Network

GS724Tでリンクアップしない時の対処法

  • TECH
GS724TにLANケーブルを刺しても機嫌がいいときはアップしてくれますが、悪いときは本当にリンクアップしてくれない時が多く、まじめにイライラしてきたのでいろいろ探っているとおそらく原因がわかったのでこちらに対処法を載せます。 私自身の環境だけに要因する問題の可能性もあるので、あくまでもこういう場合があるよと思っていただけると幸いです。 GS724Tとは amazon GS724Tを簡単に紹介します。 GS724TはNetgear社の24ポートのSmart Switchです。 Smart Switchということもあり、LACPやらSNMPなどのそこそこ使える機能が豊富でしかも現時点ではヤフオクでも安く手に入るのが一番うれしいところです。 また、スパニングツリーも使えるためLANケーブルをループして事故を起こすことも未然に防げます。 問題の解決 LANケーブルをつないでもリンクアップしないという前代未聞の意味のわからないことになっているので、トラブルシューティングとしてGS724Tで有効になっている機能をことごとく無効にします。 そうすると…. Flow Control Setting フロー制御が原因でした。 フロー制御とは 私自身も詳しく説明できないのですが、、 送信側と受信側のリンクの速度の差でバッファがオーバーにならないように制御するものです。おそらく、この機能が悪さをしているのが原因だと思われます。 フロー制御が働いても速度に制限をかけたり、パケットを一時的に中断させたりするだけなのでおそらくGS724Tのバグです。 フロー制御の無効化方法 1.ログインする 2.Switchingタブに移動 Switchingのタブに移動(ここではSystemタブになっている) Switchingのタブに移動させます。 3.Flow Controlを選択 Flow Controlを選択 Flow Controlを選択します。 4.無効化する Flow Controlの設定 Global Flow Control(IEEE 802.3x) Modeの部分をDisableにする これにより、フロー制御を無効にできます。

CentOSで無線から有線に変換する(2)

  • TECH
CentOSを使って無線を有線にしなければならないことができたので、備忘録として書きます。 構築 APから飛ばしたものをCentOS RouterでIPマスカレードし、Clientから体外にアクセスできるようにします。 前提条件として WLAN側:DHCP(ここでは、172.16.100.100がDHCPより取得したと仮定する) LAN側:172.16.200.1⁄24 WLANインターフェース:wlp2s0 LANインターフェース:eth0 とします。 1.無線側の設定 1.1.WLAN側インターフェースを確認する NetworkManagerのデバイスを一覧で出してみます。 nmcli device とすると、 DEVICE TYPE STATE CONNECTION --------------------------------------------- eth0 ethernet disconnected -- wlp2s0 wifi disconnected -- wlp2s0がunmanagedになっている場合は、 nmcliで無線がunmanagedの場合の対処法 こちらに対処法を記事にしたのでご覧ください。 1.2.WLANのSSIDを設定する nmcli device wifi connect [ssid] password [password] [ssid]にWiFiのSSIDを、[password]にはSSIDに対するパスワードを入力してください。 2.有線側の設定 2.1.IPアドレスを固定で設定する nmcli connection modify eth0 ipv4.method manual nmcli connection modify eth0 ipv4.addresses "172.16.200.1/24" 172.16.200.1/24の部分にLAN側のIPアドレスを記入します。 2.2.DHCPサーバを構築する DHCPサーバをインストールする yum -y install dhcp /etc/dhcp/dhcpd.

