Linux

YAMAHA RT107e VPNルータを買ってみた!

管理人の家では、I/Oデータ社製のVPN対応無線LANルータを2台使用して、無線LANのAPモードとVPNだけを使用しておりました。

…が、数か月前にその2台とも無線LANが死んでしまい。
新しく無線LANルータを購入したものの… APモードにするとVPNが使用できない改悪がある事が判明… 😆
その為に、壊れかけの無線LANルータをVPNの為だけに設置しておりました。

…が、つい先日に電源配線回りの整理をしようと一度電源を切って以降
うんともすんとも言わなくなってしまい… :mrgreen:
Windows10標準のPPTPサーバー機能で賄おうと思ったのですが、これを設定すると他のVPNが通信不能になる事が判明…
Linuxでやろうとしてもうまくいかず… 仕方がないので何か良いVPNサーバは無いかな… と調べてみたところ…



『YAMAHA RT107e VPNルータ』

密林で送料込み1500円以下で売っていたので購入してみました。業務利用にも耐えうるちょっと前のルータですからそれなりに存在感がありますね…

初期化済みとの事なので、PCと繋いでみたものの… 通信されている気配無し
あれれ?と思いシリアルケーブルで繋いでみると…

思いっきり情報残ってるやん! 😯
これは… 下手すりゃこのままVPN繋がっちゃうんじゃないの…

ちなみにパスワードは、コンソールからであれば “w,lXlma” という非常用のパスワードで入れる様です。(以降、記載のIPは仮定のもの)
初期化をするには…

# cold start
と入力すると初期状態に戻りました。
初期状態のコンフィグはこんな感じです。
# show config
# RT107e Rev.8.03.87 (Tue Dec 15 17:45:00 2009)
# MAC Address : XX:XX:XX:XX:XX:XX, XX:XX:XX:XX:XX:XX,
# Memory 32Mbytes, 2LAN
# main:  RT107e ver=e0 serial=XXXXXXXXX MAC-Address=XX:XX:XX:XX:XX:XX MAC-Address=XX:XX:XX:XX:XX:XX
# Reporting Date: Dec 28 13:55:53 2016
ip lan1 address 192.168.100.1/24
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.100.2-192.168.100.191/24
初期状態のままLANに繋ぐとDHCPが悪さをするので停止します。
# no dhcp service
# no dhcp server rfc2131 compliant
# no dhcp scope 1
ファームアップの為に基本的なネットワークを設定
IP設定
# ip lan1 address 192.168.200.9/24(設定するIP)
# ip route default gateway 192.168.200.1(ルータIP)
DNS設定
# dns domain kourin.org(ドメイン名)
# dns server 192.168.200.50 192.168.200.40 192.168.200.1(DNSサーバIP)
設定を保存
# save
セーブ中... CONFIG0 終了


RT107eをネットワークに接続して、設定したIPにブラウザで接続します。
「詳細設定と情報」を選び…

リビジョンアップの実行を選択…

リビジョンアップの実行をクリックすると…

最新版のファームウェアが見つかりましたので、「実行」をぽちり

ファームが更新されました。

パスワード無しは怖いのでパスワードを設定します。
# login password
# administrator password
時刻を設定します。
# timezone JST
# ntpdate 192.168.200.30(指定したNTPサーバIPと瞬時同期)
# provider ntpdate 192.168.200.30(NTPサーバ設定)
※ これでも代用可 (schedule at 1 */* 00:00 * ntpdate 192.168.200.30)

さてさて… 管理人宅のネットワーク構成ですが…
今使っているルータはそのまま使用するつもりのため、ルータ機能は使用せずにRT107eを単なるVPNサーバとして利用する様に構成します。

まずはVPN接続とローカルLAN間通信で問題になる通信を許可。
# ip filter directed-broadcast off
# ip lan1 proxyarp on
L2TP接続を受け入れる為のPoint-to-Point設定をします。
# pp select anonymous
anonymous# pp bind tunnel1
anonymous# pp auth request mschap-v2
anonymous# pp auth username <ユーザ名> <パスワード>
anonymous# ppp ipcp ipaddress on
anonymous# ppp ipcp msext on
anonymous# ppp ipv6cp use off
anonymous# ip pp remote address pool 192.168.200.100-192.168.200.109
anonymous# ip pp mtu 1258
anonymous# ip pp tcp mss limit auto
anonymous# pp enable anonymous
anonymous# no pp select anonymous
L2TP接続で使用するトンネルの設定をします。
# tunnel select 1
tunnel1# tunnel encapsulation l2tp
tunnel1# ipsec tunnel 101
tunnel1# ipsec sa policy 101 1 esp aes-cbc sha-hmac
tunnel1# ipsec ike keepalive use 1 off
tunnel1# ipsec ike local address 1 192.168.200.9
tunnel1# ipsec ike nat-traversal 1 on
tunnel1# ipsec ike pre-shared-key 1 text <事前共有キー>
tunnel1# ipsec ike remote address 1 any
tunnel1# l2tp tunnel disconnect time off
tunnel1# l2tp keepalive use on 10 3
tunnel1# l2tp keepalive log on
tunnel1# l2tp syslog on
tunnel1# ip tunnel tcp mss limit auto
tunnel1# tunnel enable 1
tunnel1# no tunnel select 1
SAの自動更新設定。
# ipsec auto refresh on
IPsecのトランスポートモード設定。
# ipsec transport 1 101 udp 1701
DNSサーバのIPアドレスをdns serverコマンド設定値にする。
# dns notice order msext server
L2TPサービスを開始。
# l2tp service on

