楽天ひかり開通までのつなぎに今更だがIPv6 over IPv4 トンネル・無料サービス IPv6 tunnelbroker

前プロバイダを解約してしまったため(6月末)7月末までIPv6(IPoE)が開通しないっぽい、IPv4(PPPoE)はもう開通しているので困らないスピードも空いてる時間帯は 問題ない。

申し分ない、V6の必要があるのだろうか (笑)

IPv6トンネルブローカーで検索したらIPv6 Tunnel Brokerについてに記事を発見早速登録してみました。 出典 https://qiita.com/kazuhidet/items/b295d4932f478c488646

詳しい登録方法は上記サイトを・・・

登録後トンネルのディテールが表示されます。その情報に沿ってRTX1200を設定しました。

IPv6トンネルブローカー開通設定(RTX-1200)
ipv6 routing on
ipv6 route default gateway tunnel 1
ipv6 prefix 1 2001:470::::/64
(Routed IPv6 Prefixes の値です)
ip lan1 address 192.168..1/24

(ルーターローカルアドレス)

ip lan1 proxyarp on

ipv6 lan1 address 2001:470::*::1/64
(Server IPv6 Addressの値です)
ipv6 lan1 rtadv send 1

tunnel select 1
description tunnel “IPv6 Tunnel”
tunnel encapsulation ipip
tunnel endpoint address 192.168.* .* 174.82.*.*
(Server IPv4 Addressの値です)
ip tunnel mtu 1280
ipv6 tunnel address 2001:470:*:*::2/64
(Client IPv6 Addressの値です)
tunnel enable 1

デュアルスタックでの接続を確認しました。今更のIPv6 over IPv4接続ですが楽天ひかり開通までこれで乗り切ります (笑)。ここで作ったIPIPトンネルをDS-LITE接続に設定変更して使う予定です。今度はIPv4 over IPv6(笑)

GMBB V6プラスから楽天ひかりへ変更覚書・事前準備

楽天ひかりが1年間無料無料キャンペーンとのことで、変更することにしました。申し込み後届いたメールで、開通が1か月後のなるので事前準備をはじめました。 これはその覚書です。

前回記事 ぷららDS-LiteからGNOBB V6プラスへ変更覚書

アクセスポイントとして使用しているTP-LINK A10が楽天ひかりのIPv6対応ルーターのリストにあるので、これをIPv6(DS-LITE)ルーターとして使用しRTX-1200はIPSEC VPNルーターとしHGW配下に2つのルーターを同一セグメントに並列に設置することとし事前準備を始めました。設置イメージは以下

ただしRTX-1200でDS-LITE接続を試したこともあるので、A10の負荷が高いようであればA10をアクセスポイントに戻しRTX-1200 LAN3をDS-LITE用に使用することも視野に入れています。

RTX-1200でIPV4 OVER IPV6・ぷららIPOEネイティブ接続に変更覚書

開通は8月1日予定なのでそれから更新しようと思います。それにしても1年間無料は太っ腹

https://hikari.rakuten.co.jp/ 楽天ひかり

ぷららDS-LiteからGNOBB V6プラスへ変更覚書

ぷらら光コラボからNTTへ事業者変更を行った際、期せずしてぷらら解約となってしまったため、急遽プロバイダGMOBBを契約しました。

V6プラス対応ルーターをレンタルする選択肢もあったのですが私のHGW PR-500KIがV6プラスに対応してたのでそのまま使うことにしました。

VPN用はPPPoEで動的IPv4を使用します。

前回変更後NASの動画を見たり別室のTVビデオレコーダーの録画ビデオを見るのに苦労しました。(2つのネットワークがあるので RTX1200配下  PR-500KI配下)

