NURO光がMAP-E方式の利用を開始し、拡大させる予定らしい。

この記事で扱うこと

NURO光がインターネット接続方式としてMAP-E方式を採用し、既に利用され始めていること、今後も利用拡大されていくことが予想されることをまとめ、2024-02-04現時点(2024-02-19更新)の記録としておく。

TL;DR(まとめ)

  • 2023年末(12月ごろ?)以降、 ZXHN F660P 利用者からONUの管理画面で接続が「MAP-E」と表示される例が報告されている。このとき、ポート開放やDMZ機能が使えず、利用者の期待する動作をしていないことが発生している。
  • 2024年1,2月ごろから、 NSD-G1000T 利用者においてもMAP-Eになったとの報告が複数ある。
  • F660P においてMAP-E方式から従来の方式に戻してもらえた例もあるようだが、あくまで公称していない運用上の仕様変更によるものとのことで、戻してもらえない可能性もある。
  • ONU側の実装やアプリケーションの仕様にもよるが、VPNクライアントの利用、ゲームの利用などにおいて悪影響が出る・利用できなくなる例が報告されている。
  • SGP200W でもMAP-Eと表示された報告があるものの、こちらは詳細不明。
  • 独自の調査では手元の NSD-G1000T にもMAP-E対応実装がされており、いつ適用されてもおかしくない状態と思われる。
  • NUROサポートデスクから、サービスの仕様としてMAP-E方式を他機種にも拡大していくという回答がなされている報告がある。

以下詳細

続きを読む

[WIP] NURO光のソニー製ONU NSD-G1000T FW v1.0.17に不具合があったので調査した。

この記事で扱うこと

2022年11月末(11月29日頃)に配信された NSD-G1000T のファームウェア v1.0.17には不具合があり、その問題の調査、ワークアラウンドを実施した記録。

一般的にはFF14などのPCゲームやNintendo Switchなどの家庭用ゲーム、Discordなどのボイスチャット・通話、SwitchBotなどのIoT機器が使えなかったり、
仕事などではVPNやSSHといった専用のポートを使うようなアプリケーションがエラーで使えないといった問題が発生していた模様。(ここに挙げたものに限らない。)

対処方法(ここだけ見ればOK)

ONUの設定画面にログインし、「接続設定」→「ファイアウォール設定」→「ファイアウォールのレベル」が「最高」もしくは「高」になっていた場合、「中」にしましょう。

11月29日にサポートセンターに問い合わせましたが、その対応で良いとのことでした。

設定画面はおそらく http://192.168.1.1 もしくは http://broadcom.home で開けます。

ユーザー名は admin
デフォルトパスワードはONU裏に貼られていたシールに書かれていたKey(WPA)

「ファームウェアバージョン」が 「v1.0.17」であることを確認して、「接続設定」を選ぶ

「ファイアウォール設定」を選ぶ

「ファイアウォールのレベル」を「中」に変更してページ下部の「適用」を押して完了

※この記事は2022年12月10日現在での内容を記載しています。今後行われるであろうソニーによる公式アナウンス、アップデートに従うようにしてください。

以下、専門的な解説が知りたい人向けの詳細

続きを読む

ChromeOSでtorne mobileとnasneのペアリングが失敗するのでワークアラウンドを実施した。

この記事で扱うこと

ChromeOS (Chromebook)でAndroidアプリ torne mobile を使う際、nasneとペアリングできない問題のワークアラウンド

TL;DR

LAN内でSoftEther VPNサーバを立ち上げ、Androidアプリの OpenVPN Connect を使ってVPN接続した状態でtorne mobileのペアリングを実施すれば成功した。VPN接続するのは3ヶ月に一度のペアリング時のみでよい。

以下、詳細

続きを読む

iOS 15 iCloud Private Relayの対象となる通信を調査した。

この記事で扱うこと

iOS 15から使えるようになった、iCloud Private Relay(プライベートリレー)というベータ版機能について、iOS 15リリース当初に確認した挙動のメモ。
主に、Private Relayの対象となるHTTPの通信について調べており、名前解決については詳しくは扱わない。

TL;DR

iOS 15.0 にて確認した、Private Relayを通る対象となる通信は以下の通り

  1. Webアクセス時の名前解決(ただし若干、漏れが発生している?)
  2. Safari によるWebアクセス
  3. アプリの SFSafariViewController, ASWebAuthenticationSession によるWebアクセス
  4. アプリの WKWebView, URLRequest による平文HTTP通信
  5. アプリによる 80/tcp 宛ての通信

