本文へジャンプします。

ニフティクラウド ヘルプ

クラウド トップ>ヘルプ>コンピューティング>シンプルVPN:VPNクライアント設定:Red Hat Enterprise Linux 6.7

シンプルVPN:VPNクライアント設定:Red Hat Enterprise Linux 6.7

OSSインストール

EPELリポジトリをインストールします。

# rpm -ivh http://download.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm

StrongSwanとxl2tpdをインストールします。

# yum -y install strongswan-5.4.0-2.el6.x86_64
# yum -y install xl2tpd-1.3.8-1.el6.x86_64

StrongSwan設定

/etc/strongswan/ipsec.confのバックアップを作成します。

# cp -ip /etc/strongswan/ipsec.conf /etc/strongswan/ipsec.conf.`date +%Y%m%d`

/etc/strongswan/ipsec.conf を編集します。

# vi /etc/strongswan/ipsec.conf

/etc/strongswan/ipsec.conf
以下を追加してください。

conn %default
    ikelifetime=60m
    keylife=20m
    rekeymargin=3m
    authby=secret
    rekey=no
    keyingtries=3
    type=transport
    keyexchange=ikev1
    left=%defaultroute
    leftprotoport=17/1701
    rightprotoport=17/1701
    auto=add
    ike=3des-sha1-modp1536
    esp=3des-sha1

conn {任意の名前}
    right={接続先IPアドレス}
  • ※{接続先IPアドレス}については、リモート接続サービス設定をご確認ください。
    ただし、「接続先アドレス」はFQDNであるため、IPアドレスへ変換する必要があります。詳細につきましては、以下をご確認ください。

IPアドレスへ変換

/etc/strongswan/ipsec.secretsを新規作成します。

# vi /etc/strongswan/ipsec.secrets

/etc/strongswan/ipsec.secrets
以下を追加してください。

{接続先IPアドレス} %any : PSK "{事前共有キー}"
  • ※{事前共有キー}は、リモート接続サービス設定をご確認ください。

「リモート接続サービス設定」を確認

xl2tpdおよびPPPの設定

/etc/xl2tpd/xl2tpd.confのバックアップを作成します。

# cp -ip /etc/xl2tpd/xl2tpd.conf /etc/xl2tpd/xl2tpd.conf.`date +%Y%m%d`

/etc/xl2tpd/xl2tpd.confを編集します。

# vi /etc/xl2tpd/xl2tpd.conf

/etc/xl2tpd/xl2tpd.conf
以下に変更してください。

[lns default]
;ip range = 192.168.1.128-192.168.1.254
;local ip = 192.168.1.99
;require chap = yes
;refuse pap = yes
;require authentication = yes
;name = LinuxVPNserver
;ppp debug = yes
;pppoptfile = /etc/ppp/options.xl2tpd
;length bit = yes

以下を追加してください。

[lac {任意の名前}]
lns = {接続先IPアドレス}
require chap = yes
refuse pap = no
require authentication = yes
ppp debug = yes
pppoptfile = /etc/ppp/options.{任意のファイル名}
length bit = yes

PPPに関する設定を行います。

# vi {3.2の「pppoptfile」で設定したファイルパス}

{3.2の「pppoptfile」で設定したファイルパス}
以下を追加してください。

name {リモート接続アカウント名}
ipcp-accept-local
ipcp-accept-remote
netmask 255.255.255.0
noauth
crtscts
mtu 1410
mru 1410
defaultroute
refuse-chap
lock
proxyarp
ipparam monitor
logfile /var/log/xl2tpd/{任意のファイル名}
refuse-chap
  • ※{リモート接続アカウント名}は、リモート接続サービス設定をご確認ください。

「リモート接続サービス設定」を確認

/etc/ppp/pap-secrets を編集します。

# vi /etc/ppp/pap-secrets

/etc/ppp/pap-secrets
以下を追加してください。

# client server secret IP addresses
"{リモート接続アカウント名}" "{リモート接続アカウント名}" "{リモート接続パスワード}" *
  • ※{リモート接続パスワード}は、リモート接続アカウント名に対応するパスワードです。

/etc/ppp/ip-up.local を作成します(ネットマスクが255.255.255.0の場合のサンプルスクリプトです)。

# vi /etc/ppp/ip-up.local

/etc/ppp/ip-up.local

#!/bin/bash
case "$6" in
monitor)
sbin/route add -net ${4%.*}.0 netmask 255.255.255.0 gw $4
echo
;;
esac

作成したファイルの権限を変更します。

# chmod 755 /etc/ppp/ip-up.local

ログディレクトリを作成します。

# mkdir /var/log/xl2tpd

自動起動設定・起動

StrongSwan

# chkconfig strongswan on
# chkconfig --list strongswan
strongswan 0:off 1:off 2:on 3:on 4:on 5:on 6:off
# service strongswan start

xl2tpd

# chkconfig xl2tpd on
# chkconfig --list xl2tpd
xl2tpd 0:off 1:off 2:on 3:on 4:on 5:on 6:off
# service xl2tpd start

動作確認

IPsec接続

# strongswan up {2.2で設定した名前}

出力の末尾に以下があることを確認します。

connection '{2.2で設定した名前}' established successfully

L2TP接続

# xl2tpd-control connect {3.2で設定した名前}

PPPインターフェース確認

# ip a | grep ppp

以下のようにPPP インターフェースが作成されていることを確認します(DHCPサーバーから割り振られたIPアドレスが192.168.11.103の場合の出力例)。

11: ppp0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1410 qdisc pfifo_fast state UNKNOWN qlen 3
link/ppp
inet 192.168.11.103 peer 1.0.0.1/32 scope global ppp0

route経路作成確認

# route -n

以下の赤字が出力されていることを確認します(拠点側ネットワークが192.168.11.0/24の場合の出力例)。

Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
1.0.0.1 0.0.0.0 255.255.255.255 UH 0 0 0 ppp0
192.168.11.0 192.168.11.103 255.255.255.0 UG 0 0 0 ppp0
XXX.XXX.XXX.0 0.0.0.0 255.255.XXX.0 U 0 0 0 eth0
XXX.XXX.XXX.0 0.0.0.0 255.255.XXX.0 U 0 0 0 eth1
169.254.0.0 0.0.0.0 255.255.0.0 U 1002 0 0 eth0
169.254.0.0 0.0.0.0 255.255.0.0 U 1003 0 0 eth1
0.0.0.0 XXX.XXX.XXX.1 0.0.0.0 UG 0 0 0 eth0

pingでの確認

# ping {接続先拠点のルータのIPアドレスなど}

レスポンスがあることを確認します。

以上で完了となります。

ニフティクラウド サイト内検索

ヘルプメニュー

  • ツイッターでフォローしてください
  • ニフティクラウド公式フェイスブックページ

推奨画面サイズ 1024×768 以上