SPモードでRTX1100とVPNを使う

ここでは、「SPモードでRTX1100とVPNを使う」 に関する記事を紹介しています。
上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。
スマホも新しくなった事なので・・・
中古で安価なRTX1100を使ってスマホからVPN接続しようと設定しました。

Amazonで3.980円で売ってたw
YAMAHA イーサアクセスVPNルーター RTX1100


※多分RTX810、RTX1200でもそのまま行けると思う。

■スマホからのVPN接続方法を確認
・SPモードではPPTPを使えない。(moperaUなら使える)
・SPモードでもL2TP/IPsecは使える。
→手元にあるRTX1100ではIPSEC使えるからセーフ。
 ※Revアップが必要な場合あり


■設定方法を探しました
「YAMAHA」のページ
Android端末とのL2TP/IPsecクライアント手順があったので参考。
http://www.rtpro.yamaha.co.jp/RT/docs/l2tp_ipsec/index.html

ファームウェア配布ページ
http://www.rtpro.yamaha.co.jp/RT/firmware/

「PCリンクス」さんのページ
VPNルーターのフィルタ設定
http://www.pc-links.com/blog/router/rtx1100_filter/


■おまけ
Windows7も、NATトラバーサルを有効にする。(要レジストリ)
http://support.microsoft.com/kb/926179/ja


■ルータの設定
●このConfigの注意書き
・上位にルータがある場合の設定です。
・RTX1100のWAN側は固定IPです。
・セキュリティ対策は必要に応じて別途実施してください。

●条件
・iPhoneやAndroidから接続出来るようにする。
・テストはAndroid(F-06E)で実施。
・2台まで接続出来るようにする。
・上位ルータ(ゲートウェイ) : 172.16.0.1
・WAN側ルータIPアドレス : 172.16.0.101/28
・LAN側ルータIPアドレス : 192.168.100.1
・L2TPクライアントへ配布するIPアドレス範囲 : 192.168.100.10-192.168.100.20
・L2TPキープアライブ : 使用する インターバル10秒 ダウン検出までのカウント3回

●L2TPクライアント情報(クライアント1)
・IPアドレス : 不定
・IPsec事前共有鍵 : l2tp_hogekey
・PPP認証のユーザー名:l2tp_user1
・PPP認証のパスワード:l2tp_pass1

●L2TPクライアント情報(クライアント2)
・IPアドレス : 不定
・IPsec事前共有鍵 : l2tp_hogekey
・PPP認証のユーザー名:l2tp_user2
・PPP認証のパスワード:l2tp_pass2


# ▼▼ここからRTX1100のConfig▼▼
# RTX1100でもRevアップでNATトラバーサルに対応。
# Revがこれ以下だったらバージョンアップ必須
# RTX1100 Rev.8.03.92 (Thu Feb 16 20:50:25 2012)

login password *
administrator password *
security class 2 on on

# 【経路設定】
ip route default gateway 172.16.0.1

# 【LAN設定】
ip lan1 address 192.168.100.1/24
ip lan1 secure filter in 1 2 3 4 5 6 7 8 99

# 【WAN設定】
ip lan2 address 172.16.0.101/28
ip lan2 nat descriptor 1
ip lan2 secure filter in 70 71 72 73 98
ip lan2 secure filter out 1 2 3 4 5 6 7 8 30 31 32 33 99
ip lan2 intrusion detection in on reject=off
ip lan2 intrusion detection out on reject=off
ip lan2 intrusion detection out winny on reject=on
ip lan2 intrusion detection out default off

# 【L2TP接続を受け入れるための設定】
pp select anonymous
pp bind tunnel1-tunnel2
pp auth request mschap-v2
pp auth username l2tp_user1 l2tp_pass1
pp auth username l2tp_user2 l2tp_pass2
ppp ipcp ipaddress on
ppp ipcp msext on
ip pp remote address pool 192.168.100.10-192.168.100.20
ip pp mtu 1258
pp enable anonymous

