2019年4月23日火曜日

バッファロールーターにもファームウェア更改

内容は Aterm ほど深刻ではないようですが、WXR-1750DHP2 / WXR-1900DHP3 にも 2019/04/23 付けのファームウェア更新がアナウンスされています。


これによってフリーズ事象はなくなるのでしょうか?


以下の内容が WXR-1900DHP3 のファームウェア更新版のホームページに掲載されていま
す。


【Ver.2.58 [2019/04/22]】

  【機能追加】
  ・NTTコミュニケーションズ株式会社の「OCNバーチャルコネクト」に対応しました。
  ・v6プラス/IPv6オプション/OCNバーチャルコネクト使用時、以下に利用可能なポート一覧を表示するように変更しました。
   - 詳細設定 - セキュリティ - ポート変換
   - 詳細設定 - ステータス - システム

  【不具合修正】
  ・v6プラス接続が切断されたり接続できないことがある問題を修正しました。
  ・v6プラス接続をご利用の場合、Nintendo Switch(R)のスプラトゥーン2で、プライベートマッチが使用できないことがある
     問題を修正しました。
  ・設定画面の表記を変更しました。

  ※Nintendo Switch、スプラトゥーン2は、任天堂株式会社の登録商標です。





修正内容を見る限り「V6プラス切断/接続できない」事象への対応をしたみたいですが、フリーズ事象は修正されていないようにも思えます。




4/26 付で WXR-1900DHP3 のファームウェアが 2.57 に戻されています。
2.58 で問題が発生したと思われます。

同様に WXR-1750DHP2 のファームウェアも戻されています。 


したがって、上記の修正および、修正内容の説明がいまは見れなくなっています。



Ver.2.58 がファームウェア不具合と思われる理由で元の Ver.2.57 に戻されてから約1ヶ月経過していますが、未だに訂正版は出されていないようです。

修正するのに深刻な問題でもあるのでしょうか。



【2019-06-01 追記】

5月29日付けで Ver.2.58 の以下の不具合を修正し、Ver.2.59 が公開されましたが Ver.2.58 は非公開となりました(ワタシのディスクには保存してある)。


[バッファローからの 2019/05/29 追記]
Ver.2.58を適用されているお客様で、BIGLOBE社の「IPv6オプション」に接続できなくなった場合は、本バージョン(Ver.2.59)へアップデートしてください。
Ver.2.57以前において、Internet側のIPアドレス取得方法を「v6プラス接続を使用する」に設定した状態で2019/04/22掲載のVer.2.58を適用すると、BIGLOBE社の「IPv6オプション」に接続できなくなります。
この問題により、Ver.2.58は2019/04/26に掲載を中止しました。



Ver.2.59 は「Internet → V6プラス接続を使用する」では接続されず、「Internet → インターネット@スタート」に変更されて接続されてしまい、速度低下も発生(これまで DL=88Mbps ほどだったのが、83Mbps に低下)。


Boglobe 向けは改修されても V6プラス接続の方は改悪になっているので、結局 Ver.2.58(ディスクに保存しておいたもの)に戻しました。







Aterm に深刻な脆弱性か? 一斉にファームウェア更改情報

WG1200HP のファームウェア更新のホームページに以下の記述があり、2019/04/23 付けのファームウェアに更新するように注意喚起されています。


ただし、当該機種のすべてのファームウェアのページに下記と同じ記載があるわけではありませんから注意が必要です。


【以下は Aterm ホームページからの抜粋】

悪意ある第三者により、引き起こされる可能性のある現象は以下のとおりです。
現象1 : 悪意のある第三者のホームページをアクセスした場合に、Aterm製品の設定変更が行われる可能性
現象2 : 悪意のある第三者のホームページをアクセスした場合に、任意のスクリプトが実行される可能性
現象3 : 「ファイル共有機能設定(ブラウザ用)」「ホームIPロケーション機能」「USBカメラ機能」「PCリモート起動」のいずれかの機能をONにするとAterm製品の情報が読み取られる可能性
現象4 : ブリッジモードにおいて、「グローバルIPアドレス」をONにした場合に、Aterm製品のクイック設定Webにアクセスされる可能性
現象5 : 悪意のある第三者のホームページをアクセスした場合に、Aterm製品のポートが開けられる可能性
現象6 : 「ホームIPロケーション機能」をONにした場合に、Aterm製品のクイック設定Webにアクセスされる可能性

