• ベストアンサー

薬局のオンライン請求をISDNから光にしたいのですが・・・

薬局で、ISDNを使ってオンライン請求をしています。 フレッツ光プレミアムに変更したいのですが、 IPsec+IKEで接続すると、初期費用15万程度と、月額数千円がかかるとのことです。 IP-VPNであれば、光の基本料金だけで、インターネットと同時に利用できるようですが、個人情報などの関係上、スイッチングHUBを使う方法が書かれています。(以下の5ページ目) (http://www.ssk.or.jp/claimsys/pdf/claimsys32.pdf#page=4) スイッチングHUBを間にはさめばIP-VPNの方式で接続が可能ですか? 教えてください。

質問者が選んだベストアンサー

  • ベストアンサー
  • koi1234
  • ベストアンサー率53% (1866/3459)
回答No.1

表3にはフレッツ光プレミアムの場合は西日本エリアで ファミリータイプかマンションタイプである必要があるようですが そのあたりは問題ありませんか? 条件を満たしているのであれば接続事態は可能だと思います おそらくオンライン請求の接続するためのPCは単独で フレッツ網に接続してインターネットに接続するためのPCは インターネット網(ISP)にだけ接続しなさい ということだと思います (2セッション張れるルータで一括でやっちゃダメよってことなんでしょう) (オンライン請求が)特殊なシステムですので いずれにしても書いてあるように事業者に確認したほうが確実でしょう

iwamitza
質問者

補足

ありがとうございます。 LANを1本だけ使って、オンライン請求をするときのみ、 LANを普段のPCから抜いて、オンライン請求用のPCに差し替えて使うということでしたら、スイッチングHUBは不要になりますか? お分かりでしたら教えてください。 ※営業時間になったら事業者(NTTのことですよね?)に聞いてみます。

その他の回答 (5)

  • 774danger
  • ベストアンサー率53% (1010/1877)
回答No.6

そもそもCTUはONUと一体型などではありません(ONUは別に設置されます) 上位側(WAN側)がIPv6に対応したフレッツ光プレミアム用のルータです ですので、上位側がPPPoEではありません CTU配下でPPPoEの設定をしたルータのPPPoEセッションはCTUでIPv6で変換されて通信が行われます http://tech.shadow-style.net/premium/index.php?FAQ#sb9366fc ちなみに、このPDFファイルに書かれているIP-VPN方式は、フレッツの閉域網である、 http://flets-w.com/group/ryoukin/index.html を利用したものでしょう ベーシックメニューのグループメンバーAの価格が6,000円強なので価格的にもだいたいあっていますし フレッツ光プレミアムの場合、CTUのPPPoEパススルー設定(下位側のPPPoE接続をIPv6に変換して通信する設定)をonにして、 ・オンライン接続用PCをCTUに直付け、フレッツグループ接続設定を行う ・インターネット接続用ルータをCTUに直付けしPPPoEの設定、インターネット接続用PCはそのルータに接続 という接続形態になります

  • koi1234
  • ベストアンサー率53% (1866/3459)
回答No.5

>koi1234さんがおっしゃっている方法ですよね? ちょっと意味合いが違うかな? CTUというのはONUとルータが一つになった機器のことなのです 質問文のURLではONU使ってますよね CTUがどこまで出来るかわからないのですが2セッション張れるとすると (多分張れるんだと思いますがCTU触ったことがないので) URLに書かれているような分離が出来なくなってしまうのです (全てのPCでインターネットもフレッツへのアクセスも同時に出来てしまう環境になります) # 1セッション分のPPPoE設定して都度CTUの設定書き換えるというのも # ありはありですが多分苦痛になってきます NTTが言っているのはそれはまずいのでCTUについているルータの機能を無効にして (それでONUのみの動作になります) 使ってください(その形を推奨する)といっているのだと思います (様はURLの図の党利の運用してねってこと) 別件(ちょっと気になってた) 他の方がかかれてますがIPSec 15万というのはオンライン決済使える 環境構築するとってことなんですよね?(特別な契約必要っぽいので) そうではないのであれば確かに15万は高すぎます

