<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>VPN | ITとガジェットあれこれ</title>
	<atom:link href="https://sandambara.com/category/vpn/feed" rel="self" type="application/rss+xml" />
	<link>https://sandambara.com</link>
	<description>sandambara.com</description>
	<lastBuildDate>Wed, 13 Oct 2021 10:57:04 +0000</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9</generator>

<image>
	<url>https://sandambara.com/wp-content/uploads/2021/03/icon.ico</url>
	<title>VPN | ITとガジェットあれこれ</title>
	<link>https://sandambara.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>OpenVPN Connectのコンフィグ保存先（Windows10）</title>
		<link>https://sandambara.com/directory-for-openvpn-connect-config?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=directory-for-openvpn-connect-config</link>
					<comments>https://sandambara.com/directory-for-openvpn-connect-config#respond</comments>
		
		<dc:creator><![CDATA[sandambara]]></dc:creator>
		<pubDate>Wed, 13 Oct 2021 10:00:00 +0000</pubDate>
				<category><![CDATA[network]]></category>
		<category><![CDATA[OpenVPN]]></category>
		<category><![CDATA[VPN]]></category>
		<category><![CDATA[テレワーク]]></category>
		<guid isPermaLink="false">https://sandambara.com/?p=1871</guid>

					<description><![CDATA[<p>以前OpenVPNサーバー構築の記事を書きました。 クライアントはいくつか試しましたが、今はOpenVPN Connectで落ち着いています。 OpenVPN Connectの良いところはプラットフォームに依存しないとこ [&#8230;]</p>
The post <a href="https://sandambara.com/directory-for-openvpn-connect-config">OpenVPN Connectのコンフィグ保存先（Windows10）</a> first appeared on <a href="https://sandambara.com">ITとガジェットあれこれ</a>.]]></description>
										<content:encoded><![CDATA[<p>以前OpenVPNサーバー構築の記事を書きました。</p>



<figure class="wp-block-embed is-type-wp-embed is-provider-itとガジェットあれこれ wp-block-embed-itとガジェットあれこれ"><div class="wp-block-embed__wrapper">

<a href="https://sandambara.com/setup-openvpn-server-1" title="OpenVPNサーバーを構築する　その１" class="blogcard-wrap internal-blogcard-wrap a-wrap cf"><div class="blogcard internal-blogcard ib-left cf"><div class="blogcard-label internal-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail internal-blogcard-thumbnail"><img decoding="async" width="160" height="90" src="https://sandambara.com/wp-content/uploads/2020/09/OpenVPN-160x90.png" class="blogcard-thumb-image internal-blogcard-thumb-image wp-post-image" alt="" srcset="https://sandambara.com/wp-content/uploads/2020/09/OpenVPN-160x90.png 160w, https://sandambara.com/wp-content/uploads/2020/09/OpenVPN-120x68.png 120w" sizes="(max-width: 160px) 100vw, 160px" /></figure><div class="blogcard-content internal-blogcard-content"><div class="blogcard-title internal-blogcard-title">OpenVPNサーバーを構築する　その１</div><div class="blogcard-snippet internal-blogcard-snippet">RTX1210導入をきっかけに自宅通信回線をIPoE化したりLANケーブルを自作したりしておりますが、今日はIPoE化によりL2TP/IPSecが利用できなくなったのでOpenVPNサーバーの構築手順を改めて確認しておきたいと思います。構築...</div></div><div class="blogcard-footer internal-blogcard-footer cf"><div class="blogcard-site internal-blogcard-site"><div class="blogcard-favicon internal-blogcard-favicon"><img decoding="async" src="https://www.google.com/s2/favicons?domain=https://sandambara.com" alt="" class="blogcard-favicon-image internal-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain internal-blogcard-domain">sandambara.com</div></div><div class="blogcard-date internal-blogcard-date"><div class="blogcard-post-date internal-blogcard-post-date">2020.09.26</div></div></div></div></a>
</div></figure>



<figure class="wp-block-embed is-type-wp-embed is-provider-itとガジェットあれこれ wp-block-embed-itとガジェットあれこれ"><div class="wp-block-embed__wrapper">

<a href="https://sandambara.com/setup-openvpn-server-2" title="OpenVPNサーバーを構築する　その２" class="blogcard-wrap internal-blogcard-wrap a-wrap cf"><div class="blogcard internal-blogcard ib-left cf"><div class="blogcard-label internal-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail internal-blogcard-thumbnail"><img decoding="async" width="160" height="90" src="https://sandambara.com/wp-content/uploads/2020/09/OpenVPN-160x90.png" class="blogcard-thumb-image internal-blogcard-thumb-image wp-post-image" alt="" srcset="https://sandambara.com/wp-content/uploads/2020/09/OpenVPN-160x90.png 160w, https://sandambara.com/wp-content/uploads/2020/09/OpenVPN-120x68.png 120w" sizes="(max-width: 160px) 100vw, 160px" /></figure><div class="blogcard-content internal-blogcard-content"><div class="blogcard-title internal-blogcard-title">OpenVPNサーバーを構築する　その２</div><div class="blogcard-snippet internal-blogcard-snippet">前回に続きOpenVPNのセットアップを行います。ファイアウォールのインストールと設定未導入の場合、ufwをインストールします。sudo apt install ufwインストールが終わったら「全ての通信を拒否する」→「通す通信を登録する」...</div></div><div class="blogcard-footer internal-blogcard-footer cf"><div class="blogcard-site internal-blogcard-site"><div class="blogcard-favicon internal-blogcard-favicon"><img decoding="async" src="https://www.google.com/s2/favicons?domain=https://sandambara.com" alt="" class="blogcard-favicon-image internal-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain internal-blogcard-domain">sandambara.com</div></div><div class="blogcard-date internal-blogcard-date"><div class="blogcard-post-date internal-blogcard-post-date">2020.09.29</div></div></div></div></a>
</div></figure>



<figure class="wp-block-embed is-type-wp-embed is-provider-itとガジェットあれこれ wp-block-embed-itとガジェットあれこれ"><div class="wp-block-embed__wrapper">

<a href="https://sandambara.com/setup-openvpn-server-3" title="OpenVPNサーバーを構築する　その３" class="blogcard-wrap internal-blogcard-wrap a-wrap cf"><div class="blogcard internal-blogcard ib-left cf"><div class="blogcard-label internal-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail internal-blogcard-thumbnail"><img decoding="async" width="160" height="90" src="https://sandambara.com/wp-content/uploads/2020/09/OpenVPN-160x90.png" class="blogcard-thumb-image internal-blogcard-thumb-image wp-post-image" alt="" srcset="https://sandambara.com/wp-content/uploads/2020/09/OpenVPN-160x90.png 160w, https://sandambara.com/wp-content/uploads/2020/09/OpenVPN-120x68.png 120w" sizes="(max-width: 160px) 100vw, 160px" /></figure><div class="blogcard-content internal-blogcard-content"><div class="blogcard-title internal-blogcard-title">OpenVPNサーバーを構築する　その３</div><div class="blogcard-snippet internal-blogcard-snippet">今日はクライアントの設定を行います！クライアント用秘密鍵を作るでは、早速参りましょう。sandambara@srv001:~$ cd easy-rsa/easyrsa3sandambara@srv001:~/easy-rsa/easyrsa...</div></div><div class="blogcard-footer internal-blogcard-footer cf"><div class="blogcard-site internal-blogcard-site"><div class="blogcard-favicon internal-blogcard-favicon"><img decoding="async" src="https://www.google.com/s2/favicons?domain=https://sandambara.com" alt="" class="blogcard-favicon-image internal-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain internal-blogcard-domain">sandambara.com</div></div><div class="blogcard-date internal-blogcard-date"><div class="blogcard-post-date internal-blogcard-post-date">2020.10.05</div></div></div></div></a>
</div></figure>



<p>クライアントはいくつか試しましたが、今はOpenVPN Connectで落ち着いています。</p>





<a rel="noopener" href="https://openvpn.net/vpn-client/" title="OpenVPN Connect - VPN For Your Operating System | OpenVPN" class="blogcard-wrap external-blogcard-wrap a-wrap cf" target="_blank"><div class="blogcard external-blogcard eb-left cf"><div class="blogcard-label external-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail external-blogcard-thumbnail"><img decoding="async" src="https://s.wordpress.com/mshots/v1/https%3A%2F%2Fopenvpn.net%2Fvpn-client%2F?w=160&#038;h=90" alt="" class="blogcard-thumb-image external-blogcard-thumb-image" width="160" height="90" /></figure><div class="blogcard-content external-blogcard-content"><div class="blogcard-title external-blogcard-title">OpenVPN Connect - VPN For Your Operating System | OpenVPN</div><div class="blogcard-snippet external-blogcard-snippet">Download the official OpenVPN Connect client VPN software for your operating system, developed and maintained by our exp...</div></div><div class="blogcard-footer external-blogcard-footer cf"><div class="blogcard-site external-blogcard-site"><div class="blogcard-favicon external-blogcard-favicon"><img loading="lazy" decoding="async" src="https://www.google.com/s2/favicons?domain=https://openvpn.net/" alt="" class="blogcard-favicon-image external-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain external-blogcard-domain">openvpn.net</div></div></div></div></a>




<p>OpenVPN Connectの良いところはプラットフォームに依存しないところで、WindowsにMac、iOS、AndroidだけでなくLinuxもクライアントが用意されています。</p>



<p>このアプリはプロファイルを取り込むと後から触れないのが唯一残念なポイントです。削除→再取込でも良いのですが、コンフィグに微調整をしたいときは面倒ですよね。</p>



<p>そこでコンフィグが保存されているパスを調べました。こちらです。</p>



<pre class="wp-block-code"><code>C:\Users\ユーザー名\AppData\Roaming\OpenVPN Connect\profiles</code></pre>



<p>注意というほどのことではありませんが、このディレクトリに直接コンフィグファイル（.ovpn）を保存してもOpenVPN Connectは検知してくれません。アプリケーションのImport Profileから読み込ませる必要があります。</p>The post <a href="https://sandambara.com/directory-for-openvpn-connect-config">OpenVPN Connectのコンフィグ保存先（Windows10）</a> first appeared on <a href="https://sandambara.com">ITとガジェットあれこれ</a>.]]></content:encoded>
					
					<wfw:commentRss>https://sandambara.com/directory-for-openvpn-connect-config/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>RTX1210のIPoE・PPPoE共存環境でL2TP/IPsec VPNを利用する</title>
		<link>https://sandambara.com/using-l2tpipsec-with-rtx1210-using-ipoe-and-pppoe?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=using-l2tpipsec-with-rtx1210-using-ipoe-and-pppoe</link>
					<comments>https://sandambara.com/using-l2tpipsec-with-rtx1210-using-ipoe-and-pppoe#respond</comments>
		
		<dc:creator><![CDATA[sandambara]]></dc:creator>
		<pubDate>Tue, 02 Feb 2021 05:00:22 +0000</pubDate>
				<category><![CDATA[network]]></category>
		<category><![CDATA[VPN]]></category>
		<guid isPermaLink="false">https://sandambara.com/?p=1670</guid>

					<description><![CDATA[<p>コロナ禍による影響ですっかりテレワークという言葉が浸透し（言葉だけですよ！）、それに伴いVPNという仕組みも世間で随分認知されるようになりました。 目次 スマホ内線が使えなくなった！通話できなくなった原因PPPoEを復活 [&#8230;]</p>
The post <a href="https://sandambara.com/using-l2tpipsec-with-rtx1210-using-ipoe-and-pppoe">RTX1210のIPoE・PPPoE共存環境でL2TP/IPsec VPNを利用する</a> first appeared on <a href="https://sandambara.com">ITとガジェットあれこれ</a>.]]></description>
										<content:encoded><![CDATA[<p>コロナ禍による影響ですっかりテレワークという言葉が浸透し（言葉だけですよ！）、それに伴いVPNという仕組みも世間で随分認知されるようになりました。</p>




  <div id="toc" class="toc tnt-number toc-center tnt-number border-element"><input type="checkbox" class="toc-checkbox" id="toc-checkbox-4" checked><label class="toc-title" for="toc-checkbox-4">目次</label>
    <div class="toc-content">
    <ol class="toc-list open"><li><a href="#toc1" tabindex="0">スマホ内線が使えなくなった！</a></li><li><a href="#toc2" tabindex="0">通話できなくなった原因</a></li><li><a href="#toc3" tabindex="0">PPPoEを復活させる</a></li><li><a href="#toc4" tabindex="0">では、どうするか</a></li><li><a href="#toc5" tabindex="0">1つだけハマった点</a></li><li><a href="#toc6" tabindex="0">繋がらなかった理由</a></li><li><a href="#toc7" tabindex="0">ルートの変え方が分からない・・・</a></li><li><a href="#toc8" tabindex="0">通信内容によってデフォルトルートを変える</a></li><li><a href="#toc9" tabindex="0">あとがき</a></li></ol>
    </div>
  </div>

<h2 class="wp-block-heading"><span id="toc1">スマホ内線が使えなくなった！</span></h2>



<p>VPNについてはいくつか構築に関する記事を書いてきました。私は現在OpenVPNサーバーを宅内に設置して使っています。</p>



<figure class="wp-block-embed-wordpress wp-block-embed is-type-wp-embed is-provider-itとガジェットあれこれ"><div class="wp-block-embed__wrapper">

<a href="https://sandambara.com/how-to-setup-homegateway-vpn1" title="自宅のルーターをVPNサーバーとして利用する part1 ルーターの設定" class="blogcard-wrap internal-blogcard-wrap a-wrap cf"><div class="blogcard internal-blogcard ib-left cf"><div class="blogcard-label internal-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail internal-blogcard-thumbnail"><img loading="lazy" decoding="async" width="54" height="41" src="https://sandambara.com/wp-content/uploads/2020/01/5A33A374-C0CC-49C1-A9A1-A835B9A469C1.jpeg" class="blogcard-thumb-image internal-blogcard-thumb-image wp-post-image" alt="" /></figure><div class="blogcard-content internal-blogcard-content"><div class="blogcard-title internal-blogcard-title">自宅のルーターをVPNサーバーとして利用する part1 ルーターの設定</div><div class="blogcard-snippet internal-blogcard-snippet">自宅のルーターをVPNサーバーとして利用します。</div></div><div class="blogcard-footer internal-blogcard-footer cf"><div class="blogcard-site internal-blogcard-site"><div class="blogcard-favicon internal-blogcard-favicon"><img loading="lazy" decoding="async" src="https://www.google.com/s2/favicons?domain=https://sandambara.com" alt="" class="blogcard-favicon-image internal-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain internal-blogcard-domain">sandambara.com</div></div><div class="blogcard-date internal-blogcard-date"><div class="blogcard-post-date internal-blogcard-post-date">2020.01.31</div></div></div></div></a>
</div></figure>



<figure class="wp-block-embed-wordpress wp-block-embed is-type-wp-embed is-provider-itとガジェットあれこれ"><div class="wp-block-embed__wrapper">