対象機種 および 対処方法

以下の表より、対象機種ごとの該当する現象、対処方法をご確認ください。
※ 記載のない機種につきましては問題ございませんので、安心してそのままご利用いただけます。
機種名 該当する現象 対処方法
WG2600HP2 現象1、2、3、4、6 最新のファームウェアにバージョンアップを行ってください。ファームウェア掲載ページはこちらです。(注1)
WG2600HP 現象1、2、3、4、5 最新のファームウェアにバージョンアップを行ってください。ファームウェア掲載ページはこちらです。(注1)
WG1900HP2 現象2 最新のファームウェアにバージョンアップを行ってください。ファームウェア掲載ページはこちらです。
WG1900HP 現象2 最新のファームウェアにバージョンアップを行ってください。ファームウェア掲載ページはこちらです。
WG1800HP4 現象2 最新のファームウェアにバージョンアップを行ってください。ファームウェア掲載ページはこちらです。
WG1800HP3 現象2 最新のファームウェアにバージョンアップを行ってください。ファームウェア掲載ページはこちらです。
WG1200HP3 現象2 最新のファームウェアにバージョンアップを行ってください。ファームウェア掲載ページはこちらです。
WG1200HP2 現象2 最新のファームウェアにバージョンアップを行ってください。ファームウェア掲載ページはこちらです。
WG1200HP * 現象2 最新のファームウェアにバージョンアップを行ってください。ファームウェア掲載ページはこちらです。
WG1200HS3 * 現象2 最新のファームウェアにバージョンアップを行ってください。ファームウェア掲載ページはこちらです。
WG1200HS2 現象2 最新のファームウェアにバージョンアップを行ってください。ファームウェア掲載ページはこちらです。
WG1200HS * 現象2 最新のファームウェアにバージョンアップを行ってください。ファームウェア掲載ページはこちらです。
W1200EX(-MS) * 現象2 最新のファームウェアにバージョンアップを行ってください。ファームウェア掲載ページはこちらです。
WF800HP 現象2 下記「本現象に対応したファームウェアが提供されていない製品の対処方法について」をご確認ください。
WF300HP2 現象2 下記「本現象に対応したファームウェアが提供されていない製品の対処方法について」をご確認ください。
WR8165N 現象2 下記「本現象に対応したファームウェアが提供されていない製品の対処方法について」をご確認ください。
W500P 現象2 下記「本現象に対応したファームウェアが提供されていない製品の対処方法について」をご確認ください。
W300P 現象2 下記「本現象に対応したファームウェアが提供されていない製品の対処方法について」をご確認ください。
* WG1200HP・WG1200HS・W1200EX(-MS)の対応ファームウェアを公開しました。[2019年4月17日更新]
* WG1200HS3の対応ファームウェアを公開しました。[2019年4月23日更新]














2019年4月21日日曜日

SMARTalk 最新アップデート版 1.6 がプッシュ着信しない

と、いう投稿があり調べてみました。

確かに Google Play の評価を見てもバージョン 1.6 でプッシュ着信しなくなった、という報告がいくつもされています。

バージョン 1.6 は 2019/3/7 がアップデート版の日付です。


「UI変更」だけではない変更がされてそれがうまく着信しない動作になっているようです。


一つ前のバージョン 1.4.3(2016/3/15)の apk を入手してこれに変えたところ、着信するようになりました。


1.6 の不具合に対する次の修正がされるまでは 1.4.3 を使うか、1.6 で常時起動しておくか、または Acrobits などのいずれかでしのぐしかなさそうです。




