8. VPNを構築する

本章では、本製品のVPN機能の設定方法(設定例)を説明します。

Note VPN機能を使用するためには有効なVPNオプションライセンスの購入と適用が必要です。
ライセンスの概要については「 ライセンス 」を、本製品へライセンスを適用する方法については「 ライセンスを適用する 」に記載しています。

8.1. 拠点間接続VPN(1対1)

さくらのクラウドと拠点の間でIPsec VPNを構築し、拠点の端末とさくらのクラウド上の各種仮想サーバの間で安全に通信できるようにするための設定方法を説明します。

以下のシステム構成を前提とします。

単一拠点とのIPsec接続 システム構成

あらかじめ、以下のパラメーターの値を決めておく必要があります。

パラメーター

IPsec事前共有鍵

VPN接続先の認証に用いるパスワード。
半角英数字記号で構成される128文字以内の文字列。

8.1.1. 本製品を設定する

以下の設定例を参考に、不足しているコマンド、パラメーターが変更となるコマンドを実行します。

login user admin ログインパスワード
user attribute admin administrator=2
vrx user ライセンスユーザーID ライセンスユーザーパスワード
ip route default gateway 共有セグメントのゲートウェイのIPv4アドレス
ip route 192.168.100.0/24 gateway tunnel 1
ip lan1 address NIC #0のグローバルIPv4アドレス/24
ip lan1 secure filter in 1020 1021 1030 1040 1041 1050 1051 1052 2000
ip lan1 secure filter out 1010 1011 1012 1013 1014 1015 3000 dynamic 100 101 102 103 104 105 106 107
ip lan1 nat descriptor 1
ip lan2 address 192.168.0.1/24
tunnel select 1
 ipsec tunnel 1
  ipsec sa policy 1 1 esp aes-cbc sha-hmac
  ipsec ike keepalive use 1 on heartbeat
  ipsec ike local address 1 192.168.0.1
  ipsec ike nat-traversal 1 on
  ipsec ike pre-shared-key 1 text IPsec事前共有鍵
  ipsec ike remote address 1 any
  ipsec ike remote name 1 branch key-id
 tunnel enable 1
ip filter 1010 reject * * udp,tcp 135 *
ip filter 1011 reject * * udp,tcp * 135
ip filter 1012 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 1013 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 1014 reject * * udp,tcp 445 *
ip filter 1015 reject * * udp,tcp * 445
ip filter 1020 reject 192.168.0.0/24 *
ip filter 1021 reject 192.168.100.0/24 *
ip filter 1030 pass * 192.168.0.0/24 icmp
ip filter 1040 pass SSHクライアントのIPv4グローバルアドレス 192.168.0.1 tcp * 22
ip filter 1050 pass * 192.168.0.1 esp
ip filter 1051 pass * 192.168.0.1 udp * 500
ip filter 1052 pass * 192.168.0.1 udp * 4500
ip filter 2000 reject * *
ip filter 3000 pass * *
ip filter dynamic 100 * * ftp
ip filter dynamic 101 * * www
ip filter dynamic 102 * * domain
ip filter dynamic 103 * * smtp
ip filter dynamic 104 * * pop3
ip filter dynamic 105 * * submission
ip filter dynamic 106 * * tcp
ip filter dynamic 107 * * udp
nat descriptor type 1 masquerade
nat descriptor address outer 1 primary
nat descriptor masquerade static 1 1 192.168.0.1 tcp 22
nat descriptor masquerade static 1 11 192.168.0.1 esp
nat descriptor masquerade static 1 12 192.168.0.1 udp 500
nat descriptor masquerade static 1 13 192.168.0.1 udp 4500
ipsec auto refresh on
telnetd service off
dns server さくらのクラウドのDNSサーバーのIPv4アドレス
schedule at 1 NTP定期同期時刻 * ntpdate NTPサーバーのFQDN
sshd service on
sshd host key generate SSHサーバーホスト鍵
sshd auth method password

