Milesightルータ間でIPsec VPNを確立する方法

説明

Milesight ルーター UR32/UR35/UR75 は、インターネットまたは任意のパブリックネットワーク経由で送信されるデータを保護するために、IPsec サーバーと IPsec クライアントの両方をサポートしています。この記事では、Milesight ルーター間で IPsec VPN を設定する方法について説明します。

要件

Milesight ルーター UR32/UR35/UR75

設定

この設定例では、1台のMilesightルーターをIPsecサーバーとして、もう1台のMilesightルーターをIPsecクライアントとして使用します。サーバー ルーターにはパブリックIPアドレスが割り当てられており、2台のルーターは異なるサブネットに属している必要があります。トポロジー図は以下のように設定します:

 

    1. ルーターAのNetwork -> VPN -> IPsec ServerでIPsecサーバーを設定します。

    Local Subnet/Subnet Mask: サーバー ルーターのサブネット/サブネット マスク。

    Remote Subnet/Subnet Mask: クライアント ルーターのサブネット/サブネット マスク。

    ID Type: 認証に使用します。4 種類あります:Default、ID、FQDN、User FQDN。

    • Default: なし。
    • ID: IPアドレスをIDとして使用します。
    • FQDN (完全修飾ドメイン名): FQDNをIDとして使用します。例: test.user.com(ホスト名またはドメイン名形式)。
    • ユーザーFQDN: ユーザーFQDNをIDとして使用します。例: test@user.com(メールアドレス形式)。

IKEパラメーターでは、ローカル認証はPSKとCAをサポートします。PSKを使用する場合、IPsecクライアントの秘密鍵としてPSKリストを追加する必要があります。

  1. IPsecサーバーの設定に基づいて、ルーターBのNetwork -> VPN -> IPsecでIPsecクライアントを設定します。

IPsec Gateway Address: サーバールーターのパブリックIPアドレス。この例ではルーターAのWAN IPです。

IPsec Mode/IPsec protocol: サーバーの設定と同じです。

Local Subnet/Subnet Mask: クライアント ルーターのサブネット/サブネット マスク。

Remote Subnet/Subnet Mask: サーバー ルーターのサブネット/サブネット マスク。

Local ID Type: サーバーで設定されたリモート ID タイプ。

Remote ID Type: サーバーで設定されたローカル ID タイプ。

  1. IPsec VPNが確立されると、Status -> VPNで接続状態を確認できます。

ルーターA:

ルーターB:

Maintenance -> Tools -> Pingに移動し、リモートサブネットとPCのIPアドレスにpingを送信します。pingが成功すれば、VPN経由でのデータ送信が正常に完了しています。

ルーターA:

ルーターB:

注意: PCにファイアウォールが有効になっている場合、PCのIPアドレスへのpingはフェイルします。テスト中は一時的に無効に設定してください。

関連記事

ルーターの使用

ソリューション / IoT サポート


Milesight製品

ウェーブクレスト株式会社が運営するMilesight製品特設サイトです

居住者の健康を確保

お知らせ

  1. 2025-4-3

    ピープル・センシング 駆動型スマートビルディング

    People Sensing Insights を通じてビルインテリジェンスに革命をもたらします。…
  2. 2023-7-21

    LoRaWANの説明: 理論から実践へのガイド

    この包括的なビデオでは、LoRaWANを深く掘り下げ、その仕組み、利点、アプリケーションについて説明…
  3. 2023-4-6

    センシング・インサイト Milesight リブランディングのお知らせ

    https://youtu.be/r40DK40DjIY …
ページ上部へ戻る