<a href="https://sandambara.com/memo-howto-fix-vpn-performance" title="覚書　VPN利用時のパフォーマンス・トラブル改善" class="blogcard-wrap internal-blogcard-wrap a-wrap cf"><div class="blogcard internal-blogcard ib-left cf"><div class="blogcard-label internal-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail internal-blogcard-thumbnail"><img loading="lazy" decoding="async" width="54" height="41" src="https://sandambara.com/wp-content/uploads/2020/01/5A33A374-C0CC-49C1-A9A1-A835B9A469C1.jpeg" class="blogcard-thumb-image internal-blogcard-thumb-image wp-post-image" alt="" /></figure><div class="blogcard-content internal-blogcard-content"><div class="blogcard-title internal-blogcard-title">覚書　VPN利用時のパフォーマンス・トラブル改善</div><div class="blogcard-snippet internal-blogcard-snippet">以前こちらの記事で自宅ルーターをVPNサーバーとして利用するための設定について書きました。フレッツ光が足回りという前提でしたが、どのような形態であれVPN利用時のパフォーマンスが悪い、セッションが固まってしまうというトラブルでお悩みの方もお...</div></div><div class="blogcard-footer internal-blogcard-footer cf"><div class="blogcard-site internal-blogcard-site"><div class="blogcard-favicon internal-blogcard-favicon"><img loading="lazy" decoding="async" src="https://www.google.com/s2/favicons?domain=https://sandambara.com" alt="" class="blogcard-favicon-image internal-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain internal-blogcard-domain">sandambara.com</div></div><div class="blogcard-date internal-blogcard-date"><div class="blogcard-post-date internal-blogcard-post-date">2020.08.24</div></div></div></div></a>
</div></figure>



<figure class="wp-block-embed-wordpress wp-block-embed is-type-wp-embed is-provider-itとガジェットあれこれ"><div class="wp-block-embed__wrapper">

<a href="https://sandambara.com/setup-openvpn-server-1" title="OpenVPNサーバーを構築する　その１" class="blogcard-wrap internal-blogcard-wrap a-wrap cf"><div class="blogcard internal-blogcard ib-left cf"><div class="blogcard-label internal-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail internal-blogcard-thumbnail"><img loading="lazy" decoding="async" width="160" height="90" src="https://sandambara.com/wp-content/uploads/2020/09/OpenVPN-160x90.png" class="blogcard-thumb-image internal-blogcard-thumb-image wp-post-image" alt="" srcset="https://sandambara.com/wp-content/uploads/2020/09/OpenVPN-160x90.png 160w, https://sandambara.com/wp-content/uploads/2020/09/OpenVPN-120x68.png 120w" sizes="(max-width: 160px) 100vw, 160px" /></figure><div class="blogcard-content internal-blogcard-content"><div class="blogcard-title internal-blogcard-title">OpenVPNサーバーを構築する　その１</div><div class="blogcard-snippet internal-blogcard-snippet">RTX1210導入をきっかけに自宅通信回線をIPoE化したりLANケーブルを自作したりしておりますが、今日はIPoE化によりL2TP/IPSecが利用できなくなったのでOpenVPNサーバーの構築手順を改めて確認しておきたいと思います。構築...</div></div><div class="blogcard-footer internal-blogcard-footer cf"><div class="blogcard-site internal-blogcard-site"><div class="blogcard-favicon internal-blogcard-favicon"><img loading="lazy" decoding="async" src="https://www.google.com/s2/favicons?domain=https://sandambara.com" alt="" class="blogcard-favicon-image internal-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain internal-blogcard-domain">sandambara.com</div></div><div class="blogcard-date internal-blogcard-date"><div class="blogcard-post-date internal-blogcard-post-date">2020.09.26</div></div></div></div></a>
</div></figure>



<p>また、NTTのひかり電話回線でスマホを子機にする機能も利用しています。使っているアプリはこちらです。</p>





<a rel="noopener" href="https://www.ageet.com/agephone" title="AGEphone | テレワーク | ageet Corporation" class="blogcard-wrap external-blogcard-wrap a-wrap cf" target="_blank"><div class="blogcard external-blogcard eb-left cf"><div class="blogcard-label external-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail external-blogcard-thumbnail"><img loading="lazy" decoding="async" src="https://sandambara.com/wp-content/uploads/cocoon-resources/blog-card-cache/00c08485ca25d8057587bc471d6bab55.gif" alt="" class="blogcard-thumb-image external-blogcard-thumb-image" width="160" height="90" /></figure><div class="blogcard-content external-blogcard-content"><div class="blogcard-title external-blogcard-title">AGEphone | テレワーク | ageet Corporation</div><div class="blogcard-snippet external-blogcard-snippet">ageet（アギート）は、NTTをはじめ多くの大手企業に採用される、日本のスマホ内線化ソリューションのデファクトスタンダード企業です。AGEphoneはNTT西日本・東日本推奨のひかり電話対応アプリで、スマホやPCから利用可能です。</div></div><div class="blogcard-footer external-blogcard-footer cf"><div class="blogcard-site external-blogcard-site"><div class="blogcard-favicon external-blogcard-favicon"><img loading="lazy" decoding="async" src="https://www.google.com/s2/favicons?domain=https://www.ageet.com/agephone" alt="" class="blogcard-favicon-image external-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain external-blogcard-domain">www.ageet.com</div></div></div></div></a>




<p>電話の度に受話器を取りに行かなくても手元のスマホで通話出来たり、外出先からVPN経由で自宅の電話回線を利用し通話したりと重宝していました。</p>



<p>ところがある日、外出先からVPNで自宅へ接続していてもAGEphoneが使えなくなっていることに気付きました。ホームゲートウェイ（以下HGW）には接続出来ているのですが、通話が始まると強制切断されてしまうのです。</p>



<h2 class="wp-block-heading"><span id="toc2">通話できなくなった原因</span></h2>



<p>利用できなくなったのはどうもOpenVPNを利用するようになってからのようです。「なんでだろう？？」と色々試すも改善されず数か月。OpenVPNにはルーティングモードとブリッジモードの2つがあり、これはルーティングモードで利用する際に起こる事象らしいことが漸く分かりました。</p>



<p>では「OpenVPNをブリッジモードで使えば良いのでは？」と思いましたが、iOSデバイスがブリッジモードでは接続できないことが分かり、いよいよ八方塞がりです。</p>



<h2 class="wp-block-heading"><span id="toc3">PPPoEを復活させる</span></h2>



<p>では、そもそもなぜOpenVPNを使うようになったかといえば、IPoE化によりそれまで利用していた手段（L2TP/IPsec）では自宅へVPN接続できなくなったからでした。</p>



<p>折角安定・高速化実現のために導入したIPoEも良いことばかりではないのです。その点についてはこちらの記事にまとめました。</p>



<figure class="wp-block-embed-wordpress wp-block-embed is-type-wp-embed is-provider-itとガジェットあれこれ"><div class="wp-block-embed__wrapper">

<a href="https://sandambara.com/vpn-with-rtx1210-using-ipoe" title="RTX1210＋IPoE環境でVPNを構築する" class="blogcard-wrap internal-blogcard-wrap a-wrap cf"><div class="blogcard internal-blogcard ib-left cf"><div class="blogcard-label internal-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail internal-blogcard-thumbnail"><img loading="lazy" decoding="async" width="160" height="90" src="https://sandambara.com/wp-content/uploads/2020/09/RTX1210-160x90.jpg" class="blogcard-thumb-image internal-blogcard-thumb-image wp-post-image" alt="" srcset="https://sandambara.com/wp-content/uploads/2020/09/RTX1210-160x90.jpg 160w, https://sandambara.com/wp-content/uploads/2020/09/RTX1210-120x68.jpg 120w, https://sandambara.com/wp-content/uploads/2020/09/RTX1210-320x180.jpg 320w" sizes="(max-width: 160px) 100vw, 160px" /></figure><div class="blogcard-content internal-blogcard-content"><div class="blogcard-title internal-blogcard-title">RTX1210＋IPoE環境でVPNを構築する</div><div class="blogcard-snippet internal-blogcard-snippet">今日は一工夫必要なIPoE環境のVPN構築について書きます。構築環境プロバイダ　　OCN　IPoE（動的IP契約）HGW　　 　 　RT-500KIひかり電話　　ありVPNサーバー　宅内に構築したOpenVPNサーバーIPoE環境でIPv4...</div></div><div class="blogcard-footer internal-blogcard-footer cf"><div class="blogcard-site internal-blogcard-site"><div class="blogcard-favicon internal-blogcard-favicon"><img loading="lazy" decoding="async" src="https://www.google.com/s2/favicons?domain=https://sandambara.com" alt="" class="blogcard-favicon-image internal-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain internal-blogcard-domain">sandambara.com</div></div><div class="blogcard-date internal-blogcard-date"><div class="blogcard-post-date internal-blogcard-post-date">2020.10.31</div></div></div></div></a>
</div></figure>



<h2 class="wp-block-heading"><span id="toc4">では、どうするか</span></h2>



<p>かなり時間をかけて解決策を考えてみたものの、私の知識ではどうにもなりそうにありませんでした。そのため、L2TP/IPsecでVPNを利用できるPPPoEセッションを復活させたのです。</p>



<p>ではここで、本職のエンジニアさんが見たら発狂しそうな図をご覧いただきましょう。</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="817" src="https://sandambara.com/wp-content/uploads/2021/02/VPN-2-1024x817.png" alt="" class="wp-image-1685" srcset="https://sandambara.com/wp-content/uploads/2021/02/VPN-2-1024x817.png 1024w, https://sandambara.com/wp-content/uploads/2021/02/VPN-2-300x239.png 300w, https://sandambara.com/wp-content/uploads/2021/02/VPN-2-768x613.png 768w, https://sandambara.com/wp-content/uploads/2021/02/VPN-2.png 1044w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption>美術の成績はずっと2でした・・・</figcaption></figure>



<p>フレッツは標準で2セッションまで接続できるので、青色のIPoE回線（OpenVPNで利用）に加え緑色表示のPPPoE（L2TP/IPsecで利用）を復活させたのです。L2TP/IPsecはルーティングもDHCPもRTX1210にお任せで良く、スマホ内線も問題無く利用できるのです。</p>



<h2 class="wp-block-heading"><span id="toc5">1つだけハマった点</span></h2>



<p>今回PPPoEはなるべく安価に済ませたかったのでインターリンクで契約してみました。</p>





<a rel="noopener" href="https://www.interlink.or.jp/" title="&#28961;&#26009;&#20307;&#39443;&#12539;&#21363;&#26085;ID&#30330;&#34892;&#12398;&#12503;&#12525;&#12496;&#12452;&#12480; - &#26666;&#24335;&#20250;&#31038;&#12452;&#12531;&#12479;&#12540;&#12522;&#12531;&#12463;&#12304;&#20844;&#24335;&#12305;" class="blogcard-wrap external-blogcard-wrap a-wrap cf" target="_blank"><div class="blogcard external-blogcard eb-left cf"><div class="blogcard-label external-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail external-blogcard-thumbnail"><img loading="lazy" decoding="async" src="https://s.wordpress.com/mshots/v1/https%3A%2F%2Fwww.interlink.or.jp%2F?w=160&#038;h=90" alt="" class="blogcard-thumb-image external-blogcard-thumb-image" width="160" height="90" /></figure><div class="blogcard-content external-blogcard-content"><div class="blogcard-title external-blogcard-title">&#28961;&#26009;&#20307;&#39443;&#12539;&#21363;&#26085;ID&#30330;&#34892;&#12398;&#12503;&#12525;&#12496;&#12452;&#12480; - &#26666;&#24335;&#20250;&#31038;&#12452;&#12531;&#12479;&#12540;&#12522;&#12531;&#12463;&#12304;&#20844;&#24335;&#12305;</div><div class="blogcard-snippet external-blogcard-snippet">すぐに使えていつでも解約できる！最大２ヶ月の無料体験あり。フレッツ光対応プロバイダ|各種VPNサービス|固定IPのSIM、MVNO|ドメイン|レンタルサーバー</div></div><div class="blogcard-footer external-blogcard-footer cf"><div class="blogcard-site external-blogcard-site"><div class="blogcard-favicon external-blogcard-favicon"><img loading="lazy" decoding="async" src="https://www.google.com/s2/favicons?domain=https://www.interlink.or.jp/" alt="" class="blogcard-favicon-image external-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain external-blogcard-domain">www.interlink.or.jp</div></div></div></div></a>




<p>RTX1210はGUIでポチポチするだけでプロバイダ設定が完了します（個人的にはヘタな家庭用ルーターより簡単だと思います）。</p>



<p>設定も終わりリンクアップ確認！ネットも繋がっているしチョロいチョロいとなどと思っていたところでVPNが繋がらないことに気付きました。</p>



<p>ログを見ているとWAN側からVPNを繋ぎに来た形跡はあるのですが・・・</p>



<h2 class="wp-block-heading"><span id="toc6">繋がらなかった理由</span></h2>



<p>RTX1210のコンフィグを眺めているとこちらに目が止まりました。</p>



<pre class="wp-block-code"><code>ip route default gateway tunnel 1</code></pre>



<p>tunnel1（IPoEを設定している経路）を使って通信するよーという設定ですね。しかし、L2TP/IPsecのセッションはtunnel 1ではなくpp（PPPoE）から接続しますので、先ほどの図にある緑の経路から入ってきたものを青い経路から送り返そうとしていることになります。</p>



<p>緑の経路から来た通信は緑の経路から戻してあげねばならないので、VPNが繋がらないのも納得です。</p>



<h2 class="wp-block-heading"><span id="toc7">ルートの変え方が分からない・・・</span></h2>



<p>そこまでは良かったのですが、その先が分かりません。この辺がGUIポチポチ星人とコンフィグゴリゴリ星人の差。残念ながらポチポチ星人の限界です。</p>



<p>ということで、今回もヤマハルーターお客様ご相談センターのお力をお借りしました。コロナ禍で業務過多になっておられるであろうところ、いつも丁寧にご対応頂き本当に有難うございます！</p>



<h2 class="wp-block-heading"><span id="toc8">通信内容によってデフォルトルートを変える</span></h2>



<p>L2TP/IPsecの通信はpp（PPPoE）、それ以外の通信はtunnel 1（IPoE）へ向けたい場合、ppへ送りたい通信をフィルタで定義します。</p>



<pre class="wp-block-code"><code>ip filter 2 pass * * udp 500,4500,1701 *
ip filter 3 pass * * tcp * 2002
ip filter 4 pass * * udp * domain
ip filter 5 pass * * esp</code></pre>



<p>filter 2とfilter 5は見覚えがあるのですが、3と4が何に必要な通信か分からなかったので質問したところ、ヤマハさんが提供されているネットボランチDNSを利用する場合に必要なフィルタとのこと。めっちゃ使わせて頂いています！！</p>



<p>そして、フィルタの定義が終わったらデフォルトルートを修正します。</p>



<pre class="wp-block-code"><code>#修正前
ip route default gateway tunnel 1
#修正後
ip route default gateway pp 1 filter 2 3 4 5 gateway tunnel 1</code></pre>



<p>filter 2-5に合致する通信はpp（PPPoE）を、それ以外の通信はtunnel 1（IPoE）を使うよーという設定になります。</p>



<p>これで無事L2TP/IPsecでVPNを利用できること、当初の目的のスマホ内線を利用できることを確認しました！</p>



<p>通話を利用するVPNはL2TP/IPsecで、それ以外の通信はOpenVPNといった住み分けで使い様子を見ようと思います。</p>



<h2 class="wp-block-heading"><span id="toc9">あとがき</span></h2>



<p>私は零細企業の何でも屋なので別に知らなくても良いことかもしれませんが、引き出しが増えたことが嬉しいのと同時にコンフィグを「読めるけど書けない」のがものすごく悔しいのであります（涙）</p>



<p>それが仕事とはいえ、こんな私にでもユーザー目線で技術を教え伝えて下さる方々の存在は本当に有難いです。私も自分が身に着けた知識が、いつかまたどなたかのお役に立つといいなあと思います。</p>The post <a href="https://sandambara.com/using-l2tpipsec-with-rtx1210-using-ipoe-and-pppoe">RTX1210のIPoE・PPPoE共存環境でL2TP/IPsec VPNを利用する</a> first appeared on <a href="https://sandambara.com">ITとガジェットあれこれ</a>.]]></content:encoded>
					
