賃貸無料ネット民でもグローバルIP欲しいよね

最近の賃貸ってインターネット無料のところが増えてきてますよね。

私が今住んでいるところもインターネットが無料なんですが、引越し当初はどうせクソ回線だしグローバルIP持てないとか論外だから自分でネット引いてやろうと思ってました。

ところがどっこい無料のくせに通信品質が最高で、100Mbps切ることがほぼなく500Mbps出る時もあるという超快適環境だったんですよね。
そのせいで自分でネットを引くという考えはどっかに吹き飛んでしまったのと、仕事環境が変わったせいで外から自宅にアクセスしたいというタイミングがかなり減ったので何もしていませんでした。

とはいえいざという時に不便ということもあって、重い腰を上げる事にしました。
ただ回線を引くのは非常にめんどくさいですしお金もかかるので、VPSを契約してVPS上のVPNサーバーに家の中のルーターを接続するっていう感じでやっていきます。


環境選定

まずは自宅ですが賃貸あるあるの壁にLANポートがあり、各部屋毎に分離されたLANがあるという感じです。
今まではこのLANにYAMAHAのルーターを繋いで、さらに下に各種機器を繋いでいました。

今回の構築にはRTX1300を使いましたが、1210でも830でも1200でもなんでもできると思います。

VPSはスペック不問なので、とりあえず安いところをということでWebarena Indigoにしました。Conohaとかが最後まで比較対象でしたが、長期契約がなんか嫌だったのでやめときました。

VPS環境設定

まずはWebARENA Indigoのインスタンスですが、Ubuntu24.04の1vCPU/1GBRAM/20GBSSD/100Mbpsのものを選択。
これで月額449円で運用可能です。

設定コマンドですが、カゴヤの解説サイトそのままでいけるのでこれをコピペしていきます。

まずはいろいろアップデート。

sudo apt update
sudo apt upgrade

次に必要なパッケージをインストール。

sudo apt install -y gcc make

次にSoftEtherのサイトから(betaではない)最新版をダウンロード。

SoftEther VPN (Freeware) > SoftEther VPN Server > Linux > Intel x64 / AMD64 (64bit)

で選択します。

wget https://jp.softether-download.com/files/softether/v4.42-9798-rtm-2023.06.30-tree/Linux/SoftEther_VPN_Server/64bit_-_Intel_x64_or_AMD64/softether-vpnserver-v4.42-9798-rtm-2023.06.30-linux-x64-64bit.tar.gz

解凍

tar xzvf softether-vpnserver-v4.42-9798-rtm-2023.06.30-linux-x64-64bit.tar.gz

makeします

cd vpnserver
make

出来上がったものをコピー

cd .. 
sudo mv vpnserver /usr/local/

パーミッションを変更

cd /usr/local/vpnserver/ 
sudo chmod 600 * 
sudo chmod 700 vpncmd 
sudo chmod 700 vpnserver

チェックツールがあるらしいので実行

./vpncmd

1,2,3のどれにするか聞かれるので3を選びます。
下のように出ればOKです。

VPN Tools has been launched. By inputting HELP, you can view a list of the commands that can be used.

あとはデーモン化して勝手に起動するようにします。

sudo vi /etc/systemd/system/vpnserver.service

以下をコピペ

[Unit] 
Description = SoftEther VPN Server 
After = network.target   

[Service] 
Type = forking 
User = root 
ExecStart = /usr/local/vpnserver/vpnserver start 
ExecStop = /usr/local/vpnserver/vpnserver stop 
Restart = on-failure 
RestartSec = 3s   

[Install] 
WantedBy = multi-user.target

登録して起動

sudo systemctl daemon-reload
sudo systemctl enable vpnserver
sudo systemctl start vpnserver

これでコマンド操作は(ほぼ)終わりです。

ちなみにWebARENA Indigoの場合、初期状態だとVPSサービスのファイヤーウォールもOSのファイヤーウォールも無効になっているのでこのままだと素っ裸の状態です。

