トップページ
詳細ガイド
UD-LT2
マルチキャリア M2M ルーター
マルチキャリア M2M ルーター
動作環境・仕様については、弊社Webページをご確認ください。
弊社Webページ
https://www.iodata.jp/product/lan/appliance/ud-lt2/spec.htm#spectop
Wi-Fi | 点灯 | Wi-Fi機能が有効 |
---|---|---|
点滅 | Wi-Fiクライアントと通信中 | |
消灯 | Wi-Fi機能が無効 | |
SIGNAL | 点灯 | 4Gの電波強度が「強」 |
速い点滅 | 4Gの電波強度が「中」 | |
遅い点滅 | 4Gの電波強度が「弱」 | |
消灯 | 4Gの信号なし | |
4G | 点灯 | 4G接続状態 |
点滅 | 4G接続処理中 | |
消灯 | 4G未接続 | |
POWER | 点灯 | 電源オン状態 |
点滅 | FW更新中/初期値にリセット中 | |
消灯 | 電源オフ状態 |
前面に添付のLTEアンテナを取り付ける
背面に添付のLTEアンテナとWi-Fiアンテナを取り付ける
前面のSIM EJECTボタンをピンなどの細長いもので押し、SIMトレイを引き出す
SIMトレイに用意したSIMカードをセットする
SIMトレイを取り付ける
添付の取付金具を使って、本製品を壁などに固定します。
添付の取付用ネジを使い、本製品の左右両方に取付金具を取り付ける
別途用意したネジで、取付金具を壁などにネジ留めする(図の単位はmm)
添付のACアダプターを使い、電源コンセントとつなぎます。
添付のACアダプターで本製品と電源コンセントをつなぐ
POWERランプが点灯する
設定画面の開き方を説明します。
本製品のLANポートと設定用パソコンをLANケーブルでつなぐ
設定用パソコンを動的IPアドレス(IPアドレスを自動に取得する、など)に設定する
※ UD-LT2 シリーズは、ご購入時DHCPサーバー機能が有効です。
※ ご購入時のUD-LT2 シリーズの設定
IPアドレス:192.168.8.1
サブネットマスク:255.255.255.0
管理者のユーザー名:admin
管理者のパスワード:admin
Webブラウザーで「http://192.168.8.1/」を開く
管理者のユーザー名とパスワードを入力する
設定画面が開く
設定画面を開く >
外部ネットワークから設定画面を開く外部ネットワークから設定画面を開くには、L2TP over IPsec の設定をしてVPN経由でアクセスしてください。
WANポートや4G(LTE)経由のアクセスを有効にすることは、セキュリティの観点から安全ではありません。
L2TP over IPsec経由でアクセスすることをおすすめいたします。
閉域網をお使いなどでセキュリティを確保できる場合は、こちらにグローバルIPアドレスで設定画面を開く方法をご案内しています。
設定画面を開く端末をVPNに接続する
Webブラウザーで本製品のIPアドレスを開く
※ 設定画面の[VPN設定]→[L2TPサーバー設定]で設定したローカルアドレスの値を使います。
管理者のユーザー名とパスワードを入力する
設定画面が開く
これで、外部ネットワークから設定画面を開けました。
WANポート経由、4G(LTE)経由で設定画面を開く方法を説明します。
WANポートや4G(LTE)経由のアクセスを有効にすることは、セキュリティの観点から安全ではありません。
定期的にパスワードを変更し、なるべくセキュリティを確保できるように努めてください。
設定画面を開く >外部ネットワークから設定画面を開く >外部ネットワークからWAN/4G経由で設定画面を開く >
1. 事前準備:リモートアクセス設定リモートアクセス設定を設定します。
また設定画面を開くためのIPアドレスを確認します。
[セキュリティ設定]→[リモートアクセス設定]を開く
「リモートアクセス」内の、リモートアクセスを許可する接続方法の[編集]をクリックする
「HTTP」または「HTTPS」を[Open]に設定する
[保存]をクリックする
設定画面にアクセスするためのIPアドレスを確認する
● 4G回線の場合
[ステータス]→[4Gステータス]を開き、「IPアドレス」をメモしておきます。
● WAN回線の場合
[ステータス]→[WANステータス]を開き、「IPアドレス」をメモしておきます。
これで、事前準備は完了です。
次は、外部ネットワークから設定画面を開きます。
設定画面を開く >外部ネットワークから設定画面を開く >外部ネットワークからWAN/4G経由で設定画面を開く >
2. 外部ネットワークから設定画面を開くWANポート経由、4G(LTE)経由で設定画面を開きます。
設定画面を開く端末をインターネットに接続する
Webブラウザーで本製品のIPアドレスを開く
※ 1. 事前準備:リモートアクセス設定で確認したIPアドレスです。
管理者のユーザー名とパスワードを入力する
設定画面が開く
これで、外部ネットワークから設定画面を開けました。
設定画面を初めて開いたときは、「初期設定」画面を表示します。
ここでは初期設定画面の操作をした後、さらに初期に必要な設定を案内します。
管理者のユーザー名とパスワードを設定し、[設定]をクリックする
リモートメンテナンス等に関する内容を読み、[利用する]または[利用しない]をクリックする
管理者のユーザー名とパスワードを入力する
※ 先ほど設定したユーザー名、パスワードを入力する
設定画面が開く
以上で、初期設定は完了です。
SIMカードの4G回線を使えるように設定します。
本製品にSIMカードをセットし、添付のLTEアンテナを取り付ける
[ネットワーク設定]→[4G]を開く
[追加]ボタンをクリックする
⇒ APN設定の画面が開きます。
「設定名」を任意の名前で入力する
「プリセット」でご利用のSIMカードのサービス名を選ぶ
[保存]をクリックし、1分ほど待つ
[ステータス]→[4Gステータス]を開く
「4Gステータス」が「接続」となっていることを確認する
これで、4G回線の設定は完了です。
WANポートにつないだONUやモデムの回線を使えるように設定します。
[ネットワーク設定]→[WAN/LAN]を開く
「動作モード」を[WAN]に設定する
「接続タイプ」を選び、その他の項目を設定する
※[固定設定]を選んだ場合は、サブネットマスクと合わせて記入してください。
例:192.168.10.1/24
[保存]をクリックする
[ステータス]→[WANステータス]を開く
接続の状態を確認する
これで、WAN回線の設定は完了です。
リンクバックアップを設定することにより、メイン回線に障害があった場合、自動的にバックアップ回線へ切り替えることができます。
ここでは、メイン回線を4G(LTE)回線、バックアップ回線をWAN回線として設定する例をご案内します。
回線についての設定例 >障害時に回線が切り換わるようにする(リンクバックアップ) >
①メイン回線を4G回線に設定する各回線を使えるように設定する
[ネットワーク設定]→[メイン回線]を開く
①「デフォルトルーター」を[4G]に設定する
②「DNS設定」を[自動設定]に設定する
[保存]をクリックする
これで、メイン回線の設定は完了です。
次はPing制御を設定します。
回線についての設定例 >障害時に回線が切り換わるようにする(リンクバックアップ) >
③リンクバックアップを設定する[ネットワーク設定]→[リンクバックアップ]を開く
[追加]をクリックする
メイン回線の変更トリガーを設定する
[保存]をクリックする
[追加]をクリックする
バックアップ回線の変更トリガーを設定する
[保存]をクリックする
[転送設定]→[NAT]を開く
[追加]をクリックする
※「MASQ」に今回メイン回線に設定した4G回線にあたる「modem」は存在しますが、WAN回線が存在しないためにそれを追加する手順です。
①「NAT設定」で[MASQ]を選ぶ
②「インターフェイス」で[WAN]を選ぶ
※ WAN回線の接続タイプが「PPPoE」の場合は、[WAN]の代わりに[vpdnpppoe]を選んでください。
[保存]をクリックする
「MASQ」の一覧にWAN回線に相当する「eth0」が増えていることを確認する
※ WAN回線の接続タイプが「PPPoE」の場合は、「eth0」の代わりに「vpdnpppoe」が増えます。
これで、リンクバックアップの設定は完了です。
障害があったときはバックアップ回線に切り換わります。
本製品は通信に障害があった際に通信復旧を試みることができます。
指定したIPアドレスやドメインにPINGを実行しても通信が確認できない場合、4G(LTE)回線を再接続したり、本体を再起動したりできます。
回線についての設定例 >障害時に通信復旧を試みるようにする(リンクリカバリー) >
①Ping制御をOpenに設定するPing制御をOpenに設定しないと、リンクリカバリーが正しく働きません。
[セキュリティ設定]→[リモートアクセス設定]を開く
[編集]をクリックする
「ping」を[Open]に設定する
[保存]をクリックする
これで、Ping制御の設定は完了です。
リンクリカバリーについて設定します。
本製品を2台使い、L2TP接続します。
1台目を「サーバー側」、2台目を「クライアント側」と呼称します。
「サーバー側」のIPアドレスを設定し、その後L2TPサーバーについて設定します。
[ネットワーク設定]→[DHCP設定]を開く
※ 本製品を2台使うので、「サーバー側」のIPアドレスを変更します。
アドレス範囲を[LAN]に変更する
[保存]をクリックする
[ネットワーク設定]→[LAN]を開く
「IP1」を設定する(ここでは 192.168.100.1/24 に変更)
※ 224.0.0.0 ~ 255.255.255.255 の範囲には設定しないでください。
[保存]をクリックする
