ipsec ike local name 及び ipsec ike remote name コマンドで指定する自機側/相手側のID及びタイプについて、IDの内容やIKEv2クライアントの動作仕様に依存して、ヤマハルーターに設定されたタイプと異なるタイプが選択されてしまいVPN接続が正常に確立できないことがあります。本ドキュメントに示す設定例はすべてのIKEv2クライアントでの動作を保証するものではありません。
【経路設定】
ip route default gateway pp 1
【LAN設定】
ip lan1 address 192.168.100.1/24
ip lan1 proxyarp on
【プロバイダとの接続設定】
pp select 1
pp always-on on
pppoe use lan2
pp auth accept (認証方式)
pp auth myname (ユーザ名) (パスワード)
ppp lcp mru on 1454
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type none
ip pp mtu 1454
ip pp nat descriptor 1
pp enable 1
【NAT設定】
nat descriptor type 1 masquerade
nat descriptor masquerade static 1 1 192.168.100.1 esp
nat descriptor masquerade static 1 2 192.168.100.1 udp 500
nat descriptor masquerade static 1 3 192.168.100.1 udp 4500
【DNS設定】
dns server pp 1
【IKEv2リモートアクセスVPN接続で使用するトンネルの設定】
tunnel select 1
description tunnel iPhone
tunnel encapsulation ipsec
ipsec tunnel 1
ipsec sa policy 1 1 esp
ipsec ike version 1 2
ipsec ike keepalive log 1 off
ipsec ike keepalive use 1 on rfc4306 10 3
ipsec ike local name 1 203.0.113.1 ipv4-addr
ipsec ike pre-shared-key 1 text yamaha
ipsec ike remote name 1 sample_ios.com fqdn
ipsec ike mode-cfg address 1 1
ipsec auto refresh 1 off
tunnel enable 1
tunnel select 2
description tunnel Android
tunnel encapsulation ipsec
ipsec tunnel 2
ipsec sa policy 2 2 esp
ipsec ike version 2 2
ipsec ike keepalive log 2 off
ipsec ike keepalive use 2 on rfc4306 10 3
ipsec ike local name 2 203.0.113.1 ipv4-addr
ipsec ike pre-shared-key 2 text yamaha
ipsec ike remote name 2 sample_android.com fqdn
ipsec ike mode-cfg address 2 1
ipsec auto refresh 2 off
tunnel enable 2
ipsec ike mode-cfg address pool 1 192.168.100.200-192.168.100.215/24
【重要】
・IKEv2リモートアクセスVPN接続では、ipsec auto refresh GATEWAY_ID off を設定してください。
・端末のモバイル回線やWi-Fiが不慮に切断されたとき、
ルーター側でセッションが残ってしまい次の接続をすぐ受けることができなくなります。
対策としてルーター側で早期に切断を検知できるよう、
TUNNELに対してキープアライブを有効にすることを薦めます。
【設定のポイント】
NVR510 以外のルーターには以下のコマンドがデフォルトで設定されているため、コマンドを入力する必要はありません。
・tunnel encapsulation ipsec
【経路設定】
ip route default gateway pp 1
【LAN設定】
ip lan1 address 192.168.100.1/24
ip lan1 proxyarp on
【プロバイダとの接続設定】
pp select 1
pp always-on on
pppoe use lan2
pp auth accept (認証方式)
pp auth myname (ユーザ名) (パスワード)
ppp lcp mru on 1454
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type none
ip pp mtu 1454
ip pp nat descriptor 1
pp enable 1
【NAT設定】
nat descriptor type 1 masquerade
nat descriptor masquerade static 1 1 192.168.100.1 esp
nat descriptor masquerade static 1 2 192.168.100.1 udp 500
nat descriptor masquerade static 1 3 192.168.100.1 udp 4500
【DNS設定】
dns server pp 1
【ネットボランチDNS設定】
netvolante-dns hostname host pp server=1 XXXX.aaX.netvolante.jp
【IKEv2リモートアクセスVPN接続で使用するトンネルの設定】
tunnel select 1
description tunnel iPhone
tunnel encapsulation ipsec
ipsec tunnel 1
ipsec sa policy 1 1 esp
ipsec ike version 1 2
ipsec ike keepalive log 1 off
ipsec ike keepalive use 1 on rfc4306 10 3
ipsec ike local name 1 XXXX.aaX.netvolante.jp fqdn
ipsec ike pre-shared-key 1 text yamaha