他にも対象となる通信があるかもしれないが、あいにくiOSアプリ開発の知見がなく、網羅はできていない、正確性に欠く可能性がある点に注意。

以下、詳細

続きを読む

Google Nest HubでYAMAHA RTX810のDNSリカーシブサーバを使うと「ネットワーク障害」になったのでワークアラウンドを実施した。

この記事で扱うこと

問題の原因調査、および異なるアプローチでの解決・ワークアラウンド

TL;DR

第1世代Google Nest HubがYAMAHA RTX810のDNSリカーシブサーバに問い合わせるクエリをパケットフィルタで拒否することで、「ネットワーク障害」が解消し、使用可能な状態に戻った。

※Google Nest Hubのアップデートにより、今後このワークアラウンドが不要になるだけでなく、これが原因で繋がらなくなる可能性もあります。あくまで一時的なワークアラウンドであることをご認識ください。

他の解決方法としては、DHCPで配るDNSサーバ(リゾルバ)をISPの提供するものやPublic DNS、LAN内に別途立ち上げたサーバなど、適当なものに変更する方法がある。

以下、詳細

続きを読む

iOSDC Japan 2019 でネットワークスタッフやってきた。

iOSDC Japan 2019 に、ネットワークスタッフとして参加してきました。ちょっと遅れましたが、ブログ書きます!
ネットワークスタッフ2回目(iOSDCは初)です。

ネットワークスタッフ

カンファレンス会場で提供されるWi-Fi環境は、今回 株式会社KADOKAWA Connected さまの協力のもと、ネットワークスタッフの皆で作り上げ、運営しました。

どうやら昨今、ユーザーのトラフィックをさばくルーターやIPアドレスを割り振るDHCPサーバ、監視サーバなど各種サーバはDCやクラウドなどに設置し、カンファレンス会場からはそこへのVPNを繋ぐ手法が多くとられているようです。
そうすることで事前にネットワーク構築をおおよそ行うことができ、カンファレンス会場には物理ネットワーク機器を置いてケーブル繋ぐだけ(※理想)にすることができます。
今回の構成では、フレッツNGN 網内折り返しでのL2VPN(EtherIP)なので、まさにこれでした。
https://i.open.ad.jp/config/nec.aspx

そのDC側のつよつよ機材や、会場で使用するネットワーク機器などを提供していただいたのが、 KADOKAWA Connected さまということです。

開催の数ヶ月前から何度かネットワークスタッフはミーティングで集まり、ネットワーク機器と対面して設定を入れたり、リモートから設定できるようにしておいて、次のミーティングまでに細かな設定を詰めたり試したりしました。

私は会場・DCに設置する NEC UNIVERGE IX2215 の設定などを行いました。個人的にNEC UNIVERGE IXシリーズは好きなので、カンファレンスネットワークの構築でもやってみたかったのです。
分からないところは手練れの周りの人が相談にのってくれるので、安心して参加できました。(なので、ネットワークやりたい人Welcomeですよ!

iOSDC Japan 2019 当日の運営

開催前日にネットワーク機器の配線などを行いました。いや、半分嘘、私は午前は会社で仕事して午後から参加したら、ネットワークの設営は終わっていました。他のスタッフのみなさんありがとうございました。(出遅れた感いっぱいでめっちゃ悔しかった

当日はNOC(Network Operation Center)として会場の一角を借りて、会場のネットワークの番をしていました。

↑実は写真撮った時刻とツイートした時刻には開きがあって、まぁバタバタしていました。
事前に設定を済ませていたとはいえ、当日のトラブルはやはりいろいろありました。

とある一部屋のネットワークをまかなう電源タップが抜けたりとか。
その一部屋のWi-Fi AP全落ち、NOCに響くアラート「APxxが落ちました」。
パトランプ代わりに Crystal Signal Pi で光らせており、初めて見たので興味津々。

あとは、今回初使用のWi-Fi APとか。Wi-Fi 6(802.11ax)対応の、某社の最新AP20台ちょいだったのですが、APを集中管理するコントローラーが難しい。
最新のものでチャレンジしてみることが一つの目標だったのですが、1日目は安定していなかったのは申し訳なかったです。でも大丈夫、2日目はそれを乗り越え、割と安定して提供できたかと思います。

ちょっと話がそれますが、Wi-Fi 6対応のスマホはまだ国内に無いっぽい(?)んですね。つい先日、iPhone 11がWi-Fi 6対応と正式発表されましたが、それが国内初となるかと思います。Wi-Fi 6で接続できているところを見てみたかった・・・!