こういうグレードダウンって困りますよね。







2019年4月20日土曜日

LibreOffice 6.2.3

いくつかのバグフィックスと新機能や、令和表現対応などがされました。





図のようにメニューのタブ表示が可能になりました。

日付に関して平成の日付を入力すると「平成」になり、令和の日付を入力すると「令和」になります。






V6プラス時、バッファロールーターは DDNS が使えません

下記のサイトに「v6プラス・IPv4overIPv6(transix)接続時にダイナミックDNS機能が使用できません」とあります。


https://www.buffalo.jp/support/faq/detail/16461.html


実際にルーターの DDNS 機能を設定しても「設定失敗」となってうまくできません。

最初はバグかと思いましたが、いろいろ調べているうちに上記のホームページを見つけ、納得(?)しました。

なぜにできないのかは理解に苦しみますけど。


設定ガイドマニュアルにもこの件の記載はなく FAQ で初めてわかる、というのは困りますね。





V6プラスでは割り当てられるグローバル IP アドレスはいまのところ再接続では変更されませんので直接指定でも構わないのですが。


市販ルーターからホームゲートウェイに変えたり、逆を行ったりしたときには IP アドレスが変わります。


V6プラスの場合は IP アドレスが変わるのはそのときだけなのでわざわざ DDNS を使う必然性はありません。


ところが PPPoE  も同時に使っていて、PPPoE ルーターまたは PC が DDNS クライアントを使えないときに V6プラスルーターの DDNS クライアント機能を使いたい、と思うことがあっても、これができないわけです。




こういう場合は、No-IP では DuC(DDNS Update Client)が用意されていますので、PC や Mac にインストールすればルーターの DDNS クライアントが使えなくても困りません。

Windows / Mac / Linux 版がそれぞれ用意されています。


「No-IP, DuC, Windows」のように検索すればダウンロードサイトが見つかると思います。








2019年4月13日土曜日

ブラステルがヘン

携帯電話向け通話料が2月1日から、またまた値上げされて、いわゆる携帯電話同士の通話料とあまり変わらなくなってしまいました。

ブラステル  → 携帯電話:19.44 円/1分(1分単位課金)
携帯電話※1 → 携帯電話:21.60 円/1分(30秒単位課金)

課金単位も1分ごとですから、携帯電話料金の方が有利なケースもあります。

例えば、61 〜 90秒未満の場合、

ブラステル:38.88 円
携帯電話 :34.20 円

【参考:SMARTalk で 61〜90 秒通話の場合】
 SMARTalk:25.92 円(30秒単位課金)

となりますから、ブラステルの方が高くなってしまいます。


※1 格安SIM の電話サービスの通話料金
  ドコモの場合は 17.28 円/1分〜(カケホーダイが普及しており、その場合通話料無料)





一般電話向けは 8.64 円/3分(3分単位課金)ですから一般固定電話と同じですが、携帯電話向けは優位性がありません。


過去にブラステルの携帯電話向け通話料は次のように値上げされてきました。

  5.94 円/30秒(30秒単位課金) 2017/12/14 まで
14.58 円/1分 (1分単位課金)  2017/12/15〜2019/01/31
19.44 円/1分 (1分単位課金)  2019/02/01〜



最初にブラステルを使い始めたときは 5.94 円/30秒 の時代でしたから、非常にありがたく感じていました。

その後 14.58 円/1分 になり、まだ優位性がある、と思っていましたが、今回の値上げはまったく優位性がなくなり問題ですね。




どうしてこのような値上げをしてしまうのでしょうか。



採算性が悪いのであれば、今後も値上げするのでしょうか。
そうなると携帯電話よりも完全に高くなってしまうでしょう。


携帯電話への発信の採算性が悪いのではなく、むしろ増えていて、より利益を出そうとしているのではないか(?) と、勘ぐりたくなります。


少しブラック的になっているように感じます。




発信時の残高アナウンス問題もいまだに解消していません。

設定で「して欲しい人」と「して欲しくない人」を選択できるようにして下さい、というお願いも「そのような検討をする」という回答があってからすでに1年以上経過しており、まったく改善されません。


我が家の場合は、近しい人たちとは海外含めて LINE 通話で済ませていますし、それ以外で電話発信は月に数回以下ですから、携帯向け通話料が値上げになってもほとんど影響はありませんが、利用者の中にはモロに影響を受ける方々もあるでしょう。



しばらくは一般電話や IP 電話向け発信はブラステル、携帯電話向け発信は SMARTalk と使い分けるのがよさそうです。


Premium Dialer というアプリを使って発信先の種類で自動的に使い分ける設定が便利です。



SMARTalk は一般電話向けも携帯電話向けも 8.64 円/30秒(30秒単位課金)ですから一般電話向けは携帯電話並に高く付きますが、携帯電話向けは最安値になりました。


