Mimori's Algorithms Diary

Last Modified : 01/20 20:08
Access :
tds mode : [static,site,cache:on]

2002/12/20 (Fri)

#1 FITELnet-F100

リリースノート によると標準価格110,000円。RTX1000よりちょっと安いけど、たぶん市価は同じですな。機能もほどんど似ているけどPKIサポートが目玉かな。

OSPFがなくてBGP4なところと同時セッション数64が微妙。

3DESでも50Mbps以上

って本当なのかなあ。IPsec冗長構成 も気になるところ。

#2 [FreeBSD] kame (racoon) と RTX1000 の相互接続 大失敗

パラメータをあわせたら phase1 が通るところまでは確認できた。けど次に進まない。トンネルそのものの形成に失敗しているような雰囲気。

実際に運用しているIPv6トンネルの gif インターフェースにはIPv4アドレスを振っていないんだから、

ifconfig gif0 create tunnel <こっちのIP> <あっちのIP>

だけでいいはずなんだが…

@ man gif(4) の BUGS セクションより

For example, you cannot usually use gif to talk with IPsec devices that use IPsec tunnel mode.

ガビーン。やられた…IPv6-over-IPv4 に関しては RFC2893 に従っているおかげで通っていたらしい。

ここの日記 はFreeBSDとRT105eでつないでいるようで実は Linux⇔RT105eNetBSD⇔RT105eに成功したという報告しかない。そして NetBSDとLinuxには ipip(4) があるので、ipip(4)がFreeBSDに実装されない限りおそらくダメなんだろう。

@ FreeBSD/i386 5.0-DP2 Release Notes 2.1.4 Network Protocols

CVSリポジトリを探ると5.0Rから採用される FAST_IPSEC の中にipipスタックが存在する模様。ただ現状ではIPv6未サポートだし、ipip(4)は見当たらない。

ますますNetBSD *1 にしたくなる。


*1:またはDebianなLinux

#3 Free Solaris Binary License Program

いっそSolrais9ってどうだろうと見に行ったら

お知らせ: 2002年12月4日付けでプログラム内容が変更されました。従来は用途に限らずシングルプロセッサコンピュータで Solaris 8/9 を無償でご使用頂けましたが、2002年12月4日以降は、教育機関における使用、評価目的での使用(60日間)、Solaris 用アプリケーションの設計/開発/テスト目的での使用に限りシングルプロセッサコンピュータでご使用頂けます。

こんなことが。今まで使ってたとこにも適用されるんかなあ…そうだったら撤収するだけだけど。

@ Intel版Solaris9

は来年1月の予定。

#4 NTT東西、フレッツユーザー向けIP電話対応端末を2003年3月より提供

フレッツISDNのユーザーは対象外

帯域は足りると思うんだけど…うーん。

#5 8954歩

2002/12/21 (Sat)

#1 [NetBSD] はじめてのNetBSD

ftpでCDのイメージを落としつつセキュリティーパッチの当て方を調査。 セキュリティーとNetBSD に勧告が置いてあって、実際に勧告を読むと anonymousCVS からソースを持ってきて再インストールになっている。 リリースタグは netbsd-1-6 のような感じ。 CVSupも存在しているので、おそらくCVSupでこのリリースタグを指定すればいけるんではないかと… ググった結果で参考になりそうなページは これ とか これ

HDD のパーティション・スライスを切るためのインターフェースが激しく不親切なので、Xありのデフォルトをベースに /usr に2GB強、/var に残り全部 で割り当てた。

@ カーネルの名前は /netbsd

GENERICカーネルをインストールしてくれるような親切心はないらしいので、最初のインストール後に自分で /netbsd.GENERIC にコピーしておく。

@ CDROMをマウント

mkdir /cdrom
echo '/dev/cd0a /cdrom cd9660 rw,noauto 0 0' >> /etc/fstab
mount /cdrom