そこで今回はRTX1200のLAN配下には何もつながず、すべての機器をHGW配下設置しすべてを同一のネットワークとしました。

VPNへ向かうパケットは、HGWでRTX1200のLAN3へ静的ルーティングをしています。

RTX1200のLAN3 は、HGWから固定のIPv4アドレス配布しもまたIPv6もRTX1200 LAN1側に流しています。

デフォルトルートはPP1、HGW配下のネットワークへはLAN3へルーティングします。これでHGW配下のPCからVPN接続先へアクセスできます。

RTX1200のIPv6設定はこんな感じです。

ipv6 route default gateway dhcp lan3
ipv6 prefix 1 ra-prefix@lan3::/64
ipv6 lan1 address ra-prefix@lan3::1/64
ipv6 lan1 rtadv send 1 o_flag=on

RTX1200のLAN側ポートを使用していないのは、もったいない気がしますが使いかっては良くなりました、

RTX1200 1台で欲張り設定 IPSECトンネル・ぷららIPOE・DS-LITEもすべて

前回まででルーター2台+HGWでで来た事

・IPoEによるIPv6-何の設定も必要ない 笑

・IPSECトンネル

・DS-Lite IPv4 over IPv6

これを一台のルーターで処理したい・・・

そして以下のような構成になった]

IPSECトンネルは基本デフォルトゲートウェイに向かうようです。

しかしPC等からのインターネットアクセスは、

DS-Lite(IPv4 over IPv6トンネル)を使いたい。

そこでデフォルトゲートウェイ1をPP1(DHCP Lan2 Lan3でも可)

デフォルトゲートウェイ2を始点フィルタリングで、トンネル1(IPv4 over IPv6)に向ける。

始点フィルタリングは、DHCPで割り当てる範囲に指定すれば、PCやスマホはDS-Liteへ向ける事が出来ました。

設定IPv6関係

lan2をトンネル1に使用しています

IPSECトンネル(lan3にdhcpでアドレスを割り当てIPSECトンネルをこちらに向けています。)

ip route default gateway dhcp lan3 gateway tunnel 1 filter 4 3
ip filter 3 reject-nolog * * * * *
ip filter 4 pass 192.168.100.2-192.168.100.80 * * * *

これでDHCPで割り当てられるPCはトンネル(DS-Lite)へIPSECトンネルはlan3へと振り分けられます。

IPSECトンネルは、lan3を利用したPPPoEでも動作確認いたしましたが。
セッションを2つ消費するのはもったいないので、HGWに任せています。
 そのかわりRTX1200のlan3をDMZとする設定が必要でした。
HGWからDHCPで固定のアドレスを(IPv4)をlan3に振っています。

わたしのHGWは、NTTのPR-500KIです。
他のHGWでも同様の設定ができると思います。
今後の課題としてはWiFiノードとその他のノードを同一セグメントとして使う事でしょうか?

追加情報速度テストしてみました。
=== Radish Network Speed Testing Ver.5.3.5.0 β - Test Report ===
使用回線: NTT東 フレッツ 光ネクスト ギガファミリー・スマートタイプ
プロバイダ: ぷらら
測定地: **************市
-----------------------------------------------------------------
測定条件
 精度: 高 接続数: 1-16 RTT測定: 速度測定前後/速度測定中
 データタイプ: 圧縮可能性低 測定クライアント: JavaScript
下り回線
 速度: 193.1Mbps (24.13MByte/sec) 測定品質: 93.7 接続数: 16
 測定前RTT: 11.5ms (10.8ms - 12.6ms)
 測定中RTT: 11.9ms (10.1ms - 16.6ms)
上り回線
 速度: 421.8Mbps (52.72MByte/sec) 測定品質: 98.4 接続数: 16
 測定前RTT: 11.1ms (10.9ms - 11.4ms)
 測定中RTT: 18.8ms (13.4ms - 76.1ms)
測定者ホスト: **.***.**.***.shared.user.transix.jp
測定時刻: 2018/8/4 17:39:19
-----------------------------------------------------------------
測定サイト http://netspeed.studio-radish.com/
=================================================================

