日記

Yamaha RTX1200 Or RTX1500 L2TP/IPSec Windows7の標準機能でClientにする

1 Mins read

Yamahaさんナイス!って今までなんで対応してくれなかったよ?

って何のことかというと、YamahaのRTX系ルータで最新のファームウェアを使用するとIPsecを使用しVPNを簡単に接続できるようになりました。NATトラバーサル万歳!

ちなみに、iphone5、Android4.0からも接続可能!(良いのか悪いのか?)

参考サイトへのリンク

■RTXへのConfig設定のサンプルは以下を追加
(同時接続は3名の場合)
(tunnel1は他のVPN設定とする)
(ローカルIPは192.168.1.0/24とする)

【pp設定】

pp select anonymous
pp bind tunnel2-tunnel4
pp auth request mschap-v2
pp auth username (VPN接続ID01) (VPN接続PW01)
pp auth username (VPN接続ID02) (VPN接続PW02)
pp auth username (VPN接続ID03) (VPN接続PW03)
ppp ipcp ipaddress on
ppp ipcp msext on
ip pp remote address pool 192.168.1.10-192.168.1.14 (接続時のローカルIP付与)
ip pp mtu 1258
pp enable anonymous

【TUNNEL設定】


### TUNNEL 2 ###
 
tunnel select 2
tunnel encapsulation l2tp
ipsec tunnel 102
ipsec sa policy 102 2 esp aes-cbc sha-hmac
ipsec ike keepalive use 2 off
ipsec ike local address 2 192.168.1.1
ipsec ike nat-traversal 2 on
ipsec ike pre-shared-key 2 text (事前の共通鍵)
ipsec ike remote address 2 any
l2tp tunnel disconnect time off
l2tp keepalive use on 10 3
l2tp keepalive log on
l2tp syslog on
ip tunnel tcp mss limit auto
tunnel enable 2
 
### TUNNEL 3 ###
 
tunnel select 3
tunnel encapsulation l2tp
ipsec tunnel 103
ipsec sa policy 103 3 esp aes-cbc sha-hmac
ipsec ike keepalive use 3 off
ipsec ike local address 3 192.168.1.1
ipsec ike nat-traversal 3 on
ipsec ike pre-shared-key 3 text (事前の共通鍵)
ipsec ike remote address 3 any
l2tp tunnel disconnect time off
l2tp keepalive use on 10 3
l2tp keepalive log on
l2tp syslog on
ip tunnel tcp mss limit auto
tunnel enable 3
 
### TUNNEL 4 ###
 
tunnel select 4
tunnel encapsulation l2tp
ipsec tunnel 104
ipsec sa policy 104 4 esp aes-cbc sha-hmac
ipsec ike keepalive use 4 off
ipsec ike local address 4 192.168.1.1
ipsec ike nat-traversal 4 on
ipsec ike pre-shared-key 4 text (事前の共通鍵)
ipsec ike remote address 4 any
l2tp tunnel disconnect time off
l2tp keepalive use on 10 3
l2tp keepalive log on
l2tp syslog on
ip tunnel tcp mss limit auto
tunnel enable 4

【その他設定】


環境によって変更
ip filter 20000 pass * 192.168.1.1 udp * 500
ip filter 20001 pass * 192.168.1.1 esp * *
ip filter 20002 pass * 192.168.1.1 * 4500
ip filter 20003 pass * 192.168.1.1 * 1701
 
以下は必須
#
# NAT Descriptor configuration
#
nat descriptor masquerade static 1 1 192.168.1.1 udp 500
nat descriptor masquerade static 1 2 192.168.1.1 esp
nat descriptor masquerade static 1 3 192.168.1.1 udp 4500
 
#
# IPSEC configuration
#
ipsec auto refresh on
ipsec transport 2 102 udp 1701
ipsec transport 3 103 udp 1701
ipsec transport 4 104 udp 1701
 
#
# L2TP configuration
#
l2tp service on

ルータの設定は以上

■Windows7の設定サンプルは以下

まずはレジストリを一か所変更する。どうやら、標準だとNATトラバーサルの動作に影響があるらしい

regeditを開いて

「AssumeUDPEncapsulationContextOnSendRule」Keyを「2」とする。

レジストリ変更参考サイト

再起動後に、コンパネのネットワークにて新規にVPN接続を1つ追加し、直ぐに接続せずに作成出来たらプロパティを開く

セキュリティータブの「VPNの種類」を[IPsecを利用したレイヤー2 トンネリング プロトコル(L2TP/IPsec)]に変更

その下にある「詳細設定」を押下

「承認に事前共有キーを使う」に設定してルータに設定した値をセット

これで行けるはず!