[VPN設定]→[L2TPサーバー設定]を開く
「L2TPサーバー」を[有効]にする
L2TPサーバーについて設定する
[保存]をクリックする
クライアント設定用にL2TPサーバーのIPアドレスを確認する
● 4G回線の場合
[ステータス]→[4Gステータス]を開き、「IPアドレス」をメモしておきます。
● WAN回線の場合
[ステータス]→[WANステータス]を開き、「IPアドレス」をメモしておきます。
「サーバー側」の設定をいったん止め、次に「クライアント側」を設定します。
後でもう一度「サーバー側」の設定があります。
「クライアント側」でL2TPサーバーへの接続について設定します。
[VPN設定]→[VPDN設定]を開く
[追加]をクリックする
「サーバー側」の設定値を入力する
[保存]をクリックする
[転送設定]→[NAT]を開く
①「NAT設定」で[MASQ]を選ぶ
②「インターフェイス」で[vpdnXXX]を選ぶ
※ XXX は手順4で設定したインターフェイス名です。
[保存]をクリックする
[転送設定]→[ルーティング設定]を開く
[追加]をクリックする
項目を設定する
[保存]をクリックする
これで、「クライアント側」の設定は完了です。
最後に再度「サーバー側」を設定します。
L2TP over IPsecの設定例を紹介します。
本製品をサーバーとして設定し、VPN接続した端末(クライアント)から本製品につないだカメラを操作します。
機器 | IPアドレス | 備考 |
---|---|---|
本製品(サーバー) | • 192.168.8.1 • 192.168.1.1(L2TP) | • 回線は4G回線で設定 • グローバルIPアドレスが割り振られる契約 • L2TP over IPsec の設定をする |
ネットワークカメラ | 192.168.8.2~192.168.8.254(DHCP) | • 本製品の「LAN」に接続 |
Windows 10 パソコン (クライアント) | 192.168.1.2~192.168.1.32(L2TP) | • インターネット接続環境が必要 • VPN の設定をする |
VPNについての設定例 >L2TP over IPsecで接続する >
① 本製品(サーバー)を設定する(L2TP over IPsec)本製品にネットワークカメラをつなぎ、L2TP over IPsec の設定をします。
本製品のLANポートにネットワークカメラをつなぐ
[VPN設定]→[L2TPサーバー設定]を開く
「L2TPサーバー」を[有効]にする
L2TPサーバーについて設定する
[保存]をクリックする
[VPN設定]→[IPSec設定]を開く
[追加]をクリックする
Phase1について設定する
[保存]をクリックする
[追加]をクリックする
Phase2について設定する
[保存]をクリックする
[追加]をクリックする
IPSecについて設定する
[保存]をクリックする
クライアント設定用に本製品のグローバルIPアドレスを確認する
[ステータス]→[4Gステータス]を開き、「IPアドレス」をメモしておきます。
これで、L2TP over IPSecのサーバー設定は完了です。
次にWindows 10パソコンをクライアントとしてVPN接続できるように設定します。
VPNについての設定例 >L2TP over IPsecで接続する >
② Windows 10 パソコン(クライアント)を設定する(L2TP over IPsec)Windows 10 パソコンにVPNの設定をします。
Windows 10パソコンを起動する
設定画面の[VPN]を開く
① 左下のWindowsボタンを右クリックし、[設定]をクリックする
②[ネットワークとインターネット]をクリックする
③[VPN]をクリックする
[VPN接続を追加する]をクリックする
VPNについて設定し、[保存]をクリックする
[アダプターのオプションを変更する]をクリックする
先程追加したVPN接続を右クリックし、[プロパティ]をクリックする
許可するプロトコルを設定する
①[セキュリティ]タブをクリックする
②[次のプロトコルを許可する]を選ぶ
③[Microsoft CHAP Version 2(MS-CHAP v2)]をチェックする
④[OK]をクリックする
これで、Windows 10パソコンをVPN接続できるように設定できました。
次は、Windows 10パソコンから本製品にVPN接続する方法を説明します。
VPNについての設定例 >L2TP over IPsecで接続する >
③ Windows 10 パソコンからカメラを操作する(L2TP over IPsec)Windows 10 パソコンから本製品にVPN接続し、本製品につないだカメラを操作します。
Windows 10パソコンを起動する
設定画面の[VPN]を開く
① 左下のWindowsボタンを右クリックし、[設定]をクリックする
②[ネットワークとインターネット]をクリックする
③[VPN]をクリックする
追加したVPN接続で接続する
① 追加したVPN接続をクリックする
② 表示された[接続]をクリックする
VPN接続の下に「接続済み」とあることを確認する
⇒ VPN接続が確立しました。Windows 10パソコンが本製品と同じネットワークにいるかのように扱えます。
ネットワークカメラを操作する
※ VPN上におけるWebブラウザー以外でのネットワークカメラの操作に関しては、ネットワークカメラのメーカー様にご確認ください。
これで、Windows 10パソコンからネットワークカメラを操作できました。
本製品を2台使い、IPIPトンネリング接続をする設定例を紹介します。
VPNについての設定例 >IPIPトンネリングで接続する >
① 1台目を設定する(IPIP)1台目の本製品を設定します。
[ネットワーク設定]→[DHCP設定]を開く
※ 本製品を2台使うので、1台目のIPアドレスを変更します。
アドレス範囲を[LAN]に変更する
[保存]をクリックする
[ネットワーク設定]→[LAN]を開く
「IP1」を設定する(ここでは 192.168.100.1/24 に変更)
※ 224.0.0.0 ~ 255.255.255.255 の範囲には設定しないでください。
[保存]をクリックする
[VPN設定]→[トンネル設定]を開く
[追加]をクリックする
「トンネルサービス」を[有効]にする
トンネルについて設定する
[保存]をクリックする
[転送設定]→[ルーティング設定]を開く
[追加]をクリックする
項目を設定する
[保存]をクリックする
これで、1台目の設定は完了です。
次に2台目を設定します。
本製品を2台使い、IPsec接続します。
VPNについての設定例 >IPsecで接続する(2台構成) >
① 構成を確認する(IPsec:2台構成)2台の本製品をどのように構成するか確認します。
■ 拠点A
LAN 側IP アドレス:192.168.100.1
グローバルIP アドレス:xxx.xxx.xxx.AAA
LAN 側サブネット:192.168.100.0/24
■ 拠点B
LAN 側IP アドレス:192.168.8.1
グローバルIP アドレス:xxx.xxx.xxx.BBB
LAN 側サブネット:192.168.8.0/24
■ 設定内容
事前共有キーなどの設定については、2拠点間で同じ設定にします。
設定で異なる部分は、相手先のグローバルIPアドレスと自分側と相手先のLAN側サブネットを入力するところです。
拠点 | 拠点A | 拠点B | |
---|---|---|---|
Phase1 | ポリシー名 | p1 | |
ネゴシエーション | main | ||
暗号化モード | 3des | ||
ハッシュアルゴリズム | md5 | ||
検証モード | psk | ||
事前共有キー | 123456789 | ||
ローカルアイデンティティ | (空欄) | ||
対応アイデンティティ | (空欄) | ||
IKE生存期間 | 3600 | ||
DHグループ | DH_group2_1024bit | ||
DPD検出 | 有効 | ||
検出間隔 | 30 | ||
再試行回数 | 4 | ||
Phase2 | ポリシー名 | p2 | |
送信プロトコル | esp | ||
暗号化モード | 3des | ||
ハッシュアルゴリズム | md5 | ||
PFS機能 | open | ||
DHグループ | DH_group2_1024bit | ||
キー生存期間 | 3600 | ||
ローカルプロトコルポート | (空欄) | ||
リモート端末プロトコルポート | (空欄) | ||
送信モード | tunnel | ||
ローカルサブネット※1 | 192.168.100.0/24 | 192.168.8.0/24 | |
通信サブネット※2 | 192.168.8.0/24 | 192.168.100.0/24 | |
IPsec | インターフェイス名 | IPSec | |
Phase1とマッチ | p1 | ||
Phase2とマッチ | p2 | ||
サービスアドレス※3 | xxx.xxx.xxx.BBB | xxx.xxx.xxx.AAA | |
暗号化インターフェイス※4 | 4G |
※1 自分側のLAN側サブネット
※2 相手先のLAN側サブネット
※3 相手先のグローバルIPアドレスまたはドメイン
※4 使用するインターフェイスを選択
本製品を3台使い、IPsec接続します。
VPNについての設定例 >IPsecで接続する(3台構成) >
① 構成を確認する(IPsec:3台構成)3台の本製品をどのように構成するか確認します。
■ 拠点A
LAN 側IP アドレス:192.168.100.1
グローバルIP アドレス:xxx.xxx.xxx.AAA
