$Date: 2023/09/29 16:52:22 $
ヤマハルーターでは以下の機種およびファームウェアで、L2TP/IPsecをサポートしています。
リビジョンによって対応している項目が異なります。対応項目は以下のようになります
機種 | ファームウェア | 最大接続可能数(※1) | NATトラバーサルを 用いた L2TP/IPsec接続 |
ファストパス対応 | PPTPとの anonymous接続併用 |
トンネルテンプレート対応 |
---|---|---|---|---|---|---|
vRX VMware ESXi版 | すべてのリビジョン | 1000 (L2TP/IPsec 接続の最大数) | ○ | ○ | PPTP非対応 | ○ |
vRX Amazon EC2版 | 1000 (L2TP/IPsec 接続の最大数) | ○ | ○ | PPTP非対応 | ○ | |
RTX3510 | 1000 (※2) | ○ | ○ | PPTP非対応 | ○ | |
RTX1300 | 100 | ○ | ○ | ○ | ○ | |
RTX1220 | 100 | ○ | ○ | ○ | ○ | |
RTX830 | Rev.15.02.01 | 20 | ○ | ○ | ○ | ○ |
Rev.15.02.22 以降 | 20 (※2) | |||||
NVR510 | Rev.15.01.03 以降 | 4 | ○ | ○ | ○ | ○ |
NVR700W | Rev.15.00.02 | 6 | ○ | ○ | ○ | ○ |
Rev.15.00.10 以降 | 20 | |||||
RTX1210 | Rev.14.01.05 以降 | 100 | ○ | ○ | ○ | ○ |
RTX5000 | Rev.14.00.08 | 3000 | ○ | ○ | PPTP非対応 | × |
Rev.14.00.12 以降 | ○ | ○ | PPTP非対応 | ○ | ||
RTX3500 | Rev.14.00.08 | 1000 | ○ | ○ | PPTP非対応 | × |
Rev.14.00.12 以降 | ○ | ○ | PPTP非対応 | ○ | ||
FWX120 | Rev.11.03.02 | 30 | ○ | ○ | ○ | × |
Rev.11.03.08 以降 | ○ | ○ | ○ | ○ | ||
RTX810 | Rev.11.01.04 | 6 | × | × | × | × |
Rev.11.01.06 以降 | ○ | ○ | ○ | × | ||
Rev.11.01.21 以降 | ○ | ○ | ○ | ○ | ||
NVR500 | Rev.11.00.36 以降 | 4 | ○ | ○ | ○ | ○ |
RTX1200 | Rev.10.01.32 Rev.10.01.34 |
100 | × | × | × | × |
Rev.10.01.36 以降 | ○ | ○ | ○ | × | ||
Rev.10.01.59 以降 | ○ | ○ | ○ | ○ | ||
SRT100 | Rev.10.00.60 | 10 | × | × | PPTP非対応 | × |
Rev.10.00.61 以降 | ○ | ○ | PPTP非対応 | × | ||
RTX3000 | Rev.9.00.60 以降 | 1000 | ○ | × | PPTP非対応 | ○ |
RTX1500 | Rev.8.03.92 以降 | 100 | ○ | × | ○ | × |
RTX1100 | 30 | ○ | × | ○ | × | |
RT107e | 6 | ○ | × | PPTP非対応 | × |
L2TPの制御メッセージ +--------+----------------------------------------------------+ | | ペイロード | | L2TP | +------+------------+------+------------+--------+ | | ヘッダ | | 属性 | パラメータ | 属性 | パラメータ |・・・・・ | | | | +------+------------+------+------------+--------+ | | | <====== AVP ========> | | | <==================== AVPs ======================> | +--------+----------------------------------------------------+AVPの属性には以下のものがあります。
属性番号 | 属性名 | 属性番号 | 属性名 | |
---|---|---|---|---|
0 | Message Type | 20 | - | |
1 | Result Code | 21 | Called Number | |
2 | Protocol Version | 22 | Calling Number | |
3 | Framing Capability | 23 | Sub-Address | |
4 | Bearer Capability | 24 | Tx Connect Speed | |
5 | Tie Breaker | 25 | Physical Channel ID | |
6 | Firmware Revision | 26 | Initial Received LCP CONFREQ | |
7 | Hostname | 27 | Last Sent LCP CONFREQ | |
8 | Vendor Name | 28 | Last Received LCP CONFREQ | |
9 | Assigned Tunnel ID | 29 | Proxy Authen Type | |
10 | Receive Window Size | 30 | Proxy Authen Name | |
11 | Challenge | 31 | Proxy Authen Challenge | |
12 | Q.931 Cause Code | 32 | Proxy Authen ID | |
13 | Challenge Response | 33 | Proxy Authen Response | |
14 | Assigned Session ID | 34 | Call Errors | |
15 | Call Serial Number | 35 | ACCM | |
16 | Minimum BPS | 36 | Random Vector | |
17 | Maximum BPS | 37 | Private Group ID | |
18 | Bearer Type | 38 | Rx Connect Speed | |
19 | Framing Type | 39 | Sequencing Required |
L2TPの制御メッセージ(AVPが暗号化される場合) +--------+--------------------------------------------------------------------------+ | | ペイロード | | L2TP | +---+-------------+----+--------------+------+-------------------------+ | | ヘッダ | | 0 | MessageType | 36 | RandomVector | 属性 |暗号化されたパラメータ値 | | | | +---+-------------+----+--------------+------+-------------------------+ | +--------+--------------------------------------------------------------------------+AVPにはAVPヘッダが付加されており、属性番号やパラメータ値の長さ、パラメータ値が暗号化されているかどうかなどの情報がAVPヘッダに含まれています。AVPヘッダを参照してそのAVPが暗号化されている場合には、Random Vector AVPのパラメータ値を用いて生成された共有鍵で復号化が行われます。
