※「VPNパススルー」は、ブロードバンドルータに届いたVPN通信をVPNサーバーに受け渡すための機能です。, ※「VPNパススルー」機能がない場合は、「静的IPマスカレード」でVPN用のポートを開通させればいいように思いますが試していません・・。, 会社内の端末から「http://192.168.0.1/」へアクセスし、ユーザー名・パスワードを入力後、ログインを実行します。(プロバイダから提供された情報を参照してください), 「ルータ設定」-「VPNパススルー設定」画面を開き、「L2TPパススルー設定」の「有効」をクリックし、「端末IPアドレス」に「192.168.0.254」(Windows ServerのIPアドレス)を入力後、「設定保存」をクリックします。 また、ニフティクラウドのファイアウォールは適切に設定しています。, リモートアクセスのインストールまで完了したので、実際にVPNサーバーとしての設定を実施します。, サーバーマネージャーを起動すると右上に表示される「!マーク」をクリックし、ポップアップにある「作業の開始ウィザードを表示する」をクリックします。, 「リモートアクセスの構築」画面で「VPNのみを展開します(V)」をクリックします。, その後、ルーティングとリモートアクセスのサービスを開始するポップアップが表示されるため「サービスの開始」をクリックします。, 次にVPNトンネルの設定を行います。 ※設定を反映するために再起動が必要ですが、ネットに数分接続できなくなりますので注意してください。, サーバーマネージャを起動し、「役割と機能の追加」をクリックします。 ※この記事は、ネットワーク管理者のいない小規模の会社や個人向けです。私自身もネットワーク管理者ではないですが、試行錯誤しながらVPN環境を構築したのでその方法を記事にしたいと思います。, 現在、リモートワークが推進されていますがどのように構築したらよいか分からない方も多いと思います。ここではプロバイダから提供されたブロードバンドルーターの下にWindows Serverが配置されている場合を想定して、VPN環境を構築します。 「IPv4」タブを開き、「静的アドレスプールを使う」にチェックを入れ、「追加」をクリックします。, 「開始IPアドレス」に「192.168.0.171」、終了IPアドレスに「192.168.0.175」を入力し、「OK」をクリックします。 リモートアクセスという観点からサーバーOSをクライアントにするより、こちらのほうが利用する機会は多いかもしれません。, ここから、Windows Server L2TP/IPsec クライアントから実際にVPN接続を行いNetparfサーバー(Windows)への疎通確認まで実施します。, Windows Server(L2TP/IPsec)の画面からも192.168.1.102がNetperfクライアント(Windows Server)に付与していることを確認します。, 以上でWindows Server L2TP/IPsec クライアント 接続確認~疎通テストは完了です。, Windows7 L2TP/IPsec クライアントからも実際にVPN接続を行いNetparfサーバー(Windows)への疎通確認まで実施します。, Windows Server(L2TP/IPsec)の画面からも192.168.1.103がNetperfクライアント(Windows7)に付与していることを確認します。, 以上でWindows7 L2TP/IPsec クライアント 接続確認~疎通テストまで完了です。, これでリモートアクセスでのVPN環境の構築が完了しました。 事前共有キー: ※登録した事前共有キー (B) ・・・ 192.168.0.1 (ルーターのLAN側IPアドレス) 「ダイヤルイン」タブを開き、「リモートアクセス許可」の「アクセスを許可」を選択し、「OK」をクリックします。, リモート接続の設定を行う前に、社内LAN経由ではないインターネット接続ができる状態にします。(例:自宅からネット接続、WiMAXなど) ルーティングとリモートアクセスの画面を開き、対象のサーバーを右クリックし、「プロパティ」を選択します。, 「IPv4」タブの「IPv4 アドレスの割り当て」で「静的ホスト構成プロトコル」を選択し、「追加」をクリックします。出力される画面上でIPアドレスの範囲を設定し、「OK」をクリックします。 拠点間VPN接続のVPNゲートウェイの性能については、以下が参考になるかと思います。 リモートからアクセスする際にセキュアに接続できる環境を作りたい場合の選択肢の一つになるのではないでしょうか。, ※注意事項 次のようになります。 手順 3.Always On VPN 用にリモートアクセスサーバーを構成する Next: Step 3. ニフティクラウド上でリモートアクセスVPN環境を構築してみて、性能測定を行った結果をブログに記載いたします。 ニフティクラウドのサービスでVPN環境を構築する場合、現在は拠点間アクセスVPNで実装する必要があります。サービスとしては拠点間VPNゲートウェイや、インターネットVPN(H/W)があります。しかし、商談の支援を行う中で、「外出先の端末からセキュアにアクセスする方法が欲しい」などの要望 … Why not register and get more from Qiita? ※固定IPアドレスの契約が難しい方はDDNS(ダイナミックDNS)を検索してみてください。, また、前提条件としてブロードバンドルーターに「VPNパススルー」機能があることを確認してください。この記事ではNTTぷららの「OG400Xi」を使用します。 > VPNゲートウェイの性能評価, ※多重セッション時の性能測定などは今回行っておりません。 以上でVPN設定は完了です。, サーバーマネージャの「ツール」-「セキュリティが強化されたWindows Defenderファイアウォール」をクリックします。, 「受信の規則」の「新しい規則」をクリックします。 サーバーまたはアドレス: xxx.xxx.xxx.xxx ※固定IPアドレス ※固定IPアドレスはプロバイダと別途契約が必要で、月額費用がかかります。 名前に「regedit」を入力し、「OK」をクリックします。 ※ここでは仮に「vpnuser1」とします。パスワードは類推できない複雑な値にしてください。, 作成したユーザーを右クリックし、「プロパティ」をクリックします。 今回はニフティクラウド上でリモートアクセスVPN環境を構築してみます。, ニフティクラウド上でリモートアクセスVPN環境を構築してみて、性能測定を行った結果をブログに記載いたします。, ニフティクラウドのサービスでVPN環境を構築する場合、現在は拠点間アクセスVPNで実装する必要があります。サービスとしては拠点間VPNゲートウェイや、インターネットVPN(H/W)があります。 ※ニフティの責任範囲外になるため、実施する場合にはお客様の判断にて実施をお願いします。, 実際にL2TP/IPsec環境を構築します。 「HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PolicyAgent」を開き、空白領域を右クリックし、「新規」-「DWORD(32ビット値)」をクリックします。, 名前に「AssumeUDPEncapsulationContextOnSendRule」を入力し、値のデータとして「2」を入力し「OK」をクリックします。 Windows ServerにリモートデスクトップやFTPS等の設定をしておけば、VPN経由でサーバー内のデータにアクセスすることができるようになります。. ※「OG400Xi」のDHCPを有効にしており、「192.168.0.101」から64個分のIPアドレスを発行する設定にしています。そのため、VPN接続時に発行されるIPアドレスは競合しない値で設定しています。ここはご自身の環境に合わせて設定してください。, 再び、サーバー名を右クリックし、「すべてのタスク」-「再起動」をクリックします。 また、リモートアクセスする端末としてWindows 10を想定します。, 画面左下のWindowsマークをクリックし、「設定」をクリックします。 https://support.microsoft.com/ja-jp/help/926179/how-to-configure-an-l2tp-ipsec-server-behind-a-nat-t-device-in-windows, VPNの設定画面に戻り、「VPN(会社)」をクリックし、「接続」をクリックします。, コマンドプロンプトで「ipconfig」を実行すると、IPアドレスが「192.168.0.17x」になっていることが確認できます。, これにより、会社内LANに接続した場合と同様の状態になります。 (サーバー作成、ネットワーク構築など), 基本的なWindows Server OSの設定が出来る方 通常のWindows Serverの機能だけでリモートアクセスVPNの環境を実装することができました。 こんにちは、ニフティクラウドテクニカルアカウントチームです。 次に実際に性能の測定を行います。, ここから、実際にVPNクライアントからVPN接続を行った際にどの程度性能が出るか測定を行います。 「Netperf」を利用し、TCPでの転送性能と、UDPでの 64, 128, 256, 512, 1024, 1280, 1518 バイトでの転送性能を測定しています。, VPNゲートウェイに比べると若干性能は落ちますが、TCP性能で平均400Mbps程度なので十分実用可能な性能が出ているのではないでしょうか。 ユーザー名: vpnuser1 (IPアドレスの設定、ファイアウォール設定など), サーバーマネージャーの「役割と機能の追加」から「リモートアクセス」の役割を追加します。基本的には画面に従って進んでいけばOKです。, 「ルーティングとリモートアクセス」の画面で対象のサーバーを右クリックし、「ルーティングとリモートアクセスの構築と有効化(C)」を選択します。, 「ルーティングとリモートアクセスサーバーのセットアップウィザード」の画面が表示されるので、「次へ(N)」をクリックします。, 「構成」の画面で、今回は「カスタム構成(C)」を選択し、「次へ(N)」をクリックします。, 「カスタム構成」画面が出力されるので、「VPNアクセス(V)」にチェックを入れて「次へ(N)」をクリックします。, 「ルーティングとリモートアクセスサーバーのセットアップウィザードの完了」と表示されるので、「完了」をクリックします。, 「ダイヤルイン」タブの「リモートアクセス許可」の設定で「アクセスを許可(W)」を選択し、「OK」をクリックします。, 「セキュリティ」タブの「カスタム IPsecポリシーをL2TP/IKEv2接続で許可する(L)」にチェックを入れ、事前共有キー(K)を設定し「OK」をクリックします。, 「...ルーティングとリモートアクセスを再起動する必要があります」とポップアップが出力されるので、「OK」をクリックします。, 設定を反映させるため、対象のサーバーを右クリックし、「すべてのタスク(K)」内の「再起動(E)」をクリックしてサービスを再起動します。, 「インターネットアドレス(I)」と「接続先の名前(E)」を入力し、「作成(C)」をクリックします。