LAN 側サブネット:192.168.100.0/24
■ 拠点B
LAN 側IP アドレス:192.168.8.1
グローバルIP アドレス:xxx.xxx.xxx.BBB
LAN 側サブネット:192.168.8.0/24
■ 拠点C
LAN 側IP アドレス:192.168.9.1
グローバルIP アドレス:xxx.xxx.xxx.CCC
LAN 側サブネット:192.168.9.0/24
■ 設定内容
事前共有キーなどの設定については、ペアとなる拠点間で同じ設定にします。(A-B、B-C、C-A で3つのペア)
設定で異なる部分は、相手先のグローバルIPアドレスと自分側と相手先のLAN側サブネットを入力するところです。
拠点 | 拠点A | 拠点B | 拠点C | ||||
---|---|---|---|---|---|---|---|
ペア | C-A | A-B | B-C | C-A | |||
Phase1 | ポリシー名 | p1CA | p1AB | p1BC | p1CA | ||
ネゴシエーション | main | ||||||
暗号化モード | 3des | ||||||
ハッシュアルゴリズム | md5 | ||||||
検証モード | psk | ||||||
事前共有キー | CACACA | ABABAB | BCBCBC | CACACA | |||
ローカルアイデンティティ | (空欄) | ||||||
対応アイデンティティ | (空欄) | ||||||
IKE生存期間 | 3600 | ||||||
DHグループ | DH_group2_1024bit | ||||||
DPD検出 | 有効 | ||||||
検出間隔 | 30 | ||||||
再試行回数 | 4 | ||||||
拠点 | 拠点A | 拠点B | 拠点C | ||||
ペア | C-A | A-B | B-C | C-A | |||
Phase2 | ポリシー名 | p2AC | p2AB | p2BA | p2BC | p2CB | p2CA |
送信プロトコル | esp | ||||||
暗号化モード | 3des | ||||||
ハッシュアルゴリズム | md5 | ||||||
PFS機能 | open | ||||||
DHグループ | DH_group2_1024bit | ||||||
キー生存期間 | 3600 | ||||||
ローカルプロトコルポート | (空欄) | ||||||
リモート端末プロトコルポート | (空欄) | ||||||
送信モード | tunnel | ||||||
ローカルサブネット※1 | 192.168.100.0/24 | 192.168.8.0/24 | 192.168.9.0/24 | ||||
通信サブネット※2 | 192.168.9.0/24 | 192.168.8.0/24 | 192.168.100.0/24 | 192.168.9.0/24 | 192.168.8.0/24 | 192.168.100.0/24 | |
拠点 | 拠点A | 拠点B | 拠点C | ||||
ペア | C-A | A-B | B-C | C-A | |||
IPsec | インターフェイス名 | ifAC | ifAB | ifBA | ifBC | ifCB | ifCA |
Phase1とマッチ | p1CA | p1AB | p1BC | p1CA | |||
Phase2とマッチ | p2AC | p2AB | p2BA | p2BC | p2CB | p2CA | |
サービスアドレス※3 | xxx.xxx.xxx.CCC | xxx.xxx.xxx.BBB | xxx.xxx.xxx.AAA | xxx.xxx.xxx.CCC | xxx.xxx.xxx.BBB | xxx.xxx.xxx.AAA | |
暗号化インターフェイス※4 | 4G |
※1 自分側のLAN側サブネット
※2 相手先のLAN側サブネット
※3 相手先のグローバルIPアドレスまたはドメイン
※4 使用するインターフェイスを選択
VPNについての設定例 >IPsecで接続する(3台構成) >
② 各拠点の本製品を設定する(IPsec:3台構成)3つの拠点にあるそれぞれの本製品を設定します。
拠点Aの本製品の設定画面を開く
[VPN設定]→[IPSec設定]を開く
拠点Bとの接続について、拠点Aの本製品を設定する
Phase1 | ポリシー名 | p1AB |
---|---|---|
ネゴシエーション | main | |
暗号化モード | 3des | |
ハッシュアルゴリズム | md5 | |
検証モード | psk | |
事前共有キー | ABABAB | |
ローカルアイデンティティ | (空欄) | |
対応アイデンティティ | (空欄) | |
IKE生存期間 | 3600 | |
DHグループ | DH_group2_1024bit | |
DPD検出 | 有効 | |
検出間隔 | 30 | |
再試行回数 | 4 | |
Phase2 | ポリシー名 | p2AB |
送信プロトコル | esp | |
暗号化モード | 3des | |
ハッシュアルゴリズム | md5 | |
PFS機能 | open | |
DHグループ | DH_group2_1024bit | |
キー生存期間 | 3600 | |
ローカルプロトコルポート | (空欄) | |
リモート端末プロトコルポート | (空欄) | |
送信モード | tunnel | |
ローカルサブネット※1 | 192.168.100.0/24 | |
通信サブネット※2 | 192.168.8.0/24 | |
IPsec | インターフェイス名 | ifAB |
Phase1とマッチ | p1AB | |
Phase2とマッチ | p2AB | |
サービスアドレス※3 | xxx.xxx.xxx.BBB | |
暗号化インターフェイス※4 | 4G |
※1 自分側のLAN側サブネット
※2 相手先のLAN側サブネット
※3 相手先のグローバルIPアドレスまたはドメイン
※4 使用するインターフェイスを選択
拠点Cとの接続について、拠点Aの本製品を設定する
Phase1 | ポリシー名 | p1CA |
---|---|---|
ネゴシエーション | main | |
暗号化モード | 3des | |
ハッシュアルゴリズム | md5 | |
検証モード | psk | |
事前共有キー | CACACA | |
ローカルアイデンティティ | (空欄) | |
対応アイデンティティ | (空欄) | |
IKE生存期間 | 3600 | |
DHグループ | DH_group2_1024bit | |
DPD検出 | 有効 | |
検出間隔 | 30 | |
再試行回数 | 4 | |
Phase2 | ポリシー名 | p2AC |
送信プロトコル | esp | |
暗号化モード | 3des | |
ハッシュアルゴリズム | md5 | |
PFS機能 | open | |
DHグループ | DH_group2_1024bit | |
キー生存期間 | 3600 | |
ローカルプロトコルポート | (空欄) | |
リモート端末プロトコルポート | (空欄) | |
送信モード | tunnel | |
ローカルサブネット※1 | 192.168.100.0/24 | |
通信サブネット※2 | 192.168.9.0/24 | |
IPsec | インターフェイス名 | ifAC |
Phase1とマッチ | p1CA | |
Phase2とマッチ | p2AC | |
サービスアドレス※3 | xxx.xxx.xxx.CCC | |
暗号化インターフェイス※4 | 4G |
※1 自分側のLAN側サブネット
※2 相手先のLAN側サブネット
※3 相手先のグローバルIPアドレスまたはドメイン
※4 使用するインターフェイスを選択
拠点Bの本製品の設定画面を開き、[VPN設定]→[IPSec設定]を開く
拠点Aとの接続について、拠点Bの本製品を設定する
Phase1 | ポリシー名 | p1AB |
---|---|---|
ネゴシエーション | main | |
暗号化モード | 3des | |
ハッシュアルゴリズム | md5 | |
検証モード | psk | |
事前共有キー | ABABAB | |
ローカルアイデンティティ | (空欄) | |
対応アイデンティティ | (空欄) | |
IKE生存期間 | 3600 | |
DHグループ | DH_group2_1024bit | |
DPD検出 | 有効 | |
検出間隔 | 30 | |
再試行回数 | 4 | |
Phase2 | ポリシー名 | p2BA |
送信プロトコル | esp | |
暗号化モード | 3des | |
ハッシュアルゴリズム | md5 | |
PFS機能 | open | |
DHグループ | DH_group2_1024bit | |
キー生存期間 | 3600 | |
ローカルプロトコルポート | (空欄) | |
リモート端末プロトコルポート | (空欄) | |
送信モード | tunnel | |
ローカルサブネット※1 | 192.168.8.0/24 | |
通信サブネット※2 | 192.168.100.0/24 | |
IPsec | インターフェイス名 | ifBA |
Phase1とマッチ | p1AB | |
Phase2とマッチ | p2BA | |
サービスアドレス※3 | xxx.xxx.xxx.AAA | |
暗号化インターフェイス※4 | 4G |
※1 自分側のLAN側サブネット
※2 相手先のLAN側サブネット
※3 相手先のグローバルIPアドレスまたはドメイン
※4 使用するインターフェイスを選択