					<wfw:commentRss>https://sandambara.com/using-l2tpipsec-with-rtx1210-using-ipoe-and-pppoe/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>RTX1210＋IPoE環境でVPNを構築する</title>
		<link>https://sandambara.com/vpn-with-rtx1210-using-ipoe?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=vpn-with-rtx1210-using-ipoe</link>
					<comments>https://sandambara.com/vpn-with-rtx1210-using-ipoe#respond</comments>
		
		<dc:creator><![CDATA[sandambara]]></dc:creator>
		<pubDate>Fri, 30 Oct 2020 16:00:18 +0000</pubDate>
				<category><![CDATA[network]]></category>
		<category><![CDATA[OpenVPN]]></category>
		<category><![CDATA[VPN]]></category>
		<category><![CDATA[テレワーク]]></category>
		<guid isPermaLink="false">https://sandambara.com/?p=1336</guid>

					<description><![CDATA[<p>今日は一工夫必要なIPoE環境のVPN構築について書きます。 目次 構築環境IPoEでVPN構築（またはポート開放）が難しい理由ではどうする？使えるポートもあります 構築環境 プロバイダ　　OCN　IPoE（動的IP契約 [&#8230;]</p>
The post <a href="https://sandambara.com/vpn-with-rtx1210-using-ipoe">RTX1210＋IPoE環境でVPNを構築する</a> first appeared on <a href="https://sandambara.com">ITとガジェットあれこれ</a>.]]></description>
										<content:encoded><![CDATA[<p>今日は一工夫必要なIPoE環境のVPN構築について書きます。</p>




  <div id="toc" class="toc tnt-number toc-center tnt-number border-element"><input type="checkbox" class="toc-checkbox" id="toc-checkbox-6" checked><label class="toc-title" for="toc-checkbox-6">目次</label>
    <div class="toc-content">
    <ol class="toc-list open"><li><a href="#toc1" tabindex="0">構築環境</a></li><li><a href="#toc2" tabindex="0">IPoEでVPN構築（またはポート開放）が難しい理由</a></li><li><a href="#toc3" tabindex="0">ではどうする？使えるポートもあります</a></li></ol>
    </div>
  </div>

<h2 class="wp-block-heading"><span id="toc1">構築環境</span></h2>



<ul class="wp-block-list"><li>プロバイダ　　OCN　IPoE（動的IP契約）</li><li>HGW　　 　 　RT-500KI</li><li>ひかり電話　　あり</li><li>VPNサーバー　宅内に構築したOpenVPNサーバー</li></ul>



<p>IPoE環境でIPv4通信を行う技術（IPv4 over IPv6）はいくつかあって、今回の記事ではMAP-E（バーチャルコネクト）という技術が前提となります。</p>



<p>また、VPNサーバーはルーターではなく宅内に用意したVPNサーバーが前提です。VPNサーバー構築については過去記事をご参照ください。</p>



<figure class="wp-block-embed-wordpress wp-block-embed is-type-wp-embed is-provider-itとガジェットあれこれ"><div class="wp-block-embed__wrapper">

<a href="https://sandambara.com/setup-openvpn-server-1" title="OpenVPNサーバーを構築する　その１" class="blogcard-wrap internal-blogcard-wrap a-wrap cf"><div class="blogcard internal-blogcard ib-left cf"><div class="blogcard-label internal-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail internal-blogcard-thumbnail"><img loading="lazy" decoding="async" width="160" height="90" src="https://sandambara.com/wp-content/uploads/2020/09/OpenVPN-160x90.png" class="blogcard-thumb-image internal-blogcard-thumb-image wp-post-image" alt="" srcset="https://sandambara.com/wp-content/uploads/2020/09/OpenVPN-160x90.png 160w, https://sandambara.com/wp-content/uploads/2020/09/OpenVPN-120x68.png 120w" sizes="(max-width: 160px) 100vw, 160px" /></figure><div class="blogcard-content internal-blogcard-content"><div class="blogcard-title internal-blogcard-title">OpenVPNサーバーを構築する　その１</div><div class="blogcard-snippet internal-blogcard-snippet">RTX1210導入をきっかけに自宅通信回線をIPoE化したりLANケーブルを自作したりしておりますが、今日はIPoE化によりL2TP/IPSecが利用できなくなったのでOpenVPNサーバーの構築手順を改めて確認しておきたいと思います。構築...</div></div><div class="blogcard-footer internal-blogcard-footer cf"><div class="blogcard-site internal-blogcard-site"><div class="blogcard-favicon internal-blogcard-favicon"><img loading="lazy" decoding="async" src="https://www.google.com/s2/favicons?domain=https://sandambara.com" alt="" class="blogcard-favicon-image internal-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain internal-blogcard-domain">sandambara.com</div></div><div class="blogcard-date internal-blogcard-date"><div class="blogcard-post-date internal-blogcard-post-date">2020.09.26</div></div></div></div></a>
</div></figure>



<figure class="wp-block-embed-wordpress wp-block-embed is-type-wp-embed is-provider-itとガジェットあれこれ"><div class="wp-block-embed__wrapper">

<a href="https://sandambara.com/setup-openvpn-server-2" title="OpenVPNサーバーを構築する　その２" class="blogcard-wrap internal-blogcard-wrap a-wrap cf"><div class="blogcard internal-blogcard ib-left cf"><div class="blogcard-label internal-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail internal-blogcard-thumbnail"><img loading="lazy" decoding="async" width="160" height="90" src="https://sandambara.com/wp-content/uploads/2020/09/OpenVPN-160x90.png" class="blogcard-thumb-image internal-blogcard-thumb-image wp-post-image" alt="" srcset="https://sandambara.com/wp-content/uploads/2020/09/OpenVPN-160x90.png 160w, https://sandambara.com/wp-content/uploads/2020/09/OpenVPN-120x68.png 120w" sizes="(max-width: 160px) 100vw, 160px" /></figure><div class="blogcard-content internal-blogcard-content"><div class="blogcard-title internal-blogcard-title">OpenVPNサーバーを構築する　その２</div><div class="blogcard-snippet internal-blogcard-snippet">前回に続きOpenVPNのセットアップを行います。ファイアウォールのインストールと設定未導入の場合、ufwをインストールします。sudo apt install ufwインストールが終わったら「全ての通信を拒否する」→「通す通信を登録する」...</div></div><div class="blogcard-footer internal-blogcard-footer cf"><div class="blogcard-site internal-blogcard-site"><div class="blogcard-favicon internal-blogcard-favicon"><img loading="lazy" decoding="async" src="https://www.google.com/s2/favicons?domain=https://sandambara.com" alt="" class="blogcard-favicon-image internal-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain internal-blogcard-domain">sandambara.com</div></div><div class="blogcard-date internal-blogcard-date"><div class="blogcard-post-date internal-blogcard-post-date">2020.09.29</div></div></div></div></a>
</div></figure>



<figure class="wp-block-embed-wordpress wp-block-embed is-type-wp-embed is-provider-itとガジェットあれこれ"><div class="wp-block-embed__wrapper">

<a href="https://sandambara.com/setup-openvpn-server-3" title="OpenVPNサーバーを構築する　その３" class="blogcard-wrap internal-blogcard-wrap a-wrap cf"><div class="blogcard internal-blogcard ib-left cf"><div class="blogcard-label internal-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail internal-blogcard-thumbnail"><img loading="lazy" decoding="async" width="160" height="90" src="https://sandambara.com/wp-content/uploads/2020/09/OpenVPN-160x90.png" class="blogcard-thumb-image internal-blogcard-thumb-image wp-post-image" alt="" srcset="https://sandambara.com/wp-content/uploads/2020/09/OpenVPN-160x90.png 160w, https://sandambara.com/wp-content/uploads/2020/09/OpenVPN-120x68.png 120w" sizes="(max-width: 160px) 100vw, 160px" /></figure><div class="blogcard-content internal-blogcard-content"><div class="blogcard-title internal-blogcard-title">OpenVPNサーバーを構築する　その３</div><div class="blogcard-snippet internal-blogcard-snippet">今日はクライアントの設定を行います！クライアント用秘密鍵を作るでは、早速参りましょう。sandambara@srv001:~$ cd easy-rsa/easyrsa3sandambara@srv001:~/easy-rsa/easyrsa...</div></div><div class="blogcard-footer internal-blogcard-footer cf"><div class="blogcard-site internal-blogcard-site"><div class="blogcard-favicon internal-blogcard-favicon"><img loading="lazy" decoding="async" src="https://www.google.com/s2/favicons?domain=https://sandambara.com" alt="" class="blogcard-favicon-image internal-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain internal-blogcard-domain">sandambara.com</div></div><div class="blogcard-date internal-blogcard-date"><div class="blogcard-post-date internal-blogcard-post-date">2020.10.05</div></div></div></div></a>
</div></figure>



<p>なお、以前ご紹介したとおりLAN側の構成はこんな感じです。</p>



<figure class="wp-block-embed-wordpress wp-block-embed is-type-wp-embed is-provider-itとガジェットあれこれ"><div class="wp-block-embed__wrapper">

<a href="https://sandambara.com/ipoe-with-ocn-using-rtx1210" title="フレッツ光＋IPoE化でハマった記録" class="blogcard-wrap internal-blogcard-wrap a-wrap cf"><div class="blogcard internal-blogcard ib-left cf"><div class="blogcard-label internal-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail internal-blogcard-thumbnail"><img loading="lazy" decoding="async" width="160" height="90" src="https://sandambara.com/wp-content/uploads/2020/09/RTX1210-160x90.jpg" class="blogcard-thumb-image internal-blogcard-thumb-image wp-post-image" alt="" srcset="https://sandambara.com/wp-content/uploads/2020/09/RTX1210-160x90.jpg 160w, https://sandambara.com/wp-content/uploads/2020/09/RTX1210-120x68.jpg 120w, https://sandambara.com/wp-content/uploads/2020/09/RTX1210-320x180.jpg 320w" sizes="(max-width: 160px) 100vw, 160px" /></figure><div class="blogcard-content internal-blogcard-content"><div class="blogcard-title internal-blogcard-title">フレッツ光＋IPoE化でハマった記録</div><div class="blogcard-snippet internal-blogcard-snippet">先日自宅用に購入したRTX1210、早速活躍しております。何年も前に仕事でRTX1200を少し触っていたのですが、GUIの充実度や操作レスポンスなど、随分進化したんだなあ・・・と感動してしまいました。我が家のネット環境はフレッツ光隼＋OCN...</div></div><div class="blogcard-footer internal-blogcard-footer cf"><div class="blogcard-site internal-blogcard-site"><div class="blogcard-favicon internal-blogcard-favicon"><img loading="lazy" decoding="async" src="https://www.google.com/s2/favicons?domain=https://sandambara.com" alt="" class="blogcard-favicon-image internal-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain internal-blogcard-domain">sandambara.com</div></div><div class="blogcard-date internal-blogcard-date"><div class="blogcard-post-date internal-blogcard-post-date">2020.09.18</div></div></div></div></a>
</div></figure>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="756" src="https://sandambara.com/wp-content/uploads/2020/09/LAN-1024x756.png" alt="LAN" class="wp-image-1150" srcset="https://sandambara.com/wp-content/uploads/2020/09/LAN-1024x756.png 1024w, https://sandambara.com/wp-content/uploads/2020/09/LAN-300x222.png 300w, https://sandambara.com/wp-content/uploads/2020/09/LAN-768x567.png 768w, https://sandambara.com/wp-content/uploads/2020/09/LAN-1536x1135.png 1536w, https://sandambara.com/wp-content/uploads/2020/09/LAN.png 1615w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<h2 class="wp-block-heading"><span id="toc2">IPoEでVPN構築（またはポート開放）が難しい理由</span></h2>



<p>PPPoEではルーターに割り当てられたWAN側IPv4アドレスだけで通信先を特定することが可能でした。しかし、IPoEは複数のユーザーで1つのIPv4アドレスを共有するため、IPアドレスだけで通信先を特定することができません（IPv4アドレスの枯渇問題を思えばこの仕組みは合理的ではあります）。</p>



<p>IPアドレスを共有するということはポートも共有することになるため、自由にポートを開放することができなくなってしまったのでした。</p>



<h2 class="wp-block-heading"><span id="toc3">ではどうする？使えるポートもあります</span></h2>



<p>しかし、一切ダメかというとそうではありません（注：DS-Liteは不可です）。利用できるポートはRTX1210で調べることができます。「管理」→「保守」→「コマンドの実行」で下記コマンドを入力します。</p>



<pre class="wp-block-code"><code>show nat descriptor address</code></pre>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="358" src="https://sandambara.com/wp-content/uploads/2020/10/rtx1210-1-1024x358.png" alt="" class="wp-image-1340" srcset="https://sandambara.com/wp-content/uploads/2020/10/rtx1210-1-1024x358.png 1024w, https://sandambara.com/wp-content/uploads/2020/10/rtx1210-1-300x105.png 300w, https://sandambara.com/wp-content/uploads/2020/10/rtx1210-1-768x269.png 768w, https://sandambara.com/wp-content/uploads/2020/10/rtx1210-1.png 1434w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<p>「実行」をクリックすると結果が表示されます。</p>



<pre class="wp-block-code"><code># show nat descriptor address
NAT/IPマスカレード 動作タイプ : 2
参照NATディスクリプタ : 20000, 適用インタフェース : TUNNEL&#91;1](1)
Masqueradeテーブル
    外側アドレス: map-e/aaa.bbb.ccc.ddd
    ポート範囲: ここに利用できるポートが列挙されます
　　　　　　　　例）10000-12000, 13500-14000</code></pre>



<p>ここの「外側アドレス」が現在WAN側に割り当てられているIPv4アドレスで、その下「ポート範囲」が利用できるポートです。つまり、この例ではポート 10000は開放可能ということになりますので、OpenVPNのプロトコルにUDPを指定している場合は</p>



<hr class="wp-block-separator"/>



<ul class="wp-block-list"><li>RTX1210のNAT設定で内側アドレスにOpenVPNサーバーを指定（UDP 10000）</li><li>OpenVPNのserver.confでUDP 10000を指定</li><li>OpenVPNのクライアント設定（.ovpn）でaaa.bbb.ccc.ddd UDP 10000を指定</li></ul>



<hr class="wp-block-separator"/>



<p>こうすることでVPN構築が可能です！</p>The post <a href="https://sandambara.com/vpn-with-rtx1210-using-ipoe">RTX1210＋IPoE環境でVPNを構築する</a> first appeared on <a href="https://sandambara.com">ITとガジェットあれこれ</a>.]]></content:encoded>
					
					<wfw:commentRss>https://sandambara.com/vpn-with-rtx1210-using-ipoe/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>フレッツ光＋IPoE化でハマった記録２</title>
		<link>https://sandambara.com/trap-of-ipoe?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=trap-of-ipoe</link>
					<comments>https://sandambara.com/trap-of-ipoe#respond</comments>
		
		<dc:creator><![CDATA[sandambara]]></dc:creator>
		<pubDate>Wed, 21 Oct 2020 23:00:01 +0000</pubDate>
				<category><![CDATA[network]]></category>
		<category><![CDATA[VPN]]></category>
		<guid isPermaLink="false">https://sandambara.com/?p=1290</guid>

					<description><![CDATA[<p>以前自宅回線のIPoE化で苦戦したことについて書きました。 目次 いきさついざ契約・開通日到来何も解決しなかったヤマハに泣きついた再度OCNのサポートへ連絡改めて状況を整理してみるユーザー名とパスワードが要らない理由プロ [&#8230;]</p>
The post <a href="https://sandambara.com/trap-of-ipoe">フレッツ光＋IPoE化でハマった記録２</a> first appeared on <a href="https://sandambara.com">ITとガジェットあれこれ</a>.]]></description>
										<content:encoded><![CDATA[<p>以前自宅回線のIPoE化で苦戦したことについて書きました。</p>