ipsec ike remote name 1 sample_ios.com fqdn
ipsec ike mode-cfg address 1 1
ipsec auto refresh 1 off
tunnel enable 1
tunnel select 2
description tunnel Android
tunnel encapsulation ipsec
ipsec tunnel 2
ipsec sa policy 2 2 esp
ipsec ike version 2 2
ipsec ike keepalive log 2 off
ipsec ike keepalive use 2 on rfc4306 10 3
ipsec ike local name 2 XXXX.aaX.netvolante.jp fqdn
ipsec ike pre-shared-key 2 text yamaha
ipsec ike remote name 2 sample_android.com fqdn
ipsec ike mode-cfg address 2 1
ipsec auto refresh 2 off
tunnel enable 2
ipsec ike mode-cfg address pool 1 192.168.100.200-192.168.100.215/24
【重要】
・IKEv2リモートアクセスVPN接続では、ipsec auto refresh GATEWAY_ID off を設定してください。
・端末のモバイル回線やWi-Fiが不慮に切断されたとき、
ルーター側でセッションが残ってしまい次の接続をすぐ受けることができなくなります。
対策としてルーター側で早期に切断を検知できるよう、
TUNNELに対してキープアライブを有効にすることを薦めます。
【設定のポイント】
NVR510 以外のルーターには以下のコマンドがデフォルトで設定されているため、コマンドを入力する必要はありません。
・tunnel encapsulation ipsec
【経路設定】
ip route default gateway pp 1
ip route 192.168.200.0/24 gateway tunnel 1
【LAN設定】
ip lan1 address 192.168.100.1/24
ip lan1 proxyarp on
【プロバイダとの接続設定】
pp select 1
pp always-on on
pppoe use lan2
pp auth accept (認証方式)
pp auth myname (ユーザ名) (パスワード)
ppp lcp mru on 1454
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type none
ip pp mtu 1454
ip pp nat descriptor 1
pp enable 1
【NAT設定】
nat descriptor type 1 masquerade
nat descriptor masquerade static 1 1 192.168.100.1 esp
nat descriptor masquerade static 1 2 192.168.100.1 udp 500
nat descriptor masquerade static 1 3 192.168.100.1 udp 4500
【DNS設定】
dns server pp 1
【ネットボランチDNS設定】
netvolante-dns hostname host pp server=1 kyoten1.aaX.netvolante.jp
【IPsecの拠点間接続で使用するトンネルの設定】
tunnel select 1
ipsec tunnel 1
ipsec sa policy 1 1 esp aes256-cbc sha256-hmac
ipsec ike keepalive log 1 off
ipsec ike keepalive use 1 on heartbeat 10 6
ipsec ike local address 1 192.168.100.1
ipsec ike nat-traversal 1 on
ipsec ike pre-shared-key 1 text yamaha
ipsec ike remote address 1 kyoten2.aaX.netvolante.jp
ip tunnel tcp mss limit auto
tunnel enable 1
ipsec auto refresh on
【IKEv2リモートアクセスVPN接続で使用するトンネルの設定】
tunnel select 2
description tunnel Android
tunnel encapsulation ipsec
ipsec tunnel 2
ipsec sa policy 2 2 esp
ipsec ike version 2 2
ipsec ike keepalive log 2 off
ipsec ike keepalive use 2 on rfc4306 10 3
ipsec ike local name 2 kyoten1.aaX.netvolante.jp fqdn
ipsec ike pre-shared-key 2 text yamaha
ipsec ike remote name 2 sample_android.com fqdn
ipsec ike mode-cfg address 2 1
ipsec auto refresh 2 off
tunnel enable 2
ipsec ike mode-cfg address pool 1 192.168.100.200-192.168.100.215/24
【重要】
・IKEv2リモートアクセスVPN接続では、ipsec auto refresh GATEWAY_ID off を設定してください。
・ipsec auto refresh on を設定した状態で、ipsec auto refresh GATEWAY_ID off を設定しても、
設定したトンネルのみ refresh sa されなくなるため問題なく使用可能です。
・端末のモバイル回線やWi-Fiが不慮に切断されたとき、
ルーター側でセッションが残ってしまい次の接続をすぐ受けることができなくなります。
対策としてルーター側で早期に切断を検知できるよう、
TUNNELに対してキープアライブを有効にすることを薦めます。
拠点2のヤマハルーターの設定例
【経路設定】
ip route default gateway pp 1
ip route 192.168.100.0/24 gateway tunnel 1
【LAN設定】
ip lan1 address 192.168.200.1/24
【プロバイダとの接続設定】
pp select 1
pp always-on on
