ビュー:

目的: IPsecでリモートのWindowsクライアントからのVPNとして使用するL2TP VPN (Layer 2 Tunneling Protocol仮想プライベートネットワーク) を設定します。

注:

L2TP VPNは、ルーティングモードのCloud Edgeゲートウェイでのみ設定できます。

場所: ゲートウェイ > (ゲートウェイ名) > ユーザVPN > L2TP VPN > 一般

  1. 必要に応じて、L2TP VPNを有効にします。
  2. [クライアントネットワークプール] では、CIDR形式でIPv4アドレスプールを入力します。
    重要:

    割り当てられるIPアドレスは、依存関係のないネットワークセグメントの一部である必要があります (他のインタフェースで使用しているものとは異なるネットワークセグメント)。

  3. [事前共有鍵] に両方のエンドポイントで認識される鍵を入力します。

    この鍵は、接続を確立する際にL2TPエンドポイントを認証するために使用されます。

    リモートユーザは、接続を確立する前に、Cloud Edgeのホスト対象ユーザを使用して認証資格情報を入力する必要があります。

  4. 詳細設定を行います。
    • プライマリDNSサーバセカンダリDNSサーバ

      [プライマリDNSサーバ][セカンダリDNSサーバ] を両方とも空白にした場合、ゲートウェイの初期設定のDNSサーバがL2TP DNSサーバとして使用されます。

    • プライマリWINSサーバセカンダリWINSサーバ

    • MTU

      サポートされる値の範囲は500~1400です。これは必須フィールドです。[MTU] フィールドを空白にはできません。

    • L2TPデバッグモードを有効にする

    • Dead Peer検出を有効にする

      Dead Peer検出は、非アクティブ、つまり利用できないVPNピアを特定する機能です。ピアが利用できないときに失われたリソースを復元するのに役立ちます。[Dead Peer検出を有効にする] を選択すると、アイドルな接続に対してVPNトンネルが再確立され、必要に応じてデッド状態 (オフライン) のVPNピアがクリーンアップされます。

      このオプションを使用すると、トンネル内に一切トラフィックが生成されていないときにトンネル接続を開いたままにすることができます。

    • IPマスカレードを有効にする

    • IKEの認証アルゴリズム

      • MD5

      • SHA1

      • SHA-256

      • SHA-512

      初期設定はSHA1です。

      「認証アルゴリズム」を参照してください。

    • IPSecの認証アルゴリズム

      • MD5

      • SHA1

      • SHA-256

      • SHA-512

      初期設定はSHA1です。

    • IKEのデバッグ

      IKEデバッグを有効または無効にします。

  5. [保存] をクリックします。

すべてのトラフィックをVPNトンネル経由にしたくない場合は、Windowsクライアントでスプリットトンネリングを設定します。

  • 最初にクライアントでL2TPを設定し、L2TP VPNに接続する必要があります。

  • L2TP接続を切断し、L2TPの新しい接続を右クリックして [プロパティ] を選択します。

  • [インターネット プロトコル バージョン 4 (TCP/IPv4)] を選択して [プロパティ] をクリックし、[詳細設定] をクリックします。

  • [リモート ネットワークでデフォルト ゲートウェイを使う] をオフにして、スプリットトンネリングを有効にします。ゲートウェイの内部ネットワークへのトラフィックのみがL2TPゲートウェイを介してルーティングされるようになります。