東洋電子商会

  • 商品
  • お知らせ
  • 購入ガイド
  • お問い合わせ
  • カート ()
  • カート ()

NEC UNIVERGE IX で構築する Site-to-Site IPsec VPN 構築ガイド — 固定IP / 片側動的 / 両側動的の3パターン

2026年4月17日

目次

  1. はじめに
  2. 共通の前提条件と用語
  3. パターンA:両側固定グローバルIP(IKEv1 Main Mode)
  4. パターンB:片側のみ動的IP(IKEv1 Aggressive Mode + Dynamic Map)
  5. パターンC:両側動的IP(IKEv2 + DDNS / NetMeister)
  6. 接続確認コマンド
  7. 参考レファレンス
  8. お問い合わせ

1. はじめに

NEC UNIVERGE IX シリーズは、国内キャリアでの採用実績が豊富な中小企業・拠点向けルーターです。IPsec VPN の機能は成熟しており、両側固定IP、片側動的IP、両側動的IP のいずれの回線契約でも拠点間接続が可能です。

本記事では、IX2105 / IX2106 / IX2215 などでそのまま使える ike proposal / ike policy / ipsec autokey-map / Tunnel interface の 実際の CLI 例 を、公式および実務レファレンスに基づいて3パターンで紹介します。他社機の構文を混在させない、純粋な UNIVERGE IX コマンド体系での構築ガイドです。

本記事の設定例は公開資料に基づく参考値です。 実運用前にラボ環境での動作確認をお願いいたします。また、ご契約回線(ISP 仕様・ポート開放状況等)により設定が追加で必要となる場合があります。

2. 共通の前提条件と用語

  • 拠点A LAN: 192.168.10.0/24
  • 拠点B LAN: 192.168.20.0/24
  • Tunnel 経路: 両拠点から相手 LAN を Tunnel0.0 宛でスタティックルーティング
  • 事前共有鍵(PSK): secret(実運用では推測困難な文字列に置き換えてください)
  • WAN 側の NAT(ip napt enable 時): IKE/ESP をパススルーするため
    ip napt static <WAN-IF> udp 500
    ip napt static <WAN-IF> 50
    

    を該当 WAN インターフェースに追加する必要があります(対向先が NAT 配下の場合は NAT トラバーサル UDP 4500 も考慮)。

本記事の主要な暗号パラメータは下記で統一しています。

項目値
IKE Phase 1 暗号AES
IKE Phase 1 ハッシュSHA2-256
IKE Phase 1 DH Group1024-bit
IKE ライフタイム3600 秒
IPsec (ESP) 暗号AES
IPsec (ESP) ハッシュSHA2-256
IPsec ライフタイム3600 秒

3. パターンA:両側固定グローバルIP(IKEv1 Main Mode)

最もシンプルで安定した構成。両拠点が ISP から固定グローバルIPの割当を受けている場合に利用します。

構成

  • 拠点A WAN: 200.0.10.10/32
  • 拠点B WAN: 200.0.20.20/32
  • WAN インターフェースは PPPoE / DHCP / 固定いずれでも、IP が固定であれば同じロジックで構築可能

拠点A(R10)の設定

ip access-list sec-list permit ip src any dest any

ike proposal ikeprop encryption aes-256 hash sha2-256

ike policy ike-policy peer 200.0.20.20 key P@ssw0rd ikeprop

ipsec autokey-proposal secprop esp-aes-256 ah-md5
ipsec autokey-map ipsec-policy sec-list peer 200.0.20.20 secprop
ipsec local-id ipsec-policy 192.168.10.0/24
ipsec remote-id ipsec-policy 192.168.20.0/24

interface Tunnel0.0
  tunnel mode ipsec
  ip address 169.254.0.10/24
  ip tcp adjust-mss auto
  ipsec policy tunnel ipsec-policy out
  no shutdown

ip route 192.168.20.0/24 Tunnel0.0

拠点B(R20)の設定

ip access-list sec-list permit ip src any dest any

ike proposal ikeprop encryption aes-256 hash sha2-256

ike policy ike-policy peer 200.0.10.10 key P@ssw0rd ikeprop

ipsec autokey-proposal secprop esp-aes-256 ah-md5
ipsec autokey-map ipsec-policy sec-list peer 200.0.10.10 secprop
ipsec local-id ipsec-policy 192.168.20.0/24
ipsec remote-id ipsec-policy 192.168.10.0/24

interface Tunnel0.0
  tunnel mode ipsec
  ip address 169.254.0.20/24
  ip tcp adjust-mss auto
  ipsec policy tunnel ipsec-policy out
  no shutdown

ip route 192.168.10.0/24 Tunnel0.0

ポイント

  • ike policy ... peer <対向グローバルIP> key <PSK> <proposal名> で相手を IP で直接指定
  • ipsec local-id / remote-id でトンネルを通る内側サブネットを明示(IX ではこれが必須)
  • 片側にだけ NAT がある場合は、該当 WAN I/F に ip napt static ... udp 500 / 50 を追加

