INTERLINK -ZOOT NATIVE- (ipoe ds-lite) 月額安くなりました。

ds-lite



月額2000円ぐらいだったのが・・・月額1080円になりました!!
半額になるのはうれしいことだと思います。

インターネットの速度,ping値,オンラインゲームなどに拘るというならば最高だと思います!
※ただし、デメリットもあるので注意も必要になります!!
また、自分が “VPSサーバ” と “Raspberry Pi” でds-liteの構築をしてみました。
しかし、不安定状態です!!

今現在で安定しているとしたら・・・
INTERLINK -ZOOT NATIVE- 利用したほうがよろしいと思います。(自分の場合です。。。)

最後になりますが・・・INTERLINK -ZOOT NATIVE- 契約する前に必ず確認を!

・”NTTフレッツ光回線の環境” かつ “フレッツ 光ネクスト、フレッツ 光ライトプラス、フレッツ 光ライト” のサービスである。
・”フレッツ・v6オプション” 契約状態である。
・ds-lite対応ルーターがある。

この上3つが必要最低条件だとおもいます。

しかし、かなり重要なことがあります。
最近、プロパイダー側でipv4 と ipv6の両方利用できる場合があります。
もし、利用できる場合でしたらipv6(プロパイダー側)の利用停止が必要になります。
必ず、現在利用しているプロパイダーに確認をして下さい。
また、INTERLINK -ZOOT NATIVE- サイトの説明内容を必ず確認をして下さい!

記事を読む   INTERLINK -ZOOT ...

Raspberry Pi 3B+ と VPSサーバ で ds-lite(IPv4 over IPv6ルータ) の構築 -さくらVPSサーバ編- 途中結果状態です。

ds-lite, Raspberry Pi

【お願い】
今回の構築は解らない部分・理解が出来ていない部分があり、たまたま通信が出来てしまったという状態です。
内容を訂正する場合が確実にあります。
以下のやり方について、PC,その他のトラブルについては責任を負いかねます。
よろしくお願いします。

#—2018-09-06-追加分
さくらVPSサーバで実験してみました。
Raspberry Pi 3B+ と VPSサーバ で ds-lite(IPv4 over IPv6ルータ) の構築 -conohaサーバ編- 途中結果状態です。
で、書かせて頂いたこと同じ操作で動かすことが出来ました。
現在で解っていることを書きたいと思います。

※少し違う部分が出てきましたので、最初から書きたいと思います。
※追加分として書きましたが、文章内を整理したい思いますのでご了承下さい。
#—

【目的】
“VPSサーバ” と “Raspberry Pi 3B+” を使い1対1通信の “ipoe ds-lite” を構築する。

【必要前提】
・”NTTフレッツ光回線の環境” かつ “フレッツ 光ネクスト、フレッツ 光ライトプラス、フレッツ 光ライト” のサービスである。
・”フレッツ・v6オプション” の手続きが完了している。
・”Raspberry Pi 3B+” に OSがインストールがされている。
・加入されているプロパイダーに “ipv6アドレス” が利用できることを前提とします。※1※2
※1 ipv6アドレスは “INTERLINK サービス名:ZOOT NATIVE” とします。
※1 “サービス名:ZOOT NATIVE” 解約しました。
現在、フレッツ光 – ファミリー・ハイスピードタイプ- かつ “プロパイダー -au one net-(ipv4)”を契約しています。
“au one net” のオプションサービス で ipv6のアドレスを契約しました。
ipv6アドレスは “JPNE” の取得アドレスになります。
※2 ipv6アドレスですが、接続方式・管理団体なの関係で異なります。ご注意を願います。

【必要サービス】
・SAKURA Internet サービス名:さくらのVPS 512MB (東京)

【必要機材】
・Raspberry Pi 3B+ 本体 ※3※4
・USB専用のLANアダプター ※4
・スイッチングハブ ※4
・LANケーブル 3つ ※4
・ディスプレイ(HDMI対応)
・マウス
・キーボード
・PC
※3 本体については、オプション品を使用しています。
※4 製品・機器の規格によりインターネット速度が異なります。ご利用される機器情報を必ず把握をして下さい。

【必要環境】
・Raspberry Pi 3B+ OS:NOOBS ver2.8.2 Raspbian
・VPSサーバOS:centos 7.5

【設定方法】
1. Raspberry Pi 3B+ の設定
Raspberry Pi 3B+ と Ipoe ds-lite 接続について” の 【設定方法】項目1~9までの設定を行う。

2. さくらのVPSサーバ 専用トンネル・ゲートウェイの設定
2.1 カーネルモジュールを設定する。

[user@localhost] sudo modprobe ip6_tunnel

2.2 トンネリングの接続設定をする。

[user@localhost] sudo ip -6 tunnel add ip6tnl mode ipip6 remote 【※5】local 【※6】

※5 Raspberry Pi 3B+ の取得されている IPv6アドレス【】は不要
※6 さくらのVPS の固定ipv6アドレス 【】は不要 ※7
※7 さくらのVPS ではipv6アドレスが 1個 用意されています。

2.3 トンネルインターフェースを有効化する。

[user@localhost] sudo ip link set dev ip6tnl up

2.4 ip6tnlのデバイスのipアドレス設定

[user@localhost] sudo ip addr add 192.0.0.1/30 dev ip6tnl

2.5 sysctl で カーネルパラメーターの設定

[user@localhost] sudo sysctl -w net.ipv4.ip_forward=1
[user@localhost] sudo sysctl -w net.ipv4.conf.all.forwarding=1
[user@localhost] sudo sysctl -w net.ipv4.conf.eth0.rp_filter=0
[user@localhost] sudo sysctl -w net.ipv4.conf.ip6tnl.rp_filter=0
[user@localhost] sudo sysctl -w net.nf_conntrack_max=65535