@ パッケージのインストール

pkgCDROMをせっせと作ったけど、結局入れ替えが面倒になって(汗)ringサーバから直接インストールすることにしてしまった。

PKG_PATH=ftp://ring.asahi-net.or.jp/pub/NetBSD/packages/1.6/i386/All
export PKG_PATH
pkg_add -v tcsh-6.12.00.tgz
pkg_add -v sudo-1.6.6.tgz
pkg_add -v ja-less-358.tgz
pkg_add -v dante-1.1.13.tgz
pkg_add -v rsync-2.5.5.tgz
pkg_add -v pkgchk-1.30.tgz
pkg_add -v perl-5.6.1nb7.tgz

これらパッケージのインストール先は /usr/pkg になっている。

muleのインストールをここのパッケージからやろうとしたら、CannaやWnnを入れようとしたので中断。日本語入力はSKKでいいのじゃー。

@ CVSup のインストール

PKG_PATH=ftp://ftp.mk.bsdclub.org/pub/NetBSD/CVSup/i386-1.6
export PKG_PATH
pkg_add -v cvsup-static-16.1.f.tgz

@ カーネル再構築

CVSupを使おうとしたら接続数オーバーで待てというメッセージ。

Anonymous CVS サーバー の手順にだいたい従ってソースを持ってくることにした。最初は cvs checkout -r netbsd-1-6 src とやったけどなかなか反応がなかったので停止。単に遅かっただけなのかもしれない。

cd /usr
CVSROOT=:pserver:anoncvs@sup.jp.netbsd.org:/cvs/cvsroot
export CVSROOT
cvs login
  Passwd: anoncvs
cvs checkout src
cvs checkout pkgsrc

結局うまくいかず ftp://ring.asahi-net.or.jp/pub/NetBSD/NetBSD-1.6/source/sets/syssrc.tgz を利用したのだった。

最低限 options RTC_OFFSET=-540 を指定したカーネルを作成して再起動した後に時刻合わせを行う。

@ pkgsrc

ftp://ring.asahi-net.or.jp/pub/NetBSD/packages/pkgsrc.tar.gz よりゲット。

MCAやEISA関連のドライバを抜いて作ると4MBぐらい。USB,SCSI,サウンド関連,使ってないNIC等までごっそり抜いて2.6MBぐらいに。 とりあえずの /etc/rc.conf は以下のような。

hostname="tako.hoge.com"
auto_ifconfig=YES
ip6mode=autohost
rtsold=YES              rtsold_flags="-a"
sshd=YES

この他に ifconfig.fxp0 を作った。

IPv4の設定に失敗しててもIPv6でtelnetできるように inetd.conf を設定。

@ NetBSD-current 追っかけ日記

リリースタグが netbsd-1-6-RELEASE ということが判明。今度こそ持って来れた。

mkdir /usr/src-1.6
cd /usr/src-1.6
CVSROOT=:pserver:anoncvs@sup.jp.netbsd.org:/cvs/cvsroot
export CVSROOT
cvs login
  Passwd: anoncvs
cvs checkout -r netbsd-1-6-RELEASE src

@ /etc/mk.conf

ソースをringサーバから持ってくる設定は最低限やっておくべき。asahi-netの場合:

MASTER_SITE_BACKUP=     \
        ftp://ring.asahi-net.or.jp/pub/NetBSD/packages/distfiles/ \
        ftp://ftp.jp.netbsd.org/pub/NetBSD/packages/distfiles/

MASTER_SORT= asahi-net.or.jp .jp

@ wget

/usr/pkgsrc/net/wget よりインストール。URLからコマンドラインで直接ファイルを取得する手段 *1 がないと不便なはず…なのだがpkg_addは直接ftpコマンド叩いてるし、フツーのNetBSDユーザーは何を使っているのだろうか。

@ daemontools, djbdns, qmail

/usr/pkgsrc/sysutils/daemontools から daemontools-0.70 をインストール。ちと古い。 /usr/pkgsrc/net/djbdns から djbdns-1.05 をインストール。