pppoe use lan2
pp auth accept (認証方式)
pp auth myname (ユーザ名) (パスワード)
ppp lcp mru on 1454
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type none
ip pp mtu 1454
ip pp nat descriptor 1
pp enable 1
【NAT設定】
nat descriptor type 1 masquerade
nat descriptor masquerade static 1 1 192.168.200.1 esp
nat descriptor masquerade static 1 2 192.168.200.1 udp 500
nat descriptor masquerade static 1 3 192.168.200.1 udp 4500
【DNS設定】
dns server pp 1
【ネットボランチDNS設定】
netvolante-dns hostname host pp server=1 kyoten2.aaX.netvolante.jp
【IPsecの拠点間接続で使用するトンネルの設定】
tunnel select 1
ipsec tunnel 1
ipsec sa policy 1 1 esp aes256-cbc sha256-hmac
ipsec ike keepalive log 1 off
ipsec ike keepalive use 1 on heartbeat 10 6
ipsec ike local address 1 192.168.200.1
ipsec ike nat-traversal 1 on
ipsec ike pre-shared-key 1 text yamaha
ipsec ike remote address 1 kyoten1.aaX.netvolante.jp
ip tunnel tcp mss limit auto
tunnel enable 1
ipsec auto refresh on
【経路設定】
ip route default gateway pp 1
ip route 192.168.200.0/24 gateway tunnel 1
【LAN設定】
ip lan1 address 192.168.100.1/24
ip lan1 proxyarp on
【プロバイダとの接続設定】
pp select 1
pp always-on on
pppoe use lan2
pp auth accept (認証方式)
pp auth myname (ユーザ名) (パスワード)
ppp lcp mru on 1454
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type none
ip pp mtu 1454
ip pp nat descriptor 1
pp enable 1
【NAT設定】
nat descriptor type 1 masquerade
nat descriptor masquerade static 1 1 192.168.100.1 esp
nat descriptor masquerade static 1 2 192.168.100.1 udp 500
nat descriptor masquerade static 1 3 192.168.100.1 udp 4500
【DNS設定】
dns server pp 1
【ネットボランチDNS設定】
netvolante-dns hostname host pp server=1 kyoten1.aaX.netvolante.jp
【IPsec(IKEv2)の拠点間接続で使用するトンネルの設定】
tunnel select 1
ipsec tunnel 1
ipsec sa policy 1 1 esp
ipsec ike version 1 2
ipsec ike keepalive log 1 off
ipsec ike keepalive use 1 on rfc4306 10 6
ipsec ike local name 1 kyoten1.aaX.netvolante.jp fqdn
ipsec ike pre-shared-key 1 text yamaha
ipsec ike remote name 1 kyoten2.aaX.netvolante.jp fqdn
tunnel enable 1
ipsec auto refresh on
【IKEv2リモートアクセスVPN接続で使用するトンネルの設定】
tunnel select 2
description tunnel Android
tunnel encapsulation ipsec
ipsec tunnel 2
ipsec sa policy 2 2 esp
ipsec ike version 2 2
ipsec ike keepalive log 2 off
ipsec ike keepalive use 2 on rfc4306 10 3
ipsec ike local name 2 kyoten1.aaX.netvolante.jp fqdn
ipsec ike pre-shared-key 2 text yamaha
ipsec ike remote name 2 sample_android.com fqdn
ipsec ike mode-cfg address 2 1
ipsec auto refresh 2 off
tunnel enable 2
ipsec ike mode-cfg address pool 1 192.168.100.200-192.168.100.215/24
【重要】
・IKEv2リモートアクセスVPN接続では、ipsec auto refresh GATEWAY_ID off を設定してください。
・ipsec auto refresh on を設定した状態で、ipsec auto refresh GATEWAY_ID off を設定しても、
設定したトンネルのみ refresh sa されなくなるため問題なく使用可能です。
・端末のモバイル回線やWi-Fiが不慮に切断されたとき、
ルーター側でセッションが残ってしまい次の接続をすぐ受けることができなくなります。
対策としてルーター側で早期に切断を検知できるよう、
TUNNELに対してキープアライブを有効にすることを薦めます。
拠点2のヤマハルーターの設定例
【経路設定】
ip route default gateway pp 1
ip route 192.168.100.0/24 gateway tunnel 1
【LAN設定】
ip lan1 address 192.168.200.1/24
ip lan1 proxyarp on