2.5 NAT設定
ファイアウォールを設定行います。
追加・更新を行います。

[user@localhost] sudo firewall-cmd --zone=trusted --change-interface=ip6tnl
[user@localhost] sudo firewall-cmd --zone=public --add-masquerade
[user@localhost] sudo firewall-cmd --zone=trusted --add-masquerade
[user@localhost] sudo firewall-cmd --direct --add-rule ipv4 nat POSTROUTING 0 -o eth0 -j MASQUERADE
[user@localhost] sudo firewall-cmd --direct --add-rule ipv4 filter FORWARD 0 -i ip6tnl -o eth0 -j ACCEPT
[user@localhost] sudo firewall-cmd --direct --add-rule ipv4 filter FORWARD 0 -i eth0 -o ip6tnl -m state --state RELATED,ESTABLISHED -j ACCEPT
[user@localhost] firewall-cmd --reload

2.6 Routing設定
さくらのVPS 側のプライベートネットワークのルート側でのルーティング設定

[user@localhost] route add -net 192.168.0.0/16 dev ip6tnl
[user@localhost] route add -net 192.0.0.1/30 dev ip6tnl

※この設定ですが・・・理解できていない部分で。。。一応設定をしています。

Raspberry Pi 3B+ 側のipv4アドレスの通信が出来るように設定します。

[user@localhost] route add -net 192.168.99.0/24 dev ip6tnl

3. Raspberry Pi 3B+ 専用トンネルの設定
3.1 カーネルモジュールを設定する。

pi@raspberrypi:~ $ sudo modprobe ip6_tunnel

3.2 トンネリングの接続設定をする。

pi@raspberrypi:~ $ sudo ip -6 tunnel add ip6tnl1 mode ipip6 remote 【※7】 local 【※8】 dev eth0

※3 conoha VPSサーバ ipv6アドレス 【】は不要
※4 Raspberry Pi 3B+ eth0 ipv6アドレス 【】は不要

3.3 トンネルインターフェースを有効化

pi@raspberrypi:~ $ sudo ip link set dev ip6tnl1 up

4. ルーティングの設定をする。
4.1 構築したトンネルをデフォルトルートに追加する。

pi@raspberrypi:~ $ sudo route add default dev ip6tnl1

4.2 IPv4アドレスのフォワーディングの許可

pi@raspberrypi:~ $ sudo sysctl -w net.ipv4.ip_forward=1

これにより “VPSサーバ” と “Raspberry Pi 3B+” の1対1の通信かつds-liteの構築が完了です。

【オンラインゲーム関連】
・”hangameサイト” かつ “sf2” のゲームにログインすることが出来ませんでした。。。

【その他サイト】
・”youtubeサイト” かつ “動画” アクセス可能
・”google” アクセス可能
・”yahoo” アクセス可能
思い当たるところは可能でしたw

【実行結果】
《DHCPに接続したパソコンでのネットワーク確認画面》

《DHCPに接続したパソコンでの”Radish Network Speed Testing”確認画面》

《pingテスト -各検索エンジン-》

《pingテスト -FF14 MANAサーバー-》

※pingを送っただけで、オンラインゲームに接続確認はしておりません。。。低スペックなので。。。

・”speedtest.net” アクセス出来ませんでした。
conoha VPS 時にはアクセスが可能だったのに。。。と思ってしまいました。

そんな感じです。

最後に。。。
構築が出来たことは本当に嬉しいです。
ただ、アクセスが出来ないサイト・ゲームがあるということが分かりました。
セキュリティやら不正アクセス関連なのか・・・勉強不足・知識不足などなど色々あると思います。
また、時間が出来たときに色々と試したい思います。。。

【使用サービス情報】
IPv6 test – IPv6/4 connectivity and speed test さん -ipv6 test-
Radish Network Speed Testing さん
SAKURA Internet さん -さくらのVPS-
au さん -プロバイダ au one net-

【商標情報】
ラズベリーパイ財団 さん – https://www.raspberrypi.org/
マイクロソフト さん -windows-
SQUARE ENIX CO., LTD.、さん -The Lodestone – ファイナルファンタジーXIV-
日本ネットワークイネイブラー株式会社 さん -JPNE-

記事を読む   Raspberry Pi 3B+ ...

Raspberry Pi 3B+ と VPSサーバ で ds-lite(IPv4 over IPv6ルータ) の構築 -conohaサーバ編- 途中結果状態です。

ds-lite, Raspberry Pi

【お願い】
今回の構築は解らない部分・理解が出来ていない部分があり、たまたま通信が出来てしまったという状態です。
内容を訂正する場合が確実にあります。
以下のやり方について、PC,その他のトラブルについては責任を負いかねます。
よろしくお願いします。

検索エンジンで “ipoe ds-lite vps” となんとなーく調べてみたらところ、”VPSサーバ” と “YAMAHAルータ” を使ってds-liteを構築することが出来ると知りました。
『これはすげぇ~~~』と、言葉が出てしまいました。

でも、YAMAHAルータは持っていません。。。また、高額だから買えない。。。

そこで思ったのです。。。
“VPSサーバ + YAMAHAルータ の構築方法” と “Raspberry Pi 3B+ と Ipoe ds-lite 接続について” を利用して構築が可能ではないかと思い実験しました。
結果は出来てしまった。。。という状態です。
今回はそのことについて書きたいと思います。

【目的】
“VPSサーバ” と “Raspberry Pi 3B+” を使い1対1通信の “ipoe ds-lite” を構築する。

【必要前提】
・”NTTフレッツ光回線の環境” かつ “フレッツ 光ネクスト、フレッツ 光ライトプラス、フレッツ 光ライト” のサービスである。
・”フレッツ・v6オプション” の手続きが完了している。
・”Raspberry Pi 3B+” に OSがインストールがされている。
・加入されているプロパイダーに “ipv6アドレス” が利用できることを前提とします。※1※2
※1 ipv6アドレスは “INTERLINK サービス名:ZOOT NATIVE” とします。
※2 ipv6アドレスですが、接続方式・管理団体なの関係で異なります。ご注意を願います。

【必要サービス】
・CONOHA VPSサーバ サービス名:日本(東京) 512MB
・INTERLINK サービス名:ZOOT NATIVE

【必要機材】
・Raspberry Pi 3B+ 本体 ※3※4
・USB専用のLANアダプター ※4
・スイッチングハブ ※4
・LANケーブル 3つ ※4
・ディスプレイ(HDMI対応)
・マウス
・キーボード
・PC
※3 本体については、オプション品を使用しています。
※4 製品・機器の規格によりインターネット速度が異なります。ご利用される機器情報を必ず把握をして下さい。