+-----+PORT:XXXX SCCRQ PORT:1701+-----+ | |---------------------------------------->| | | |PORT:XXXX SCCRP PORT:YYYY| | | |<----------------------------------------| | | |PORT:XXXX ・・・ PORT:YYYY| | | LAC |---------------------------------------->| LNS | | |PORT:XXXX StopCCN PORT:YYYY| | | |---------------------------------------->| | | |PORT:XXXX ZLB PORT:YYYY| | | |<----------------------------------------| | +-----+ +-----+
+-----+ IPsecコネクション の確立 +-----+ | |<--------------------------------------->| | | | ESP(L2TP制御メッセージ) | | | LAC |<--------------------------------------->| LNS | | | ESP(L2TPデータパケット) | | | |<--------------------------------------->| | | | ・・・ | | | |<--------------------------------------->| | +-----+ +-----+ トランスポートモードのESPで暗号化されたL2TP制御メッセージ +--------+--------+--------+--------+------------+----------+------------+ | IP | ESP | UDP | L2TP | L2TP制御 | ESP | ESP | | ヘッダ | ヘッダ | ヘッダ | ヘッダ | メッセージ | トレーラ | 認証データ | +--------+--------+--------+--------+------------+----------+------------+ <=========================================> 暗号化される範囲 トランスポートモードのESPで暗号化されたL2TPデータパケット +--------+--------+--------+--------+--------+--------+------------+----------+------------+ | IP | ESP | UDP | L2TP | PPP | IP | ペイロード | ESP | ESP | | ヘッダ | ヘッダ | ヘッダ | ヘッダ | ヘッダ | ヘッダ | | トレーラ | 認証データ | +--------+--------+--------+--------+--------+--------+------------+----------+------------+ <===========================================================> 暗号化される範囲L2TP制御メッセージおよびL2TPデータパケットはESPパケットとして受信するため、ヤマハルーターのインターネット接続しているインタフェースにNATが設定されている場合でも、静的IPマスカレードでESPのポート番号を自身のIPアドレスに割り当てておけば、L2TPで使用するポート番号(1701など)を静的IPマスカレードで自身のIPアドレスに割り当てる必要はありません。ただし、L2TPパケットを送信する場合にはトランスポートモードのESPで暗号化する必要があるため、L2TPで使用するポート番号をトランスポートモードで処理する設定を追加する必要があります。
ipsec transport 1 1 udp 1701 * ipsec transport template 1 10 20-30 以下の2つの設定は同じ内容を示している。 ipsec transport 1 1 udp 1701 * ipsec transport template 1 2 10-12 ipsec transport 1 1 udp 1701 * ipsec transport 2 2 udp 1701 * ipsec transport 10 10 udp 1701 * ipsec transport 11 11 udp 1701 * ipsec transport 12 12 udp 1701 *
ライセンス名 | 拡張後の上限値 ( ライセンス本数ごとの値 ) |
|||
---|---|---|---|---|
1本 | 2本 | 3本 | 4本 | |
YSL-VPN-EX1 | 100 | - | - | - |
YSL-VPN-EX3 | 1500 | 2000 | 2500 | 3000 |
コマンド | パラメータ |
---|---|
ipsec tunnel | ポリシーID |
ipsec sa policy | ポリシーID |
ipsec ikeで始まるコマンド | セキュリティ・ゲートウェイの識別子 |
ipsec auto refresh | セキュリティ・ゲートウェイの識別子 |
tunnel enable | トンネルインタフェース番号 |
機種 | リビジョン |
---|---|
vRX VMware ESXi版 | すべてのリビジョン |
vRX Amazon EC2版 | |
RTX3510 | |
RTX5000, RTX3500 | |
RTX3000 | Rev.9.00.56以降 |
RTX1300 | すべてのリビジョン |
RTX1220 | |
RTX1210 | |
RTX1200 | Rev.10.01.42以降 |
RTX830 | すべてのリビジョン |
RTX810 | Rev.11.01.09以降 |
FWX120 | すべてのリビジョン |
NVR700W | |
NVR510 | Rev.15.01.03以降 |
NVR500 | Rev.11.00.36以降 |
機種 | リビジョン |
---|---|
vRX VMware ESXi版 | すべてのリビジョン |
vRX Amazon EC2版 | |
RTX3510 | |
RTX5000, RTX3500 | Rev.14.00.12以降 |
RTX3000 | Rev.9.00.60以降 |
RTX1300 | すべてのリビジョン |
RTX1220 | |
RTX1210 | |
RTX1200 | Rev.10.01.59以降 |
RTX830 | すべてのリビジョン |
RTX810 | Rev.11.01.21以降 |
FWX120 | Rev.11.03.08以降 |
NVR700W | すべてのリビジョン |
NVR510 | Rev.15.01.03以降 |
NVR500 | Rev.11.00.36以降 |
tunnel select 1 tunnel template 8 10-20 tunnel select 2 tunnel template 100 200-300 400 以下の2つの設定は同じ内容を示している。 tunnel select 1 tunnel template 2 ipsec tunnel 1 ipsec sa policy 1 1 esp aes-cbc sha-hmac ipsec ike encryption 1 aes-cbc ipsec ike group 1 modp1024 ipsec ike local address 1 192.168.0.1 ipsec ike pre-shared-key 1 text himitsu1 ipsec ike remote address 1 any ipsec ike remote name 1 pc tunnel enable 1 tunnel select 2 ipsec ike pre-shared-key 2 text himitsu2 tunnel select 1 ipsec tunnel 1 ipsec sa policy 1 1 esp aes-cbc sha-hmac ipsec ike encryption 1 aes-cbc ipsec ike group 1 modp1024 ipsec ike local address 1 192.168.0.1 ipsec ike pre-shared-key 1 text himitsu1 ipsec ike remote address 1 any ipsec ike remote name 1 pc tunnel enable 1 tunnel select 2 ipsec tunnel 2 ipsec sa policy 2 2 esp aes-cbc sha-hmac ipsec ike encryption 2 aes-cbc ipsec ike group 2 modp1024 ipsec ike local address 2 192.168.0.1 ipsec ike pre-shared-key 2 text himitsu2 ipsec ike remote address 2 any ipsec ike remote name 2 pc2 tunnel enable 2