OSのほうはとりあえずほっておいて、VPSサービスのファイヤーウォールをある程度設定しておきます。

SoftEther環境設定

この後の設定は全部SoftEhter VPN Server ManagerというGUI管理ソフトでやります。Windows / Mac 版があるみたいです。

ポートはさっきのファイヤーウォール設定で閉じてないやつを選んでください(5555とか)。

とりあえず初期設定ウィザード始まりますが閉じてもらって大丈夫です。

各画面ごとの設定を書きます。

仮想HUBの管理

  • RTX用のユーザーをパスワード認証で作成する

  • 屋外からPC/スマホとかでも繋ぎたいならそのアカウントも作っておく

※ScureNATは使いません

ローカルブリッジ設定

  • 仮想ハブ(一個しか作ってないはず)に新しいtapデバイス(tap1)を作成して接続しておく

IPsec / L2TP / EtherIP / L2TPv3 設定

  • スマホやPCでL2TP/IPsecのVPNするならL2TPサーバーを有効にするにチェックを入れる

  • IPsec事前共有鍵の文字列をなんか入れておく

  • EtherIP / L2TPv3 over IPsec サーバー機能を有効にチェック

  • サーバー機能の詳細設定画面を開く(次へ)

EtherIP / L2TPv3サーバー機能の詳細設定

  • 作成ボタンを押して各種設定を入れる
    ISAKMP Phase 1 ID: なんかいれる
    接続先の仮想HUB: 一個しか作ってないはずなのでそれを選ぶ
    ユーザー名: 仮想HUBの管理で作ったRTX用のユーザー名
    パスワード: 仮想HUBの管理で作ったRTX用のパスワード

OpenVPN / MS-SSTP 設定

  • 使いたければチェック入れておく

これでGUIの設定OKです。

tapにアドレスを設定

やらなくてもいいですが、先ほど作成したtap_tap1にIPアドレスを割り当てておくと自宅からVPSにアクセスしやすくなります。

sudo vi /etc/netplan/99-tap_tap1.yaml

新しいファイルを作成。
割り当てるIPアドレスですが、自分の家で使ってるアドレスで被ってないやつを書いてください。我が家は192.168.0.0/24で使っているので下記のような感じにしました。

network:
    version: 2
    ethernets:
        tap_tap1:
            addresses:
            - 192.168.0.254/24

ちゃんと反映されてるか確認。

netplan apply
ip addr

今回は固定しましたが、DHCPでIPもらってもいいと思います。

あとはRTXにConfigを流し込めば完了です。

RTXのConfigを設定

我が家ではLAN1に家の中のデバイス、LAN2に家の壁のLANコンセント(DHCP)をつなげています。

ip route default gateway dhcp lan2
bridge member bridge1 lan1 tunnel1
ip bridge1 address 192.168.0.1/24
lan flexible-port lan1=2-10 lan2=1
ip lan2 address dhcp
ip lan2 nat descriptor 1
tunnel select 1
 tunnel encapsulation l2tpv3
 tunnel endpoint name example.com fqdn
 ipsec tunnel 101
  ipsec sa policy 101 1 esp aes-cbc sha-hmac
  ipsec ike duration ipsec-sa 1 691200 rekey 90%
  ipsec ike duration isakmp-sa 1 691200 rekey 90%
  ipsec ike keepalive log 1 on
  ipsec ike keepalive use 1 on dpd 10 6 0
  ipsec ike local name 1 ISAKMP_Phase_1_ID fqdn
  ipsec ike nat-traversal 1 on keepalive=30 force=off
  ipsec ike pre-shared-key 1 text IPSec_PSK
  ipsec ike remote address 1 example.com
  ipsec ike restrict-dangling-sa 1 off
 l2tp always-on on
 l2tp tunnel disconnect time off
 l2tp keepalive use on 5 10
 l2tp keepalive log on
 l2tp syslog on
 l2tp remote end-id vpn
 tunnel enable 1
nat descriptor type 1 masquerade
nat descriptor address outer 1 primary
ipsec auto refresh on
ipsec transport 1 101 udp 1701
telnetd host bridge1
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.0.2-192.168.0.99/24
dns server dhcp lan2
l2tp service on l2tpv3
httpd host bridge1
statistics traffic on