【必要環境】
・Raspberry Pi 3B+ OS:NOOBS ver2.8.2 Raspbian
・centos 7.5

【設定方法】
1. Raspberry Pi 3B+ の設定
Raspberry Pi 3B+ と Ipoe ds-lite 接続について” の 【設定方法】項目1~9までの設定を行う。

2. CONOHAサーバ 専用トンネル・ゲートウェイの設定
2.1 カーネルモジュールを設定する。

[user@999-999-999-999 ~]# sudo modprobe ip6_tunnel

2.2 トンネリングの接続設定をする。

[user@999-999-999-999 ~]#  sudo ip -6 tunnel add ip6tnl mode ipip6 remote 【※5】local 【※6】

※5 Raspberry Pi 3B+ の取得されている IPv6アドレス【】は不要
※6 CONOHAサーバ の固定ipv6アドレス 【】は不要 ※7
※7 CONOHAサーバ ではipv6アドレスが 17個 用意されています。今回、ネットワーク設定で ipv6アドレスを1つだけ利用できるように設定しています。設定方法は検索エンジンなどでお調べをお願い致します。

2.3 トンネルインターフェースを有効化する。

[user@999-999-999-999 ~]#  sudo ip link set dev ip6tnl up

2.4 ip6tnlのデバイスのipアドレス設定

[user@999-999-999-999 ~]#  sudo ip addr add 192.0.0.1/30 dev ip6tnl

2.5 sysctl で カーネルパラメーターの設定

[user@999-999-999-999 ~]#  sudo sysctl -w net.ipv4.ip_forward=1
[user@999-999-999-999 ~]#  sudo sysctl -w net.ipv4.conf.all.forwarding=1
[user@999-999-999-999 ~]#  sudo sysctl -w net.ipv4.conf.eth0.rp_filter=0
[user@999-999-999-999 ~]#  sudo sysctl -w net.ipv4.conf.ip6tnl.rp_filter=0
[user@999-999-999-999 ~]#  sudo sysctl -w net.nf_conntrack_max=65535

2.5 NAT設定
ファイアウォールを設定行います。
追加・更新を行います。

[user@999-999-999-999 ~]#  sudo firewall-cmd --zone=trusted --change-interface=ip6tnl
[user@999-999-999-999 ~]#  sudo firewall-cmd --zone=public --add-masquerade
[user@999-999-999-999 ~]#  sudo firewall-cmd --zone=trusted --add-masquerade
[user@999-999-999-999 ~]#  sudo firewall-cmd --direct --add-rule ipv4 nat POSTROUTING 0 -o eth0 -j MASQUERADE
[user@999-999-999-999 ~]#  sudo firewall-cmd --direct --add-rule ipv4 filter FORWARD 0 -i ip6tnl -o eth0 -j ACCEPT
[user@999-999-999-999 ~]#  sudo firewall-cmd --direct --add-rule ipv4 filter FORWARD 0 -i eth0 -o ip6tnl -m state --state RELATED,ESTABLISHED -j ACCEPT
[user@999-999-999-999 ~]#  firewall-cmd --reload

2.6 Routing設定
Raspberry Pi 3B+ 側のipv4アドレスの通信が出来るように設定します。

[user@999-999-999-999 ~]#  route add -net 192.168.99.0/24 dev ip6tnl

3. Raspberry Pi 3B+ 専用トンネルの設定
3.1 カーネルモジュールを設定する。

pi@raspberrypi:~ $ sudo modprobe ip6_tunnel

3.2 トンネリングの接続設定をする。

pi@raspberrypi:~ $ sudo ip -6 tunnel add ip6tnl1 mode ipip6 remote 【※7】 local 【※8】 dev eth0

※3 conoha VPSサーバ ipv6アドレス 【】は不要
※4 Raspberry Pi 3B+ eth0 ipv6アドレス 【】は不要

3.3 トンネルインターフェースを有効化

pi@raspberrypi:~ $ sudo ip link set dev ip6tnl1 up

4. ルーティングの設定をする。
4.1 構築したトンネルをデフォルトルートに追加する。

pi@raspberrypi:~ $ sudo route add default dev ip6tnl1

4.2 IPv4アドレスのフォワーディングの許可

pi@raspberrypi:~ $ sudo sysctl -w net.ipv4.ip_forward=1

これにより “VPSサーバ” と “Raspberry Pi 3B+” の1対1の通信かつds-liteの構築が完了です。

【実験結果】
《DHCPに接続したパソコンでのネットワーク確認画面》

《DHCPに接続したパソコンでのspeedtest確認画面》

【問題点】
@PC側でセキュリティソフトを利用中にホームページが出力されないことがある。
@一部オンラインゲーム関連にアクセスが出来ない。

【今後の課題】
@SAKURA VPS サーバで設定が可能なのか。
@ipv6アドレスで他の管理団体での利用した場合はどうなるのか。

【参考文献】
にーまるろく あーるしー どっと ねっと さん – さくらのVPSでIPv4 over IPv6ルーターの構築(暫定版)
Tomocha Potter さん – さくらのVPS で IPv4 over IPv6ルータの構築

【使用サービス情報】
INTERLINK さん – フレッツ接続 ZOOT NATIVE
インターネットマルチフィード株式会社 さん
CONOHA さん – VPSサービス
Speedtest by Ookla さん – The Global Broadband Speed Test

【商標情報】
ラズベリーパイ財団 さん – https://www.raspberrypi.org/
NTTグループ さん
マイクロソフト さん -windows-
日本ネットワークイネイブラー株式会社 さん -JPNE-

最後に・・・。
更新するのがいつになるかわかりません。
本当にすみません。

【追加情報】
2018年8月22日
・”hangameサイト “かつ “sf2″ をすることが不可能みたいです。
2018年8月24日
・”nexonサイト” かつ “taleswever” をすることが可能でした。
1回サーバー切断になりました。再度ログイン後ゲーム内には入れました。
ただ、長時間ゲームしていません。
低スペックPCなので。。。
2018年9月9日
JPNE管理のipv6アドレス かつ CONOHAサーバでds-lite接続を行った場合です。
《DHCPに接続したパソコンでのspeedtest確認画面(JPNE⇔CONOHA)》

《DHCPに接続したパソコンでのradish確認画面(JPNE⇔CONOHA)》


《DHCPに接続したパソコンでの検索エンジン ping確認画面(JPNE⇔CONOHA)》

《DHCPに接続したパソコンでのFF14 ping確認画面(JPNE⇔CONOHA)》

記事を読む   Raspberry Pi 3B+ ...

