日記

Yamaha RTX1200 Or RTX1500 L2TP/IPSec Windows7の標準機能でClientにする

1 Mins read

Yamahaさんナイス!って今までなんで対応してくれなかったよ?

って何のことかというと、YamahaのRTX系ルータで最新のファームウェアを使用するとIPsecを使用しVPNを簡単に接続できるようになりました。NATトラバーサル万歳!

ちなみに、iphone5、Android4.0からも接続可能!(良いのか悪いのか?)

参考サイトへのリンク

■RTXへのConfig設定のサンプルは以下を追加
(同時接続は3名の場合)
(tunnel1は他のVPN設定とする)
(ローカルIPは192.168.1.0/24とする)

【pp設定】

pp select anonymous
pp bind tunnel2-tunnel4
pp auth request mschap-v2
pp auth username (VPN接続ID01) (VPN接続PW01)
pp auth username (VPN接続ID02) (VPN接続PW02)
pp auth username (VPN接続ID03) (VPN接続PW03)
ppp ipcp ipaddress on
ppp ipcp msext on
ip pp remote address pool 192.168.1.10-192.168.1.14 (接続時のローカルIP付与)
ip pp mtu 1258
pp enable anonymous

【TUNNEL設定】


### TUNNEL 2 ###
 
tunnel select 2
tunnel encapsulation l2tp
ipsec tunnel 102
ipsec sa policy 102 2 esp aes-cbc sha-hmac
ipsec ike keepalive use 2 off
ipsec ike local address 2 192.168.1.1
ipsec ike nat-traversal 2 on
ipsec ike pre-shared-key 2 text (事前の共通鍵)
ipsec ike remote address 2 any
l2tp tunnel disconnect time off
l2tp keepalive use on 10 3
l2tp keepalive log on
l2tp syslog on
ip tunnel tcp mss limit auto
tunnel enable 2
 
### TUNNEL 3 ###
 
tunnel select 3
tunnel encapsulation l2tp
ipsec tunnel 103
ipsec sa policy 103 3 esp aes-cbc sha-hmac
ipsec ike keepalive use 3 off
ipsec ike local address 3 192.168.1.1
ipsec ike nat-traversal 3 on
ipsec ike pre-shared-key 3 text (事前の共通鍵)
ipsec ike remote address 3 any
l2tp tunnel disconnect time off
l2tp keepalive use on 10 3
l2tp keepalive log on
l2tp syslog on
ip tunnel tcp mss limit auto
tunnel enable 3
 
### TUNNEL 4 ###
 
tunnel select 4
tunnel encapsulation l2tp
ipsec tunnel 104
ipsec sa policy 104 4 esp aes-cbc sha-hmac
ipsec ike keepalive use 4 off
ipsec ike local address 4 192.168.1.1
ipsec ike nat-traversal 4 on
ipsec ike pre-shared-key 4 text (事前の共通鍵)
ipsec ike remote address 4 any
l2tp tunnel disconnect time off
l2tp keepalive use on 10 3
l2tp keepalive log on
l2tp syslog on
ip tunnel tcp mss limit auto
tunnel enable 4

【その他設定】


環境によって変更
ip filter 20000 pass * 192.168.1.1 udp * 500
ip filter 20001 pass * 192.168.1.1 esp * *
ip filter 20002 pass * 192.168.1.1 * 4500
ip filter 20003 pass * 192.168.1.1 * 1701
 
以下は必須
#
# NAT Descriptor configuration
#
nat descriptor masquerade static 1 1 192.168.1.1 udp 500
nat descriptor masquerade static 1 2 192.168.1.1 esp
nat descriptor masquerade static 1 3 192.168.1.1 udp 4500
 
#
# IPSEC configuration
#
ipsec auto refresh on
ipsec transport 2 102 udp 1701
ipsec transport 3 103 udp 1701
ipsec transport 4 104 udp 1701
 
#
# L2TP configuration
#
l2tp service on

ルータの設定は以上

■Windows7の設定サンプルは以下

まずはレジストリを一か所変更する。どうやら、標準だとNATトラバーサルの動作に影響があるらしい

regeditを開いて

「AssumeUDPEncapsulationContextOnSendRule」Keyを「2」とする。

レジストリ変更参考サイト

再起動後に、コンパネのネットワークにて新規にVPN接続を1つ追加し、直ぐに接続せずに作成出来たらプロパティを開く

セキュリティータブの「VPNの種類」を[IPsecを利用したレイヤー2 トンネリング プロトコル(L2TP/IPsec)]に変更

その下にある「詳細設定」を押下

「承認に事前共有キーを使う」に設定してルータに設定した値をセット

これで行けるはず!

やっぱりPPTPはいろいろと問題が出てきているのでIPsecで行こう!

