IPoE回線でのYAMAHA RTX VPN構築方法!センター出し構成で注意すべきポイント

当ページのリンクには広告が含まれています。

企業や拠点ネットワークでも「IPoE接続」が一般的になってきました。

特に、最近のクラウド化やリモートワークの普及で、通信量が増加が激しく、従来の接続方式「PPPoE接続」での遅延が顕著化してきている為、フレッツ回線を利用しているのであれば、「IPoE接続」を選択しない手はありません。

その「IPoE接続」を行う際に、使用するルーターと言えば「YAMAHA RTXシリーズ」です。

「YAMAHA RTXシリーズ」を利用して、IPoE(DS-Lite)接続手順を記事にしていますので、是非ご覧ください。

今回は、YAMAHA RTXシリーズを利用して拠点間VPNを構築し、

「インターネット接続を本社(センター)側へ集約する構成」を採用する場合を考えていきたいと思います。

というのも、今年(2026年)末には、「セキュリティ対策評価制度(SCS評価制度)」の運用が開始されると発表された事が関係します。

ささ

企業では、運用開始前までに、社内ネットワーク構成の見直しを行い、星3を取得できるように、場合によっては構成し直す必要があります。

ちなみに、「セキュリティ対策評価制度(SCS評価制度)」で、星3を取得する必要性については記事にしていますので、是非ご覧ください。

ネットワーク構成の見直しを行った際、インターネットアクセスするポイントを、よりセキュアかつログ管理も出来るように、1つにまとめる事が必要になるケースがある為、今回の構成を検討となりました。

しかし実際に構築してみると、構成によって、「VPNが繋がらない」といった問題が発生してしまいました。

その為、IPoE環境でYAMAHA RTXルーターを利用したVPN構築を行った際、センター出し構成特有の注意点について、実体験を交えながら紹介していきたいと思います。

目次

今回構築したネットワーク構成

今回構成したネットワーク環境は、以下のような構成です。

構成の説明

  • 本社(センター拠点):
    → FortiGate+NURO回線 :本社+拠点からのインターネットアクセス用
    → YAMAHA RTX+IPoE回線固定IPサービス :拠点間VPN接続用
  • 拠点:
    → YAMAHA RTX+IPoE回線動的IPサービス :拠点間VPN接続

いわゆる「インターネットセンター出し構成」です。

それぞれの拠点にあるYAMAHA RTXは拠点接続専用で、インターネットアクセスは、全てFortiGateのUTM機能を通してアクセスします。

この構成にする事で、

  • セキュリティポリシー統一
  • UTM機能集中管理
  • インターネット出口の一元化

などのメリットがあり、管理負荷を減らして、セキュリティを保つ事が可能になります。

YAMAHA RTX 「インターネットセンター出し構成」設定

YAMAHA RTX「インターネットセンター出し構成」の設定は、本社・拠点ルーター共、以下の手順で実施しました。

① IPoE接続設定

最近のYAMAHA RTXシリーズは、ブラウザアクセスを行って設定する「GUI設定」が、かなり優秀です。
その為、基本的な設定は全てGUIで設定が可能です。

もちろん、今回実施するIPoE接続設定も、ブラウザで行うGUIで設定する方が、コンソール接続で行うCUIよりも、簡単で確実です。

設定方法については、本社のIPoE固定(IPIP方式)の手順を紹介したブログを以前公開していますので、そちらをご確認お願いいたします。本ブログでは、省略します。

② 拠点間VPN設定

本社と拠点のYAMAHA RTXで、それぞれインターネットが接続できましたら、次は「拠点間VPN」を接続していきます。

この拠点間VPN設定も、GUIで簡単に設定を行う事が出来ます。

設定手順(設定画面はRTX1210)

1.[かんたん設定] - [VPN] - [拠点間接続]から、「IPSec」を選択します。(本社・拠点共通)
2.IPSecの設定を入力します。本社、拠点で設定が異なります。