8.1.2. 拠点ルーターを設定する

Web GUIの「かんたん設定」では、以下の情報を選択または入力してください。

大項目 小項目 設定方法

ネットワーク環境

「接続先のみ固定のグローバルアドレスまたはネットボランチDNSホスト名を持っている」を選択

自分側の設定

自分側のID

「branch」と入力

接続先の情報

接続先のホスト名またはIPアドレス

本製品 (vRX) のLAN1インターフェースのIPv4アドレスを入力

接続先と合わせる設定

認証鍵

本製品 (vRX) に設定したIPsec事前共有鍵を入力

認証アルゴリズム

「HMAC-SHA」を選択

暗号アルゴリズム

「AES-CBC」を選択

経路に関する設定

「接続先のLAN側のアドレス」を選択
「192.168.0.0」と入力し、「255.255.255.0 (24bit)」を選択

Note Web GUIを使用しない場合は、上記リンク先に記載されている「拠点 ルーター(2)」のConfigを参考に、不足しているコマンド、パラメーターが変更となるコマンドを実行します。

8.1.3. 通信試験を行う

  1. 本製品で show status tunnel コマンドを実行し、拠点ルーターとの間でVPNが確立していることを確認します。

    > show status tunnel 1
    TUNNEL[1]:
    説明:
      インタフェースの種類: IPsec
      トンネルインタフェースは接続されています
      開始: 2024/01/29 16:15:10
      通信時間: 19秒
      受信: (IPv4) 0 パケット [0 オクテット]
            (IPv6) 0 パケット [0 オクテット]
      送信: (IPv4) 0 パケット [0 オクテット]
            (IPv6) 0 パケット [0 オクテット]
  2. 本製品で、拠点ルーターのLAN1インターフェースのIPv4アドレスに対して ping コマンドを実行し、返答を受信することを確認します。

    > ping -c 4 192.168.100.1
    192.168.100.1から受信: シーケンス番号=0 ttl=254 時間=RTTミリ秒
    192.168.100.1から受信: シーケンス番号=1 ttl=254 時間=RTTミリ秒
    192.168.100.1から受信: シーケンス番号=2 ttl=254 時間=RTTミリ秒
    192.168.100.1から受信: シーケンス番号=3 ttl=254 時間=RTTミリ秒
    
    4個のパケットを送信し、4個のパケットを受信しました。0.0%パケットロス
    往復遅延 最低/平均/最大 = RTT最小値/RTT平均値/RTT最大値 ミリ秒

8.2. 拠点間接続VPN(1対多)

本製品と拠点に設置された複数のヤマハルーター間でマルチポイントトンネル(1対多のIPsec VPN)を構築し、拠点の端末とさくらのクラウド上の各種仮想サーバ間、および拠点をまたいだ端末間で安全に通信できるようにするための設定方法を説明します。