<figure class="wp-block-embed-wordpress aligncenter wp-block-embed is-type-wp-embed is-provider-itとガジェットあれこれ"><div class="wp-block-embed__wrapper">

<a href="https://sandambara.com/ipoe-with-ocn-using-rtx1210" title="フレッツ光＋IPoE化でハマった記録" class="blogcard-wrap internal-blogcard-wrap a-wrap cf"><div class="blogcard internal-blogcard ib-left cf"><div class="blogcard-label internal-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail internal-blogcard-thumbnail"><img loading="lazy" decoding="async" width="160" height="90" src="https://sandambara.com/wp-content/uploads/2020/09/RTX1210-160x90.jpg" class="blogcard-thumb-image internal-blogcard-thumb-image wp-post-image" alt="" srcset="https://sandambara.com/wp-content/uploads/2020/09/RTX1210-160x90.jpg 160w, https://sandambara.com/wp-content/uploads/2020/09/RTX1210-120x68.jpg 120w, https://sandambara.com/wp-content/uploads/2020/09/RTX1210-320x180.jpg 320w" sizes="(max-width: 160px) 100vw, 160px" /></figure><div class="blogcard-content internal-blogcard-content"><div class="blogcard-title internal-blogcard-title">フレッツ光＋IPoE化でハマった記録</div><div class="blogcard-snippet internal-blogcard-snippet">先日自宅用に購入したRTX1210、早速活躍しております。何年も前に仕事でRTX1200を少し触っていたのですが、GUIの充実度や操作レスポンスなど、随分進化したんだなあ・・・と感動してしまいました。我が家のネット環境はフレッツ光隼＋OCN...</div></div><div class="blogcard-footer internal-blogcard-footer cf"><div class="blogcard-site internal-blogcard-site"><div class="blogcard-favicon internal-blogcard-favicon"><img loading="lazy" decoding="async" src="https://www.google.com/s2/favicons?domain=https://sandambara.com" alt="" class="blogcard-favicon-image internal-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain internal-blogcard-domain">sandambara.com</div></div><div class="blogcard-date internal-blogcard-date"><div class="blogcard-post-date internal-blogcard-post-date">2020.09.18</div></div></div></div></a>
</div></figure>




  <div id="toc" class="toc tnt-number toc-center tnt-number border-element"><input type="checkbox" class="toc-checkbox" id="toc-checkbox-8" checked><label class="toc-title" for="toc-checkbox-8">目次</label>
    <div class="toc-content">
    <ol class="toc-list open"><li><a href="#toc1" tabindex="0">いきさつ</a></li><li><a href="#toc2" tabindex="0">いざ契約・開通日到来</a></li><li><a href="#toc3" tabindex="0">何も解決しなかった</a></li><li><a href="#toc4" tabindex="0">ヤマハに泣きついた</a></li><li><a href="#toc5" tabindex="0">再度OCNのサポートへ連絡</a></li><li><a href="#toc6" tabindex="0">改めて状況を整理してみる</a></li><li><a href="#toc7" tabindex="0">ユーザー名とパスワードが要らない理由</a></li><li><a href="#toc8" tabindex="0">プロバイダ解約＝回線がフリーではない</a></li><li><a href="#toc9" tabindex="0">結論</a></li></ol>
    </div>
  </div>

<h2 class="wp-block-heading"><span id="toc1">いきさつ</span></h2>



<p>この記事はIPoE化の設定で苦労したという内容ですが、実はかなり話を端折っています。元々我が家が利用しているプロバイダはOCNの法人契約なのですが、IPoE化にあたり疑問点を営業担当さんに相談したところ「一度お試しで個人契約を使ってみたらいかがですか？フレッツは標準で2セッション張れますから。」と勧められたときの記録なのでした。</p>



<h2 class="wp-block-heading"><span id="toc2">いざ契約・開通日到来</span></h2>



<p>個人契約で一通りIPoEを試し終え、疑問も解消されていよいよ法人契約となりました。法人・個人と言っても契約者が文字通り法人か個人かくらいの差しか無く、法人だから特別な設定が必要とかそういったことはありません。</p>



<hr class="wp-block-separator"/>



<p>ユーザー側で行う設定自体は同じですが、OCNの場合法人契約回線の収容設計は個人契約回線の2倍（ワイドプランでは６倍）になっており、ビジネス向けに強化された仕様となっています。</p>



<hr class="wp-block-separator"/>



<p>満を持して迎えた開通日。個人契約設定時の手順を思い出し、ルーターの設定を書き換えたのですが繋がりません。</p>



<p>はじめは「開通日だけどまだプロバイダの工事が終わっていないのかな？」と呑気に構えていました（⇒プロバイダの工事は開通の数日前に完了します）。しかし、待てど暮らせど繋がらず、これはいよいよ・・・ということでOCNのサポートへコンタクトしました。</p>



<h2 class="wp-block-heading"><span id="toc3">何も解決しなかった</span></h2>



<p>いつもなかなか繋がらない電話もスムーズにつながり、状況を話し終えたところで得た回答は次のようなものでした。</p>



<ul class="wp-block-list"><li>自営ルーター（HGWやプロバイダのレンタル品ではないもの）なので疎通確認できない</li><li>問題無く利用可能な状態になっている</li><li>ルーターの設定については答えられない</li></ul>



<p>文字通り時間の無駄でした。特に自営ルーター利用者には塩対応。</p>



<p>あと、営業担当者がついている場合はそちらへ問い合わせるよう誘導されるのですが、普通営業さんは非技術者ですから細かい話になるとお手上げです。</p>



<h2 class="wp-block-heading"><span id="toc4">ヤマハに泣きついた</span></h2>



<p>前回お世話になったヤマハルーターお客様ご相談センターへ電話しました。あらゆる可能性を視野に入れ大変丁寧に対応頂き、共通の認識として「ルーターの設定は限りなくシロ」という結論に至ったのでした。この電話では解決しなかったけれど、とても心強かったです。</p>



<h2 class="wp-block-heading"><span id="toc5">再度OCNのサポートへ連絡</span></h2>



<p>電話に出たのは先ほどとは違うオペレーターさんでしたが「本日午前中にもお電話頂きましたね？」と先制ジャブ。なかなかです。ここでルーターのメーカーに問い合わせるよう言われたので確認したが問題は無かったことを伝え、再度状況確認を依頼するも返ってきたのは先ほどと同じ回答・・・</p>



<p>締めのセリフは「営業担当者へ」です。うがーっ。</p>



<h2 class="wp-block-heading"><span id="toc6">改めて状況を整理してみる</span></h2>



<p>コーヒーを飲みながら状況を俯瞰してみました。</p>



<ul class="wp-block-list"><li>先月は個人契約でIPoE接続できていた</li><li>先月末日付で個人契約は解約した（開通日は翌月中旬）</li><li>同じように設定しても繋がらない</li></ul>



<p>解せないのは「同じように設定しても繋がらない」でした。IPoEの場合PPPoEと異なりコンフィグにユーザー名とパスワードを入れる必要が無いので、繋がったときのコンフィグを流し込めば繋がるはずなのです。しかし、2度初期化→コンフィグ流用するも繋がらず・・・</p>



<p>ん？認証？？</p>



<h2 class="wp-block-heading"><span id="toc7">ユーザー名とパスワードが要らない理由</span></h2>



<p>PPPoEではユーザー名とパスワードの組み合わせでその通信が正当な利用者によるものかどうかを判断しているのですが、IPoEは回線（フレッツ）に対して認証を行います。</p>



<div class="wp-block-image"><figure class="aligncenter size-large"><img loading="lazy" decoding="async" width="659" height="201" src="https://sandambara.com/wp-content/uploads/2020/10/authimage.png" alt="" class="wp-image-1294" srcset="https://sandambara.com/wp-content/uploads/2020/10/authimage.png 659w, https://sandambara.com/wp-content/uploads/2020/10/authimage-300x92.png 300w" sizes="(max-width: 659px) 100vw, 659px" /></figure></div>



<p>この「回線に対する認証」はプロバイダ契約時に提出するフレッツ契約のCAF番号とアクセスキーで行うため、実際にユーザーが通信するときは既に認証されている状態になっているのです。蛇足ですが回線とプロバイダ契約の紐づけは排他的で、一回線につき2つ以上IPoE契約を持てないのはこのためです。</p>



<p>「個人契約は間違いなく解約したけれど、なんらかの理由で旧契約が回線を握ったままになっているのでは？」と考え営業さんに連絡。直ぐにOCNへ確認してくれることになりました。</p>



<h2 class="wp-block-heading"><span id="toc8">プロバイダ解約＝回線がフリーではない</span></h2>



<p>予想通りその後しばらくして「解約済み契約に回線が紐づいたままになっており、原因はほぼこれでしょう」と連絡が入り、至急対応で翌日には紐付けが正常化⇒めでたく正常に通信できるようになったのでした。良かったぁ！</p>



<p>通常だと回線がフリーになるにはもう少し日数がかかるとのこと（なんともおかしな話です）。営業さんもこの可能性には気付かなかったようで平謝りでした。</p>



<p>開通日を含め丸2日弱繋がらなかった訳ですが、こんなこともあろうかとPPPoEの解約日を遅らせておいて本当に助かりました。私としては結果オーライだったので営業さんに対しては何も思いませんが</p>



<ul class="wp-block-list"><li><span class="marker-red">旧契約に紐づけられたままの回線に対し正常に新規契約処理ができてしまう</span>OCNのシステム</li><li><span class="marker-red">相手を変え3度確認し3度とも回線・契約に問題は無いと言い切った</span>OCNのシステム</li><li><span class="marker-red">サポートも含めて営業担当者に丸投げ対応</span>なOCNのシステム</li></ul>



<p>これらには一言なにがしか申し上げたいところであります。特に1つ目、排他的にしか扱えないものを排他的に扱えていないように見えるんですよね。<span class="bold-red">異常終了させないといけない処理を正常終了させてしまっている感が否めない</span>です。いかんでしょ、それ。特に今回はOCN→OCNの切り替えだったので「他の契約が回線握ってますよ～」とお知らせするのがシステムのあるべき姿なのではと思います。知らんけど。</p>



<h2 class="wp-block-heading"><span id="toc9">結論</span></h2>



<ul class="wp-block-list"><li>プロバイダ契約移行時、旧契約がIPoEの場合は旧契約先にさっさと回線を手放すよう言っておきましょう</li></ul>



<p></p>The post <a href="https://sandambara.com/trap-of-ipoe">フレッツ光＋IPoE化でハマった記録２</a> first appeared on <a href="https://sandambara.com">ITとガジェットあれこれ</a>.]]></content:encoded>
					
					<wfw:commentRss>https://sandambara.com/trap-of-ipoe/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>OpenVPNサーバーを構築する　その３</title>
		<link>https://sandambara.com/setup-openvpn-server-3?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=setup-openvpn-server-3</link>
					<comments>https://sandambara.com/setup-openvpn-server-3#respond</comments>
		
		<dc:creator><![CDATA[sandambara]]></dc:creator>
		<pubDate>Mon, 05 Oct 2020 12:00:22 +0000</pubDate>
				<category><![CDATA[OpenVPN]]></category>
		<category><![CDATA[VPN]]></category>
		<category><![CDATA[開発]]></category>
		<guid isPermaLink="false">https://sandambara.com/?p=1210</guid>

					<description><![CDATA[<p>今日はクライアントの設定を行います！ 目次 クライアント用秘密鍵を作る設定ファイルを作成する設定ファイルをクライアントへ保存するクライアントアプリケーションをインストールし設定ファイルを保存するつないでみよう！インターネ [&#8230;]</p>
The post <a href="https://sandambara.com/setup-openvpn-server-3">OpenVPNサーバーを構築する　その３</a> first appeared on <a href="https://sandambara.com">ITとガジェットあれこれ</a>.]]></description>
										<content:encoded><![CDATA[<p>今日はクライアントの設定を行います！</p>




  <div id="toc" class="toc tnt-number toc-center tnt-number border-element"><input type="checkbox" class="toc-checkbox" id="toc-checkbox-10" checked><label class="toc-title" for="toc-checkbox-10">目次</label>
    <div class="toc-content">
    <ol class="toc-list open"><li><a href="#toc1" tabindex="0">クライアント用秘密鍵を作る</a></li><li><a href="#toc2" tabindex="0">設定ファイルを作成する</a></li><li><a href="#toc3" tabindex="0">設定ファイルをクライアントへ保存する</a></li><li><a href="#toc4" tabindex="0">クライアントアプリケーションをインストールし設定ファイルを保存する</a></li><li><a href="#toc5" tabindex="0">つないでみよう！</a></li><li><a href="#toc6" tabindex="0">インターネットを安全に利用するには</a></li></ol>
    </div>
  </div>

<h2 class="wp-block-heading"><span id="toc1">クライアント用秘密鍵を作る</span></h2>



<p>では、早速参りましょう。</p>



<pre class="wp-block-code"><code>sandambara@srv001:~$ cd easy-rsa/easyrsa3
sandambara@srv001:~/easy-rsa/easyrsa3$ ./easyrsa build-client-full sandambara
Using SSL: openssl OpenSSL 1.1.1d  10 Sep 2019
Generating a RSA private key
..................................................................................................+++++
....................................................+++++
writing new private key to '/home/sandambara/easy-rsa/easyrsa3/pki/easy-rsa-8816.8fBzne/tmp.YYfV1S'
Enter PEM pass phrase:
パスフレーズ
Verifying - Enter PEM pass phrase:パスフレーズ（確認）
-----
Using configuration from /home/sandambara/easy-rsa/easyrsa3/pki/easy-rsa-8816.8fBzne/tmp.WTEZ4V
Enter pass phrase for /home/sandambara/easy-rsa/easyrsa3/pki/private/ca.key:CA証明書のパスフレーズ
Check that the request matches the signature
Signature ok
The Subject's Distinguished Name is as follows
commonName            :ASN.1 12:'sandambara'
Certificate is to be certified until Jan  8 11:50:11 2023 GMT (825 days)

Write out database with 1 new entries
Data Base Updated
</code></pre>



<p>最初にクライアント証明書のパスフレーズを聞かれますので任意の文字列を入力します。確認で同じパスフレーズを再度入力したら、1回目の記事で作成したCA証明書のパスフレーズを聞かれますので入力しましょう。</p>



<figure class="wp-block-embed-wordpress wp-block-embed is-type-wp-embed is-provider-itとガジェットあれこれ"><div class="wp-block-embed__wrapper">

<a href="https://sandambara.com/setup-openvpn-server-1" title="OpenVPNサーバーを構築する　その１" class="blogcard-wrap internal-blogcard-wrap a-wrap cf"><div class="blogcard internal-blogcard ib-left cf"><div class="blogcard-label internal-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail internal-blogcard-thumbnail"><img loading="lazy" decoding="async" width="160" height="90" src="https://sandambara.com/wp-content/uploads/2020/09/OpenVPN-160x90.png" class="blogcard-thumb-image internal-blogcard-thumb-image wp-post-image" alt="" srcset="https://sandambara.com/wp-content/uploads/2020/09/OpenVPN-160x90.png 160w, https://sandambara.com/wp-content/uploads/2020/09/OpenVPN-120x68.png 120w" sizes="(max-width: 160px) 100vw, 160px" /></figure><div class="blogcard-content internal-blogcard-content"><div class="blogcard-title internal-blogcard-title">OpenVPNサーバーを構築する　その１</div><div class="blogcard-snippet internal-blogcard-snippet">RTX1210導入をきっかけに自宅通信回線をIPoE化したりLANケーブルを自作したりしておりますが、今日はIPoE化によりL2TP/IPSecが利用できなくなったのでOpenVPNサーバーの構築手順を改めて確認しておきたいと思います。構築...</div></div><div class="blogcard-footer internal-blogcard-footer cf"><div class="blogcard-site internal-blogcard-site"><div class="blogcard-favicon internal-blogcard-favicon"><img loading="lazy" decoding="async" src="https://www.google.com/s2/favicons?domain=https://sandambara.com" alt="" class="blogcard-favicon-image internal-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain internal-blogcard-domain">sandambara.com</div></div><div class="blogcard-date internal-blogcard-date"><div class="blogcard-post-date internal-blogcard-post-date">2020.09.26</div></div></div></div></a>
</div></figure>