  • tomo2009
  • ベストアンサー率51% (162/317)
回答No.4

>薬局で、ISDNを使ってオンライン請求をしています。 チエーン店(フランチャイズ含む)であれば、本部の 承認が必要になります。 変更で情報流失が起きた場合は、契約解除はおろか 損害賠償を請求されます。 現在のシステムが企業のシステムなのか、1店舗独自の システムかで変わります。 技術的に可能であっても、企業としてNGの事もあります。

  • aki43
  • ベストアンサー率19% (910/4730)
回答No.3

>IPsec+IKEで接続すると、初期費用15万程度と、月額数千円がかかるとのことです。 上記でなくても接続できるところはありますよ 初期15万は掛かりすぎですよね 月何千円と言う所はありますよ ちゃんと実績がある事業者で

  • koi1234
  • ベストアンサー率53% (1866/3459)
回答No.2

>LANを普段のPCから抜いて、オンライン請求用のPCに差し替えて使うということでしたら、スイッチングHUBは不要になりますか? 質問文のURLの図で行けばHUBなくしてONUに対して 都度PCとルータを付け替えるということであれば不要となります ※ 仮にインターネットに接続するPCが1台だけであればルータも不要となります   (但しセキュリティは若干甘くなります) >(NTTのことですよね?) そうです

iwamitza
質問者

補足

koi1234様 ありがとうございます。 もう一点質問なのです。 通常、ネットにつなぐPCは1台です。 NTTのヘルプデスクに問い合わせたところ、 通常CTUにあるプロバイダ情報をルータに移して、 インターネットは、ルータを通じて使い、 オンライン請求は、CTUから直接つないで使ってもらうのが推奨とのことでした。 ただ、LANを差し替えて利用する方法でもできますが、推奨はしていないとのことだったのですが、これが、koi1234さんがおっしゃっている方法ですよね?

関連するQ&A

  • YAMAHA RTX1200 のVPN接続

    YAMAHA ルータ RTX1200 のVPN接続について質問です。 センターと拠点の、2カ所にそれぞれ YAMAHA の RTX1200 を使用しています。 インターネット接続は、センター、拠点それぞれ、メイン回線とバックアップ回線の2本ずつ用意しています。 メイン回線、バックアップ回線は、それぞれ固定IPです。 メイン回線が何らかの事情で切断されたとき、バックアップ回線に切り替わるようになっています。 センターと拠点は VPN で接続しています。 このような状況で、メイン回線が切断されたときには、VPNもバックアップ回線で接続したいと考えています。 その為のトンネルの設定として書いたのが、以下の物です。 センター  tunnel select 1   ipsec tunnel 101   ipsec sa policy 101 1 esp 3des-cbc md5-hmac   ipsec ike keepalive use 1 on   ipsec ike local address 1 (センターの固定IP(メイン回線))   ipsec ike pre-shared-key 1 text (key)   ipsec ike remote address 1 (拠点の固定IP(メイン回線))   tunnel backup tunnel 2 switch-interface=on   tunnel enable 1  tunnel select 2   ipsec tunnel 102   ipsec sa policy 102 2 esp 3des-cbc md5-hmac   ipsec ike keepalive use 2 on   ipsec ike local address 2 (センターの固定IP(バックアップ回線))   ipsec ike pre-shared-key 2 text (key)   ipsec ike remote address 2 (拠点の固定IP(バックアップ回線))   tunnel enable 2 拠点  tunnel select 1   ipsec tunnel 101   ipsec sa policy 101 1 esp 3des-cbc md5-hmac   ipsec ike keepalive use 1 on   ipsec ike local address 1 (拠点の固定IP(メイン回線))   ipsec ike pre-shared-key 1 text (key)   ipsec ike remote address 1 (センターの固定IP(メイン回線))   tunnel backup tunnel 2 switch-interface=on   tunnel enable 1  tunnel select 2   ipsec tunnel 102   ipsec sa policy 102 2 esp 3des-cbc md5-hmac   ipsec ike keepalive use 2 on   ipsec ike local address 2 (拠点の固定IP(バックアップ回線))   ipsec ike pre-shared-key 2 text (key)   ipsec ike remote address 2 (センターの固定IP(バックアップ回線))   tunnel enable 2 このように記述した場合、センター、あるいは拠点のメイン回線が切断された場合、VPNも切断されてしまうので、その場合はバックアップ回線で VPN 接続される、と考えていますが、この考えで正しいでしょうか。 また、 tunnel 1 はセンター、拠点のメイン回線同士が。 tunnel 2 はセンター、拠点のバックアップ回線同士が繋がるような設定です。 この場合、例えばセンターのメイン回線が切断されて、センターはバックアップ回線、拠点はメイン回線でインターネットに繋がっているとき、tunnel 1 で接続されるのでしょうか、tunnel 2 で接続されるのでしょうか。 それともセンターのバックアップ回線と拠点のメイン回線の間でVPN接続されるのでしょうか? だとすると、例えばセンターのメイン回線と拠点のバックアップ回線が切断され、センターはバックアップ回線で、拠点はメイン回線でインターネットに繋がっているとき、上記 tunnel の設定ではVPN接続されないのでしょうか。 そのあたり理解が曖昧なので、教えていただけると助かります。

