検索結果

トップページ

詳細ガイド

UD-LT2

マルチキャリア M2M ルーター

右上の[マニュアル内検索]もご利用ください

このガイド内の用語を指定して検索することができます。

概要

本製品および本書について説明します。

本製品の概要

本製品は、M2Mにおいて安定したネットワークアクセスを実現するための機能を備えた4G(LTE)回線と有線回線を利用できる Wi-Fi ルーターです。

本書の概要

本書の主な役割は、本製品の機能特性および主な用途をお分かりいただくとともに、本製品の設置、展開、設定作業の各方法をご理解いただき、ご使用中の一般的な不具合の対処方法を習得していただけるようにすることです。

各部の名称・機能

前面

① ランプ
Wi-Fi 点灯 Wi-Fi機能が有効
点滅 Wi-Fiクライアントと通信中
消灯 Wi-Fi機能が無効
SIGNAL 点灯 4Gの電波強度が「強」
速い点滅 4Gの電波強度が「中」
遅い点滅 4Gの電波強度が「弱」
消灯 4Gの信号なし
4G 点灯 4G接続状態
点滅 4G接続処理中
消灯 4G未接続
POWER 点灯 電源オン状態
点滅 FW更新中/初期値にリセット中
消灯 電源オフ状態
② 4Gアンテナコネクター
添付のLTEアンテナを取り付けます。
③ SIMトレイ
必要に応じて、別途用意したSIMをセットします。
④ SIM EJECTボタン
ピンなどの細長いものを押し込むと、SIMトレイを引き出せます。

背面

⑤ 4Gアンテナコネクター
添付のLTEアンテナを取り付けます。
⑥ WANポート
ONUやモデムとつなぎます。
⑦ LANポート
ネットワーク機器とつなぎます。
⑧ DCジャック
添付のACアダプターを取り付け、電源コンセントとつなぎます。
⑨ RESETボタン
ピンなどの細長いもので押すと、本製品を再起動します。
5秒以上押すと、本製品の設定を初期値に戻します。
⑩ Wi-Fiアンテナコネクター
添付のWi-Fiアンテナを取り付けます。

側面

⑪ 取付金具取り付け位置
添付の取付金具を取り付けます。

アンテナを取り付ける

  1. 前面に添付のLTEアンテナを取り付ける

  2. 背面に添付のLTEアンテナとWi-Fiアンテナを取り付ける

SIMカードをセットする

用意するもの

SIMカード

4G(LTE)接続をする場合に必要です。
標準サイズのSIMカードをご用意ください。
またはアダプターを用いて標準サイズに変換してお使いください。(アダプターは添付しておりません)

動作確認済みのSIMについては、商品ページをご確認ください。

SIMの情報がわかる資料 4G(LTE)接続をする場合に必要です。
APNやユーザー名、パスワードなどSIMの情報がわかる資料をご用意ください。
ピン 4G(LTE)接続をする場合に必要です。
ピンなどの細長いものです。SIM EJECTボタンを押し、SIMトレイを引き出すのに使います。
  1. 前面のSIM EJECTボタンをピンなどの細長いもので押し、SIMトレイを引き出す

  2. SIMトレイに用意したSIMカードをセットする

  3. SIMトレイを取り付ける

取付金具を使って設置する

添付の取付金具を使って、本製品を壁などに固定します。

用意するもの

プラスドライバー 本製品を壁掛けする場合に必要です。取付金具のネジ留めに使います。
壁掛け用ネジ 本製品を壁掛けする場合に必要です。
固定する壁等の材質や状況、取付金具のネジ穴径をご確認の上、適したものをご用意ください。
(ページ下にネジ穴径などを記載した図があります)
  1. 添付の取付用ネジを使い、本製品の左右両方に取付金具を取り付ける

  2. 別途用意したネジで、取付金具を壁などにネジ留めする(図の単位はmm)

電源を入れる

添付のACアダプターを使い、電源コンセントとつなぎます。

  1. 添付のACアダプターで本製品と電源コンセントをつなぐ

  2. POWERランプが点灯する

設定画面を開く

設定画面の開き方を説明します。

用意するもの

設定用パソコン 本製品に直接つなぐのに便利なものをおすすめします。
LANケーブル 設定用パソコンと本製品をつなぎます。

外部ネットワークから設定画面を開く

外部ネットワークから設定画面を開く

※ 初期設定では外部ネットワークから本製品へのアクセスは無効に設定しています。
あらかじめ本製品の設置場所で設定が必要ですので、ご注意ください。

  1. 本製品のLANポートと設定用パソコンをLANケーブルでつなぐ

    Wi-Fiでつなぐ

    本製品と設定用パソコンを本製品のWi-Fiでつなぐこともできます。

    ※ 初回設定時はLANケーブルでつないでください。Wi-Fi接続にはWi-Fiの設定が必要です。

  2. 設定用パソコンを動的IPアドレス(IPアドレスを自動に取得する、など)に設定する

    ※ UD-LT2 シリーズは、ご購入時DHCPサーバー機能が有効です。

    ※ ご購入時のUD-LT2 シリーズの設定
    IPアドレス:192.168.8.1
    サブネットマスク:255.255.255.0
    管理者のユーザー名:admin
    管理者のパスワード:admin

  3. Webブラウザーで「http://192.168.8.1/」を開く

    http://192.168.8.1/

  4. 管理者のユーザー名とパスワードを入力する

    初めて設定画面を開く場合

    ユーザー名とパスワードの両方に「admin」と入力してください。
    またその後に初期設定画面を表示します。初期設定については、初期設定をするをご覧ください。

  5. 設定画面が開く

設定画面について

実際の設定の例については設定例をご覧ください。

設定画面例

各設定項目の詳細については、設定画面一覧をご覧ください。

設定画面一覧

設定画面を開く >

外部ネットワークから設定画面を開く

外部ネットワークから設定画面を開くには、L2TP over IPsec の設定をしてVPN経由でアクセスしてください。

WANポートや4G(LTE)経由で設定画面を開く方法

WANポートや4G(LTE)経由のアクセスを有効にすることは、セキュリティの観点から安全ではありません。
L2TP over IPsec経由でアクセスすることをおすすめいたします。
閉域網をお使いなどでセキュリティを確保できる場合は、こちらにグローバルIPアドレスで設定画面を開く方法をご案内しています。

外部ネットワークからWAN/4G経由で設定画面を開く

準備:L2TP over IPsec で接続する設定をしておいてください

L2TP over IPsecで接続する

また本製品にアクセスするため、設定画面の[VPN設定]→[L2TPサーバー設定]で設定したローカルアドレスの値を使います。記録しておいてください。

  1. 設定画面を開く端末をVPNに接続する

  2. Webブラウザーで本製品のIPアドレスを開く

    ※ 設定画面の[VPN設定]→[L2TPサーバー設定]で設定したローカルアドレスの値を使います。

  3. 管理者のユーザー名とパスワードを入力する

  4. 設定画面が開く

これで、外部ネットワークから設定画面を開けました。

設定画面を開く >外部ネットワークから設定画面を開く >

外部ネットワークからWAN/4G経由で設定画面を開く

WANポート経由、4G(LTE)経由で設定画面を開く方法を説明します。

パスワードは定期的に変更してください

WANポートや4G(LTE)経由のアクセスを有効にすることは、セキュリティの観点から安全ではありません。
定期的にパスワードを変更し、なるべくセキュリティを確保できるように努めてください。

[システム管理]→[アカウント]

設定画面を開く >外部ネットワークから設定画面を開く >外部ネットワークからWAN/4G経由で設定画面を開く >

1. 事前準備:リモートアクセス設定

リモートアクセス設定を設定します。
また設定画面を開くためのIPアドレスを確認します。

  1. 設定画面を開く

  2. [セキュリティ設定]→[リモートアクセス設定]を開く

  3. 「リモートアクセス」内の、リモートアクセスを許可する接続方法の[編集]をクリックする

  4. 「HTTP」または「HTTPS」を[Open]に設定する

  5. [保存]をクリックする

  6. 設定画面にアクセスするためのIPアドレスを確認する

    ● 4G回線の場合
    [ステータス]→[4Gステータス]を開き、「IPアドレス」をメモしておきます。

    ● WAN回線の場合
    [ステータス]→[WANステータス]を開き、「IPアドレス」をメモしておきます。

これで、事前準備は完了です。
次は、外部ネットワークから設定画面を開きます。

設定画面を開く >外部ネットワークから設定画面を開く >外部ネットワークからWAN/4G経由で設定画面を開く >

2. 外部ネットワークから設定画面を開く

WANポート経由、4G(LTE)経由で設定画面を開きます。

  1. 設定画面を開く端末をインターネットに接続する

  2. Webブラウザーで本製品のIPアドレスを開く

    1. 事前準備:リモートアクセス設定で確認したIPアドレスです。

  3. 管理者のユーザー名とパスワードを入力する

  4. 設定画面が開く

これで、外部ネットワークから設定画面を開けました。

初期設定をする

設定画面を初めて開いたときは、「初期設定」画面を表示します。
ここでは初期設定画面の操作をした後、さらに初期に必要な設定を案内します。

ここで案内しているのは、初期設定画面が開いてからの手順です

初期設定画面は、本製品の設定画面を初めて開いたときに表示するものです。
設定画面の開き方については、設定画面を開くをご覧ください。

  1. 管理者のユーザー名とパスワードを設定し、[設定]をクリックする

  2. リモートメンテナンス等に関する内容を読み、[利用する]または[利用しない]をクリックする

  3. 管理者のユーザー名とパスワードを入力する

    ※ 先ほど設定したユーザー名、パスワードを入力する

  4. 設定画面が開く

以上で、初期設定は完了です。

各種設定について

色々なパターンでの設定例をご案内しています。

回線についての設定例

VPNについての設定例

セキュリティ関連の設定例

その他の設定例

安定的な運用のためにおすすめの設定

本製品を安定的に運用していただくため、下記の設定をおすすめしています。

障害時に通信復旧を試みるようにする(リンクリカバリー)

定期的に再起動させる

障害時に回線が切り換わるようにする(リンクバックアップ)

回線についての設定例 >

4G回線を使えるようにする

SIMカードの4G回線を使えるように設定します。

  1. 本製品にSIMカードをセットし、添付のLTEアンテナを取り付ける

    アンテナを取り付ける

    SIMカードをセットする

  2. 設定画面を開く

  3. [ネットワーク設定]→[4G]を開く

  4. [追加]ボタンをクリックする

    ⇒ APN設定の画面が開きます。

  5. 「設定名」を任意の名前で入力する

  6. 「プリセット」でご利用のSIMカードのサービス名を選ぶ

    「プリセット」にご利用のサービス名がない場合

    SIMカード契約時の書類に記載されている「ユーザー名」「パスワード」「APN」を入力してください。

  7. [保存]をクリックし、1分ほど待つ

  8. [ステータス]→[4Gステータス]を開く

  9. 「4Gステータス」が「接続」となっていることを確認する

これで、4G回線の設定は完了です。

回線についての設定例 >

WAN回線を使えるようにする

WANポートにつないだONUやモデムの回線を使えるように設定します。

  1. 設定画面を開く

  2. [ネットワーク設定]→[WAN/LAN]を開く

  3. 「動作モード」を[WAN]に設定する

  4. 「接続タイプ」を選び、その他の項目を設定する

    ※[固定設定]を選んだ場合は、サブネットマスクと合わせて記入してください。
    例:192.168.10.1/24

    各項目について

    設定画面の詳細をご覧ください。

    WAN/LAN

  5. [保存]をクリックする

  6. [ステータス]→[WANステータス]を開く

  7. 接続の状態を確認する

    接続タイプごとのステータス判断

    ● 固定設定
    IPアドレスが設定したとおりになっていれば、正しく設定できています。

    ● 自動取得
    IPアドレスが表示されていれば、正しく設定できています。

    ● PPPoE
    「ステータス」が「connected」となっていて、ローカルIPアドレスとリモートIPアドレスが表示されていれば、正しく設定できています。

これで、WAN回線の設定は完了です。

メイン回線をWAN回線にする方法

メイン回線は既定値では4G回線になっています。
メイン回線をWAN回線にするには、[ネットワーク設定]→[メイン回線]を開き、「デフォルトルーター」を[WAN]に設定します。

メイン回線

回線についての設定例 >

障害時に回線が切り換わるようにする(リンクバックアップ)

リンクバックアップを設定することにより、メイン回線に障害があった場合、自動的にバックアップ回線へ切り替えることができます。
ここでは、メイン回線を4G(LTE)回線、バックアップ回線をWAN回線として設定する例をご案内します。