G-Call050 というサービスがブラステルの SIP-Proxy を使ってサービスしていて、

一般電話向け:  8.64 円/3分
携帯電話向け:17.28 円/1分(1分単位課金)


ですが、SMARTalk の方が携帯電話向けは 30 秒単位課金方式なので同じか、場合によっては安くて済みます。



G-Call050 はブラステル同様複数デバイスに同一アカウント設定ができるようですが、SIP 情報は非公開なので、SIP 情報抜き取りをしないと公式アプリ(CloudSoftphone がベースなのはブラステルと同じでプッシュ着信対応です)以外では使えません。


「G-Call050 SIP 情報」でネット検索すれば、SIP 情報抜き取り方法がヒットします。


ただし、「プッシュ設定」から「非プッシュ」のやり方を間違えると音声不通などになりますが、ブラステルであればパスワードの再設定で元に戻せますけど、G-Call050 はどうするのでしょうか。


月額基本料は 280 円(税込 302.4 円)かかかります。



申込みはスマホからできますが解約は電話でしかできません(なかなかつながらない、という報告もある)。



残高アナウンスを我慢すればまだブラステルの方がマシかも知れません。








2019年4月8日月曜日

未来型 VPN : WireGuard を導入してみました

ここに特徴や説明が記載されています。

そこで Raspberry Pi 3 にインストールしてみました。

後述の「参考サイト」に導入手順が記載されており、これを参考にインストール・設定してみました。


VPN 導入目的は大きく2点です。

① 自宅ネットワークに外から安全にアクセスできるようにする。
② フリー WiFi 等で安全性を確保するために VPN を張って自宅ネットワークを経由して
  インターネットアクセスできるようにする。

これまでは OpenVPN を使っていましたが、速度低下が結構ありいま一つ、という感じでした。

今回 Wireguard の特徴を踏まえてシンプルかつ高速、というのに興味を持ち導入してみたわけです。

実際に導入してみると非常に高速(利用しているネットワークの速度からほとんど速度低下を感じない)かつ軽快な動作です。



参考サイト:https://github.com/adrianmihalko/raspberrypiwireguard

1. Wireguard のインストール (Raspberry Pi 2 v1.2 以降)


Raspibian には Wireguard はパッケージされていませんので、Debian から引っ張ってきます。

カーネルプロトコルなので、インストール後に OS の再起動をします。

pi@raspberrypi:~ $ sudo apt-get update
pi@raspberrypi:~ $ sudo apt-get upgrade
pi@raspberrypi:~ $ sudo apt-get install raspberrypi-kernel-headers
pi@raspberrypi:~ $ echo "deb http://deb.debian.org/debian/ unstable main" | sudo tee --append /etc/apt/sources.list.d/unstable.list
pi@raspberrypi:~ $ sudo apt-get install dirmngr
pi@raspberrypi:~ $ sudo apt-key adv --keyserver   keyserver.ubuntu.com --recv-keys 8B48AD6246925553
pi@raspberrypi:~ $ printf 'Package: *\nPin: release a=unstable\nPin-Priority: 150\n' | sudo tee --append /etc/apt/preferences.d/limit-unstable
pi@raspberrypi:~ $ sudo apt-get update
pi@raspberrypi:~ $ sudo apt-get install wireguard
pi@raspberrypi:~ $ sudo reboot



IP フォワーディング設定をします。

pi@raspberrypi:~ $ sysctl net.ipv4.ip_forward
net.ipv4.ip_forward = 1


2. Wireguard を設定する


3. 項以降の設定をします。

WireGuard にはサーバーとクライアントという概念はなく、お互いがサーバーでありかつクライアントです。

つまり対等な扱いです。


接続しにいく側をイニシエーターといい、される方をレスポンダーといいます。

接続はどちらからでもよく、いつでもどちらもイニシエーターになり、他方がレスポンダーになります。

以下の設定ファイルは、自分の定義を [Interface] 、相手の定義を [Peer] として定義します。

便宜上、一般通念的にサーバーとクライアントと仮に呼びます。

端末側が「クライアント」、PC などが「サーバー」としておきます。


一般通念的には「クライアント」から「サーバー」に接続要求しますが、WireGuard はここでいうところの「サーバー」から「クライアント」へ接続要求できるのです。