設定を保存。
# save
セーブ中... CONFIG0 終了

以上で設定完了!
最終的なコンフィグはこんな感じになりました。

login password *
administrator password *
timezone +09:00
ip route default gateway 192.168.200.1
ip filter directed-broadcast off
ip lan1 address 192.168.200.9/24
ip lan1 proxyarp on
provider ntpdate 192.168.200.30
pp select anonymous
 pp bind tunnel1
 pp auth request mschap-v2
 pp auth username username password
 ppp ipcp ipaddress on
 ppp ipcp msext on
 ppp ipv6cp use off
 ip pp remote address pool 192.168.200.100-192.168.200.109
 ip pp mtu 1258
 ip pp tcp mss limit auto
 pp enable anonymous
tunnel select 1
 tunnel encapsulation l2tp
 ipsec tunnel 101
  ipsec sa policy 101 1 esp aes-cbc sha-hmac
  ipsec ike keepalive use 1 off
  ipsec ike local address 1 192.168.200.9
  ipsec ike nat-traversal 1 on
  ipsec ike pre-shared-key 1 text hogehogekey
  ipsec ike remote address 1 any
 l2tp tunnel disconnect time off
 l2tp keepalive use on 10 3
 l2tp keepalive log on
 l2tp syslog on
 ip tunnel tcp mss limit auto
 tunnel enable 1
ipsec auto refresh on
ipsec transport 1 101 udp 1701
dns server 192.168.200.50 192.168.200.40 192.168.200.1
dns domain kourin.org
dns notice order msext server
l2tp service on

ルータで、500(UDP), 1701(UDP), 4500(UDP)をRT107e向けに開放してあげれば、こんな感じでAndroidからも接続OK!


これでまた無線LANルータが壊れても大丈夫だ!(ぇ

参考URL
http://e-mono.asablo.jp/blog/2014/02/19/7226694
http://eleclog.quitsq.com/2015/04/rtx1100-vpnserver.html





MSA1000のディスク交換だよ!

ちょっと前から壊れてたMSA1000のHDD… 別にRAID組んでるしすぐに害は無いものの… ずっとそのままってのもなぁ… って事で重い腰を上げて交換してみました。 😉

MSA1000
左側の液晶が「Fibre Subsystem Link Failure」になってるのは、Brocadeが壊れたせいでFCケーブルがサーバ直結になってるせいで、サーバを再起動すると一時的に光が消えちゃうため…
つい先日修理もできたし、早く元にもどさないと… 😕

MSA1000
問題のディスクはコレ。虚しいオレンジ色点灯でございます…

MSA1000
手順は簡単、壊れたディスクを抜いて新しいディスクに差し換えるだけ!

MSA1000
リビルドが開始されました…
ちょっと前にサードパーティー製に交換して不良だったバッテリーもそのうち直さないとなぁ。
これ修理しないと、オンライン拡張とかできないんだよねぇ… 😎


Brocade SilkWorm 3850 を修理してみる その2

頼んでいた電源が届きました!
AS-75-12
『Ximeng社製 AS-75-12 12V/6.25A/75W 電源』

中国からお届けで、送料込み約1400円程度 🙂

AS-75-12
こんな感じで箱に入ってました。
AS-75-12
写真で見ると分かり難いかもしれませんが、とってもコンパクトな電源です。 😯

AS-75-12
とりあえず接続前にテスターで確認…
負荷を接続していない状態なので、だいたい12.15V程度になる様に設定してみました。

AS-75-12
元々あった電源の代わりにこんな感じで搭載… 結構スポっと収まって良い感じです。 😀

Brocade3850
電源ケーブルを接続してみると… ううう、動いたーーーっ!!! 😛

Brocade3850
試しにSSHで接続してみましたが、ちゃんと動作しているようです。
よかったよかった… 😉


Brocade SilkWorm 3850 を修理してみる その1

先日意識不明に陥ったBrocadeを自宅に持ち帰ってきました。
状況としては、前回の電源故障時と同じで全てのLEDが高速点滅して正常に動作していない感じです。

Brocade 3850
早速分解… 剥がすと保証が云々。の裏に隠しネジがありましたが、全てのネジを外せば普通に開きました。
両側にある黒い仕切りの中にあるのが電源です。構造を見る限り電源部分にはFAN等は何もないのですね…

Brocade 3850
『DELTA社製 DPSN-75AP(Brocade P/N 23-0000051-01)』

DPSN-75APで交換品を調べると、おおぅ… 結構なお値段です。 😆
取り外して仕様を詳しく調べてみたところ…
入力 100V/200V の、出力 12V/6A/75W の単純な電源の様です。
同じような仕様の電源が入手できれば交換するだけでイケそうです。

Brocade 3850
テスターで測ってみると… 9.0V~9.8Vくらいをふらふらふらふら~
出力12Vの筈なのに… この動きからすると、コンデンサを新品に置き換えたらアッサリ治りそうな気もしますが… どうしようかな。

Brocade 3850
Brocadeの内部画像が検索であまり見つからないので載せて置きます。
(この画像はクリックで拡大します)

とりあえず。同じような仕様の電源を手配してみました。
Ximeng社製 AS-75-12
入力 115V/230V、出力 12V/6A/75W


Next »