<p>クライアントに転送するファイル一式を分かりやすいよう任意のディレクトリにコピーしてアクセス権を設定しておきます。chown sandambara:sandambaraの箇所はコンソールで作業中のユーザー名：グループにしてください。</p>



<pre class="wp-block-code"><code>sandambara@srv001:~/easy-rsa/easyrsa3$ sudo cp /etc/openvpn/ca.crt ~
sandambara@srv001:~/easy-rsa/easyrsa3$ cp pki/issued/sandambara.crt ~
sandambara@srv001:~/easy-rsa/easyrsa3$ cp pki/private/sandambara.key ~
sandambara@srv001:~/easy-rsa/easyrsa3$ sudo chown sandambara:sandambara ~/ca.crt
sandambara@srv001:~/easy-rsa/easyrsa3$ sudo chown sandambara:sandambara ~/sandambara.crt
sandambara@srv001:~/easy-rsa/easyrsa3$ sudo chown sandambara:sandambara ~/sandambara.key</code></pre>



<h2 class="wp-block-heading"><span id="toc2">設定ファイルを作成する</span></h2>



<p>クライアントで利用する設定ファイルを作成しましょう。原則的にserver.confに書いた内容に合わせればOKですので、以下を参考に皆さんの環境にあわせてカスタマイズしてください。なお、設定ファイルの拡張子は「.ovpn」です。</p>



<pre class="wp-block-code"><code>sandambara.ovpn

client
dev tun

remote サーバー設置場所のグローバルIPアドレス server.confで指定したポート番号 プロトコル
#ex
#remote 123.45.67.890 1194 udp

persist-tun

link-mtu 1500

comp-lzo
nobind
preresolve

auth-nocache
auth SHA256
cipher AES-256-GCM
verb 3


&lt;ca>
CA証明書の中身を貼り付けます
&lt;/ca>
&lt;key>
ユーザー名.keyの中身を貼り付けます
&lt;/key>
&lt;cert>
ユーザー名.certの中身を貼り付けます
&lt;/cert></code></pre>



<h2 class="wp-block-heading"><span id="toc3">設定ファイルをクライアントへ保存する</span></h2>



<p>メールに添付するのはセキュリティ的におススメできませんので、scpコマンドやUSBメモリなどを使って先ほどのファイルをクライアントへ保存しましょう。iOSだったらiCloud Drive経由が簡単かも・・・インターネットを経由させたくない場合はiTunesやMac経由でクライアントアプリケーションへ読み込ませることも可能です。</p>



<h2 class="wp-block-heading"><span id="toc4">クライアントアプリケーションをインストールし設定ファイルを保存する</span></h2>



<p>Windowsの場合はこちらをどうぞ。</p>




<a rel="noopener" href="https://www.openvpn.jp/document/openvpn-gui-for-windows/" title="OpenVPN GUI for Windows | OpenVPN.JP" class="blogcard-wrap external-blogcard-wrap a-wrap cf" target="_blank"><div class="blogcard external-blogcard eb-left cf"><div class="blogcard-label external-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail external-blogcard-thumbnail"><img loading="lazy" decoding="async" src="https://s.wordpress.com/mshots/v1/https%3A%2F%2Fwww.openvpn.jp%2Fdocument%2Fopenvpn-gui-for-windows%2F?w=160&#038;h=90" alt="" class="blogcard-thumb-image external-blogcard-thumb-image" width="160" height="90" /></figure><div class="blogcard-content external-blogcard-content"><div class="blogcard-title external-blogcard-title">OpenVPN GUI for Windows | OpenVPN.JP</div><div class="blogcard-snippet external-blogcard-snippet"></div></div><div class="blogcard-footer external-blogcard-footer cf"><div class="blogcard-site external-blogcard-site"><div class="blogcard-favicon external-blogcard-favicon"><img loading="lazy" decoding="async" src="https://www.google.com/s2/favicons?domain=https://www.openvpn.jp/document/openvpn-gui-for-windows/" alt="" class="blogcard-favicon-image external-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain external-blogcard-domain">www.openvpn.jp</div></div></div></div></a>



<p>iOSはこちらです。</p>




<a rel="noopener" href="https://apps.apple.com/jp/app/openvpn-connect/id590379981" title="OpenVPN Connectアプリ - App Store" class="blogcard-wrap external-blogcard-wrap a-wrap cf" target="_blank"><div class="blogcard external-blogcard eb-left cf"><div class="blogcard-label external-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail external-blogcard-thumbnail"><img loading="lazy" decoding="async" src="https://is1-ssl.mzstatic.com/image/thumb/Purple211/v4/29/fb/7e/29fb7e78-008e-14d0-ab17-a796ae2a4d61/AppIcon-0-1x_U007epad-0-1-85-220-0.png/1200x630wa.jpg" alt="" class="blogcard-thumb-image external-blogcard-thumb-image" width="160" height="90" /></figure><div class="blogcard-content external-blogcard-content"><div class="blogcard-title external-blogcard-title">OpenVPN Connectアプリ - App Store</div><div class="blogcard-snippet external-blogcard-snippet">App Store でOpenVPN Inc.の「OpenVPN Connect」をダウンロード。スクリーンショット、評価とレビュー、ユーザのヒント、その他「OpenVPN Connect」みたいなゲームを見ることができます。</div></div><div class="blogcard-footer external-blogcard-footer cf"><div class="blogcard-site external-blogcard-site"><div class="blogcard-favicon external-blogcard-favicon"><img loading="lazy" decoding="async" src="https://www.google.com/s2/favicons?domain=https://apps.apple.com/jp/app/openvpn-connect/id590379981" alt="" class="blogcard-favicon-image external-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain external-blogcard-domain">apps.apple.com</div></div></div></div></a>



<p>Windowsは設定ファイルをインストール時に表示されるディレクトリへ保存すればOKです。iOSは設定ファイルを選択→共有→OpenVPNを選択でクライアントアプリケーションに取り込まれます。</p>



<h2 class="wp-block-heading"><span id="toc5">つないでみよう！</span></h2>



<p>さあ、いかがでしょう。うまくつながったでしょうか？残念ながらうまくいかないときはサーバーとクライアント、両方のログを見ればヒントがつかめると思います。ポートやプロトコルは勿論ですが、暗号の形式や圧縮の設定はサーバーとクライアントで一致していなければなりません。mtuも設定に問題があるとわんさかログが残りますので注意深く確認しましょう。</p>



<h2 class="wp-block-heading"><span id="toc6">インターネットを安全に利用するには</span></h2>



<p>VPNを利用することで安全度・安心感が格段に高まったことと思います。しかし、これは例えばVPNサーバーが自宅にある場合、自宅からインターネットを利用していることと同義であり目的のサーバーに対してVPNで接続しているのではないことを忘れてはいけません。httpsではなくhttpのURLは参照しない、もしくは参照してもIDやパスワードは絶対に入力しないといったことには日頃から留意しておきましょう！</p>



<script type="text/javascript">amzn_assoc_ad_type ="responsive_search_widget"; amzn_assoc_tracking_id ="sandambara02-22"; amzn_assoc_marketplace ="amazon"; amzn_assoc_region ="JP"; amzn_assoc_placement =""; amzn_assoc_search_type = "search_widget";amzn_assoc_width ="auto"; amzn_assoc_height ="auto"; amzn_assoc_default_search_category =""; amzn_assoc_default_search_key ="rtx1210";amzn_assoc_theme ="light"; amzn_assoc_bg_color ="FFFFFF"; </script><script src="//z-fe.amazon-adsystem.com/widgets/q?ServiceVersion=20070822&amp;Operation=GetScript&amp;ID=OneJS&amp;WS=1&amp;Marketplace=JP"></script>The post <a href="https://sandambara.com/setup-openvpn-server-3">OpenVPNサーバーを構築する　その３</a> first appeared on <a href="https://sandambara.com">ITとガジェットあれこれ</a>.]]></content:encoded>
					
					<wfw:commentRss>https://sandambara.com/setup-openvpn-server-3/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>OpenVPNサーバーを構築する　その２</title>
		<link>https://sandambara.com/setup-openvpn-server-2?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=setup-openvpn-server-2</link>
					<comments>https://sandambara.com/setup-openvpn-server-2#respond</comments>
		
		<dc:creator><![CDATA[sandambara]]></dc:creator>
		<pubDate>Tue, 29 Sep 2020 03:00:35 +0000</pubDate>
				<category><![CDATA[OpenVPN]]></category>
		<category><![CDATA[VPN]]></category>
		<category><![CDATA[開発]]></category>
		<guid isPermaLink="false">https://sandambara.com/?p=1192</guid>

					<description><![CDATA[<p>前回に続きOpenVPNのセットアップを行います。 目次 ファイアウォールのインストールと設定OpenVPN起動 ファイアウォールのインストールと設定 未導入の場合、ufwをインストールします。 インストールが終わったら [&#8230;]</p>
The post <a href="https://sandambara.com/setup-openvpn-server-2">OpenVPNサーバーを構築する　その２</a> first appeared on <a href="https://sandambara.com">ITとガジェットあれこれ</a>.]]></description>
										<content:encoded><![CDATA[<p>前回に続きOpenVPNのセットアップを行います。</p>



<figure class="wp-block-embed-wordpress wp-block-embed is-type-wp-embed is-provider-itとガジェットあれこれ"><div class="wp-block-embed__wrapper">

<a href="https://sandambara.com/setup-openvpn-server-1" title="OpenVPNサーバーを構築する　その１" class="blogcard-wrap internal-blogcard-wrap a-wrap cf"><div class="blogcard internal-blogcard ib-left cf"><div class="blogcard-label internal-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail internal-blogcard-thumbnail"><img loading="lazy" decoding="async" width="160" height="90" src="https://sandambara.com/wp-content/uploads/2020/09/OpenVPN-160x90.png" class="blogcard-thumb-image internal-blogcard-thumb-image wp-post-image" alt="" srcset="https://sandambara.com/wp-content/uploads/2020/09/OpenVPN-160x90.png 160w, https://sandambara.com/wp-content/uploads/2020/09/OpenVPN-120x68.png 120w" sizes="(max-width: 160px) 100vw, 160px" /></figure><div class="blogcard-content internal-blogcard-content"><div class="blogcard-title internal-blogcard-title">OpenVPNサーバーを構築する　その１</div><div class="blogcard-snippet internal-blogcard-snippet">RTX1210導入をきっかけに自宅通信回線をIPoE化したりLANケーブルを自作したりしておりますが、今日はIPoE化によりL2TP/IPSecが利用できなくなったのでOpenVPNサーバーの構築手順を改めて確認しておきたいと思います。構築...</div></div><div class="blogcard-footer internal-blogcard-footer cf"><div class="blogcard-site internal-blogcard-site"><div class="blogcard-favicon internal-blogcard-favicon"><img loading="lazy" decoding="async" src="https://www.google.com/s2/favicons?domain=https://sandambara.com" alt="" class="blogcard-favicon-image internal-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain internal-blogcard-domain">sandambara.com</div></div><div class="blogcard-date internal-blogcard-date"><div class="blogcard-post-date internal-blogcard-post-date">2020.09.26</div></div></div></div></a>
</div></figure>




  <div id="toc" class="toc tnt-number toc-center tnt-number border-element"><input type="checkbox" class="toc-checkbox" id="toc-checkbox-12" checked><label class="toc-title" for="toc-checkbox-12">目次</label>
    <div class="toc-content">
    <ol class="toc-list open"><li><a href="#toc1" tabindex="0">ファイアウォールのインストールと設定</a></li><li><a href="#toc2" tabindex="0">OpenVPN起動</a></li></ol>
    </div>
  </div>

<h2 class="wp-block-heading"><span id="toc1">ファイアウォールのインストールと設定</span></h2>



<p>未導入の場合、ufwをインストールします。</p>



<pre class="wp-block-code"><code>sudo apt install ufw</code></pre>



<p>インストールが終わったら「全ての通信を拒否する」→「通す通信を登録する」→「ufwを有効化する」の順で作業します。まずは「全ての通信を拒否する」から行います。</p>



<pre class="wp-block-code"><code>sandambara@srv001:~/easy-rsa/easyrsa3$ sudo ufw default deny
Default incoming policy changed to 'deny'
(be sure to update your rules accordingly)</code></pre>



<p>続いて「通す通信を登録する」はこのように行います。</p>



<pre class="wp-block-code"><code>ufw allow ポート番号(/プロトコル）</code></pre>



<p>たとえばhttpを通す場合はこのようになります。ポート番号ではなくアプリケーション名でも指定できます。</p>



<pre class="wp-block-code"><code>sudo ufw allow 80/tcp（またはsudo ufw allow http）</code></pre>



<p>前回の記事のserver.confで指定したポート番号（規定値であればudp 1194）をここで登録します。他にもSSHやhttpにhttps、メール関連のプロトコルやRDPも登録しておきましょう。ここまでできたらufwを有効にします・・・その前に！リモートで作業している場合はリモート関連のプロトコルを確実に登録したことをここでもう一度確認しておきましょう。最悪の場合マシンの設置場所まで直行しないといけなくなりますので（リモートから締め出されてしまいローカルで作業するしかなくなります）。</p>



<pre class="wp-block-code"><code>sandambara@srv001:~/easy-rsa/easyrsa3$ sudo ufw enable
Command may disrupt existing ssh connections. Proceed with operation (y|n)? y
Firewall is active and enabled on system startup</code></pre>



<p>設定の確認コマンドはこちらです。末尾の「numbered」はルールの先頭にルール番号を表示させるオプションですので無くても構いません。但し、ルールを削除するときはこのルール番号が必要になりますので覚えておきましょう。</p>



<pre class="wp-block-code"><code>sandambara@srv001:~/easy-rsa/easyrsa3$ sudo ufw status numbered
Status: active

     To                         Action      From
     --                         ------      ----
&#91; 1] 1400/udp                   ALLOW IN    Anywhere
&#91; 2] 443/tcp                    ALLOW IN    Anywhere
&#91; 3] 22                         ALLOW IN    Anywhere</code></pre>



<p>たとえば1番のudp 1400番のルールを削除するにはこうします。</p>



<pre class="wp-block-code"><code>sudo ufw delete 1</code></pre>



<p>ファイアウォールはログがあってこそ活きるので、ロギングを有効化しておきましょう。</p>



<pre class="wp-block-code"><code>sudo ufw logging on</code></pre>



<p>ロギングのレベルはlow、medium、high、fullとあり規定値はmediumです。ログの確認コマンドはこちらです。</p>



<pre class="wp-block-code"><code>sudo cat /var/log/ufw.log</code></pre>



<p>次にOpenVPNサーバーがクライアントから受け取ったパケットがインターネットへ出ていけるようIPフォワーディングを有効にします。2か所変更します。</p>