回線についての設定例 >障害時に回線が切り換わるようにする(リンクバックアップ) >

①メイン回線を4G回線に設定する

  1. 設定画面を開く

  2. 各回線を使えるように設定する

    4G回線を使えるようにする

    WAN回線を使えるようにする

  3. [ネットワーク設定]→[メイン回線]を開く

  4. ①「デフォルトルーター」を[4G]に設定する

    ②「DNS設定」を[自動設定]に設定する

  5. [保存]をクリックする

これで、メイン回線の設定は完了です。
次はPing制御を設定します。

回線についての設定例 >障害時に回線が切り換わるようにする(リンクバックアップ) >

②Ping制御をOpenに設定する

Ping制御をOpenに設定しないと、リンクバックアップが正しく働きません。

  1. 設定画面を開く

  2. [セキュリティ設定]→[リモートアクセス設定]を開く

  3. [編集]をクリックする

  4. 「ping」を[Open]に設定する

  5. [保存]をクリックする

これで、Ping制御の設定は完了です。
最後にリンクバックアップについて設定します。

回線についての設定例 >障害時に回線が切り換わるようにする(リンクバックアップ) >

③リンクバックアップを設定する

  1. 設定画面を開く

  2. [ネットワーク設定]→[リンクバックアップ]を開く

  3. [追加]をクリックする

  4. メイン回線の変更トリガーを設定する

    メイン回線からバックアップ回線に切り換える設定(120秒ごとに切り換えチェック)

    ルール名:0(メイン回線なので0を入力)

    リンクランウェイ:main(メイン回線から切り換えるための設定)

    インターフェイス名:4G

    検出IPまたはドメイン:任意のIPアドレスまたはドメイン名を入力(入力したところへリンクテストを実施)

    検出間隔:120(120秒間隔でリンクテストを開始)

    最大回数:30(成功するまで連続でリンクテストを試行する回数。すべてに失敗で回線を切り換え)

  5. [保存]をクリックする

  6. [追加]をクリックする

  7. バックアップ回線の変更トリガーを設定する

    バックアップ回線からメイン回線に切り換える設定(120秒ごとに切り換えチェック)

    ルール名:1(バックアップ回線なのでメインの0より後)

    リンクランウェイ:backup(バックアップ回線から切り換えるための設定)

    インターフェイス名:WAN

    検出IPまたはドメイン:任意のIPアドレスまたはドメイン名を入力(入力したところへリンクテストを実施)

    検出間隔:120(120秒間隔でリンクテストを実施)

    最大回数:30(成功するまで連続でリンクテストを試行する回数。すべてに失敗で回線を切り換え)

  8. [保存]をクリックする

  9. [転送設定]→[NAT]を開く

  10. [追加]をクリックする

    ※「MASQ」に今回メイン回線に設定した4G回線にあたる「modem」は存在しますが、WAN回線が存在しないためにそれを追加する手順です。

  11. ①「NAT設定」で[MASQ]を選ぶ

    ②「インターフェイス」で[WAN]を選ぶ

    ※ WAN回線の接続タイプが「PPPoE」の場合は、[WAN]の代わりに[vpdnpppoe]を選んでください。

  12. [保存]をクリックする

  13. 「MASQ」の一覧にWAN回線に相当する「eth0」が増えていることを確認する

    ※ WAN回線の接続タイプが「PPPoE」の場合は、「eth0」の代わりに「vpdnpppoe」が増えます。

これで、リンクバックアップの設定は完了です。
障害があったときはバックアップ回線に切り換わります。

回線についての設定例 >障害時に通信復旧を試みるようにする(リンクリカバリー) >

①Ping制御をOpenに設定する

Ping制御をOpenに設定しないと、リンクリカバリーが正しく働きません。

  1. 設定画面を開く

  2. [セキュリティ設定]→[リモートアクセス設定]を開く

  3. [編集]をクリックする

  4. 「ping」を[Open]に設定する

  5. [保存]をクリックする

これで、Ping制御の設定は完了です。
リンクリカバリーについて設定します。

回線についての設定例 >障害時に通信復旧を試みるようにする(リンクリカバリー) >

②リンクリカバリーを設定する

  1. 設定画面を開く

  2. [アプリケーション設定]→[リンクリカバリー]を開く

  3. [追加]をクリックする

  4. リカバリーの条件を設定する

    設定例1:192.168.1.10 へのリンクテストが10分間隔で10回連続失敗した場合、4G回線を一度切断し再接続する

    ルール名:1(任意の名称に設定)

    検出方式:icmp

    宛先アドレス:192.168.1.10

    バックアップアドレス:192.168.1.11(「宛先アドレス」へのリンクテストに失敗後、「バックアップアドレス」へもリンクテストします。両方に失敗した場合にリンクテストが失敗したと判断します。)

    検出間隔:600(600秒間隔でリンクテストを実施)

    最大回数:10(リンクテストに10回連続失敗でタイムアウトアクションを実行)

    送信元インターフェイス:4G(4G回線でリンクテストする)

    タイムアウトアクション:4G再起動

  5. [保存]をクリックする

  6. [追加]をクリックする

  7. もう1つの条件を設定する

    設定例1:www.google.com へのリンクテストが1時間間隔で10回連続失敗した場合、本製品を再起動する

    ルール名:2(任意の名称に設定)

    検出方式:icmp

    宛先アドレス:www.google.com

    バックアップアドレス:8.8.8.8(「宛先アドレス」へのリンクテストに失敗後、「バックアップアドレス」へもリンクテストします。両方に失敗した場合にリンクテストが失敗したと判断します。)

    検出間隔:3600(3600秒間隔でリンクテストを実施)

    最大回数:10(成功するまで連続でリンクテストを試行する回数。すべてに失敗でタイムアウトアクションを実行)

    送信元インターフェイス:4G(4G回線でリンクテストする)

    タイムアウトアクション:再起動

  8. [保存]をクリックする

これで、リンクリカバリーの設定は完了です。
通信障害があったときは4G回線を再接続したり、本製品を再起動して通信の回復を試みます。

VPNについての設定例

ご利用の環境に合わせたVPN設定をご利用ください

■ LAN同士でアクセスする場合

閉域網でのみ運用される場合

IPIPトンネリングで接続する

L2TPで接続する

※ IPIP接続をおすすめします。

インターネット経由のVPNを構築したい場合

IPsecで接続する

サーバーに接続したい場合

OpenVPNで接続する

■ 社外からアクセスする場合

L2TP over IPsecで接続する

VPNについての設定例 >L2TPで接続する >

①「サーバー側」を設定する(L2TP)

「サーバー側」のIPアドレスを設定し、その後L2TPサーバーについて設定します。

  1. 設定画面を開く

  2. [ネットワーク設定]→[DHCP設定]を開く

    ※ 本製品を2台使うので、「サーバー側」のIPアドレスを変更します。

  3. アドレス範囲を[LAN]に変更する

  4. [保存]をクリックする

  5. [ネットワーク設定]→[LAN]を開く

  6. 「IP1」を設定する(ここでは 192.168.100.1/24 に変更)

    ※ 224.0.0.0 ~ 255.255.255.255 の範囲には設定しないでください。

  7. [保存]をクリックする

  8. [VPN設定]→[L2TPサーバー設定]を開く

  9. 「L2TPサーバー」を[有効]にする

  10. L2TPサーバーについて設定する

    設定例

    ローカルアドレス:192.168.100.1(手順6で設定したIPアドレス)

    開始IPアドレス:192.168.100.2

    終了IPアドレス:192.168.100.12

    ユーザー名:任意に設定

    パスワード:任意に設定

    ※ L2TPサーバーとクライアントの最大接続数は32台です。
    開始IPアドレス~終了IPアドレスが32個を超えると接続できない機器が現れます。ご注意ください。

  11. [保存]をクリックする

  12. クライアント設定用にL2TPサーバーのIPアドレスを確認する

    ● 4G回線の場合
    [ステータス]→[4Gステータス]を開き、「IPアドレス」をメモしておきます。

    ● WAN回線の場合
    [ステータス]→[WANステータス]を開き、「IPアドレス」をメモしておきます。

「サーバー側」の設定をいったん止め、次に「クライアント側」を設定します。
後でもう一度「サーバー側」の設定があります。

VPNについての設定例 >L2TPで接続する >

②「クライアント側」を設定する(L2TP)

「クライアント側」でL2TPサーバーへの接続について設定します。

  1. 設定画面を開く

  2. [VPN設定]→[VPDN設定]を開く

  3. [追加]をクリックする

  4. 「サーバー側」の設定値を入力する

    設定例

    インターフェイス名:任意に設定

    プロトコル:l2tp

    サービスアドレス:L2TPサーバーのIPアドレス(メモしたもの)

    ユーザー名:「サーバー側」で設定したユーザー名

    パスワード:「サーバー側」で設定したパスワード

  5. [保存]をクリックする

  6. [転送設定]→[NAT]を開く

  7. ①「NAT設定」で[MASQ]を選ぶ

    ②「インターフェイス」で[vpdnXXX]を選ぶ

    ※ XXX は手順4で設定したインターフェイス名です。

  8. [保存]をクリックする

  9. [転送設定]→[ルーティング設定]を開く

  10. [追加]をクリックする

  11. 項目を設定する

    設定例

    ルートタイプ:ルーティング

    ネットワークアドレス:192.168.100.0/24 (サーバーのLAN側ネットワークアドレス)

    ゲートウェイタイプ:interface

    ゲートウェイ:vpdnXXX

    ※ XXX は手順4で設定したインターフェイス名です。

  12. [保存]をクリックする

これで、「クライアント側」の設定は完了です。
最後に再度「サーバー側」を設定します。

VPNについての設定例 >L2TPで接続する >

③再度「サーバー側」を設定する(L2TP)

「サーバー側」からL2TPクライアントへの通信ができるように設定します。

  1. 設定画面を開く

  2. [転送設定]→[ルーティング設定]を開く

  3. [追加]をクリックする

  4. 項目を設定する

    設定例

    ルートタイプ:ルーティング

    ネットワークアドレス:192.168.8.0/24 (クライアントのLAN側ネットワークアドレス:「クライアント側」が規定値の場合)

    ゲートウェイタイプ:static IP

    ゲートウェイ:192.168.100.3(L2TPクライアントに割り当てるIPアドレス)

  5. [保存]をクリックする

これで、「サーバー側」の設定は完了です。
VPN(L2TP)の設定ができました。

VPNについての設定例 >

L2TP over IPsecで接続する

L2TP over IPsecの設定例を紹介します。
本製品をサーバーとして設定し、VPN接続した端末(クライアント)から本製品につないだカメラを操作します。

機器 IPアドレス 備考
本製品(サーバー)

• 192.168.8.1

• 192.168.1.1(L2TP)

• 回線は4G回線で設定

• グローバルIPアドレスが割り振られる契約

• L2TP over IPsec の設定をする

ネットワークカメラ 192.168.8.2~192.168.8.254(DHCP)

• 本製品の「LAN」に接続

Windows 10 パソコン
(クライアント)

192.168.1.2~192.168.1.32(L2TP)

• インターネット接続環境が必要

• VPN の設定をする

VPNについての設定例 >L2TP over IPsecで接続する >

① 本製品(サーバー)を設定する(L2TP over IPsec)

本製品にネットワークカメラをつなぎ、L2TP over IPsec の設定をします。

設定例の前提

• 本製品に4G回線を設定

※ グローバルIPアドレスが割り振られる契約であること

4G回線を使えるようにする

• 本製品のLANは既定値のまま

LAN

• 本製品のDHCP設定は既定値のまま

DHCP設定

• ネットワークカメラを準備

ネットワークカメラ商品一覧

設定する内容

• 本製品のLANポートにネットワークカメラをつなぐ

•[VPN設定]→[L2TPサーバー設定]を設定する

ローカルアドレス:192.168.1.1

開始IPアドレス:192.168.1.2

終了IPアドレス:192.168.1.32

ユーザー名:test(任意に設定)

パスワード:test(任意に設定)

•[VPN設定]→[IPSec設定]を設定する

【Phase1】

選択:Phase1

ポリシー名:p1(任意に設定)

ネゴシエーション:main

暗号化モード:3des

ハッシュアルゴリズム:md5

検証モード:psk

事前共有キー:123456789

ローカルアイデンティティ:空欄

対応アイデンティティ:空欄

IKE生存期間:3600

DHグループ:DH_group2_1024bit

DPD検出:無効

検出間隔:30

再試行回数:4

【Phase2】

選択:Phase2

ポリシー名:p2(任意に設定)