RTX-1200でIPV4 OVER IPV6・ぷららIPOEネイティブ接続に変更覚書

前回の投稿で、RTX-1200でぷららのIPv4 over IPv6接続がうまくいきませんでしたが、ググると接続できるようです。

元の設定は、PPPoE IPv4 と PPPoE IPv6 の2セッションをRTX-1200で張りそこにIPSECトンネル10本・L2TPトンネル3本で運用していた。

IPSECトンネルを、手持ちのRTX-1500に移し、RTX-1200をコールドスタートして

http://www.mfeed.ad.jp/transix/ds-lite/contents/yamaha_nvr500.html

この設定をコピー&ペーストしたところ難なく接続できた。

前回は、ipip(IPv4 over IPv6)トンネルを追加してデフォルトゲートウェイをこのトンネルに向けてテストしたので、既存の設定が干渉してたのかもしれません。

ルーター2台体制ですが、IPSECトンネルとDS-Lite接続を両方使う事が出来るようになりました。

構成は、以下のようになりました。

WiFi接続は、HGW直下の別セグメントになってしまいましたが、スマートフォンとタブレットなので問題は少ないと思われます。

HGW下にルーター一台ですましたいのですが、DS-LiteはIPIPトンネルをデフォルトルートにするのは必須、1台のルータで済ませるのは難しそうです。

スマホde光電話のアリバイを崩す!

スマホで外出先から光電話で通話して、本当にアリバイが

証明されるのでしょうか?検証してみました。

ここからは素人のなんちゃって脚本になりますが・・・笑

会社社長のA氏は、倒産寸前の会社を立て直す為に、保険金殺人を企てました。

妻B子に多額の保険金を掛け、妻を自宅から300km離れた別荘で殺害します。

その直後、妻の携帯にスマホde光電話を利用して電話をし数十秒通話後切ります。

話をしている途中に来客があり、妻が”後で電話すると言って電話を切った”と証言する為です。

その後車で自宅に戻りながら、妻の携帯に数回スマホde光電話で着信履歴を残します。

明朝、隣人に”別荘に行った妻と連絡が取れなくなった”と話してから別荘に行き

妻を発見し、警察に通報する・・・・とドラマでよくありそうな設定です。

ドラマでは敏腕刑事がアリバイを崩していくわけですが・・・・・・

まず光電話ルータにはどのようなログが残るのでしょうか

実際に177あてに電話してみます。

光電話ルータPR-400NEの通話ログは、管理画面から見る事が出来ます。

通話に関するログは 、以下の2行です。

こちらから発信したときのログで、”自切断”とは自ら電話を切ったということでしょうか?

2012-12-18 09:47:32 voip -28.ntc: 通話 [自宅電話番号] [通話先電話番号]
2012-12-18 09:48:01 voip -30.ntc: 通話切断 [自宅電話番号] [相手先電話番号] 自切断

どの電話機から発信したかのログはありませんので、証拠は残りませんね!

次にルータRTX1200のログを見てみます。
2012/12/18 09:45:59: TUNNEL[20] PPTP connection is established: [スマホのグローバルIP]
2012/12/18 09:46:00: PP[ANONYMOUS01] PPTP Connect
2012/12/18 09:46:04: PP[ANONYMOUS01] Call detected from user ‘ユーザー名’
2012/12/18 09:46:07: PP[ANONYMOUS01] PPP/IPCP up (Local:[RTX1200のIP], Remote: [スマホに払い出されたIP])
2012/12/18 09:48:30: TUNNEL[20] PPTP connection is closed:  [スマホのグローバルIP]

PPTPに関するログは以上です。PPTPで接続したグローバルIPと接続ユーザー名はわかります。

ここから先は、私には調べる手段はありませんが・・・・

問い合わせれば、そのグローバルIPが払い出されていたスマホの特定は出来るかもしれません。

また特定したスマホがどこの基地局を使用していたかも分かるかもしれません。

しかし用意周到な犯人Aがそのようなログを消さずに残しているでしょうか?