# 【L2TP接続で使用するトンネルの設定 (クライアント1)】
tunnel select 1
tunnel encapsulation l2tp
ipsec tunnel 101
ipsec sa policy 101 1 esp aes-cbc sha-hmac
ipsec ike keepalive log 1 off
ipsec ike keepalive use 1 off
ipsec ike nat-traversal 1 on
ipsec ike pre-shared-key 1 text l2tp_hogekey
ipsec ike remote address 1 any
l2tp keepalive use on 10 3
l2tp keepalive log on
l2tp syslog on
ip tunnel tcp mss limit auto
tunnel enable 1

# 【L2TP接続で使用するトンネルの設定 (クライアント2)】
tunnel select 2
tunnel encapsulation l2tp
ipsec tunnel 102
ipsec sa policy 102 2 esp aes-cbc sha-hmac
ipsec ike keepalive log 2 off
ipsec ike keepalive use 2 off
ipsec ike nat-traversal 2 on
ipsec ike pre-shared-key 2 text l2tp_hogekey
ipsec ike remote address 2 any
l2tp keepalive use on 10 3
l2tp keepalive log on
l2tp syslog on
ip tunnel tcp mss limit auto
tunnel enable 2

# 【ファイアウォール設定】
ip filter 1 reject-nolog * * udp,tcp 135 *
ip filter 2 reject-nolog * * udp,tcp * 135
ip filter 3 reject-nolog * * udp,tcp netbios_ns-netbios_dgm *
ip filter 4 reject-nolog * * udp,tcp * netbios_ns-netbios_dgm
ip filter 5 reject-nolog * * udp,tcp netbios_ssn *
ip filter 6 reject-nolog * * udp,tcp * netbios_ssn
ip filter 7 reject-nolog * * udp,tcp 445 *
ip filter 8 reject-nolog * * udp,tcp * 445
ip filter 30 reject * 10.0.0.0/8 * * *
ip filter 31 reject * 172.16.0.0/12 * * *
ip filter 32 reject * 192.168.0.0/16 * * *
ip filter 33 reject * 192.168.100.0/24 * * *

# 【今回のL2TP/IPsec通すためのpass】
# ルーター宛のGESPプロトコルを許可するフィルタ
ip filter 70 pass * 192.168.100.1 esp * *
# ルーター宛のIKE (udp,500番と1701番) を許可するフィルタ
ip filter 71 pass * 192.168.100.1 udp * 500
ip filter 72 pass * 192.168.100.1 udp * 1701
# ルーター宛のNAT Traversal (udp,4600番) を許可するフィルタ
ip filter 73 pass * 192.168.100.1 udp * 4500


ip filter 98 reject-log * * * * *
ip filter 99 pass * * * * *

# 【NAT設定】
nat descriptor type 1 masquerade
nat descriptor address outer 1 primary
nat descriptor masquerade static 1 1 192.168.100.1 udp 1701
nat descriptor masquerade static 1 2 192.168.100.1 udp 500
nat descriptor masquerade static 1 3 192.168.100.1 esp
nat descriptor masquerade static 1 4 192.168.100.1 udp 4500

# 【IPsecのトランスポートモード設定】
ipsec transport 1 101 udp 1701
ipsec transport 2 102 udp 1701
ipsec auto refresh on

telnetd host lan1
dns server 172.16.0.1

# 【NTP設定】
schedule at 1 startup * ntpdate ntp.jst.mfeed.ad.jp syslog

# 【L2TP設定】
l2tp service on

httpd host lan1



これで多分大丈夫w


関連記事
スポンサーサイト
コメント
この記事へのコメント
コメントを投稿する
URL:
Comment:
Pass:
秘密: 管理者にだけ表示を許可する
 
トラックバック
この記事のトラックバックURL
http://tailtale.blog76.fc2.com/tb.php/592-c0b3b804
この記事にトラックバックする(FC2ブログユーザー)
この記事へのトラックバック
上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。