送信プロトコル:esp

暗号化モード:3des

ハッシュアルゴリズム:md5

PFS機能:open

DHグループ:DH_group2_1024bit

キー生存期間:3600

ローカルプロトコルポート:空欄

リモート端末プロトコルポート:空欄

送信モード:transport

【IPSec】

選択:IPSec

インターフェイス名:IPSec

Phase1とマッチ:p1

Phase2とマッチ:p2

サービスアドレス:0.0.0.0/0

暗号化インターフェイス:4G(使用するインターフェイスを選択)

  1. 本製品のLANポートにネットワークカメラをつなぐ

  2. 設定画面を開く

  3. [VPN設定]→[L2TPサーバー設定]を開く

  4. 「L2TPサーバー」を[有効]にする

  5. L2TPサーバーについて設定する

    設定例

    ローカルアドレス:192.168.1.1

    開始IPアドレス:192.168.1.2

    終了IPアドレス:192.168.1.32

    ユーザー名:test(任意に設定)

    パスワード:test(任意に設定)

    ※ L2TPサーバーとクライアントの最大接続数は32台です。
    開始IPアドレス~終了IPアドレスが32個を超えると接続できない機器が現れます。ご注意ください。

    ※ ローカルアドレス/開始IPアドレス/終了IPアドレスは、DHCP設定で指定しているIPアドレスとは異なるセグメントに設定してください。
    設定例では、DHCP設定の192.168.8.0に対して、ローカルアドレス等の設定は192.168.1.0を割り当てています。

  6. [保存]をクリックする

  7. [VPN設定]→[IPSec設定]を開く

  8. [追加]をクリックする

  9. Phase1について設定する

    設定例

    選択:Phase1

    ポリシー名:p1(任意に設定)

    ネゴシエーション:main

    暗号化モード:3des

    ハッシュアルゴリズム:md5

    検証モード:psk

    事前共有キー:123456789

    ローカルアイデンティティ:空欄

    対応アイデンティティ:空欄

    IKE生存期間:3600

    DHグループ:DH_group2_1024bit

    DPD検出:無効

    検出間隔:30

    再試行回数:4

    ※ 各項目の詳細は IPSec設定をご覧ください。

  10. [保存]をクリックする

  11. [追加]をクリックする

  12. Phase2について設定する

    設定例

    選択:Phase2

    ポリシー名:p2(任意に設定)

    送信プロトコル:esp

    暗号化モード:3des

    ハッシュアルゴリズム:md5

    PFS機能:open

    DHグループ:DH_group2_1024bit

    キー生存期間:3600

    ローカルプロトコルポート:空欄

    リモート端末プロトコルポート:空欄

    送信モード:transport

    ※ 各項目の詳細は IPSec設定をご覧ください。

  13. [保存]をクリックする

  14. [追加]をクリックする

  15. IPSecについて設定する

    設定例

    選択:IPSec

    インターフェイス名:IPSec

    Phase1とマッチ:p1

    Phase2とマッチ:p2

    サービスアドレス:0.0.0.0/0

    暗号化インターフェイス:4G(使用するインターフェイスを選択)

    ※ 各項目の詳細は IPSec設定をご覧ください。

  16. [保存]をクリックする

  17. クライアント設定用に本製品のグローバルIPアドレスを確認する

    [ステータス]→[4Gステータス]を開き、「IPアドレス」をメモしておきます。

    WAN回線使用時のグローバルIPアドレス確認方法

    [ステータス]→[WANステータス]を開き、「IPアドレス」をメモしておきます。

    グローバルIPアドレスの代わりにドメインを取得する

    本製品はNo-IPを利用したDDNSの設定をすることができます。
    DDNSの設定をすることで、グローバルIPアドレスを指定する代わりにドメインを指定できるようになります。

    DDNSの設定(No-IP)

これで、L2TP over IPSecのサーバー設定は完了です。
次にWindows 10パソコンをクライアントとしてVPN接続できるように設定します。

VPNについての設定例 >L2TP over IPsecで接続する >

② Windows 10 パソコン(クライアント)を設定する(L2TP over IPsec)

Windows 10 パソコンにVPNの設定をします。

設定例の前提

• ネットワーク接続可能なWindows 10パソコンを準備

設定する内容

• Windows 10にVPN設定を追加する

VPNプロバイダ:Windows(ビルトイン)

接続名:L2TP_IPsec_test(任意に設定)

サーバー名又はアドレス:メモしたグローバルIPアドレス
① 本製品(サーバー)を設定する(L2TP over IPsec)の手順17で確認)

※ DDNS設定をしている場合はドメインを入力します。
DDNSの設定(No-IP)

VPNの種類: 事前共有キーを使ったL2TP/IPsec

事前共有キー:123456789
① 本製品(サーバー)を設定する(L2TP over IPsec)の手順9で設定)

サインイン情報の種類:ユーザー名とパスワード

ユーザー名:test
① 本製品(サーバー)を設定する(L2TP over IPsec)の手順5で設定)

パスワード:test
① 本製品(サーバー)を設定する(L2TP over IPsec)の手順5で設定)

• VPN設定のプロパティにある[セキュリティ]を変更する

次のプロトコルを許可する:選択する

Microsoft CHAP Version 2(MS-CHAP v2):チェックする

  1. Windows 10パソコンを起動する

  2. 設定画面の[VPN]を開く

    ① 左下のWindowsボタンを右クリックし、[設定]をクリックする

    ②[ネットワークとインターネット]をクリックする

    ③[VPN]をクリックする

  3. [VPN接続を追加する]をクリックする

  4. VPNについて設定し、[保存]をクリックする

    設定例

    VPNプロバイダ:Windows(ビルトイン)

    接続名:L2TP_IPsec_test(任意に設定)

    サーバー名又はアドレス:メモしたグローバルIPアドレス
    ① 本製品(サーバー)を設定する(L2TP over IPsec)の手順17で確認)

    ※ DDNS設定をしている場合はドメインを入力します。
    DDNSの設定(No-IP)

    VPNの種類: 事前共有キーを使ったL2TP/IPsec

    事前共有キー:123456789
    ① 本製品(サーバー)を設定する(L2TP over IPsec)の手順9で設定)

    サインイン情報の種類:ユーザー名とパスワード

    ユーザー名:test
    ① 本製品(サーバー)を設定する(L2TP over IPsec)の手順5で設定)

    パスワード:test
    ① 本製品(サーバー)を設定する(L2TP over IPsec)の手順5で設定)

  5. [アダプターのオプションを変更する]をクリックする

  6. 先程追加したVPN接続を右クリックし、[プロパティ]をクリックする

  7. 許可するプロトコルを設定する

    ①[セキュリティ]タブをクリックする

    ②[次のプロトコルを許可する]を選ぶ

    ③[Microsoft CHAP Version 2(MS-CHAP v2)]をチェックする

    ④[OK]をクリックする

これで、Windows 10パソコンをVPN接続できるように設定できました。
次は、Windows 10パソコンから本製品にVPN接続する方法を説明します。

VPNについての設定例 >L2TP over IPsecで接続する >

③ Windows 10 パソコンからカメラを操作する(L2TP over IPsec)

Windows 10 パソコンから本製品にVPN接続し、本製品につないだカメラを操作します。

  1. Windows 10パソコンを起動する

  2. 設定画面の[VPN]を開く

    ① 左下のWindowsボタンを右クリックし、[設定]をクリックする

    ②[ネットワークとインターネット]をクリックする

    ③[VPN]をクリックする

  3. 追加したVPN接続で接続する

    ① 追加したVPN接続をクリックする

    ② 表示された[接続]をクリックする

  4. VPN接続の下に「接続済み」とあることを確認する

    ⇒ VPN接続が確立しました。Windows 10パソコンが本製品と同じネットワークにいるかのように扱えます。

  5. ネットワークカメラを操作する

    ※ VPN上におけるWebブラウザー以外でのネットワークカメラの操作に関しては、ネットワークカメラのメーカー様にご確認ください。

これで、Windows 10パソコンからネットワークカメラを操作できました。

VPNについての設定例 >IPIPトンネリングで接続する >

① 1台目を設定する(IPIP)

1台目の本製品を設定します。

  1. 設定画面を開く

  2. [ネットワーク設定]→[DHCP設定]を開く

    ※ 本製品を2台使うので、1台目のIPアドレスを変更します。

  3. アドレス範囲を[LAN]に変更する

  4. [保存]をクリックする

  5. [ネットワーク設定]→[LAN]を開く

  6. 「IP1」を設定する(ここでは 192.168.100.1/24 に変更)

    ※ 224.0.0.0 ~ 255.255.255.255 の範囲には設定しないでください。

  7. [保存]をクリックする

  8. [VPN設定]→[トンネル設定]を開く

  9. [追加]をクリックする

  10. 「トンネルサービス」を[有効]にする

  11. トンネルについて設定する

    設定例

    トンネル名:1(任意に設定)

    トンネルモード:IPIP

    インターフェイス仮想アドレス:10.1.1.1(1台目の仮想IPアドレス)

    ピアインターフェイス仮想アドレス:10.1.1.2(2台目の仮想IPアドレス)

    インターフェイスタイプ:static IP

    ローカルアドレス:100.100.100.1(1台目のトンネル用IPアドレス)

    ピアアドレス:100.100.100.2(2台目のトンネル用IPアドレス)

    ※ 各項目の詳細は トンネル設定をご覧ください。

    トンネル用のIPアドレスの確認方法

    ● 4G回線の場合
    [ステータス]→[4Gステータス]を開き、「IPアドレス」をメモしておきます。

    ● WAN回線の場合
    [ステータス]→[WANステータス]を開き、「IPアドレス」をメモしておきます。

  12. [保存]をクリックする

  13. [転送設定]→[ルーティング設定]を開く

  14. [追加]をクリックする

  15. 項目を設定する

    設定例

    ルートタイプ:ルーティング

    ネットワークアドレス:192.168.8.0/24 (2台目のLAN側ネットワークアドレス:2台目が規定値の場合)

    ゲートウェイタイプ :interface

    ゲートウェイ:tunnelXXX

    ※ XXXは設定したトンネル名

  16. [保存]をクリックする

これで、1台目の設定は完了です。
次に2台目を設定します。

VPNについての設定例 >IPIPトンネリングで接続する >

② 2台目を設定する(IPIP)

2台目の本製品を設定します。

  1. 設定画面を開く

  2. [VPN設定]→[トンネル設定]を開く

  3. [追加]をクリックする

  4. 「トンネルサービス」を[有効]にする

  5. トンネルについて設定する

    設定例

    トンネル名:2(任意に設定)

    トンネルモード:IPIP

    インターフェイス仮想アドレス:10.1.1.2(2台目の仮想IPアドレス)

    ピアインターフェイス仮想アドレス:10.1.1.1(1台目の仮想IPアドレス)

    インターフェイスタイプ:static IP

    ローカルアドレス:100.100.100.2(2台目のトンネル用IPアドレス)

    ピアアドレス:100.100.100.1(1台目のトンネル用IPアドレス)

    ※ 各項目の詳細は トンネル設定をご覧ください。

    トンネル用のIPアドレスの確認方法

    ● 4G回線の場合
    [ステータス]→[4Gステータス]を開き、「IPアドレス」をメモしておきます。

    ● WAN回線の場合
    [ステータス]→[WANステータス]を開き、「IPアドレス」をメモしておきます。

  6. [保存]をクリックする

  7. [転送設定]→[ルーティング設定]を開く

  8. [追加]をクリックする

  9. 項目を設定する

    設定例

    ルートタイプ:ルーティング

    ネットワークアドレス:192.168.100.0/24 (1台目のLAN側ネットワークアドレス)

    ゲートウェイタイプ :interface

    ゲートウェイ:tunnelXXX

    ※ XXXは設定したトンネル名

  10. [保存]をクリックする

これで、2台目の設定は完了です。
IPIPトンネリング接続を行うようになりました。

VPNについての設定例 >IPsecで接続する >

①「サーバー側」を設定する(IPsec)

「サーバー側」のIPアドレスを設定し、その後IPsecサーバーについて設定します。

  1. 設定画面を開く

  2. [ネットワーク設定]→[DHCP設定]を開く

    ※ 本製品を2台使うので、「サーバー側」のIPアドレスを変更します。

  3. アドレス範囲を[LAN]に変更する

  4. [保存]をクリックする

  5. [ネットワーク設定]→[LAN]を開く

  6. 「IP1」を設定する(ここでは 192.168.100.1/24 に変更)