素人ではこの辺までの推理しか出来ません。

しかし犯罪レベルではなく、家庭や、恋人へのアリバイ工作には使えるかもしれません。

あくまでもご自分の責任で・・・・・・・・・・

スマホ de 光電話公式ホームページ

家電(いえでん)の発着信履歴はアリバイにならず?

以前”RTX-1200配下nat越で”スマホdeひかり電話”を使う”という投稿をしましたが、

これをPPTP(L2TP)で外出先から使用すれば自宅にいなくても家電からの発着信が

出来てしまいます。

TVドラマで、家電での発着信履歴が不在証明となるシーンがありますが成り立たなくなりますね~

nat越えでスマホdeひかり電話が動作していれば、PPTPで同IPを割り当てるだけで使用できます。

VPNルータ(PPTP orL2TP)は、ひかり電話ルータの内部に設置することになりますので

natの設定は必須事項となります。

PPTPの設定はこちらの投稿を参照してください。

Rebooted by XTLB unmatch [load/fetch](19) その後

多いときは毎日”Rebooted by XTLB unmatch”というログを残してrebootしていた

RTX1200がここ数日は、安定しています。

設定変更したことといえば

1:pp2はIPv6用なのでIPv4をすべてフィルタリングした

2:pp3(PPPoE)を追加、ルーティングの設定を変更  https://www.hstech.net/?p=227

思い当たるのはそれくらいです。

まだ5日目なのでもう少し様子を見ないと分かりませんが・・・

以前の設定変更時にも、reboot回数が減ったのですがいつの間にか元に戻ってしまったので

しかしこの情報は、ネットで検索しても少ないですね~

RTX1200 filterでルーティング追加

IPv4とIPV6の2つのPPPoEセッションでデュアルスタック運用してますが

フレッツ光ネクストが3セッション可能な契約なので、もうひとつISPを追加する為

RTX1200の設定を変更しました。

現状、IPv4(PP1)は/29でもらっているので、サーバー用にIP2つ、2つのローカルエリアネットワークから

それぞれNATで出る為に2IP使用しています。IPv6(PP2)はRAまかせです。

そこにPP3を追加するわけですが、ルーティングをどうするかです。

そこでデフォルトルートにフィルターかけて家庭用のLANをpp3に向けることにしました

現状のルーティング(他の拠点へのルートはIPsecトンネルへ向けています。)