Raspberry Pi 3B+ と Ipoe ds-lite 接続について

ds-lite, Raspberry Pi

今回はRaspberry Pi を使って、Ipoev6 ds-lite の通信構築について書きたいと思います。
Raspberry Pi は学校教育で使用される超小型PCになりますが、自分の場合はオンラインゲームの為に購入しました。
自宅のインターネット回線は “NTTのフレッツ光の通信回線” かつ “プロパイダーはau one net”を使っています。
普通に利用する場合には全然大丈夫ですが、オンラインゲームの場合だと “PING値” “通信混雑” “その他” などなどがあります。
現在、その改善策の一つとして “ds-lite” となります。
今回は必要最低限の構築 かつ 自分の環境での状態を書きたいと思います。

【必要前提】
・”NTTフレッツ光回線の環境” かつ “フレッツ 光ネクスト、フレッツ 光ライトプラス、フレッツ 光ライト” のサービスである。
・”フレッツ・v6オプション” の手続きが完了している。
・”Raspberry Pi 3B+” に OSがインストールがされている。
・DS-lite対応のプロパイダーに契約をしている。

【必要機材】
・Raspberry Pi 3B+ 本体 ※1※2
・USB専用のLANアダプター ※2
・スイッチングハブ ※2
・LANケーブル 3つ ※2
・ディスプレイ(HDMI対応)
・マウス
・キーボード
・PC
※1 本体については、オプション品を使用しています。
※2 製品・機器の規格によりインターネット速度が異なります。ご利用される機器情報を必ず把握をして下さい。

【必要環境】
・Raspberry Pi 3B+ OS:NOOBS ver2.8.2

【DS-lite対応 プロパイダー】
・INTERLINK サービス名:ZOOT NATIVE

【構築完成図】

【設定方法】
1. 電源ケーブル・USB専用LANアダプター・ディスプレイ・マウス・キーボードをRaspberry Pi に接続する。
2. Raspberry Pi の本体のLANに “ONU側のスイッチングハブ” に接続する。
※Raspberry Pi のネットワークデバイス “eth0” となる。
3. 電源を入れる。
4. ターミナル または 端末を起動する。
5. OSの標準でDHCPクライアントのパッケージを停止する。

pi@raspberrypi:~ $ sudo systemctl stop dhcpcd
pi@raspberrypi:~ $ sudo systemctl disable dhcpcd

6. “eth0” のネットワークデバイスの設定ファイル作成

pi@raspberrypi:~ $ sudo vi /etc/network/interfaces.d/eth0

《ファイル内容》

auto eth0
iface eth0 inet manual

7. “eth1” のネットワークデバイスの設定ファイル作成
USB専用LANアダプター ネットワークデバイス “eth1” となります。
このデバイスでは “DHCPサーバ” 構築するための設定になります。

pi@raspberrypi:~ $ sudo vi /etc/network/interfaces.d/eth1

《ファイル内容》

auto eth1
iface eth1 inet static
address 192.168.99.1
netmask 255.255.255.0

8. ネットワーク設定を更新する

pi@raspberrypi:~ $ sudo systemctl restart networking

または

pi@raspberrypi:~ $ sudo ip l set eth1 down
pi@raspberrypi:~ $ sudo ip l set eth1 up

を行う。
たまに、ネットワークデバイスの更新が出来なかったことがあったので、その場合はシステム再起動する。

pi@raspberrypi:~ $ reboot

9. DHCPサーバの設定をする
9.1 “isc-dhcp-server” のパッケージをインストールする。

pi@raspberrypi:~ $ sudo apt-get install isc-dhcp-server

9.2 設定ファイルを編集する。

pi@raspberrypi:~ $ sudo vi /etc/dhcp/dhcpd.conf

《ファイル内容》
最終行に追加する。

subnet 192.168.99.0 netmask 255.255.255.0 {
 option routers 192.168.99.1;
 option subnet-mask 255.255.255.0;
 option domain-name-servers 8.8.8.8;
 range 192.168.99.239 192.168.99.251;
}

9.3 更新する。

pi@raspberrypi:~ $ sudo systemctl restart isc-dhcp-server

10. ipv6を使って専用トンネルを構築する。

専用のトンネルを構築をして、ipv4のパケットをカプセル化する。
そして、カプセル化したデータをトンネル通じて、INTERLINKのサーバに送る
という感じになるそうです。
※本当は “INTERLINKのサーバ” という文は間違えです。
※ipv6のアドレスは “インターネットマルチフィードのtransixサービス” 管理 かつ ipv6アドレスを取得になります。
※INTERLINKのサービスを利用させて頂いていますので、上の画像を作りました。
※詳しいことについては・・・お調べをお願い致します。

10-1. “eth0″のipv6アドレスを調べる。

pi@raspberrypi:~ $ ifconfig

《実行結果》

赤枠のipv6のグローバルIPアドレスになる。
これをテキストファイルなどにメモをする。

10-2. カーネルモジュールを設定する。

pi@raspberrypi:~ $ sudo modprobe ip6_tunnel

10-3. トンネリングの接続設定をする。
“インターネットマルチフィードのtransixサービス” と少し書きました。
トンネル構築するために、どうしても必要事項なりますので注意をお願い致します。
また、サービスの変更理由により接続先のアドレスが変わる場合があります。
INTERLINKのサポートへ確認をお願い致します。