EdgerouterでOpenVPNクライアントを使う

  • TECH
EdgerouterでOpenVPNクライアントとして使う方法をこちらに記事にさせていただきます。 サーバー側の設定はこちらから 1.フォルダを作る config以下にフォルダを作成します。(config以外に保存することも可能ですが、アップデート時に消える可能性があります。) mkdir /config/vpn/ mkdir /config/vpn/VPN1 cd /config/vpn/VPN1 2.必要なファイルをEdgerouterに持ってくる winscpなどで必要なファイルを入れます。 ca.crt、client1.crt、client1.key、ta.key を/config/vpn/VPN1にファイルを入れてあげます。 /config/vpn/VPN1/ca.crt /config/vpn/VPN1/client1.crt /config/vpn/VPN1/client1.key /config/vpn/VPN1/ta.key というようなファイル構成になります。 3.OpenVPNクライアントのコンフィグを作ってあげる。 vi client.ovpn client dev-type tun proto udp ;VPNサーバーのipアドレス、ポート番号を指定 remote 0.0.0.0 1194 resolv-retry infinite nobind persist-key persist-tun ca /config/vpn/VPN1/ca.crt cert /config/vpn/VPN1/client1.crt key /config/vpn/VPN1/client1.key tls-auth /config/vpn/VPN1/ta.key 1 cipher AES-256-CBC auth SHA512 ;圧縮を有効 comp-lzo verb 1 reneg-sec 0 4.設定を適応する configure set interfaces openvpn vtun0 config-file /config/vpn/VPN1/client.ovpn set interfaces openvpn vtun0 description server_name 5.疎通できているか確認する show interfaces openvpn ip a これらのコマンドでS/L部分がu/uになっていると、リンクアップしているといる意味です。

CentOS7でLACPとタグVLANを使ってみる

  • TECH
当方の環境で使っているCentOS7でLACPとタグVLANを使う必要が出てきたのでその際に方法をここに備忘録として書きます。 環境 CentOS=========L3 Switch(vlan10,vlan20) 2つのLANケーブルを使って、LACPでリンクアグリゲーションを組みます。 CentOS側のNIC:eth0,eth1 設定する 1. いらないものを排除する systemctl stop NetworkManager systemctl disable NetworkManager NetworkManagerが邪魔になるので、停止&無効にします。 2.bonding機能を有効にする modprobe bonding これをしないと、リンクアグリゲーションができないので、忘れずに実行して下さい。 3.コンフィグを書いていく 3.1.bond0の設定 vi /etc/sysconfig/network-scripts/ifcfg-bond0 DEVICE=bond0 NAME=bond0 TYPE=Bond ONBOOT=yes BOOTPROTO=none BONDING_OPTS="downdelay=0 miimon=100 mode=802.3ad updelay=0" BONDING_MASTER=yes 3.2.LAGにするインタフェースの設定 vi /etc/sysconfig/network-scripts/ifcfg-eth0 DEVICE=eth0 TYPE=Ethernet BOOTPROTO=none ONBOOT=yes NM_CONTROLLED=no IPV6INIT=no MASTER=bond0 SLAVE=yes これでeth0は完了です。次にeth1の設定をしていきます。 vi /etc/sysconfig/network-scripts/ifcfg-eth1 DEVICE=eth1 TYPE=Ethernet BOOTPROTO=none ONBOOT=yes NM_CONTROLLED=no IPV6INIT=no MASTER=bond0 SLAVE=yes 3.3.Bond0に対するTagVLANの設定 VLAN10の設定 vi /etc/sysconfig/network-scripts/ifcfg-bond0.10 TYPE="Ethernet" BOOTPROTO=none DEVICE="bond0.

