サイト内の現在位置を表示しています。

VPN対応高速アクセスルータ UNIVERGE IXシリーズ

VPNクライアントとの接続(L2TP/IPsec, ThinclST)

このページでは、NEC独自のシンクライアント専用OS「ThinclST」のL2TP/IPsec機能を使用して、ThinclST端末とUNIVERGE IXシリーズをVPN接続するための設定例を紹介します。

図1.ThinclST端末とのL2TP/IPsec接続構成例

概要
ThinclST端末から社内LAN(192.168.0.0/24)への通信を実現するために、L2TP/IPsec接続機能 を使用して IX2106とVPN接続を行います。

本設定例では、ThinclST(ST-7.7以降)での設定例となります。
設定例のバージョンより以前の場合、画面や設定が異なる場合がありますので、
本バージョンにて設定してください。

STEP1 IX2106の設定

1.本設定例では、IXルータに複数のプロポーザル(暗号化・認証方式の使用可能な組み合わせ)を設定しています。これにより、ThinclST端末のプロポーザルに対応することができます。

2.VPNクライアントをNAT環境で利用する構成も想定されるため、あらかじめNATトラバーサル機能を有効化しています。

3.IXシリーズでは、L2TP(PPP)によるユーザ認証方式として「PAP」、「CHAP」のいずれかを指定することができます(本例では 「CHAP」を選択)。

4.また本設定例では、Windows端末に対してLAN内のアドレス(192.168.0.1~192.168.0.253)を払い 出す設定を行っています。
  ※LAN内に存在する他の端末とアドレスが重複しないように注意してください。

5.L2TP(PPP)によるユーザ認証を外部のRADIUSサーバを使用して実行することも可能です。RADIUSサーバを使用する場合の設定例は「設定事例集」をご参照ください。

6.interface Tunnelx.x 部分の設定はVPN接続する端末数分設定してください。本設定例では6台分の設定を行っています。

7.tunnel mode l2tp ipsecコマンドの有効化には装置の再起動が必要です。

ルータのコンフィグモードに入るには、
Router# enable-config
と入力します。

コンフィグモードに移行後、下記のコマンドを投入してください。

ip ufs-cache enable
ip route default 203.0.113.254
ip access-list sec-list permit ip src any dest any
!
ike nat-traversal
!
ike proposal ike1 encryption aes-256 hash sha group 1024-bit
ike proposal ike2 encryption aes hash sha group 1024-bit
ike proposal ike3 encryption 3des hash sha group 1024-bit
ike proposal ike4 encryption aes hash sha group 2048-bit
ike policy ike-policy peer any key secret ike1,ike2,ike3,ike4
!
ipsec autokey-proposal sec1 esp-aes-256 esp-sha
ipsec autokey-proposal sec2 esp-aes esp-sha
ipsec autokey-proposal sec3 esp-3des esp-sha
ipsec dynamic-map ipsec-map sec-list sec1,sec2,sec3
!
ppp profile lns
  authentication request chap
  authentication password user-A@example.com password-1
  lcp pfc
  lcp acfc
  ipcp ip-compression
  ipcp provide-ip-address range 192.168.0.1 192.168.0.30
  ipcp provide-ip-remote-dns 192.168.0.53
!
interface GigaEthernet0.0
  ip address 203.0.113.1/24
  no shutdown
!
interface GigaEthernet1.0
  ip address 192.168.0.254/24
  ip proxy-arp
  no shutdown
!
interface Tunnel0.0
  ppp binding lns
  tunnel mode l2tp-lns ipsec
  ip unnumbered GigaEthernet1.0
  ip tcp adjust-mss auto
  ipsec policy transport ipsec-map
  no shutdown
!
interface Tunnel1.0
  ppp binding lns
  tunnel mode l2tp-lns ipsec
  ip unnumbered GigaEthernet1.0
  ip tcp adjust-mss auto
  ipsec policy transport ipsec-map
  no shutdown
!
interface Tunnel2.0
  ppp binding lns
  tunnel mode l2tp-lns ipsec
  ip unnumbered GigaEthernet1.0
  ip tcp adjust-mss auto
  ipsec policy transport ipsec-map
  no shutdown
!
interface Tunnel3.0
  ppp binding lns
  tunnel mode l2tp-lns ipsec
  ip unnumbered GigaEthernet1.0
  ip tcp adjust-mss auto
  ipsec policy transport ipsec-map
  no shutdown
!
interface Tunnel4.0
  ppp binding lns
  tunnel mode l2tp-lns ipsec
  ip unnumbered GigaEthernet1.0
  ip tcp adjust-mss auto
  ipsec policy transport ipsec-map
  no shutdown
!
interface Tunnel5.0
  ppp binding lns
  tunnel mode l2tp-lns ipsec
  ip unnumbered GigaEthernet1.0
  ip tcp adjust-mss auto
  ipsec policy transport ipsec-map
  no shutdown
!

STEP2 ThinclST端末の設定

手順1
 
ThinclSTを起動、デスクトップ画面を表示します。

 デスクトップにある「ネットワーク接続」をダブルクリックします。

手順2

ThinclST_L2TP_IPsec をダブルクリックします。

手順3
お客様環境の情報を入力してください。
本例では、IXルータ設定例の値を入力しています。
ゲートウェイ:230.0.113.1
ユーザ名:user-A@example.com
パスワード:password-1

入力後、「IPsec Settings...」をクリックします。

手順4
VPN(IPsec)の接続パラメータ設定を行います。
本例では、IXルータ設定例の値を入力しています。
Pre-shared key:「secret」

※補足 
通常、この画面のアルゴリズムの値は空欄となっていますが、初期値としてIXルータに接続するための設定が登録済みとなっています。

手順5
「保存」をクリックします。

手順6
タスクバーのネットワークアイコンを右クリックします。
「VPN接続」を選択、「ThinclST_L2TP_IPsec」をクリックすることでVPN接続が実行されます。

以上で設定は終了です。お疲れ様でした。

資料請求・お問い合わせ