拠点Cとの接続について、拠点Bの本製品を設定する
Phase1 | ポリシー名 | p1BC |
---|---|---|
ネゴシエーション | main | |
暗号化モード | 3des | |
ハッシュアルゴリズム | md5 | |
検証モード | psk | |
事前共有キー | BCBCBC | |
ローカルアイデンティティ | (空欄) | |
対応アイデンティティ | (空欄) | |
IKE生存期間 | 3600 | |
DHグループ | DH_group2_1024bit | |
DPD検出 | 有効 | |
検出間隔 | 30 | |
再試行回数 | 4 | |
Phase2 | ポリシー名 | p2BC |
送信プロトコル | esp | |
暗号化モード | 3des | |
ハッシュアルゴリズム | md5 | |
PFS機能 | open | |
DHグループ | DH_group2_1024bit | |
キー生存期間 | 3600 | |
ローカルプロトコルポート | (空欄) | |
リモート端末プロトコルポート | (空欄) | |
送信モード | tunnel | |
ローカルサブネット※1 | 192.168.8.0/24 | |
通信サブネット※2 | 192.168.9.0/24 | |
IPsec | インターフェイス名 | ifBC |
Phase1とマッチ | p1BC | |
Phase2とマッチ | p2BC | |
サービスアドレス※3 | xxx.xxx.xxx.CCC | |
暗号化インターフェイス※4 | 4G |
※1 自分側のLAN側サブネット
※2 相手先のLAN側サブネット
※3 相手先のグローバルIPアドレスまたはドメイン
※4 使用するインターフェイスを選択
拠点Cの本製品の設定画面を開き、[VPN設定]→[IPSec設定]を開く
拠点Aとの接続について、拠点Cの本製品を設定する
Phase1 | ポリシー名 | p1CA |
---|---|---|
ネゴシエーション | main | |
暗号化モード | 3des | |
ハッシュアルゴリズム | md5 | |
検証モード | psk | |
事前共有キー | CACACA | |
ローカルアイデンティティ | (空欄) | |
対応アイデンティティ | (空欄) | |
IKE生存期間 | 3600 | |
DHグループ | DH_group2_1024bit | |
DPD検出 | 有効 | |
検出間隔 | 30 | |
再試行回数 | 4 | |
Phase2 | ポリシー名 | p2CA |
送信プロトコル | esp | |
暗号化モード | 3des | |
ハッシュアルゴリズム | md5 | |
PFS機能 | open | |
DHグループ | DH_group2_1024bit | |
キー生存期間 | 3600 | |
ローカルプロトコルポート | (空欄) | |
リモート端末プロトコルポート | (空欄) | |
送信モード | tunnel | |
ローカルサブネット※1 | 192.168.9.0/24 | |
通信サブネット※2 | 192.168.100.0/24 | |
IPsec | インターフェイス名 | ifCA |
Phase1とマッチ | p1CA | |
Phase2とマッチ | p2CA | |
サービスアドレス※3 | xxx.xxx.xxx.AAA | |
暗号化インターフェイス※4 | 4G |
※1 自分側のLAN側サブネット
※2 相手先のLAN側サブネット
※3 相手先のグローバルIPアドレスまたはドメイン
※4 使用するインターフェイスを選択
拠点Bとの接続について、拠点Cの本製品を設定する
Phase1 | ポリシー名 | p1BC |
---|---|---|
ネゴシエーション | main | |
暗号化モード | 3des | |
ハッシュアルゴリズム | md5 | |
検証モード | psk | |
事前共有キー | BCBCBC | |
ローカルアイデンティティ | (空欄) | |
対応アイデンティティ | (空欄) | |
IKE生存期間 | 3600 | |
DHグループ | DH_group2_1024bit | |
DPD検出 | 有効 | |
検出間隔 | 30 | |
再試行回数 | 4 | |
Phase2 | ポリシー名 | p2CB |
送信プロトコル | esp | |
暗号化モード | 3des | |
ハッシュアルゴリズム | md5 | |
PFS機能 | open | |
DHグループ | DH_group2_1024bit | |
キー生存期間 | 3600 | |
ローカルプロトコルポート | (空欄) | |
リモート端末プロトコルポート | (空欄) | |
送信モード | tunnel | |
ローカルサブネット※1 | 192.168.9.0/24 | |
通信サブネット※2 | 192.168.8.0/24 | |
IPsec | インターフェイス名 | ifCB |
Phase1とマッチ | p1BC | |
Phase2とマッチ | p2CB | |
サービスアドレス※3 | xxx.xxx.xxx.BBB | |
暗号化インターフェイス※4 | 4G |
※1 自分側のLAN側サブネット
※2 相手先のLAN側サブネット
※3 相手先のグローバルIPアドレスまたはドメイン
※4 使用するインターフェイスを選択
それぞれの拠点の本製品の「IPSecインターフェイス」内の[表示]をクリックする
「ステータス」が「connected」となっていれば、IPsec接続は完了です。
OpenVPNと接続できるようにする設定例をご案内します。
証明書、keyファイル、ta.keyファイルを登録します。
[システム管理]→[証明書設定]を開く
「証明書」の[ファイルを選択]をクリックし、証明書を指定する
[インポート]をクリックする
⇒ 証明書を登録します。
手順3、4を繰り返して、keyファイル、ta.keyファイルも登録する
登録したファイルは一覧に表示します。
これで、必要なファイルの登録は完了です。
次にOpenVPNについて設定します。
ポートを開放することにより、インターネット側のポート番号によってLAN側の任意の端末と通信することができます。
ここでは、メイン回線をWAN回線、バックアップ回線をモバイル回線として設定する例をご案内します。
IPアドレス「192.168.8.2」に対して21番ポートを開放する設定例を紹介します。
本製品にグローバルIPアドレスが割り当てられている必要があります。
グローバルIPアドレスが付与されないSIMをお使いの場合はご利用いただけません。ご注意ください。
[転送設定]→[NAT]を開く
[追加]をクリックする
項目を設定する
[保存]をクリックする
以上で、DNATの設定は完了です。
IPフィルタリングを使い、PC1のみwebサーバーへの通信を許可する設定例をご案内します。
[セキュリティ設定]→[IPフィルタリング]を開く
[追加]をクリックする
項目を設定する
[保存]をクリックする
「転送フィルタリング」の「フィルタリングモード」に[ホワイトリスト]を選ぶ
⇒ 許可設定が有効になります。追加した設定を表示します。
以上で、IPフィルタリングの設定は完了です。
IPアドレス 192.168.8.100の機器への通信において、80ポートの通信をブロックする設定例をご案内します。
[セキュリティ設定]→[IPフィルタリング]を開く
[追加]をクリックする
項目を設定する
[保存]をクリックする
「入力フィルタリング」の「フィルタリングモード」に[ブラックリスト]を選ぶ
⇒ 拒否設定が有効になります。追加した設定を表示します。
以上で、特定のポートをブロックする設定は完了です。
https://www.iodata.jp へのアクセスをブロックする設定例をご案内します。
[セキュリティ設定]→[ドメインフィルタリング]を開く
[追加]をクリックする
項目を設定する
[保存]をクリックする
「フィルタリングモード」に[ブラックリスト]を選ぶ
⇒ 拒否設定が有効になります。追加した設定を表示します。
以上で、https://www.iodata.jpをブロックする設定は完了です。
特定のMACアドレスへの通信をブロックする設定例をご案内します。
[セキュリティ設定]→[MACフィルタリング]を開く
[追加]をクリックする
項目を設定する
[保存]をクリックする
「入力フィルタリング」「出力フィルタリング」ともに「フィルタリングモード」に[ブラックリスト]を選ぶ
⇒ 拒否設定が有効になります。追加した設定を表示します。
以上で、特定のMACアドレスへの通信をブロックする設定は完了です。
その他の設定例 >
LAN側IPアドレスを設定する本製品のLAN側IPアドレスを固定で設定します。
[ネットワーク設定]→[DHCP設定]を開く
アドレス範囲を[LAN]に変更する
[保存]をクリックする
[ネットワーク設定]→[LAN]を開く
「IP1」を設定する
※ 224.0.0.0 ~ 255.255.255.255 の範囲には設定しないでください。
※ 画面は 192.168.100.1/24 に設定する例
[保存]をクリックする
これでIPアドレスを固定で設定できました。
その他の設定例 >
DDNSの設定(No-IP)無料DDNSサービス「No-IP」を利用し、固定したホスト名で本製品にアクセスできるようにします。
[アプリケーション設定]→[DDNS設定]を開く
「DDNSサービス」を[有効]に変更する
No-IPで取得したドメイン、ユーザー名、パスワード、更新間隔を入力する
[保存]をクリックする
これで、DDNSの設定は完了です。
しばらく待つと、登録したホスト名で本製品にアクセスできるようになります。
その他の設定例 >