    ※ 224.0.0.0 ~ 255.255.255.255 の範囲には設定しないでください。

  7. [保存]をクリックする

  8. [VPN設定]→[IPSec設定]を開く

  9. [追加]をクリックする

  10. Phase1について設定する

    設定例

    選択:Phase1

    ポリシー名:p1(任意に設定)

    ネゴシエーション:main

    暗号化モード:3des

    ハッシュアルゴリズム:md5

    検証モード:psk

    事前共有キー:123456789

    ローカルアイデンティティ:空欄

    対応アイデンティティ:空欄

    IKE生存期間:3600

    DHグループ:DH_group2_1024bit

    DPD検出:有効

    検出間隔:30

    再試行回数:4

    ※ 各項目の詳細は IPSec設定をご覧ください。

  11. [保存]をクリックする

  12. [追加]をクリックする

  13. Phase2について設定する

    設定例

    選択:Phase2

    ポリシー名:p2(任意に設定)

    送信プロトコル:esp

    暗号化モード:3des

    ハッシュアルゴリズム:md5

    PFS機能:open

    DHグループ:DH_group2_1024bit

    キー生存期間:3600

    ローカルプロトコルポート:空欄

    リモート端末プロトコルポート:空欄

    送信モード:tunnel

    ローカルサブネット:192.168.100.0/24(「サーバー側」のLAN側サブネット)

    通信サブネット:192.168.8.0/24(「クライアント側」のLAN側サブネット)

    ※ 各項目の詳細は IPSec設定をご覧ください。

  14. [保存]をクリックする

  15. [追加]をクリックする

  16. IPSecについて設定する

    設定例

    選択:IPSec

    インターフェイス名:IPSec(任意に設定)

    Phase1とマッチ:p1

    Phase2とマッチ:p2

    サービスアドレス:(「クライアント側」のIPアドレスまたはドメインを入力します。)

    暗号化インターフェイス:4G(使用するインターフェイスを選択)

    ※ 各項目の詳細は IPSec設定をご覧ください。

  17. [保存]をクリックする

これで「サーバー側」の設定は完了です。
次に「クライアント側」を設定します。

VPNについての設定例 >IPsecで接続する >

②「クライアント側」を設定する(IPsec)

「クライアント側」でIPsecサーバーへの接続について設定します。
各項目の値は「サーバー側」と合わせるように設定します。

  1. 設定画面を開く

  2. [VPN設定]→[IPSec設定]を開く

  3. [追加]をクリックする

  4. Phase1について設定する

    設定例

    選択:Phase1

    ポリシー名:p1(任意に設定)

    ネゴシエーション:main

    暗号化モード:3des

    ハッシュアルゴリズム:md5

    検証モード:psk

    事前共有キー:123456789

    ローカルアイデンティティ:空欄

    対応アイデンティティ:空欄

    IKE生存期間:3600

    DHグループ:DH_group2_1024bit

    DPD検出:有効

    検出間隔:30

    再試行回数:4

    ※ 各項目の詳細は IPSec設定をご覧ください。

  5. [保存]をクリックする

  6. [追加]をクリックする

  7. Phase2について設定する

    設定例

    選択:Phase2

    ポリシー名:p2(任意に設定)

    送信プロトコル:esp

    暗号化モード:3des

    ハッシュアルゴリズム:md5

    PFS機能:open

    DHグループ:DH_group2_1024bit

    キー生存期間:3600

    ローカルプロトコルポート:空欄

    リモート端末プロトコルポート:空欄

    送信モード:tunnel

    ローカルサブネット:192.168.8.0/24(「クライアント側」のLAN側サブネット)

    通信サブネット:192.168.100.0/24(「サーバー側」のLAN側サブネット)

    ※ 各項目の詳細は IPSec設定をご覧ください。

  8. [保存]をクリックする

  9. [追加]をクリックする

  10. IPSecについて設定する

    設定例

    選択:IPSec

    インターフェイス名:test(任意に設定)

    Phase1とマッチ:p1

    Phase2とマッチ:p2

    サービスアドレス:(「サーバー側」のIPアドレスまたはドメインを入力します。)

    暗号化インターフェイス:4G(使用するインターフェイスを選択)

    ※ 各項目の詳細は IPSec設定をご覧ください。

  11. [保存]をクリックする

  12. 「IPSecインターフェイス」内の[表示]をクリックする

  13. 「ステータス」が「connected」となっていれば、IPsec接続は完了です。

VPNについての設定例 >OpenVPNで接続する >

① 必要なファイルを登録する

証明書、keyファイル、ta.keyファイルを登録します。

  1. 設定画面を開く

  2. [システム管理]→[証明書設定]を開く

  3. 「証明書」の[ファイルを選択]をクリックし、証明書を指定する

  4. [インポート]をクリックする

    ⇒ 証明書を登録します。

  5. 手順3、4を繰り返して、keyファイル、ta.keyファイルも登録する

  6. 登録したファイルは一覧に表示します。

これで、必要なファイルの登録は完了です。
次にOpenVPNについて設定します。

VPNについての設定例 >OpenVPNで接続する >

② OpenVPNについて設定する

  1. 設定画面を開く

  2. [VPN設定]→[OpenVPN設定]を開く

  3. 「OPENVPNサービス」を[有効]にする

  4. 項目を設定する

    設定例

    Dev:tap

    プロトコル:udp

    送信先アドレスまたはドメイン名:(OpenVPNサーバーのIPアドレスまたはドメイン名を入力)

    送信先ポート:1194

    トンネルアドレス:空欄

    リモートトンネルアドレス:空欄

    圧縮:無効

    nobind:無効

    証明書:ssl

    暗号化:NONE

    Ca証明書:CA証明書「ca.crt」ファイル

    Key:クライアント秘密鍵「client.key」ファイル

    Cert:クライアント証明書「client.crt」ファイル

    key-direction:Normal

    TLS:静的共有鍵「ta.key」ファイル

    ※ サーバーがtls-authを利用する場合のみ「TLS」も入力

    キープアライブ:空欄

    暗号化方式:AES-256-CBC

    ※ 各項目の詳細は OpenVPN設定をご覧ください。

  5. [保存]をクリックする

「ステータス」が「connected」になれば、OpenVPNサーバーとの接続は完了です。

セキュリティ関連の設定例 >

ポートを開放する(DNAT)

ポートを開放することにより、インターネット側のポート番号によってLAN側の任意の端末と通信することができます。
ここでは、メイン回線をWAN回線、バックアップ回線をモバイル回線として設定する例をご案内します。
IPアドレス「192.168.8.2」に対して21番ポートを開放する設定例を紹介します。
(外部ネットワークからアクセスする場合は、本製品にグローバルIPアドレスが割り当てられている必要があります。
グローバルIPアドレスが付与されないSIMをお使いの場合はご利用いただけません。ご注意ください。)

  1. 設定画面を開く

  2. [転送設定]→[NAT]を開く

  3. [追加]をクリックする

  4. 項目を設定する

    設定例

    NAT設定:DNAT

    プロトコル:all

    初期アドレスタイプ:interface

    インターフェイス:4G(使用しているインターフェイスを選ぶ)

    初期ポート:21(WAN側ポート番号)

    マッピングアドレス:192.168.8.2(公開する機器のIPアドレス)

    マッピングポート:21(LAN側ポート番号)

    80,8080,443ポートはリモートから本製品の設定画面を開くときに使用するため、ポート開放できません。

  5. [保存]をクリックする

以上で、DNATの設定は完了です。

セキュリティ関連の設定例 >

特定のIPアドレスのみ通信を許可する設定(IPフィルタリング)

IPフィルタリングを使い、PC1のみwebサーバーへの通信を許可する設定例をご案内します。

  1. 設定画面を開く

  2. [セキュリティ設定]→[IPフィルタリング]を開く

  3. [追加]をクリックする

  4. 項目を設定する

    設定例

    フィルタリングタイプ:転送

    フィルタリング動作:許可

    ミラールール:有効

    プロトコル:all

    送信元アドレス:192.168.8.64(PC1のIPアドレス)

    送信元ポート:空欄

    送信先アドレスタイプ:100.100.100.1(webサーバーのIPアドレス)

    送信先ポート:空欄

  5. [保存]をクリックする

  6. 「転送フィルタリング」の「フィルタリングモード」に[ホワイトリスト]を選ぶ

    ⇒ 許可設定が有効になります。追加した設定を表示します。

以上で、IPフィルタリングの設定は完了です。

参考

転送フィルタリングのホワイトリスト設定は本製品から送られる通信を全て拒否します。
そのため、上記設定はPC1からwebサーバーにだけアクセスできますが、他のサイトにはアクセスできません。

セキュリティ関連の設定例 >

特定のポートをブロックするように設定する(IPフィルタリング)

IPアドレス 192.168.8.100の機器への通信において、80ポートの通信をブロックする設定例をご案内します。

  1. 設定画面を開く

  2. [セキュリティ設定]→[IPフィルタリング]を開く

  3. [追加]をクリックする

  4. 項目を設定する

    設定例

    フィルタリングタイプ:入力

    フィルタリング動作:拒否

    プロトコル:all

    送信元アドレス:192.168.8.100(ブロックしたい機器のIPアドレスを入力)

    送信元ポート:空欄

    送信先アドレスタイプ:interface

    インターフェイス:LAN

    送信先ポート:80

  5. [保存]をクリックする

  6. 「入力フィルタリング」の「フィルタリングモード」に[ブラックリスト]を選ぶ

    ⇒ 拒否設定が有効になります。追加した設定を表示します。

以上で、特定のポートをブロックする設定は完了です。

セキュリティ関連の設定例 >

特定のURLにアクセスできないように設定する(ドメインフィルタリング)

https://www.iodata.jp へのアクセスをブロックする設定例をご案内します。

  1. 設定画面を開く

  2. [セキュリティ設定]→[ドメインフィルタリング]を開く

  3. [追加]をクリックする

  4. 項目を設定する

    設定例

    ドメイン名:(URLのホスト名を記入)

    フィルタリング動作:拒否

  5. [保存]をクリックする

  6. 「フィルタリングモード」に[ブラックリスト]を選ぶ

    ⇒ 拒否設定が有効になります。追加した設定を表示します。

以上で、https://www.iodata.jpをブロックする設定は完了です。

参考:設定しても該当のURLにアクセスできる場合

• Webブラウザーのキャッシュが残っている可能性があります。Webブラウザーのキャッシュをクリアしてください。

• アクセスしているPCのDNSキャッシュをクリアしてください。
DNSキャッシュクリア方法:コマンドプロンプトを開き、「ipconfig /flushdns」を実行

セキュリティ関連の設定例 >

特定のMACアドレスをブロックするように設定する(MACフィルタリング)

特定のMACアドレスへの通信をブロックする設定例をご案内します。

  1. 設定画面を開く

  2. [セキュリティ設定]→[MACフィルタリング]を開く

  3. [追加]をクリックする

  4. 項目を設定する

    設定例

    MACアドレス:(任意のMACアドレスを記入してください。)

    フィルタリング動作:拒否

    フィルタリングモード:入力と転送

  5. [保存]をクリックする

  6. 「入力フィルタリング」「出力フィルタリング」ともに「フィルタリングモード」に[ブラックリスト]を選ぶ

    ⇒ 拒否設定が有効になります。追加した設定を表示します。

以上で、特定のMACアドレスへの通信をブロックする設定は完了です。

その他の設定例 >

DDNSの設定(No-IP)

無料DDNSサービス「No-IP」を利用し、固定したホスト名で本製品にアクセスできるようにします。

No-IP からホスト名を取得する必要があります

No-IP(https://www.noip.com/)にアクセスし、ホスト名を作ってください。

※ ホスト名の取得方法など、No-IP の操作についてはNo-IP 側にお問い合わせください。

  1. 設定画面を開く

  2. [アプリケーション設定]→[DDNS設定]を開く

  3. 「DDNSサービス」を[有効]に変更する

  4. No-IPで取得したドメイン、ユーザー名、パスワード、更新間隔を入力する

  5. [保存]をクリックする

これで、DDNSの設定は完了です。
しばらく待つと、登録したホスト名で本製品にアクセスできるようになります。

その他の設定例 >

定期的に再起動させる

スケジュール設定で本製品を定期的に再起動するようにします。

  1. 設定画面を開く

  2. [アプリケーション設定]→[スケジュール設定]を開く

  3. [追加]をクリックする

  4. タスク内容を設定する

    設定例:毎日24時に再起動する

    タスク名:2(任意に名前を設定)