注意点を書いていきます。

lan flexible-port lan1=2-10 lan2=1

RTX1300はフレキシブルLANが使えるので書いてますが、機能を持ってない機種では書かないようにしてください。

ip bridge1 address 192.168.0.1/24
dhcp scope 1 192.168.0.2-192.168.0.99/24

我が家では192.168.0.0/24環境で使っていますが、必要に応じて変更してください。

// ドメインで書く場合
tunnel endpoint name example.com fqdn
ipsec ike remote address 1 example.com

// IPアドレスで書く場合
tunnel endpoint address 100.100.100.100
ipsec ike remote address 1 100.100.100.100

ドメインを持っているのでFQDNで設定しました、IPアドレスで書くこともできます。

ipsec ike local name 1 ISAKMP_Phase_1_ID fqdn

ISAKMP_Phase_1_IDは先ほど「EtherIP / L2TPv3サーバー機能の詳細設定」画面で設定したもの。

ipsec ike pre-shared-key 1 text IPSec_PSK

IPSec_PSKは「IPsec / L2TP / EtherIP / L2TPv3 設定」画面で設定したもの。

telnetd host bridge1
httpd host bridge1

ブリッジを作るとlan1やtunnel1という概念が消滅してそれらが合わさったbridge1に変わるので、RTX1300なんかの新しい機種の初期設定ではWEB GUIにアクセスできなくなります。(昔の機種でもhttpd host lan1とか書いているとアクセスできなくなりますので注意)

あと初期化直後や普段使ってるときはこういう設定が入ってると思います。

ip lan1 address 192.168.100.1/24

このip lan1 addressの設定は必ず消してください。この設定と

ip bridge1 address 192.168.100.1/24

上のように同じIPアドレスであったり、同じ範囲内の別のIPアドレス(たとえば192.168.100.254/24とか)が記載されていると挙動がバグります。
範囲を別にすれば書けますが、そもそもlan1のアドレスを書く意味が(普通は)無いのでトラブル防止のため消してください。

設定流し込めば全部完了です。

運用上の注意点

この運用で最大の注意点はVPS-自宅間のtunnelが正常に繋がっていないと他の端末をVPN接続できません。
というのもVPNでつないだデバイスにIPアドレスを振るためのDHCPサーバーは自宅のRTXが担っているので、そこが繋がっていないとIPが振られずに接続エラーになります。

あとは普通はOpenVPNでつなぐと(SecureNat環境で)、LAN内のアクセスのみVPN経由になりそれ以外はVPNを通さず直接アクセスするようになりますが、この運用では自宅のDHCPでアドレスが振られるため強制的にデフォルトゲートウェイが自宅のルーターになり、全通信がVPS→自宅経由になります。

そのため普段の通信もクソ遅くなってしまいますが、OpenVPNなら下記のように.ovpnに書いておけば回避できます。

route-nopull
route 192.168.0.0 255.255.255.0

オチ

とまぁここまでいろいろやってきたんですが、WebARENA Indigoのネットワークがとんでもなく遅いので使うのやめました。

共用100Mbpsですが、実測で20Mbps出てればいいほうで安定感もなく10Mbps以下になることもざらです。

別のVPSも考えたんですが、Cloudflare Zero Trustで同じようなことができて、しかも無料で、しかも速度が100Mbps以上安定するのでもはや下手なVPSよりこっちのほうがええやんとなりました。

こっちの記事はまた気が向いたら書くかもしれません。

P.S.

Cloudflare Zero Trustの記事書きました。

この記事が気に入ったらサポートをしてみませんか?