定期的に再起動させるスケジュール設定で本製品を定期的に再起動するようにします。
[アプリケーション設定]→[スケジュール設定]を開く
[追加]をクリックする
タスク内容を設定する
[保存]をクリックする
タスクの表示を確認する
これで、スケジュールの設定は完了です。
毎日24時になると本製品は再起動するようになります。
その他の設定例 >
設定を保存・復元する保存した設定ファイルを読み込み、設定を復元します。
[システム管理]→[システム設定]を開く
①「バックアップ設定」の[ファイルを選択]をクリックし、バックアップファイルを選ぶ
②[インポート]をクリックする
⇒ バックアップファイルに保存した設定を復元します。
以上で、設定の復元は完了です。
設定画面一覧 >
LAN設定画面一覧 >
WAN/LAN動作モードや接続タイプの設定により、画面が変化します。
※ 画像例は接続タイプが[自動取得]のもの
WANポートをWAN回線の接続用として利用するか、LANポートとして利用するかを設定します
選択肢
WAN、LAN
既定値
WAN
WAN側に接続した回線からのIPアドレスの取得方法を設定します。
自動取得:DHCPでIPアドレスを自動取得します。
固定設定:IPアドレスを手動で設定できます。
固定設定にした場合、「DHCP設定」内の「ゲートウェイ設定」や「DNS設定」も手動設定にする必要があります。
PPPoE:PPPoEでインターネットに接続する場合に選びます。
選択肢
固定設定、自動取得、PPPoE
既定値
自動取得
手動でIPアドレスを入力します。
選択肢
自由記述
既定値
空欄
既定値
pppoe(固定)
わかりやすいよう任意で名前をつけられます。
選択肢
自由記述
既定値
空欄
プロバイダから連絡されているユーザー名を入力します。
選択肢
自由記述
既定値
空欄
プロバイダから連絡されているパスワードを入力します。
選択肢
自由記述
既定値
空欄
[表示]をクリックすると、非表示の項目を表示します。
安全で暗号化された認証のネゴシエーションを行います。
選択肢
有効、無効
既定値
有効
暗号化されていないパスワードでネゴシエーションを行います。
選択肢
有効、無効
既定値
有効
MTU(一回に送信できる最大のデータサイズ)を設定します。
選択肢
576-1492
既定値
1454
WANポートをWAN回線の接続用として利用するか、LANポートとして利用するかを設定します
選択肢
WAN、LAN
既定値
WAN
設定画面一覧 >
無線設定Wi-Fi機能をオンにしたい場合は「有効」にします。
選択肢
有効、無効
既定値
無効
本製品から出すSSIDを設定できます。
Wi-Fiのチャンネルを設定します。
選択肢
自動、1-13
既定値
自動
(変更できません)
既定値
bgn
Wi-Fiの帯域幅を設定します。
選択肢
20MHz、40MHz
既定値
40MHz
有効にすると、本製品に接続している機器同士の通信を禁止します。
選択肢
有効、無効
既定値
無効
SSIDを非通知にしたい場合は「無効」にします。
選択肢
有効、無効
既定値
有効
(変更できません)
既定値
WPA2-PSK
(変更できません)
既定値
AES
本製品のWi-Fiに接続する際のパスワード(暗号キー)を変更できます。
暗号キーの更新間隔を設定します。
選択肢
120-86400(秒)
既定値
3600
設定画面一覧 >
4G4G(LTE)接続する際のプリセットを設定・表示します。
[追加]をクリックすると新しい設定を追加できます(⇒4G追加)。
登録済みの設定を変更したい場合は[編集]、削除したい場合は[削除]をクリックします。
[無効]を選択すると、設定情報は残したまま設定を無効にすることができます。
登録したAPN設定で自動的に接続します。
選択肢
有効、無効
既定値
有効
リスト上で表示する際の名前をつけます。
既定値
空欄
ご契約のSIMのプロバイダ名がリストにある場合は、リストから選択することで自動でAPN、ユーザー名、パスワードが入力されます。リストにない場合やプリセットでうまくつながらない場合は、手動入力を選択して契約しているSIMメーカーの設定を入力してください。
選択肢
手動入力、各種APN名
既定値
手動入力
SIMカードに合ったAPNを設定します。
既定値
空欄
通常は空欄で設定します。 回線事業者から指定がある場合は、その値を入力します。
既定値
空欄
SIMカードに合ったユーザー名を設定します。
既定値
空欄
SIMカードに合ったパスワードを設定します。
既定値
空欄
モバイル回線の接続方法を設定します。
※ 基本[dhcp]でご利用ください。もし通信が安定しない場合があれば、[pppd]に変更してお試しください。
選択肢
dhcp、pppd
既定値
dhcp
[表示]をクリックすると、非表示の項目を表示します。
安全で暗号化された認証のネゴシエーションを行います。
選択肢
有効、無効
既定値
有効
暗号化されていないパスワードでネゴシエーションを行います。
選択肢
有効、無効
既定値
有効
MTU(一回に送信できる最大のデータサイズ)を設定します。
選択肢
128-16384
既定値
空欄
PPPリンクテストの再接続時間を設定します。
選択肢
1-512
既定値
30
PPPリンクテストの再接続回数を設定します。
選択肢
1-512
既定値
5
設定画面一覧 >
メイン回線メインで使う回線を設定します。
4G:SIMをメインに使う場合
WAN:有線LANをメインにつかう場合
選択肢
4G、WAN
既定値
4G
DNSアドレスを自動設定または手動設定なのか選びます。
[手動設定]にした場合、「DNS1」「DNS2」を設定できます。
選択肢
自動設定、手動設定
既定値
自動設定
(「デフォルトルーター」が[WAN]であり、かつ★★★動作モード:WAN、接続タイプ:固定設定が見つかりません。★★★のときのみ)
ゲートウェイアドレスを設定します。
既定値
空欄
DNSアドレスを設定します。
既定値
空欄
バックアップ用のDNSアドレスを設定します。
既定値
空欄
設定画面一覧 >
リンクバックアップリンクバックアップが機能する条件(ルール)を設定します。
[追加]をクリックすると新しいルールを追加できます(⇒ルール追加(リンクバックアップ))。
登録済みのルールを変更したい場合は[編集]、削除したい場合は[削除]をクリックします。
[無効]を選択すると、ルール情報は残したままルールを無効にすることができます。
リンクバックアップ機能を使う場合は有効にします。
選択肢
有効、無効
既定値
有効
ルールの番号をつけます。複数ルールを設定する場合は番号で判別できます。
選択肢
0-9
既定値
空欄
メイン回線、バックアップ回線のどちらへ切り替えるかを設定します。
main:メイン回線からバックアップ回線への切替設定
backup:バックアップ回線からメイン回線への切替設定
選択肢
main、backup
既定値
main
リンクランウェイを「main」にした場合、バックアップ回線へ切り替わった後に本項目で設定した時間、メイン回線の通信を確認します。
問題なければバックアップ回線からメイン回線へ復帰することができます。
選択肢
1〜86400
既定値
空欄
リンクランウェイで選択した回線に設定している設定名を選びます。
選択肢
WAN、4G(4G設定している場合)
既定値
WAN
Ping通信を使い通信の異常を検出します。
選択肢
icmp
既定値
icmp(固定)
設定したIPアドレスまたはドメイン名宛にping通信によるリンクテストを行います。
既定値
空欄
リンクテストの間隔を設定します。
選択肢
1〜86400(秒)
既定値
空欄
リンクテストの施行回数を設定します。成功するまで連続でリンクテストを試行します。
すべてに失敗すると回線を切り換えます。
選択肢
1〜10000
既定値
空欄
設定画面一覧 >
DHCP設定DHCPサーバーを有効または無効に設定します。
選択肢
有効、無効
既定値
有効
DNSサフィックスとして動作するドメイン名を設定します。
既定値
空欄
クライアントに割り当てるIPアドレス範囲を設定します。
手動設定:任意のIPアドレス範囲(開始IP・終了IP)を手動で設定します。
LAN:LAN設定で設定したIPアドレスから自動で範囲を設定します。
※ デバイスのIPアドレスを変更する際は、アドレス範囲をLANに変更してください。
選択肢
手動設定、LAN
既定値
手動設定
割り当てるIPアドレスの開始IPを設定します。(アドレス範囲で「手動設定」を選択した場合)
既定値
192.168.8.2
割り当てるIPアドレスの終了IPを設定します。(アドレス範囲で「手動設定」を選択した場合)
既定値
192.168.8.254
割り当てるゲートウェイアドレスを設定します。
※ 手動設定を選択すると、ゲートウェイアドレスを手動設定する項目が表示されます
選択肢
LAN、手動設定
既定値
LAN
割り当てるDNSアドレスを設定します。
※ 手動設定を選択すると、DNSアドレスを手動設定する項目(DNS1/DNS2)が表示されます
選択肢
LAN、4G、WAN、手動設定
既定値
LAN
IPアドレスを開放し、再取得する間隔を設定します。
選択肢
120-86400
既定値
86400
特定のデバイスにIPアドレスを固定で割り振りたい場合に設定します。
固定するIPアドレスを設定します。
既定値
空欄
IPアドレスを固定するデバイスのMACアドレスを設定します。
既定値
空欄
設定画面一覧 >
リンクリカバリーネットワークがうまくつながらなくなった場合に、4Gモジュールや本体を再起動する条件(ルール)を設定します。
[追加]をクリックすると新しいルールを追加できます(⇒ルール追加(リンクリカバリー))。
登録済みのルールを変更したい場合は[編集]、削除したい場合は[削除]をクリックします。