/var/spool/service ディレクトリに関してはDJB推奨の /service でもいいかなと思ったが、daemontools-0.76 をDJB推奨方式でインストールすると ルートディレクトリに /package, /command を作られてしまう。/command は容認できない気分だなー。

qmailはいつものように。FreeBSDとの違いは、ユーザ作成コマンドとして /usr/sbin/pw がないところと、 mailwrapper が使う mailer.conf の位置がFreeBSDだと /etc/mail/mailer.conf なところが /etc/mailer.conf になっているぐらい。楽勝。

@ apache2

いつもの通り。変更点ゼロ。スレッド使いたいとか野望を持つと違うんだろうけど。

@ sushi(8)

ネットワークの初期設定はこれを使うのがいいかもしれぬ。

@ NetBSD の初期化とサービス制御

rcorder強力。

とはいえ PPPoE セッションを張るコマンドは /etc/netstart.local に書くのが適当か。


*1:FreeBSDでのfetch

#2 10577歩

2002/12/22 (Sun)

#1 [NetBSD] daemontools svscanの起動と終了

/etc/rc.local。PATHを指定しないと起動しないサービス多数だった。

env - PATH=/local/bin:/usr/pkg/bin:/usr/bin:/bin /bin/csh -cf '/usr/pkg/bin/svscan /var/service &'

/etc/rc.shutdown.local。svscan自体はいきなり落ちても問題なかろう。

/usr/pkg/bin/svc -dx /var/service/*/log
/usr/pkg/bin/svc -dx /var/service/*

#2 [NetBSD] RAIDframe: ソフトウエア RAID 1 の設定例

RAIDframeだとrootパーティションもミラーできるらしい。

プライマリ側のHDDが死んだ場合にどうブートさせるかとかの運用に関するドキュメントは見つからなかった。 しかしrootパーティションは期間を決めてrsyncで同期取るぐらいの方が人為的ミスからの復旧に役立つような気もする。

@ NetBSD: RAIDframe

NTP関連の調べ物をしつつ日記を読んでいたら丁度よくドキュメントに当たった。rootパーティションのミラー化の手順が書いてある。 MBRへのブートコードの書き込みもちゃんとしてあって素晴らしい。

#3 [NetBSD] URL からコマンドラインで直接ファイルを取得する手段

man ftp した。ftp ftp://ほげ は想像の範囲内だったが、ftp http://ほげ は予想外。 …ってFreeBSDでも確認したらftpがHTTPしゃべるよ。いつの間にそんなことに〜

ソース全部持ってきた後に /etc/weekly を動かして /var/db/locate.database を作成。locate fetch したら ftp のソースに fetch.c があるのが確認できた。

#4 [Windows] Ramdisk.sys Sample Driver for Windows 2000

Windows2000でのRAMDISKの使い方。WindowsXPの場合は以下のようにここに置いてあるソースをちょっと改変してコンパイルする必要がある。

While you call the IoCreateDevice function (RamdiskAddDevice function in pnp.c), change the device type from FILE_DEVICE_VIRTUAL_DISK to FILE_DEVICE_DISK and recompile the driver. After you install the driver, restart the system in order to access the Ramdisk through Explorer

システムがゴミを勝手に作っては残すタイプのTEMPディレクトリには電源切ったら勝手に消えるドライブも有効かと。

2002/12/23 (Mon)

#1 [NetBSD] PPPoE (DSL) 経由の接続手順

/etc/ipconfig.pppoe0 はほぼ書いてある通りだが、pppoe0インターフェースの netmaskが 0xff000000 でつながるのは気持ち悪いので、0xffffffff にしておく。 フレッツなので mtu も 1454 にしておく。 papをchapにしてみたら通らなかった。

create
! /sbin/ifconfig fxp0 up
! /sbin/pppoectl -e fxp0 $int
! /sbin/pppoectl $int myauthproto=pap 'myauthname=XXX' 'myauthsecret=XXX' hisauthproto=none
inet 0.0.0.0 0.0.0.1 netmask 0xffffffff up mtu 1454

フレッツスクウェア用 /etc/ifconfig.pppoe1 を書けば2セッションに。

create
! /sbin/ifconfig fxp0 up
! /sbin/pppoectl -e fxp0 $int
! /sbin/pppoectl $int myauthproto=pap 'myauthname=guest@flets' 'myauthsecret=guest' hisauthproto=none
inet 0.0.0.0 0.0.0.1 netmask 0xffffffff up mtu 1454

