X
    Categories: IPsec

YMS-VPN1を使ってIPsecによるリモートアクセス

<p>PPTPによるリモートアクセス設定を紹介しましたが、安全性を考慮した場合PPTPによる常時接続は問題があります。無線LANのWEPのように簡単に破られるわけではないので、一時的なリモートアクセスなら問題ありません。<&sol;p>&NewLine;<p>PPTPによるリモートアクセスを使いたくない場合、IPsecによるリモートアクセスを使うことになります。<&sol;p>&NewLine;<p>WindowsにはIPsecによるリモートアクセスを装備してますが、「アグレッシブモード」に対応していないので「メインモード」を使う事になります。メインモードだとイニシエーター側(発信側)にも固定アドレスが必要となり、リモートアクセスだと使いにくい。<&sol;p>&NewLine;<p>YAMAHAではIPsecによるリモートアクセスを実現するために「YMS-VPN1」を提供しています。アグレッシブモードにも対応。<&sol;p>&NewLine;<p>今回はYMS-VPN1を使ったIPsecによるリモートアクセス設定を紹介します。<&sol;p>&NewLine;<p>&nbsp&semi;<&sol;p>&NewLine;<h3>YMS-VPN1の設定方法<&sol;h3>&NewLine;<p>RTX1100側のLANアドレスを<span style&equals;"color&colon; &num;ff0000&semi;">192&period;168&period;100&period;1&sol;24<&sol;span>とします。<br &sol;>&NewLine;リモートアクセス側の<span style&equals;"color&colon; &num;ff0000&semi;">YMS-VPN1の仮想内部アドレスを192&period;168&period;110&period;1&sol;24<&sol;span>とします。<&sol;p>&NewLine;<h4>RTX1100側<&sol;h4>&NewLine;<pre class&equals;"lang&colon;default decode&colon;true ">ip route default gateway pp 1 &NewLine;ip route 192&period;168&period;110&period;0&sol;24 gateway tunnel 1 &NewLine;&srarr;ipsecによるリモートアクセスの場合は静的経路情報が必要 &NewLine;ip filter source-route on &NewLine;ip filter directed-broadcast on &NewLine;ip lan1 address 192&period;168&period;100&period;1&sol;24 &NewLine;インターネット接続用pp設定 &NewLine;pp select 1 &NewLine;pp always-on on &NewLine;pppoe use lan2 &NewLine;pp auth accept pap chap mschap mschap-v2 &NewLine;pp auth myname &lpar;ISPのID&rpar; (ISP接続パスワード) &NewLine;ppp lcp mru on 1454 &NewLine;ppp ipcp ipaddress on &NewLine;ip pp mtu 1454 &NewLine;ip pp secure filter in 1000 1001 1002 1003 1004 1020 1021 1022 1023 1024 1025 1041 1042 4000 2000 &NewLine;ip pp secure filter out 1010 1011 1012 1013 1014 1020 1021 1022 1023 1024 1025 3000 dynamic 1080 1081 1082 1083 1084 105 1098 1099 &NewLine;ip pp intrusion detection in on reject&equals;on &NewLine;ip pp intrusion detection out on reject&equals;on &NewLine;ip pp nat descriptor 1 &NewLine;pp enable 1 &NewLine;&starf;以下フィルター設定 &NewLine; &NewLine;ip filter 1010 reject &ast; &ast; udp&comma;tcp 135 &ast; &NewLine;ip filter 1011 reject &ast; &ast; udp&comma;tcp &ast; 135 &NewLine;ip filter 1012 reject &ast; &ast; udp&comma;tcp netbios&lowbar;ns-netbios&lowbar;ssn &ast; &NewLine;ip filter 1013 reject &ast; &ast; udp&comma;tcp &ast; netbios&lowbar;ns-netbios&lowbar;ssn &NewLine;ip filter 1014 reject &ast; &ast; udp&comma;tcp 445 &ast; &NewLine;ip filter 1015 reject &ast; &ast; udp&comma;tcp &ast; 445 &NewLine;ip filter 1020 reject 192&period;168&period;100&period;0&sol;24 &ast; &NewLine;ip filter 1030 pass &ast; 192&period;168&period;100&period;0&sol;24 icmp &NewLine;ip filter 1041 pass &ast; 192&period;168&period;100&period;1 udp &ast; 500 &NewLine;ip filter 1042 pass &ast; 