<pre class="wp-block-code"><code>sudo nano /etc/default/ufw

#DEFAULT_FORWARD_POLICY="DROP"
DEFAULT_FORWARD_POLICY="ACCEPT"
</code></pre>



<pre class="wp-block-code"><code>sudo nano /etc/ufw/sysctl.conf

# もともとコメントアウトされているのでコメントを外す
net/ipv4/ip_forward=1
</code></pre>



<p>ここまでできたら現在利用しているインターフェースを調べます。ifconfig（今はip aでしょうか）を実行し「inetが割り当たっており、かつ、ループバックでないインターフェース」を見つけ、そのインターフェースのIPマスカレードを有効にします。下記の例ではインターフェース名はeth0です。</p>



<pre class="wp-block-code"><code>sudo nano /etc/ufw/before.rules

# 最下行のCOMMITの下に追記します
# POSTROUTING -sに続くネットワークはserver.confに記述したものと同一にします
*nat
:POSTROUTING ACCEPT &#91;0:0]
-A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
COMMIT
</code></pre>



<p>ファイアウォールを再起動します。</p>



<pre class="wp-block-code"><code>sudo ufw reload</code></pre>



<h2 class="wp-block-heading"><span id="toc2">OpenVPN起動</span></h2>



<p>OpenVPNを起動します！</p>



<pre class="wp-block-code"><code>sudo systemctl start openvpn</code></pre>



<p>起動したらプロセスがいることを確認しましょう。</p>



<pre class="wp-block-code"><code>ps -ef | grep openvpn | grep -v grep</code></pre>



<p>注意点として、起動確認はsystemctl status openvpnでは不可ということが挙げられます。必ずプロセスの有無を確認し、プロセスが無い場合やエラーが出たときはログを確認します。</p>



<pre class="wp-block-code"><code>sudo cat /var/log/openvpn.log</code></pre>



<p>server.confとufwの設定を見直しても起動できないときはopenvpnではなくopenvpn@serverで起動できるか確認してみましょう。私も初めて構築したときはopenvpn@serverでないと動きませんでした。</p>



<pre class="wp-block-code"><code>sudo systemctl stop openvpn
sudo systemctl start openvpn@server
ps -ef | grep openvpn | grep -v grep</code></pre>



<p>こちらで動けばそれで問題ありません。その場合はサーバー再起動時に備え下記コマンドを実行しておきましょう。</p>



<pre class="wp-block-code"><code>sudo systemctl disable openvpn
sudo systemctl enable openvpn@server</code></pre>



<p>次回はクライアント証明書の作成とクライアントの設定ファイルについて書きます。あと一息ですよ。</p>



<script type="text/javascript">amzn_assoc_ad_type ="responsive_search_widget"; amzn_assoc_tracking_id ="sandambara02-22"; amzn_assoc_marketplace ="amazon"; amzn_assoc_region ="JP"; amzn_assoc_placement =""; amzn_assoc_search_type = "search_widget";amzn_assoc_width ="auto"; amzn_assoc_height ="auto"; amzn_assoc_default_search_category =""; amzn_assoc_default_search_key ="rtx1210";amzn_assoc_theme ="light"; amzn_assoc_bg_color ="FFFFFF"; </script><script src="//z-fe.amazon-adsystem.com/widgets/q?ServiceVersion=20070822&amp;Operation=GetScript&amp;ID=OneJS&amp;WS=1&amp;Marketplace=JP"></script>The post <a href="https://sandambara.com/setup-openvpn-server-2">OpenVPNサーバーを構築する　その２</a> first appeared on <a href="https://sandambara.com">ITとガジェットあれこれ</a>.]]></content:encoded>
					
					<wfw:commentRss>https://sandambara.com/setup-openvpn-server-2/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>OpenVPNサーバーを構築する　その１</title>
		<link>https://sandambara.com/setup-openvpn-server-1?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=setup-openvpn-server-1</link>
					<comments>https://sandambara.com/setup-openvpn-server-1#respond</comments>
		
		<dc:creator><![CDATA[sandambara]]></dc:creator>
		<pubDate>Sat, 26 Sep 2020 06:00:32 +0000</pubDate>
				<category><![CDATA[OpenVPN]]></category>
		<category><![CDATA[VPN]]></category>
		<category><![CDATA[開発]]></category>
		<guid isPermaLink="false">https://sandambara.com/?p=1173</guid>

					<description><![CDATA[<p>RTX1210導入をきっかけに自宅通信回線をIPoE化したりLANケーブルを自作したりしておりますが、今日はIPoE化によりL2TP/IPSecが利用できなくなったのでOpenVPNサーバーの構築手順を改めて確認しておき [&#8230;]</p>
The post <a href="https://sandambara.com/setup-openvpn-server-1">OpenVPNサーバーを構築する　その１</a> first appeared on <a href="https://sandambara.com">ITとガジェットあれこれ</a>.]]></description>
										<content:encoded><![CDATA[<p>RTX1210導入をきっかけに自宅通信回線をIPoE化したりLANケーブルを自作したりしておりますが、今日はIPoE化によりL2TP/IPSecが利用できなくなったのでOpenVPNサーバーの構築手順を改めて確認しておきたいと思います。</p>




  <div id="toc" class="toc tnt-number toc-center tnt-number border-element"><input type="checkbox" class="toc-checkbox" id="toc-checkbox-14" checked><label class="toc-title" for="toc-checkbox-14">目次</label>
    <div class="toc-content">
    <ol class="toc-list open"><li><a href="#toc1" tabindex="0">構築環境</a></li><li><a href="#toc2" tabindex="0">参考にさせて頂いたサイト</a></li><li><a href="#toc3" tabindex="0">OpenVPNインストール</a></li><li><a href="#toc4" tabindex="0">Easy RSAのダウンロードと初期設定</a></li><li><a href="#toc5" tabindex="0">CA証明書を作る</a></li><li><a href="#toc6" tabindex="0">サーバー証明書を作る</a></li><li><a href="#toc7" tabindex="0">DH（Diffie-Hellman）鍵を作る</a></li><li><a href="#toc8" tabindex="0">クライアント証明書失効リストを作る</a></li><li><a href="#toc9" tabindex="0">server.confを作る</a></li></ol>
    </div>
  </div>

<h2 class="wp-block-heading"><span id="toc1">構築環境</span></h2>



<p>Debian buster(10.5)ですがラズパイ（Raspberry Pi OS）でも同じ手順で構築可能です。</p>



<pre class="wp-block-code"><code>sandambara@srv001:~$ cat /etc/debian_version
10.5</code></pre>



<p>思い違い・誤認と思われる箇所がありましたら是非ご指摘下さいm(__)m</p>



<h2 class="wp-block-heading"><span id="toc2">参考にさせて頂いたサイト</span></h2>



<p>大変分かりやすくまとめられており、とても勉強になりました。素晴らしい記事を公開頂き有難うございました。</p>



<p>@noraworldさま</p>





<a rel="noopener" href="https://qiita.com/noraworld/items/2fe6be489e1d93c748b8" title="OpenVPNのインストールとセットアップからインターネット接続までのガイドブック - Qiita" class="blogcard-wrap external-blogcard-wrap a-wrap cf" target="_blank"><div class="blogcard external-blogcard eb-left cf"><div class="blogcard-label external-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail external-blogcard-thumbnail"><img loading="lazy" decoding="async" src="https://s.wordpress.com/mshots/v1/https%3A%2F%2Fqiita.com%2Fnoraworld%2Fitems%2F2fe6be489e1d93c748b8?w=160&#038;h=90" alt="" class="blogcard-thumb-image external-blogcard-thumb-image" width="160" height="90" /></figure><div class="blogcard-content external-blogcard-content"><div class="blogcard-title external-blogcard-title">OpenVPNのインストールとセットアップからインターネット接続までのガイドブック - Qiita</div><div class="blogcard-snippet external-blogcard-snippet">はじめに 先日、新しくサーバを借りてVPN環境を構築しました。色んなサイトを参考にしましたがけっこうづまづいたので、つまづいたポイントに着目しながら構築方法を紹介したいと思います。 VPNを利用するメリットとしてよくあるのが、外出先にいなが...</div></div><div class="blogcard-footer external-blogcard-footer cf"><div class="blogcard-site external-blogcard-site"><div class="blogcard-favicon external-blogcard-favicon"><img loading="lazy" decoding="async" src="https://www.google.com/s2/favicons?domain=https://qiita.com/noraworld/items/2fe6be489e1d93c748b8" alt="" class="blogcard-favicon-image external-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain external-blogcard-domain">qiita.com</div></div></div></div></a>




<h2 class="wp-block-heading"><span id="toc3">OpenVPNインストール</span></h2>



<pre class="wp-block-code"><code>sudo apt -y install openvpn
</code></pre>



<h2 class="wp-block-heading"><span id="toc4">Easy RSAのダウンロードと初期設定</span></h2>



<p>公式リポジトリからダウンロードします。</p>



<pre class="wp-block-code"><code>sandambara@srv001:~$ git clone https://github.com/OpenVPN/easy-rsa.git
Cloning into 'easy-rsa'...
remote: Enumerating objects: 124, done.
remote: Counting objects: 100% (124/124), done.
remote: Compressing objects: 100% (98/98), done.
remote: Total 2077 (delta 48), reused 93 (delta 26), pack-reused 1953
Receiving objects: 100% (2077/2077), 12.94 MiB | 1.24 MiB/s, done.
Resolving deltas: 100% (900/900), done.</code></pre>



<p>なお、この先の作業は必ずeasyrsa3のディレクトリで行いましょう。ディレクトリを移動したら初期設定を済ませます。</p>



<pre class="wp-block-code"><code>sandambara@srv001:~$ cd easy-rsa/easyrsa3
sandambara@srv001:~/easy-rsa/easyrsa3$ ./easyrsa init-pki

init-pki complete; you may now create a CA or requests.
Your newly created PKI dir is: /home/sandambara/easy-rsa/easyrsa3/pki</code></pre>



<p>初期化成功のメッセージを確認したら次へ進みます。</p>



<h2 class="wp-block-heading"><span id="toc5">CA証明書を作る</span></h2>



<p>CA証明書を作成します。ここでパスフレーズとCN（コモンネーム）を入力することになりますので予め決めておきましょう。コモンネームの文字列はなんでも構いません。</p>



<pre class="wp-block-code"><code>sandambara@srv001:~/easy-rsa/easyrsa3$ ./easyrsa build-ca
Using SSL: openssl OpenSSL 1.1.1d  10 Sep 2019

Enter New CA Key Passphrase:パスフレーズ
Re-Enter New CA Key Passphrase:パスフレーズ（確認用）
Generating RSA private key, 2048 bit long modulus (2 primes)
.................................+++++
..................+++++
e is 65537 (0x010001)
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Common Name (eg: your user, host, or server name) &#91;Easy-RSA CA]:なんでもよいコモンネーム

CA creation complete and you may now import and sign cert requests.
Your new CA certificate file for publishing is at:
/home/sandambara/easy-rsa/easyrsa3/pki/ca.crt</code></pre>



<p>作成された証明書をコピーします。</p>



<pre class="wp-block-code"><code>sandambara@srv001:~/easy-rsa/easyrsa3$ sudo cp pki/ca.crt /etc/openvpn</code></pre>



<h2 class="wp-block-heading"><span id="toc6">サーバー証明書を作る</span></h2>



<p>ここでCA証明書を作成するときに入力したパスフレーズを聞かれます。</p>



<pre class="wp-block-code"><code>sandambara@srv001:~/easy-rsa/easyrsa3$ ./easyrsa build-server-full server nopass
Using SSL: openssl OpenSSL 1.1.1d  10 Sep 2019
Generating a RSA private key
.......................................................................+++++
.........................+++++
writing new private key to '/home/sandambara/easy-rsa/easyrsa3/pki/easy-rsa-4484.P8z0p0/tmp.qcEmGa'
-----
Using configuration from /home/sandambara/easy-rsa/easyrsa3/pki/easy-rsa-4484.P8z0p0/tmp.5RaS0a
Enter pass phrase for /home/sandambara/easy-rsa/easyrsa3/pki/private/ca.key:パスフレーズ
Check that the request matches the signature
Signature ok
The Subject's Distinguished Name is as follows
commonName            :ASN.1 12:'server'
Certificate is to be certified until Dec 27 09:20:37 2022 GMT (825 days)

Write out database with 1 new entries
Data Base Updated
</code></pre>



<p>作成した証明書とキーをCA証明書と同じディレクトリへコピーします。</p>



<pre class="wp-block-code"><code>sandambara@srv001:~/easy-rsa/easyrsa3$ sudo cp pki/issued/server.crt /etc/openvpn
sandambara@srv001:~/easy-rsa/easyrsa3$ sudo cp pki/private/server.key /etc/openvpn</code></pre>



<h2 class="wp-block-heading"><span id="toc7">DH（Diffie-Hellman）鍵を作る</span></h2>



<p>コマンド入力後、完了まで数十秒といったところでしょうか。</p>



<pre class="wp-block-code"><code>sandambara@srv001:~/easy-rsa/easyrsa3$ ./easyrsa gen-dh
Using SSL: openssl OpenSSL 1.1.1d  10 Sep 2019
Generating DH parameters, 2048 bit long safe prime, generator 2
This is going to take a long time
................................................+
（中略）

DH parameters of size 2048 created at /home/sandambara/easy-rsa/easyrsa3/pki/dh.pem</code></pre>



<p>終わったら証明書と同じディレクトリへコピーしましょう。</p>



<pre class="wp-block-code"><code>sandambara@srv001:~/easy-rsa/easyrsa3$ sudo cp pki/dh.pem /etc/openvpn</code></pre>



<h2 class="wp-block-heading"><span id="toc8">クライアント証明書失効リストを作る</span></h2>



<p>続いてクライアント証明書失効リストを作成します。コマンド入力後、CA証明書作成時に入力したパスフレーズを聞かれます。作成後はサーバー側の証明書と同じディレクトリへコピーし、アクセス権を付与します。</p>



<pre class="wp-block-code"><code>sandambara@srv001:~/easy-rsa/easyrsa3$ ./easyrsa gen-crl
Using SSL: openssl OpenSSL 1.1.1d  10 Sep 2019
Using configuration from /home/sandambara/easy-rsa/easyrsa3/pki/easy-rsa-4612.KNHs7Y/tmp.OAIkJi
Enter pass phrase for /home/sandambara/easy-rsa/easyrsa3/pki/private/ca.key:
パスフレーズ

An updated CRL has been created.
CRL file: /home/sandambara/easy-rsa/easyrsa3/pki/crl.pem

sandambara@srv001:~/easy-rsa/easyrsa3$ sudo cp pki/crl.pem /etc/openvpn
sandambara@srv001:~/easy-rsa/easyrsa3$ sudo chmod o+r /etc/openvpn/crl.pem</code></pre>



<h2 class="wp-block-heading"><span id="toc9">server.confを作る</span></h2>



<p>サーバーのコンフィグを作成します。下記はポート番号を除き実際に私の環境で利用しているものです（OpenVPN既定のポートはudp 1194ですが、IPoE環境では変更が必要と思っておいてください）。</p>



<pre class="wp-block-code"><code>sandambara@srv001:~/easy-rsa/easyrsa3$ sudo nano /etc/openvpn/server.conf

port   1194
proto  udp
dev    tun

ca          ca.crt
cert        server.crt
key         server.key
dh          dh.pem
crl-verify  crl.pem

ifconfig-pool-persist ipp.txt

server 10.8.0.0 255.255.255.0

push "redirect-gateway def1 bypass-dhcp"
push "route 10.8.0.0 255.255.255.0"
push "dhcp-option DNS 8.8.8.8"
link-mtu 1500

client-to-client
keepalive 10 120
comp-lzo

cipher AES-256-GCM
auth SHA256

user  nobody
group nogroup

persist-key
persist-tun

status      /var/log/openvpn-status.log
log         /var/log/openvpn.log
log-append  /var/log/openvpn.log