あと、WiMAXなどから接続する際にはWiMAX端末にて「IPsecをパススルー」にチェックなどしないとパケットが通らないことがありますので、接続元のルータの設定ももちろん、ゴリっとやってね!

Related posts
日記

Swagger EditerをDockerでローカル起動

1 Mins read

swagger

API開発で設計したDocment管理として使用できサンプルコードとしてJSONにしてくれて、よしなにPostmanみたいな動きしてくれるやつ

最近現場で使っているところが増えてる

ローカルでサーバー起動(例は3つ、外部APIサーバーが3つある場合などなど)

docker pull swaggerapi/swagger-editor
docker run -d -p 8090:8080 swaggerapi/swagger-editor
docker run -d -p 8091:8080 swaggerapi/swagger-editor
docker run -d -p 8092:8080 swaggerapi/swagger-editor

http://localhost:8090 などをブラウザで開き

ソース管理と一緒にリポジトリ内などにあるyamlファイル内容をコピペでブラウザ左Windowへ貼り付け

get、postなどテストをおこなう

※APIなので多少仕様の理解が必要となる

よく一緒に使われるのが OpenAPI

こちらはAPI設計ファイルとなったyamlファイルを読み込ませることにより指定した言語としてI/O部分のソースコードを自動でジェネレートしてくれるツール、ただし良いところばかりではなく、間違ったソースもジェネレートしてくるから地雷除去が必要な場面に出くわすこと多い

 

 

日記

AlmaLinux 8 GPG キー変更の準備をする

1 Mins read

dnfコマンドでエラー

dnf update

AlmaLinux 8 - BaseOS 485 kB/s | 3.4 kB 00:00 
GPG 鍵 0xC21AD6EA をインポート中: 
Userid : "AlmaLinux <packager@almalinux.org>" 
Fingerprint: E53C F5EF 91CE B0AD 1812 ECB8 51D6 647E C21A D6EA 
From : /etc/pki/rpm-gpg/RPM-GPG-KEY-AlmaLinux 
これでよろしいですか? [y/N]: y 
鍵のインポートに成功しました 
鍵をインポートしても役に立ちませんでした。鍵が間違っていませんか?

キーが新しくなった

AlmaLinux 8 GPG キーの変更

2024 年 1 月 12 日に、更新された GPG キーを使用して AlmaLinux 8 の RPM パッケージとリポデータへの署名を開始します。以下の手順を実行すると、切り替え後も引き続き問題なくアップデートを受信できるようになります。

システムに新しい AlmaLinux 8 GPG キーが既に含まれており、それを信頼していることを確認したい場合は、それをインポートするだけです。

sudo rpm --import https://repo.almalinux.org/almalinux/RPM-GPG-KEY-AlmaLinux
日記

MongoDB、Mongo Expressの環境をDockerで立ち上げる(docker-compose)

1 Mins read

ブラウザから

http://localhost:8081

ME_CONFIG_MONGODB_ADMINUSERNAME: root 
ME_CONFIG_MONGODB_ADMINPASSWORD: password

で指定したID,Passをブラウザへ入れてもログインできない?はて?

ブラウザのBasic認証用ID,Passの環境変数追加設定が必要だったらしい

ME_CONFIG_BASICAUTH_USERNAME: admin
ME_CONFIG_BASICAUTH_PASSWORD: password

「docker-compose.yml」ファイル作成(下のコード)
「docker-compose up -d」コマンドをターミナルで実行


version: '3.1'

services:

  mongo:
    container_name: mongo-dev
    image: mongo
    restart: always
    ports:
      - "27017:27017"
    environment:
      MONGO_INITDB_ROOT_USERNAME: root
      MONGO_INITDB_ROOT_PASSWORD: password
    volumes:
      - ./configdb:/data/configdb
      - mongoDataStore:/data/db

  mongo-express:
    container_name: mongo-express
    image: mongo-express
    restart: always
    ports:
      - 8081:8081
    environment:
      ME_CONFIG_MONGODB_ADMINUSERNAME: root
      ME_CONFIG_MONGODB_ADMINPASSWORD: password
      ME_CONFIG_MONGODB_URL: mongodb://root:password@mongo:27017/
      ME_CONFIG_BASICAUTH_USERNAME: admin
      ME_CONFIG_BASICAUTH_PASSWORD: password

volumes:
  mongoDataStore:
    driver: local

Mac ターミナルからも接続確認(testDBはexpressからなどcreateしておくこと)

mongosh "mongodb://root:password@localhost:27017/testDB?authSource=admin"

Current Mongosh Log ID: 65be609e7384r68762b10b0
チームを強化する

サービスの
サブスクリプションの利点を説明するテキストを追加します。