インターネットアドレスは接続先VPNサーバーのグローバルIPアドレスを指定し、接続先の名前は任意で設定します。, 「セキュリティ」タブの「VPNの種類(T)」を「自動」から「IPsecを利用したレイヤー 2トンネリング プロトコル(L2TP/IPSec)」へ変更し、「詳細設定(S)」をクリックします。, 「詳細プロパティ」の画面でVPNサーバー構築で設定した「事前共有キー」を入力し、「OK」をクリックします(今回は「L2TPWindows」)。, 「ネットワーク」タブの「インターネット プロトコル バージョン4 (TCP/IPx4)」を選択し、「プロパティ(R)」をクリックします。, 「IP設定」タブの「リモートネットワークでデフォルトゲートウェイを使う(U)」のチェックを外します。, コントロールパネルの「ネットワークと共有センター」から「新しい接続またはネットワークのセットアップ」をクリックします。, 「接続またはインターネットのセットアップ」ウィザードが起動するので、「職場に接続します」を選択し、「次へ(N)」をクリックします。, 「既存の接続を使用しますか?」の画面が表示されるので、「いいえ、新しい環境を作成します(C)」を選択し、「次へ(N)」をクリックします。, 「インターネット アドレス(I)」と「接続先の名前(E)」を入力し、「今は接続しない。自分が後で接続できるようにセットアップのみを行う(D)」にチェックを入れ、「次へ(N)」をクリックします。接続先の名前は任意でOKです。, 「ユーザー名(U)」と「パスワード(P)」を入力し、「作成(C)」をクリックします。, 「セキュリティ」タブを開き、「VPNの種類(T)」を「自動」から「IPsecを利用したレイヤー2トンネリング プロトコル(L2TP/IPsec)」に変更し、「詳細設定(S)」をクリックします。, 事前認証キー(K)を入力し、「OK」をクリックします。VPNサーバー構築時に設定した事前共有キーを記入します(今回は「L2TPWindows」)。, 「インターネット プロトコル バージョン4(TCP/IPv4)」を選択し、「プロパティ(R)」をクリックします。, 「リモートネットワークでデフォルト ゲートウェイを使う(U)」のチェックを外し、「OK」をクリックします。, Netperfクライアント(Windows Server)にログインし、コントロールパネル-ネットワークとインターネット-ネットワーク接続を開き、「VPN-L2TP」を右クリックし、「接続/切断(O)」をクリックします。, コマンドプロンプトを起動し、「ipconfig /all」を入力します。VPN-L2TPのIPv4のアドレスが、サーバー構築時に設定した「192.168.1.101~105」の間である192.168.1.102となっていることがわかります。, コマンドプロンプトを起動し、NetperfServer(Windows Server)(192.168.1.33)に疎通できることをpingを使って確認します。, ルーティングとリモートアクセスを開き「リモートアクセスクライアント」をクリックします。中央ペインの対象のクライアント名を右クリックし、「状態(S)」をクリックします。, ネットワーク登録のIPアドレスがNetperfクライアント(Windows Server)で確認したIPv4の内容と一致していることがわかります。, 端末のネットワークの接続を開き、「VPN-接続検証」を右クリックし、「接続(O)」をクリックします。, 「VPN-接続検証へ接続」の画面が出力されるので、「ユーザー名(U)」と「パスワード(P)」を入力し、「接続(C)」をクリックします。, コマンドプロンプトを開き、「ipconfig /all」を入力しすると、端末で作成した「VPN-接続検証」のIPv4アドレスがサーバー構築時に設定した「192.168.1.101~105」の間の192.168.1.103で振られていることがわかります。, 端末でコマンドプロンプトを開き、Netperfサーバー(Windows Server)(192.168.1.33)に疎通できることをpingを使って確認します。. (これ以降、変更の必要のない画面は全て「次へ」で進めてください。), 「DirectAccessおよびVPN(RAS)」と「ルーティング」をチェックし、「次へ」をクリックします。以降、そのまま進めてインストールを実行します。, サーバーマネージャの注意マークをクリックし、「作業の開始ウィザードを表示する」をクリックします。, リモートアクセスの構成画面が表示されるので、「VPNのみを展開します」をクリックします。, 「ルーティングとリモートアクセス」管理画面が表示されるので、サーバー名を右クリックし、「ルーティングとリモートアクセスの構成と有効化」をクリックします。, 「セキュリティ」タブを開き、「カスタムIPSecポリシーをL2TP/IKEv2接続で許可する」にチェックを入れ、「事前共有キー」を入力後、「OK」をクリックします。 ここではプロバイダから提供されたブロードバンドルーターの下にWindows Serverが配置されている場合を想定して、VPN環境を構築します。 ※VPNサーバーとして「Windows Server 2019」、VPNクライアントとして「Windows 10」を使用します。 IPアドレス(仮に以下の値を使用しますが、ご自身の環境 … UDP:500番ポート ※「VPN通信用(500)」の名前で登録 ※レジストリを誤って編集するとPCが起動しなくなることもありますのでご注意ください。, 「このアプリがデバイスに変更を加えることを許可しますか?」の確認画面が表示されるので「はい」をクリックします。