株式会社ディアイティはサイバーセキュリティとネットワークの企業

YAMAHA社製のVPNルータ RTX1000との接続について

ヤマハ社製VPNルータRTX1000とNET-G Secure VPN Clientの接続例

この設定はNET-G Secure VPN Clientが、仮想アダプタを使用してヤマハ社製VPNルータ RTX1000(以下RTX1000と略します)と接続する場合の例です。

注意)RTX1000との接続では、下記のような制限がございます。 ※NET-G Secure VPN Clientにて仮想アダプタを使用した接続方法のみとなります。
※NET-G Secure VPN Client でサポートしているNAT-T(NAT Traversal)とRTX1000の機能は、互換性がございません。

構成は次のようになっています。

接続構成

この例においては、IPSecに関する接続の方式を次のように設定しています。

IKE 暗号化アルゴリズム AES(鍵長 128bit)
整合性関数(ハッシュ) MD5
IKEモード アグレッシブモード
IKEグループ Group 2
既知共有鍵(Pre-Shared Key) test
ID pc1
IPSec 暗号化アルゴリズム AES(鍵長 128bit)
整合性関数(ハッシュ) HMAC-MD5
PFSグループ Group 2
その他 仮想IPアドレスを使用
 

NET-G Secure VPN Clientの設定

1既知共有鍵(Pre-Shared Key)の設定

「NET-G Secure VPN Clientポリシエディタ」を実行し、「鍵管理」タブを選択すると、次の画面が表示されます。「自分の鍵」を選択した状態で、[追加]をクリックしてください。


この画面が表示されたら、「既知共有鍵を作成する」を選択し、[次へ]をクリックして下さい。


この画面が表示されたら、以下のように入力します。

名前: この鍵につける名称を入力します。(本例では「testkey」と入力しています)
共有シークレット: 接続したいゲートウェイに設定されている既知共有鍵を入力します。(本例では「test」を入力します)

※「名前」のフィールドに設定している“testkey”は、ただの名前であり、ルータ側の設定には関係ありません。[完了]をクリックすると、鍵の作成が完了します。


作成した鍵の名前(図例では「testkey」)を選択し、[プロパティ]をクリックして下さい。


次の「既知共有鍵」画面が表示されますので、「ID」タブを選択してください。

プライマリID: 接続するコンピュータのIDとなるタイプを選択してください。本例では「ホストドメイン名」を選択しています。
管理者の電子メール: ゲートウェイで設定されているIDを入力します。本例では、電子メール形式のIDを選択していますので、「PC1」と入力しています。

設定項目を選択および入力し、[OK]をクリックしてください。


「鍵管理」画面に戻りましたら、[適用]をクリックしてください。[適用]を実行しない場合、次のSecurity Gateway設定を正しく行なうことができません。


ポリシエディタの「セキュリティポリシ」タブを選択すると、この画面が表示されます。「VPNの接続」を選択した状態で、[追加]をクリックします。




ゲートウェイ名の右側にある[IP]ボタンをクリックして、欄の名称をゲートウェイIPアドレスに変えてから、以下の項目を入力します。

ゲートウェイIPアドレス: 接続先のゲートウェイのIPアドレスを入力します。本例では、「172.16.0.1」と入力しています。
認証鍵: 既知共有鍵の設定で登録した鍵を選択します。本例では「testkey」と選択しています。

次にリモートネットワークの設定を行なうために「リモートネットワーク」プルダウンメニュー右側の[...]ボタンをクリックしてください。


ネットワークエディタにて[新規]をクリックします。


設定項目の入力が可能となります。

ネットワーク名: 接続先ネットワークを識別するための名称を入力します。本例では、「private」と入力しています。
IPアドレス: リモートネットワークアドレスを入力します。本例では、「192.168.1.0 」と入力しています。
サブネットマスク: リモートネットワークで使用されているサブネットマスクを入力します。本例では、「255.255.255.0」と入力しています。

設定項目を入力し、[OK]をクリックしてください。リモートネットワークの設定が完了します。


「VPN接続を追加」の画面に戻りましたら、[OK]をクリックしてください。

 

3パラメータ候補の設定

「VPN接続」に設定したアドレス(本例では、「172.16.0.1(private)」)を選択した状態で、[プロパティ]をクリックします。


候補テンプレートにて「normal」を選択した後、IPSec / IKE候補の[設定]をクリックします。


以下のような設定を入力・選択します。

【IKE候補】

暗号化アルゴリズム: IPSec Phase 1で使用する暗号化アルゴリズムを選択します。本例では、「AES-128」を選択しています。
整合性関数: IPSec Phase 1で使用するハッシュ関数を選択します。本例では、「MD5」を選択しています。
IKEモード: IPSec Phase 1で使用するモードを選択します。本例では、「aggressive mode」を選択しています。
IKEグループ:  IPSec Phase 1で使用する鍵グループを選択します。本例では、「MODP 1024(group 2)」を選択しています。

【IPSec候補】

暗号化アルゴリズム: IPSec Phase 2で使用する暗号化アルゴリズムを選択します。本例では、「AES-128」を選択しています。
整合性関数: IPSec Phase 2で使用するハッシュ関数を選択します。本例では、「HMAC-MD5」を選択しています。
PFSグループ: 使用するPFSグループを選択します。本例では、「MODP 1024(group 2)」を選択します。

各設定項目を選択し、[OK]をクリックしてください。

 

4仮想IPアドレスの設定

「規則のプロパティ」の「全般」タブを選択してください。
「仮想IPアドレスを取得する」にチェックを入れ、[設定]をクリックします。


「手動で指定」を選択してください。

IPアドレス: リモートネットワークで使用する仮想IPアドレスを入力します。本例では、「192.168.2.1」と入力しています。
サブネットマスク: リモートネットワークで使用するサブネットマスクを入力します。本例では、「255.255.255.0」と入力しています。

設定項目を入力し、[OK]をクリックしてください。


「規則のプロパティ」画面に戻りましたら、[OK]をクリックしてください。最後に「ポリシエディタ」画面の[適用]をクリックし、設定が完了します。

 

RTX1000の設定

この接続構成において、RTX1000には以下の設定を行なっています。

ip lan1 address 192.168.1.1/24

ip lan2 address 172.16.0.1/24

ip route default gateway 172.16.0.254

tunnel select 1

ipsec tunnel 101

tunnel enable 1

ip route 192.168.2.1/24 gateway tunnel 1

ipsec auto refresh on

ipsec ike encryption 1 aes-cbc

ipsec ike group 1 modp1024

ipsec ike pre-shared-key 1 text test

ipsec ike remote address 1 any

ipsec ike remote name 1 pc1

ipsec sa policy 101 1 esp aes-cbc md5-hmac

 

関連サービス / 製品

関連レポート / 資料

カタログ
詳細資料(仕様書等)

この製品に関するお問い合わせ

03-5634-7652電話受付時間/平日9:00-18:00
メールでのお問い合わせ

24時間受付