192&period;168&period;100&period;1 esp &NewLine;&srarr;ipsecの通信をセンター側プライベートアドレスに通過させる &NewLine;ip filter 2000 reject &ast; &ast; &NewLine;ip filter 3000 pass &ast; &ast; &NewLine;ip filter 4000 pass &ast; 192&period;168&period;100&period;0&sol;24 icmp &ast; &ast; &NewLine;ip filter dynamic 1080 &ast; &ast; ftp &NewLine;ip filter dynamic 1081 &ast; &ast; www &NewLine;ip filter dynamic 1082 &ast; &ast; domain &NewLine;ip filter dynamic 1083 &ast; &ast; smtp &NewLine;ip filter dynamic 1084 &ast; &ast; pop3 &NewLine;ip filter dynamic 1098 &ast; &ast; tcp &NewLine;ip filter dynamic 1099 &ast; &ast; udp &NewLine;&starf;以下natの設定 &NewLine; &NewLine;nat descriptor type 1 masquerade &NewLine;nat descriptor address inner 1 192&period;168&period;100&period;1-192&period;168&period;100&period;254 &NewLine;nat descriptor address outer 1 ipcp &NewLine;nat descriptor masquerade static 1 1 192&period;168&period;100&period;1 udp 500 &NewLine;nat descriptor masquerade static 1 2 192&period;168&period;100&period;1 esp &NewLine;&srarr;IPsecで利用するudp500とespをNATします。 &NewLine;tunnel設定 &NewLine;tunnel select 1 &NewLine;ipsec tunnel 1 &NewLine;ipsec sa policy 1 1 esp aes-cbc sha-hmac &NewLine;ipsec ike pre-shared-key 1 text (事前共有鍵) &NewLine;&srarr;事前共有鍵を仮にABCD1234とする &NewLine;ipsec ike remote address 1 any &NewLine;&srarr;接続するリモート側を制限しない anonymous指定 &NewLine;ipsec ike remote name 1 (接続名) &NewLine;&srarr;接続名を仮にIPsec-VPNとする &NewLine;ipsec ike local address 1 192&period;168&period;100&period;1 &NewLine;&srarr;センター側ルーターのプライベートアドレスを指定する &NewLine;tunnel enable 1<&sol;pre>&NewLine;<p>&nbsp&semi;<&sol;p>&NewLine;<h4>ヤマハVPNクライアント YMS-VPN1の設定<&sol;h4>&NewLine;<p>ヤマハのHPからYMS-VPN1をダウンロードしてインストールします。<br &sol;>&NewLine;<a href&equals;"https&colon;&sol;&sol;bacque&period;biz&sol;wp-content&sol;uploads&sol;imgs&sol;blog&lowbar;import&lowbar;525bb0db3cff5&period;jpg" target&equals;"&lowbar;blank"><img src&equals;"https&colon;&sol;&sol;bacque&period;biz&sol;wp-content&sol;uploads&sol;imgs&sol;blog&lowbar;import&lowbar;525bb0db3cff5&period;jpg" alt&equals;"" width&equals;"440" border&equals;"0" &sol;><&sol;a><br clear&equals;"all" &sol;><a href&equals;"https&colon;&sol;&sol;bacque&period;biz&sol;wp-content&sol;uploads&sol;imgs&sol;blog&lowbar;import&lowbar;525bb0dc4b4cd&period;jpg" target&equals;"&lowbar;blank"><img src&equals;"https&colon;&sol;&sol;bacque&period;biz&sol;wp-content&sol;uploads&sol;imgs&sol;blog&lowbar;import&lowbar;525bb0dc4b4cd&period;jpg" alt&equals;"" width&equals;"440" border&equals;"0" &sol;><&sol;a><br clear&equals;"all" &sol;><a href&equals;"https&colon;&sol;&sol;bacque&period;biz&sol;wp-content&sol;uploads&sol;imgs&sol;blog&lowbar;import&lowbar;525bb0dd5c59f&period;jpg" target&equals;"&lowbar;blank"><img