やっぱりPPTPはいろいろと問題が出てきているのでIPsecで行こう!

あと、WiMAXなどから接続する際にはWiMAX端末にて「IPsecをパススルー」にチェックなどしないとパケットが通らないことがありますので、接続元のルータの設定ももちろん、ゴリっとやってね!

Related posts
Windows11パソコンのこと日記

リモートデスクトップ 音が出ない Windows11

1 Mins read
  • 状況
    • リモートデスクトップ接続でリモート側のアプリからホストへ音が出ない場合
    • リモート側のSleep後に音が出なくなった場合
  • 環境
    • host側:Windows11 22H2
    • remote側:Windows11 22H2
  • 対応方法
    • remote側のWindowsの検索で「service」と入力
    • サービスアプリをダブルクリックで起動する
    • 「Windows Audio」というサービスを選択し、右クリックから「サービスの再起動」
日記

Swagger EditerをDockerでローカル起動

1 Mins read

swagger

API開発で設計したDocment管理として使用できサンプルコードとしてJSONにしてくれて、よしなにPostmanみたいな動きしてくれるやつ

最近現場で使っているところが増えてる

ローカルでサーバー起動(例は3つ、外部APIサーバーが3つある場合などなど)

docker pull swaggerapi/swagger-editor
docker run -d -p 8090:8080 swaggerapi/swagger-editor
docker run -d -p 8091:8080 swaggerapi/swagger-editor
docker run -d -p 8092:8080 swaggerapi/swagger-editor

http://localhost:8090 などをブラウザで開き

ソース管理と一緒にリポジトリ内などにあるyamlファイル内容をコピペでブラウザ左Windowへ貼り付け

get、postなどテストをおこなう

※APIなので多少仕様の理解が必要となる

よく一緒に使われるのが OpenAPI

こちらはAPI設計ファイルとなったyamlファイルを読み込ませることにより指定した言語としてI/O部分のソースコードを自動でジェネレートしてくれるツール、ただし良いところばかりではなく、間違ったソースもジェネレートしてくるから地雷除去が必要な場面に出くわすこと多い

 

 

日記

AlmaLinux 8 GPG キー変更の準備をする

1 Mins read

dnfコマンドでエラー

dnf update

AlmaLinux 8 - BaseOS 485 kB/s | 3.4 kB 00:00 
GPG 鍵 0xC21AD6EA をインポート中: 
Userid : "AlmaLinux <packager@almalinux.org>" 
Fingerprint: E53C F5EF 91CE B0AD 1812 ECB8 51D6 647E C21A D6EA 
From : /etc/pki/rpm-gpg/RPM-GPG-KEY-AlmaLinux 
これでよろしいですか? [y/N]: y 
鍵のインポートに成功しました 
鍵をインポートしても役に立ちませんでした。鍵が間違っていませんか?

キーが新しくなった

AlmaLinux 8 GPG キーの変更

2024 年 1 月 12 日に、更新された GPG キーを使用して AlmaLinux 8 の RPM パッケージとリポデータへの署名を開始します。以下の手順を実行すると、切り替え後も引き続き問題なくアップデートを受信できるようになります。

システムに新しい AlmaLinux 8 GPG キーが既に含まれており、それを信頼していることを確認したい場合は、それをインポートするだけです。

sudo rpm --import https://repo.almalinux.org/almalinux/RPM-GPG-KEY-AlmaLinux
チームを強化する

サービスの
サブスクリプションの利点を説明するテキストを追加します。