本社:ID・認証鍵・アルゴリズムを拠点側と合わせます

拠点:ID・認証鍵・アルゴリズムを本社側と合わせます。また接続先IPアドレスを入力します。

3.接続先のネットワークアドレスを入力します。

本社:拠点の場合は本社ネットワークアドレス(192.168.100.0)を入力します

以上で入力は完了、設定を確定すれば、拠点間VPN接続は完了し、疎通が出来る事が確認出来ます。

③ デフォルトルート設定変更

最後に、デフォルトルートの変更を行います。

具体的には、現在デフォルトルートは、YAMAHA RTXのWANポートに接続されているIPoEとなってますが、これを、以下のように変更します。

本社

デフォルトルートをFortiGate(192.168.100.254)に変更します。
また、IPSec接続用のパケットをIPoE側に流す為、フィルター型ルーティングを設定します。

ip route default gateway tunnel 1 filter 1 2 3 gateway 192.168.100.254
ip filter 1 pass * * udp * 500
ip filter 2 pass * * esp
ip filter 3 pass * * udp * 4500

拠点

デフォルトルートを拠点間VPNトンネル(tunnel2)に変更します。
また、IPSec接続用のパケットをIPoE側に流す為、フィルター型ルーティングを設定します。

ip route default gateway tunnel 1 filter 1 2 3 gateway tunnel 2
ip filter 1 pass * * udp * 500
ip filter 2 pass * * esp
ip filter 3 pass * * udp * 4500

以上で設定は完了ですが、上記設定を行うと、

繋がっていたはずの「拠点間VPN」が切断されてしまい、拠点からのインターネットも繋がらなくなってしまいました。

センター出し構成で発生した問題

先程の設定を行った事で、拠点間VPN接続が切断されてしまいました。

この原因の問題は、何になるのか?

原因は、拠点側のインターネット接続が「DS-Lite」の為

この問題の原因は、拠点側のインターネット接続が「IPoE動的IPサービス(DS-Lite)」の仕組みが影響していると分かり、今まで良く使われていた接続方式の「PPPoE」であれば、起こらなかった問題でした。

「DS-Lite」の仕組みについては、以前の記事でご紹介しているので、詳しくはそちらをご確認いただきたいのですが・・

「DS-Lite」は、YAMAHA RTXルーターでNATがかからず、NATをかけるのは事業者(VNE)のルーターになります。その為、想定していたIPsecポートが使用されず、本社YAMAHA RTXルーターで設定した、フィルター型ルーティングで設定したフィルターで引っかからず、VPN接続が出来なかったと思われます。

解決方法

本社側YAMAHA RTXルーターの、デフォルトルート設定を変更する事で、問題を解決する事が出来ました。

具体的には、発信ポートでフィルターを設定しました。

ip route default gateway tunnel 1 filter 1 2 3 gateway 192.168.100.254
ip filter 1 pass * * udp 500 *
ip filter 2 pass * * esp
ip filter 3 pass * * udp 4500 *

その他の方法としては、拠点側の回線契約を、IPoE固定IPサービスにする事でも、問題を回避する事が可能です。
どちらかというと、固定IPサービスを利用する事を推奨します。

その他気を付ける事

今回使用する回線が「IPoE回線」なので、YAMAHA RTXルーターを接続すると、IPv6アドレスがクライアントでも利用可能になります。

今回ご紹介した設定は、IPv4アドレスに対しては有効で、「センター出し」構成(本社FortiGateを経由してインターネットアクセス)として動作しますが、IPv6アドレスでは「センター出し」動作しません。

全てのインターネットアクセスを「センター出し」とするのであれば、本社・拠点のYAMAHA RTXルーターのLANインターフェイスでIPv6を使用出来ないように設定する必要があります。

YAMAHA RTXルーターLAN1配下でipv6アドレスを使用させない設定

以下、コマンドを入力します(RA方式の場合)

no ipv6 prefix 1 ra-prefix@lan2::/64
no ipv6 lan1 rtadv send 1 o_flag=on
no ipv6 lan1 dhcp service server

以上になります。

最後に

IPoE環境でVPNを構築するなら事前検証が重要

IPoE回線でのVPN構築は非常に快適ですが、従来PPPoE環境と同じ感覚で設計すると、思わぬ落とし穴があります。

特に「センター出し構成」は便利な反面、

  • ルーティング
  • DNS
  • NAT
  • IPv4/IPv6共存

などを総合的に理解する必要があります。

YAMAHA RTXは非常に柔軟な機器ですが、その分「なぜその設定にするのか」を理解しておく事が安定運用への近道だと感じました。

これからIPoE環境で拠点間VPNを構築する方の参考になれば幸いです。

よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!

コメント

コメントする

CAPTCHA

日本語が含まれない投稿は無視されますのでご注意ください。(スパム対策)

目次