[無効]を選択すると、ルール情報は残したままルールを無効にすることができます。
リンクリカバリー機能を有効または無効に設定します。
選択肢
有効、無効
既定値
有効
リスト上で表示する際の名前をつけます。
既定値
空欄
Ping通信を使い通信の異常を検出します。
選択肢
icmp
既定値
icmp(固定)
入力したIPアドレスまたはドメイン名宛にping通信によるリンクテストを行います
既定値
空欄
宛先アドレスがつながらなかった場合のバックアップ用のIPアドレスまたはドメイン名を設定します。
既定値
空欄
リンクテストの間隔を設定します。
選択肢
1〜86400(秒)
既定値
空欄
リンクテストの施行回数を設定します。成功するまで連続でリンクテストを試行します。
すべてに失敗するとタイムアウトアクションを実行します。
選択肢
1〜10000
既定値
空欄
リンクテストを行う回線を設定します。
選択肢
LAN、4G、WAN
既定値
LAN
通信障害を検知した際に行うアクションを設定します。
4G再起動:4Gモジュールだけを再起動します(本体は起動したままです)
再起動:本体を再起動します
選択肢
4G再起動、再起動
既定値
4G再起動
設定画面一覧 >
DDNS設定DDNSサービス機能を有効または無効に設定します。
選択肢
有効、無効
既定値
無効
既定値
noip(固定)
サービスプロバイダーが提供するダイナミックDNSサービスのポート番号を設定します。
既定値
空欄
サービスプロバイダーで登録したダイナミックDNSサービスのユーザー名を設定します。
既定値
空欄
サービスプロバイダーで登録したダイナミックDNSサービスのパスワードを設定します。
既定値
空欄
サービスプロバイダーが提供するダイナミックDNSサービスのドメインを設定します。
既定値
空欄
DDNSクライアントが新しいIPを取得する間隔を設定します。
選択肢
120-86400
既定値
空欄
設定画面一覧 >
スケジュール設定4Gモジュールや本体の再起動を定期的に行いたい場合にスケジュールのタスクを設定します。
[追加]をクリックすると新しいタスクを追加できます(⇒タスク追加(スケジュール設定))。
登録済みのタスクを変更したい場合は[編集]、削除したい場合は[削除]をクリックします。
[無効]を選択すると、タスク情報は残したままタスクを無効にすることができます。
このタスクを有効または無効に設定します。
選択肢
有効、無効
既定値
有効
リスト上で表示する際の名前をつけます。
既定値
空欄
4G再起動:4Gモジュールのみ再起動します(本体は起動したまま)。
再起動:本体を再起動します。
選択肢
4G再起動、再起動
既定値
4G再起動
既定値
range(固定)
スケジュールを実行する時間を設定します。
既定値
空欄
スケジュールを適用する日付(1~31日)を設定します。
2つの値とその間の日付の場合、スケジュールを実行します。
既定値
空欄
スケジュールを適用する曜日を設定します。
1-7の値はそれぞれ「月火水木金土日」にあたります。
2つの値とその間の曜日の場合、スケジュールを実行します。
既定値
空欄
設定画面一覧 >
VPDN設定チャンネルキーを設定します。
チャンネルキーはサーバーとクライアントで同じ値を設定してください。
既定値
空欄
VPNで接続する設定をします。
[追加]をクリックすると新しいVPDN設定(インターフェイス)を追加できます(⇒インターフェイス追加(VPDN設定))。
登録済みのインターフェイスを変更したい場合は[編集]、削除したい場合は[削除]をクリックします。
[無効]を選択すると、インターフェイス情報は残したままインターフェイスを無効にすることができます。
VPNクライアント設定を有効または無効に設定します。
選択肢
有効、無効
既定値
有効
VPDN名を設定します。
既定値
空欄
VPNサービスのプロトコルを設定します。
選択肢
l2tp、pptp
既定値
l2tp
VPNサーバーのIPアドレス、またはドメイン名を設定します。
既定値
空欄
VPNサーバーに接続するためのユーザー名を設定します。
既定値
空欄
VPNサーバーに接続するためのパスワードを設定します。
既定値
空欄
[表示]をクリックすると、非表示の項目を表示します。
暗号化された認証のネゴシエーションを行います。
選択肢
有効、無効
既定値
有効
暗号化されていないパスワードでネゴシエーションを行います。
選択肢
有効、無効
既定値
有効
暗号化された認証のネゴシエーションを行います。
選択肢
有効、無効
既定値
有効
設定画面一覧 >
L2TPサーバー設定VPNサーバー設定を有効または無効に設定します。
選択肢
有効、無効
既定値
有効
L2TPサーバーのIPアドレスを設定します。
※ DHCP設定と異なるセグメントで設定してください。
既定値
空欄
既定値
手動設定(固定)
L2TPクライアントに配布するIPアドレスの範囲を設定します。
※ DHCP設定と異なるセグメントで設定してください。
既定値
空欄
L2TPクライアントに配布するIPアドレスの範囲を設定します。
※ DHCP設定と異なるセグメントで設定してください。
※ L2TPサーバーとクライアントの最大接続数は32台です。
開始IPアドレス~終了IPアドレスが32個を超えると接続できない機器が現れます。ご注意ください。
既定値
空欄
L2TPクライアントに配布するDNSアドレスを設定します。
既定値
空欄
L2TPサーバーに接続するためのユーザー名を設定します。
既定値
空欄
L2TPサーバーに接続するためのパスワードを設定します。
既定値
空欄
[表示]をクリックすると、非表示の項目を表示します。
暗号化された認証のネゴシエーションを行います。
選択肢
有効、無効
既定値
有効
暗号化されていないパスワードでネゴシエーションを行います。
選択肢
有効、無効
既定値
有効
暗号化された認証のネゴシエーションを行います。
選択肢
有効、無効
既定値
有効
L2TPで接続しているクライアントの情報(接続先名、IPアドレス、ステータス)を表示します。
設定画面一覧 >
トンネル設定パケットをカプセル化することでネットワーク間でのVPN 接続を実現するトンネリングを設定します。
[追加]をクリックすると新しいトンネルを追加できます(⇒トンネル追加(トンネル設定))。
登録済みのトンネルを変更したい場合は[編集]、削除したい場合は[削除]をクリックします。
[無効]を選択すると、トンネル情報は残したままトンネルを無効にすることができます。
トンネルサービスを有効または無効に設定します。
選択肢
有効、無効
既定値
有効
トンネル名を設定します。
既定値
空欄
トンネルプロトコルを設定します。
選択肢
IPIP、GRE
既定値
IPIP
ローカルトンネルの仮想IPアドレスを設定します。
既定値
空欄
ピアトンネルの仮想IPアドレスを設定します。
既定値
空欄
手動での設定(static IP)かインターフェイスでの設定(interface)かを選択します。
選択肢
static IP、interface
既定値
static IP
外部ネットワークに接続するIPアドレスを設定します。
既定値
空欄
ピアトンネル側の外部ネットワークに接続するIPアドレスを設定します。
既定値
空欄
トンネル鍵を指定する場合は入力します。(トンネルモードで[GRE]を選んだ場合)
既定値
空欄
キープアライブパケットを送信する間隔を設定します。(トンネルモードで[GRE]を選んだ場合)
既定値
空欄
キープアライブのリトライ回数を設定します。(トンネルモードで[GRE]を選んだ場合)
既定値
空欄
使用するインターフェイスを設定します。
選択肢
4G、WAN
既定値
4G
設定画面一覧 >
IPSec設定IPSecを使ったVPNの設定ができます。
[追加]をクリックすると新しい設定を追加できる画面を表示します。
その画面内で「選択」を選ぶことで設定内容が切り換わります。
(⇒Phase1ポリシー追加(IPSec設定)
⇒Phase2ポリシー追加(IPSec設定)
⇒IPSecインターフェイス追加(IPSec設定))
登録済みの設定を変更したい場合は[編集]、削除したい場合は[削除]をクリックします。
[無効]を選択すると、設定情報は残したまま設定を無効にすることができます。
どの項目を設定するか選択します。
選択肢
Phase1、Phase2、IPSec
既定値
未チェック
Phase1の名前を設定します。
既定値
空欄
Phase1のモードを選択します。
選択肢
main、aggr
既定値
main
Phase1の暗号化方式を選択します。
選択肢
3des、aes128、aes192、aes256
既定値
3des
Phase1のハッシュアルゴリズムを選択します。
選択肢
md5、sha1、sha2_256
既定値
md5
Phase1の認証方法を選択します。
選択肢
psk、rsasig、xauth
既定値
psk
プリシェアードキーを設定します。
既定値
空欄
IPSecローカルIDを設定します。IDを入力するには相手側のIDと一致させる必要があります。
既定値
空欄
IPSecピアIDを設定します。IDを入力するには相手側のIDと一致させる必要があります。
既定値
空欄
IKEキーのライフタイムを設定します。
選択肢
120-86400
既定値
28800
IKEネゴシエーションのPhase1の鍵長を設定します。
選択肢
DH_group1_768bit、DH_group2_1024bit、DH_group5_1536bit、DH_group14_2048bit
既定値
DH_group_1_768bit
DPDサービスの有効または無効を設定します。
選択肢
有効、無効
既定値
無効
DPD検出間隔を設定します。
選択肢
1-512
既定値
30
DPD検出の最大回数を設定します。
選択肢
1-512
既定値
4