Edgerouterでeo光のIPv6を使ってみる

  • TECH
Ubiquiti Networks Edgerouter ER-X(日本国内) Amazon Edgerouter Xというルータを買ってしまったのですが、なかなかeo光のIPv6サービスに繋げるのにかなり翻弄したのでここに備忘録として残しておきます。(一応、繋ぐことはできたという記事です。) 注意:今回の設定ではIPv6のファイアウォールの設定をしていないので、セキュリティ的にかなり危ないので、実際に構築する方はご注意下さい。(当方もファイアウォール周りがあまりわかっていないので、分かり次第、別の記事にさせていただきます。) 前提条件 プロバイダーはK-opticomのeo光ネット1Gコース(ホームコース)を使用しております。 WAN:eth0 LAN:eth1 とします。 また、上の注意の点でも書きましたが、ファイアウォールを設定していないので、ご注意ください。 使えるようにしていく 1.インタフェースに設定を入れていく set interfaces ethernet eth0 pppoe 0 dhcpv6-pd rapid-commit enable set interfaces ethernet eth0 pppoe 0 dhcpv6-pd pd 1 interface eth1 service slaac set interfaces ethernet eth0 pppoe 0 dhcpv6-pd pd 1 prefix-length /64 set interfaces ethernet eth0 pppoe 0 ipv6 dup-addr-detect-transmits 1 set interfaces ethernet eth0 pppoe 0 ipv6 enable set protocols static interface-route6 ::/0 next-hop-interface 'pppoe0' これをやっていないせいでかなり時間をとりました。

EdgeRouterでLAGとタグVLANを設定する

  • TECH
EdgerRouterでLAGの一種であるLACPとタグVLANを使ってみたので、設定方法を紹介させていただきます。 Ubiquiti Networks Edgerouter ER-X(日本国内) Amazon 楽天市場 Yahooショッピング それでは構築していきます。 今回はeth1とeth2をLACPでリンクアグリゲーションを行い、その中でVLAN100とVLAN200のタグVLANを使用するという前提で行います。 LACPの設定を行う まず、最初にLACPの設定を行っていきます。 1.bondインタフェースを作成する set interfaces bonding bond0 description "LAG Interface" descriptionはbond0に対する名前なので各自で変更してください。 2.bondインタフェースの設定をする set interfaces bonding bond0 mode 802.3ad set interfaces bonding bond0 hash-policy layer2 ここでmode 802.3adとすることで、LACPの設定をすることが可能になります。他にも、active-backupやロードバランスができるtransmit-load-balanceというものも使えます。 LACPではhash-policyというものがあるので、ここではlayer2としておきます。 タグVLANの設定を行う 1.インタフェースの中にタグVLANを作成する set interfaces bonding bond0 vif 100 set interfaces bonding bond0 vif 200 100や200以外の他のタグVLANにしたいときは、数字を適切なものに変更してください。 今回はbondでのタグVLANの設定ですが、eth3のようなインタフェースにタグVLANを割り当てたい場合は、 set interfaces ethernet eth3 vif 100 このようにしてあげることで使えるようになります。

CentOSでL2TPサーバーを構築してみる

  • TECH
UbuntuServerでL2TPサーバーを構築するという記事を出しましたが、CentOSでの構築方法をここで説明させていただきます。 VultrというVPSサービスを使っています。Lightsailではなぜかクライアント側が繋がらなかったので諦めました。 OpenVPNは安全性で言うと、現時点では一番強力と言っても過言ではありませんが、一つ問題があります。その問題は、使いにくいところです。構築するのもVPNを使う側も証明書を入れたりと少々ややこしいのが欠点です。 L2TPサーバーはOpenVPNに比べると貧弱姓が疑われている部分がありますが、AndroidやiOSやWindowsのようなクライアントの標準機能(外部アプリやソフトなし)で簡単に繋ぐことが可能なので、おすすめです。 構築開始! 1 必要な物をインストールする yum -y install xl2tpd libreswan 2 L2TPを設定する L2TPサーバーの設定をしていきます。 2.1 xl2tpdのメインの設定を変更する 共通する設定 /etc/xl2tpd/xl2tpd.conf [global] ;パスの指定 auth file = /etc/ppp/chap-secrets ;グローバルIPアドレスをここに指定する listen-addr = xx.xx.xx.xx [lns default] ;L2TPクライアントから割り当てられるIPアドレスの範囲を指定する ip range = 192.168.1.128-192.168.1.254 ;L2TPサーバー側の仮想ネットワークのIPアドレスを指定する local ip = 192.168.1.99 ;chap認証を拒否するのか refuse chap = yes ;pap認証を拒否するのか refuse pap = yes ;認証を許可するのか require authentication = yes ;ホスト名 name = LinuxVPNserver ;デバッグを取るか、取らないか ppp debug = yes pppのオプションファイルの場所を指定 pppoptfile = /etc/ppp/options.

