FC2ブログ

下流ネットワークエンジニアの生活

上流工程を夢見る下流工程のネットワークエンジニアがネットワーク技術や資格、身の回りのことを情報発信! Juniper Cisco YAMAHA DELL D-Link AlaxalA F5 CCNA CCNP CCIE ネットワークスペシャリスト

iPhone(iOS),Android端末からYAMAHAルータへのL2TP/IPSec接続例

2013.11.11 (Mon)
出先からスマートフォンやタブレットで
社内のサーバにアクセスしたく、
YAMAHA RTX1200を使用して、
セキュアなL2TP/IPSec環境を構築した際のメモ

iPhone5s(NTTDocomo)
iPad mini(Softbank)
Android HTC-J(au)
の3キャリアにて確認済み。






■構成


YAMAHA-L2TP-IPSec設定例_iPhone,Android



■コンフィグ

ip route default gateway pp 1
ip lan1 address 192.168.100.1/24
ip lan1 proxyarp on
pp select 1
pp always-on on
pppoe use lan2
pp auth accept pap chap
pp auth myname ユーザ名 パスワード
ppp lcp mru on 1454
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type none
ip pp mtu 1454
ip pp nat descriptor 1
pp enable 1
pp select anonymous
pp bind tunnel1
pp auth request 認証方式
pp auth username PPPユーザー名 PPPパスワード
ppp ipcp ipaddress on
ppp ipcp msext on
ip pp remote address pool 192.168.100.10-192.168.100.20
ip pp mtu 1258
pp enable anonymous
tunnel select 1
tunnel encapsulation l2tp
ipsec tunnel 101
ipsec sa policy 101 1 esp aes-cbc sha-hmac
ipsec ike keepalive use 1 off
ipsec ike local address 1 192.168.100.1
ipsec ike nat-traversal 1 on
ipsec ike pre-shared-key 1 text 事前共有鍵
ipsec ike remote address 1 any
l2tp tunnel disconnect time off
l2tp keepalive use on 10 3
l2tp keepalive log on
l2tp syslog on
ip tunnel tcp mss limit auto
tunnel enable 1
nat descriptor type 1 masquerade
nat descriptor masquerade incoming 1 discard
nat descriptor address outer 1 ipcp
nat descriptor address inner 1 auto
nat descriptor masquerade static 1 1 192.168.100.1 esp
nat descriptor masquerade static 1 2 192.168.100.1 udp 500
nat descriptor masquerade static 1 2 192.168.100.1 udp 1701
nat descriptor masquerade static 1 4 192.168.100.1 udp 4500
ipsec transport 1 101 udp 1701
ipsec auto refresh on
dns server 8.8.8.8
dns private address spoof on
l2tp service on

※適宜フィルタリングをしてください。




よろしければクリックをお願いします。
にほんブログ村 IT技術ブログ ネットワーク・SEへブログ王ランキングに参加中!

関連記事
スポンサーサイト



コメント


管理者のみに表示

トラックバック