    • ベストアンサー
    • VPN
  • サイト間VPNで上位機器でIKE,ESPの許可設定

    下記のことを実施したいと考えていますが、YAMAHAのRTX1000同士でVPNが張れません。 原因及び対応方法がわからず、困っております。 ご教示頂けますようお願い致します。 【行いたいこと】 1.VPNルータAのLAN1のセグメント(192.168.5.0/24)の端末からVPNルータBのLAN1のセグメント(192.168.3.0/24)の端末へVPN接続を行いたい。VPM接続を行うのは、RTX1000同士だが、VPNルータBの上位にSonicWALL TZ100があり、VPN接続を行うため、IKE,ESPを許可する必要がある。 2.PNルータAのLAN1のセグメント(192.168.5.0/24)の端末からVPNルータBのLAN1のセグメント(192.168.3.0/24)にVPN接続した後にSonicWALL TZ100のX2(LAN)のセグメント(192.168.4.0/24)にアクセスをさせたい。 【構成】 192.168.4.0/24 (X2) --TZ100 (X1) ----- (LAN2) RTX1000 VPNルータA(LAN1) --192.168.5.0/24                (X0)                 |               (LAN2)              RTX1000 VPNルータB               (LAN1)                |              192.168.3.0/24 【YAMAHA RTX1000 ファームウェア:8.01.29 VPNルータA】 ip lan1 address 192.168.5.50/24 ip lan2 address 192.168.1.60/24 ip route default gateway 192.168.1.1 ip lan2 nat descriptor 1 nat descriptor type 1 masquerade nat descriptor address outer 1 192.168.1.60 nat descriptor address inner 1 auto tunnel select 1 ipsec tunnel 101 ipsec sa policy 101 1 esp 3des-cbc sha-hmac ipsec ike keepalive use 1 on ipsec ike local address 1 192.168.5.50 ipsec ike pre-shared-key 1 text password ipsec ike remote address 1 192.168.1.60 tunnel enable 1 nat descriptor masquerade static 1 1 192.168.5.50 udp 500 nat descriptor masquerade static 1 2 192.168.5.50 esp ipsec auto refresh on ip route 192.168.3.0/24 gateway tunnel 1 【YAMAHA RTX1000 ファームウェア:8.01.29 VPNルータB】 ip lan1 address 192.168.3.20/24 ip lan2 address 192.168.2.30/24 ip route default gateway 192.168.2.40 ip route 192.168.4.0/24 gateway 192.168.2.40 nat descriptor type 1 masquerade nat descriptor address outer 1 192.168.2.30 nat descriptor address inner 1 auto tunnel select 1 ipsec tunnel 101 ipsec sa policy 101 1 esp 3des-cbc sha-hmac ipsec ike keepalive use 1 on ipsec ike local address 1 192.168.3.20 ipsec ike pre-shared-key 1 text password ipsec ike remote address 1 192.168.1.60 tunnel enable 1 nat descriptor masquerade static 1 1 192.168.3.20 udp 500 nat descriptor masquerade static 1 2 192.168.3.20 esp ipsec auto refresh on ip route 192.168.5.0/24 gateway tunnel 1 【SonicWALL TZ100 ファームウェア:SonicOS Enhanced 5.8.1.12-65o.01.jpn】 X0(LAN) 192.168.2.40/24 X1(WAN) 192.168.1.50/24 G/W:192.168.1.1 DNS:4.2.2.2 X2(LAN) 192.168.4.40/24 アクセスルール(LAN > WAN) No.1 送信元:すべて 送信先:すべて サービス:すべて 動作:許可 アクセスルール(WAN > LAN) No.1 送信元:すべて 送信先:WANプライマリIP サービス:ESP(IPSec) 動作:許可 No.2 送信元:すべて 送信先:WANプライマリIP サービス:IKE 動作:許可 NATポリシー No.1 変換前の送信元:すべて 変換後の送信元:オリジナル 変換前の送信先:WANプライマリIP 変換後の送信先:192.168.2.30 変換前のサービス:ESP(IPSec) 変換後のサービス:オリジナル No.2 変換前の送信元:すべて 変換後の送信元:オリジナル 変換前の送信先:WANプライマリIP 変換後の送信先:192.168.2.30 変換前のサービス:IKE 変換後のサービス:オリジナル アドレスオブジェクト 名前:192.168.2.30 ゾーン:LAN タイプ:ホスト IPアドレス:192.168.2.30