src&equals;"https&colon;&sol;&sol;bacque&period;biz&sol;wp-content&sol;uploads&sol;imgs&sol;blog&lowbar;import&lowbar;525bb0dd5c59f&period;jpg" alt&equals;"" width&equals;"440" border&equals;"0" &sol;><&sol;a><br clear&equals;"all" &sol;><a href&equals;"https&colon;&sol;&sol;bacque&period;biz&sol;wp-content&sol;uploads&sol;imgs&sol;blog&lowbar;import&lowbar;525bb0de9894a&period;jpg" target&equals;"&lowbar;blank"><img src&equals;"https&colon;&sol;&sol;bacque&period;biz&sol;wp-content&sol;uploads&sol;imgs&sol;blog&lowbar;import&lowbar;525bb0de9894a&period;jpg" alt&equals;"" width&equals;"440" border&equals;"0" &sol;><&sol;a><br clear&equals;"all" &sol;><a href&equals;"https&colon;&sol;&sol;bacque&period;biz&sol;wp-content&sol;uploads&sol;imgs&sol;blog&lowbar;import&lowbar;525bb0dfcb665&period;jpg" target&equals;"&lowbar;blank"><img src&equals;"https&colon;&sol;&sol;bacque&period;biz&sol;wp-content&sol;uploads&sol;imgs&sol;blog&lowbar;import&lowbar;525bb0dfcb665&period;jpg" alt&equals;"" width&equals;"440" border&equals;"0" &sol;><&sol;a><br clear&equals;"all" &sol;><a href&equals;"https&colon;&sol;&sol;bacque&period;biz&sol;wp-content&sol;uploads&sol;imgs&sol;blog&lowbar;import&lowbar;525bb0e0d1835&period;jpg" target&equals;"&lowbar;blank"><img src&equals;"https&colon;&sol;&sol;bacque&period;biz&sol;wp-content&sol;uploads&sol;imgs&sol;blog&lowbar;import&lowbar;525bb0e0d1835&period;jpg" alt&equals;"" width&equals;"440" border&equals;"0" &sol;><&sol;a><br clear&equals;"all" &sol;><a href&equals;"https&colon;&sol;&sol;bacque&period;biz&sol;wp-content&sol;uploads&sol;imgs&sol;blog&lowbar;import&lowbar;525bb0e2453b8&period;jpg" target&equals;"&lowbar;blank"><img src&equals;"https&colon;&sol;&sol;bacque&period;biz&sol;wp-content&sol;uploads&sol;imgs&sol;blog&lowbar;import&lowbar;525bb0e2453b8&period;jpg" alt&equals;"" width&equals;"440" border&equals;"0" &sol;><&sol;a><br clear&equals;"all" &sol;><a href&equals;"https&colon;&sol;&sol;bacque&period;biz&sol;wp-content&sol;uploads&sol;imgs&sol;blog&lowbar;import&lowbar;525bb0e3be43a&period;jpg" target&equals;"&lowbar;blank"><img src&equals;"https&colon;&sol;&sol;bacque&period;biz&sol;wp-content&sol;uploads&sol;imgs&sol;blog&lowbar;import&lowbar;525bb0e3be43a&period;jpg" alt&equals;"" width&equals;"440" border&equals;"0" &sol;><&sol;a><br clear&equals;"all" &sol;>事前共有鍵はRTX1100で仮に設定したABCD1234を入力し、接続先ゲートウェイはRTX1100のグローバルアドレスを入力する。<br &sol;>&NewLine;<a href&equals;"https&colon;&sol;&sol;bacque&period;biz&sol;wp-content&sol;uploads&sol;imgs&sol;blog&lowbar;import&lowbar;525bb0e4ab702&period;jpg" target&equals;"&lowbar;blank"><img src&equals;"https&colon;&sol;&sol;bacque&period;biz&sol;wp-content&sol;uploads&sol;imgs&sol;blog&lowbar;import&lowbar;525bb0e4ab702&period;jpg" alt&equals;"" width&equals;"440" border&equals;"0" &sol;><&sol;a><&sol;p>&NewLine;

管理人: