IPsec-VPNについて

このQ&Aのポイント
  • 本記事では、2拠点間のVPN接続について説明します。本店と出張所のLAN接続を行いたい場合、IPsec-VPNを使用することができます。
  • 本店には既にSSG5というVPNルータがあり、他の営業所とはIPsec-VPNで繋がっています。しかし、出張所は固定IPの契約がないため、光回線でのインターネット接続を利用しています。
  • 本店-出張所間をIPsec-VPNで繋ぐためには、片方が固定IPである必要があります。設置するVPNルータの機種や設定方法については、具体的な情報が必要です。実績や推奨機種、情報ソースについても教授していただけると幸いです。
回答を見る
  • ベストアンサー

IPsec-VPNについて

2拠点間のVPN接続について教えて頂ければと思い質問いたしました。 本店-出張所間のLAN接続を行いたいと思います。 本店にはSSG5というVPNルータが既に入っていて、他の営業所とは 固定IP契約にて(ルータ機種は様々)IPsec-VPNで繋いでいます。 今回、出張所とつなぎたいのですが、出張所はすでに光回線で インターネット接続しているのですが、生憎、固定IPの契約とはなっては おりません。なお、出張所に置く予定のルータ機種は検討中です。 このような状況で、本店-出張所間をIPsec-VPNで繋ぎたいと思うのですが、 可能なのでしょうか? 人づてでお聞きした情報ですと、片方が固定IPでもう片方が動的IPでも IPsec-VPN接続は可能、とお聞きしたのですが、どういった設定なのか、 また設置するVPNルータがどういう機種になるのか、までは判りませんでした。 お手数でございますが、 こういったことが実際可能なのかどうか、また実績の情報や、推奨機種や 情報ソースなどをご教授いただけましたらありがたいです。 よろしくお願いいたします。

質問者が選んだベストアンサー

  • ベストアンサー
  • nnori7142
  • ベストアンサー率60% (755/1249)
回答No.2

 お尋ねの件ですが、本拠点・センタースポーク型VPNでの接続となります。各支所は本所の固定グローバルIP宛にIPSEC-SA認証接続させるのですが、3DES若しくはAES暗号化・復号化接続をさせる形態です。  本所・支所のLAN内IP端末参照可能な様に夫々、静的ルート設定も必要ですが、拠点数が増えた際にセンター(本所)の固定グローバルIP宛接続をさせる形態ですが、センター側のVPNゲートウェイと相互接続確認されている対応VPNルーターが支所へ必要となります。  出来ましたら、同一機種が望ましいですが、メーカー確認要ですが、支所はYamaha「RTX810」や「RTX1200」、アライドテレシス「CentreCOM AR560S」、「CentreCOM AR570S」あたりで接続してみる方法になるかと存じます。

tsu_tsu1048
質問者

お礼

詳細な情報、ありがとうございます。

その他の回答 (1)

  • jaham
  • ベストアンサー率21% (215/1015)
回答No.1

可能ですが 接続要求は動的IPアドレス側のルータから行わなければなりません またリンク切れの際も同様です 動的IPアドレス側で接続状況を監視し、異常時の対応を行えるようにしておくことが必要です

tsu_tsu1048
質問者

お礼

情報頂きましてありがとうございました。

tsu_tsu1048
質問者

補足

jaham様 早速のアドバイスありがとうございます。 不勉強なもので、大変恐縮なのですが1つ教えてください。 動的IPアドレスはどういったタイミングで配布/取得 となるのでしょうか・・・。 例えば、一度取得してそのまま電源ONの状態であれば 半ば固定IP的に繋ぐことはできるのでしょうか。 それとも、接続セッション?が発生する都度にIPを取得して となるのでしょうか。 以上、よろしくお願いいたします。

関連するQ&A

  • VPN IPSEC接続に関して

    恐れ入りますがIPSEC_VPNに関してご教授ください。 IPSEC対応ルーター「NTT_Webcaster7000」を導入してのVPNを検討しています。 WAN側は固定グローバルIPでサイトToポイントでの運用を考えています。 クライアントは必要時にWindowsのクライアント機能を使ってIPSECにて接続をすることを考えています。拠点間での接続は考えていません。 そこでですがPPTPでの構成時はPPTPサーバへのアクセスのたびにWindows仮想 プライベートネットワークを使用してダイアルアップ接続の要領で接続をしていましたがIPSECの場合も同様の手順での接続ができると考えてよろしいのでしょうか? 恐れ入りますがよろしくお願いいたします。 ※PPTPでの運用は考えておりません。

  • IPSECとL2TP/IPSECの違いについて

    基本的な事ですいません。よくわからなくて困っておりますので助けていただけると助かります。 ヤマハのルータRTX1100と107eを使って2拠点間VPNを構築しようと思っています。ipsecを使う予定なのですが、ヤマハのサイトなど色々調べても、l2tp/ipsecでのVPNの設定例はiphoneやipadと拠点をつなぐ例になっているものばかりで、ルータを使っての拠点間VPNの場合はipsecの設定が紹介されています。 そもそもルータでつなぐ拠点間VPNの場合は選択肢としてl2tp/ipsecを使うことはできないのでしょうか? (意味ないのでしょうか?) l2tp/ipsecの方が新しいファームから実装されているようなので、スピードやセキュリティ面でもそちらを使った方がいいのかなと思っているのですが(単純ですいません) l2tp/ipsecを使うべきかipsecのみでいいのか教えていただけると幸いです

  • VPNで拠点間を接続したい

    いつも参考にさせていただいています。 VPNルータも安価になってきていますので、インターネット上で 拠点間をVPNで接続したいと考えております。 業務用の拠点ではなく複数の家庭用(個人的な)LANです。 少々VPNルータ選びに困っていまして、皆様にアドバイスを いただければと思い、質問しました。 接続する拠点は 1.中心拠点のLAN 2.中心拠点に接続したいLANが2拠点 3.その他のLAN内のVPN端末(WindowsXP,Linux) 基本的にメジャーなIPSecでいこうと思っていますが、 PPTPとのメリットデメリットがいまいち把握できていません。 ◆各拠点ルー他の必須機能 メーカーによって製品仕様の用語がまちまちなのが、質問の根本なのですが、 1.中心拠点のルータは「VPNゲートウェイ(IPSec)」とか「IPSecサーバ」 2.クライアントになる拠点のルータは「VPNクライアント(IPSec)」や「IPSecクライアント」 3.VPNパススルー(IPSec)とあればOK と思っているのですが、間違いないでしょうか? ◆他社ルータを選択できるか? LAN同士をVPNでつなぐ場合は同じルータでそろえるのが鉄則ですか? ◆お勧めのルータ 皆様のお勧めの安価なルータを教えていただけますか?

  • Juniper SSG5でVPNがつながらない

    今まで2拠点でNS5GTを使ってVPN接続していたのですが、そのうちの1か所のルーターが故障しまして、後継機のSSG5に変えて設定を行い、接続しようとしたのですが、うまくいきません。 環境としましては ●拠点A LAN側IP 192.168.1.253(ルーター) WAN側IP 210.172.XXX.XXX 機種:NS5GT 光回線 ●拠点B LAN側IP 192.168.11.1(ルーター) WAN側IP 61.192.XXX.XXX 機種:SSG5 ADSL回線 接続を開始して最後に下記エラーメッセージが出てしまいます。 (下記のメッセージは拠点A側です) IPSec tunnel on int untrust with tunnel ID 0x2 received a packet with a bad SPI. 61.194.XXX.XXX->210.172.XXX.XXX/104, ESP, SPI 0x8d5d, SEQ 0x3b9 拠点Aから拠点Bには接続でき(PINGもコンピュータ検索も可能です) 拠点Bからはなにもできません。 ネットでしらべたら下記の情報が見つかりましたので試したのですがダメでした。 http://networksecurity.cocolog-nifty.com/blog/2006/12/received_a_pack_9dcb.html よろしくお願いいたします。    

  • RTX1000でIPSecとPPTPを同時に利用したい

    YAMAHAのRTX1000を使って固定IPアドレスを持つ3拠点間(A,B,Cとします)のVPN(IPSec)が既に構築されていますが、出先などでノートパソコンから拠点AへVPN(PPTP)で接続したいと考えています。 既にIPSecが設定してあるRTX1000にPPTPで接続するように設定を追加することは可能でしょうか。 もしくはこのような場合はどのようにするのがベストでしょうか。よろしくお願いいたします。

  • 拠点間VPNについて

    初歩的な質問で恐縮ですがお願い致します。 複数の拠点をVPNで接続しネットワークカメラの画像をセンターで 監視したいと思っております。 使用するルーターはセンターがヤマハのRTX1200、拠点側はRT107eです。 最初は各拠点に固定IPを契約しようと考えましたが予算の関係で センターのみ固定IPを取り拠点側は動的IPの契約で運用しようと 考えています。 センターのみ固定IPを取る方法ですと拠点側からのみVPNのセッションを張りにいくことができるという事は分かったのですが、1度VPNが 張れてしまえばその後は切断されることはないのでしょうか。 また各拠点で固定IPを契約する方法と比べて問題となる点はあるのでしょうか。 違いを理解することが出来ず困っております。 よろしくお願い致します。

  • FortiGate50B VPN-IPSECの接続について

     FortiGate50Bで拠点間VPNの接続設定しているのですが、VRN>IPSEC>モニタ にて、各接続先の「トンネルがアップ状態」=「↑」(緑色)になっているのですが、各拠点先のルーターへpingが通りません。 設定内容が足りないのか・・・、ヒントになるような内容でも教えていただければと思います。 ■VPN>IPSEC>AutoKey(IKE) ・暗号化:AES 認証:SHA1 ・リプレイ検知を有効 ・PFSを有効にする ・DHグループ:"2" ・自動鍵キープアライブ:有効 ・Quick Mode Selector ※下記の各拠点ごとに送信元アドレス、宛先アドレスを設定 <A拠点アドレス> 172.26.12.0/24 <B拠点アドレス> 192.168.11.1/24 ■ファイアウォール>ポリシー>Internal>wan1 ・IPSECにて設定済み よろしくお願いします。

  • Windows標準のVPNでのipsecについて

    YAMAHAのRTX1100をVPNサーバーとして、社員が外出先からリモートで VPN接続しようと考えています。 このルーターはPPTPの同時接続数は4までなので、ipsecを使用してと 考えているのですが、ipsecの場合、WindowsXP,7標準のVPNクライアント機能 では接続できないという記事を見ました。 やはり、できないのでしょうか? VPNクライアントソフトはあるようですが、非常に高いので躊躇しています。 よろしくお願いします。

  • YAMAHA RTX1200 のVPN接続

    YAMAHA ルータ RTX1200 のVPN接続について質問です。 センターと拠点の、2カ所にそれぞれ YAMAHA の RTX1200 を使用しています。 インターネット接続は、センター、拠点それぞれ、メイン回線とバックアップ回線の2本ずつ用意しています。 メイン回線、バックアップ回線は、それぞれ固定IPです。 メイン回線が何らかの事情で切断されたとき、バックアップ回線に切り替わるようになっています。 センターと拠点は VPN で接続しています。 このような状況で、メイン回線が切断されたときには、VPNもバックアップ回線で接続したいと考えています。 その為のトンネルの設定として書いたのが、以下の物です。 センター  tunnel select 1   ipsec tunnel 101   ipsec sa policy 101 1 esp 3des-cbc md5-hmac   ipsec ike keepalive use 1 on   ipsec ike local address 1 (センターの固定IP(メイン回線))   ipsec ike pre-shared-key 1 text (key)   ipsec ike remote address 1 (拠点の固定IP(メイン回線))   tunnel backup tunnel 2 switch-interface=on   tunnel enable 1  tunnel select 2   ipsec tunnel 102   ipsec sa policy 102 2 esp 3des-cbc md5-hmac   ipsec ike keepalive use 2 on   ipsec ike local address 2 (センターの固定IP(バックアップ回線))   ipsec ike pre-shared-key 2 text (key)   ipsec ike remote address 2 (拠点の固定IP(バックアップ回線))   tunnel enable 2 拠点  tunnel select 1   ipsec tunnel 101   ipsec sa policy 101 1 esp 3des-cbc md5-hmac   ipsec ike keepalive use 1 on   ipsec ike local address 1 (拠点の固定IP(メイン回線))   ipsec ike pre-shared-key 1 text (key)   ipsec ike remote address 1 (センターの固定IP(メイン回線))   tunnel backup tunnel 2 switch-interface=on   tunnel enable 1  tunnel select 2   ipsec tunnel 102   ipsec sa policy 102 2 esp 3des-cbc md5-hmac   ipsec ike keepalive use 2 on   ipsec ike local address 2 (拠点の固定IP(バックアップ回線))   ipsec ike pre-shared-key 2 text (key)   ipsec ike remote address 2 (センターの固定IP(バックアップ回線))   tunnel enable 2 このように記述した場合、センター、あるいは拠点のメイン回線が切断された場合、VPNも切断されてしまうので、その場合はバックアップ回線で VPN 接続される、と考えていますが、この考えで正しいでしょうか。 また、 tunnel 1 はセンター、拠点のメイン回線同士が。 tunnel 2 はセンター、拠点のバックアップ回線同士が繋がるような設定です。 この場合、例えばセンターのメイン回線が切断されて、センターはバックアップ回線、拠点はメイン回線でインターネットに繋がっているとき、tunnel 1 で接続されるのでしょうか、tunnel 2 で接続されるのでしょうか。 それともセンターのバックアップ回線と拠点のメイン回線の間でVPN接続されるのでしょうか? だとすると、例えばセンターのメイン回線と拠点のバックアップ回線が切断され、センターはバックアップ回線で、拠点はメイン回線でインターネットに繋がっているとき、上記 tunnel の設定ではVPN接続されないのでしょうか。 そのあたり理解が曖昧なので、教えていただけると助かります。

    • ベストアンサー
    • VPN
  • IPSecのVPNにおけるポートフィルタリング

    お世話になります。 以下、質問させてください。 現在、2拠点間で、ヤマハルーター、RTX1100により、IPSecのVPN接続を行っております。 回線はBフレッツ、プロバイダはOCNです。 固定IPアドレスを取得して、インターネット接続では、IPマスカレードを使用しております。 セキュリティを強化するために、不要なポートを可能な限り、さらに閉じたいと思っておりますが、 閉じすぎてしまいますと、正常な通信が、出来なくなってしまいますので、 どのポートを閉じることが出来るかを、検討しております。 WELLKNOWNポート(0~1023)については、使用するポート(DNSサーバーの53、WEBの80、443、IPSecの500、等)以外のポートは、すべて閉じます。また、使用するポートも、IPアドレスによる制御をかけます。 登録済ポート(1024~49151)、自由使用ポート(49152~65535)については、特に狙われやすいポートを閉じ、他は、開けてあります。ただし、外部からのアクセスはIPアドレスにより拒否、内部から外部のDNSサーバー、WEBサイトへのアクセスの返答は、通過させるようにしております。 ここで、ご質問させてください。 まず、内部LANから、外部インターネットに接続する場合についてです。 内部LANの端末から、DNSサーバーの53番ポートへの送信、 DNSサーバーの53番ポートから、内部LANの端末への受信、を許可していますが、 その際に、こちら側のポートは、1024番以降のポート番号が、「任意」に割り当てられる、と、文書で読みました。 このため、1024番以降で、閉じているポートが、たまたま割り当てられてしまった場合は、正常な通信が出来なくなってしまいます。 この「任意」には、何らかのルールがありますでしょうか。 例えば、1024番から順番に割り当てられるのだとしたら、内部LANの端末数が100くらいで、また、すべての端末が同時にインターネットを使用する可能性は低いので、1024~1124ぐらいまでは、開けておき、1125~65535は、閉じておきたい、と思います。 外部WEBサイトに接続する場合、やはり、送信側の「任意の」ポートから、外部WEBサイトの80、443ポートに、パケットが送られ、そこから、ESTABLISHEDパケットが、送信側の80、443ポートを通じて(この認識も正しいかどうか、確証がありません)戻ってきて、3WAYハンドシェイクにより、接続が成立する、と理解しております。 この際の「任意」にも、何らかのルールがありますでしょうか。 ルーターRTX1100のマニュアルを観ますと、IPマスカレードを使っている場合、デフォルトでは、60000~64095が割り当てられる、と書いてあるのですが、通信ログを観ますと、1024番以降の比較的若い番号も、使われているようでして。 もし、このマニュアルの記述が正しいならば、1024~59999、64096~65535は、閉じてしまいたいとも、思うのですが。 次に、IPSecについてです。 調べますと、IPSecの共通鍵(IKE)交換は、両拠点の500番ポート同士で行われる、ということなのですが、それでは、両拠点間の通信は、すべて、この500番ポート同士のみで、行われるということになりますでしょうか。それとも、1024番以降のポートも、やはり、使われる可能性がありますでしょうか。 例えば、片方の拠点のLANにある、データベースサーバー(プライベートIPアドレス、MicrosoftSQLサーバー)を、もう片方の拠点のLANでも、参照、使用しております。 ポートフィルタリングで、SQLServerが使用する、1433、1434番ポートも、閉じているのですが、2拠点間の通信は、正常に行うことが出来ております。 以上、2つ、お伺いさせて頂きます。 どうぞよろしくお願い致します。