  • YAMAHAルータのサイト間VPNの設定について

    1.YAMAHAのルータを使用してサイト間VPNを行おうとしていますが、VPNトンネルが張れません。 2.ルータAのLAN1の端末からルータBのLAN1の端末宛、ルータBのLAN1の端末からルータAのLAN1の端末宛にPingを実施しましたが応答がありません。 3.RTX1000のWebUIにアクセスしてIPSECの項目を確認しましたが、両方ともダウン状態でした。 4.ルータAのLAN1の端末からPR-200NEを通ってインターネットへアクセスできること、ルータBのLAN1の端末からPR-200NEを通ってインターネットへアクセスできることを確認しております。 何が原因になっているかわからず、困っております。 ご教示を頂けますようお願いいたします。 【NTT PR-200NE ファームウェア:18.34】 静的ルーティング設定:宛先:192.168.168.0/24 インターフェイス:LAN ゲートウェイ:192.168.1.60 静的ルーティング設定:宛先:192.167.167.0/24 インターフェイス:LAN ゲートウェイ:192.168.1.50 【YAMAHA RTX1000 ファームウェア:8.01.29 VPNルータA】 ip route default gateway 192.168.1.1 ip lan1 address 192.167.167.167/24 ip lan2 address 192.168.1.50/24 tunnel select 1 ipsec tunnel 101 ipsec sa policy 101 1 esp aes-cbc sha-hmac ipsec ike keepalive use 1 on ipsec ike local address 1 192.167.167.167 ipsec ike pre-shared-key 1 text password ipsec ike remote address 1 192.168.1.60 tunnel enable 1 ipsec auto refresh on ip route 192.168.168.0/24 【YAMAHA RTX1000 ファームウェア:8.01.29 ルータB】 ip route default gateway 192.168.1.1 ip lan1 address 192.167.167.167/24 ip lan2 address 192.168.1.50/24 tunnel select 1 ipsec tunnel 101 ipsec sa policy 101 1 esp aes-cbc sha-hmac ipsec ike keepalive use 1 on ipsec ike local address 1 192.168.168.168 ipsec ike pre-shared-key 1 text password ipsec ike remote address 1 192.168.1.50 tunnel enable 1 ipsec auto refresh on ip route 192.167.167.0/24 gateway tunnel 1

