この記事で扱うこと
ChromeOS (Chromebook)でAndroidアプリ torne mobile を使う際、nasneとペアリングできない問題のワークアラウンド
TL;DR
LAN内でSoftEther VPNサーバを立ち上げ、Androidアプリの OpenVPN Connect を使ってVPN接続した状態でtorne mobileのペアリングを実施すれば成功した。VPN接続するのは3ヶ月に一度のペアリング時のみでよい。
以下、詳細
続きを読むChromeOS (Chromebook)でAndroidアプリ torne mobile を使う際、nasneとペアリングできない問題のワークアラウンド
LAN内でSoftEther VPNサーバを立ち上げ、Androidアプリの OpenVPN Connect を使ってVPN接続した状態でtorne mobileのペアリングを実施すれば成功した。VPN接続するのは3ヶ月に一度のペアリング時のみでよい。
以下、詳細
続きを読む前回はNEC UNIVERGE IX2015にて、IPv6 IPoEとDS-Liteを併用する設定について紹介しました。
今回は、DS-Lite経由で外部に設置したVPNサーバにEtherIP over IPsecで接続してみます。
VPNサーバとして、ConoHa VPS上に構築したSoftEther VPN Server (Version 4.29 Build 9680)を使用します。
前回の設定と比べると、さらに簡略化された最低限のコンフィグのみを記載します。
以下、NEC UNIVERGE IX2015 Version 8.3.49にて設定、動作確認しました。
FastEthernet0/0.0 をWAN側とし、RA+DHCPv6でIPv6アドレスを割り当てます。今回FE0/0.0ではIPv4を使用しません。
また、LAN側のIPv6 IPoE設定も行いません。
ipv6 dhcp client-profile dhcpv6-cl
information-request
option-request dns-servers
interface FastEthernet0/0.0
no ip address
ipv6 address autoconfig receive-default
ipv6 dhcp client dhcpv6-cl
no shutdown
Tunnel0.0 にDS-Lite用のIPv4 over IPv6トンネルを設定し、IPv4のデフォルトルートとします。
ただし、今回は簡略化のためproxy-dnsを設定していません。
tunnel destinationに設定したAFTRのアドレスは、例によってNTT東日本での現時点の設定例のため、最新のアドレスはプロバイダによって指定されるものを参照してください。
ip route default Tunnel0.0
interface Tunnel0.0
tunnel mode 4-over-6
no tunnel adjust-mtu
tunnel destination 2404:8e00::feed:100
ip address 192.0.0.2/29
ip tcp adjust-mss 1460
no shutdown
前回と異なる点は、トンネルにIPv4アドレスを割り当てたことです。
192.0.0.2/29 は必ずしもこのアドレスでなくとも動きますが、 RFC6333 で決められているDS-Liteのトンネル用のアドレスですのでこれを使います。
この設定を入れることで、IX2015のコンソール上から ping 8.8.8.8 などが通るようになったかと思います。
SoftEther VPN ServerにEtherIP over IPsecで接続し、Tunnel1.0とFastEthernet0/1.0をブリッジします。
ここではVPNサーバのグローバルIPアドレスを 192.0.2.1 、IPsec事前共有鍵を vpntest 、ISAKMP Phase 1 IDを ix2015_jtgh3rt64yqhsu4h とします。
192.0.2.1 は単なる例示用のアドレスであり、前述の 192.0.0.2/29 とは何も関係がありません。
ip access-list allow_all permit ip src any dest any
ike proposal ike_prop_test1 encryption aes hash sha group 1024-bit lifetime 3600
ike policy ike_policy_test1 peer 192.0.2.1 key vpntest mode aggressive ike_prop_test1
ike keepalive ike_policy_test1 10 2
ike local-id ike_policy_test1 keyid ix2015_jtgh3rt64yqhsu4h
ike nat-traversal policy ike_policy_test1 keepalive 10
ipsec autokey-proposal ipsec_prop_test1 esp-aes esp-sha lifetime time 3600
ipsec autokey-map ipsec_map_test1 allow_all peer 192.0.2.1 ipsec_prop_test1
bridge irb enable
interface FastEthernet0/1.0
no ip address
bridge-group 2
no shutdown
interface Tunnel1.0
tunnel mode ether-ip ipsec
no ip address
ipsec policy tunnel ipsec_map_test1 out
bridge-group 2
no shutdown
bridge-groupが2であることに特に意味はありません。前回の設定と被らないようにずらしているだけです。
ここまで設定すれば、FE0/1.0に接続した機器はL2VPNに繋がった状態になるでしょう。