openvpnを使ってVPSと自宅のpfsenseにつないでみる(その2)

  • TECH
openvpnを使ってVPSと自宅のpfsenseにつないでみる(その1)の続きです。 その2ではopenvpnのクライアントになるpfsense側の設定をしていきます。 前提条件 前提条件としてサーバー側の設定が以下のものと仮定して説明します。 サーバーIP:10.0.0.9 openvpn(サーバー側)のポート:1194/udp サーバー側から取ってくるべきである物 ta.key ca.crt client1.crt client1.key 1.pfsenseにopenvpnの証明書を登録する 1.1.System/Certificate Managerに移動 1.2.CAを追加する Addをクリックする Descriptive name に わかりやすい名前をつけます。例えば、[サーバー名_CA]のような感じです。 Certificate data に ca.crtの内容をすべて入れます。 Serial for next certificate はよくわからなかったので「1」と入れました。 1.3.クライアント証明書を登録する Certificate ManagerにあるCertificateに移動します。 Descriptive name に適当な名前をつけます。 Certificate data にclient1.crtの内容を入れます。 Private key data にclient1.keyの内容を入れます。 2.pfsenseでopenvpnの設定を開く VPN->OpenVPNを開きます。 2.1.openvpnでclientを追加する AddでClientを追加します。 2.2.設定をしていく Server host or address:10.0.0.9 < -サーバーIP Description: < - openvpnのClient名の設定(わかりやすい名前で良い)

PowerConnectでVLANの設定をする

  • TECH
PowerConnect6248というものをバリバリ動かしている筆者です。 やっぱり、家庭では最低でも48ポート必要ですよね? まあ、こいつのせいで電気代が掛かっているので対処法を考えていますが… Ciscoのスイッチとは設定方法がすこし異なるところもあるので、今回はその部分を説明させていただきます。 VLANの種類 VLANでの設定方法では以下の2つの種類があります。 accessポート trunkポート 前半にaccessポート、後半にtrunkポートの設定方法について説明させていただきます。 Accessポートの設定編 Accessポートの設定方法を紹介します。 例として:1/g12ポートにVLAN100を割り当て、1/g13ポートのVLAN200と割り当てるとします。 config vlan database vlan 100 vlan 200 exit interface ethernet 1/g12 switchport access vlan 100 exit interface ethernet 1/g13 switchport access vlan 200 exit 上記のコードでaccessポートの設定ができます。 vlan databaseで使うVLANを設定しないと文句を言われるので、注意して下さい。 Trunkポートの設定編 そもそも、trunkポートとは複数のVLANを一つのインタフェースで実現する際に使用します。 それでは設定方法を紹介します。 例として、1/g1をVLAN 5,10,20とします。 config vlan database vlan 5 vlan 10 vlan 20 exit interface ethernet 1/g1 switchport mode trunk switchport trunk allowed vlan add 5,10,20 exit このような感じで簡単に設定ができます。