トークを見に行く余裕があまりなかったので、次は欲張ってトークも聴きたい。
ドタバタしちゃいましたが、ネットワークスタッフ楽しかったです。

布教活動

今回のiOSDC Japan 2019参加を通して、いくつかネットワークスタッフに布教しました。

  1. NEC UNIVERGE IX
    とあるネットワークスタッフの友人は、IXシリーズのルーターを買ってみたとのことです。ようこそIXの世界へ。
  2. 小型ONU
    私の、小型ONUにこだわりがあるという話からなぜか妙なノリで盛り上がりをみせ、一部のネットワークスタッフの方々には強烈に印象付いたかと思います。
    ぜひ将来、カンファレンスネットワークで小型ONUを使って欲しい、むしろ俺が導入するんだ!の気持ちでやっていきたいと思います。
    See also: 小型ONU画像まとめ – Togetter

さらなる布教活動

前述の個人的な布教活動は半分冗談として・・・

iOSDC Japanではネットワークやりたい人を募集しています。
来年もまたネットワークスタッフの募集があると思いますので、ぜひ応募してください!
なにとぞ!よろしくお願いいたします!!

NEC UNIVERGE IX2015のEtherIP over IPsecで外部のVPNサーバにDS-Lite経由で接続する。

前回はNEC UNIVERGE IX2015にて、IPv6 IPoEとDS-Liteを併用する設定について紹介しました。

今回は、DS-Lite経由で外部に設置したVPNサーバにEtherIP over IPsecで接続してみます。
VPNサーバとして、ConoHa VPS上に構築したSoftEther VPN Server (Version 4.29 Build 9680)を使用します。
前回の設定と比べると、さらに簡略化された最低限のコンフィグのみを記載します。
以下、NEC UNIVERGE IX2015 Version 8.3.49にて設定、動作確認しました。

WAN側IPv6設定

FastEthernet0/0.0 をWAN側とし、RA+DHCPv6でIPv6アドレスを割り当てます。今回FE0/0.0ではIPv4を使用しません。
また、LAN側のIPv6 IPoE設定も行いません。

ipv6 dhcp client-profile dhcpv6-cl
information-request
option-request dns-servers

interface FastEthernet0/0.0
no ip address
ipv6 address autoconfig receive-default
ipv6 dhcp client dhcpv6-cl
no shutdown

DS-Lite設定

Tunnel0.0 にDS-Lite用のIPv4 over IPv6トンネルを設定し、IPv4のデフォルトルートとします。
ただし、今回は簡略化のためproxy-dnsを設定していません。

tunnel destinationに設定したAFTRのアドレスは、例によってNTT東日本での現時点の設定例のため、最新のアドレスはプロバイダによって指定されるものを参照してください。

ip route default Tunnel0.0

interface Tunnel0.0
tunnel mode 4-over-6
no tunnel adjust-mtu
tunnel destination 2404:8e00::feed:100
ip address 192.0.0.2/29
ip tcp adjust-mss 1460
no shutdown

前回と異なる点は、トンネルにIPv4アドレスを割り当てたことです。
192.0.0.2/29 は必ずしもこのアドレスでなくとも動きますが、 RFC6333 で決められているDS-Liteのトンネル用のアドレスですのでこれを使います。
この設定を入れることで、IX2015のコンソール上から ping 8.8.8.8 などが通るようになったかと思います。

EtherIP over IPsec設定

SoftEther VPN ServerにEtherIP over IPsecで接続し、Tunnel1.0とFastEthernet0/1.0をブリッジします。
ここではVPNサーバのグローバルIPアドレスを 192.0.2.1 、IPsec事前共有鍵を vpntest 、ISAKMP Phase 1 IDを ix2015_jtgh3rt64yqhsu4h とします。
192.0.2.1 は単なる例示用のアドレスであり、前述の 192.0.0.2/29 とは何も関係がありません。

ip access-list allow_all permit ip src any dest any

ike proposal ike_prop_test1 encryption aes hash sha group 1024-bit lifetime 3600
ike policy ike_policy_test1 peer 192.0.2.1 key vpntest mode aggressive ike_prop_test1
ike keepalive ike_policy_test1 10 2
ike local-id ike_policy_test1 keyid ix2015_jtgh3rt64yqhsu4h
ike nat-traversal policy ike_policy_test1 keepalive 10

ipsec autokey-proposal ipsec_prop_test1 esp-aes esp-sha lifetime time 3600

ipsec autokey-map ipsec_map_test1 allow_all peer 192.0.2.1 ipsec_prop_test1
bridge irb enable

interface FastEthernet0/1.0
no ip address
bridge-group 2
no shutdown

interface Tunnel1.0
tunnel mode ether-ip ipsec
no ip address
ipsec policy tunnel ipsec_map_test1 out
bridge-group 2
no shutdown