以下のシステム構成を前提とします。

複数拠点とのIPsec接続 システム構成

あらかじめ、以下のパラメーターの値を決めておく必要があります。

パラメーター

IPsec事前共有鍵

VPN接続先の認証に用いるパスワード。
半角英数字記号で構成される128文字以内の文字列。

8.2.1. 本製品を設定する

以下の設定例を参考に、不足しているコマンド、パラメーターが変更となるコマンドを実行します。

login user admin ログインパスワード
user attribute admin administrator=2
vrx user ライセンスユーザーID ライセンスユーザーパスワード
ip route default gateway 共有セグメントのゲートウェイのIPv4アドレス
ip lan1 address NIC #0のグローバルIPv4アドレス/24
ip lan1 secure filter in 1020 1021 1030 1040 1041 1050 1051 1052 2000
ip lan1 secure filter out 1010 1011 1012 1013 1014 1015 3000 dynamic 100 101 102 103 104 105 106 107
ip lan1 nat descriptor 1
ip lan2 address 192.168.0.1/24
tunnel select 1
 tunnel type multipoint server
 tunnel multipoint local name center
 ipsec tunnel 1
  ipsec sa policy 1 1 esp aes-cbc sha-hmac
  ipsec ike always-on 1 on
  ipsec ike auto received-id-route-add 1 on
  ipsec ike keepalive use 1 on heartbeat
  ipsec ike local address 1 192.168.0.1
  ipsec ike nat-traversal 1 on
  ipsec ike pre-shared-key 1 text IPsec事前共有鍵
  ipsec ike remote address 1 any
  ipsec ike remote name 1 branches key-id
 ip tunnel address 10.0.0.1/24
 tunnel enable 1
ip filter 1010 reject * * udp,tcp 135 *
ip filter 1011 reject * * udp,tcp * 135
ip filter 1012 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 1013 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 1014 reject * * udp,tcp 445 *
ip filter 1015 reject * * udp,tcp * 445
ip filter 1020 reject 192.168.0.0/16 *
ip filter 1021 reject 10.0.0.0/24 *
ip filter 1030 pass * 192.168.0.0/24 icmp
ip filter 1040 pass SSHクライアントのIPv4グローバルアドレス 192.168.0.1 tcp * 22
ip filter 1050 pass * 192.168.0.1 esp
ip filter 1051 pass * 192.168.0.1 udp * 500
ip filter 1052 pass * 192.168.0.1 udp * 4500
ip filter 2000 reject * *
ip filter 3000 pass * *
ip filter dynamic 100 * * ftp
ip filter dynamic 101 * * www
ip filter dynamic 102 * * domain
ip filter dynamic 103 * * smtp
ip filter dynamic 104 * * pop3
ip filter dynamic 105 * * submission
ip filter dynamic 106 * * tcp
ip filter dynamic 107 * * udp
nat descriptor type 1 masquerade
nat descriptor address outer 1 primary
nat descriptor masquerade static 1 1 192.168.0.1 tcp 22
nat descriptor masquerade static 1 11 192.168.0.1 esp
nat descriptor masquerade static 1 12 192.168.0.1 udp 500
nat descriptor masquerade static 1 13 192.168.0.1 udp 4500
ipsec auto refresh on
telnetd service off
dns server さくらのクラウドのDNSサーバーのIPv4アドレス
schedule at 1 NTP定期同期時刻 * ntpdate NTPサーバーのFQDN
sshd service on
sshd host key generate SSHサーバーホスト鍵
sshd auth method password

8.2.2. 拠点ルーターを設定する

🔗IPsec経路自動追加機能を利用したVPN拠点間接続(センター&拠点) : コマンド設定 」→「point-to-multipoint (マルチポイント) トンネル」を参照してください。

設定例のプレースホルダーには以下の値を入力してください。

プレースホルダー 入力値

センターのルーターに通知する名前1

「branch1」または任意の文字列を入力

センターのルーターに通知する名前2

「branch2」または任意の文字列を入力

センターの固定グローバルIPアドレス

本製品 (vRX) のLAN1インターフェースのIPv4アドレスを入力

拠点側 セキュリティーゲートウェイの名前

「branches」と入力

事前共有鍵

本製品 (vRX) に設定したIPsec事前共有鍵を入力

また、一部コマンドの設定値を以下のように置き換えてください。

対象のコマンド 置換前の設定値 置換後の設定値

ip route
ipsec ike remote id

192.168.100.0/24

192.168.0.0/24

8.2.3. 通信試験を行う

  1. 本製品で show status tunnel コマンドを実行し、拠点ルーターとの間でVPNが確立していることを確認します。

    > show status tunnel 1
    TUNNEL[1]:
    説明:
      インタフェースの種類: IPsec (point-to-multipoint)
      接続先数: 2
    
    [接続先 10.0.0.2 (branch1)]
      トンネルインタフェースは接続されています
      開始: 2024/01/29 18:18:38
      通信時間: 31秒
      受信: (IPv4) 0 パケット [0 オクテット]
            (IPv6) 0 パケット [0 オクテット]
      送信: (IPv4) 0 パケット [0 オクテット]
            (IPv6) 0 パケット [0 オクテット]
    
    [接続先 10.0.0.3 (branch2)]
      トンネルインタフェースは接続されています
      開始: 2024/01/29 18:19:04
      通信時間: 5秒
      受信: (IPv4) 0 パケット [0 オクテット]
            (IPv6) 0 パケット [0 オクテット]
      送信: (IPv4) 0 パケット [0 オクテット]
            (IPv6) 0 パケット [0 オクテット]
  2. 本製品で、拠点ルーターのLAN1インターフェースのIPv4アドレスに対して ping コマンドを実行し、返答を受信することを確認します。

