LAN間接続VPN
LAN間接続VPNとはVPNルータ同士がVPNで相互接続する方法です。
接続するための条件は以下のとおりです。
- 双方のLANで利用するIPアドレスは別のものを利用する
- 双方のグローバルIPには固定IPが必要
この条件がクリアーできればLAN間でのVPN構築が可能です。
それでは、以下の条件を例にとって解説します。
※ あくまでも接続設定が出来ているものとしていますので接続設定については ヤマハルータの基本的な接続設定 を参照してください。
(ネットワーク構成)
| |
-----+----+----+---- 192.168.0.0/24
|
LAN1 | .1
+---------+
| RTX1000 | A地点
+---------+
LAN2 | 61.XX.XX.XX
|
インターネット ########
#
VPN
#
インターネット ########
|
LAN2 | 61.YY.YY.YY
+---------+
| RTX1000 | B地点
+---------+
LAN1 | .1
|
-----+----+----+---- 192.168.1.0/24
| |
(PPTP認証情報)
ユーザID | pptp-user |
パスワード | pptp-password |
A地点をPPTPサーバ、B地点をPPTPクライアントとします。
(1) A地点PPTPサーバ設定
# ppセッションの定義
# 利用する環境に合わせて番号は変更してください。
pp select 1
# VPNトンネルを定義するトンネルNoを定義します。
pp bind tunnel1
# PPTP接続を維持し続ける設定
pp always-on on
# PPTP認証に使用するプロトコルの定義
# サーバの場合 request となります。クライアントと間違えないよう。
# パスワードのやりとりはchap,mschap,mschapv2が定義できます。
# 今回はもっとも安全性が高いと思われるmschapv2を利用しました。
pp auth request mschap-v2
# ユーザ認証に使うユーザ名、パスワードの定義
# 書式は
# pp auth username ユーザID パスワード です。
pp auth username pptp-user pptp-password
# IPCPの定義
# よくわかりませんが、ONにしましょう。
ppp ipcp ipaddress on
# MPPEの暗号化用の鍵長の定義
ppp ccp type mppe-any
# MTUの定義
# トンネリングによりヘッダ情報が多くなるので1280が妥当でしょう。
ip pp mtu 1280
# PPTPのサーバ、クライアントの定義
# サーバとなりますので server とします。
pptp service type server
# ppセッションを有効とします。
pp enable 1
# ppセッションで定義のしたトンネリングの定義
tunnel select 1
# トンネリングで利用するVPNの定義
# pptpを利用するため、pptpとします。
tunnel encapsulation pptp
# 対向のルータIPの定義
tunnel endpoint address 61.YY.YY.YY.YY
# 接続の維持
pptp tunnel disconnect time off
pptp keepalive use on
# トンネリングインターフェースの有効
tunnel enable 1
# pptp機能を有効とする定義
pptp service on
# 対向のルータのネットワークへのルーティング定義
# ゲートウェイとしてtunnel 1となります。
ip route 192.168.1.0/24 gateway tunnel 1
# NATの定義
# ディスクリプタNo.1で定義してあるものとします。
# PPTPで利用するtcp1723,greをNATします。
nat descriptor type 1 masquerade
nat descriptor masquerade static 1 1 192.168.0.1 tcp 1723
nat descriptor masquerade static 1 2 192.168.0.1 gre
(2) B地点PPTPクライアントの設定
# ppセッションの定義
# 利用する環境に合わせて番号は変更してください。
pp select 1
# VPNトンネルを定義するトンネルNoを定義します。
pp bind tunnel1
# PPTP接続を維持し続ける設定
pp always-on on
# PPTP認証に使用するプロトコルの定義
# サーバの場合 request となります。クライアントと間違えないよう。
# パスワードのやりとりはchap,mschap,mschapv2が定義できます。
# 今回はもっとも安全性が高いと思われるmschapv2を利用しました。
# ※サーバとパスワードやりとりをあわせてください。
pp auth accept mschap-v2
# ユーザ認証に使うユーザ名、パスワードの定義
pp auth myname vpn-user vpn-password
# IPCPの定義
ppp ipcp ipaddress on
# MPPEの暗号化用の鍵長の定義
ppp ccp type mppe-any
# MTUの定義
# トンネリングによりヘッダ情報が多くなるので1280が妥当でしょう。
ip pp mtu 1280
# PPTPのサーバ、クライアントの定義
# クライアントとなりますので client とします。
pptp service type client
# ppセッションを有効とします。
pp enable 1
# ppセッションで定義のしたトンネリングの定義
tunnel select 1
# トンネリングで利用するVPNの定義
# pptpを利用するため、pptpとします。
tunnel encapsulation pptp
# 対向のルータIPの定義
tunnel endpoint address 61.XX.XX.XX
# 接続の維持
pptp tunnel disconnect time off
pptp keepalive use on
# トンネリングインターフェースの有効
tunnel enable 1
# pptp機能を有効とする定義
pptp service on
# 対向のルータのネットワークへのルーティング定義
# ゲートウェイとしてtunnel 1となります。
ip route 192.168.0.0/24 gateway tunnel 1
# NATの定義
# ディスクリプタNo.1で定義してあるものとします。
# PPTPで利用するtcp1723,greをNATします。
nat descriptor type 1 masquerade
nat descriptor masquerade static 1 1 192.168.1.1 tcp 1723
nat descriptor masquerade static 1 2 192.168.1.1 gre
これで設定は完了です。
A地点、B地点で接続したクライアントに対してファイル共有、PING等で通信の確認ができればVPNは構築できています。
また、その際のWAN側への フィルタ設定 には、tcp1723,greを通すようにしてください。
ip filter 200018 pass * ルータLAN側IP tcp * 1723
ip filter 200019 pass * ルータLAN側IP gre * *