  • YAMAHA RTX1500に変えたら切れるように

    社内のネットワークにYAMAHAのルータを利用しています。 本社にRTX1100を置いて、5か所の支店にもRTX1100をおいてIPSECのインターネットVPNで通信していました。 このほど、本社ルータを変えることになり完全上位互換ということでRTX1500に入れ替えました。 CONFIGは全く同じものをコピーして運用を始めたのですが、、、、、。 各支店から朝になると切れているというクレームが入りました。 ルータを再起動すると繋がるのですが、長時間立つといつの間にか切れるようです。 なにか解決のヒントになる事があればお教えください。 参考になるかわかりませんが、LOGの一部を載せます。 交換前のRTX1100では問題なく稼働していました。 2013/09/12 08:43:20: IP Tunnel[29] Up 2013/09/12 08:43:27: TUNNEL[17] PPTP connection is established: 183.60.48.25 2013/09/12 08:43:28: TUNNEL[17] PPTP connection is closed: 183.60.48.25 2013/09/12 08:46:06: Logout from TELNET: 222.1.25.2 2013/09/12 09:10:17: [IKE] respond ISAKMP phase to 123.216.1.107 2013/09/12 09:10:19: [IKE] respond IPsec phase to 123.216.1.107 2013/09/12 09:14:09: [IKE] respond ISAKMP phase to 60.33.1.157 2013/09/12 09:14:11: [IKE] respond IPsec phase to 60.33.1.157 2013/09/12 09:16:54: [IKE] respond ISAKMP phase to 58.91.7.132 2013/09/12 09:16:55: IP Tunnel[30] Down 2013/09/12 09:17:01: [IKE] respond IPsec phase to 58.91.7.132 2013/09/12 09:17:01: IP Tunnel[30] Up 2013/09/12 09:18:02: [IKE] respond ISAKMP phase to 123.216.1.107 2013/09/12 09:18:04: IP Tunnel[30] Down 2013/09/12 09:18:09: [IKE] respond IPsec phase to 123.216.1.107 2013/09/12 09:18:09: IP Tunnel[30] Up 2013/09/12 09:24:18: [IKE] heartbeat: dead peer detection SA[19] 114.163.91.167 2013/09/12 09:24:19: [IKE] initiate informational exchange (delete) 2013/09/12 09:24:19: same message repeated 1 times 2013/09/12 09:24:19: IP Tunnel[26] Down 2013/09/12 09:24:23: [IKE] initiate informational exchange (delete) 2013/09/12 09:26:44: [IKE] heartbeat: dead peer detection SA[16] 122.26.220.193 2013/09/12 09:26:45: [IKE] initiate informational exchange (delete) 2013/09/12 09:26:45: same message repeated 1 times 2013/09/12 09:26:45: IP Tunnel[29] Down 2013/09/12 09:26:49: [IKE] initiate informational exchange (delete) 2013/09/12 09:32:51: [IKE] respond ISAKMP phase to 114.145.242.229 2013/09/12 09:32:52: [IKE] respond IPsec phase to 114.145.242.229 2013/09/12 09:32:52: IP Tunnel[26] Up 2013/09/12 09:35:17: [IKE] respond ISAKMP phase to 118.15.136.194 2013/09/12 09:35:19: [IKE] respond IPsec phase to 118.15.136.194 2013/09/12 09:35:19: IP Tunnel[29] Up おねがいします。