Cisco892WでAPファームウェアを初期化する方法

  • TECH
Cisco892WはAPファームウェアとルータ用ファームウェアが別れているなかなか変態仕様になっています。 初期化をどのようにするのかこの記事で紹介していきます。 そもそもCisco 892Wとは? Cisco 892Wはルータとアクセスポイントが合体したものです。扱いとしてはルータになります。Cisco 892に無線機能がついただけのものです。 Cisco892Wはルータとアクセスポイントが合体していることもあり、ルータ用OSとアクセスポイント用のOSが分かれている特殊な機種です。 簡潔に言うと、ルータ用のファームウェアとアクセスポイント用のファームウェアは別々にあるということです。 そのこともあり、ルータだけでなくアクセスポイント側の知識もないとこのルータを触ることが難しいので気合をいれて構築していきます! APファームウェアの初期化 これからいよいよAPファームウェアの初期化を行っていきます。 グローバルコンフィグレーションモードではなく特権モードで行います。 Router# <===特権モードはこんな感じ Router(config)#<===グローバルコンフィグレーションモードはこんな感じ service-module wlan-ap 0 reset 上記のコマンドを入力すると、 Use reset only to recover from shutdown or failed state AP config will not be saved Do you want to reset?[confirm] 「本当にリセットするの?」と892W君が確認してくれるのでyと入力するとリセットが開始されます。 まとめ このような感じでAPファームウェアの初期化を行うことが可能となりました。 892Wの欠点はAP側の設定を大胆に間違ってしまう(パスワードがわからなくなったりなど)と、初期化するしか方法がなくなるので注意が必要です。 家庭用のものではルータ+APが入っているのが出回っていますが、業務用の場合であればルータとAPが分かれている場合が多いです。 家庭用であれば、合体している方が便利というのが一番だと思いますが、難しいところです。 少しずつ、892WやAironet系のCiscoの無線機器の記事も出していく予定ですので、よろしくお願いします。

CiscoルータでWANを冗長化する

  • TECH
関西ネットワークトラブルシュートワークショップ(略してKNTW)というものを我々が運営させていただいているのですが、その際のバックボーンネットワークとして実際に使ったネットワークです。 CiscoルータでWAN側の冗長化を行うために、HSRPというCisco独自のプロトコルを使用します。 また、デフォルトゲートウェイを冗長化するものとして、VRRPというプロトコルが存在しますが、今回はこれを使用しません。 今回は例として、Cisco 841Mを使って構築します。 VRRPの弱点 VRRPもHSRPと同様のCisco独自プロトコルですが、ルータの冗長化はできます。しかし、WAN側の冗長化ができないという欠点を持っています。 そこで、今回はWAN側の冗長化を目標にしているので、HSRPを使用します。 (VRRPでもできるのかもしれませんが知識不足で分かっておりません。) Cisco以外の機種では… HSRPはお得意のCisco独自プロトコルとなっています。他社のネットワーク機器では独自のプロトコル又は出来ない可能性が高いので気をつけてください。 構築していく 以下のようなトポ図で構築すると仮定します。 上のルータをrouter1とし、下のルータをrouter2とします。 また、LAN側は同一ネットワークである必要があるので注意してください。 各ルータのインターフェースは下記の通りとします。 router1 WAN側:GigabitEthernet 0/5 LAN側:GigabitEthernet 0/0 router2 WAN側:GigabitEthernet 0/5 LAN側:GigabitEthernet 0/0 Router1の設定 LAN側のinterfaceに standby 10 ip 192.168.0.1 standby 10 priority 105 standby 10 preempt を設定するだけです。 standby 10 ip 192.168.0.1の10の部分はHSRPのグループ番号なので適当な数字を入れても問題ありません。 priority 105の部分はどのルータを優先的に使うのかという設定です。 Router2の設定 LAN側のinterfaceに standby 10 ip 192.168.0.2 standby 10 priority 100 を設定するだけです。 コンフィグの内容はrouter1に書いた内容と同じです。 まとめ VRRPでは物理的なルータの冗長化をすることしかできませんが、Cisco独自プロトコルになってしまいます。 しかし、HSRPを使うとWANの冗長化をすることが簡単にできるので、家庭でCiscoのルータでWANの冗長化をする際は是非参考にしていただければ幸いです。