/etc/ppp/ip-up と /etc/ppp/ip-down

#! /bin/sh

### outgoing route is defined in /usr/pkg/etc/zebra/zebra.conf
# /sbin/route add default $5

/sbin/ipf -y
/sbin/ipf -Fa -f /etc/ipf.conf
/usr/sbin/ipnat -CF -f /etc/ipnat.conf

/usr/pkg/bin/svc -t /var/service/sshd
/usr/pkg/bin/svc -t /var/service/ntpd
/usr/pkg/bin/svc -t /var/service/ipmon
/usr/pkg/bin/svc -t /var/service/zebra
/usr/pkg/bin/svc -t /var/service/ospfd
/usr/pkg/bin/svc -t /var/service/qmail
/usr/pkg/bin/svc -t /var/service/qmail-smtpd
/usr/pkg/bin/svc -t /var/service/apache2
/usr/pkg/bin/svc -t /var/service/sockd

/etc/ipf.conf はいつもの奴をインターフェース指定を変更。

/etc/ipnat.conf。mssclampで指定する値は 1454 ではなく 1414 になるので注意。rc.conf では ipnat の起動を指示しない。

map pppoe0 192.168.0.0/24 -> 0.0.0.0/32 portmap tcp/udp auto mssclamp 1414
map pppoe0 192.168.0.0/24 -> 0.0.0.0/32 mssclamp 1414
map pppoe1 192.168.0.0/24 -> 0.0.0.0/32 portmap tcp/udp auto mssclamp 1414
map pppoe1 192.168.0.0/24 -> 0.0.0.0/32 mssclamp 1414

ルーティングは例によって zebra.conf に書いておく。

ip route 0.0.0.0/0 pppoe0 10
ip route 172.26.0.0/16 pppoe1 10

ospfd.conf に redistribute static metric 1000 を書いてフレッツ用のルーティングを配布。

@ tcpwrapper

/etc/hosts.allow FreeBSDみたいにデフォルト全通しのサンプルを置いてくれないと標準状態で使えてるのかどうかちと不安。 リンクローカルIPv6アドレス *1 でtelnet接続実験したところ制御できてるのが確認できた。

@ フレッツスクウェア用 dnscache 設定

dnscache/root/servers/26.172.in-addr.arpa と dnscache/root/servers/flets の中身を以下のようにする。

172.26.35.131
172.26.35.132

こんなところでガンダムが見れた。ちなみにガンダムの配信は mmst:// なのでHTTPプロキシを指定しても無駄。 MMSプロトコルに対してsocksプロキシを書けばいけるかも…と思ったがMediaPlayer8には見当たらない。

フレッツスクウェア内で速度測定すると 66.26Mbps。PentiumIII 800EBで能力的に十分と。 ifconfig pppoe1 mtu 1454の指定をした後は 73.40Mbps も記録。


*1: ALL : [fe80::%fxp0]/10 : allow または deny

#2 6870歩

2002/12/24 (Tue)

#1 RTX1000 初期化

RTX1000でつないでいた回線をNetBSD化完了したので初期化。最初にtelnetするために前回はIPv4アドレスを割り当てていたが、今回はIPv6リンクローカルに挑戦。

LANに接続した後、ping6 -I fxp1 -n ff02::1 でLAN上にあるすべてのIPv6アドレスを調査 *1 。MACアドレスが機械の裏に貼ってあるのでそれと照合するとどれがRTX1000のリンクローカルアドレスか分かる。 でもって telnet fe80::2a0:xxxx:xxxx:xxxx%fxp1 すれば工場出荷状態のRTX1000にtelnetで入れた。 アドレス振り間違えてもtelnetで入れるIPv6マンセー。