    タスクの種類:再起動

    時間名:00:00(00:00になるとタスクを実行)

    日:1-31(既定値のまま。毎月1-31日、つまり毎日タスクを実行)

    週:1-7(既定値のまま。週の1-7日、つまり全曜日タスクを実行:数字は月火水木金土日の順)

  5. [保存]をクリックする

  6. タスクの表示を確認する

これで、スケジュールの設定は完了です。
毎日24時になると本製品は再起動するようになります。

その他の設定例 >設定を保存・復元する >

設定を保存する

本製品の設定をファイルとして保存します。

  1. 設定画面を開く

  2. [システム管理]→[システム設定]を開く

  3. 「バックアップ設定」の[エクスポート]をクリックする

    ⇒ 設定を記録したバックアップファイルを保存します。

以上で、設定の保存は完了です。
保存した設定を復元する方法については、設定を復元するをご覧ください。

その他の設定例 >設定を保存・復元する >

設定を復元する

保存した設定ファイルを読み込み、設定を復元します。

  1. 設定画面を開く

  2. [システム管理]→[システム設定]を開く

  3. ①「バックアップ設定」の[ファイルを選択]をクリックし、バックアップファイルを選ぶ

    ②[インポート]をクリックする

    ⇒ バックアップファイルに保存した設定を復元します。

    バックアップファイルをインポートできない

    ファイル名を変更するなどして、ファイル名に使用禁止文字が入っている場合、バックアップファイルを正しくインポートすることができません。
    バックアップファイル名を変更する際は下記文字を使用しないでください。
    スペース & ' ( ) ; `

以上で、設定の復元は完了です。

4Gステータスが「未接続」になっている

設定の復元後に再接続をしています。接続が完了するまで1分ほどお待ちください。

設定画面一覧

設定画面一覧 >

LAN

ホスト名

(変更できません)

既定値
Router

IP1~4

本製品にアクセスできるデバイスのIPアドレス範囲を設定します。
IP1とIP2で違うIPアドレスを設定することで各アドレス範囲のパソコンから本製品へアクセスできるようになります。

※ IPアドレスを設定する際は 224.0.0.0 ~ 255.255.255.255 の範囲には設定しないでください。

既定値
IP1:192.168.8.1/24、IP2~4:(空)

設定画面一覧 >

WAN/LAN

動作モードや接続タイプの設定により、画面が変化します。

設定例

WAN回線を使えるようにする

動作モード:WAN、接続タイプ:自動取得(既定値)

動作モード

WANポートをWAN回線の接続用として利用するか、LANポートとして利用するかを設定します

選択肢
WAN、LAN

既定値
WAN

接続タイプ

インターネットへの接続方法を設定します。

選択肢
固定設定、自動取得、PPPoE

既定値
自動取得

動作モード:WAN、接続タイプ:固定設定

動作モード

WANポートをWAN回線の接続用として利用するか、LANポートとして利用するかを設定します

選択肢
WAN、LAN

既定値
WAN

接続タイプ

インターネットへの接続方法を設定します。

選択肢
固定設定、自動取得、PPPoE

既定値
自動取得

IPアドレス

手動でIPアドレスを入力します。

選択肢
自由記述

既定値
空欄

動作モード:WAN、接続タイプ:PPPoE

動作モード

WANポートをWAN回線の接続用として利用するか、LANポートとして利用するかを設定します

選択肢
WAN、LAN

既定値
WAN

接続タイプ

インターネットへの接続方法を設定します。

選択肢
固定設定、自動取得、PPPoE

既定値
自動取得

インターフェイス名

既定値
pppoe(固定)

サービス名

わかりやすいよう任意で名前をつけられます。

選択肢
自由記述

既定値
空欄

ユーザー名

プロバイダから連絡されているユーザー名を入力します。

選択肢
自由記述

既定値
空欄

パスワード

プロバイダから連絡されているパスワードを入力します。

選択肢
自由記述

既定値
空欄

詳細設定

[表示]をクリックすると、非表示の項目を表示します。

CHAP

安全で暗号化された認証のネゴシエーションを行います。

選択肢
有効、無効

既定値
有効

PAP

暗号化されていないパスワードでネゴシエーションを行います。

選択肢
有効、無効

既定値
有効

MTU

MTUを設定します。

選択肢
576-1492

既定値
1454

動作モード:LAN

動作モード

WANポートをWAN回線の接続用として利用するか、LANポートとして利用するかを設定します

選択肢
WAN、LAN

既定値
WAN

設定画面一覧 >

無線設定

無線ステータス

Wi-Fi機能をオンにしたい場合は「有効」にします。

選択肢
有効、無効

既定値
無効

基本設定

SSID

本製品から出すSSIDを設定できます。

チャンネル

Wi-Fiのチャンネルを設定します。

選択肢
自動、1-13

既定値
自動

無線規格

(変更できません)

既定値
bgn

帯域幅

Wi-Fiの帯域幅を設定します。

選択肢
20MHz、40MHz

既定値
40MHz

STAセパレート

同じSSIDに接続している機器との通信を禁止します。

選択肢
有効、無効

既定値
無効

SSID通知

SSIDを非通知にしたい場合は「無効」にします。

選択肢
有効、無効

既定値
有効

暗号化設定

セキュリティモード

(変更できません)

既定値
WPA2-PSK

暗号化方式

(変更できません)

既定値
AES

暗号キー

本製品のWi-Fiに接続する際のパスワード(暗号キー)を変更できます。

キーの更新間隔

グループキーの更新間隔を設定します。

選択肢
120-86400(秒)

既定値
3600

設定画面一覧 >

4G

設定例

4G回線を使えるようにする

トップ(4G)

4G(LTE)接続する際のプリセットを設定・表示します。
[追加]をクリックすると新しい設定を追加できます(⇒4G追加)。
登録済みの設定を変更したい場合は[編集]、削除したい場合は[削除]をクリックします。
[無効]を選択すると、設定情報は残したまま設定を無効にすることができます。

4G追加

自動ダイヤル

登録したAPN設定で自動的に接続します。

選択肢
有効、無効

既定値
有効

基本設定

設定名

リスト上で表示する際の名前をつけます。

既定値
空欄

プリセット

ご契約のSIMのプロバイダ名がリストにある場合は、リストから選択することで自動でAPN、ユーザー名、パスワードが入力されます。リストにない場合やプリセットでうまくつながらない場合は、手動入力を選択して契約しているSIMメーカーの設定を入力してください。

選択肢
手動入力、各種APN名

既定値
手動入力

APN

SIMカードに合ったAPNを設定します。

既定値
空欄

アクセス番号

通常は空欄で設定します。 回線事業者から指定がある場合は、その値を入力します。

既定値
空欄

ユーザー名

SIMカードに合ったユーザー名を設定します。

既定値
空欄

パスワード

SIMカードに合ったパスワードを設定します。

既定値
空欄

インターフェイスモード

モバイル回線の接続方法を設定します。
dhcp:
pppd:

選択肢
dhcp、pppd

既定値
dhcp

詳細設定

[表示]をクリックすると、非表示の項目を表示します。

認証&暗号化

CHAP

安全で暗号化された認証のネゴシエーションを行います。

選択肢
有効、無効

既定値
有効

PAP

暗号化されていないパスワードでネゴシエーションを行います。

選択肢
有効、無効

既定値
有効

その他

MTU

MTUを設定します。

選択肢
128-16384

既定値
空欄

LCP間隔時間

PPPリンクテストの再接続時間を設定します。

選択肢
1-512

既定値
30

LCP再試行回数

PPPリンクテストの再接続回数を設定します。

選択肢
1-512

既定値
5

設定画面一覧 >

メイン回線

デフォルトルーター

メインで使う回線を設定します。
4G:SIMをメインに使う場合
WAN:有線LANをメインにつかう場合

選択肢
4G、WAN

既定値
4G

DNS設定

DNSアドレスを自動設定または手動設定なのか選びます。
[手動設定]にした場合、「DNS1」「DNS2」を設定できます。

選択肢
自動設定、手動設定

既定値
自動設定

ゲートウェイ

(「デフォルトルーター」が[WAN]であり、かつ「WAN/LAN」の設定が動作モード:WAN、接続タイプ:固定設定のときのみ)
ゲートウェイアドレスを設定します。

既定値
空欄

DNS1

DNSアドレスを設定します。

既定値
空欄

DNS2

バックアップ用のDNSアドレスを設定します。

既定値
空欄

設定画面一覧 >

リンクバックアップ

設定例

障害時に回線が切り換わるようにする(リンクバックアップ)

トップ(リンクバックアップ)

リンクバックアップが機能する条件(ルール)を設定します。
[追加]をクリックすると新しいルールを追加できます(⇒ルール追加(リンクバックアップ))。
登録済みのルールを変更したい場合は[編集]、削除したい場合は[削除]をクリックします。
[無効]を選択すると、ルール情報は残したままルールを無効にすることができます。

ルール追加(リンクバックアップ)

ステータス

リンクバックアップ機能を使う場合は有効にします。

選択肢
有効、無効

既定値
有効

ルール名

ルールの番号をつけます。複数ルールを設定する場合は番号で判別できます。

選択肢
0-9

既定値
空欄

リンクランウェイ

メイン回線、バックアップ回線どちらの設定を行うか選択します。

選択肢
main、backup

既定値
main

ガーディアンタイム

設定した時間にメインリンクの確認を行い問題が無ければバックアップからメインに切り替わります。
リンクランウェイ「main」の際に設定してください。

選択肢
1〜86400

既定値
空欄

インターフェイス名

使用するインターフェイスを設定します。

選択肢
WAN、4G(4G設定している場合)

既定値
WAN

検出モード

Ping通信を使い通信の異常を検出します。

選択肢
icmp

既定値
icmp(固定)

検出IPまたはドメイン

宛先IPアドレスまたはドメイン名を設定します。

既定値
空欄

検出間隔

リンクテストの間隔を設定します。

選択肢
1〜86400(秒)

既定値
空欄

最大回数

リンクテストの施行回数を設定します。成功するまで連続でリンクテストを試行します。
すべてに失敗すると回線を切り換えます。

選択肢
1〜10000

既定値
空欄

検出間隔と最大回数

検出間隔:120、最大回数:30 の場合
120秒おきに最大30回のリンクテストを実施します。
リンクテストに成功すれば、そこでリンクテストの試行は終了します。次のリンクテストはまた120秒後です。
連続で30回のリンクテストに失敗した場合、回線を切り換えます。

設定画面一覧 >

DHCP設定

DHCPサーバー

DHCPサーバーを有効または無効に設定します。

選択肢
有効、無効

既定値
有効

基本設定

ドメイン名

DNSサフィックスとして動作するドメイン名を設定します。

既定値
空欄

アドレス範囲

クライアントに割り当てるIPアドレス範囲を設定します。

手動設定:任意のIPアドレス範囲を設定できます。

LAN:LAN設定で設定したIPアドレスから自動で範囲を設定します。

※ デバイスのIPアドレスを変更する際は、アドレス範囲をLANに変更してください。

選択肢
手動設定、LAN

既定値
手動設定

開始IP

割り当てるIPアドレスの開始IPを設定します。

既定値
192.168.8.2

終了IP

割り当てるIPアドレスの終了IPを設定します。

既定値
192.168.8.254

ゲートウェイ設定

割り当てるゲートウェイアドレスを設定します。

選択肢
LAN、手動設定

既定値
LAN

DNS設定

割り当てるDNSアドレスを設定します。

選択肢
LAN、4G、WAN、手動設定

既定値
LAN

リース時間

IPアドレスを開放し、再取得する間隔を設定します。

選択肢
120-86400

既定値
86400

固定IP

IPアドレス

固定するIPアドレスを設定します。

既定値
空欄

MACアドレス

IPアドレスを固定するデバイスのMACアドレスを設定します。

既定値
空欄

設定画面一覧 >

リンクリカバリー

設定例

障害時に通信復旧を試みるようにする(リンクリカバリー)

トップ(リンクリカバリー)

ネットワークがうまくつながらなくなった場合に、4Gモジュールや本体を再起動する条件(ルール)を設定します。
[追加]をクリックすると新しいルールを追加できます(⇒ルール追加(リンクリカバリー))。
登録済みのルールを変更したい場合は[編集]、削除したい場合は[削除]をクリックします。
[無効]を選択すると、ルール情報は残したままルールを無効にすることができます。

ルール追加(リンクリカバリー)

検出サービス

リンクリカバリー機能を有効または無効に設定します。

選択肢
有効、無効

既定値
有効

基本設定

ルール名

リスト上で表示する際の名前をつけます。

既定値
空欄

検出方式

Ping通信を使い通信の異常を検出します。

選択肢
icmp

既定値
icmp(固定)