蛇足的な説明でスミマセン。

以下は一般通念的な「サーバー」と「クライアント」として記述しているということです。


3. private / public keys を生成する(サーバーおよびクライアント用)


pi@raspberrypi:~ $ mkdir wgkeys
pi@raspberrypi:~ $ cd wgkeys 
pi@raspberrypi:~/wgkeys $ wg genkey > server_private.key 
Warning: writing to world accessible file.
Consider setting the umask to 077 and trying again.

pi@raspberrypi:~/wgkeys $ wg pubkey > server_public.key < server_private.key
pi@raspberrypi:~/wgkeys $ wg genkey > client1_private.key 
Warning: writing to world accessible file.
Consider setting the umask to 077 and trying again.

pi@raspberrypi:~/wgkeys $ wg pubkey > client1_public.key < client1_private.key
pi@raspberrypi:~/wgkeys $ ls
client1_private.key client1_public.key server_private.key server_public.key


cat コマンドで各キー等の中身を抽出します。
これらは後でサーバーおよびクライアントの設定で使用します。

pi@raspberrypi:~/wgkeys $ cat server_public.key
Aj2HHAutB2U0O56jJBdkZ/xgb9pnmUPJ0IeiuACLLmI= [文字列は一例]



4. Wireguard サーバーのインターフェース作成


pi@raspberrypi:~/wgkeys $ sudo leafpad /etc/wireguard/wg0.conf   
[Interface]
Address = 10.0.0.1/32
→ VPN の仮想アドレスを記述する
ListenPort = 1194 → 例では OpenVPN と同じ 1194 を使う設定にした
PrivateKey = [server_private.key] → cat コマンドで抽出した中身をペーストする

PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

[Peer]
#Client1
PublicKey =
[client1_public.key] → cat コマンドで抽出した中身をペーストする
AllowedIPs = 10.0.0.2/32


”Postup" で、起動時の wg0 インターフェースを eth0 にマスカレードします。
"Postdown" では停止時にマスカレードを削除します。


複数台のクライアントを許可する場合はそれぞれのクライアント用の public.key と private.key を client2, 3, … と生成し、[peer] セクションを追加します。

アドレスは例に従うと 10.8.0.3/32, 10.8.0.4/32, … と設定します。


5. Wireguard を起動する


pi@raspberrypi:~/wgkeys $ sudo wg-quick up wg0
[#] ip link add wg0 type wireguard
[#] wg setconf wg0 /dev/fd/63
[#] ip address add 10.0.0.1/32 dev wg0
[#] ip link set mtu 1420 up dev wg0
[#] ip route add 10.0.0.2/32 dev wg0
[#] iptables -A FORWARD -i wg0 -j ACCEPT; iptables -A FORWARD -o wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE


停止の場合は "sudo wg-quick down wg0" とします。



wg コマンドで動作状況を確認します。

pi@raspberrypi:~/wgkeys $ sudo wg
interface: wg0
  public key: [server_public.key]
  private key: (hidden)
  listening port: 1194

peer: [client1_public.key]
  allowed ips: 10.0.0.2/32



ラズパイ起動時に Wireguard を自動起動する設定をします。

pi@raspberrypi:~/wgkeys $ sudo systemctl enable wg-quick@wg0 
Created symlink /etc/systemd/system/multi-user.target.wants/wg-quick@wg0.service → /lib/systemd/system/wg-quick@.service.



6. クライアント側の設定


Android 端末の場合は、GooglePlay から Wireguard アプリをダウンロードして下記の設定をします。

いまは iOS 版もあるようです。







 → 任意の名前

 → [client1_private.key] を設定すると
   [client1_public.key] は自動的に設定される


→ client1 のアドレス

→ Google の DNS "8.8.8.8" でもよい




 → [server_public.key] を設定する



→ 自ネットのアドレス空間を併記する
 すべて VPN 経由時は 0.0.0.0/0とする

→ V6プラスの場合は4桁アドレスでもよい
(V6プラスはアドレスが変わらない)






