iOSデバイスで使用するVPNサーバーの構成
Warm and Tube Internetの記事を読んだ後、iOSデバイスから使用できるVPNサーバーを上げる問題について心配しました。
OpenVPNを使用するには、脱獄が必要です。 私はこのオプションを考慮していません。
iOSは、L2TP、PPTP、Cisco IPSecをサポートしています。
Cisco IPSecは適切な機器で動作します。 PPTPは、モバイルオペレーターによってカットされることがあります。 これに基づいて、L2TPが選択されました。
Ubuntu 12.04 32ビットがインストールされたHetznerのVQ7サーバーが既にあったので、すべての実験はこのサーバーで実行されました。
IPsecインストール
OpenSwanをインストールします
sudo aptitude install openswan
インストール中に、x509証明書を作成するように求められます。 キーワードによってアクセスが使用されるため、これは必要ありません。
IPsecセットアップ:
sudo nano /etc/ipsec.conf
構成は次のとおりです。
version 2.0 config setup nat_traversal=yes
IPSecを介したサーバーへのアクセスを構成します。
sudo nano /etc/ipsec.secrets
ファイルには1行が含まれている必要があります。
YOUR.SERVER.IP.ADDRESS %any: PSK "YourSharedSecret"
事前共有キーへの参照は削除する必要があります 。そうし
ないと 、IPSecは初期化できません。
両方のファイルの
YOUR.SERVER.IP.ADDRESSは、サーバーのIPアドレスです。
/etc/ipsec.secretsの
%anyは、アクセスできるアドレスを決定します。 この場合、すべてのアドレスからのアクセスが許可されます。
YourSharedSecret -IPSecを介したアクセスに使用されるキー。
IPSecが正しく機能するために、追加の設定が行われます。
sudo nano /root/ipsec
内容:
iptables --table nat --append POSTROUTING --jump MASQUERADE echo 1 > /proc/sys/net/ipv4/ip_forward for each in /proc/sys/net/ipv4/conf/* do echo 0 > $each/accept_redirects echo 0 > $each/send_redirects done /etc/init.d/ipsec restart
最初の2行は、実際にはL2TPに使用されます
スクリプトを実行可能にします。
sudo chmod +x /root/ipsec
rc.localに追加します
L2TPをインストールします。
Xl2tpdがインストールされています:
sudo aptitude install xl2tpd
L2TPを構成します。
sudo nano /etc/xl2tpd/xl2tpd.conf
内容:
[global] ipsec saref = yes [lns default] ip range = 10.1.2.2-10.1.2.255 local ip = 10.1.2.1 refuse chap = yes refuse pap = yes require authentication = yes
追加設定:
sudo nano /etc/ppp/options.xl2tpd
内容:
require-mschap-v2 ms-dns 8.8.8.8
ユーザーの追加:
sudo nano /etc/ppp/chap-secrets
ファイル形式
テスト -ユーザー名
l2tpd-/etc/ppp/options.xl2tpdのサービス名
testpassword-ユーザーのパスワード
* -このユーザーのログインに許可されるアドレスの範囲(形式10.254.253.128/25)
その後、IPSecとL2TPDを再起動すると、システム全体がアクティブになります。
sudo /etc/init.d/ipsec restart sudo /etc/init.d/xl2tpd restart
iPhoneのセットアップ:
「設定」>「一般」>「VPN」>「VPN構成の追加」。
説明 -接続名
サーバー -
サーバーの IPアドレス
アカウントは、ファイル/ etc / ppp / chap-secretsの
ユーザーです
パスワード -/ etc / ppp / chap-secretsからの
パスワード共有キーは
/etc/ipsec.secretsのYourSharedSecretですその後、[設定]メニューおよび[設定]> [全般]> [VPN]メニューで、VPNを有効にできます。 すべてがうまくいくと、対応するアイコンが表示されます。
VPNは、使用するたびに手動で有効にする必要があります。
Windows 7で接続をセットアップする
ネットワークおよび共有コントロールセンターで、新しいネットワーク接続をセットアップし、新しい接続を作成します。
新しいVPN接続を作成します。
[インターネットアドレス]フィールドに、サーバーのIPを入力します。 すぐに接続しないでください。
その後、新しい接続のプロパティに移動し、L2TPの使用を示す設定で、
/ etc / ipsec.secretsから
YourSharedSecretキーを入力します
接続時に、/ etc / ppp / chap-secretsからユーザー名とパスワードを指定します。
記事を書くときに使用された材料
link1 、
link2