CentOSでリンクアグリゲーションの設定をしてみる

  • TECH
今回はCentOSでIEEE 802.3ad規格のリンクアグリゲーションを構築してみます。 IEEE 802.3adとは国際で定められたリンクアグリゲーションの規格のことを指します。 この記事ではここからLAGと表記していきます。 この記事ではCentOSにリンクアグリゲーションの設定を最初からやっていきます。 リンクアグリゲーションとは? この記事を見てくださっている方はおわかりだと思いますが、LAGとはLANケーブルを数本束ねて高速化&耐障害性に優れているものになっています。 例:1GbEのケーブルを2本挿して、LAGにすると、2Gbpsの帯域まで確保することが可能になります。 もし、一本でも抜けたり故障などで切断されても、冗長化もされているので通常の1Gbpsで通信します。 このように、絶対止まってほしくないものやNASのように速度が求められていて、止まってほしくないもので使うときに非常に必要になる技術です。 設定方法 設定方法として、以下の2つがあります。 nmtui(GUI) nmcli(CUI) 今回はこの内のnmtuiを使った設定方法を紹介します。 nmtuiとnmcliはNetworkManagerの管理ツール的なものと思っていただいても間違っていないです。 環境はCentOS7.5を使用しています。 設定していく 1.nmtuiを起動する sudo nmtui 恐らく、管理者権限ではないと設定出来ない可能性が高いです。 こんな感じのネットワークの設定画面が表示されます。 2.LAGの設定をしていく Edit a connectionを選択してから、Addを選択すると、下のようなものが出てきます。 LAGを使う場合はBondを選択します。 3.bondの設定をしていく AddでEthernetを選択し、Device名を手打ちでします。 それから、Modeで802.3adを選択すると、リンクアグリゲーションを使うことが出来るようになります。 IPv4を固定にしたい場合は、Manualですることができます。 最後にOKを選択し、ダイアログを閉じます。 これでLAGを使用することが可能になります。 4.IPアドレスを取得&pingが通るか確認する google.co.jpにpingが通るか確認するには ping google.co.jp IPアドレスが取得されているか確認したい場合は ip addr これで確認することが可能になります。

UbuntuServerでOpenVPNサーバーを構築

  • TECH
UbuntuServerを使ってOpenVPNサーバーを構築していきます。 openvpnを使ってVPSと自宅のpfsenseにつないでみる(その1)ではCentOSでOpenVPNサーバーを構築していきましたが、UbuntuServerでは少し構築方法が違うのでここで紹介していきます。 OpenVPNサーバーの構築をしていく 1.関連するパッケージをインストールしていく apt install openvpn easy-rsa openvpnとeasy-esaを入れます。 2.フォルダやらファイルを作る cd /etc/openvpn make-cadir ca cd ca make-cadir caでcaフォルダに証明書作成ツールなどを勝手に入れてくれます。 3.varsファイルを設定していく export KEY_COUNTRY="JA" export KEY_PROVINCE="OSA" export KEY_CITY="Osaka" export KEY_ORG="test" export KEY_EMAIL="test@myhost.mydomain" export KEY_OU="test" vi varsやnano varsのようなコマンドで設定しています。 varsファイルの編集が終わったら必ず source ./vars を実行します。 4.CA証明書・秘密鍵を作っていく ./clean-all cp openssl-1.0.0.cnf openssl.cnf ./build-ca cp openssl-1.0.0.cnf openssl.cnfをしないと./build-caの段階でエラーを吐きます。 5.サーバー証明書・秘密鍵を作っていく ./build-key-server server Enterを押しまくってyを入力します。 6.DHパラメータを作っていく ./build-dh 多少時間かかります。 7.TLSの秘密鍵を作っていく openvpn --genkey --secret ta.key 8.クライアント側の証明書を作っていく ./build-key client1 nopass client1のところは適当な名前にしてください client1.