4. パターンB:片側のみ動的IP(IKEv1 Aggressive Mode + Dynamic Map)

拠点B のみが PPPoE 等で動的IPが割当てられる環境。拠点A(固定IP側)が Responder、拠点B(動的IP側)が Initiator となり、Aggressive Mode と FQDN ベースの ID を使用します。

構成

  • 拠点A WAN: 10.0.0.1/32(固定)
  • 拠点B WAN: 動的(PPPoE)
  • 拠点B の FQDN 識別子: branch01(任意の ID 文字列)

拠点A(固定IP側・Responder)の設定

interface GigaEthernet2.0
  ip address 192.168.10.1/24
  no shutdown

ip access-list sec-list permit ip src any dest any

ike proposal ike-prop encryption aes hash sha2-256 group 1024-bit lifetime 3600

ike policy ike-policy peer any key secret mode aggressive ike-prop
ike keepalive ike-policy 10 3
ike remote-id ike-policy fqdn branch01

ipsec autokey-proposal ipsec-prop esp-aes esp-sha2-256 lifetime time 3600
ipsec dynamic-map dyna-map sec-list ipsec-prop ike ike-policy

interface Tunnel0.0
  tunnel mode ipsec
  ip unnumbered GigaEthernet2.0
  ip tcp adjust-mss auto
  ipsec policy tunnel dyna-map out
  no shutdown

ip route 192.168.20.0/24 Tunnel0.0

拠点B(動的IP側・Initiator)の設定

ppp profile ppp
  authentication myname user@isp
  authentication password user@isp isppasswd

interface GigaEthernet0.1
  encapsulation pppoe
  auto-connect
  ppp binding ppp
  ip address negotiated
  ip tcp adjust-mss auto
  ip napt enable
  ip napt static GigaEthernet0.1 udp 500
  ip napt static GigaEthernet0.1 50
  no shutdown

interface GigaEthernet2.0
  ip address 192.168.20.1/24
  no shutdown

ip access-list sec-list permit ip src any dest any

ike proposal ike-prop encryption aes hash sha2-256 group 1024-bit lifetime 3600

ike policy ike-policy peer 10.0.0.1 key secret mode aggressive ike-prop
ike local-id ike-policy fqdn branch01

ipsec autokey-proposal ipsec-prop esp-aes esp-sha2-256 lifetime time 3600
ipsec autokey-map ipsec-policy sec-list peer 10.0.0.1 ipsec-prop
ipsec local-id ipsec-policy 192.168.20.0/24
ipsec remote-id ipsec-policy 192.168.10.0/24

interface Tunnel0.0
  tunnel mode ipsec
  ip unnumbered GigaEthernet2.0
  ip tcp adjust-mss auto
  ipsec policy tunnel ipsec-policy out
  no shutdown

ip ufs-cache enable
ip route default GigaEthernet0.1
ip route 192.168.10.0/24 Tunnel0.0

ポイント

  • Responder(固定IP側): peer any + mode aggressive + ike remote-id ... fqdn <ID> + ipsec dynamic-map の組み合わせで、相手IPが未知でも受信可能にする
  • Initiator(動的IP側): peer <固定IP> + mode aggressive + ike local-id ... fqdn <ID> で自ID を名乗って接続開始
  • PSK・FQDN ID は両側で一致させる必要があります
  • PPPoE 側で ip napt enable している場合は UDP/500 と proto 50(ESP)を static NAT で開ける

5. パターンC:両側動的IP(IKEv2 + DDNS / NetMeister)

両拠点とも動的IP の場合、ピアを IP で指定できないため DDNS + FQDN 指定 が必要になります。NEC UNIVERGE IX は NEC Platforms が提供する NetMeister という DDNS サービスを公式にサポートしており、IPsec の peer 指定にドメイン名を使用できます。

構成の考え方

  1. 両拠点のIX を NetMeister に登録し、それぞれ <ホスト名>.<グループID>.nmddns.jp 形式の FQDN を取得
  2. IKEv2 + PSK、相手の FQDN をピアとして指定
  3. IX がグローバルIP変更を検知するたびに DDNS 通知、相手側は名前解決で新しいIPを取得

NetMeister 登録(概要)

NetMeister はグループID・装置名・パスワードで登録する仕組みです。具体的な登録手順と CLI は NEC 公式マニュアル「NetMeisterの設定(IX-R/IX-V 機能説明書)」および「NetMeister CLI リファレンス」をご参照ください。本記事ではトンネル部分に絞って例示します。

IKEv2 + FQDN による拠点間接続例(両拠点共通の考え方)

