しているポートを選択 gre No. 空欄 方向 パケット受信時 動作 許可 プロトコル udp 送信元アドレス 空欄 送信元ポート 空欄 あて先アドレス 4500 あて先ポート 空欄 c. インタフェース 外部接続しているポートを選択 gre No. 空欄 方向 パケット受信時 動作 許可 プロトコル esp 送信元アドレス 空欄 送信元ポート 空欄 あて先アドレス 空欄 あて先ポート 空欄 [ パケットフィルタ設定時の注意点 ] NAT ルータ配下の複数の VPN Client から同時に IPsec 接続 する場合は XR の入力フィルタ設定を以下のようにしてくのようにしてく ださい a. インタフェース 外部接続しているポートを選択 gre No. 空欄 方向 パケット受信時 動作 許可 プロトコル udp 送信元アドレス 空欄 送信元ポート 空欄 あて先アドレス 空欄 あて先ポート 空欄 b. インタフェース 外部接続しているポートを選択 gre No. 空欄 方向 パケット受信時 動作 許可 プロトコル esp 送信元アドレス 空欄 送信元ポート 空欄 あて先アドレス 空欄 あて先ポート 空欄 24

7. 接続設定例 ~ NAT トラバーサルを用いた接続 2 ~ 7-3-2.#2 の設定 [ 本装置側の設定 1] 7-4.VPN Clinent の設定 [ 規則のプロパティ < 全般 > 設定 ] [ 本装置の設定 ] 設定の必要はありませんが MTU 値については適宜変更で きます [IKE/ISAKMP ポリシーの設定 1] 仮想 IP アドレスを取得する にチェックします [ 仮想 IP アドレス画面 ] [IPsec ポリシーの設定 1] [ パケットフィルタ設定 ] 入力フィルタ設定で udp/500 番ポート と esp プロトコル を解放してください 25

7. 接続設定例 ~ NAT トラバーサルを用いた接続 2 ~ [ 規則のプロパティ < 詳細 > 設定 ] [ 事前共有鍵 < プロパティ > 画面 ] VPN Client は NAT-T によって IPsec 接続をおこないます ので NAT 装置を経由する と NAT-T にチェックを入 れてください [ 事前共有鍵 <ID> 画面 ] [ パラメータ候補画面 ] 26

8. VPN Client のログについて VPN Client では IKE のログウィンドウ を表示させることで Ipsec の状態を把握することができます 万が一 IPsec が確立できない場合もログを確認することで ある程度の原因追及が可能です ここでは IPsec が確立できないときの主なログの読み方を説明します [ 正常に接続できたときのログ表示例 ] 0.0.0.0:500 (Initiator) <-> xxx.xxx.xxx.xxx:500 { bee8ab89 5a000003-647c30a6 94998148 [-1] / 0x00000000 } Aggr; MESSAGE: Phase 1 version = 1.0, auth_method = Pre shared keys, cipher = 3des-cbc, hash = sha1, prf = hmac-sha1, life = 0 kb / 14400 sec, key len = 0, group = 2 Phase-1 [initiator] between fqdn(udp:500,[0..2]=ssh) and ipv4(any:0,[0..3]=xxx.xxx.xxx.xxx) done. 0.0.0.0:500 (Initiator) <-> xxx.xxx.xxx.xxx:500 { bee8ab89 5a000003-647c30a6 94998148 [0] / 0xbaf3de8e } QM; MESSAGE: Phase 2 connection succeeded, Using PFS, group = 2 0.0.0.0:500 (Initiator) <-> xxx.xxx.xxx.xxx:500 { bee8ab89 5a000003-647c30a6 94998148 [0] / 0xbaf3de8e } QM; MESSAGE: SA[0][0] = ESP 3des, life = 409600 kb/3600 sec, group = 2, tunnel, hmacsha1-96, key len = 0, key rounds = 0 Phase-2 [initiator] done bundle 2 with 2 SA's by rule 21:`ipsec 27