ライセンス名 | 拡張後の上限値 ( ライセンス本数ごとの値 ) |
|||
---|---|---|---|---|
1本 | 2本 | 3本 | 4本 | |
YSL-VPN-EX1 | 100 | - | - | - |
YSL-VPN-EX3 | 1500 | 2000 | 2500 | 3000 |
# show status l2tp ------------------- L2TP INFORMATION ------------------- Number of control table using Tunnel Control: 2, Session Control: 2 ... 全体のL2TPトンネル数とセッション数 TUNNEL[1] Information ... トンネル[1]の情報を表示 Tunnel State: established ... トンネルの状態 Version: L2TPv2 ... L2TPのバージョン Local Tunnel ID: 10 ... 自分側のトンネルID Remote Tunnel ID: 7 ... 相手側のトンネルID Local IP Address: 192.168.100.1 ... 自分のIPアドレス Remote IP Address: 203.0.113.2 ... 相手のIPアドレス Local Src port: 1701 ... 自分の送信元ポート番号 Remote Src port: 1701 ... 相手の送信元ポート番号 PP Bind: ANONYMOUS[1] ... バインドされているPPインタフェース Vendor: VENDOR ... 相手側のベンダー名 Hostname: HOST ... 相手側のホスト名 Next Transmit sequence(Ns): 2 ... 送信シーケンス番号 Next Receive sequence(Nr): 4 ... 受信シーケンス番号 Tunnel has 1 session. ... トンネルが保持するセッション数 Session Information ... トンネル[1]内のセッション情報 Session State: established ... セッションの状態 Local Session ID: 9 ... 自分側のセッションID Remote Session ID: 1 ... 相手側のセッションID 30 seconds connection. ... 通信時間 Received: 31 packets [2450 octets] ... 受信パケット数および送信データ量 Transmitted: 15 packets [517 octets] ... 送信パケット数および送信データ量 TUNNEL[2] Information ... トンネル[2]の情報を表示 ・・・ |
# show status pp 1 PP[01]: L2TPセッションは接続されています 接続相手: 通信時間: 54秒 受信: 74 パケット [6280 オクテット] 送信: 23 パケット [729 オクテット] PPPオプション LCP Local: CHAP Magic-Number MRU, Remote: Magic-Number MRU IPCP Local: IP-Address, Remote: IP-Address Primary-DNS(192.168.100.1) PP IP Address Local: 192.168.100.1, Remote: 192.168.100.10 CCP: None 受けとったUserId: yamaha |
ライセンス名 | 拡張後の上限値 |
---|---|
YSL-VPN-EX1 | 100 |
ホスト名: IPアドレス:203.0.113.1(固定) XXXX.aaX.netvolante.jp +--------------+ LAN2+----------+LAN1 | | L2TP |--------Internet--------| ヤマハ |-----| +----+ | クライアント | PPPoE | ルーター | |----| PC | +--------------+ +----------+ | +----+ 割り当てられるアドレス: | 192.168.100.10 | +----+ |----| PC | | +----+ プライベートネットワーク 192.168.100.0/24
【経路設定】 ip route default gateway pp 1 【LAN設定】 ip lan1 address 192.168.100.1/24 ip lan1 proxyarp on 【プロバイダとの接続設定】 pp select 1 pp always-on on pppoe use lan2 pp auth accept (認証方式) pp auth myname (ユーザ名) (パスワード) ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type none ip pp mtu 1454 ip pp nat descriptor 1 netvolante-dns hostname host pp server=1 XXXX.aaX.netvolante.jp pp enable 1 【L2TP接続を受け入れるための設定】 pp select 2 pp bind tunnel1 pp auth request (認証方式) pp auth username l2tp_user1 l2tp_password1 ppp ipcp ipaddress on ppp ipcp msext on ip pp remote address 192.168.100.10 pp enable 2 【L2TP接続で使用するトンネルの設定】 tunnel select 1 tunnel encapsulation l2tp tunnel endpoint address 203.0.113.1 ipsec tunnel 101 ipsec sa policy 101 1 esp (暗号アルゴリズム) (認証アルゴリズム) ipsec ike keepalive use 1 off ipsec ike local address 1 192.168.100.1 ipsec ike pre-shared-key 1 text yamaha1 ipsec ike remote address 1 203.0.113.1 l2tp tunnel disconnect time off l2tp keepalive use on 10 3 l2tp keepalive log on l2tp syslog on ip tunnel tcp mss limit auto tunnel enable 1 【NAT設定】 nat descriptor type 1 masquerade nat descriptor address outer 1 ipcp nat descriptor address inner 1 auto nat descriptor masquerade static 1 1 192.168.100.1 esp nat descriptor masquerade static 1 2 192.168.100.1 udp 500 【DNS設定】 dns server (プロバイダより指定されたDNSサーバーのアドレス) 【IPsecのトランスポートモード設定】 ipsec transport 1 101 udp 1701 ipsec auto refresh on 【L2TP設定】 l2tp service on |