《2018年8月9日 現在》
NTT東日本エリアから接続する方
2404:8e00::feed:100
2404:8e00::feed:101

NTT西日本エリアから接続する方
2404:8e01::feed:100
2404:8e01::feed:101
《—————》

pi@raspberrypi:~ $ sudo ip -6 tunnel add ip6tnl1 mode ipip6 remote 【※3】 local 【※4】 dev eth0

※3 NTT指定エリアから1つのipv6アドレスを選んで下さい。 【】は不要
※4 先ほど “eth0” で自分のipv6アドレスを入力してください。 【】は不要

10-4. トンネルインターフェースを有効化する。

pi@raspberrypi:~ $ sudo ip link set dev ip6tnl1 up

11. ルーティングの設定をする。
11-1. 構築したトンネルをデフォルトルートに追加する。

pi@raspberrypi:~ $ sudo route add default dev ip6tnl1

11-2. IPv4アドレスのフォワーディングの許可

pi@raspberrypi:~ $ sudo sysctl -w net.ipv4.ip_forward=1

これにより、DHCPサーバより “eth1” で接続された パソコン または ルータなどds-liteを使ったインターネットを利用することが出来る。

【補足事項】
2018年現在、ds-lite対応ルータが販売されるようになりました。
もしかすると・・・利用者が増えてくるのではないかなぁ・・・と思います。
その場合、ping値、速度も遅くなるのではないかなぁ・・・
と思う自分がいます。

【実行結果】
《Raspberry Pi 内のネットワーク確認画面》

《DHCPに接続したパソコンでのネットワーク確認画面》

《pingテスト -各検索エンジン-》

《pingテスト -FF14 MANAサーバー-》

《サイト:speedtest》

※”フレッツ 光ネクスト ファミリー・ハイスピードタイプ/ファミリータイプ 下り:200M/上り:100M” の実行結果になります。

【参考文献】
通信系が好きな大学生 さん – 15分で出来るRaspberryPi(Linux)でDS-Lite(IPv6/IPv4)
やってみよう準備室 さん – ZOOT NATIVE (DS-Lite)でネット接続

【使用サービス情報】
INTERLINK さん – フレッツ接続 ZOOT NATIVE
インターネットマルチフィード株式会社 さん
Speedtest by Ookla さん – The Global Broadband Speed Test

【商標情報】
ラズベリーパイ財団 さん – https://www.raspberrypi.org/
NTTグループ さん
マイクロソフト さん -windows-
SQUARE ENIX CO., LTD.、さん -The Lodestone – ファイナルファンタジーXIV-

【フリー素材】
Digipot さん

記事を読む   Raspberry Pi 3B+ ...

@nifty スマートサーブ:NV900W

@nifty スマートサーブ

情報
2019年3月31日 サービス終了だそうです。。。
記録として。。。残します。。。

“@nifty スマートサーブ” というサービスを使ってみました。

外出先から自宅ネットワークに接続したい場合に簡単に接続が出来るというサービスです。
接続方法は “VPN” を使って通信を行う。

簡単な言葉で言い直すと・・・インターネット上に特別なトンネルを作り、そのトンネルで通信を行う。
特別なトンネルなので、暗号化通信がされているということです。
※簡単な説明・・・例えなので・・・正しいVPNの説明については、お調べになって下さい。

また、このVPN通信は “@nifty 独自通信方式(パーソナルL2クラウド)” ということで特許出願中だそうです。

【VPN接続でローカルネットワークに接続した場合】
◎自宅内にライブカメラ(監視カメラ)などにアクセスすることが出来る。
◎ホームサーバーがあれば、文章・音楽・映像ファイルなどアクセスすることが出来る。
◎自宅内の電解製品でネットワークに接続できる製品があれば操作することが出来る。
などなど。。。

【必要条件】
◎スマートサーブ 会員登録をする。
◎また、月額300円+消費税 を払う。
◎NV900W サービスアタブター 一式があると前提とします。 ※1
※1 サービスアタブターについては、”@nifty サイト・カスタマーセンター” に確認をお願い致します。
自分は、”キャンペーン中” に機器を手に入れました。

【機器の接続方法】

1. ①に自宅のネットワークに接続する。
2. ②に電源を接続する。
これにより電源が入ります。
※機器に付属されている説明書にランプ表示について書かれております。
電源が起動された場合、機器のシステム更新が行われますので、特に赤のランプ状態の場合は電源を切らないように注意をして下さい。

【正常な時のランプ】
1.有線LANと無線LANが利用できる状態

2.無線LANがOFFで有線LANが利用できる状態

【NV900wの機器に接続するためにID作成】
1.スマートサーブのサイトにアクセスする。
2.”ログイン” をクリックする。
3.”モバイル接続機能” 項目から “登録” クリックする。
4.”メールアドレス設定” より ID情報を通知してもらうために、通知先のメールアドレスを入力して “送信” クリックする。
5.メール届くので確認して、”本当登録の確認アドレス” をクリックする。そして、登録が完了後 “トップ戻る”をクリックする。
6.”スマートサーブID” 項目より “作成する” をクリックする。
7.”サービスアダプター個体認識コード” を入力する。
※赤い枠のところに英数字が書かれています。

8.”スマートサーブID” 情報が出力されます。
◎接続先アドレス・事前共有鍵(シークレットキー)を忘れないようにメモをする。
9.”ID作成” をクリックする。
“スマートサーブID” と “スマートサーブパスワード” を入力します。
※IDとパスワード作成には他者に知られないように十分に気をつけて下さい。
◎ID1つは無料です。もう1つIDを追加する場合は月額100円+消費税で作成ができます。
10.”スマートサーブID”と”スマートサーブパスワード” が作成されました。
※”スマートサーブID” は “【自分が作成したID】@********” のセットになります。
※.”スマートサーブID”と”スマートサーブパスワード” は忘れないようにメモをする。

【スマートフォン・パソコンの設定】
◎スマートサーブのサイトから参照をして下さい。
スマートサーブサイトより “よくある質問と回答” から 下までスクロールしてください。
“@nifty会員サポート” をクリックする。
“会員サポート -スマートサーブ-” が表示されます。”一覧” より “関連キーワード” から “設定” をクリックする。
windows系・Android系・iOS系・Mac系 の項目がありますので参照して下さい。

これで完了になります。

【実行結果】
◎ローカルネットワークの接続した状態でのVPN接続

◎スマートフォン 4GでVPN接続した状態

【商標情報】
@nifty さん- スマートサーブ –
株式会社ディ アイ ティ さん – NV900W –
Microsoft Corporation さん – windows7 –
Google さん – Android –

【参考文献】
@nifty さん – スマートサーブ –

【使用アプリ】
Jiri Techet さん -Network Analyzer Pro-

記事を読む   @nifty スマート ...