Cisco_Aironetで802.11nの速度が出ない

  • TECH
お家から民生用のバッファローやNECの無線LANを排除してから2ヶ月くらい立ち、かなり満足しているのですが前々からある問題を抱えていました。 それは… 802.11nの速度が出ない というところです。 自分の知識不足+やる気のなさ がすべての原因だったのですが、一応備忘録としてこの記事に書いていきます。 5ghzはいけましたが、なぜか2.4ghz側の設定が出来ないので、でき次第こちらか違う記事に載せよう仮名と思っています。 ということで、この記事では5ghzで802.11nの速度を出すための方法のみの紹介となりますが、ご了承のほどお願いします。 Dot11Radio1の設定 5ghzの設定になるので、Dot11Radio1でコンフィグを弄ります。 方法を簡単に書くと、チャンネルを適当なところで固定してから40Mhzの設定をするという感じです。 802.11nは2つのチャンネルを束ねて、速度を倍にしているといったごり押しな規格になっておりチャンネルが自動設定ではなぜかうまく行かないので、手動で合わせます。 また、どのチャンネルが重なっていないのかはスマホにWifiアナライザーのアプリを入れておくとかなり幸せになれます。 interface dot11radio1 stbc beamform ofdm packet retries 32 channel width 40-above channel 5660 station-role root rts retries 32 beacon period 60 beacon dtim-period 1 とこんな感じの設定で行けるはずです。 正直なところ一ヶ月以上前に設定した内容になっているので恐らく間違っているところがあると思われるので、その場合はコメントでよろしくお願いいたします。 わかる範囲で説明すると、 channel width 40-above:こいつが802.11nの設定(40Mhzという意味) channel 5660: こいつは5ghzのどこのチャンネルを使うのかという意味(自分の環境に合わせることを忘れないでください) 他の部分は少しずつ書いていきます。 まとめ 802.11nの設定はコツさえ掴めたらなんとかなりますが、能力不足の自分にはかなりきつかったです。 もっとよく知りたい方は、Ciscoの公式サイトにしっかりと説明を書いてくれているのでじっくり読むことをおすすめします。

Cisco_AironetでWPA2-PSKを使ってみる

  • TECH
自宅の家にある無線LANを民生用の物から業務用の物に移行しているのですが、初めてCiscoのAironetの設定をすることになったので、その備忘録的なものをこの記事に残しておこうかなと思っています。 CiscoのAironetでも最近のx800SeriesではGUIで操作する方がわかりやすくなっています。しかし、それより以前のものになってくると、GUIよりもCLIの方が把握しやすいので今回の記事ではCLIでの紹介をしていきます。 注)Cisco Aironet x800SeriesのCLIではコマンド体系が刷新されているのでこの記事は参考にならないので、注意してください。 前提条件として 2.4ghz帯のssidをtest-2.4ghz 5ghz帯のssidをtest-5ghz と上のようなssidを作成してみます。(ssidの名前は適当に変えてください) 初期の設定 マルチssidを有効にするために dot11 mbssid を実行します。 ssidの設定 vlanで指定する場合はauthentication openの前の行に下記のようなコマンドを入力してください。 vlan 100 100のところには適当な物に変更してください。 2.4ghz側 dot11 ssid test-2.4ghz authentication open authentication key-management wpa version 2 mbssid guest-mode wpa-psk ascii 7 password passwordのところにはssidに対するWifiのパスワードを設定してください。 5ghz側の設定も同じようにしていきます。 5ghz側 dot11 ssid test-5ghz authentication open authentication key-management wpa version 2 mbssid guest-mode wpa-psk ascii 7 password こちらも同様にpasswordのところには適当なパスワードを入力してください。 無線の設定 トランクなどでvlanを分けている場合はSSIDから飛ばすVLANごとに設定を入れる必要があります。その場合は、 ssid test-2.4ghz の前の行に下記のようなコマンドを入れます。 encryption vlan 100 mode ciphers aes-ccm 100のところは適当な物に書き換えてください。