※プロバイダ接続用のPPインタフェースにフィルタを設定している場合には 以下のフィルタ設定を追加する必要があります。環境に応じて適切な設定 を追加してください。 pp select 1 ip pp secure filter in ... 200080 200081 200082 ... ip filter 200080 pass * 192.168.100.1 esp * * ip filter 200081 pass * 192.168.100.1 udp * 500 ip filter 200082 pass * 192.168.100.1 udp * 1701
ホスト名: IPアドレス:不定 XXXX.aaX.netvolante.jp +---------------+ LAN2+----------+LAN1 | | L2TP |-------------Internet--------| ヤマハ |-----| +----+ | クライアントA | | | PPPoE | ルーター | |----| PC | +---------------+ | | +----------+ | +----+ 割り当てられるアドレス範囲: | | | 192.168.100.10-192.168.100.20 | | | +----+ | | |----| PC | IPアドレス:不定 | | | +----+ +---------------+ | | プライベートネットワーク | L2TP |---------------+ | 192.168.100.0/24 | クライアントB | | +---------------+ | | IPアドレス:不定 | +---------------+ | | L2TP |-----------------+ | クライアントC | +---------------+
【経路設定】 ip route default gateway pp 1 【LAN設定】 ip lan1 address 192.168.100.1/24 ip lan1 proxyarp on 【プロバイダとの接続設定】 pp select 1 pp always-on on pppoe use lan2 pp auth accept (認証方式) pp auth myname (ユーザ名) (パスワード) ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type none ip pp mtu 1454 ip pp nat descriptor 1 netvolante-dns hostname host pp server=1 XXXX.aaX.netvolante.jp pp enable 1 【L2TP接続を受け入れるための設定】 pp select anonymous pp bind tunnel1 tunnel2 tunnel3 pp auth request (認証方式) pp auth username l2tp_user1 l2tp_password1 pp auth username l2tp_user2 l2tp_password2 pp auth username l2tp_user3 l2tp_password3 ppp ipcp ipaddress on ppp ipcp msext on ip pp remote address pool 192.168.100.10-192.168.100.20 pp enable anonymous 【L2TP接続で使用するトンネルの設定】 tunnel select 1 tunnel encapsulation l2tp ipsec tunnel 101 ipsec sa policy 101 1 esp (暗号アルゴリズム) (認証アルゴリズム) ipsec ike keepalive use 1 off ipsec ike local address 1 192.168.100.1 ipsec ike pre-shared-key 1 text yamaha1 ipsec ike remote address 1 any l2tp tunnel disconnect time off l2tp keepalive use on 10 3 l2tp keepalive log on l2tp syslog on ip tunnel tcp mss limit auto tunnel enable 1 【L2TP接続で使用するトンネルの設定】 tunnel select 2 tunnel encapsulation l2tp ipsec tunnel 102 ipsec sa policy 102 2 esp (暗号アルゴリズム) (認証アルゴリズム) ipsec ike keepalive use 2 off ipsec ike local address 2 192.168.100.1 ipsec ike pre-shared-key 2 text yamaha1 ipsec ike remote address 2 any l2tp tunnel disconnect time off l2tp keepalive use on 10 3 l2tp keepalive log on l2tp syslog on ip tunnel tcp mss limit auto tunnel enable 2 【L2TP接続で使用するトンネルの設定】 tunnel select 3 tunnel encapsulation l2tp ipsec tunnel 103 ipsec sa policy 103 3 esp (暗号アルゴリズム) (認証アルゴリズム) ipsec ike keepalive use 3 off ipsec ike local address 3 192.168.100.1 ipsec ike pre-shared-key 3 text yamaha1 ipsec ike remote address 3 any l2tp tunnel disconnect time off l2tp keepalive use on 10 3 l2tp keepalive log on l2tp syslog on ip tunnel tcp mss limit auto tunnel enable 3 【NAT設定】 nat descriptor type 1 masquerade nat descriptor address outer 1 ipcp nat descriptor address inner 1 auto nat descriptor masquerade static 1 1 192.168.100.1 esp nat descriptor masquerade static 1 2 192.168.100.1 udp 500 【IPsecのトランスポートモード設定】 ipsec transport 1 101 udp 1701 ipsec transport 2 102 udp 1701 ipsec transport 3 103 udp 1701 ipsec auto refresh on 【L2TP設定】 l2tp service on |
※プロバイダ接続用のPPインタフェースにフィルタを設定している場合には 以下のフィルタ設定を追加する必要があります。環境に応じて適切な設定 を追加してください。 pp select 1 ip pp secure filter in ... 200080 200081 200082 ... ip filter 200080 pass * 192.168.100.1 esp * * ip filter 200081 pass * 192.168.100.1 udp * 500 ip filter 200082 pass * 192.168.100.1 udp * 1701
ホスト名: IPアドレス:不定 XXXX.aaX.netvolante.jp +--------------+ +---------+ LAN2+----------+LAN1 | | L2TP |-----| NAT機器 |-------Internet--------| ヤマハ |-----| +----+ | クライアント | | | PPPoE | ルーター | |----| PC | +--------------+ +---------+ +----------+ | +----+ 割り当てられるアドレス範囲: | 192.168.100.10-192.168.100.20 | +----+ |----| PC | | +----+ プライベートネットワーク 192.168.100.0/24
