ページの先頭です。
サイト内の現在位置を表示しています。
  1. ホーム
  2. 製品
  3. 企業・官公庁向け製品名一覧
  4. UNIVERGE IXシリーズ
  5. 技術情報/お知らせ
  6. Android端末とのVPN接続(L2TP/IPsec)
ここから本文です。

VPN対応高速アクセスルータ UNIVERGE IXシリーズ

VPNクライアントとの接続(L2TP/IPsec, Android端末)

このページでは、Android OSが標準で実装しているL2TP/IPsec機能を使用して、Android端末とUNIVERGE IXシリーズをVPN接続するための設定例を紹介します。

  • Android OSが標準搭載しているL2TP/IPsec接続機能を使用して接続確認を行っています。
  • Android OSを搭載する全てのクライアント端末との接続性を保証するものではありません。
    また、本OSに追加で他社のアプリケーションをインストールしている場合、アプリケーション間の相性によりL2TP/IPsec接続が正常に行えない可能性があります。お客様環境に導入の際は、事前の検証を必ず実施してください。

Android端末とのL2TP/IPsec接続構成例

図1.Android端末とのL2TP/IPsec接続構成例

概要
Android端末から社内LAN(192.168.0.0/24)への通信を実現するために、Android OS標準のL2TP/IPsec接続機能 を使用して IX2105とVPN接続を行います。

Android端末設定パラメータ

VPNネットワークのタイプ L2TP/IPsec PSK
サーバアドレス 203.0.113.1
IPsec事前共有鍵 secret
L2TP接続 ユーザ名 user-A@example.com
L2TP接続 パスワード password-1

ルータのコンフィグモードに入るには、
Router# enable-config
と入力します。

以下の設定をそのまま投入します。

  • 本設定例では、IXルータに複数のプロポーザル(暗号化・認証方式の使用可能な組み合わせ)を設定することにより、Android端末からIXルータへ通知するいずれかのプロポーザルで接続可能となることを想定しています。
  • VPNクライアントをNAT環境で利用する構成も想定されるため、あらかじめNATトラバーサル機能を有効化しています。
  • IXシリーズでは、L2TP(PPP)によるユーザ認証方式として「PAP」、「CHAP」のいずれかを指定することができます(本例では 「CHAP」を選択)。また本設定例では、Android端末に対してLAN内のアドレス(192.168.0.1~192.168.0.253)を払い 出す設定を行っています。
    ※LAN内に存在する他の端末とアドレスが重複しないように注意してください。
  • L2TP(PPP)によるユーザ認証を外部のRADIUSサーバを使用して実行することも可能です。RADIUSサーバを使用する場合の設定例は「設定事例集」をご参照ください。
  • tunnel mode l2tp ipsecコマンドの有効化には装置の再起動が必要です。

STEP1 IX2105の設定

ip route default 203.0.113.254
ip access-list sec-list permit ip src any dest any
!
ike nat-traversal
!
ike proposal ike1 encryption aes-256 hash sha group 1024-bit
ike proposal ike2 encryption aes hash sha group 1024-bit
ike proposal ike3 encryption 3des hash sha group 1024-bit
ike policy ike-policy peer any key secret ike1,ike2,ike3
!
ipsec autokey-proposal sec1 esp-aes-256 esp-sha
ipsec autokey-proposal sec2 esp-aes esp-sha
ipsec autokey-proposal sec3 esp-3des esp-sha
ipsec dynamic-map ipsec-map sec-list sec1,sec2,sec3
!
ppp profile lns
  authentication request chap
  authentication password user-A@example.com password-1
  lcp pfc
  lcp acfc
  ipcp ip-compression
  ipcp provide-ip-address range 192.168.0.1 192.168.0.253
!
interface GigaEthernet0.0
  ip address 203.0.113.1/24
  no shutdown
!
interface GigaEthernet1.0
  ip address 192.168.0.254/24
  ip proxy-arp
  no shutdown
!
interface Tunnel0.0
  ppp binding lns
  tunnel mode l2tp ipsec
  ip unnumbered GigaEthernet1.0
  ip tcp adjust-mss auto
  ipsec policy transport ipsec-map
  no shutdown

STEP2 Android端末の設定

手順1

トップ画面の「設定」ボタンをタップし、設定メニューを表示します。

※本設定例では、NEC製 MEDIAS N-02E(Android 4.0.4)を使用しています。

トップ画面 > 設定

手順2
“設定”メニューから「その他」をタップします。

設定 > その他

手順3
“無線とネットワーク”メニューから「VPN」をタップします。

無線とネットワーク > VPN

手順4
「VPNネットワークの追加」をタップします。

VPN > VPNネットワークの追加

手順5
“VPNネットワークの編集”メニューにて各パラメータを入力を行います。入力が完了したら「保存」をタップします。

名前 任意
タイプ “L2TP/IPsec PSK”を選択します。
サーバアドレス IXルータのWANアドレス、
もしくはドメイン名(FQDN)を入力します。
L2TPセキュリティ保護 (未使用)
IPsec ID (未使用)
IPsec事前共有鍵 IPsec接続用の事前共有鍵を入力します。

VPNネットワークの編集

手順6
“VPN”メニューに戻ります。ここで、手順5で作成したプロファイルをタップします。

VPN > L2TP接続

手順7
ユーザ認証に使用するパラメータの入力を行います。入力が完了したら「接続」をタップします。

ユーザ名 L2TPの認証用IDを入力します。
パスワード L2TPの認証用パスワードを入力します。
アカウント情報を保存する (任意)

L2TP接続に接続

手順8
「接続されました」と表示されることを確認します。正常に接続が完了すると、画面上部のバーに鍵マークが表示されます。

作成したプロファイルをタップすると、詳細情報を確認することが可能です。

接続確認画面

手順9
接続中に作成したプロファイルをタップすると、VPN接続の利用状況を確認することができます。

VPN接続済み

以上で設定は終了です。お疲れ様でした。

ページの先頭へ戻る