宛先アドレス

宛先IPアドレスまたはドメイン名を設定します。

既定値
空欄

バックアップアドレス

バックアップ用の宛先IPアドレスまたはドメイン名を設定します。

既定値
空欄

検出間隔

リンクテストの間隔を設定します。

選択肢
1〜86400(秒)

既定値
空欄

最大回数

リンクテストの施行回数を設定します。成功するまで連続でリンクテストを試行します。
すべてに失敗するとタイムアウトアクションを実行します。

選択肢
1〜10000

既定値
空欄

送信元インターフェイス

使用するインターフェイスを設定します。

選択肢
LAN、4G、WAN

既定値
LAN

タイムアウトアクション

通信障害を検知した際に行うアクションを設定します。

選択肢
4G再起動、再起動

既定値
4G再起動

検出間隔と最大回数

検出間隔:120、最大回数:30 の場合
120秒おきに最大30回のリンクテストを実施します。
リンクテストに成功すれば、そこでリンクテストの試行は終了します。次のリンクテストはまた120秒後です。
連続で30回のリンクテストに失敗した場合、タイムアウトアクションを実行します。

※ 送信元インターフェイスが4Gでモバイルネットワークが異常な場合、検出間隔は「不規則な間隔」で送信され、設定している時間よりも早く「タイムアウトアクション」が実行されます。
(モバイルネットワークが正常な場合は、検出間隔は「正常な間隔」で送信されます)

設定画面一覧 >

DDNS設定

設定例

DDNSの設定(No-IP)

DDNSサービス

DDNSサービス機能を有効または無効に設定します。

選択肢
有効、無効

既定値
無効

基本設定

サービスプロバイダ

既定値
noip(固定)

サービスポート

サービスプロバイダーが提供するDDNSサービスのポート番号を設定します。

既定値
空欄

ユーザー名

サービスプロバイダーで登録したDDNSサービスのユーザー名を設定します。

既定値
空欄

パスワード

サービスプロバイダーで登録したDDNSサービスのパスワードを設定します。

既定値
空欄

ユーザードメイン

サービスプロバイダーが提供するDDNSサービスのドメインを設定します。

既定値
空欄

更新間隔

DDNSクライアントが新しいIPを取得する間隔を設定します。

選択肢
120-86400

既定値
空欄

設定画面一覧 >

スケジュール設定

設定例

定期的に再起動させる

トップ(スケジュール設定)

4Gモジュールや本体の再起動を定期的に行いたい場合にスケジュールのタスクを設定します。
[追加]をクリックすると新しいタスクを追加できます(⇒タスク追加(スケジュール設定))。
登録済みのタスクを変更したい場合は[編集]、削除したい場合は[削除]をクリックします。
[無効]を選択すると、タスク情報は残したままタスクを無効にすることができます。

タスク追加(スケジュール設定)

ステータス

このタスクを有効または無効に設定します。

選択肢
有効、無効

既定値
有効

基本設定

タスク名

リスト上で表示する際の名前をつけます。

既定値
空欄

タスクの種類

4G再起動:4Gモジュールのみ再起動します(本体は起動したまま)。
再起動:本体を再起動します。

選択肢
4G再起動、再起動

既定値
4G再起動

時間設定

タイムタイプ

既定値
range(固定)

時間

スケジュールを実行する時間を設定します。

既定値
空欄

スケジュールを適用する日付(1~31日)を設定します。
2つの値とその間の日付の場合、スケジュールを実行します。

既定値
空欄

スケジュールを適用する曜日を設定します。
1-7の値はそれぞれ「月火水木金土日」にあたります。
2つの値とその間の曜日の場合、スケジュールを実行します。

既定値
空欄

設定画面一覧 >

VPDN設定

設定例

L2TPで接続する

トップ(VPDN設定)

チャンネルキー

チャンネルキーを設定します。
チャンネルキーはサーバーとクライアントで同じ値を設定してください。

既定値
空欄

一覧

VPNで接続する設定をします。
[追加]をクリックすると新しいVPDN設定(インターフェイス)を追加できます(⇒インターフェイス追加(VPDN設定))。
登録済みのインターフェイスを変更したい場合は[編集]、削除したい場合は[削除]をクリックします。
[無効]を選択すると、インターフェイス情報は残したままインターフェイスを無効にすることができます。

インターフェイス追加(VPDN設定)

VPDNサービス

VPNクライアント設定を有効または無効に設定します。

選択肢
有効、無効

既定値
有効

基本設定

インターフェイス名

VPDN名を設定します。

既定値
空欄

プロトコル

VPNサービスのプロトコルを設定します。

選択肢
l2tp、pptp

既定値
l2tp

サービスアドレス

VPNサーバーのIPアドレス、またはドメイン名を設定します。

既定値
空欄

ユーザー名

VPNサーバーに接続するためのユーザー名を設定します。

既定値
空欄

パスワード

VPNサーバーに接続するためのパスワードを設定します。

既定値
空欄

詳細設定

[表示]をクリックすると、非表示の項目を表示します。

認証&暗号化

CHAP

暗号化された認証のネゴシエーションを行います。

選択肢
有効、無効

既定値
有効

PAP

暗号化されていないパスワードでネゴシエーションを行います。

選択肢
有効、無効

既定値
有効

MS-CHAPv2

暗号化された認証のネゴシエーションを行います。

選択肢
有効、無効

既定値
有効

設定画面一覧 >

L2TPサーバー設定

設定例

L2TPで接続する

L2TP over IPsecで接続する

L2TPサーバー

VPNサーバー設定を有効または無効に設定します。

選択肢
有効、無効

既定値
有効

基本設定

ローカルアドレス

L2TPサーバーのIPアドレスを設定します。

DHCP設定と異なるセグメントで設定してください。

既定値
空欄

アドレス範囲

既定値
custom(固定)

開始IPアドレス

L2TPクライアントに配布するIPアドレスの範囲を設定します。

DHCP設定と異なるセグメントで設定してください。

既定値
空欄

終了IPアドレス

L2TPクライアントに配布するIPアドレスの範囲を設定します。

DHCP設定と異なるセグメントで設定してください。

※ L2TPサーバーとクライアントの最大接続数は32台です。
開始IPアドレス~終了IPアドレスが32個を超えると接続できない機器が現れます。ご注意ください。

既定値
空欄

DNS

L2TPクライアントに配布するDNSアドレスを設定します。

既定値
空欄

ユーザー名

L2TPサーバーに接続するためのユーザー名を設定します。

既定値
空欄

パスワード

L2TPサーバーに接続するためのパスワードを設定します。

既定値
空欄

詳細設定

[表示]をクリックすると、非表示の項目を表示します。

認証&暗号化

CHAP

暗号化された認証のネゴシエーションを行います。

選択肢
有効、無効

既定値
有効

PAP

暗号化されていないパスワードでネゴシエーションを行います。

選択肢
有効、無効

既定値
有効

MS-CHAPv2

暗号化された認証のネゴシエーションを行います。

選択肢
有効、無効

既定値
有効

クライアント情報

L2TPで接続しているクライアントの情報(接続先名、IPアドレス、ステータス)を表示します。

設定画面一覧 >

トンネル設定

設定例

IPIPトンネリングで接続する

トップ(トンネル設定)

パケットをカプセル化することでネットワーク間でのVPN 接続を実現するトンネリングを設定します。
[追加]をクリックすると新しいトンネルを追加できます(⇒トンネル追加(トンネル設定))。
登録済みのトンネルを変更したい場合は[編集]、削除したい場合は[削除]をクリックします。
[無効]を選択すると、トンネル情報は残したままトンネルを無効にすることができます。

トンネル追加(トンネル設定)

トンネルサービス

トンネルサービスを有効または無効に設定します。

選択肢
有効、無効

既定値
有効

基本設定

トンネル名

トンネル名を設定します。

既定値
空欄

トンネルモード

トンネルプロトコルを設定します。

選択肢
IPIP、GRE

既定値
IPIP

インターフェイス仮想アドレス

ローカルトンネルの仮想IPアドレスを設定します。

既定値
空欄

ピアインターフェイス仮想アドレス

ピアトンネルの仮想IPアドレスを設定します。

既定値
空欄

インターフェイスタイプ

手動での設定(static IP)かインターフェイスでの設定(interface)かを選択します。

選択肢
static IP、interface

既定値
static IP

ローカルアドレス

外部ネットワークに接続するIPアドレスを設定します。

既定値
空欄

ピアアドレス

ピアトンネル側の外部ネットワークに接続するIPアドレスを設定します。

既定値
空欄

ローカルインターフェイス

使用するインターフェイスを設定します。

選択肢
4G、WAN

既定値
4G

設定画面一覧 >

IPSec設定

設定例

L2TP over IPsecで接続する

IPsecで接続する

トップ(IPSec設定)

IPSecを使ったVPNの設定ができます。
[追加]をクリックすると新しい設定を追加できる画面を表示します。
その画面内で「選択」を選ぶことで設定内容が切り換わります。
(⇒Phase1ポリシー追加(IPSec設定)
 ⇒Phase2ポリシー追加(IPSec設定)
 ⇒IPSecインターフェイス追加(IPSec設定)
登録済みの設定を変更したい場合は[編集]、削除したい場合は[削除]をクリックします。
[無効]を選択すると、設定情報は残したまま設定を無効にすることができます。

Phase1ポリシー追加(IPSec設定)

選択

どの項目を設定するか選択します。

選択肢
Phase1、Phase2、IPSec

既定値
未チェック

ポリシー名

Phase1の名前を設定します。

既定値
空欄

ネゴシエーション

Phase1のモードを選択します。

選択肢
main、aggr

既定値
main

暗号化モード

Phase1の暗号化方式を選択します。

選択肢
3des、aes128、aes192、aes256

既定値
3des

ハッシュアルゴリズム

Phase1のハッシュアルゴリズムを選択します。

選択肢
md5、sha1、sha2_256

既定値
md5

検証モード

Phase1の認証方法を選択します。

選択肢
psk、rsasig、xauth

既定値
psk

事前共有キー

プリシェアードキーを設定します。

既定値
空欄

ローカルアイデンティティ

IPSecローカルIDを設定します。IDを入力するには相手側のIDと一致させる必要があります。

既定値
空欄

対向アイデンティティ

IPSecピアIDを設定します。IDを入力するには相手側のIDと一致させる必要があります。

既定値
空欄

IKE生存期間

IKEキーのライフタイムを設定します。

選択肢
120-86400

既定値
28800

DHグループ

IKEネゴシエーションのPhase1の鍵長を設定します。

選択肢
DH_group1_768bit、DH_group2_1024bit、DH_group5_1536bit、DH_group14_2048bit

既定値
DH_group_1_768bit

DPD検出

DPDサービスの有効または無効を設定します。

選択肢
有効、無効

既定値
無効

検出間隔

DPD検出間隔を設定します。

選択肢
1-512

既定値
30

再試行回数

DPD検出の最大回数を設定します。

選択肢
1-512

既定値
4

Phase2ポリシー追加(IPSec設定)

選択

どの項目を設定するか選択します。

選択肢
Phase1、Phase2、IPSec

既定値
未チェック

ポリシー名

Phase2の名前を設定します。

既定値
空欄

送信プロトコル

Phase2の送信プロトコルを設定します。

選択肢
esp、ah、ah+esp

既定値
esp

暗号化モード

Phase2の暗号化方式を選択します。

選択肢
3des、aes128、aes192、aes256

既定値
3des

ハッシュアルゴリズム

Phase2のハッシュアルゴリズムを選択します。

選択肢
md5、sha1

既定値
md5

PFS機能

PFS(Perfect Forward Secrecy)機能を設定します。

選択肢
open、close

既定値
open

DHグループ

IKEネゴシエーションのPhase2の鍵長を設定します。

選択肢
DH_group1_768bit、DH_group2_1024bit、DH_group5_1536bit、DH_group14_2048bit

既定値
DH_group_1_768bit

キー生存期間

IPSec SAキーのライフタイムを設定します。

選択肢
120-86400

既定値
3600

ローカルプロトコルポート

本製品が利用するプロトコル番号とポート番号を設定します。

既定値
空欄

リモート端末プロトコルポート

接続相手が利用するプロトコル番号とポート番号を設定します。

既定値
空欄

送信モード

送信モードを「tunnel」、「transport」、「auto」から選びます。

選択肢
auto、transport、tunnel

既定値
auto

ローカルサブネット

本製品のLAN側サブネットマスクを設定します。

既定値
空欄

通信サブネット

接続相手のLAN側サブネットマスクを設定します。

既定値
空欄

IPSecインターフェイス追加(IPSec設定)