8. VPN Client のログについて [IKE フェーズ 1 が確立できないときのログ表示 例その 1] [IKE フェーズ 1 が確立できないときのログ表示 例その 2] 0.0.0.0:500 (Initiator) <-> xxx.xxx.xxx.xxx:500 { a2196204 1e000003-00000000 00000000 [-1] / 0x00000000 } Aggr; Connection timed out or error, calling callback Phase-1 [initiator] between fqdn(udp:500,[0..2]=ssh) and ipv4(udp:500,[0..3]=xxx.xxx.xxx.xxx) failed; Timeout. このログは IKE フェーズ 1 ネゴシエーションがうまく開始できていないことを示しています 以下の点をご確認ください IPsec ゲートウェイの IP アドレス設定 XR 側 : 本装置の設定 インタフェースの IP アドレス SSH 側 : セキュリティーポリシー セキュリティーゲートウェイ (P.8) インタフェース ID XR 側 :IKE/ISAKMP ポリシー設定 インタフェースの ID SSH 側 : 事前共有鍵設定 ID のホストドメイン名 (P.6) XR 側は <@ID> の入力 SSH 側は <ID> の入力 モード間違い XR 側 :IKE/ISAKMP ポリシー設定 モードの設定 SSH 側 : 規則のプロパティ パラメータ候補 (P.9) どちらも aggressive モード で設定します 0.0.0.0:500 (Initiator) <-> xxx.xxx.xxx.xxx:500 { 878a3c20 b4000000-0e6a4ab9 116f8cc3 [-1] / 0x00000000 } Aggr; Hash value mismatch Phase-1 [initiator] between fqdn(udp:500,[0..2]=ssh) and ipv4(udp:500,[0..3]=xxx.xxx.xxx.xxx) failed; Authentication failed. 0.0.0.0:500 (Initiator) <-> xxx.xxx.xxx.xxx:500 { 878a3c20 b4000000-0e6a4ab9 116f8cc3 [-1] / 0x00000000 } Aggr; Error = Authentication failed (24) このログは IKE フェーズ 1 ネゴシエーションを始めていますが ホスト認証で失敗していることを示しています 共有鍵設定が間違っている可能性が高いので 以下の点をご確認ください XR 側 :IKE/ISAKMP ポリシー設定の 鍵の設定 aggressive モードの場合は PSK 方式のみ使用可能です SSH 側 : 鍵管理 プロパティ (P.6) 同じ文字列の鍵を入力します XR 側でステートフルパケットインスペクションが有効に なっていませんか? 有効になっているのであれば 無効に するか IPsec 用のフィルタ設定をしてください 28

8. VPN Client のログについて [IKE フェーズ 2 が確立できないときのログ表示 例 ] 0.0.0.0:500 (Initiator) <-> xxx.xxx.xxx.xxx:500 { 0202f991 16000008-0e6a4ab9 116f8cc3 [-1] / 0x00000000 } Aggr; MESSAGE: Phase 1 version = 1.0, auth_method = Pre shared keys, cipher = 3des-cbc, hash = sha1, prf = hmac-sha1, life = 0 kb / 14400 sec, key len = 0, group = 2 Phase-1 [initiator] between fqdn(udp:500,[0..2]=ssh) and ipv4(any:0,[0..3]=xxx.xxx.xxx.xxx) done. 0.0.0.0:500 (Initiator) <-> xxx.xxx.xxx.xxx:500 { 0202f991 16000008-0e6a4ab9 116f8cc3 [0] / 0xb- 00c7f69 } QM; Connection timed out or error, calling callback Phase-2 [initiator] for ipv4(icmp:0,[0..3]=192.168. 100.1) and ipv4(icmp:0,[0..3]=192.168.1.1) failed; Timeout. このログは IKE フェーズ 2 ネゴシエーションがうまくでき ていないことを示しています 以下の点をご確認ください XR 側 :IPsec ポリシー設定 本装置側の LAN 側のネットワー クアドレス と 相手側の LAN 側のネットワーク アドレス SSH 側 : セキュリティーポリシー ネットワークエディタ と規則のプロパティ 仮想 IP アドレス (P.9) 29

FutureNet VPN Client/NET-G 接続設定ガイド v1.1.1 2006 年 8 月版発行センチュリー システムズ株式会社 2006 CENTURYSYSTEMS,INC. All rights reserved.