    > ping -c 4 192.168.101.1
    192.168.101.1から受信: シーケンス番号=0 ttl=254 時間=RTTミリ秒
    192.168.101.1から受信: シーケンス番号=1 ttl=254 時間=RTTミリ秒
    192.168.101.1から受信: シーケンス番号=2 ttl=254 時間=RTTミリ秒
    192.168.101.1から受信: シーケンス番号=3 ttl=254 時間=RTTミリ秒
    
    4個のパケットを送信し、4個のパケットを受信しました。0.0%パケットロス
    往復遅延 最低/平均/最大 = RTT最小値/RTT平均値/RTT最大値 ミリ秒
    > ping -c 4 192.168.102.1
    192.168.102.1から受信: シーケンス番号=0 ttl=254 時間=RTTミリ秒
    192.168.102.1から受信: シーケンス番号=1 ttl=254 時間=RTTミリ秒
    192.168.102.1から受信: シーケンス番号=2 ttl=254 時間=RTTミリ秒
    192.168.102.1から受信: シーケンス番号=3 ttl=254 時間=RTTミリ秒
    
    4個のパケットを送信し、4個のパケットを受信しました。0.0%パケットロス
    往復遅延 最低/平均/最大 = RTT最小値/RTT平均値/RTT最大値 ミリ秒

8.3. リモートアクセスVPN

インターネットに接続したPC等の端末とさくらのクラウドをL2TP/IPsec VPNで接続し、端末とさくらのクラウド上の各種仮想サーバとの間で安全に通信できるようにするための設定方法を説明します。

Note L2TP/IPsecに対応していないiOS、Android端末等を接続する場合は、IKEv2を使用してください。 設定例を「 🔗技術資料 」に記載しています。