# LINEで通知を送るスクリプトを実行する際は下記を追加
script-security 2

verb 3
</code></pre>



<p>「LINEで通知を送るスクリプトを・・・」の箇所はでこちらの記事でご紹介した内容を実行する際に必要な設定です。純粋にOpenVPNを利用するだけであればここの行は無くてもかまいません。</p>



<figure class="wp-block-embed-wordpress wp-block-embed is-type-wp-embed is-provider-itとガジェットあれこれ"><div class="wp-block-embed__wrapper">

<a href="https://sandambara.com/howto-openvpn-notify-by-line" title="やってみた　OpenVPN利用時にLINEで通知を受け取る" class="blogcard-wrap internal-blogcard-wrap a-wrap cf"><div class="blogcard internal-blogcard ib-left cf"><div class="blogcard-label internal-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail internal-blogcard-thumbnail"><img loading="lazy" decoding="async" width="54" height="41" src="https://sandambara.com/wp-content/uploads/2020/01/5A33A374-C0CC-49C1-A9A1-A835B9A469C1.jpeg" class="blogcard-thumb-image internal-blogcard-thumb-image wp-post-image" alt="" /></figure><div class="blogcard-content internal-blogcard-content"><div class="blogcard-title internal-blogcard-title">やってみた　OpenVPN利用時にLINEで通知を受け取る</div><div class="blogcard-snippet internal-blogcard-snippet">こちらの記事で自宅のルーターをVPNサーバーとする手順をご紹介しました。その後、以前から興味があったOpenVPNを自宅のサーバーにインストールしてみたのですが、これがなかなかいい感じです。後先になりますが今回はOpenVPNサーバーの構築...</div></div><div class="blogcard-footer internal-blogcard-footer cf"><div class="blogcard-site internal-blogcard-site"><div class="blogcard-favicon internal-blogcard-favicon"><img loading="lazy" decoding="async" src="https://www.google.com/s2/favicons?domain=https://sandambara.com" alt="" class="blogcard-favicon-image internal-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain internal-blogcard-domain">sandambara.com</div></div><div class="blogcard-date internal-blogcard-date"><div class="blogcard-post-date internal-blogcard-post-date">2020.08.28</div></div></div></div></a>
</div></figure>



<p>他の設定については冒頭でご紹介した参考先の記事がとっても秀逸ですので、そちらをご覧頂ければと思います。私が色々書くより絶対に分かりやすいです（キッパリ）。</p>



<p>この後行うファイアウォールとルーターの設定、クライアント証明書の作成については次回以降の記事でご紹介したいと思います！</p>



<script type="text/javascript">amzn_assoc_ad_type ="responsive_search_widget"; amzn_assoc_tracking_id ="sandambara02-22"; amzn_assoc_marketplace ="amazon"; amzn_assoc_region ="JP"; amzn_assoc_placement =""; amzn_assoc_search_type = "search_widget";amzn_assoc_width ="auto"; amzn_assoc_height ="auto"; amzn_assoc_default_search_category =""; amzn_assoc_default_search_key ="rtx1210";amzn_assoc_theme ="light"; amzn_assoc_bg_color ="FFFFFF"; </script><script src="//z-fe.amazon-adsystem.com/widgets/q?ServiceVersion=20070822&amp;Operation=GetScript&amp;ID=OneJS&amp;WS=1&amp;Marketplace=JP"></script>The post <a href="https://sandambara.com/setup-openvpn-server-1">OpenVPNサーバーを構築する　その１</a> first appeared on <a href="https://sandambara.com">ITとガジェットあれこれ</a>.]]></content:encoded>
					
					<wfw:commentRss>https://sandambara.com/setup-openvpn-server-1/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>RTX1210購入</title>
		<link>https://sandambara.com/buy-rtx1210?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=buy-rtx1210</link>
					<comments>https://sandambara.com/buy-rtx1210#respond</comments>
		
		<dc:creator><![CDATA[sandambara]]></dc:creator>
		<pubDate>Sun, 06 Sep 2020 08:52:13 +0000</pubDate>
				<category><![CDATA[network]]></category>
		<category><![CDATA[VPN]]></category>
		<category><![CDATA[物欲]]></category>
		<category><![CDATA[開発]]></category>
		<guid isPermaLink="false">https://sandambara.com/?p=1041</guid>

					<description><![CDATA[<p>中古ですがRTX1210をポチってしまいました。 RTX1200は昔少しだけ触っていたのですが、記憶は完璧にフラッシュされています（きっぱり）。届くのは数日後なので今から勉強開始です！</p>
The post <a href="https://sandambara.com/buy-rtx1210">RTX1210購入</a> first appeared on <a href="https://sandambara.com">ITとガジェットあれこれ</a>.]]></description>
										<content:encoded><![CDATA[<p>中古ですがRTX1210をポチってしまいました。</p>



<figure class="wp-block-embed aligncenter"><div class="wp-block-embed__wrapper">

<a rel="noopener" href="https://network.yamaha.com/products/routers/rtx1210/index" title="RTX1210 &#29305;&#38263;" class="blogcard-wrap external-blogcard-wrap a-wrap cf" target="_blank"><div class="blogcard external-blogcard eb-left cf"><div class="blogcard-label external-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail external-blogcard-thumbnail"><img loading="lazy" decoding="async" src="https://s.wordpress.com/mshots/v1/https%3A%2F%2Fnetwork.yamaha.com%2Fproducts%2Frouters%2Frtx1210%2Findex?w=160&#038;h=90" alt="" class="blogcard-thumb-image external-blogcard-thumb-image" width="160" height="90" /></figure><div class="blogcard-content external-blogcard-content"><div class="blogcard-title external-blogcard-title">RTX1210 &#29305;&#38263;</div><div class="blogcard-snippet external-blogcard-snippet">ヤマハのRTX1210のページです。中小規模拠点向けVPNルーター。従来モデル「RTX1200」の機能を継承し、Web GUIを刷新。LANマップ、ダッシュボード等ネットワークの「見える化」を強化。</div></div><div class="blogcard-footer external-blogcard-footer cf"><div class="blogcard-site external-blogcard-site"><div class="blogcard-favicon external-blogcard-favicon"><img loading="lazy" decoding="async" src="https://www.google.com/s2/favicons?domain=https://network.yamaha.com/products/routers/rtx1210/index" alt="" class="blogcard-favicon-image external-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain external-blogcard-domain">network.yamaha.com</div></div></div></div></a>
</div></figure>



<p>RTX1200は昔少しだけ触っていたのですが、記憶は完璧にフラッシュされています（きっぱり）。届くのは数日後なので今から勉強開始です！</p>



<script type="text/javascript">amzn_assoc_ad_type ="responsive_search_widget"; amzn_assoc_tracking_id ="sandambara02-22"; amzn_assoc_marketplace ="amazon"; amzn_assoc_region ="JP"; amzn_assoc_placement =""; amzn_assoc_search_type = "search_widget";amzn_assoc_width ="auto"; amzn_assoc_height ="auto"; amzn_assoc_default_search_category =""; amzn_assoc_default_search_key ="rtx1210";amzn_assoc_theme ="light"; amzn_assoc_bg_color ="FFFFFF"; </script><script src="//z-fe.amazon-adsystem.com/widgets/q?ServiceVersion=20070822&amp;Operation=GetScript&amp;ID=OneJS&amp;WS=1&amp;Marketplace=JP"></script>The post <a href="https://sandambara.com/buy-rtx1210">RTX1210購入</a> first appeared on <a href="https://sandambara.com">ITとガジェットあれこれ</a>.]]></content:encoded>
					
					<wfw:commentRss>https://sandambara.com/buy-rtx1210/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>やってみた　OpenVPN利用時にLINEで通知を受け取る</title>
		<link>https://sandambara.com/howto-openvpn-notify-by-line?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=howto-openvpn-notify-by-line</link>
					<comments>https://sandambara.com/howto-openvpn-notify-by-line#respond</comments>
		
		<dc:creator><![CDATA[sandambara]]></dc:creator>
		<pubDate>Fri, 28 Aug 2020 05:01:36 +0000</pubDate>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[mobile]]></category>
		<category><![CDATA[network]]></category>
		<category><![CDATA[OpenVPN]]></category>
		<category><![CDATA[VPN]]></category>
		<category><![CDATA[テレワーク]]></category>
		<category><![CDATA[開発]]></category>
		<guid isPermaLink="false">https://sandambara.com/?p=984</guid>

					<description><![CDATA[<p>こちらの記事で自宅のルーターをVPNサーバーとする手順をご紹介しました。その後、以前から興味があったOpenVPNを自宅のサーバーにインストールしてみたのですが、これがなかなかいい感じです。後先になりますが今回はOpen [&#8230;]</p>
The post <a href="https://sandambara.com/howto-openvpn-notify-by-line">やってみた　OpenVPN利用時にLINEで通知を受け取る</a> first appeared on <a href="https://sandambara.com">ITとガジェットあれこれ</a>.]]></description>
										<content:encoded><![CDATA[<p><a href="https://sandambara.com/how-to-setup-homegateway-vpn1" target="_blank">こちらの記事</a>で自宅のルーターをVPNサーバーとする手順をご紹介しました。その後、以前から興味があったOpenVPNを自宅のサーバーにインストールしてみたのですが、これがなかなかいい感じです。後先になりますが今回はOpenVPNサーバーの構築ではなく、OpenVPNのVPN接続・切断をLINEで通知する方法についてご紹介したいと思います。私のサーバー環境はDebian10.5です。</p>




  <div id="toc" class="toc tnt-number toc-center tnt-number border-element"><input type="checkbox" class="toc-checkbox" id="toc-checkbox-18" checked><label class="toc-title" for="toc-checkbox-18">目次</label>
    <div class="toc-content">
    <ol class="toc-list open"><li><a href="#toc1" tabindex="0">OpenVPNのよいところ</a></li><li><a href="#toc2" tabindex="0">OpenVPNのつらいところ</a></li><li><a href="#toc3" tabindex="0">VPN接続・切断の通知をLINEで受け取る</a></li><li><a href="#toc4" tabindex="0">IFTTTに登録</a></li><li><a href="#toc5" tabindex="0">シェル作成</a></li><li><a href="#toc6" tabindex="0">IFTTT・LINE連携テスト</a></li><li><a href="#toc7" tabindex="0">server.confに加筆する</a></li></ol>
    </div>
  </div>

<h2 class="wp-block-heading"><span id="toc1">OpenVPNのよいところ</span></h2>



<p>OpenVPNの場合は自宅LAN内に1台PC・サーバーが必要になりますが（安価に済ませるならラズパイでも可能ですし、予算を気にしなければAWSなどクラウド上に仮想サーバーをたててもOKです）、メーカー・企業が提供するVPNサービスと異なり<span class="marker-red"><span class="bold">外部の中継サーバーを必要としません</span></span>。昨今「VPNサービスを利用し情報漏洩が生じて本末転倒」というニュースもありますが、OpenVPNの場合自宅のサーバーを経由するだけですので「接続先のサーバーが本当に安全なのか信用できない」という悩みは無用です。</p>



<h2 class="wp-block-heading"><span id="toc2">OpenVPNのつらいところ</span></h2>



<p>これは<a href="https://sandambara.com/how-to-setup-homegateway-vpn1" target="_blank">前回の記事</a>にもあたりますが、<span class="marker-red"><span class="bold">全てにおいて完全に自己責任であること</span></span>です。自宅のゲートウェイへ外部に対する穴を開けることになりますので、適切な設定を行うことが必要なのは勿論のこと、定期的にログのチェックなども実施した方が良いでしょう。</p>



<h2 class="wp-block-heading"><span id="toc3">VPN接続・切断の通知をLINEで受け取る</span></h2>



<p>以上を踏まえ「最低限VPNのセッションが張られた、落ちたくらいは知りたい」と思い色々調べてみました。主に参考にさせて頂いたサイトはこちらです。有益な情報を公開頂き有難うございます！</p>



<p><a rel="noopener" href="https://simple-was-best.com/blog-entry-post-706.html" target="_blank" title="https://simple-was-best.com/blog-entry-post-706.html">RaspberryPi VPNのログ監視：VPN接続毎にLINEへ通知して不審なアクセスを検知する</a></p>



<p><a rel="noopener" href="https://blog.ymyzk.com/2016/10/openvpn-slack-notification/" target="_blank" title="https://blog.ymyzk.com/2016/10/openvpn-slack-notification/">OpenVPN の接続・切断時に Slack に通知する</a></p>



<p>前者はLINEを使った手法ですが、利用されているのがSoftEther VPNであり、ローカルでの挙動がOpenVPNとは少し異なりました。後者はOpenVPNを利用されていますが、通知先はLINEではなくSlackです。</p>



<p>両者の情報を組み合わせれば上手くいくかも・・・ということで挑戦してみました。全体的な流れはこんな感じです。</p>



<hr class="wp-block-separator"/>



<p>VPN接続・切断⇒IFTTTへパラメータを送信⇒IFTTTと連携したLINEが通知を送信</p>



<hr class="wp-block-separator"/>



<h2 class="wp-block-heading"><span id="toc4">IFTTTに登録</span></h2>



<p>LINEへ通知を飛ばすために「IFTTT（イフト）」というサービスを利用します。恥ずかしながら私はこのIFTTTを知らなくて、今回初めて使ってその便利さに感激しました。「if this then that」を略してIFTTT、読んだ通り「もし〇〇なら☆☆を実行する」という仕組みを提供するものです。アカウントを持っていない方はまずこちらで登録を済ませましょう。</p>





<a rel="noopener" href="https://ifttt.com/" title="IFTTT - Automate business &amp; home" class="blogcard-wrap external-blogcard-wrap a-wrap cf" target="_blank"><div class="blogcard external-blogcard eb-left cf"><div class="blogcard-label external-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail external-blogcard-thumbnail"><img loading="lazy" decoding="async" src="https://web-assets.ifttt.com/builds/assets/ifttt-banner-BdwHPmXv.png" alt="" class="blogcard-thumb-image external-blogcard-thumb-image" width="160" height="90" /></figure><div class="blogcard-content external-blogcard-content"><div class="blogcard-title external-blogcard-title">IFTTT - Automate business & home</div><div class="blogcard-snippet external-blogcard-snippet">Get started with IFTTT, the easiest way to automate your favorite apps and devices for free. Make your home more relaxin...</div></div><div class="blogcard-footer external-blogcard-footer cf"><div class="blogcard-site external-blogcard-site"><div class="blogcard-favicon external-blogcard-favicon"><img loading="lazy" decoding="async" src="https://www.google.com/s2/favicons?domain=https://ifttt.com/" alt="" class="blogcard-favicon-image external-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain external-blogcard-domain">ifttt.com</div></div></div></div></a>




<p>アカウントを作成したら<a rel="noopener" href="https://simple-was-best.com/blog-entry-post-706.html" target="_blank">先ほどのリンク先</a>を参考にIFTTT側の作業を進めましょう。キャプチャを豊富に使いながら大変丁寧に解説されていますので（私も見習わなくては・・・）、特に迷うことは無いと思います。</p>



<h2 class="wp-block-heading"><span id="toc5">シェル作成</span></h2>



<p>まずは必要なシェルの置き場を作成しましょう。</p>



<pre class="wp-block-code"><code>sudo mkdir /usr/local/vpn</code></pre>



<p>ここに３つのシェル（LINE.sh、connect.sh、disconnect.sh）を作成します。</p>



<pre class="wp-block-code"><code>connect.sh

#! /bin/bash
sh /usr/local/vpn/LINE.sh connect:$common_name $untrusted_ip $ifconfig_pool_remote_ip</code></pre>



<pre class="wp-block-code"><code>disconnect.sh

#! /bin/bash
sh /usr/local/vpn/LINE.sh disconnect:$common_name $untrusted_ip $ifconfig_pool_remote_ip</code></pre>