bridge-groupが2であることに特に意味はありません。前回の設定と被らないようにずらしているだけです。

ここまで設定すれば、FE0/1.0に接続した機器はL2VPNに繋がった状態になるでしょう。

NEC UNIVERGE IX2015でIPv6 IPoEとDS-Liteを使用する。

IX2015はFastEthernetな機種なので、今からメインで使うことはないですが、IPv6 IPoE・DS-Liteのテストとして試しに設定してみました。
手元の環境がひかり電話なしのため、RA方式でIPv6アドレスを受け取る設定です。

http://jpn.nec.com/univerge/ix/Support/ipv6/index.html
基本的には公式の設定事例を参考にしているため、最新の情報はそちらを参照してください。
また、フィルタの設定を行っていません。ほぼ最低限のコンフィグのみです。

LAN側IPv4設定

FastEthernet1/0.0 をLAN側とし、インターフェースにIPv4アドレスを割り当て、DHCPを有効にします。

ip ufs-cache enable
ip dhcp enable

ip dhcp profile dhcpv4-sv
  dns-server 192.168.1.254

interface FastEthernet1/0.0
  ip address 192.168.1.254/24
  ip dhcp binding dhcpv4-sv
  no shutdown

ここまで設定すると、FE1/0.0に繋いだ機器は192.168.1.0/24のIPアドレスが振られ、 ping 192.168.1.254 を実行するとIX2015から応答が返ってくるでしょう。

WAN側IPv6設定

FastEthernet0/0.0 をWAN側とし、インターフェースにフレッツNGNのRA+DHCPv6でIPv6アドレスを割り当てます。FE0/0.0ではIPv4を無効化しています。

ipv6 dhcp client-profile dhcpv6-cl
  information-request
  option-request dns-servers

interface FastEthernet0/0.0
  no ip address
  ipv6 address autoconfig receive-default
  ipv6 dhcp client dhcpv6-cl
  no shutdown

ここまで設定すると、IX2015のコンソール上から外部のIPv6アドレスに対して ping6 2001:4860:4860::8888 などを実行すると、応答が返ってくるでしょう。

DS-Lite設定

Tunnel0.0 にDS-Lite用のIPv4 over IPv6トンネルを設定し、IPv4のデフォルトルートとします。

tunnel destinationで指定したDS-LiteのAFTRと呼ばれるアドレスは、NTT東日本での一例です。
最新のアドレスは、 http://www.mfeed.ad.jp/transix/ds-lite/ にある設定例などから確認してください。

また、IX2015の最終バージョンであるVer 8.3.49では、 proxy-dns ip enable request both というコマンドが使えず、IPv4で受けたDNS問い合わせをIPv6で上位に問い合わせることができないため、ここではGoogle Public DNSの8.8.8.8と8.8.4.4を設定しました。

ip route default Tunnel0.0

proxy-dns ip enable
proxy-dns server 8.8.8.8
proxy-dns server 8.8.4.4

interface Tunnel0.0
  tunnel mode 4-over-6
  no tunnel adjust-mtu
  tunnel destination 2404:8e00::feed:100
  ip unnumbered FastEthernet1/0.0
  ip tcp adjust-mss 1460
  no shutdown

ここまで設定すると、FE1/0.0に繋いだ機器からIPv4のインターネット接続が可能になっているでしょう。
機器側でのIPv6接続が不要であれば、ここまででおおよそ快適なインターネット接続が可能でしょう。

IPv6 IPoE設定

FastEthernet0/0.0 と FastEthernet1/0.0 の2つのインターフェース間で、IPv6のパケットのみブリッジするよう設定します。

access-list mflt-list permit src any dest any type ipv6
access-list mflt-list permit src any dest any type ip

bridge irb enable
no bridge 1 bridge ip

interface FastEthernet0/0.0
  filter mflt-list 1 in
  bridge-group 1

interface FastEthernet1/0.0
  filter mflt-list 1 in
  bridge-group 1

ここまで設定すると、FE1/0.0に繋いだ機器からIPv6のインターネット接続も可能になっているでしょう。

IX他機種での設定

同世代以降のNEC UNIVERGE IXシリーズであれば、ほぼ同様の設定が使えます。

IX2005でも同様に設定して通信ができることを確認しました。これらの機種はFastEthernetのため、スループットは90Mbps程度で頭打ちしてしまいます。