【経路設定】 ip route default gateway pp 1 【LAN設定】 ip lan1 address 192.168.100.1/24 ip lan1 proxyarp on 【プロバイダとの接続設定】 pp select 1 pp always-on on pppoe use lan2 pp auth accept (認証方式) pp auth myname (ユーザ名) (パスワード) ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type none ip pp mtu 1454 ip pp nat descriptor 1 netvolante-dns hostname host pp server=1 XXXX.aaX.netvolante.jp pp enable 1 【L2TP接続を受け入れるための設定】 pp select anonymous pp bind tunnel1 pp auth request (認証方式) pp auth username l2tp_user1 l2tp_password1 ppp ipcp ipaddress on ppp ipcp msext on ip pp remote address pool 192.168.100.10-192.168.100.20 pp enable anonymous 【L2TP接続で使用するトンネルの設定】 tunnel select 1 tunnel encapsulation l2tp ipsec tunnel 101 ipsec sa policy 101 1 esp (暗号アルゴリズム) (認証アルゴリズム) ipsec ike keepalive use 1 off ipsec ike local address 1 192.168.100.1 ipsec ike nat-traversal 1 on ipsec ike pre-shared-key 1 text yamaha1 ipsec ike remote address 1 any l2tp tunnel disconnect time off l2tp keepalive use on 10 3 l2tp keepalive log on l2tp syslog on ip tunnel tcp mss limit auto tunnel enable 1 【NAT設定】 nat descriptor type 1 masquerade nat descriptor address outer 1 ipcp nat descriptor address inner 1 auto nat descriptor masquerade static 1 1 192.168.100.1 esp nat descriptor masquerade static 1 2 192.168.100.1 udp 500 nat descriptor masquerade static 1 3 192.168.100.1 udp 4500 【IPsecのトランスポートモード設定】 ipsec transport 1 101 udp 1701 ipsec auto refresh on 【L2TP設定】 l2tp service on |
※プロバイダ接続用のPPインタフェースにフィルタを設定している場合には 以下のフィルタ設定を追加する必要があります。環境に応じて適切な設定 を追加してください。 pp select 1 ip pp secure filter in ... 200080 200081 200082 200083 ... ip filter 200080 pass * 192.168.100.1 esp * * ip filter 200081 pass * 192.168.100.1 udp * 500 ip filter 200082 pass * 192.168.100.1 udp * 1701 ip filter 200083 pass * 192.168.100.1 udp * 4500
ホスト名: IPアドレス:不定 XXXX.aaX.netvolante.jp +--------------+ LAN2+----------+LAN1 | | L2TP |-------------Internet--------| ヤマハ |-----| +----+ | クライアント | | PPPoE | ルーター | |----| PC | +--------------+ | +----------+ | +----+ 割り当てられるアドレス範囲: | | 192.168.100.10-192.168.100.20 | | +----+ | |----| PC | IPアドレス:不定 | | +----+ +--------------+ | プライベートネットワーク | PPTP |---------------+ 192.168.100.0/24 | クライアント | +--------------+
【経路設定】 ip route default gateway pp 1 【LAN設定】 ip lan1 address 192.168.100.1/24 ip lan1 proxyarp on 【プロバイダとの接続設定】 pp select 1 pp always-on on pppoe use lan2 pp auth accept (認証方式) pp auth myname (ユーザ名) (パスワード) ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type none ip pp mtu 1454 ip pp nat descriptor 1 netvolante-dns hostname host pp server=1 XXXX.aaX.netvolante.jp pp enable 1 【L2TP接続とPPTP接続を受け入れるための設定】 pp select anonymous pp bind tunnel1-tunnel2 pp auth request (認証方式) ※L2TPクライアントとPPTPクライアントの両方で対応している認証方式 pp auth username l2tp_user1 l2tp_password1 pp auth username pptp_user1 pptp_password1 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type (CCP圧縮方式) ※L2TPクライアントとPPTPクライアントの両方で対応しているCCP圧縮方式 ip pp remote address pool 192.168.100.10-192.168.100.20 pp enable anonymous 【L2TP接続で使用するトンネルの設定】 tunnel select 1 tunnel encapsulation l2tp ipsec tunnel 101 ipsec sa policy 101 1 esp (暗号アルゴリズム) (認証アルゴリズム) ipsec ike keepalive use 1 off ipsec ike local address 1 192.168.100.1 ipsec ike pre-shared-key 1 text yamaha1 ipsec ike remote address 1 any l2tp tunnel disconnect time off l2tp keepalive use on 10 3 l2tp keepalive log on l2tp syslog on ip tunnel tcp mss limit auto tunnel enable 1 【PPTP接続で使用するトンネルの設定】 tunnel select 2 tunnel encapsulation pptp pptp tunnel disconnect time off tunnel enable 2 【NAT設定】 nat descriptor type 1 masquerade nat descriptor address outer 1 ipcp nat descriptor address inner 1 auto nat descriptor masquerade static 1 1 192.168.100.1 esp nat descriptor masquerade static 1 2 192.168.100.1 udp 500 nat descriptor masquerade static 1 3 192.168.100.1 tcp 1723 nat descriptor masquerade static 1 4 192.168.100.1 gre 【IPsecのトランスポートモード設定】 ipsec transport 1 101 udp 1701 ipsec auto refresh on 【L2TP設定】 l2tp service on 【PPTP設定】 pptp service on |