【プロバイダとの接続設定】
pp select 1
pp always-on on
pppoe use lan2
pp auth accept (認証方式)
pp auth myname (ユーザ名) (パスワード)
ppp lcp mru on 1454
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type none
ip pp mtu 1454
ip pp nat descriptor 1
pp enable 1
【NAT設定】
nat descriptor type 1 masquerade
nat descriptor masquerade static 1 1 192.168.200.1 esp
nat descriptor masquerade static 1 2 192.168.200.1 udp 500
nat descriptor masquerade static 1 3 192.168.200.1 udp 4500
【DNS設定】
dns server pp 1
【ネットボランチDNS設定】
netvolante-dns hostname host pp server=1 kyoten2.aaX.netvolante.jp
【IPsec(IKEv2)の拠点間接続で使用するトンネルの設定】
tunnel select 1
ipsec tunnel 1
ipsec sa policy 1 1 esp
ipsec ike version 1 2
ipsec ike keepalive log 1 off
ipsec ike keepalive use 1 on rfc4306 10 6
ipsec ike local name 1 kyoten2.aa0.netvolante.jp fqdn
ipsec ike pre-shared-key 1 text yamaha
ipsec ike remote name 1 kyoten1.aa0.netvolante.jp fqdn
tunnel enable 1
ipsec auto refresh on
【経路設定】
ip route default gateway pp 1
【LAN設定】
ip lan1 address 192.168.100.1/24
ip lan1 proxyarp on
【プロバイダとの接続設定】
pp select 1
pp always-on on
pppoe use lan2
pp auth accept (認証方式)
pp auth myname (ユーザ名) (パスワード)
ppp lcp mru on 1454
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type none
ip pp mtu 1454
ip pp nat descriptor 1
pp enable 1
【NAT設定】
nat descriptor type 1 masquerade
nat descriptor masquerade static 1 1 192.168.100.1 esp
nat descriptor masquerade static 1 2 192.168.100.1 udp 500
nat descriptor masquerade static 1 3 192.168.100.1 udp 4500
【DNS設定】
dns server pp 1
【ネットボランチDNS設定】
netvolante-dns hostname host pp server=1 XXXX.aaX.netvolante.jp
【L2TP/IPsecリモート接続で使用する設定】
pp select anonymous
pp bind tunnel1
pp auth request (認証方式)
pp auth username (ユーザー名) (パスワード)
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type none
ip pp remote address pool dhcp
pp enable anonymous
tunnel select 1
tunnel encapsulation l2tp
ipsec tunnel 1
ipsec sa policy 1 1 esp aes256-cbc sha256-hmac
ipsec ike keepalive use 1 off
ipsec ike nat-traversal 1 on
ipsec ike pre-shared-key 1 text yamaha
ipsec ike remote address 1 any
l2tp tunnel disconnect time off
ip tunnel tcp mss limit auto
tunnel enable 1
ipsec transport 1 1 udp 1701
ipsec auto refresh on
l2tp service on
【IKEv2リモートアクセスVPN接続で使用する設定】
tunnel select 2
description tunnel Android
tunnel encapsulation ipsec
ipsec tunnel 2
ipsec sa policy 2 2 esp
ipsec ike version 2 2
ipsec ike keepalive log 2 off
ipsec ike keepalive use 2 on rfc4306 10 3
ipsec ike local name 2 XXXX.aaX.netvolante.jp fqdn
ipsec ike pre-shared-key 2 text yamaha
ipsec ike remote name 2 sample_android.com fqdn
ipsec ike mode-cfg address 2 1
ipsec auto refresh 2 off
tunnel enable 2
ipsec ike mode-cfg address pool 1 192.168.100.200-192.168.100.215/24
【重要】
・IKEv2リモートアクセスVPN接続では、ipsec auto refresh GATEWAY_ID off を設定してください。
・端末のモバイル回線やWi-Fiが不慮に切断されたとき、
ルーター側でセッションが残ってしまい次の接続をすぐ受けることができなくなります。
対策としてルーター側で早期に切断を検知できるよう、
TUNNELに対してキープアライブを有効にすることを薦めます。
【設定のポイント】
NVR510 以外のルーターには以下のコマンドがデフォルトで設定されているため、コマンドを入力する必要はありません。
・tunnel encapsulation ipsec