  • RTX1100でのIPSecVPN構築について

    はじめまして。 今までSoftEther2.0で構築していたのですが、ヤマハRTX1100に交換する事になりました。 本社―支社とを拠点間VPNで繋ぎ、Windowsにてファイル共有をしたいのですが、RTX1100を導入したのですがうまく通信ができません。 構成は… 本社ルーターLAN1(192.168.0.1/24)LAN2(01.aa0.netvolante.jp) 支社ルーターLAN1(192.168.5.1/24)LAN2(05.aa0.netvolante.jp) 本社側のクライアントは192.168.0.2-192.168.0.100 支社側のクライアントは192.168.5.2-192.168.5.30 何卒よろしくお願いいたします。 以下本社側のルーター設定です。(PPpoe部分省略) ip route default gateway pp 1 ip route 192.168.5.0/24 gateway tunnel 1 ip lan1 address 192.168.0.1/24 netvolante-dns hostname host pp 01.aa0.netvolante.jp pp enable 1 tunnel disable all tunnel select 1 tunnel name testvpn ipsec tunnel 1 ipsec sa policy 1 1 esp 3des-cbc md5-hmac ipsec ike always-on 1 on ipsec ike encryption 1 des-cbc ipsec ike esp-encapsulation 1 on ipsec ike group 1 modp768 ipsec ike hash 1 md5 ipsec ike keepalive log 1 on ipsec ike local address 1 192.168.0.1 ipsec ike pfs 1 off ipsec ike pre-shared-key 1 text test ipsec ike remote address 1 any ipsec ike remote name 1 05.aa0.netvolante.jp ipsec auto refresh 1 on ip tunnel mtu 1280 tunnel enable 1 nat descriptor type 1 masquerade nat descriptor address outer 1 ipcp nat descriptor address inner 1 auto nat descriptor masquerade incoming 1 reject nat descriptor masquerade static 1 4 192.168.0.1 esp nat descriptor masquerade static 1 5 192.168.0.1 udp 500 ipsec auto refresh on dns server pp 1 dns private address spoof on

  • フリーソフトShrew Soft VPNを利用したRTX1000へのリ

    フリーソフトShrew Soft VPNを利用したRTX1000へのリモートアクセスVPN(動的IP⇔動的IP、RTX1000でDDNS利用) Shrew Soft VPN(IPsec)を用いて、イーモバイル接続のノートPCから自宅PC(192.168.0.4)のフォルダへアクセスすることが目的です。 現在ISACAMP SA、IPsecSA(2方向)が張れていますが イーモバイル接続のノートPC(192.168.0.254)からRTX1000のLAN側IP(192.168.0.1)へ PINGは通りますが、自宅PC(192.168.0.4)へPINGが通りません。 イーモバイル接続のノートPC(192.168.0.254)からRTX1000のLAN側IP(192.168.0.1)へ telnetで入り、そこから自宅PC(192.168.0.4)へPINGすると通ります。 RTXのコンフィグは以下の通りで、Shrew Soft VPNの設定は http://www.mediafire.com/imageview.php?quickkey=8lhuc431us1cd1a&thumb=6 の画像のように設定しています。 どなたか192.168.0.4のフォルダが参照出来るように ご教授お願い致します。 # show config # RTX1000 Rev.8.01.28 security class 2 on on ip route default gateway pp 1 ip route 192.168.0.254 gateway tunnel 1 ip icmp log on ip lan1 address 192.168.0.1/24 pp select 1 pp always-on on pppoe use lan2 pppoe auto connect on pppoe auto disconnect off pp auth accept chap pp auth myname ID Password ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type none ip pp mtu 1454 ip pp nat descriptor 1 netvolante-dns hostname host pp XXXXXX.aa0.netvolante.jp pp enable 1 tunnel select 1 ipsec tunnel 1 ipsec sa policy 1 1 esp 3des-cbc sha-hmac ipsec ike keepalive log 1 on ipsec ike local address 1 192.168.0.1 ipsec ike log 1 key-info message-info payload-info ipsec ike payload type 1 3 ipsec ike pre-shared-key 1 text YYYYYYYYY ipsec ike remote address 1 any ipsec ike remote name 1 S101 ip tunnel tcp mss limit auto tunnel enable 1 nat descriptor type 1 masquerade nat descriptor address outer 1 ipcp nat descriptor address inner 1 192.168.0.1-192.168.0.253 nat descriptor masquerade static 1 3 192.168.0.4 tcp 22 nat descriptor masquerade static 1 4 192.168.0.1 udp 500 nat descriptor masquerade static 1 5 192.168.0.1 esp ipsec auto refresh on telnetd service on telnetd listen 23 telnetd host any dhcp service server dhcp scope 1 192.168.0.2-192.168.0.253/24 dns server pp 1 dns private address spoof