選択

どの項目を設定するか選択します。

選択肢
Phase1、Phase2、IPSec

既定値
未チェック

インターフェイス名

IPSecの名前を設定します。

既定値
空欄

Phase1とマッチ

Phase1で設定した項目を選びます

既定値
空欄

Phase2とマッチ

Phase2で設定した項目を選びます

既定値
空欄

サービスアドレス

IPSecサーバーのIPアドレスまたはドメイン名を設定します。

既定値
空欄

暗号化インターフェイス

暗号化インターフェイスを選択します。
トンネル設定とVPDN設定をしている場合は、選択肢に表示されます。

選択肢
LAN、4G、WAN、tunnelxxx、vpdnxxx

既定値
LAN

設定画面一覧 >

OpenVPN設定

設定例

OpenVPNで接続する

OPENVPNサービス

OpenVPNサービスを有効または無効に設定します。

選択肢
有効、無効

既定値
無効

基本設定

ステータス

ステータスを表示します。

ローカル仮想アドレス

ローカル仮想アドレスを表示します。

Dev

ネットワークインターフェイスのタイプを設定します。
tun:ネットワーク層のデバイスをシミュレートし、IPパケットのような第3層のデータパケットを処理します。
tap:イーサネットデバイスに相当し、イーサネットのデータフレームのような第2層のデータパケットを処理します。

選択肢
tap、tun

既定値
tap

プロトコル

データ転送プロトコルタイプの設定です。サーバーと一致している必要があります。

選択肢
tcp、udp

既定値
tcp

送信先アドレスまたはドメイン名

OpenVPNサーバーのアドレスを設定します。

既定値
空欄

送信先ポート

OpenVPNサーバーのポート番号を設定します。

選択肢
1-65535

既定値
空欄

トンネルアドレス

ローカルトンネルアドレスを設定します。

既定値
空欄

リモートトンネルアドレス

リモートトンネルアドレスを設定します。

既定値
空欄

圧縮

圧縮プロトコルを有効または無効に設定します。

選択肢
有効、無効

既定値
無効

nobind

特定のローカルポートに結合するかどうかを設定します。

選択肢
有効、無効

既定値
無効

証明書

VPNデータ転送モードの設定です。
ssl:トランスポート層のネットワーク接続を暗号化します。高い安全性を実現します。
text:送信中テキストフォームとともにトランスポートします。安全性は低くなります。

選択肢
ssl、text

既定値
ssl

暗号化

データの暗号化方式を設定します。

選択肢
NONE、MDS、RSA-SHA1、RSA-SHA224、RSA-SHA256、RSA-SHA384、RSA-SHA512、SHA1、SHA224、SHA256、SHA384、SHA512

既定値
NONE

Ca証明書

保存したCa証明書ファイルを選択します。

既定値
空欄

Key

保存したクライアント秘密鍵ファイルを選択します。

既定値
空欄

Cert

保存したクライアント証明書ファイルを選択します。

既定値
空欄

key-direction

key-directionを設定します。

選択肢
Bidirectional、Normal、Inverse

既定値
Bidirectional

TLS

保存した静的共有鍵ファイルを選択します。

既定値
NONE

キープアライブ

OpenVPN サーバーとの接続時間を設定します。

選択肢
1-65535

既定値
空欄

暗号化方式

SSLの暗号化方式を設定します。

選択肢
NONE、BF-CBC、DES-CBC、RC2-CBC、DES-EDE-CBC、DES-EDE3-CBC、DESX-CBC、RC2-40-CBC、CAST5-CBC、RC2-64-CBC、AES-128-CBC、AES-192-CBC、AES-256-CBC、SEED-CBC

既定値
NONE

設定画面一覧 >

NAT

設定例

障害時に回線が切り換わるようにする(リンクバックアップ)

L2TPで接続する

ポートを開放する(DNAT)

トップ(NAT)

NATサービス

NAT機能を有効または無効に設定します。

選択肢
有効、無効

既定値
有効

一覧

NATの設定ができます。
[追加]をクリックすると新しくDNAT/SNAT/MASQ設定を追加できる画面を表示します。
その画面内で「NAT設定」を選ぶことで設定内容が切り換わります。
(⇒DNAT追加(NAT)
 ⇒SNAT追加(NAT)
 ⇒MASQ追加(NAT)
登録済みの設定を変更したい場合は[編集]、削除したい場合は[削除]をクリックします。
[無効]を選択すると、設定情報は残したまま設定を無効にすることができます。

DNAT追加(NAT)

NAT設定

DNAT、SNAT、MASQのいずれかを選択します。

選択肢
DNAT、SNAT、MASQ

既定値
DNAT

プロトコル

通信プロトコルを設定します。

選択肢
all、tcp、udp、icmp

既定値
all

初期アドレスタイプ

インターフェイスでの設定またはIPアドレス設定どちらかを選択します。

選択肢
interface、static

既定値
interface

インターフェイス

使用しているインターフェイスを設定します。

選択肢
LAN、4G、WAN

既定値
LAN

初期アドレス

外部アドレスを設定します。(「初期アドレスタイプ」で[static]を選んだ場合に表示)

既定値
空欄

初期ポート

外部IPアドレスのポート番号を設定します。

既定値
空欄

マッピングアドレス

内部IPアドレスを設定します。

既定値
空欄

マッピングポート

内部IPアドレスのポート番号を設定します。

既定値
空欄

80,8080,443ポートはリモートから本製品の設定画面を開くときに使用するため、ポート開放できません。

SNAT追加(NAT)

NAT設定

DNAT、SNAT、MASQのいずれかを選択します。

選択肢
DNAT、SNAT、MASQ

既定値
DNAT

プロトコル

通信プロトコルを設定します。

選択肢
all、tcp、udp、icmp

既定値
all

初期アドレス

送信元アドレスを設定します。

既定値
空欄

初期ポート

送信元アドレスポート番号を設定します。

既定値
空欄

マッピングアドレスタイプ

インターフェイスでの設定またはIPアドレス設定どちらかを選択します。

選択肢
interface、static

既定値
interface

インターフェイス

使用しているインターフェイスを設定します。

選択肢
LAN、4G、WAN

既定値
LAN

マッピングアドレス

返還するアドレスを設定します。(「マッピングアドレスタイプ」で[static]を選んだ場合に表示)

既定値
空欄

マッピングポート

返還するポート番号を設定します。

既定値
空欄

MASQ追加(NAT)

NAT設定

DNAT、SNAT、MASQのいずれかを選択します。

選択肢
DNAT、SNAT、MASQ

既定値
DNAT

インターフェイス

マスカレード設定を行うインターフェイスを選択します。

選択肢
LAN、4G、WAN

既定値
LAN

設定画面一覧 >

ルーティング設定

設定例

L2TPで接続する

IPIPトンネリングで接続する

トップ(ルーティング設定)

ルーティングの設定ができます。
[追加]をクリックすると新しくルーティング/ポリシー・ルーティング設定を追加できる画面を表示します。
その画面内で「ルートタイプ」を選ぶことで設定内容が切り換わります。
(⇒ルーティング追加(ルーティング設定)
 ⇒ポリシー・ルーティング追加(ルーティング設定)
登録済みの設定を削除したい場合は[削除]をクリックします。

ルーティング追加(ルーティング設定)

ルートタイプ

ルーティング、ポリシー・ルーティングのいずれかを選択します。

選択肢
ルーティング、ポリシー・ルーティング

既定値
ルーティング

ネットワークアドレス

ルーティングの宛先IPアドレスとサブネットマスクを設定します。

既定値
空欄

ゲートウェイタイプ

インターフェイスでの設定またはIPアドレス設定どちらかを選択します。

選択肢
static IP、interface

既定値
static IP

ゲートウェイ

「ゲートウェイタイプ」の値によって設定が異なります。

●「ゲートウェイタイプ」が「static IP」の場合:
送信先IPアドレスを設定します。

既定値
空欄

●「ゲートウェイタイプ」が「interface」の場合:
送信先インターフェイスを設定します。

選択肢
LAN、4G、WAN

既定値
LAN

ポリシー・ルーティング追加(ルーティング設定)

ルートタイプ

ルーティング、ポリシー・ルーティングのいずれかを選択します。

選択肢
ルーティング、ポリシー・ルーティング

既定値
ルーティング

ソースタイプ

ネットワークアドレスをインターフェイスでの設定またはIPアドレス設定どちらかを選択します。

選択肢
static IP、interface

既定値
static IP

ネットワークアドレス

ルーティングの宛先IPアドレスとサブネットマスクを設定します。

既定値
空欄

送信元インターフェイス

送信元インターフェイスを設定します。

選択肢
4G、WAN

既定値
4G

ゲートウェイタイプ

送信先アドレスをインターフェイスでの設定またはIPアドレス設定どちらかを選択します。

選択肢
static IP、interface

既定値
static IP

ゲートウェイ

「ゲートウェイタイプ」の値によって設定が異なります。

●「ゲートウェイタイプ」が「static IP」の場合:
送信先IPアドレスを設定します。

既定値
空欄

●「ゲートウェイタイプ」が「interface」の場合:
送信先インターフェイスを設定します。

選択肢
LAN、4G、WAN

既定値
LAN

プライオリティ

優先順位を設定します。

選択肢
3-252

既定値
空欄

設定画面一覧 >

QoS

トップ(QoS)

QoSの設定ができます。
[追加]をクリックすると新しいルールを追加できます(⇒ルール追加(QoS))。
登録済みのルールを削除したい場合は[削除]をクリックします。

ルール追加(QoS)

ステータス

QoS機能を有効または無効に設定します。

選択肢
有効、無効

既定値
有効

基本設定

ルール名

ルール名を設定します。

既定値
空欄

トラフィック制御インターフェイス

QoS機能で使用するインターフェイスを設定します。

選択肢
LAN、4G、WAN

既定値
LAN

ネットワークアドレス

通信速度を制限したいネットワークアドレスを設定します。

既定値
空欄

ポート

通信速度を制限したいネットワークのポート番号を設定します。

選択肢
1-65535

既定値
空欄

レート

最大通信速度を設定します。

選択肢
1-102400

既定値
空欄

プライオリティ

設定の優先順位を記入します。

選択肢
1-30

既定値
空欄

設定画面一覧 >

IPフィルタリング

設定例

特定のIPアドレスのみ通信を許可する設定(IPフィルタリング)

特定のポートをブロックするように設定する(IPフィルタリング)

トップ(IPフィルタリング)

フィルタリングモード

拒否する設定を有効にする場合は[ブラックリスト]、許可する設定を有効にする場合は[ホワイトリスト]をクリックします。

※ 許可設定、拒否設定を同時に登録することはできますが、フィルタリングモードで有効になっているモードの設定のみが反映されます。(たとえばフィルタリングモードが「ブラックリスト」の場合、拒否設定は反映されますが許可設定は反映されません)

選択肢
ブラックリスト、ホワイトリスト

既定値
ブラックリスト

一覧

接続する機器のIPアドレスを登録して、接続を許可/拒否することができます。
[追加]をクリックすると新しく入力/転送の設定を追加できる画面を表示します。
その画面内で「フィルタリングタイプ」を選ぶことで設定内容が切り換わります。
(⇒入力追加(IPフィルタリング)
 ⇒転送追加(IPフィルタリング)
登録済みの設定を変更したい場合は[編集]、削除したい場合は[削除]をクリックします。

入力フィルタリングの一覧から自分を許可する設定を削除する場合

一旦入力フィルタリングのモードを[ブラックリスト]に設定しないと、設定画面にアクセスできなくなる場合があります。

● 該当する状態

• 入力フィルタリングのモードが「ホワイトリスト」

• 自分のPCを許可している設定を削除しようとしている
「フィルタリングタイプ」が[入力]、「フィルタリング動作」が[許可]、「送信元アドレス」が自分のPC

入力追加(IPフィルタリング)

フィルタリングタイプ

本製品への入力または本製品からの転送の設定を行います。

選択肢
入力、転送

既定値
入力

フィルタリング動作

フィルター機能の動作を設定します。許可または拒否を選択します。

選択肢
許可、拒否

既定値
許可

プロトコル

フィルタリングする通信のプロトコルを設定します。

選択肢
all、tcp、udp、icmp

既定値
all

送信元アドレス

フィルタリングする通信の送信元アドレスを設定します。

既定値
空欄

送信元ポート

フィルタリングする通信の送信元ポート番号を設定します。

既定値
空欄

送信先アドレスタイプ

インターフェイスの手動設定もしくは自動設定を選択します。

選択肢
interface、any

既定値
interface

インターフェイス

フィルタリングするインターフェイスを設定します。

選択肢
LAN、4G、WAN

既定値
LAN

送信先ポート

フィルタリングする通信の送信先ポート番号を設定します。

既定値
空欄

転送追加(IPフィルタリング)

