ルータ:YAMAHA RTX1200のL2TP/IPSEC設定とiPhone/iPad接続

rtx1200-ipsec-iphoneipad

ヤマハのルータRTX1200にL2TP/IPSEC設定を追加し、内部のパソコンへ外出先からiPhone/iPadを使用しリモートアクセスで接続する方法について紹介

ネットワーク環境

以下内容でネットワーク接続されているものと仮定します。

  • パソコン:接続テスト用にRDP許可/FTPサーバ起動
    IPアドレス 192.168.2.100
  • ルータ:RTX1200
    IPアドレス 192.168.2.1
  • モバイル:iPhone5(iOS7,LTE接続)、iPad2 WiFiモデル(iOS7,WiFi接続)
    ※iPhoneとiPad間はWiFi接続されており、iPhoneでテザリングできていること。
    IPアドレス 192.168.2.80~(リモート接続後にルータから割り振り)

RTX1200の設定(Config)

後述しますが、トンネルはiPhone/iPad用の2本分の設定となります。

# show config
# RTX1200 Rev.10.01.53
ip route default gateway pp 2
ip filter source-route on
ip filter directed-broadcast on
ip lan1 address 192.168.2.1/24
ip lan1 proxyarp on
pp select 2
 description pp ISP
 pp keepalive interval 30 retry-interval=30 count=12
 pp always-on on
 pppoe use lan2
 pppoe auto disconnect off
 pp auth accept pap chap
 pp auth myname id password
 ppp lcp mru on 1454
 ppp ipcp ipaddress on
 ppp ipcp msext on
 ppp ccp type none
 ip pp mtu 1454
 ip pp secure filter in 1020 1021 1022 1023 1030 1031 1032 1101 1102 1103 1104 2000
 ip pp secure filter out 1010 1011 1012 1013 1014 1015 1025 1026 1027 1028 3000
 dynamic 100 101 102 103 104 105 106
 ip pp nat descriptor 1000
 pp enable 2
pp select anonymous
 pp bind tunnel11-tunnel12
 pp auth request chap-pap
 pp auth username user1 pass1
 pp auth username user2 pass2
 ppp ipcp ipaddress on
 ppp ipcp msext on
 ip pp remote address pool 192.168.2.80-192.168.2.89
 ip pp mtu 1258
 pp enable anonymous
tunnel select 11
 tunnel encapsulation l2tp
 ipsec tunnel 111
  ipsec sa policy 111 1 esp aes-cbc sha-hmac
  ipsec ike keepalive use 1 off
  ipsec ike local address 1 192.168.2.1
  ipsec ike nat-traversal 1 on
  ipsec ike pre-shared-key 1 text pass
  ipsec ike remote address 1 any
 l2tp tunnel disconnect time off
 l2tp keepalive use on 10 3
 l2tp keepalive log on
 l2tp syslog on
 ip tunnel tcp mss limit auto
 tunnel enable 11
tunnel select 12
 tunnel encapsulation l2tp
 ipsec tunnel 112
  ipsec sa policy 112 2 esp aes-cbc sha-hmac
  ipsec ike keepalive use 2 off
  ipsec ike local address 2 192.168.2.1
  ipsec ike nat-traversal 2 on
  ipsec ike pre-shared-key 2 text pass
  ipsec ike remote address 2 any
 l2tp tunnel disconnect time off
 l2tp keepalive use on 10 3
 l2tp keepalive log on
 l2tp syslog on
 ip tunnel tcp mss limit auto
 tunnel enable 12
ip filter 1010 reject * * udp,tcp 135 *
ip filter 1011 reject * * udp,tcp * 135
ip filter 1012 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 1013 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 1014 reject * * udp,tcp 445 *
ip filter 1015 reject * * udp,tcp * 445
ip filter 1020 reject 10.0.0.0/8 * * * *
ip filter 1021 reject 172.16.0.0/12 * * * *
ip filter 1022 reject 192.168.0.0/16 * * * *
ip filter 1023 reject 192.168.2.0/24 * * * *
ip filter 1025 reject * 10.0.0.0/8 * * *
ip filter 1026 reject * 172.16.0.0/12 * * *
ip filter 1027 reject * 192.168.0.0/16 * * *
ip filter 1028 reject * 192.168.2.0/24 * * *
ip filter 1030 pass * * icmp * *
ip filter 1031 pass * * udp ntp *
ip filter 1032 pass * * udp * ntp
ip filter 1101 pass * 192.168.2.1 esp * *
ip filter 1102 pass * 192.168.2.1 udp * 500
ip filter 1103 pass * 192.168.2.1 udp * 4500
ip filter 1104 pass * 192.168.2.1 udp * 1701
ip filter 2000 reject * * * * *
ip filter 3000 pass * * * * *
ip filter dynamic 100 * * ftp
ip filter dynamic 101 * * www
ip filter dynamic 102 * * domain
ip filter dynamic 103 * * smtp
ip filter dynamic 104 * * pop3
ip filter dynamic 105 * * tcp
ip filter dynamic 106 * * udp
nat descriptor type 1000 masquerade
nat descriptor address outer 1000 ipcp
nat descriptor address inner 1000 auto
nat descriptor masquerade static 1000 1 192.168.2.1 esp
nat descriptor masquerade static 1000 2 192.168.2.1 udp 500
nat descriptor masquerade static 1000 3 192.168.2.1 udp 4500
ipsec auto refresh on
ipsec transport 1 111 udp 1701
ipsec transport 2 112 udp 1701
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.2.2-192.168.2.49/24
dns server pp 2
dns private address spoof on
l2tp service on
httpd timeout 180
upnp use on

iPhone/iPadのリモート接続時の注意点

  • iPhone/iPadから両方同時にリモート接続が出来ません。
    VPN接続は1本のみなので、どちらか片方ずつの接続となります。
  • iPadはiPhoneとBluetooth接続してのリモート接続が出来ません。
    必ずWiFi接続でテザリングしてからVPN接続となります。

パソコン~モバイル間の接続確認

ローカル側:パソコン~RTX1200~インターネット
リモート側:インターネット~iPhone~iPad

VPN接続完了後、この状態でiPadからパソコンに対してPing:OK、またRDP/FTPアプリでパソコンへの接続が確認出来ました。

関連記事

コメント

  1. この記事へのコメントはありません。

  1. この記事へのトラックバックはありません。

ピックアップ記事

  1. 020 QNAP-NAS_usbcamara

    2018-6-8

    QNAP-NASのUSB-WEBカメラ接続使用方法

    QNAP-NASでUSB接続のWEBカメラを接続し設定使用(モニタ/録画)する方法について紹介(QN…
  2. centos7-dd-backup

    2018-4-30

    CentOS7-DDバックアップ方法

    CentOS7.4にてHDDデータを丸ごと外付けHDDにバックアップする方法について紹介(DDバック…
  3. office201709

    2017-9-7

    Office製品比較とシーン別価格重視での購入方法:2017年9月度

    SOHO/法人向けのマイクロソフトオフィス製品比較とシーン別/価格重視での購入方法について紹介(20…
ページ上部へ戻る