Waikeleのアウトレットへ。横浜ベイサイドマリーナのアウトレットと同じPremium Outlets。
嫁さんの誕生日プレゼントを買ったり、色々買い物。
Waikeleのアウトレットへ。横浜ベイサイドマリーナのアウトレットと同じPremium Outlets。
嫁さんの誕生日プレゼントを買ったり、色々買い物。
JL80にて羽田からハワイへ。夜中に出てその日の昼前に着く便。今回は嫁さんの家族(両親、兄)と一緒。
羽田は我が家から非常に近くて便利。一度使うと成田まで行ってられない感じ。
到着後、昼ごはんを食べ、買い物をした後に、Waikikiのビーチで砂遊び。夕方4時くらいから遊んだけど、十分暖かいし明るく、時間を忘れて6時くらいまで遊んだ。初日からちょっと飛ばしすぎ。
部屋には有線LANが来ていて、ロビーのみWiFiがある。どちらも無料。とりあえず、部屋の有線LANにAPをつなげて、Xperia arcからのネット接続環境を構築。自宅へのVPN (L2TP)、ひかり電話の子機化もOK。
近所のマックにも無料のWiFiがあって、なんだかWiFiさえあればなんとかなりそうな感じ。とりあえずデータローミングはOFFにしてみる。というか、一度ONにしたら色んなアプリが一斉に通信し始めて、一気にパケ代が上昇。かなり怖い。
ここのをちょっと修正。
proxy arpしてるんだから、ルーティング設定する必要ないよな、と思って、以下のように修正したら普通につながるようになった。
l2tp_server:
#set ippool add pool1 192.168.16.0 192.168.16.255
set ippool add pool1 192.168.1.128 192.168.1.254
create bundle template B1
set iface idle 1800
set iface enable proxy-arp
set iface enable tcpmssfix
set ipcp ranges 192.168.2.1/24 ippool pool1
set ipcp dns 192.168.1.1
create link template L1 l2tp
set link action bundle B1
set link enable multilink
set link keep-alive 10 60
set link disable chap eap
set link enable chap-msv2
set link mtu 1376
set link mru 1376
set auth authname l2tp@toby
set link enable incoming
ippoolのアドレスをひかり電話のルータ側のサブネット192/168.1.0/24のアドレス範囲に変更。
さて、今日から海外逃亡しますです。ホテルはインターネット完備らしいので、VPN+SIPで電話代(ローミング代)を少しうかそうという目論見。そんなに電話すること無い気もするけど。
IPv6のトンネルに使ったmpdでL2TPのサーバを組んでみた。
あまり頭を使わず、ググッてこんな設定にしてみた。
l2tp_server:
set ippool add pool1 192.168.16.0 192.168.16.255
create bundle template B1
set iface idle 1800
set iface enable proxy-arp
set iface enable tcpmssfix
set ipcp ranges 192.168.2.1/24 ippool pool1
set ipcp dns 192.168.1.1
create link template L1 l2tp
set link action bundle B1
set link enable multilink
set link keep-alive 10 60
set link disable chap eap
set link enable chap-msv2
set link mtu 1376
set link mru 1376
set auth authname l2tp@toby
set link enable incoming
トンネルの相手側が192.168.16.0-192.167.16.255がわりあたり、サーバ側は192.168.2.1/24が割当たるようになる。
で、この状態で、kernelがパケット転送してくれないと困るので、
# sysctl net.inet.ip.forwarding=1
を実行。これは、rc.confにgateway_enable=”YES”とかいておけばboot時にやってくれるはず。