※プロバイダ接続用のPPインタフェースにフィルタを設定している場合には 以下のフィルタ設定を追加する必要があります。環境に応じて適切な設定 を追加してください。 pp select 1 ip pp secure filter in ... 200080 200081 200082 200083 200084 ... ip filter 200080 pass * 192.168.100.1 esp * * ip filter 200081 pass * 192.168.100.1 udp * 500 ip filter 200082 pass * 192.168.100.1 udp * 1701 ip filter 200083 pass * 192.168.100.1 tcp * 1723 ip filter 200084 pass * 192.168.100.1 gre * *
ホスト名: IPアドレス:不定 XXXX.aaX.netvolante.jp +---------------+ LAN2+----------+LAN1 | | L2TP |-------------Internet--------| ヤマハ |-----| +----+ | クライアントA | | | PPPoE | ルーター | |----| PC | +---------------+ | | +----------+ | +----+ 割り当てられるアドレス範囲: | | | 192.168.100.10-192.168.100.20 | | | +----+ | | |----| PC | IPアドレス:不定 | | | +----+ +---------------+ | | プライベートネットワーク | L2TP |---------------+ | 192.168.100.0/24 | クライアントB | | +---------------+ | | IPアドレス:不定 | +---------------+ | | L2TP |-----------------+ | クライアントC | +---------------+
【経路設定】 ip route default gateway pp 1 【LAN設定】 ip lan1 address 192.168.100.1/24 ip lan1 proxyarp on 【プロバイダとの接続設定】 pp select 1 pp always-on on pppoe use lan2 pp auth accept (認証方式) pp auth myname (ユーザ名) (パスワード) ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type none ip pp mtu 1454 ip pp nat descriptor 1 netvolante-dns hostname host pp server=1 XXXX.aaX.netvolante.jp pp enable 1 【L2TP接続を受け入れるための設定】 pp select anonymous pp bind tunnel1 tunnel2 tunnel3 pp auth request (認証方式) pp auth username l2tp_user1 l2tp_password1 pp auth username l2tp_user2 l2tp_password2 pp auth username l2tp_user3 l2tp_password3 ppp ipcp ipaddress on ppp ipcp msext on ip pp remote address pool 192.168.100.10-192.168.100.20 pp enable anonymous 【L2TP接続で使用するトンネルの設定】 tunnel select 1 tunnel template 2-3 tunnel encapsulation l2tp ipsec tunnel 1 ipsec sa policy 1 1 esp (暗号アルゴリズム) (認証アルゴリズム) ipsec ike keepalive use 1 off ipsec ike local address 1 192.168.100.1 ipsec ike nat-traversal 1 on ipsec ike pre-shared-key 1 text yamaha1 ipsec ike remote address 1 any l2tp tunnel disconnect time off l2tp keepalive use on 10 3 l2tp keepalive log on l2tp syslog on tunnel enable 1 【NAT設定】 nat descriptor type 1 masquerade nat descriptor address outer 1 ipcp nat descriptor address inner 1 auto nat descriptor masquerade static 1 1 192.168.100.1 esp nat descriptor masquerade static 1 2 192.168.100.1 udp 500 nat descriptor masquerade static 1 3 192.168.100.1 udp 4500 【IPsecのトランスポートモード設定】 ipsec transport 1 1 udp 1701 ipsec transport template 1 2-3 ipsec auto refresh on 【L2TP設定】 l2tp service on |
※プロバイダ接続用のPPインタフェースにフィルタを設定している場合には 以下のフィルタ設定を追加する必要があります。環境に応じて適切な設定 を追加してください。 pp select 1 ip pp secure filter in ... 200080 200081 200082 200083 ... ip filter 200080 pass * 192.168.100.1 esp * * ip filter 200081 pass * 192.168.100.1 udp * 500 ip filter 200082 pass * 192.168.100.1 udp * 1701 ip filter 200083 pass * 192.168.100.1 udp * 4500
パブリックIP(Erastic IPなど) +--------------+ LAN2+-----------------+LAN1 | | L2TP |---------Internet--------| vRX |-----| +--------+ | クライアント | | on AWS | |----| Server | +--------------+ +-----------------+ | +--------+ 割り当てられるアドレス: プライベートネットワーク 172.16.0.10〜100 192.168.10.0/24 VPCサブネット 192.168.20.0/24 | 192.168.10.0/24 【重要】 ・AWSの制限のため、vRXに割り当てているサブネットとは異なるサブネットのアドレスをL2TPクライアントに割り当てています。 ・L2TPクライアントに割り当てられるアドレスをAWSのセキュリティーグループ>インバウンドに追加して必要な通信プロトコルを許可してください。