FTPサーバー:vsftpd ⇒ proftpdに変更

FTP, SSL

profptdのことについて書きたいと思います。
今までは “vsftpd” を使っていましたが、SSLの通信が思うように出来なかったので “proftpd” に切替えました。
正常に動作したのでメモ的に書きたい思います。

【設定条件】
◎正規で購入した “SSL証明書” があることを前提とします。
◎ファイアウォールは “Firewalld” とします。

【実験環境
VPSサーバ:さくらインターネット さくらのVPS
OS:centOS7

【設定方法】
1. “proftpd” インストールする。

[user@localhost] yum --enablerepo=epel -y install proftpd

2.設定ファイルを変更・追加する。

[user@localhost] vi /etc/proftpd.conf

【ファイル内容】
※省略部分があります。

#--- ipv6通信を行わない場合---#
UseIPv6       off

#--- 自分のドメイン ---#
ServerName    "tmyinsight.net"

#--- Port21を変更したい場合 ---#
#--- 変更が無ければ記入なし ---#
Port          10021

#--- パッシブポートの設定 ---#
#--- 設定なしで出来ますが、セキュリティ面で使用する---#
passivePorts  40000 50000

#--- 管理者アドレス変更 ---#
ServerAdmin   adm@tmyinsight.net

#--- アクセス・認証のログを取得の設定---#
#--- ログの取得によっては、複数やり方あります。---#
#--- お調べになった方がよろしいかと思います。---#
ExtendedLog     /var/log/proftpd/access.log WRITE,READ default
ExtendedLog     /var/log/proftpd/auth.log AUTH auth 

#~~~ 省きます~~~#

#--- 一番最後に ---#
#--- SSLの設定 ---#
TLSEngine                 on
TLSRequired               on
TLSProtocol               SSLv23
TLSLog                    /var/log/proftpd/tls.log
TLSRSACertificateFile     /root/SSL/tmyinsightnetinter.crt
TLSRSACertificateKeyFile  /root/SSL/tmyinsightnet.key
TLSOptions NoSessionReuseRequired

3.証明書の設定
サーバ証明書と中間証明書 結合する。
※証明書ファイル類は必ずバックアップをする。
※中間証明書については、購入先からダウンロードをする。

[user@localhost] cat tmyinsightnet.crt inter.crt >> tmyinsightinter.crt

4.ファイアーウォールの設定
※port “21” を変更もありますので、その場合を含めて以下の書き方にします。
4.1 port 21 の設定

[user@localhost] firewall-cmd --add-port=21/tcp --zone=public --permanent

4.2 パッシブポートの設定

[user@localhost] firewall-cmd --add-port=40000-50000/tcp --zone=public --permanent

4.3 更新する。

[user@localhost] firewall-cmd --reload

以上、設定が完了します。

lftpのコマンドでの接続可能でした。
lftp コマンド接続の仕方

【参考文献】
Server World さん -FTPサーバ:proFTPD インストール-
mk-mode BLOG さん -centos7.0 -ファイルウォール設定!
CSPSSL さん -SSLサーバ証明書とは?-
CentOSサーバー構築入門 さん -FTPにおけるアクティブモードとパッシブモードの違い-

記事を読む   FTPサーバー:vsf ...

StarServer に切替えました!

StarServer

Netowlさんのサーバーを使用してメール・Wordpressなど、大変お世話になっているのですが、
8月7日より、”StarServer” というクラウド型レンタルサーバーの新サービスが開始されました。



今までは “Minibird” のサービスだったのですが・・・
新しいサービス使用してみたいと思って・・・8月25日にライトプランで手続きして移転しました。

特徴として・・・

・独自SSLの証明が無料できる!
・仮想CPUになったこと!
・Wordpressが動作が速くなったこと!

だそうです。。。

自分の予想ですが・・・何らかのサービス追加されるのではないかと・・・期待をしています。

サービスで使用して思ったことは・・・

・Wordpressの動作が速くなった。
Minibirdのサービスよりかなり早いと思います。
・Webメーラーが新しくなりました。
“Roundcube Webmail ” というWebアプリを使っています。
自分は使用しないのですが、パッと見る限りではかなり見やすくなったと思います。
・独自SSLが無料で使用することができた。
必ず、指定されているネームサーバ(IPアドレス・ドメイン)に設定することによって、独自SSLを使用することが出来ます。
何らかの理由で、ネームサーバが指定が出来ない場合では、独自SSLを使用することは出来ないみたいです。
・MySQLのデータベースの作成数に注意!
⇒プランによりますが・・・データベース作成数の制限があります。
⇒今後、変わるかも・・・??
・pearのコマンドパスが無いです。
・その他は “minibird” のサービス同じような感じがします

今後、StarServer ・・・今後の進化が楽しみです!

最後に・・・
2017年9月8日 現在のことを書いています。
今後、サービスなど変更がされていくかと思います。
改めてご了承を願います。

記事を読む   StarServer に切 ...