<pre class="wp-block-code"><code>LINE.sh

#!/bin/sh
URL="https://maker.ifttt.com/trigger"
EVENTNAME="IFTTTで設定したEventName"
YOUR_KEY="WebhooksのAPIキー（https://maker.ifttt.com/use/***この部分***）"

WEBHOOKSURL="${URL}/${EVENTNAME}/with/key/${YOUR_KEY}"

curl -X POST -H "Content-Type: application/json" -d \
     '{"value1":"'$1'","value2":"'$2'","value3":"'$3'"}' \
         ${WEBHOOKSURL}

echo
exit 0</code></pre>



<p>LINE.shは<a rel="noopener" href="https://simple-was-best.com/blog-entry-post-706.html" target="_blank">こちらのサイト</a>のコードをそのまま利用させて頂きました。</p>



<p>それでは、シェルを書き終えたら実行権限を付与しましょう。</p>



<pre class="wp-block-code"><code>sudo chmod +x /usr/local/vpn/*</code></pre>



<p>こんな風になっていればOKです！</p>



<pre class="wp-block-code"><code>sandambara@sandambara:~$ ls -l /usr/local/vpn
合計 12
-rwxr-xr-x 1 root root 340  8月 22 16:24 LINE.sh
-rwxr-xr-x 1 root root  99  8月 22 13:18 connect.sh
-rwxr-xr-x 1 root root 102  8月 22 13:19 disconnect.sh</code></pre>



<h2 class="wp-block-heading"><span id="toc6">IFTTT・LINE連携テスト</span></h2>



<p>先ほど作成したLINE.shはconnect.sh、disconnect.shから呼び出して利用しますが、単体でも実行できます。動作テストしてみましょう。</p>



<pre class="wp-block-code"><code>sudo sh /usr/local/vpn/LINE.sh hoge fuga piyo</code></pre>



<p>このように表示されたらシェルの内容はOKです。</p>



<pre class="wp-block-code"><code>sandambara@sandambara:~$ sudo sh /usr/local/vpn/LINE.sh hoge fuga piyo
Congratulations! You've fired the vpn_notification event</code></pre>



<p>無事LINEの通知を受信できたでしょうか？？</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="571" height="348" src="https://sandambara.com/wp-content/uploads/2020/08/LINE-notify.png" alt="" class="wp-image-1002" srcset="https://sandambara.com/wp-content/uploads/2020/08/LINE-notify.png 571w, https://sandambara.com/wp-content/uploads/2020/08/LINE-notify-300x183.png 300w" sizes="(max-width: 571px) 100vw, 571px" /></figure>



<h2 class="wp-block-heading"><span id="toc7">server.confに加筆する</span></h2>



<p>VPN接続・切断をどうやって検知するかですが、これは<a rel="noopener" href="https://blog.ymyzk.com/2016/10/openvpn-slack-notification/" target="_blank">先ほどご紹介した２つ目のリンク先</a>にもあるように、OpenVPNのコンフィグで制御が可能でマニュアルにも記載があります。</p>





<a rel="noopener" href="https://community.openvpn.net/openvpn/wiki/Openvpn23ManPage" title="Just a moment..." class="blogcard-wrap external-blogcard-wrap a-wrap cf" target="_blank"><div class="blogcard external-blogcard eb-left cf"><div class="blogcard-label external-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail external-blogcard-thumbnail"><img loading="lazy" decoding="async" src="https://s.wordpress.com/mshots/v1/https%3A%2F%2Fcommunity.openvpn.net%2Fopenvpn%2Fwiki%2FOpenvpn23ManPage?w=160&#038;h=90" alt="" class="blogcard-thumb-image external-blogcard-thumb-image" width="160" height="90" /></figure><div class="blogcard-content external-blogcard-content"><div class="blogcard-title external-blogcard-title">Just a moment...</div><div class="blogcard-snippet external-blogcard-snippet"></div></div><div class="blogcard-footer external-blogcard-footer cf"><div class="blogcard-site external-blogcard-site"><div class="blogcard-favicon external-blogcard-favicon"><img loading="lazy" decoding="async" src="https://www.google.com/s2/favicons?domain=https://community.openvpn.net/openvpn/wiki/Openvpn23ManPage" alt="" class="blogcard-favicon-image external-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain external-blogcard-domain">community.openvpn.net</div></div></div></div></a>




<p>早速コンフィグを編集します。</p>



<pre class="wp-block-code"><code>sudo nano /etc/openvpn/server.conf</code></pre>



<p>コンフィグに下記３行を加筆します。</p>



<pre class="wp-block-code"><code>script-security 2
client-connect /usr/local/vpn/connect.sh
client-disconnect /usr/local/vpn/disconnect.sh</code></pre>



<p>script-security 2はシェル実行を可能にするための設定で、VPN接続・切断時にそれぞれclient-connect、client-disconnectに続くシェルが実行される仕組みになっています。ですのでcronを使ったりディレクトリ監視する必要はありません。</p>



<pre class="wp-block-code"><code>sudo systemctl restart openvpn@server</code></pre>



<p>ここでVPN接続・切断を行いLINEの通知を受け取れれば成功です。ちなみにこれらのシェルを実行できないとき（パスを誤って記述したときなど）は通知が来ないだけではなくOpenVPN自体がコケてしまいますので注意しましょう。</p>



<p>これで「自分がVPNを利用していないのに通知がきた」などというシチュエーションにいち早く気付くことができるようになりました（想像しただけでゾッとしますね/笑）。LINEの通知は他にも色々使い道があると思うので、皆さんも是非挑戦してみてください。</p>



<script type="text/javascript">amzn_assoc_ad_type ="responsive_search_widget"; amzn_assoc_tracking_id ="sandambara02-22"; amzn_assoc_marketplace ="amazon"; amzn_assoc_region ="JP"; amzn_assoc_placement =""; amzn_assoc_search_type = "search_widget";amzn_assoc_width ="auto"; amzn_assoc_height ="auto"; amzn_assoc_default_search_category =""; amzn_assoc_default_search_key ="VPN";amzn_assoc_theme ="light"; amzn_assoc_bg_color ="FFFFFF"; </script><script src="//z-fe.amazon-adsystem.com/widgets/q?ServiceVersion=20070822&amp;Operation=GetScript&amp;ID=OneJS&amp;WS=1&amp;Marketplace=JP"></script>The post <a href="https://sandambara.com/howto-openvpn-notify-by-line">やってみた　OpenVPN利用時にLINEで通知を受け取る</a> first appeared on <a href="https://sandambara.com">ITとガジェットあれこれ</a>.]]></content:encoded>
					
					<wfw:commentRss>https://sandambara.com/howto-openvpn-notify-by-line/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>覚書　VPN利用時のパフォーマンス・トラブル改善</title>
		<link>https://sandambara.com/memo-howto-fix-vpn-performance?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=memo-howto-fix-vpn-performance</link>
					<comments>https://sandambara.com/memo-howto-fix-vpn-performance#respond</comments>
		
		<dc:creator><![CDATA[sandambara]]></dc:creator>
		<pubDate>Mon, 24 Aug 2020 04:30:44 +0000</pubDate>
				<category><![CDATA[mobile]]></category>
		<category><![CDATA[network]]></category>
		<category><![CDATA[VPN]]></category>
		<guid isPermaLink="false">https://sandambara.com/?p=964</guid>

					<description><![CDATA[<p>以前こちらの記事で自宅ルーターをVPNサーバーとして利用するための設定について書きました。フレッツ光が足回りという前提でしたが、どのような形態であれVPN利用時のパフォーマンスが悪い、セッションが固まってしまうというトラ [&#8230;]</p>
The post <a href="https://sandambara.com/memo-howto-fix-vpn-performance">覚書　VPN利用時のパフォーマンス・トラブル改善</a> first appeared on <a href="https://sandambara.com">ITとガジェットあれこれ</a>.]]></description>
										<content:encoded><![CDATA[<p>以前<a href="https://sandambara.com/how-to-setup-homegateway-vpn1" target="_blank">こちらの記事</a>で自宅ルーターをVPNサーバーとして利用するための設定について書きました。フレッツ光が足回りという前提でしたが、どのような形態であれVPN利用時のパフォーマンスが悪い、セッションが固まってしまうというトラブルでお悩みの方もおられるのではないでしょうか。</p>




  <div id="toc" class="toc tnt-number toc-center tnt-number border-element"><input type="checkbox" class="toc-checkbox" id="toc-checkbox-20" checked><label class="toc-title" for="toc-checkbox-20">目次</label>
    <div class="toc-content">
    <ol class="toc-list open"><li><a href="#toc1" tabindex="0">パフォーマンス・トラブルの原因</a></li><li><a href="#toc2" tabindex="0">MTU(Maximum Transmission Unit)とは</a></li><li><a href="#toc3" tabindex="0">MTU値を変えてみる</a></li></ol>
    </div>
  </div>

<h2 class="wp-block-heading"><span id="toc1">パフォーマンス・トラブルの原因</span></h2>



<p>VPNが繋がっているのに通信に問題がある場合、ネットワーク設定の「MTU」という値を調整することで改善できることがあります。</p>



<h2 class="wp-block-heading"><span id="toc2">MTU(Maximum Transmission Unit)とは</span></h2>



<p>データ転送時の最大データサイズのことで（厳密には細かく定義があります）、通常は最大値である1500Bytesが規定値になっている場合が多いです。Windows環境の方はVPN接続した状態でコマンドプロンプトを管理者として実行し、下記コマンドを入力してみてください。</p>



<pre class="wp-block-code"><code>netsh interface ipv4 show interface</code></pre>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="543" src="https://sandambara.com/wp-content/uploads/2020/08/if-1-1024x543.png" alt="" class="wp-image-967" srcset="https://sandambara.com/wp-content/uploads/2020/08/if-1-1024x543.png 1024w, https://sandambara.com/wp-content/uploads/2020/08/if-1-300x159.png 300w, https://sandambara.com/wp-content/uploads/2020/08/if-1-768x407.png 768w, https://sandambara.com/wp-content/uploads/2020/08/if-1.png 1223w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<p>この場合最上段（id=54）がVPN接続時の設定で、WindowsではVPNのMTUは1500-100の1400となります。これが1400では大きすぎる場合があり、この時にパフォーマンスの悪化や通信途絶が生じるのです。</p>



<h2 class="wp-block-heading"><span id="toc3">MTU値を変えてみる</span></h2>



<p>NTT西日本のサイトではこのように案内があります。</p>





<a rel="noopener" href="http://qa.flets-w.com/faq/show/2473?site_domain=default" title="&#12300;&#12501;&#12524;&#12483;&#12484;&#20809;&#12301;&#12434;&#21033;&#29992;&#12377;&#12427;&#38555;&#12289;&#12300;MRU/MTU&#65288;&#26368;&#22823;&#36578;&#36865;&#21336;&#20301;&#65289;&#12301;&#12399;&#12356;&#12367;&#12388;&#12395;&#35373;&#23450;&#12377;&#12409;&#12365;&#12391;&#12377;&#12363;&#12290; | &#12424;&#12367;&#12354;&#12427;&#12372;&#36074;&#21839;&#65372;&#12501;&#12524;&#12483;&#12484;&#20809;&#20844;&#24335;&#65372;NTT&#35199;&#26085;&#26412;" class="blogcard-wrap external-blogcard-wrap a-wrap cf" target="_blank"><div class="blogcard external-blogcard eb-left cf"><div class="blogcard-label external-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail external-blogcard-thumbnail"><img loading="lazy" decoding="async" src="https://s.wordpress.com/mshots/v1/http%3A%2F%2Fqa.flets-w.com%2Ffaq%2Fshow%2F2473%3Fsite_domain%3Ddefault?w=160&#038;h=90" alt="" class="blogcard-thumb-image external-blogcard-thumb-image" width="160" height="90" /></figure><div class="blogcard-content external-blogcard-content"><div class="blogcard-title external-blogcard-title">&#12300;&#12501;&#12524;&#12483;&#12484;&#20809;&#12301;&#12434;&#21033;&#29992;&#12377;&#12427;&#38555;&#12289;&#12300;MRU/MTU&#65288;&#26368;&#22823;&#36578;&#36865;&#21336;&#20301;&#65289;&#12301;&#12399;&#12356;&#12367;&#12388;&#12395;&#35373;&#23450;&#12377;&#12409;&#12365;&#12391;&#12377;&#12363;&#12290; | &#12424;&#12367;&#12354;&#12427;&#12372;&#36074;&#21839;&#65372;&#12501;&#12524;&#12483;&#12484;&#20809;&#20844;&#24335;&#65372;NTT&#35199;&#26085;&#26412;</div><div class="blogcard-snippet external-blogcard-snippet">「フレッツ光」をご利用の際は、「MRU/MTU（最大転送単位）」を1,454バイト以下に設定してください。1,455バイト以上に設定した場合、速度が低下したりインターネットが正常に利用できなくなった</div></div><div class="blogcard-footer external-blogcard-footer cf"><div class="blogcard-site external-blogcard-site"><div class="blogcard-favicon external-blogcard-favicon"><img loading="lazy" decoding="async" src="https://www.google.com/s2/favicons?domain=http://qa.flets-w.com/faq/show/2473?site_domain=default" alt="" class="blogcard-favicon-image external-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain external-blogcard-domain">qa.flets-w.com</div></div></div></div></a>




<p>1454Bytes以下で良いのであればWindowsが設定する1400でも良いように思うのですが、実際にはここの調整が必要になります。では、いくつに設定すれば良いか調べてみましょう。VPN接続したままpingを送信します。</p>



<pre class="wp-block-code"><code>ping -f -l 1400 -n 1 LAN内のデバイスどれかのIPアドレス</code></pre>



<p>この例の「1400」を少しずつ下げていき、pingの応答が「パケット数: 送信 = 1、受信 = 0、損失 = 1 (100% の損失)」から「パケット数: 送信 = 1、受信 = 1、損失 = 0 (0% の損失)」に変わる値を見つけます。仮にそれが1000だったとしたら下記コマンドを実行します。</p>



<pre class="wp-block-code"><code>netsh interface ipv4 set interface 54 mtu=1000</code></pre>



<p>interfaceに続く54という値は先ほどnetsh interface ipv4 show interfaceで確認したVPNインターフェースが割り当たっているid、mtu=の右辺にpingで確認した値を入力します。</p>



<p>この状態で様子を見て頂ければと思います。無いと思いますが、万一状況が悪化した場合は先ほどのコマンドでmtu=1400とすると元に戻せますので気軽にお試しください。</p>



<script type="text/javascript">amzn_assoc_ad_type ="responsive_search_widget"; amzn_assoc_tracking_id ="sandambara02-22"; amzn_assoc_marketplace ="amazon"; amzn_assoc_region ="JP"; amzn_assoc_placement =""; amzn_assoc_search_type = "search_widget";amzn_assoc_width ="auto"; amzn_assoc_height ="auto"; amzn_assoc_default_search_category =""; amzn_assoc_default_search_key ="NVR510";amzn_assoc_theme ="light"; amzn_assoc_bg_color ="FFFFFF"; </script><script src="//z-fe.amazon-adsystem.com/widgets/q?ServiceVersion=20070822&amp;Operation=GetScript&amp;ID=OneJS&amp;WS=1&amp;Marketplace=JP"></script>The post <a href="https://sandambara.com/memo-howto-fix-vpn-performance">覚書　VPN利用時のパフォーマンス・トラブル改善</a> first appeared on <a href="https://sandambara.com">ITとガジェットあれこれ</a>.]]></content:encoded>
					
					<wfw:commentRss>https://sandambara.com/memo-howto-fix-vpn-performance/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