【ユーザーIDとパスワードの設定】 vrx user yamaha * 【経路設定】 ip route default gateway dhcp lan2 【LAN設定】 ip lan1 address dhcp ip lan2 address dhcp 【L2TP接続を受け入れるための設定】 pp select anonymous pp bind tunnel1 pp auth request (認証方式) pp auth username l2tp_user1 l2tp_password1 ppp ipcp ipaddress on ppp ipcp msext on ip pp remote address pool 172.16.0.10-172.16.0.100 pp enable anonymous 【L2TP接続で使用するトンネルの設定】 tunnel select 1 tunnel encapsulation l2tp ipsec tunnel 101 ipsec sa policy 101 1 esp (暗号アルゴリズム) (認証アルゴリズム) ipsec ike keepalive use 1 off ipsec ike nat-traversal 1 on ipsec ike pre-shared-key 1 text yamaha1 ipsec ike remote address 1 any l2tp tunnel disconnect time off l2tp syslog on ip tunnel tcp mss limit auto tunnel enable 1 【IPsecのトランスポートモード設定】 ipsec auto refresh on ipsec transport 1 101 udp 1701 【TELNET設定】 telnetd service off 【DNS設定】 dns server dhcp lan2 【L2TP設定】 l2tp service on 【SSH設定】 sshd service on sshd host key generate * |
通信事業者 | 機種 | OSバージョン |
---|---|---|
NTTドコモ | Xperia arc SO-01C | Android 2.3.2 |
Galaxy S2 SC-02C | Android 2.3.3 | |
Galaxy S4 SC-04E | Android 4.2.2 | |
Galaxy S5 SC-04F | Android 4.4.2 Android 5.0 Android 6.0.1 |
|
XPERIA XZ SO-01J | Android 8.0.0(*) | |
KDDI | Xperia acro IS11S | Android 2.3.3 |
iPhone 4S | iOS 9.3.6(*) | |
iPhone 5 | iOS 7.0.4 | |
iPhone 5S | iOS 12.4(*) | |
iPhone 6 | iOS 12.4.1(*) | |
SoftBank | iPhone 4 | iOS 4.3.3 iOS 5.0 |
iPad 2 | iOS 4.3.3 iOS 5.0 iOS 6.0.1 |
|
- | SonyTablet | Android 4.2.2(*) |
Nexus 4 | Android 4.3 | |
Nexus7 2013 | Android 6.0.1(*) | |
ASUS ZenPad 3 8.0 | Android 6.1.1(*) | |
Nexus9 2014 | Android 7.1.1(*) | |
iPad Air 2 (WiFiモデル) | iOS 8.1.3 | |
iPad mini 16G (WiFiモデル) | iOS 9.3.5(*) | |
iPad Pro 32G (WiFiモデル) | iOS 12.4.1(*) |
(*)2019年9月時点の弊社における試験結果に基づきます。 また、(*)がないOSバージョンにつきましては2016年9月時点の弊社における試験結果に基づきます。 ※各端末の初期状態からアプリケーションを何もインストールしていない状態で、 各端末からヤマハルーターへのL2TP/IPsecの接続動作を確認したものです。 動作検証には各端末に標準搭載されているL2TP/IPsec接続を用いています。 実際のご利用にあたっては、お客様環境での動作を検証の上、ご利用ください。 ※Microsoft社製Windows OSのL2TP/IPsec接続はサポートしません。 ※動作検証では、接続・通信・切断が正常に行えることを確認しています。 長時間の接続試験は行っておりません。 ※Android 6, Android 4系とAndroid 7系の一部のOSでは、切断時にルーターに対して切断メッセージを送信しないものがあります。 そのため、ルーター側でセッションが残ってしまい、次の接続をすぐに受けることができなくなります。 対策として、ルーター側で早期に切断を検知できるようL2TPキープアライブを有効にすることを薦めます。ルーター側で設定可能なパラメータ値である、IPsec暗号化アルゴリズム、認証アルゴリズム
認証アルゴリズム | ||||||
md5-hmac | sha-hmac | sha256-hmac | 省略 | |||
暗号化 アルゴリズム |
des-cbc | ○ | ○ | × | × | |
3des-cbc | ○ | ○ | × | × | ||
aes-cbc | ○ | ○ | × | × | ||
aes256-cbc | × | × | × | × |
認証アルゴリズム | ||||||
md5-hmac | sha-hmac | sha256-hmac | 省略 | |||
暗号化 アルゴリズム |
des-cbc | ○ | ○ | ○ | × | |
3des-cbc | ○ | ○ | ○ | × | ||
aes-cbc | ○ | ○ | ○ | × | ||
aes256-cbc | ○ | ○ | ○ | × |
認証アルゴリズム | ||||||
md5-hmac | sha-hmac | sha256-hmac | 省略 | |||
暗号化 アルゴリズム |
des-cbc | ○ | ○ | × | × | |
3des-cbc | ○ | ○ | × | × | ||
aes-cbc | ○ | ○ | × | × | ||
aes256-cbc | ○ | ○ | × | × |
認証アルゴリズム | ||||||
md5-hmac | sha-hmac | sha256-hmac | 省略 | |||
暗号化 アルゴリズム |
des-cbc | × | × | × | × | |
3des-cbc | × | ○ | ○ | × | ||
aes-cbc | × | ○ | ○ | × | ||
aes256-cbc | × | ○ | ○ | × |
認証アルゴリズム | ||||||
md5-hmac | sha-hmac | sha256-hmac | 省略 | |||
暗号化 アルゴリズム |
des-cbc | × | × | × | × | |
3des-cbc | ○ | ○ | × | × | ||
aes-cbc | ○ | ○ | × | × | ||
aes256-cbc | ○ | ○ | × | × |
通信事業者 | 機種 | OSバーション | 認証方式 | |||
pap | chap | mschap | mschap-v2 | |||
NTTドコモ | XPERIA XZ SO-01J | Android 8.0.0 | ○ | ○ | ○ | ○ |
KDDI | iPhone 6 | iOS 12.4.1 | ○ | ○ | ○ | ○ |
- | SonyTablet | Android 4.2.2 | ○ | ○ | ○ | ○ |
- | Nexus7 2013 | Android 6.0.1 | ○ | ○ | ○ | ○ |
- | Nexus9 2014 | Android 7.1.1 | ○ | ○ | ○ | ○ |
※弊社環境での接続確認結果であり、お客様の環境で接続を保証するものではありません。 ご利用の際には事前に十分な検証をお願いいたします。
※すべてのiOS端末が下記設定手順通りにL2TP/IPsecクライアントを設定できるとは限りません。 詳しい設定はiOS端末のマニュアルを参照してください。 ※また、画像は「iPhone 6」を使用しています。
![]() |
-> | ![]() |
![]() |
-> | ![]() |
![]() |
|
![]() |
-> | ![]() |
※すべてのAndroid端末が下記設定手順通りにL2TP/IPsecクライアントを設定できるとは限りません。 詳しい設定はAndroid端末のマニュアルを参照してください。 ※また、画像は「XPERIA XZ SO-01J」を使用しています。
![]() |
-> | ![]() |
![]() |
-> | ![]() |
![]() |
|
![]() |
-> | ![]() |
本機能において出力されるSYSLOGメッセージを以下に示します。
実際に出力されるメッセージには "[L2TP]" というプレフィックスが付加されます。
レベル | 出力メッセージ | 意味 |