フィルタリングタイプ

本製品への入力または本製品からの転送の設定を行います。

選択肢
入力、転送

既定値
入力

フィルタリング動作

フィルター機能の動作を設定します。許可または拒否を選択します。

選択肢
許可、拒否

既定値
許可

ミラールール

設定ルールに加え、設定ルールと反対のルールを自動で追加します。

選択肢
有効、無効

既定値
無効

プロトコル

フィルタリングする通信のプロトコルを設定します。

選択肢
all、tcp、udp、icmp

既定値
all

送信元アドレス

フィルタリングする通信の送信元アドレスを設定します。

既定値
空欄

送信元ポート

フィルタリングする通信の送信元ポート番号を設定します。

既定値
空欄

送信先アドレス

フィルタリングする通信の送信先アドレスを設定します。

既定値
空欄

送信先ポート

フィルタリングする通信の送信先ポート番号を設定します。

既定値
空欄

設定画面一覧 >

ドメインフィルタリング

設定例

特定のURLにアクセスできないように設定する(ドメインフィルタリング)

トップ(ドメインフィルタリング)

フィルタリングモード

拒否する設定を有効にする場合は「ブラックリスト」、許可する設定を有効にする場合は「ホワイトリスト」を押して有効にします。

※ 許可設定、拒否設定を同時に登録することはできますが、フィルタリングモードで有効になっているモードの設定のみが反映されます。(たとえばフィルタリングモードが「ブラックリスト」の場合、拒否設定は反映されますが許可設定は反映されません)

選択肢
ブラックリスト、ホワイトリスト

既定値
ブラックリスト

一覧

ドメインで接続の許可/拒否をフィルタリングします。
[追加]をクリックすると新しく設定を追加できます。
(⇒設定追加(ドメインフィルタリング)
登録済みの設定を削除したい場合は[削除]をクリックします。

設定追加(ドメインフィルタリング)

ドメイン名

ドメイン名のキーワードを設定します。

※ フィルター設定を行いたいドメインのキーワードを設定してください。
ドメイン名を全て記入すると機能が正常に動作しません。
例:https://www.iodata.jpの場合、「iodata」だけを入力する、など

既定値
空欄

フィルタリング動作

フィルター機能の動作を設定します。許可または拒否を選択します。

選択肢
許可、拒否

既定値
許可

設定画面一覧 >

MACフィルタリング

設定例

特定のMACアドレスをブロックするように設定する(MACフィルタリング)

トップ(MACフィルタリング)

フィルタリングモード

拒否する設定を有効にする場合は「ブラックリスト」、許可する設定を有効にする場合は「ホワイトリスト」を押して有効にします。

※ 許可設定、拒否設定を同時に登録することはできますが、フィルタリングモードで有効になっているモードの設定のみが反映されます。(たとえばフィルタリングモードが「ブラックリスト」の場合、拒否設定は反映されますが許可設定は反映されません)

選択肢
ブラックリスト、ホワイトリスト

既定値
ブラックリスト

一覧

MACアドレスで接続の許可/拒否を設定します。
[追加]をクリックすると新しく設定を追加できます。
(⇒設定追加(MACフィルタリング)
登録済みの設定を削除したい場合は[削除]をクリックします。

設定追加(MACフィルタリング)

MACアドレス

フィルタリングするMACアドレスを設定します。

既定値
空欄

フィルタリング動作

フィルター機能の動作を設定します。許可または拒否を選択します。

選択肢
許可、拒否

既定値
許可

フィルタリングモード

フィルタリングの対象を設定します。

選択肢
入力、転送、入力と転送

既定値
入力

設定画面一覧 >

リモートアクセス設定

本製品の設定画面にリモートでアクセスする際の設定を行います。

設定例

障害時に回線が切り換わるようにする(リンクバックアップ)

障害時に通信復旧を試みるようにする(リンクリカバリー)

トップ(リモートアクセス設定)

Ping制御

Pingによる疎通確認を行うことができるようにするかどうかを設定します。
[変更]をクリックすると、Ping制御の設定ができます。
(⇒Ping制御設定(リモートアクセス設定)

リモートアクセス

リモートからアクセスする際の方法を設定します。
[変更]をクリックすると、各インターフェイス経由のアクセスについて設定できます。
(⇒リモートアクセス設定(リモートアクセス設定)

Ping制御設定(リモートアクセス設定)

インターフェイス

既定値
icmp(固定)

Ping

Ping制御を有効にしたい場合は「Open」を選択します。

選択肢
Open、Close

既定値
Close

リモートアクセス設定(リモートアクセス設定)

インターフェイス

既定値
(固定:クリックした[編集]により異なる)

HTTP

HTTP経由でのアクセスを許可する場合は「Open」を選択します

選択肢
Open、Close

既定値
Close

HTTPS

HTTPS経由でのアクセスを許可する場合は「Open」を選択します

選択肢
Open、Close

既定値
Close

設定画面一覧 >

ローカルログ

ローカルログ

システム:各種機能のログを表示します。
モデム:LTEモデムの接続ログや通信状態を表示します。
カーネル:カーネルのログを表示します。

選択肢
システム、モデム、カーネル

既定値
システム

表示

選択したログを表示します。

ログの消去

表示したログを削除します。

エクスポート

ログをファイルとして保存します。

設定画面一覧 >

リモートログ

ログステータス

syslog機能を有効または無効に設定します。

選択肢
有効、無効

既定値
無効

リモートログサーバーアドレス

syslogサーバーのIPアドレスを設定します。

既定値
192.168.8.100

リモートログサーバーのポート

syslogサーバーのポート番号を設定します。

選択肢
1-65535

既定値
514

設定画面一覧 >

システム時間

ステータス

時刻サーバーとの同期を行う場合は「有効」にします。

選択肢
有効、無効

既定値
有効

同期ステータス

サーバーとの同期状況を表示します。
No Sync:同期できていません
Sync success:同期しています

既定値
192.168.8.100

プライマリサーバーアドレス

ntpサーバーを設定します。

選択肢
ntp.nict.jp、time.nist.gov

既定値
ntp.nict.jp

バックアップサーバーアドレス

バックアップ用ntpサーバーを設定します。

選択肢
ntp.nict.jp、time.nist.gov

既定値
time.nist.gov

タイムゾーン

既定値
東京/Tokyo(固定)

設定画面一覧 >

アカウント

本製品にアクセスする管理者アカウントを設定します。

現在のユーザー名

現在設定済みのユーザー名を表示します。

現在のパスワード

現在設定済みのパスワードを入力します。

既定値
空欄

新しいユーザー名

新しく設定するユーザー名を入力します。

既定値
空欄

新しいパスワード

新しく設定するパスワードを入力します。

既定値
空欄

新しいパスワードの確認

確認のため、「新しいパスワード」に入力したパスワードをもう一度入力します。

既定値
空欄

設定画面一覧 >

システム設定

ファームウェア更新

本製品のファームウェアを手動更新できます。

サポートライブラリよりファームウェアファイルをあらかじめパソコンにダウンロードする

②[ファイルを選択]をクリックし、入手したファームウェアファイルを指定する

※ デフォルトに復元:チェックした状態でファームウェアの更新をすると、ファームウェアの更新と同時に設定も初期化します。

③[アップデート]をクリックする

⇒ 本製品のファームウェアを更新します。

システム動作/システムバックアップ

本製品はファームウェアを2バージョン保持することができます。
システム動作:現在のファームウェアバージョン
システムバックアップ:ひとつ前に適用されていたファームウェアバージョン
[起動するシステムを切り替えます]をクリックすると、システムバックアップのバージョンに戻すことができます。

バックアップ設定

本製品の設定情報をファイルに書き出し、必要なタイミングで設定を復元することができます。同じ設定を複数の機器にする場合などに便利です。
設定をバックアップする場合は[エクスポート]をクリックし、ファイルを保存します。
設定を復元する場合は[ファイルを選択]をクリックしてバックアップしたファイルを指定した後、[インポート]をクリックします。

※ 下記文字はファイル名に使用できないためバックアップファイルを保存する際は注意してください。
スペース & ; ` ()

設定例

設定を保存・復元する

出荷時設定

[初期化]をクリックすると、本製品の設定を既定値に戻します。

設定画面一覧 >

証明書設定

設定例

OpenVPNで接続する

証明書

証明書を読み込みます。
[ファイルを選択]をクリックして証明書を指定した後、[インポート]をクリックします。

パッチファイル操作

読み込んだ証明書を表示します。
各証明書の[削除]:クリックすると対象の証明書を削除します。
「バッチファイル操作」横の[削除]:すべての証明書を一括で削除します。

本マニュアルを印刷する

本マニュアルをお手元でご覧になるための方法をご案内します。

全ページをプリント全ページプリント(PCのみ)

上のボタンをクリックすると、本マニュアル全体をWebブラウザーのプリント機能で印刷できます。
ただし項目が多いマニュアルはページ数が多くなり、全体の印刷には向きません。
プリントしたいページを開き、そのページだけをWebブラウザーのプリント機能で印刷することをおすすめします。

※ マニュアルの内容量によっては、印刷が始まるまで数分掛かることがあります。

※[全ページプリント]ボタンは、スマホ・タブレットではお使いになれません。

本マニュアルのご利用について

本マニュアルで使用しているソフトウェアライセンス情報やGoogle アナリティクス4の利用については、こちらをご覧ください。

HTMLマニュアルのご利用について

このページはお役に立ちましたか?

02版 © I-O DATA DEVICE, INC.
ページトップ
戻る
ホーム
p3_opnSS_ext p3_opnSS_ext_ip p3_opnSS_ext_ip_1 p3_opnSS_ext_ip_2 p3_opnSS
p10_line_4g p10_line_wan p10_line_lnkbkup p10_line_lnkbkup_main p10_line_lnkbkup_ping p10_line_lnkbkup_lnkbkup p10_line_lnkrcvry p10_line_lnkrcvry_ping p10_line_lnkrcvry_lnkrcvry p10_line
p10_vpn_l2tp p10_vpn_l2tp_svr p10_vpn_l2tp_clnt p10_vpn_l2tp_svr2 p10_vpn_l2tpovripsec p10_vpn_l2tpovripsec_svr p10_vpn_l2tpovripsec_clnt p10_vpn_l2tpovripsec_oprt p10_vpn_ipip p10_vpn_ipip_1st p10_vpn_ipip_2nd p10_vpn_ipsec p10_vpn_ipsec_svr p10_vpn_ipsec_clnt p10_vpn_opnvpn p10_vpn_opnvpn_crtfct p10_vpn_opnvpn_set p10_vpn
p10_secu_prtopn p10_secu_ipfltrng p10_secu_prtblckng p10_secu_dminfltrng p10_secu_macfltrng p10_secu
p10_etc_ddns p10_etc_schdl p10_etc_save p10_etc_save_save p10_etc_save_load p10_etc
p50_sslst_nw_lan p50_sslst_nw_wanlan p50_sslst_nw_wifi p50_sslst_nw_4g p50_sslst_nw_main p50_sslst_nw_lnkbkup p50_sslst_nw_dhcp p50_sslst_app_lnkrcvry p50_sslst_app_ddns p50_sslst_app_schdl p50_sslst_vpn_vpdn p50_sslst_vpn_l2tp p50_sslst_vpn_tnnl p50_sslst_vpn_ipsec p50_sslst_vpn_opnvpn p50_sslst_trnsfr_nat p50_sslst_trnsfr_rout p50_sslst_trnsfr_qos p50_sslst_scrty_ipfltr p50_sslst_scrty_dminfltr p50_sslst_scrty_macfltr p50_sslst_scrty_rmtaccss p50_sslst_scrty_antatk p50_sslst_systm_lcllg p50_sslst_systm_rmtlg p50_sslst_systm_systmtime p50_sslst_systm_accnt p50_sslst_systm_systmset p50_sslst_systm_crtfct p50_sslst_systm_rmtmntnnc p50_sslst_stat_bsc p50_sslst_stat_lan p50_sslst_stat_wan p50_sslst_stat_wifi p50_sslst_stat_4g p50_sslst_stat_routtbl p50_sslst