ServersMan@VPS(Debian32bit)でL2TPしようとしたけど…

iPadやAndroidからServersMan@VPSをセンターハブにしてVPNしようと思い、
前回PPTPを設定して撃沈しましたが、懲りずにL2TPを試してみました。
PPPを使っていることには変わりありませんし、普通に考えて無理なのですが、
結果を先に言ってしまうとやっぱり無理だったということになります。

最初に

# apt-get install l2tpd

を実行し、設定ファイル”/etc/xl2tpd/xl2tpd.conf”が以下のようになるよう編集します。

[global]
auth file = /etc/xl2tpd/l2tp-secrets
access control = no
[lns default]
local ip = <自IPアドレス>
ip range = <配布IPアドレスの範囲(例えば "172.30.30.100-172.30.30.200")>

さらにクライアントの認証のため設定ファイル”/etc/xl2tpd/l2tp-secrets”の各行を

"<ユーザ名>" * "<パスワード>"

の形式で編集し、

# /etc/init.d/xl2tpd restart

で再起動をかけます。

これでAndroidからアクセスすると見事に接続に失敗し、
ログファイル”/var/log/syslog”で確認すると

xxx  x xx:xx:xx x xl2tpd[x]: Connection established to xxx.xxx.xxx.xxx, x.  Local: x, Remote: x (ref=0/0).  LNS session is 'default'

とL2TPのセッションははれているのですが、

xxx  x xx:xx:xx x xl2tpd[x]: Couldn't open the /dev/ppp device: No such file or directory

のメッセージが見て取れます。
つまりPPPをサポートしていないServersMan@VPSのカーネルでは
L2TPは動作しないということを再確認できました。

これでiPadやAndroidとServersMan@VPSのVPN接続は無理なことがわかりました。
いや、脱獄すればまだ手はあるようですが。

他のVPSや自前サーバのための余談になりますが、
L2TPにはデータの暗号化機能が付いていません。
PPTPには付いているのにねぇ。
一般的にはL2TPにIPsecを組み合わせて秘匿性を確保します。
Linuxの場合はopenswanでIPsecを実現します。