Allowed IPs はすべてのパケットを VPN 経由とする場合には 0.0.0.0/0(ワイルドカード)を設定します。

特定の IP とのみ通信する場合は "10.0.0.1/32, 192.168.xxx.0/24" のように設定します。
この設定は VPN サーバーの仮想アドレスである "10.0.0.1" および自ネットのアドレス空間 "192.168.xxx.0/24" との間の通信を許可する、という意味になります。


例で示したプライベート IP と、VPN 仮想 IP のアドレスは、我が家のものとは異なっていて本記事用の架空のアドレスです。

同様に Endpont の DDNS 名とポート番号も本記事用の架空のものです。


自ネットが PPPoE でインターネット接続の場合は DDNS サービスを使ったほうがいいでしょう。

V6プラスの場合はアドレスはまず変わりませんので4桁の直接指定でもいいでしょう。



通常、ルーターとその配下は「クラス C」を使うことが多いと思います。
また、VPN 仮想アドレスは「クラス A」またはルーターとは 3 桁目が異なる「クラス C」が多いと思います。

iPhone のテザリング(ネットワーク共有)は「クラス B」のようですが。




ルーター及びその配下は 公共 WiFi での VPN 使用時にアドレス空間の競合を避ける必要があり、例えば、192.168.57.0/24 のように、3桁目は "0" や "1", "10", "11" などを避けた方がいいと思います。

実際にはコンビニ各社の場合はクラス A を割り当てているようです。




ルーター(我が家の場合は HGW : RT500KI で V6プラス)の静的NAPT 設定で、

対象プロトコル:UDP
公開対象ポート:12345(V6プラスで割り当てられたポートの一つ)
宛先アドレス :192.168.xxx.yyy(Raspberry Pi 3 のアドレス)
宛先ポート  :1194(任意ポート:ここでは OpenVPN のポートを使う設定を想定)


を設定して Wireguard への接続要求(ポート:12345)を Raspberry Pi3(許可されたポート:1194)へ振り向けるようにします。






クライアントから接続し、サーバー側とクライアント側それぞれから相手に ”ping -c 5 10.0.0.2”or “10.0.0.1”として相互に見えていることを確認します。



7. Firewall の設定



Firewall を以下のように設定します。

root@raspberrypi:~# ufw default deny
Default incoming policy changed to 'deny'
(be sure to update your rules accordingly)

root@raspberrypi:~# ufw allow in from 192.168.xxx.0/24
Rule added
root@raspberrypi:~# ufw allow in from 10.0.0.0/24
Rule added
root@raspberrypi:~# ufw allow 1194/udp → 通過許可設定

Rule added
Rule added (v6)

root@raspberrypi:~# ufw status numbered
Status: active

To Action From
-- ------ ----
[ 1] Anywhere ALLOW IN 192.168.xxx.0/24
[ 2] Anywhere ALLOW IN 10.0.0.0/24
[ 4] 1194/udp ALLOW IN Anywhere
[ 5] 1194/udp (v6) ALLOW IN Anywhere (v6) 




※※※ 留意事項


RealVNC サーバーの設定で、次の設定を追加します。

これをしないと VPN 動作時に PC (Mac) からRealVNC で Raspberry Pi 3に接続
できなくなってしまいます。

Raspberry Pi 3 の RealVNC の設定で Connections → Accept “192.168.xxx.0/24” を追加します。



また、ルーターで 10.0.0.0/24 からの外向きパケットを通過設定します。

これを忘れると端末からインターネットにアクセスできない、そもそもWireGuard での接続が不安定になる、Google FCM がエラーになってスリープで接続が切れる、などの事象に見舞われます。




Wireguard の導入と設定は OpenVPN よりも非常に簡単で、すぐに使えます。

また、速度的には VPN トンネル を張らない場合に比べても速度低下はほとんど感じられませんから、LTE 速度(またはフリー WiFi 速度)次第ということになります。


モバイルは LINE モバイルを使用しており、LTE 時でもストレスを感じることもなく VPN でのネットアクセスができます。


下記の画面は m.yahoo.co.jp にアクセスしてみた画面ですが、通知領域に鍵マークが通知されており、VPN 接続状態であることがわかります。

この画面は LTE => VPN ==トンネル==> 自宅ネット => "m.yahoo.co.jp" という経路でのアクセスになり、自宅ネットの保護下でのアクセスになります。