ip route default gateway pp 1

ip route 192.168.0.0/24 gateway tunnel 1

ip route 192.168.1.0/24 gateway tunnel 2

ip route 192.168.2.0/24 gateway tunnel 3

ip route 192.168.3.0/24 gateway tunnel 4

ip route 192.168.4.0/24 gateway tunnel 5

ip route 192.168.5.0/24 gateway tunnel 6

ip route 192.168.6.0/24 gateway tunnel 7

ip route 192.168.7.0/24 gateway tunnel 8

新設定

新しく新ISP用にPP3を作成する

pp select 3

ip pp nat descriptor 100

pp enable 3

デフォルトルートに追加設定

ip route default gateway pp 1 gateway pp 3 filter 100

フィルター100に合致したものはPP3にルーティングされます。

ip filter 100 pass 192.168.99.2-192.168.99.254 * * * *

この設定では、192.168.99.0/24のネットワークからのルートがPP3にルーティングされます。

nat descriptor address inner 100 192.168.99.2-192.168.99.254

natの設定も必要ですが、nat descriptor address inner の設定だけで動作しています。

DOCOMOスマホSPモードでテザリングVPN接続

iPhoneを使用してPPTPで自社ネットワークに接続していた方が、docomoのスマホに変えたら

接続が出来なくなったとのお話で、調べてみたらdocomoのSPモードではPPTPは使用できないらしい。

docomoのテザリングで旧iPhoneもVPNで使用する意向なのにこれでは何にもならない。

調べたところ。spモードでもL2TPならVPN接続が出来るらしい。

幸いなことにL2TPに対応しているRTX1200を使用しているので早速チャレンジしてみました。

YAMAHAのサイトを参考にして設定してみましたがどうもうまくいきません。

はまったのは、トンネルの暗号アルゴリズムと認証アルゴリズムの設定、上記サイトには複数のプロトコル

に対応しているとありましたが、成功したのは1組だけでした。

RTX1200のスマホ対応のL2TP設定は、以下です

RTX1200コンフィグ抜粋

pp select anonymous

pp bind tunnel20-tunnel22 トンネルは、同時接続するユーザー分必要なようです。

pp auth request mschap-v2  iPhone アンドロイドどちらもmschap-v2で認証できました。

pp auth username ユーザー1 パスワード

pp auth username ユーザー2 パスワード

pp auth username ユーザー3 パスワード

ppp ipcp ipaddress on

ppp ipcp msext on

ppp ccp type mppe-40  “mppe-any”ではNGでした

ppp ipv6cp use off

ip pp remote address pool 192.168.*.30-192.168.*.35

ip pp mtu 1258

pptp service type server

pp enable anonymous

トンネルコンフィグPPTPとL2TP両方使用するため混在してます。

PPTPトンネル

tunnel select 20

tunnel encapsulation pptp

tunnel enable 20

L2TPトンネル1

tunnel select 21

tunnel encapsulation l2tp

ipsec tunnel 101

ipsec sa policy 101 21 esp aes-cbc sha-hmac   この組み合わせでiPhone アンドロイドともOK

ipsec ike keepalive use 21 off

ipsec ike local address 21 192.168.*.1

ipsec ike nat-traversal 21 on

ipsec ike pre-shared-key 21 text パスワードL2TPトンネルでは同じ共有キーにする

ipsec ike remote address 21 any

l2tp tunnel disconnect time off

l2tp keepalive use on 10 3

l2tp keepalive log on

l2tp syslog on

ip tunnel tcp mss limit auto

tunnel enable 21

L2TPトンネル2

tunnel select 22

tunnel encapsulation l2tp

ipsec tunnel 102

ipsec sa policy 102 22 esp aes-cbc sha-hmac

ipsec ike keepalive use 22 off

ipsec ike local address 22 192.168.*.1

ipsec ike nat-traversal 22 on

ipsec ike pre-shared-key 22 text トンネル1と同じキー

ipsec ike remote address 22 any

l2tp tunnel disconnect time off

l2tp keepalive use on 10 3

l2tp keepalive log on

l2tp syslog on

tunnel enable 22

トランスポート設定

ipsec transport 1 101 udp 1701

ipsec transport 2 102 udp 1701

サービス開始

pptp service on

l2tp service on

別途静的NATの設定が必要(上記YAMAHAのサイトを参照)

例:ご自分の環境に読み替えてください

nat descriptor masquerade static 1 1 192.168.100.1 esp

nat descriptor masquerade static 1 2 192.168.100.1 udp 500

nat descriptor masquerade static 1 3 192.168.100.1 tcp 1723

nat descriptor masquerade static 1 4 192.168.100.1 gre

フィルターを通す設定

例:ご自分の環境に読み替えてください

ip filter 200080 pass * 192.168.100.1 esp * *

ip filter 200081 pass * 192.168.100.1 udp * 500

ip filter 200082 pass * 192.168.100.1 udp * 1701

RTX1200側の設定は以上です。

次にdocomoのスマホの設定をします。

YAMAHAのサイトにアンドロイドの設定法がありますのでこれを参考にします。

L2TP/IPsec PSK VPNを追加を選択します。

L2TPセキュリティ保護云々はスルーします。

説明どおりに進めます。これでSPモードのスマホからVPN接続が出来ます。

おめでとう!

次にこのスマホのテザリング機能を使用してiPhoneでVPN接続をします。

テザリングで使用できていれば

YAMAHAのサイトの方法で問題なく使用できました。

わたしのソフトバンクiPhone5のテザリング機能は来月15日にならなければ使用できないので

検証できませんが、PPTPが使えなくてもL2TPで使用できることがわかって安心しました。

後日検証出来たら報告したいと思います。