ようこそテクノおじさんホームページへ!(2022年8月1日号)

旧アイテム(1月)は過去ログ倉庫を参照ください。202201_1
旧アイテム(2月)は過去ログ倉庫を参照ください。202201_2
旧アイテム(3月)は過去ログ倉庫を参照ください。202202_1
旧アイテム(4月)は過去ログ倉庫を参照ください。202204_1
旧アイテム(5月)は過去ログ倉庫を参照ください。202205_1
旧アイテム(6月)は過去ログ倉庫を参照ください。202206_1
旧アイテム(7月)は過去ログ倉庫を参照ください。202207_1
今年の夏は暑いですね。コロナの第7波で外出もできず余計に体がまいってしまいます。
先月にNECのVPNルータ Univerge IX2215の導入について記述しましたが今月もその続きおよびその他を報告します。


お暇なときにお読みください。

----------------------------------------------------------------------------------------------------------------------------------------------------------------------

<PPPoE接続する>

PPPoEの接続はコマンドラインインプットでもWebGUIのどちらでも問題なく行えます。この部分のConfigは以下のようになります。


!
ppp profile web-ppp-gigaethernet0.1 authentication myname[BIGLOBE_ID] @biglobe.ne.jp authentication password [BIGLOBE_ID]@biglobe.ne.jp [PASS_WORD] !



<VPN接続設定する>

これはなかなか苦労しました。参考になるサイトが少なくやっと見つけたサイトからコマンドを見つけコマンドラインインプットで設定しました。

しかしIPsecのトンネルインターフェイスは設定でき一応外部からアクセスすることはできるようになりました。ところが複数のクライアントがどうしても受け付けられません。

あるユーチューバーがIPsecの接続方法を解説しているのが見つかりWebGUIにて設定できることがわかりました。この方法で設定したところIPsecトンネルの設定ができましたが

トンネルナンバーは124,125,126が使われていました。これはわからないですね。

!
ike nat-traversal
!
ike proposal web_l2tp_ikeprop1 encryption aes-256 hash sha group 1024-bit
ike proposal web_l2tp_ikeprop2 encryption aes hash sha group 2048-bit
ike proposal web_l2tp_ikeprop3 encryption aes hash sha group 1024-bit
ike proposal web_l2tp_ikeprop4 encryption 3des hash sha group 1024-bit
!
ike policy web_l2tp_ikepolicy peer any key kanamaru web_l2tp_ikeprop1,web_l2tp_ikeprop2,web_l2tp_ikeprop3,web_l2tp_ikeprop4
!
ipsec autokey-proposal web_l2tp_secprop1 esp-aes-256 esp-sha
ipsec autokey-proposal web_l2tp_secprop2 esp-aes esp-sha
ipsec autokey-proposal web_l2tp_secprop3 esp-3des esp-sha
!
ipsec dynamic-map web_l2tp_secpolicy web_vpnlist web_l2tp_secprop1,web_l2tp_secprop2,web_l2tp_secprop3
!
ppp profile web-ppp-l2tp
  authentication request chap
  authentication password ID1 PWD1 
  authentication password ID2 PWD2 
  authentication password ID3 PWD3
  lcp pfc
  lcp acfc
  ipcp ip-compression
  ipcp provide-ip-address range 192.168.1.100 192.168.1.150
!
interface Tunnel124.0
  description L2TP_#1
  ppp binding web-ppp-l2tp
  tunnel mode l2tp-lns ipsec
  ip unnumbered GigaEthernet2.0
  ip tcp adjust-mss auto
  ipsec policy transport web_l2tp_secpolicy
  no shutdown
!
interface Tunnel125.0
  description L2TP_#2
  ppp binding web-ppp-l2tp
  tunnel mode l2tp-lns ipsec
  ip unnumbered GigaEthernet2.0
  ip tcp adjust-mss auto
  ipsec policy transport web_l2tp_secpolicy
  no shutdown
!
interface Tunnel126.0
  description L2TP_#3
  ppp binding web-ppp-l2tp
  tunnel mode l2tp-lns ipsec
  ip unnumbered GigaEthernet2.0
  ip tcp adjust-mss auto
  ipsec policy transport web_l2tp_secpolicy
  no shutdown
!
!

!


<サーバー公開可能にする>

自宅サーバーを公開するためにはtcp80(HTTP)とtcp443(HTTPS)のポートを開く必要があります。

これはyamahaルータと異なりIX2215ではGUIで設定が可能でした。

!
! interface GigaEthernet0.1 description WAN1 encapsulation pppoe auto-connect ppp binding web-ppp-gigaethernet0.1 ip address ipcp ip tcp adjust-mss auto ip napt enable ip napt hairpinning ip napt static GigaEthernet0.1 1 ip napt static GigaEthernet0.1 tcp 23 ip napt static GigaEthernet0.1 udp 53 ip napt static GigaEthernet0.1 udp 500 ip napt static GigaEthernet0.1 udp 4500 ip napt static GigaEthernet0.1 50 ip napt service http 192.168.1.1 none tcp 80 ip napt service https 192.168.1.1 none tcp 443 no shutdown ! !