さらに、ひかり電話のルータで、192.168.16.0/24のゲートウェイを192.168.1.2(サーバのひかり電話ルータ側のアドレス)に設定してあげれば、トンネルの先からひかり電話のルータを経由して通信ができる。本当はroutedで経路を広めるほうがいいのかな。
最後に、ひかり電話のルータでUDP/1701に穴を開けて、Xperia arcからL2TPトンネルを張ってみる。
見事成功。サーバ側にはng1が出来た。
SIPでひかり電話の内線にもなれる。webで外にもつながっている。ただしwebはちょっと遅い。
ただ、spmodeのメールだけはダメ。tcpdump -i ng1 でトンネルから出てきたパケットを見てみたら、auth.spmode.ne.jpにhttpsでつなぎに行っている。spmodeってhttpsで最初につなぐらしい。
tcpdump -i ng1 して眺めていたら、たまにspmodeのAPNからもらったIPアドレスで通信している。こいつはさすがにルーティングできない。
出来れば、IPSecでトンネルを強化したいところだけど、こちらはまた今度。
ちなみに、トンネルからやってくる通信がL2TPサーバ自身がしゃべっている様に周りに見せてあげれば、ルーティングとか気にしなくていいはずで、それをやろうと思って、IPDIVERTとかIPFIREWALL_NATとかを入れてカーネルを再構築してみた。こちらもまた今度。
今日は定時退社日だったので、カーネルの再構築を仕掛けつつ、ジョギング。今日も馬堀海岸まで。
→ 今日のコース
今回のコースは娘の幼稚園の方を通って馬堀海岸まで。ショートカット気味になったので前回よりは少し距離は短め。30分も走れば運動としては十分。
昨日今日と都内に用事があったので、帰りに秋葉原に寄ってきた。
昔買ったトラ技についていたDCDCコンバータの評価ボードで1~12Vくらいの可変電源を作りたくなって、必要な部品を探しつつ、最近ちょっとブーム再燃気味なUSB-RS232C変換も探してみた。
DCDCコンバータ基板は12V入力、5V出力に固定されていたので、出力を変えられるようにするための半固定抵抗と、入力ノイズを抑えるためのキャパシタ、あと出力電圧に少しマージンを持たせたかったので、15Vのスイッチング電源を購入。
帰ってきて、子供達が寝たあとにゴニョゴニョして完成。何がしたかったかというと、FreeBSD機から取り外した12cmファンを扇風機にでもしようと思って、ファンコン的なものをつくりたかったわけです。
ファンの定格電源が12Vなので、それ以上かけるわけにはいかず、静粛性も考えて、一応10V以下で風が出つつ静かな電圧を探ってみたところ、9V前後がちょうど良さそう。回り始めるのが5Vをちょっと超えたあたりで、7V位からかすかに風を感じる程度になり、10Vを超えるとちょっとうるさいので、9Vがちょうどいい感じ。
USB-R232Cは秋月で売っているFT232RLが載ったやつを購入。MiniUSBのコネクタがついていたので、ついでにUSB-MiniUSBのケーブルを探したら同じく秋月で150円で売られていたので2本買っておいた。
パソコン部品関連で他にも見たいのがあったけど、雨降ってきたり時間も微妙になってきたので、今日は断念。またこんど。
今日は早く帰ってこれたので、夕飯後、子供達の歯を磨いてからジョギングに行ってきた。
ただ行ってもつまらないので、arcでログを取りながら走ってみた。
ここに直接地図を貼れるみたいだけど、ページが重くなっても嫌なので、とりあえずリンクのみ。→ ログ。
いつもなら、横横道路の馬堀海岸ICの先で折り返してくるけど、久しぶりなので途中で折り返した。3km付近でスピードが落ちているのは海を眺めながら少し歩いたところ。4kmと5kmは信号待ち。
6km弱で30分ちょっと。いい運動かな。
外からsshdにたくさんアクセスが来ていて気持が悪いので、pam_afを入れてブロックすることにした。
まず、portsからインストール
# cd /usr/ports/securty/pam_af # make build # make install
pam_af.soを使うように/etc/pam.d/sshdに追加
# access control (pam_af) auth requisite /usr/local/lib/pam_af.so
pam_af_toolで15分間で5回認証に失敗したらロックするようにルールを追加 (manそのまま)。ついでに、localhostからはロックしないようにするルールも追加。
# pam_af_tool ruleadd -h '*' -a 5 -t 15M # pam_af_tool ruleadd -h localhost -a unlimited -t 0
リモートのPCからわざとパスワードを間違えたらちゃんとロックが掛かったので、ちゃんと動いてそう。とりあえず、これでしばらく様子を見てみる。