DS-LiteやIPv6 IPoEの速度を十分に活用するには、GigaEthernet機種での使用をおすすめします。

フレッツ光の回線を光配線方式(小型ONU)に変更した。

かねてからの願望の一つであった、フレッツ光のギガ化、しかも小型ONUでの導入ができました。

回線は、フレッツ 光ネクスト マンション・ギガラインタイプで、ひかり電話なしの契約です。
ちなみに、工事費は16,200円(税込)でした。高いけど、しょうがない。

DSCN0982DSCN0983

DSCN0986DSCN0987

白いほうのケーブルが小型ONUに繋がるもの。スイッチの機種はH3C(HP)のS5100-8P-SIです。同じくH3CのS5100-24P-EIでも動きました。そりゃそうか。

これとは別に、TP-LINKのT1600G-28TS v1では動きませんでした。T1600G-28TS v1は、SFPインターフェースにはspeed 1000とduplex fullが固定で設定されているのですが、どうやら私の持っている三菱製の小型ONU(GE-PON<M>A SFP-ONU<1>S)ではDuplexはオートネゴシエーションで決めないといけないらしく、スイッチ側にduplex autoを設定しようにも設定できなくて、使えませんでした。

T1600G-28TS(config-if)#duplex
auto                 - Enable auto duplex configuration
half                 - Force half-duplex operation
full                 - Force full duplex operation

T1600G-28TS(config-if)#duplex auto
The SFP port only supports 1000Mbps full duplex.

一見設定できそうなのに、実際には設定できません。この仕様はちょっと残念です。
このため、上記の写真は、S5100-8P-SIはduplex autoで小型ONUを受けて、duplex fullでT1600G-28TS v1に流すだけの接続方法になっています。

2017-01-22 20.30.37
ちなみに、小型ONUの発熱は全く気にするレベルではなかったです。FLIR ONEで撮影してみましたが、このように、40度程度です。
左のRJ45ポートなどを見てわかるように、背景画像とサーモグラフィのズレがあります。なので、本当に発熱しているのはもう少し奥の、発熱注意のシールが貼られている箇所ですね。


小型ONU自体はまだ数日しか使っていませんが、さすがに1Gbpsの回線だけあって、上下500Mbpsくらいは安定して出ていますし、とても満足しています。

以下は、今回の回線変更についての経緯や申し込みのやり取り、スピードテストなどの駄文です。

続きを読む

nasneとChinachu βで録画予約情報を同期する。

この記事は DTV Advent Calendar 2016 18日目の記事です。

※以下の記事はChinachu βを対象としています。γへのアップデート後に動かないことを確認しましたので、あくまで参考としてください。

PCでDTVを楽しんでいるみなさん、いかがお過ごしでしょうか。私はChinachuを使いこなしたいと思うばかりの日々を過ごしております。

ところでみなさん、録画予約はどのように行っていますか?私は4半期ごとに(!)キーワードを登録したり、たまにWUIからポチポチと予約を入れていました。
nasne好きな私としては、主としてnasneで録画予約をしているので、それをChinachuでも録画予約するというのは面倒でつい忘れてしまいます。録画環境が複数あると、管理がめんどくさくなるんです。

nasne好きだけど、Chinachuも使いこなしたい。その想いから「録画予約情報を同期」という遊びに至りました。

nasneにはHTTPで通信できるJSON APIが存在しますし、Chinachuにも普通にJSON APIがありますので、それらを使えばアレコレ実現できそうです。
以下のようなスクリプトで、nasneに入っている録画予約情報をChinachuへ登録することができました。cronなどで定期実行することを想定しています。

https://gist.github.com/falms/ae37a10c326e0ba39a3cd62c7e523f3d

これを利用することで、nasneにCHAN-TORUやtorne mobileなどから予約を入れておけば、外出中でも簡単にChinachuへの録画予約まで済ませられるんです!ちなみに我が家はBS/CSが映らないため、BS/CS対応はありません。

Chinachu側の番組表に見つからなかったもの(=放送予定なしや、番組表未更新によるもの)は同期されていませんが、それ以外は「手動」扱いでちゃんと予約されています。
synced-reserves

自分用のスクリプトでは、逆方向のChinachuからnasneへの同期にも対応しているのですが、いろいろと値が決め打ちの箇所があるため、今回は晒しません。良い感じのスクリプトが書けたら、あらためて公開するでしょう。これがあると、Chinachuを介してnasneでキーワード録画ができますね。

EpgTimerを使っていた頃にも、Reserve.txtに同期するスクリプトを動かしていましたが、Chinachuに移行してみて、JSONのAPIがあるとやはり扱いが楽で良いですね。APIを使って、快適録画ライフを送りましょう!

DTV Advent Calendar 2016 19日目、明日は @ryoi_ さんです。