CentOSのOpenVPNサーバーを構築してみる

  • TECH
OpenVPNを使ってVPSと自宅のpfsenseにつないでみました。 この記事の構成 このテーマは3つに分けて、記事にしていく予定です。 その1:VPS側(サーバー側)の設定 その2:pfsense側(クライアント側)の設定 その3:ファイアーウォールの設定 VPS側で OpenVPNの設定をしていく この記事ではCentOSを使った紹介をしていきます。 最初にやっておくこと CentOSにepelのレポジトリを使えるようにしておきましょう 関係するパッケージをインストールする yum --enablerepo=epel -y install openvpn easy-rsa フォルダを作る mkdir /etc/openvpn/easy-rsa フォルダ群をコピー cp /usr/share/easy-rsa/***/* /etc/openvpn/easy-rsa/ -R 米印の部分にはeasy-rsaのバージョンを入れてください。(執筆時は3.03です。) 認証局を作る cd /etc/openvpn/easy-rsa ./easyrsa init-pki ./easyrsa build-ca ./easyrsa gen-dh cd /etc/openvpn openvpn --genkey --secret /etc/openvpn/ta.key 詳しくはよくわかりませんが、これだけで認証局が超簡単に作ることができます。 ./easyrsa build-caを実行すると… Enter PEM pass phrase: こういう物が出てくるので、適当に自分で考えてパスフレーズを入力します。 サーバー側の証明書を作成 パスワードがめんどくさいのでパスワードなし(no pass)にします。 cd /etc/openvpn/easy-rsa ./easyrsa build-server-full server nopass Server側のkey:/etc/openvpn/easy-rsa/pki/private/server.key Server側のcrt:/etc/openvpn/easy-rsa/pki/issued/server.crt クライアント側の証明書を作成 こちらもパスワードがめんどくさいのでnopassにします。

pfsenseでPS4やPS3のNATタイプ3になる際の対処法

  • TECH
最近自作ルーターを構築して、WebGUIで管理できるpfsenseというOSインストールして使っている筆者です。 pfsenseを構築したことで安定性がかなり上がったのですが、一つ問題が発生しました。それはPS3とPS4のオンライン機能です。pfsenseにしたことで、NATタイプ3になってしまい、オンラインで遊ぶ時に支障を来し始めたので、その対処法を紹介させていただきます。 NATタイプとは? PSにはネットワークの判別方法としてNATタイプというものがあります。 NATタイプには以下の種類があります。 NATタイプ1 NATタイプ2 NATタイプ3 NATタイプ1とは? PPPoE接続している際に表示されます。ルーターに接続せずに直で刺している状況です。 普通はルーターに接続しているのでこのような場合はほぼないでしょうw NATタイプ2とは? 一つのルーターを使ってアドレス変換ができている状況です。 NATタイプ3とは? 複数のルーターを経由して接続されている状況です。 IPマスカレードで接続している場合でもこの表示が出ます。 大体、この接続の場合はPSNのオンライン機能に一部に制限が発生する場合があります。 自分の場合はパーティーのボイスチャットができなくなるという支障が出ました。 NATタイプ何ならいいのか? NATタイプ1とNATタイプ2であればPSのオンライン機能を支障が起こることなく楽しめます。 NATタイプ3の場合は上でも書いてる通り、オンライン機能の一部に支障をきたすことになります。 pfsenseの設定していく 1.Firewall->NAT->Outboundの設定 Outbound NAT Modeの設定 Hybrid Outbound NAT を選択して、Saveしてください。 Mappingsの設定 Addをクリックする 上の通りに設定する。 Sourceは自分のIPアドレスを設定 入力が終わると、Saveして保存する この通りになっているか確認してApply Settingする。 2.Services->UPnP & NAT-PMPの設定 UPnP & NAT-PMP Settingの設定 このように設定します。 注意点としてはLog packetsとDefault Denyを有効にしてください。 UPnP Access Control Listsの設定 設定例としてはこんな感じになりますう。 ACL Entriesのところに