2009-09-06

PPTP

書かなかったけど、先週末はSnow Leopardへのアップグレードと、FONの導入で暮れた。先々週末はMac miniの更新で暮れた。んじゃその前のお盆休みはというと、iPhone導入で暮れていたのであった。

今週末は親戚のお葬式で暮れてしまった。親・親戚からのメールはSoftbankが用意した@i.softbank.jpなメールサーバーへ転送して読むようにしてたのだが、式場ではWi-Fiなんぞの設備は使えず悲しい思いをした。遺族が用意してくれていたビジネスホテルにはさすがにWi-Fiの設備があったのだが、なぜか部屋のある階だけは使えなかったというお粗末具合で、この二日だけでパケット代は上限に達したことだろう。

iPhone のメール設定

そんなこんなで、メール環境をなんとかせねばという気になった。今のままでは、Softbankへ転送している分しか読めない。Thinkpad X61sを持ち歩いてsshで… という従来の方法でも旅行規模の移動であればいいんだが、せっかくスマートフォンを持っているんだから、ちょっとした外出程度ならiPhoneだけで済ませたい。

つうかキャプチャのように、iPhoneにはMacのメールアカウント情報が同期されていて、どうか使ってくださいと誘っているのだ。ついつい使いたくなるのは人情である。もちろんこの「IMAP アカウント」は自宅のファイアウォールの内側でなければ利用できないように制限してある。外部からのアクセスを許せる程きちんと構築してないからだ。とりあえず自宅では寝っ転がってメールが使えてたわけだが、一度この便利さを味わってしまうと、いつでもどこでも使えるようにしたくなるのも人情である。どうにかして外に持ち出さなくては。

ということでVPNすることにした。IP-Secはあれこれ面倒だったので、スグに使えるPPTPで。

rtx1000にPPTPの設定を入れる

使うのは自分だけなので、同時3クライアントも割り当てる必要はないんだが、YAMAHA RT の設定事例集ほぼそのままで設定した。事例集から変えたのは、IPアドレスを自宅プライベートネットの一部にしたことと、pp auth requestmschap-v2にしたくらい。mschap-v2iPhone 側の要件である。

pp select anonymous
 pp bind tunnel1-tunnel3
 pp auth request mschap-v2
 pp auth username USERNAME PASSWORD
 ppp ipcp ipaddress on
 ppp ipcp msext on
 ppp ccp type mppe-any
 ip pp remote address pool x.x.x.100-x.x.x.102
 ip pp mtu 1280
 pptp service type server
 pp enable anonymous
tunnel select 1
 tunnel encapsulation pptp
 tunnel enable 1
tunnel select 2
 tunnel encapsulation pptp
 tunnel enable 2
tunnel select 3
 tunnel encapsulation pptp
 tunnel enable 3
pptp service on
pptp syslog on

自宅プライベートアドレスではNATを使っているので、プライベートネットへ降ろしているrtx1000のアドレス(ここでは x.x.x.254)にポートの固定設定を追加する。

nat descriptor masquerade static 1 1 x.x.x.254 tcp 1723
nat descriptor masquerade static 1 2 x.x.x.254 gre

同様にfilterも作る。

ip filter xxxx0 pass-log * x.x.x.254 tcp * 1723
ip filter xxxx1 pass-log * x.x.x.254 gre

この2つのfilterは当然pp側のinに割り当てる。

iPhone側にVPNの設定を入れる

iPhoneのメール設定 iPhoneのVPN設定

サーバには、NATのouterに割り当てているアドレスを指定。とりあえずパスワードは毎回確認のままにしておく。こうしておくと、右端キャプチャのように、設定のトップ画面にVPNが現れる。ここをオンにするとパスワードをきいてくる。接続が完了すると上部にVPNマークが表示される。されたら、メールを好きに読めるようになるのだ。ふふふのふ。

キャプチャを見るとわかるが、このテストのためにわざとWi-Fiを切って3Gで確認している。実際の利用時はもちろんWi-Fi利用が前提。そのためにFONにも参加してるのだ。

さて、接続してくるとrtx1000にはこんなログが残される。

Sep  6 21:51:38 mobgw TUNNEL[01] PPTP connection is established: 126.y.y.y
Sep  6 21:51:39 mobgw PP[ANONYMOUS01] PPTP Connect
Sep  6 21:51:44 mobgw PP[ANONYMOUS01] Call detected from user 'XX'
Sep  6 21:51:47 mobgw PP[ANONYMOUS01] PPP/IPV6CP up
Sep  6 21:51:48 mobgw PP[ANONYMOUS01] PPP/IPCP up
Sep  6 21:53:28 mobgw PP[ANONYMOUS01] IP Commencing: TCP 家の IMAP サーバ:143 > x.x.x.100:57507
Sep  6 21:53:32 mobgw TUNNEL[01] PPTP connection is closed: 126.y.y.y

実際には、filterを通過したログがテンコ盛りに表示されるのだが目障りなのでここでは削っている。PPTPポートへのアタックがどれくらいあるものなのかを知らないので、ログは監視しておく必要がある。パターンが把握できるまでは目視だなぁ。

0 件のコメント:

コメントを投稿