LTE で VPN 接続時の m.yahoo.co.jp の画面
































同様に、自宅のルーターにログインしてみました。

LTE 接続中ですが、VPN を自宅に向けて張っていますので、ログインできています。



自宅のルーターにログインしてみた画面
































このようなアクセス経路は、フリー WiFi でも同じです。


プライベート IP アドレスは自ネットワークのアドレスに合わせ、VPN で使用する仮想アドレスを適当に設定します。



フリー WiFi でどうなるかについて。

==>> 4月8〜9日に近所のコンビニで試しました。

結論的にいいますと、こちらもストレスなく VPN でネットアクセスできました。

クライアントの Allowed IPs は 0.0.0.0/0(ワイルドカード)設定しました。

WiFi の接続には NTTBP の「Japan Connected-free WiFi アプリ」によって接続しました。

フリーだからといっても直接接続するとうまくいきません。
「Japan Connected-free WiFi アプリ」による認証 OK で接続しないとダメなようです。

一度接続したことがあると「保存済みネットワーク」にあって、圏内になると自動的に接続されるのですが、これではうまく VPN で使えないようです。

また、VPN クライアントをオンのままでは WiFi 接続が失敗します。

こういう場合は、一旦 WiFi も VPN もオフにし「Japan Connected-free WiFi アプリ」を起動して「Connect」をクリックして接続するようにします。

「端末の WiFi 設定」→「SSID 接続」→「WiFi 認証」を経て接続完了になります。
この後で Wireguard VPN をオンにします。

あとは普通にウェブやその他のネットアクセス、自宅ネット内のアクセス等が可能になります。

下記コンビニのフリー WiFi はいずれも VPN は使えました。


 ❏ セブンイレブン(SSID=7SPOT) 
 ❏ ファミマ(SSID=Famima_WiFi)
 ❏ ローソン(SSID=LAWSON_Free_WiFi)



以下の画面は 7SPOT に VPN で接続されているのがおわかりでしょうか。


































この状態で m.yahoo.co.jp を閲覧した画面が下の画面です。
通知領域をご覧になると WiFi + VPN での閲覧画面であることが見て取れると思います。




































速度等はそのお店のネット環境に左右されますが、概ね 数 Mbps以上が出るようです。
いいときは 50 Mbps くらいのところもあります。

ping値は 20〜30ms 前後、ジッター値は 3ms 程度でパケロスはありません。

いずれの場合も Wireguard を使用して、ヤフー・ジャパンなどの一般サイトのウェブが問題なく行え、自宅のルーターや LAN-HDD などへのログインも問題なく行えます。

もちろん、ターミナルからの自宅サーバー等への ping や ssh も OK です。



その他のフリーWiFi での VPN はフィルタリングされていなくて使えるものと、逆に使えないものがあります。


フリーWiFi でこそ VPN が必要なのにこれが使えない WiFi は安心してインターネットを使えません。








2019年4月3日水曜日

パブリック DNS : 1.1.1.1 が WireGuard VPN サービスをローンチするみたい

パブリック DNS : 1.1.1.1 サービスを提供している Cloudflair が WireGuard を使った VPN(Warp/Warp+)を近々に始めるとのアナウンスがありました。


これによりフリーWiFi スポットなどの利用を安心して行うことが可能になります。


一般的に商用 VPN サービスは接続してきたクライアントの IP アドレス等を記録したり、内容をキャプチャーしているケースが多く、必ずしも安心できるものではありません。


そこで、フリーWiFi を使う場合は自ネットに構築した VPN 経由でアクセスするようにしますが、速度面で必ずしも満足行くものではありませんでした。


WireGuard VPN はこれまで最強といわれてきた OpenVPN よりも優れていて、コードサイズも1桁少なくパケット処理速度や Ping はこれまでの VPN に比して一番速いといわれているようです。


確かに OpenVPN は使いやすさや常時接続性など優れていますが、他の VPN に比して遅く、この点だけは不満がありました。


WireGuard はまだセキュア面の評価が確定してはいないものの、大変期待されている VPN に位置づけされています。



ここにその特徴が記載されています。


Linux にサーバーを構築すれば、Linux / Android / ios / Windows / Mac のクライアントで VPN を張れるようなので、Raspberry Pi にでも構築して使ってみようかと思っています。