  • Bフレッツ 光プレミアムにおけるVPN接続について

    恥ずかしながらNTT西日本で光プレミアムというサービスがある事を本日知りました。 A拠点・B拠点でYAMAHAのRTX1100をお互いに使用しVPN接続を行う予定です。がネットを検索しているとCTUが色々と問題があるようで心配しています。 構成は ・A拠点がBフレッツ(ベーシック)固定IP1 ・B拠点がBフレッツ(光プレミアム)固定IP1 でIPsecでVPN接続を行わなければいけない状況です。 今年7月にファームウェアが上がり、CTU配下のルータからPPPoeが張れるとの事ですが両拠点Bフレッツ(ベーシック)固定IP1で問題なくVPNが張れているのですが、問題なく片拠点がBフレッツ(光プレミアム)固定IP1で問題ないでしょうか? 明後日に実環境(お客様オフィス)において検証を実施します。 注意事項等ございましたら是非ともみなさんの経験を元にアドバイス頂けると幸いです。

  • NEC IXとSonicWALLのVPN設定方法

    下記のナレッジベースを参考にして、サイト間VPN構成を行おうとしていますが、"Received notify. NO_PROPOSAL_CHOSEN"がTZ100に出力されており、VPN接続ができません。 イニシエータがTZ100で、レスポンダがIX2015になっています。 ご教示頂けますようお願い致します。 ----------------------------------------------------------------------------------- UTM - VPN: SonicOS Enhancedを稼働するSonicWALL UTM装置とNEC社製IX シリーズ ルータとのサイト間VPNの構成 http://www.fuzeqna.com/sonicwalljp/consumer/kbdetail.asp?kbid=4192 ----------------------------------------------------------------------------------- 【構成】 192.168.3.0/24 <--> (X0:LAN) TZ100 (X1:WAN) <--> (FE0/1) IX 2015 (FE0/0) <--> 192.168.4.0/24 【機器情報】 SonicWALL TZ100 ファームウェア:SonicOS Enhanced 5.8.1.13-1o.00.jpn (1)インターフェイス (X0:LAN) 192.168.3.254/24 (X1:WAN) 192.168.1.50/24 (2) VPN ポリシー種別:サイト間 認証種別: IKE(事前共有鍵を使用) プライマリ IPSec ゲートウェイ名またはアドレス: 192.168.1.60 事前共有鍵:password  IKE(フェーズ1)プロポーザル  鍵交換モード: メインモード  DH グループ: グループ2  暗号化:3DES  認証:SHA1  存続期間 (秒): 28800 Ipsec (フェーズ 2) プロポーザル プロトコル: ESP 暗号化: 3DES  認証:SHA1  存続期間 (秒): 28800 NEC IX 2015 ファームウェア:8.3.48 Router# enable-config Router(config)# ip route 192.168.3.0/24 Tunnel0.0 Router(config)# ip route default 192.168.1.1 Router(config)# ip access-list sonicwall-list permit ip src any dest any Router(config)# ike proposal ike-prop encryption 3des hash sha group 1024-bit Router(config)# ike policy ike-sonciwall peer 192.168.3.254 key password ike-prop Router(config)# ipsec autokey-proposal ipsec-prop esp-3des esp-sha Router(config)# ipsec autokey-map ipsec-sonicwall sonicwall-list peer 192.168.1.50 ipsec-prop Router(config)# ipsec local-id ipsec-sonicwall 192.168.4.0/24 Router(config)# ipsec remote-id ipsec-sonicwall 192.168.3.0/24 Router(config)# interface FastEthernet0/0.0 Router(config-FastEthernet0/0.0)# ip address 192.168.4.254/24 Router(config-FastEthernet0/0.0)# no shutdown Router(config-FastEthernet0/0.0)# interface FastEthernet0/1.0 Router(config-FastEthernet0/1.0)# ip address 192.168.1.60/24 Router(config-FastEthernet0/1.0)# ip napt static FastEthernet0/1.0 udp 500 Router(config-FastEthernet0/1.0)# ip napt enable Router(config-FastEthernet0/1.0)# ip tcp adjust-mss auto Router(config-FastEthernet0/1.0)# no shutdown Router(config-FastEthernet0/1.0)# interface Tunnel0.0 Router(config-Tunnel0.0)# tunnel mode ipsec Router(config-Tunnel0.0)# ipsec policy tunnel ipsec-sonicwall Router(config-Tunnel0.0)# ip unnumbered FastEthernet0/0.0 Router(config-Tunnel0.0)# no shutdown