どの項目を設定するか選択します。
選択肢
Phase1、Phase2、IPSec
既定値
未チェック
Phase2の名前を設定します。
既定値
空欄
Phase2の送信プロトコルを設定します。
選択肢
esp、ah、ah+esp
既定値
esp
Phase2の暗号化方式を選択します。
選択肢
3des、aes128、aes192、aes256
既定値
3des
Phase2のハッシュアルゴリズムを選択します。
選択肢
md5、sha1
既定値
md5
PFS(Perfect Forward Secrecy)機能を設定します。
選択肢
open、close
既定値
open
IKEネゴシエーションのPhase2の鍵長を設定します。
選択肢
DH_group1_768bit、DH_group2_1024bit、DH_group5_1536bit、DH_group14_2048bit
既定値
DH_group_1_768bit
IPSec SAキーのライフタイムを設定します。
選択肢
120-86400
既定値
3600
本製品が利用するプロトコル番号とポート番号を設定します。
既定値
空欄
接続相手が利用するプロトコル番号とポート番号を設定します。
既定値
空欄
送信モードを「tunnel」、「transport」、「auto」から選びます。
選択肢
auto、transport、tunnel
既定値
auto
本製品のLAN側サブネットマスクを設定します。
既定値
空欄
接続相手のLAN側サブネットマスクを設定します。
既定値
空欄
どの項目を設定するか選択します。
選択肢
Phase1、Phase2、IPSec
既定値
未チェック
IPSecの名前を設定します。
既定値
空欄
Phase1で設定した項目を選びます
既定値
空欄
Phase2で設定した項目を選びます
既定値
空欄
IPSecサーバーのIPアドレスまたはドメイン名を設定します。
既定値
空欄
暗号化インターフェイスを選択します。
トンネル設定とVPDN設定をしている場合は、選択肢に表示されます。
選択肢
LAN、4G、WAN、tunnelxxx、vpdnxxx
既定値
LAN
設定画面一覧 >
OpenVPN設定OpenVPNサービスを有効または無効に設定します。
選択肢
有効、無効
既定値
無効
ステータスを表示します。
ローカル仮想アドレスを表示します。
ネットワークインターフェイスのタイプを設定します。
tun:ネットワーク層のデバイスをシミュレートし、IPパケットのような第3層のデータパケットを処理します。
tap:イーサネットデバイスに相当し、イーサネットのデータフレームのような第2層のデータパケットを処理します。
選択肢
tap、tun
既定値
tap
データ転送プロトコルタイプの設定です。サーバーと一致している必要があります。
選択肢
tcp、udp
既定値
tcp
OpenVPNサーバーのアドレスを設定します。
既定値
空欄
OpenVPNサーバーのポート番号を設定します。
選択肢
1-65535
既定値
空欄
ローカルトンネルアドレスを設定します。
既定値
空欄
リモートトンネルアドレスを設定します。
既定値
空欄
圧縮プロトコルを有効または無効に設定します。
選択肢
有効、無効
既定値
無効
特定のローカルポートに結合するかどうかを設定します。
選択肢
有効、無効
既定値
無効
VPNデータ転送モードの設定です。
ssl:トランスポート層のネットワーク接続を暗号化します。高い安全性を実現します。
text:送信中テキストフォームとともにトランスポートします。安全性は低くなります。
選択肢
ssl、text
既定値
ssl
データの暗号化方式を設定します。
選択肢
NONE、MDS、RSA-SHA1、RSA-SHA224、RSA-SHA256、RSA-SHA384、RSA-SHA512、SHA1、SHA224、SHA256、SHA384、SHA512
既定値
NONE
保存したCa証明書ファイルを選択します。
既定値
空欄
保存したクライアント秘密鍵ファイルを選択します。
既定値
空欄
保存したクライアント証明書ファイルを選択します。
既定値
空欄
key-directionを設定します。
選択肢
Bidirectional、Normal、Inverse
既定値
Bidirectional
保存した静的共有鍵ファイルを選択します。
既定値
NONE
OpenVPN サーバーとの接続時間を設定します。
選択肢
1-65535
既定値
空欄
SSLの暗号化方式を設定します。
選択肢
NONE、BF-CBC、DES-CBC、RC2-CBC、DES-EDE-CBC、DES-EDE3-CBC、DESX-CBC、RC2-40-CBC、CAST5-CBC、RC2-64-CBC、AES-128-CBC、AES-192-CBC、AES-256-CBC、SEED-CBC
既定値
NONE
設定画面一覧 >
NATNAT機能を有効または無効に設定します。
選択肢
有効、無効
既定値
有効
NATの設定ができます。
[追加]をクリックすると新しくDNAT/SNAT/MASQ設定を追加できる画面を表示します。
その画面内で「NAT設定」を選ぶことで設定内容が切り換わります。
(⇒DNAT追加(NAT)
⇒SNAT追加(NAT)
⇒MASQ追加(NAT))
登録済みの設定を変更したい場合は[編集]、削除したい場合は[削除]をクリックします。
[無効]を選択すると、設定情報は残したまま設定を無効にすることができます。
DNAT、SNAT、MASQのいずれかを選択します。
選択肢
DNAT、SNAT、MASQ
既定値
DNAT
通信プロトコルを設定します。
選択肢
all、tcp、udp、icmp
既定値
all
インターフェイスでの設定またはIPアドレス設定どちらかを選択します。
選択肢
interface、static
既定値
interface
使用しているインターフェイスを設定します。
選択肢
LAN、4G、WAN
既定値
LAN
外部アドレスを設定します。(「初期アドレスタイプ」で[static]を選んだ場合に表示)
既定値
空欄
外部IPアドレスのポート番号を設定します。
既定値
空欄
内部IPアドレスを設定します。
既定値
空欄
内部IPアドレスのポート番号を設定します。
既定値
空欄
DNAT、SNAT、MASQのいずれかを選択します。
選択肢
DNAT、SNAT、MASQ
既定値
DNAT
通信プロトコルを設定します。
選択肢
all、tcp、udp、icmp
既定値
all
送信元アドレスを設定します。
既定値
空欄
送信元アドレスポート番号を設定します。
既定値
空欄
インターフェイスでの設定またはIPアドレス設定どちらかを選択します。
選択肢
interface、static
既定値
interface
使用しているインターフェイスを設定します。
選択肢
LAN、4G、WAN
既定値
LAN
返還するアドレスを設定します。(「マッピングアドレスタイプ」で[static]を選んだ場合に表示)
既定値
空欄
返還するポート番号を設定します。
既定値
空欄
DNAT、SNAT、MASQのいずれかを選択します。
選択肢
DNAT、SNAT、MASQ
既定値
DNAT
マスカレード設定を行うインターフェイスを選択します。
選択肢
LAN、4G、WAN
既定値
LAN
設定画面一覧 >
ルーティング設定ルーティングの設定ができます。
[追加]をクリックすると新しくルーティング/ポリシー・ルーティング設定を追加できる画面を表示します。
その画面内で「ルートタイプ」を選ぶことで設定内容が切り換わります。
(⇒ルーティング追加(ルーティング設定)
⇒ポリシー・ルーティング追加(ルーティング設定))
登録済みの設定を削除したい場合は[削除]をクリックします。
ルーティング、ポリシー・ルーティングのいずれかを選択します。
選択肢
ルーティング、ポリシー・ルーティング
既定値
ルーティング
ルーティングの宛先IPアドレスとサブネットマスクを設定します。
既定値
空欄
インターフェイスでの設定またはIPアドレス設定どちらかを選択します。
選択肢
static IP、interface
既定値
static IP
「ゲートウェイタイプ」の値によって設定が異なります。
●「ゲートウェイタイプ」が「static IP」の場合:
送信先IPアドレスを設定します。
既定値
空欄
●「ゲートウェイタイプ」が「interface」の場合:
送信先インターフェイスを設定します。
選択肢
LAN、4G、WAN
既定値
LAN
ルーティング、ポリシー・ルーティングのいずれかを選択します。
選択肢
ルーティング、ポリシー・ルーティング
既定値
ルーティング
ネットワークアドレスをインターフェイスでの設定またはIPアドレス設定どちらかを選択します。
選択肢
static IP、interface
既定値
static IP
ルーティングの宛先IPアドレスとサブネットマスクを設定します。
既定値
空欄
送信元インターフェイスを設定します。
選択肢
4G、WAN
既定値
4G
送信先アドレスをインターフェイスでの設定またはIPアドレス設定どちらかを選択します。
選択肢
static IP、interface
既定値
static IP
「ゲートウェイタイプ」の値によって設定が異なります。
●「ゲートウェイタイプ」が「static IP」の場合:
送信先IPアドレスを設定します。
既定値
空欄
●「ゲートウェイタイプ」が「interface」の場合:
送信先インターフェイスを設定します。
選択肢
LAN、4G、WAN
既定値
LAN
優先順位を設定します。
選択肢
3-252
既定値
空欄
設定画面一覧 >
QoSQoSの設定ができます。
[追加]をクリックすると新しいルールを追加できます(⇒ルール追加(QoS))。
登録済みのルールを削除したい場合は[削除]をクリックします。
