書かなかったけど、先週末はSnow Leopardへのアップグレードと、FONの導入で暮れた。先々週末はMac miniの更新で暮れた。んじゃその前のお盆休みはというと、iPhone導入で暮れていたのであった。
今週末は親戚のお葬式で暮れてしまった。親・親戚からのメールはSoftbankが用意した@i.softbank.jp
なメールサーバーへ転送して読むようにしてたのだが、式場ではWi-Fiなんぞの設備は使えず悲しい思いをした。遺族が用意してくれていたビジネスホテルにはさすがにWi-Fiの設備があったのだが、なぜか部屋のある階だけは使えなかったというお粗末具合で、この二日だけでパケット代は上限に達したことだろう。
そんなこんなで、メール環境をなんとかせねばという気になった。今のままでは、Softbankへ転送している分しか読めない。Thinkpad X61sを持ち歩いてsshで… という従来の方法でも旅行規模の移動であればいいんだが、せっかくスマートフォンを持っているんだから、ちょっとした外出程度ならiPhoneだけで済ませたい。
つうかキャプチャのように、iPhoneにはMacのメールアカウント情報が同期されていて、どうか使ってくださいと誘っているのだ。ついつい使いたくなるのは人情である。もちろんこの「IMAP アカウント」は自宅のファイアウォールの内側でなければ利用できないように制限してある。外部からのアクセスを許せる程きちんと構築してないからだ。とりあえず自宅では寝っ転がってメールが使えてたわけだが、一度この便利さを味わってしまうと、いつでもどこでも使えるようにしたくなるのも人情である。どうにかして外に持ち出さなくては。
ということでVPNすることにした。IP-Secはあれこれ面倒だったので、スグに使えるPPTPで。
rtx1000にPPTPの設定を入れる
使うのは自分だけなので、同時3クライアントも割り当てる必要はないんだが、YAMAHA RT の設定事例集ほぼそのままで設定した。事例集から変えたのは、IPアドレスを自宅プライベートネットの一部にしたことと、pp auth request
をmschap-v2
にしたくらい。mschap-v2
はiPhone 側の要件である。
pp select anonymous pp bind tunnel1-tunnel3 pp auth request mschap-v2 pp auth username USERNAME PASSWORD ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type mppe-any ip pp remote address pool x.x.x.100-x.x.x.102 ip pp mtu 1280 pptp service type server pp enable anonymous tunnel select 1 tunnel encapsulation pptp tunnel enable 1 tunnel select 2 tunnel encapsulation pptp tunnel enable 2 tunnel select 3 tunnel encapsulation pptp tunnel enable 3 pptp service on pptp syslog on
自宅プライベートアドレスではNATを使っているので、プライベートネットへ降ろしているrtx1000のアドレス(ここでは x.x.x.254)にポートの固定設定を追加する。
nat descriptor masquerade static 1 1 x.x.x.254 tcp 1723 nat descriptor masquerade static 1 2 x.x.x.254 gre
同様にfilterも作る。
ip filter xxxx0 pass-log * x.x.x.254 tcp * 1723 ip filter xxxx1 pass-log * x.x.x.254 gre
この2つのfilterは当然pp側のinに割り当てる。
iPhone側にVPNの設定を入れる
サーバには、NATのouterに割り当てているアドレスを指定。とりあえずパスワードは毎回確認のままにしておく。こうしておくと、右端キャプチャのように、設定のトップ画面にVPNが現れる。ここをオンにするとパスワードをきいてくる。接続が完了すると上部にVPNマークが表示される。されたら、メールを好きに読めるようになるのだ。ふふふのふ。
キャプチャを見るとわかるが、このテストのためにわざとWi-Fiを切って3Gで確認している。実際の利用時はもちろんWi-Fi利用が前提。そのためにFONにも参加してるのだ。
さて、接続してくるとrtx1000にはこんなログが残される。
Sep 6 21:51:38 mobgw TUNNEL[01] PPTP connection is established: 126.y.y.y Sep 6 21:51:39 mobgw PP[ANONYMOUS01] PPTP Connect Sep 6 21:51:44 mobgw PP[ANONYMOUS01] Call detected from user 'XX' Sep 6 21:51:47 mobgw PP[ANONYMOUS01] PPP/IPV6CP up Sep 6 21:51:48 mobgw PP[ANONYMOUS01] PPP/IPCP up Sep 6 21:53:28 mobgw PP[ANONYMOUS01] IP Commencing: TCP 家の IMAP サーバ:143 > x.x.x.100:57507 Sep 6 21:53:32 mobgw TUNNEL[01] PPTP connection is closed: 126.y.y.y
実際には、filterを通過したログがテンコ盛りに表示されるのだが目障りなのでここでは削っている。PPTPポートへのアタックがどれくらいあるものなのかを知らないので、ログは監視しておく必要がある。パターンが把握できるまでは目視だなぁ。
0 件のコメント:
コメントを投稿