---|---|---|
INFO | opend port 1701/udp | UDPのポート番号1701を開放 |
closed port 1701/udp | UDPのポート番号1701を閉鎖 | |
TUNNEL[XX] connected from IPアドレス | L2TPクライアントからコネクション確立要求(SCCRQ)を受信 | |
TUNNEL[XX] tunnel トンネル番号 established | L2TPトンネルが確立 | |
TUNNEL[XX] session セッション番号 established | L2TPセッションが確立 | |
TUNNEL[XX] disconnecting tunnel トンネル番号 | L2TPトンネルの切断処理を実行中 | |
TUNNEL[XX] disconnect tunnel トンネル番号 complete | L2TPトンネルの削除が完了 | |
TUNNEL[XX] disconnect session セッション番号 complete | L2TPセッションの削除が完了 | |
state timer for waiting L2TP制御メッセージ expired | L2TP制御メッセージの受信待ちタイマーが満了したため、L2TPトンネルの切断処理を開始 | |
disconnect timer expired tunnel トンネル番号 | L2TP切断タイマーが満了したため、L2TPトンネルの切断処理を開始 | |
keepalive timer expired tunnel トンネル番号 | L2TPキープアライブで接続先のダウンを検出したため、L2TPトンネルの切断処理を開始 | |
authentication error tunnel トンネル番号 | L2TPトンネル認証エラーにより、L2TPトンネルの切断処理を開始 | |
DEBUG | can't find tunnel number | L2TP接続で使用されるトンネルインタフェースがみつからない。 ipsec ike remote addressコマンドで接続相手のIPアドレスを固定しているときに、 tunnel endpoint addressコマンドで接続相手のIPアドレスを設定いない場合などに出力されます。 |
can't find valid pp interface | L2TP接続で使用されるトンネルインタフェースがバインドされたPPインタフェースがみつからない。 pp bindコマンドによってトンネルインタフェースがバインドされていない場合や、 バインドされた PPインタフェースがすでに使用されている場合に出力されます。 |
|
DEBUG (l2tp syslog on設定時) 接続から切断までの 一連のログ例 |
recv message AVPs : -+ (0)message type SCCRQ | SCCRQの受信処理 (2)protocol version 1 revision 0 | (7)hostname anonymous | (番号) 属性 設定値 (3)framing capability Abit:1 Sbit:0 | 番号... AVPの属性番号 (9)assigned tunnel id 61471 | 属性... AVPの種別 (10)receive window size 1 | 設定値... AVPで通知された情報 recv SCCRQ in idle from 203.0.113.1 -+ TUNNEL[1] connected from 203.0.113.1 L2TP接続を確認(INFO) send message AVPs : -+ set (0)message type SCCRP | SCCRPの送信処理 set (2)protocol version 1 revision 0 | set (3)framing capability sync | set (番号) 属性 設定値 set (4)bearer capability 0 | set (6)firmware revision 0x500 | 番号... AVPの属性番号 set (7)hostname RTX1200 | 属性... AVPの種別 set (8)vendorname YAMAHA Corporation | 設定値... AVPに格納して相手に通知する情報 set (9)assigned tunnel id 32882 | set (10)receive window size 1 | send SCCRP to 203.0.113.1 -+ recv message AVPs : -+ (0)message type SCCCN | SCCCNの受信処理 recv SCCCN in wait_ctl_conn from 203.0.113.1 -+ send ZLB to 203.0.113.1 ZLBの送信処理 TUNNEL[1] tunnel 32882 established L2TPトンネルの確立(INFO) recv message AVPs : -+ (0)message type ICRQ | ICRQの受信処理 (14)assigned session id 6819 | (15)call serial number 1548737386 | recv ICRQ in idle from 203.0.113.1 -+ send message AVPs : -+ set (0)message type ICRP | ICRPの送信処理 set (14)assigned session id 16892 | send ICRP to 203.0.113.1 -+ recv message AVPs : -+ (0)message type ICCN | ICCNの受信処理 (24)tx connect speed 100Mbit/s | (19)framing type 3 | recv ICCN in wait_connect from 203.0.113.1 -+ send ZLB to 203.0.113.1 ZLBの送信処理 TUNNEL[1] session 16892 established L2TPセッションの確立(INFO) recv message AVPs : -+ (0)message type StopCCN | StopCCNの受信処理 (9)assigned StopCCN tunnel id 61471 | (1)result code 6 | recv StopCCN in established from 203.0.113.1 -+ send ZLB to 203.0.113.1 ZLBの送信処理 TUNNEL[1] disconnect session 16892 complete L2TPセッションの削除完了(INFO) TUNNEL[1] disconnect tunnel 32882 complete L2TPトンネルの削除完了(INFO) |
|
DEBUG (l2tp keepalive use on設定時) |
set (0)message type HELLO keepalive HELLO send to 203.0.113.1 HELLOの送信処理 recv ZLB from 203.0.113.1 HELLOに対してZLBを受信 set (0)message type HELLO -+ keepalive HELLO send to 203.0.113.1 | L2TPキープアライブのタイマーが keepalive timeout count=6 | 満了してタイムアウト回数をカウント set (0)message type HELLO | keepalive HELLO send to 203.0.113.1 | keepalive timeout count=5 | ・・・ | set (0)message type HELLO | keepalive HELLO send to 203.0.113.1 | L2TPキープアライブによってダウンを検知 keepalive timeout count=1 -+ disconnecting tunnel 4795 L2TPトンネルの切断開始(INFO) send Message AVPs : -+ set (0)message type StopCCN | StopCCNの送信処理 set (9)assigned tunnel id 4795 | set (1)resultcode 2 | send StopCCN to 203.0.113.1 -+ |