  • ニフティシンプルVPNのHUBタイプについて疑問

    ニフティクラウドのサービス”シンプルVPN 拠点間接続・リモート接続 HUBタイプ”このサービスについて調べています。 http://info.biz.nifty.com/cloud/svpn_hub.pdf このサービスにはHUBタイプとNATタイプの2種類があるということで、HUBタイプを今回選択しようと思っています。 現在使用しているネットワークは光回線で光モデムにルーターのYAMAHA RT58iを接続してプロバイダと接続しています。 例えば、YAMAHA RT58iにはHUBポートとして4ポートありますが、 シンプルVPNサービスのHUBタイプで支給されたサービスアダプタを4ポートのどれかに接続すると、接続されていない3つのポートの通信も遠隔地のVPN通信化してしまうのでしょうか? 私の考えは、RT58iのHUBポートはスイッチングHUBなので、VPN通信化するのはサービスアダプタを接続して、それに接続した端末のみと思っているのですが、URLで閲覧できる設定ガイドを見ていると、サービスポートをつなげるとネットワーク全体がVPN化するような書き方なので疑問に思います。 実際の運用ではVPN化したくない端末もあるのでそこをはっきりしたいと思っています。 どうぞ、ご教示頂きますようよろしくお願い致します。

  • IPsec-VPNについて

    2拠点間のVPN接続について教えて頂ければと思い質問いたしました。 本店-出張所間のLAN接続を行いたいと思います。 本店にはSSG5というVPNルータが既に入っていて、他の営業所とは 固定IP契約にて(ルータ機種は様々)IPsec-VPNで繋いでいます。 今回、出張所とつなぎたいのですが、出張所はすでに光回線で インターネット接続しているのですが、生憎、固定IPの契約とはなっては おりません。なお、出張所に置く予定のルータ機種は検討中です。 このような状況で、本店-出張所間をIPsec-VPNで繋ぎたいと思うのですが、 可能なのでしょうか? 人づてでお聞きした情報ですと、片方が固定IPでもう片方が動的IPでも IPsec-VPN接続は可能、とお聞きしたのですが、どういった設定なのか、 また設置するVPNルータがどういう機種になるのか、までは判りませんでした。 お手数でございますが、 こういったことが実際可能なのかどうか、また実績の情報や、推奨機種や 情報ソースなどをご教授いただけましたらありがたいです。 よろしくお願いいたします。