以下のシステム構成を前提とします。

リモートアクセスVPN システム構成

あらかじめ、以下のパラメーターの値を決めておく必要があります。

パラメーター

VPNユーザー名

VPN使用者の識別子。
半角英数字記号で構成される64文字以内の文字列。

VPNユーザーパスワード

VPN使用者の認証に用いるパスワード。
半角英数字記号で構成される64文字以内の文字列。

IPsec事前共有鍵

VPNクライアントの認証に用いるパスワード。
半角英数字記号で構成される128文字以内の文字列。

8.3.1. 本製品を設定する

以下の設定例を参考に、不足しているコマンド、パラメーターが変更となるコマンドを実行します。

login user admin ログインパスワード
user attribute admin administrator=2
vrx user ライセンスユーザーID ライセンスユーザーパスワード
ip route default gateway 共有セグメントのゲートウェイのIPv4アドレス
ip lan1 address NIC #0のグローバルIPv4アドレス/24
ip lan1 secure filter in 1020 1030 1040 1041 1050 1051 1052 2000
ip lan1 secure filter out 1010 1011 1012 1013 1014 1015 3000 dynamic 100 101 102 103 104 105 106 107
ip lan1 nat descriptor 1
ip lan2 address 192.168.0.1/24
ip lan2 proxyarp on
pp select anonymous
 pp bind tunnel1-tunnel3
 pp auth request mschap-v2
 pp auth username VPNユーザー名 1 VPNユーザーパスワード 1
 pp auth username VPNユーザー名 2 VPNユーザーパスワード 2
 pp auth username VPNユーザー名 3 VPNユーザーパスワード 3
 ppp ipcp ipaddress on
 ppp ipcp msext on
 ip pp remote address pool 192.168.0.252-192.168.0.254
 ip pp mtu 1258
 pp enable anonymous
tunnel select 1
 tunnel template 2-3
 tunnel encapsulation l2tp
 ipsec tunnel 1
  ipsec sa policy 1 1 esp aes-cbc sha-hmac
  ipsec ike local address 1 192.168.0.1
  ipsec ike nat-traversal 1 on
  ipsec ike pre-shared-key 1 text IPsec事前共有鍵
  ipsec ike remote address 1 any
 l2tp tunnel disconnect time off
 tunnel enable 1
ip filter 1010 reject * * udp,tcp 135 *
ip filter 1011 reject * * udp,tcp * 135
ip filter 1012 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 1013 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 1014 reject * * udp,tcp 445 *
ip filter 1015 reject * * udp,tcp * 445
ip filter 1020 reject 192.168.0.0/24 *
ip filter 1030 pass * 192.168.0.0/24 icmp
ip filter 1040 pass SSHクライアントのIPv4グローバルアドレス 192.168.0.1 tcp * 22
ip filter 1050 pass * 192.168.0.1 esp
ip filter 1051 pass * 192.168.0.1 udp * 500
ip filter 1052 pass * 192.168.0.1 udp * 4500
ip filter 2000 reject * *
ip filter 3000 pass * *
ip filter dynamic 100 * * ftp
ip filter dynamic 101 * * www
ip filter dynamic 102 * * domain
ip filter dynamic 103 * * smtp
ip filter dynamic 104 * * pop3
ip filter dynamic 105 * * submission
ip filter dynamic 106 * * tcp
ip filter dynamic 107 * * udp
nat descriptor type 1 masquerade
nat descriptor address outer 1 primary
nat descriptor masquerade static 1 1 192.168.0.1 tcp 22
nat descriptor masquerade static 1 11 192.168.0.1 esp
nat descriptor masquerade static 1 12 192.168.0.1 udp 500
nat descriptor masquerade static 1 13 192.168.0.1 udp 4500
ipsec auto refresh on
ipsec transport 1 1 udp 1701
ipsec transport 2 2 udp 1701
ipsec transport 3 3 udp 1701
telnetd service off
dns server さくらのクラウドのDNSサーバーのIPv4アドレス
schedule at 1 NTP定期同期時刻 * ntpdate NTPサーバーのFQDN
l2tp service on
sshd service on
sshd host key generate SSHサーバーホスト鍵
sshd auth method password

8.3.2. VPNクライアントを設定する

VPNクライアントとしてYMS-VPN8を使用する場合は、設定欄に以下の値を入力してください。

設定欄 入力値

事前共有鍵

本製品 (vRX) に設定したIPsec事前共有鍵を入力

接続先

本製品 (vRX) のLAN1インターフェースのIPv4アドレスを入力

認証方式

MS-CHAP v2

ユーザー名

本製品 (vRX) に設定したVPNユーザー名を入力

パスワード

本製品 (vRX) に設定したVPNユーザーパスワードを入力

8.3.3. 通信試験を行う

  1. 本製品で show status l2tp コマンドを実行し、VPNクライアントとの間でL2TP/IPsec VPNが確立していることを確認します。

    > show status l2tp
    ------------------- L2TP INFORMATION -------------------
    L2TP情報テーブル
      L2TPトンネル数: 3, L2TPセッション数: 3
    TUNNEL[1]:
      トンネルの状態: established
      バージョン: L2TPv2
      (中略)
      PPインタフェース: PP[ANONYMOUS01]
      (中略)
      トンネル内のセッション数: 1 session
      セッション情報:
        セッションの状態: established
        (中略)
    TUNNEL[2]:
      トンネルの状態: established
      バージョン: L2TPv2
      (中略)
      PPインタフェース: PP[ANONYMOUS02]
      (中略)
      トンネル内のセッション数: 1 session
      セッション情報:
        セッションの状態: established
        (中略)
    TUNNEL[3]:
      トンネルの状態: established
      バージョン: L2TPv2
      (中略)
      PPインタフェース: PP[ANONYMOUS03]
      (中略)
      トンネル内のセッション数: 1 session
      セッション情報:
        セッションの状態: established
        (後略)
  2. VPNクライアントで、本製品またはLAN2インターフェース(仮想サーバのNIC #1)のスイッチに接続された各種仮想サーバとのIPv4通信(Ping送受信等)に成功することを確認します。

    Note 本製品とIPv4通信を行う場合は、LAN2インターフェースのIPv4アドレスを宛先としてください。