QoS機能を有効または無効に設定します。
選択肢
有効、無効
既定値
有効
ルール名を設定します。
既定値
空欄
QoS機能で使用するインターフェイスを設定します。
選択肢
LAN、4G、WAN
既定値
LAN
通信速度を制限したいネットワークアドレスを設定します。
既定値
空欄
通信速度を制限したいネットワークのポート番号を設定します。
選択肢
1-65535
既定値
空欄
最大通信速度を設定します。
選択肢
1-102400
既定値
空欄
設定の優先順位を記入します。
選択肢
1-30
既定値
空欄
設定画面一覧 >
IPフィルタリング拒否する設定を有効にする場合は[ブラックリスト]、許可する設定を有効にする場合は[ホワイトリスト]をクリックします。
※ 許可設定、拒否設定を同時に登録することはできますが、フィルタリングモードで有効になっているモードの設定のみが反映されます。(たとえばフィルタリングモードが「ブラックリスト」の場合、拒否設定は反映されますが許可設定は反映されません)
選択肢
ブラックリスト、ホワイトリスト
既定値
ブラックリスト
接続する機器のIPアドレスを登録して、接続を許可/拒否することができます。
[追加]をクリックすると新しく入力/転送の設定を追加できる画面を表示します。
その画面内で「フィルタリングタイプ」を選ぶことで設定内容が切り換わります。
(⇒入力追加(IPフィルタリング)
⇒転送追加(IPフィルタリング))
登録済みの設定を変更したい場合は[編集]、削除したい場合は[削除]をクリックします。
本製品への入力または本製品からの転送の設定を行います。
選択肢
入力、転送
既定値
入力
フィルター機能の動作を設定します。許可または拒否を選択します。
選択肢
許可、拒否
既定値
許可
フィルタリングする通信のプロトコルを設定します。
選択肢
all、tcp、udp、icmp
既定値
all
フィルタリングする通信の送信元アドレスを設定します。
既定値
空欄
フィルタリングする通信の送信元ポート番号を設定します。
既定値
空欄
インターフェイスの手動設定もしくは自動設定を選択します。
選択肢
interface、any
既定値
interface
フィルタリングするインターフェイスを設定します。
選択肢
LAN、4G、WAN
既定値
LAN
フィルタリングする通信の送信先ポート番号を設定します。
既定値
空欄
本製品への入力または本製品からの転送の設定を行います。
選択肢
入力、転送
既定値
入力
フィルター機能の動作を設定します。許可または拒否を選択します。
選択肢
許可、拒否
既定値
許可
設定ルールに加え、設定ルールと反対のルールを自動で追加します。
選択肢
有効、無効
既定値
無効
フィルタリングする通信のプロトコルを設定します。
選択肢
all、tcp、udp、icmp
既定値
all
フィルタリングする通信の送信元アドレスを設定します。
既定値
空欄
フィルタリングする通信の送信元ポート番号を設定します。
既定値
空欄
フィルタリングする通信の送信先アドレスを設定します。
既定値
空欄
フィルタリングする通信の送信先ポート番号を設定します。
既定値
空欄
設定画面一覧 >
ドメインフィルタリング拒否する設定を有効にする場合は「ブラックリスト」、許可する設定を有効にする場合は「ホワイトリスト」を押して有効にします。
※ 許可設定、拒否設定を同時に登録することはできますが、フィルタリングモードで有効になっているモードの設定のみが反映されます。(たとえばフィルタリングモードが「ブラックリスト」の場合、拒否設定は反映されますが許可設定は反映されません)
選択肢
ブラックリスト、ホワイトリスト
既定値
ブラックリスト
ドメインで接続の許可/拒否をフィルタリングします。
[追加]をクリックすると新しく設定を追加できます。
(⇒設定追加(ドメインフィルタリング))
登録済みの設定を削除したい場合は[削除]をクリックします。
ドメイン名のキーワードを設定します。
※ フィルター設定を行いたいドメインのキーワードを設定してください。
ドメイン名を全て記入すると機能が正常に動作しません。
例:https://www.iodata.jpの場合、「iodata」だけを入力する、など
既定値
空欄
フィルター機能の動作を設定します。許可または拒否を選択します。
選択肢
許可、拒否
既定値
許可
設定画面一覧 >
MACフィルタリング拒否する設定を有効にする場合は「ブラックリスト」、許可する設定を有効にする場合は「ホワイトリスト」を押して有効にします。
※ 許可設定、拒否設定を同時に登録することはできますが、フィルタリングモードで有効になっているモードの設定のみが反映されます。(たとえばフィルタリングモードが「ブラックリスト」の場合、拒否設定は反映されますが許可設定は反映されません)
選択肢
ブラックリスト、ホワイトリスト
既定値
ブラックリスト
MACアドレスで接続の許可/拒否を設定します。
[追加]をクリックすると新しく設定を追加できます。
(⇒設定追加(MACフィルタリング))
登録済みの設定を削除したい場合は[削除]をクリックします。
フィルタリングするMACアドレスを設定します。
既定値
空欄
フィルター機能の動作を設定します。許可または拒否を選択します。
選択肢
許可、拒否
既定値
許可
フィルタリングの対象を設定します。
選択肢
入力、転送、入力と転送
既定値
入力
設定画面一覧 >
リモートアクセス設定本製品の設定画面にリモートでアクセスする際の設定を行います。
Pingによる疎通確認を行うことができるようにするかどうかを設定します。
[変更]をクリックすると、Ping制御の設定ができます。
(⇒Ping制御設定(リモートアクセス設定))
リモートからアクセスする際の方法を設定します。
[変更]をクリックすると、各インターフェイス経由のアクセスについて設定できます。
(⇒リモートアクセス設定(リモートアクセス設定))
既定値
icmp(固定)
Ping制御を有効にしたい場合は「Open」を選択します。
選択肢
Open、Close
既定値
Close
既定値
(固定:クリックした[編集]により異なる)
HTTP経由でのアクセスを許可する場合は「Open」を選択します
選択肢
Open、Close
既定値
Close
HTTPS経由でのアクセスを許可する場合は「Open」を選択します
選択肢
Open、Close
既定値
Close
設定画面一覧 >
アンチアタック設定有効にすることでDDoS攻撃からデバイスを守ります。
選択肢
有効、無効
既定値
有効
設定画面一覧 >
ローカルログ設定画面一覧 >
リモートログ設定画面一覧 >
システム時間時刻サーバーとの同期を行う場合は「有効」にします。
選択肢
有効、無効
既定値
有効
サーバーとの同期状況を表示します。
No Sync:同期できていません
Sync success:同期しています
既定値
192.168.8.100
ntpサーバーを設定します。
選択肢
ntp.nict.jp、time.nist.gov
既定値
ntp.nict.jp
バックアップ用ntpサーバーを設定します。
選択肢
ntp.nict.jp、time.nist.gov
既定値
time.nist.gov
既定値
東京/Tokyo(固定)
設定画面一覧 >
アカウント設定画面一覧 >
システム設定本製品のファームウェアを手動更新できます。
① サポートライブラリよりファームウェアファイルをあらかじめパソコンにダウンロードする
②[ファイルを選択]をクリックし、入手したファームウェアファイルを指定する
※ デフォルトに復元:チェックした状態でファームウェアの更新をすると、ファームウェアの更新と同時に設定も初期化します。
③[アップデート]をクリックする
⇒ 本製品のファームウェアを更新します。
本製品はファームウェアを2バージョン保持することができます。
システム動作:現在のファームウェアバージョン
システムバックアップ:ひとつ前に適用されていたファームウェアバージョン
[起動するシステムを切り替えます]をクリックすると、システムバックアップのバージョンに戻すことができます。
本製品の設定情報をファイルに書き出し、必要なタイミングで設定を復元することができます。同じ設定を複数の機器にする場合などに便利です。
設定をバックアップする場合は[エクスポート]をクリックし、ファイルを保存します。
設定を復元する場合は[ファイルを選択]をクリックしてバックアップしたファイルを指定した後、[インポート]をクリックします。
※ 下記文字はファイル名に使用できないためバックアップファイルを保存する際は注意してください。
スペース & ; ` ()
[初期化]をクリックすると、本製品の設定を既定値に戻します。
設定画面一覧 >
証明書設定設定画面一覧 >
リモートメンテナンス機能設定画面一覧 >
基本情報設定画面一覧 >
LANステータス設定画面一覧 >
WANステータス設定画面一覧 >
無線ステータス設定画面一覧 >
4Gステータス設定画面一覧 >
ルーティングテーブルI-O DATAサポートページのよくあるお問い合わせをご確認ください。
本マニュアルをお手元でご覧になるための方法をご案内します。
上のボタンをクリックすると、本マニュアル全体をWebブラウザーのプリント機能で印刷できます。
ただし項目が多いマニュアルはページ数が多くなり、全体の印刷には向きません。
プリントしたいページを開き、そのページだけをWebブラウザーのプリント機能で印刷することをおすすめします。
※ マニュアルの内容量によっては、印刷が始まるまで数分掛かることがあります。
※[全ページプリント]ボタンは、スマホ・タブレットではお使いになれません。
本マニュアルで使用しているソフトウェアライセンス情報やGoogle アナリティクス4の利用については、こちらをご覧ください。
このページはお役に立ちましたか?