【自己責任でお願いします】”Linux mint” で “dアニメストア” を視聴の仕方

Linux mint, mono, VirtualBox

今回は “Linux mint” で “dアニメストア” 視聴の仕方です。
linuxでどーしても、月額サービスを契約して動画視聴できないかと思って探してみたら、出来そうな方法があって試してやってみたら視聴することが出来ました。

【※お願い※】
◎”dアニメストア” の “dアニメストア対応機種・動作環境” ではありません。
また、以下のやり方で行っても、動作しない場合があります。
◎以下のやり方について、PC,その他のトラブルについては責任を負いかねます。
大変くどいと思いますが、重ねてお願い致します。

【前提条件】
◎ ”dアニメストア” に “正規に契約” していることを前提とします。
◎ Linux mint デスクトップ環境の設定がされていることを前提とします。
◎ 今回、ユーザ設定とスーパーユーザ設定の2つで行います。”sudo” の有無には気をつけて下さい。

【実験環境】
PC端末:LIVA-C0-2G-64G-W
OS: Linux mint 18
ブラウザ: Firefox

【設定方法】
1.システムを最新にする

[user@localhost] sudo apt-get update
[user@localhost] sudo apt-get upgrade

2.パッケージマネージャの設定
2.1 [Menu] → [パッケージマネージャ] を開く。
2.2 認証画面が出力がされますので、”スーパーユーザ” のパスワードを入力する。
2.3 [設定] → [Preferences] を開く。
2.4 設定画面が出力されます。[全般]タブより “指定の変更” に “依存関係で推奨されたパッケージを考慮する” があります。□にチェックを入れる。

3.wineをインストールする。
3-1.PPAリポジトリを追加する。

[user@localhost] sudo add-apt-repository ppa:ubuntu-wine/ppa

3-2.システム更新する。

[user@localhost] sudo apt-get update

3-3.wineの最新版をインストールする。

[user@localhost] sudo apt-get install wine1.8 winetricks

4.Pipelightをインストールする。
4-1.PPAリポジトリを追加する。

[user@localhost] sudo add-apt-repository ppa:pipelight/stable

4-2.更新する。

[user@localhost] sudo apt-get update

4-3.Pipelightをインストール

[user@localhost] sudo apt-get install --install-recommends pipelight-multi

4-4.プラグインファイルをアップデートする。

[user@localhost] sudo pipelight-plugin --update

5.Silverlight をインストールする.

[user@localhost] pipelight-plugin --enable silverlight
~~省略~~
Do you accept the 2 license(s) above? [Y/N] y
~~省略~~
[user@localhost] sudo pipelight-plugin --create-mozilla-plugins
[user@localhost] pipelight-plugin --enable widevine
~~省略~~
Do you accept the 1 license(s) above? [Y/N] y
~~省略~~

6.Firefoxを起動する
Firefoxを起動する。自動的にインストーラーが開始されます。完了するまで待ちます。
完了後、PCを再起動して下さい。

以上、完了となります。

7.補足事項
dアニメサイトに開いて頂き、ログインをする。
ログイン後、見たいアニメを視聴してみて下さい。
動画再生のウィンドウが出力された場合、必ずエラー画面が出力されます。
出力はされますが、画面上部のあたりに “このページの音声や映像を再生するには、DRMを有効にする必要があります。詳細”というメッセージがあり、その隣に “DRM を有効にする(E)” というボタンがあります。
それをクリックして下さい。クリック後、動画再生が出来ると思います。

8.補足事項2
7.の項目が出来ない場合は、再度、5.項目をやってみてください。
それでも出来ない場合は・・・PC端末上での未対応ということになってしまいます。
一応、Virtualbox を使って、Linux mint を入れて、一通りの流れでやってみたところ出来ました。

【参考文献】
プログラムの歩き方 さん – Ubuntu インストールしたらやること:wine(1.8) をインストールする
duloxetine さん – Funtoo LinuxでDMM.R18動画をFirefoxでストリーミング鑑賞
ほのぼのLinux備忘録 さん – UbuntuにSilverlight互換環境を構築する

記事を読む   【自己責任でお願 ...

SUBSONICの構築

centOS, java, SSL, VPS

VPSサーバに “SUBSONIC” というweb上で音楽ストリーミングできるwebアプリケーションを入れてみました。
PC・スマートフォンで音楽聴ければ良いなぁ~と思ってやってみました。
また、セキュリティの部分でSSL設定も設定ができましたので・・・ご紹介が出来たらなと思います。

【前提条件】
1.Apacheの設定が出来ていることを前提とします。
2.SSL証明書が購入されていることを前提とします。
3.JAVA言語が必要になりますので、その設定が出来ていることを前提とします。

【開発環境】
OS:centOS7
必要環境:Apache, java

【設定方法】
1.SUBSONIC からwebアプリケーションソフトをダウンロードします。
ダウンロード先:http://www.subsonic.org/pages/download.jsp
OS環境が “centOS” なので、”Red Hat / Fedora” からダウンロードします。
VPSサーバにアップロードする場合はFTPなどを使用し、指定の場所に保存をする。

コマンドの場合は、保存先の指定してから実行を行う。

[user@localhost] wget http://www.subsonic.org/pages/download2.jsp?target=subsonic-6.0.rpm

2.インストールを行う。
※インストールが無事した場合、自動的に起動がされます。

[user@localhost] rpm -ivh subsonic-6.0.rpm

3.ApacheにSSL通信が出来るように設定する。
※Apacheですが、個々の設定がされていると思います。
設定が壊れないように気をつけて行って下さい。
今回は自分が設定したことを記述します。
また、”https://[サブドメイン]” だけ起動が出来るように設定しています。

3.1 SSLのモジュールをインストールする。

[user@localhost] yum -y install mod_ssl 

3.2 SSL・バーチャルホスト・リバースプロキシの設定を行う。
※SSL通信を行う場合は、リバースプロキシを使わないと出来ませんので設定をしていきます。
※サブドメインで行っていきますので、バーチャルホストの設定もしていきます。
※SSL設定で細かい部分は省かせて頂いています。