以下は IX 側の IKEv2 設定テンプレートです。FQDN 部分を自拠点 / 相手拠点の NetMeister ホスト名に置き換えてください。

ikev2 authentication psk id fqdn peer.example.nmddns.jp key char P@ssw0rd

ikev2 profile vpn-profile
  child-lifetime 28800
  child-pfs off
  dpd interval 10
  local-authentication psk id fqdn local.example.nmddns.jp
  sa-lifetime 28800
  sa-proposal enc aes-cbc-256
  sa-proposal integrity sha2-256
  sa-proposal dh 1024-bit

interface Tunnel10.0
  tunnel mode ipsec-ikev2
  ip unnumbered GigaEthernet2.2
  ip tcp adjust-mss auto
  ikev2 binding vpn-profile
  ikev2 connect-type auto
  ikev2 peer-fqdn-ipv6 peer.example.nmddns.jp authentication psk id fqdn peer.example.nmddns.jp
  no shutdown

同じテンプレートを両拠点に入れ、local / peer の FQDN を相互に入れ替えます。

ポイント

  • IKEv2 では ikev2 peer-fqdn-ipv6 / ikev2 peer-fqdn-ipv4 で ピアをFQDN で指定でき、都度 DDNS で名前解決が走ります
  • IPv6 IPoE + IPv4 over IPv6 のデュアル構成では、IKE/IPsec で必要となるポート要件を満たすため PPPoE 側の IPv4 を DDNS 登録する構成が一般的に推奨されます(参考: NEC 公式 DDNS FAQ)
  • 鍵・FQDN は両拠点で相互に一致・整合させること

6. 接続確認コマンド

構築後の動作確認は下記で行います(いずれも IX 共通)。

show ike sa                   : IKE SA の確立状態
show ipsec sa                 : IPsec SA の暗号化パラメータ・カウンタ
show interfaces Tunnel0.0     : トンネルインターフェースの up/down
show ip route                 : Tunnel 経由でルートが張れているか
ping 192.168.20.1 source 192.168.10.1   : 対向LANへの疎通確認

SA が上がらない場合は debug ike / debug ipsec で詳細ログを取り、ID/PSK/プロポーザル不一致を確認してください。

7. 参考レファレンス

本記事の CLI 例は以下の一次・実務レファレンスに基づいています。

  1. NEC UNIVERGE IX 公式サンプルコンフィグ — インターネットVPN (両側固定IPアドレス)
    https://jpn.nec.com/univerge/ix/Support/tool2/2-1.html
  2. NEC UNIVERGE IX 公式サンプルコンフィグ — インターネットVPN (片側動的IPアドレス)
    https://jpn.nec.com/univerge/ix/Support/tool2/2-2.html
  3. NEC UNIVERGE IX 公式 FAQ — ダイナミックDNS
    https://jpn.nec.com/univerge/ix/faq/ddns.html
  4. NEC UNIVERGE IX 公式 FAQ — IPsec / IKE
    https://jpn.nec.com/univerge/ix/faq/ipsec-ike.html
  5. NEC Platforms — NetMeister 設定 / CLI リファレンス
    https://support.necplatforms.co.jp/ix-nrv/manual/fd/02_router/31-6_netmeister.html
  6. ネットワークチェンジニアとして — NEC IX の IKEv1 IPsec 設定 (両拠点固定IP)
    https://changineer.info/network/nec_ix/nec_ix_ikev1_global.html
  7. Allied Telesis 設定例集 #34 — PPPoE 接続環境における NEC IX シリーズとの2点間 IPsec VPN(Aggressive Mode の実CLI)
    https://www.allied-telesis.co.jp/support/list/awp/rel/5.4.9-1.1/613-002735_C/docs/overview-264.html
  8. Zenn — NVR700W と UNIVERGE IX を IKEv2/IPsec で拠点間接続
    https://zenn.dev/shinkolab/articles/73c9f63684dbda

8. お問い合わせ

当社では NEC UNIVERGE IX2105 / IX2106 / IX2215 をはじめとする中古ネットワーク機器を、動作確認済み・保証付きで販売しております。拠点構成や回線種別に応じた初期コンフィグ提供・キッティング・保守プランもご用意しております。

  • 商品一覧(ルーター): /products/
  • メール: [email protected]
  • 電話: 045-319-4590(平日 10:00〜18:00 JST)

カテゴリ: お知らせ タグ: nec, univerge, ix2105, ix2106, ix2215, ipsec, vpn, 拠点間vpn, サイト間vpn, 設定ガイド

最近のお知らせ

  • 【2026年春】中古ネットワーク機器 入荷状況と選び方ガイド
  • NEC UNIVERGE IX で構築する Site-to-Site IPsec VPN 構築ガイド — 固定IP / 片側動的 / 両側動的の3パターン
  • 中小企業・拠点向け VPN ルーター徹底比較 — YAMAHA RTX シリーズ vs NEC UNIVERGE IX シリーズ
フォロー
サービス
  • 商品一覧
  • 購入ガイド
  • 保守サービス
  • EOL・EOS機器
  • 返品・返金ポリシー
メーカー別
  • Cisco
  • Juniper
  • Fortinet
  • YAMAHA
  • NEC
会社情報
  • 東洋電子商会について
  • お問い合わせ
  • データ消去の窓口
  • リサイクル・ポケット
  • 産廃見積.com

© 2026. TOYO Internet Service Co., Ltd. | Love this planet❤️ Operated by TOYO Dev Team.