L2TP/IPSec VPNのステージ2でエラーる件
L2TP/IPSec VPNがステージ2で止まってしまう件、もしかするとやっすいルーターのデフォルト設定でUPnPがonになっているからかもしれません。
SoftEtherを使ってRaspberry Pi2にVPN接続
SoftEtherを使うと、L2TP/IPSecやOpenVPN、MS-SSTP、L2TPv3/IPSecなどの各種プロトコルが使えるというのでRaspberry Pi2でソースビルドで設定してみました。
最初はL2TP/IPSec
VPNゲートとして構成する場合、L2TP/IPSecを設定する事例がたくさん転がっていますのでドキュメント参照というかコピペで片付け。
確かに30分くらいでできるので、openvpnを使うより手早くできますね。
ブロガー諸氏は、スクリプトファイルにして公開にしてくれるともっと簡単なんだけど。
接続ができない・・・フォワードされてない
接続テストの際、ルータのポートフォワード(ポート開放とかポートマップという記述のブログがたくさんある)を設定しても繋がらなかったのでなんでだろうと調べていくとUPnPがonになっていたのでした。
こけ方は、ipsecのステージ2で止まるという現象で・・・同じ症状が最近ありました。
ポート4500がどこかに持って行かれてしまってて使えない。
結局ルータの設定が悪いってことなんだな。
SoftEtherいいかも
いろいろなプロトコルに対応している点やクライアントPCへのインストールを少なくすることができるので簡単かも。
オープンソース版は、パスワード認証と匿名認証だけしかつかえないので証明書を使う場合は有料版が必要ですけど悪く無いと思います。
AWSのEC2に導入するのもいいかも。
(ついでに)SoftEther VPN Azure
L2TP/IPSecとVPNAzureが共存できるといいなと思って(リモートで設定変更してたので)VPNAzureで繋ぎつつL2TP/IPSecをつないがら無いかテスト。
VPN AzureはSSL接続なのね
VPNAzure.NETって早い話がディスパッチャー。
VPNAzure.NETを経由するように設定すると、VPNAzure.NETが乗り換え処理してくれますので手軽ですわね。
ルータでポートフォワードの設定なくてもいいし。
ただ、実際にRDPで接続してみたら初期反応はちょっと鈍いかも。。。
SoftEtherってローカルのDHCPを参照する
接続の最後でこけるんでログを見てみたら・・・IPアドレスが設定される前にアクセスを行おうとしています。
MACアドレスを登録していないとDHCPからアドレスをもらえない設定にしてあるので当然だ・・・
VPN接続は接続ローカルなIPアドレスを使うと思っていたのですけど、ブリッジで接続してくれるんですね。
まとめると・・・
L2TP/IPSecをLinuxに設定するのが簡単になります。
L2TP/IPSecをLinuxに設定する時は、OpenSwanだったりStrongSwanをつかって・・・というケースばっかりだったのですが、これなら短時間に作れていいかも。
openvpnとの相互接続もできるようで既存のVPNをごっそり入れ替えという手間も少ないからいいんじゃない。
SoftEther.NETやVPNAzure.NETでDDNSもまかなってくれるので手間が減る。