【ファイルを開く】

[user@localhost] vi /etc/httpd/conf.d/ssl.conf

【ファイル内容】


~~~ 省く ~~~

<VirtualHost *:443>

#---サブドメインの設定 ---
ServerName subsonic.tmyinsight.net:443
#---

#--- リバースプロキシの設定
proxyRequests off
ProxyPass / http://tmyinsight.net:4040/
ProxyPassReverse / http://tmyinsight.net:4040/
#---

#---ログの設定
ErrorLog logs/ssl_subsonic_error_log
TransferLog logs/ssl_subsonic_access_log
#=--

#---暗号方式の設定
#---個々の設定があると思いますので省きます。
#---

#---証明書場所指定の設定
SSLCertificateFile /home/localhost/SSL/subsonictmyinsightnet.crt
SSLCertificateKeyFile /home/localhost/SSL/subsonictmyinsightnet.key
SSLCACertificateFile /home/localhost/SSL/subsonictmyinsightnetinter.crt
#---

<Files ~ "\.(cgi|shtml|phtml|php3?)$">
    SSLOptions +StdEnvVars
</Files>

SetEnvIf User-Agent ".*MSIE.*" \
         nokeepalive ssl-unclean-shutdown \
         downgrade-1.0 force-response-1.0

CustomLog logs/ssl_request_log \
          "%t %h %{SSL_PROTOCOL}x %{SSL_CIPHER}x \"%r\" %b"

</VirtualHost>

3.3 Apacheを再起動する。

systemctl restart httpd

エラーが発生しなければ設定が完了です。

【念のために確認】
◎正規のSSL証明なのか確認。
android・iphoneで subsonicの専用のアプリがあります。
SSL証明書が正規ではないとエラー起きますので確認が必要です。

自分はシマンテック社のサイトで確認をしました。
Symantec.CryptoReport

◎SUBSONICが起動に時間が掛かる場合があります。
起動に時間が掛かる場合は “エラーコード503″ がサイトで出力する場合があります。
少し待ってから更新などをして頂いた方がよろしいと思います。
しかし、かなり時間が掛かる場合はシステム上に何らかのエラーが疑われると思いますのでチェックが必要になります。

◎subsonicを自動起動設定がされていませんので、”hsystemctl” のコマンドを設定を行って下さい。

◎初期IDとパスワードについて
ID:admin
pass: admin
ログインが出来ると思います。後々は管理者用のID・PASSをして下さい。
その他、subsonic内の細かな設定は、個々に調べて下さい。
特に難しい部分は無いと思いますが。。。

【参考文献】
Carpe Diem さん – Subsonicの導入
geek.note – 無料の音楽ストリーミング環境を構築する 2(SubSonic on CentOS7)

記事を読む   SUBSONICの構築

centOS7 – ファイアウォール(iptabeles)とopenvpnの設定

centOS, openvpn, VPS

centOS7 にしてから一番苦戦したのが・・・ファイアウォールの設定です。

今までは centOS6 は “iptables” を使用していましたが、centOS7 からは “firewalld” が主になります。
“firewalld”については、未だに理解が出来ていませんので調べながら勉強したいと思っています。

ファイアウォールの設定する場合は、”iptables” “firewalld” のどちらか1つ選ばなければならない。
また、”firewalld” の元からの設定されているポート設定ファイルを変更していけない決まりがあります。
ポート番号を変更する場合は、設定ファイルを複製し分かりやすいファイル名にする必要があります。

現在、VPSサーバでは “iptables” を使用しています。
理由は “firewalld” での NAT設定が思うように出来なかったからです。
“firewalld” に切り替えをしていく方向で行きますが・・・今は”iptalbes”で行きたいと思っています。

自分は “iptables.sh” というファイルを作り、シェルスクリプトで実行していました。

centOS6 では


~~~ 省く ~~~
echo "-A INPUT -p udp --dport 1194 -j ACCEPT" >> $IPTABLES_CONFIG
echo "-A INPUT -i tun+ -j ACCEPT" >> $IPTABLES_CONFIG
echo "-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT" >> $IPTABLES_CONFIG
echo "-A FORWARD -i tun+ -j ACCEPT" >> $IPTABLES_CONFIG
echo "-A FORWARD -m state --state NEW -o eth0 -j ACCEPT" >> $IPTABLES_CONFIG
echo "-A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT" >> $IPTABLES_CONFIG
echo "-A OUTPUT -m state --state NEW -o eth0 -j ACCEPT" >> $IPTABLES_CONFIG
echo "iptables -t nat -A POSTROUTING -s 192.168.111.0/24 -o eth0 -j MASQUERADE" >> $IPTABLES_CONFIG
~~~ 省く ~~~

実行ができましたが、centOS7 ではエラーが起きてしまいました。

エラー文


~~~ 省く ~~~
iptables: Applying firewall rules: iptables-restore v1.4.21: The -t option (seen in line 2754) cannot be used in iptables-restore.

Error occurred at line: 2754
Try `iptables-restore -h' or 'iptables-restore --help' for more information.
                                                           [失敗]

IPマスカレード(NAT)の記述部分がどうしてもエラーが起きてしまいました。
色々調べてみた結果、以下の設定することにより解決が出来ました。

【解決方法】

1.iptables.sh で以下の記述まで記入する。
※他のサービスのポート設定が記述されていることを前提とします。


 ~~~ 省く ~~~

iptables -A INPUT -p udp --dport 1194 -j ACCEPT
iptables -A INPUT -i tun+ -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -i tun+ -j ACCEPT
iptables -A FORWARD -m state --state NEW -o eth0 -j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
iptalbes -A OUTPUT -m state --state NEW -o eth0 -j ACCEPT
 
~~~ 省く ~~~

2.iptabes.sh をシェルスクリプトで実行する。

[user@localhost] sh iptables.sh

3.コマンド実行でNAT設定を行う。
3.1 IPマスカレード(NAT)の設定を入力して実行する。

[user@localhost] iptables -t nat -A POSTROUTING -s 192.168.111.0/24 -o eth0 -j MASQUERADE

3.2 iptables に保存する。

[user@localhost] iptables-save > /etc/sysconfig/iptables

4.IPマスカレード(NAT)の設定確認

[user@localhost] iptables -t nat -n -L

実行結果

Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination

Chain INPUT (policy ACCEPT)
target     prot opt source               destination

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
MASQUERADE  all  --  192.168.111.0/24      0.0.0.0/0

これを実行することによりopenvpnの利用が出来るようになりました。
もしかしたら、他のやり方があると思われます。
また、”firewalld” が主になりますので、IPマスカレード(NAT)の設定を勉強していきたいと思います。

【参考文献】
@it さん – ハマる前に理解する「Firewalld」の設定方法、「iptables」との違い
UnixPower on Networking さん – CentOS7 firewalldの設定

記事を読む   centOS7 – ...

PAGE TOP