*1:実際には初期化する前に確認しておいた

#2 [NetBSD] 〜RTX1000 IPsec トンネル作成

つながったよー。最後の鍵はトンネル作成しているルータ・ファイアウォール上ではない 192.168.0.0/24側のマシンからpingを打つということだった。ファイアウォール上からのpingだと謎の発信元IPアドレス *1 が設定された状態。また、192.168.5.0/24 側(RTX1000の下)からだとトンネルが上がらない。 あと、ルータ・ファイアウォールを再起動した場合は、pingコマンドを再実行しないとダメだった。

NetBSD上の /etc/racoon/racoon.conf。NetBSDにぶら下がっているプライベートネットワークは 192.168.0.0/24

# "path" must be placed before it should be used.
# You can overwrite which you defined, but it should not use due to confusing.
path include "/etc/racoon" ;
#include "remote.conf" ;

# search this file for pre_shared_key with various ID key.
path pre_shared_key "/etc/racoon/psk.txt" ;

# racoon will look for certificate file in the directory,
# if the certificate/certificate request payload is received.
path certificate "/etc/openssl/certs" ;

# "log" specifies logging level.  It is followed by either "notify", "debug"
# or "debug2".
log debug2;

remote anonymous
{
        exchange_mode main,aggressive;
        # exchange_mode aggressive,main;
        doi ipsec_doi;
        situation identity_only;

        my_identifier address;
        # my_identifier user_fqdn "sakane@kame.net";
        # peers_identifier user_fqdn "sakane@kame.net";
        #certificate_type x509 "mycert" "mypriv";

        nonce_size 16;
        lifetime time 1 hour;   # 1時間 = 3600秒
        initial_contact on;
        support_mip6 on;
        proposal_check strict;    # obey, strict or claim

        proposal {
                encryption_algorithm 3des;
                hash_algorithm sha1;
                authentication_method pre_shared_key ;
                dh_group 2 ;    # 2 は modp1024 と同じ
        }
}

sainfo anonymous
{
        pfs_group 2;
        lifetime time 1 hour;   # 1時間 = 3600秒
        encryption_algorithm 3des ;
        authentication_algorithm hmac_sha1;
        compression_algorithm deflate ;
}

proposal_check は当初 obey でやっていたが、strict の方が再接続に対して快調な感じ。

NetBSD上の /etc/ipsec.conf は以下のファイルを eruby に通して作成した。

<%
net1='192.168.0.0/24'
tunend1='<RTX1000のグローバルIPを指定>'
net2='192.168.5.0/24'
tunend2='<NetBSDのグローバルIPを指定>'
%># ipsec.conf
# ESP tunnel from <%=net1%> to <%=net2%>
#                 <%=tunend1%> <%=tunend2%>
# this file is created from /usr/local/etc/racoon/ipsec.conf.eruby
flush;
spdflush;

# do not use 2 lines shown below with racoon
#add <%=tunend1%> <%=tunend2%> esp 9991 -E simple "himitu1";
#add <%=tunend2%> <%=tunend1%> esp 9992 -E simple "himitu2";

spdadd <%=net1%> <%=net2%> any
    -P out ipsec esp/tunnel/<%=tunend1%>-<%=tunend2%>/require;
spdadd <%=net2%> <%=net1%> any
    -P in  ipsec esp/tunnel/<%=tunend2%>-<%=tunend1%>/require;

/etc/racoon/psk.txt には RTX1000のIPアドレス・パスワードを書いておく。

RTX1000 の設定。基本的にはYAMAHAに置いてある IPsec 設定ガイド にある通りだが、racoonに書いたパラメーターを明示的に追加。 aaa.bbb.ccc.ddd はRTX1000に振ったグローバルアドレス。RTX1000にぶら下がっているプライベートネットワークは 192.168.5.0/24

ip lan1 address 192.168.5.1/24
ip lan1 proxyarp on
ip lan2 address aaa.bbb.ccc.ddd/29
ip lan2 nat descriptor 1
tunnel select 1
ipsec tunnel 101
tunnel enable 1
ip route 192.168.0.0/24 gateway tunnel 1
ip route default gateway 61.206.152.65 metric 10
nat descriptor type 1 masquerade
nat descriptor address outer 1 aaa.bbb.ccc.ddd
nat descriptor address inner 1 aaa.bbb.ccc.ddd 192.168.5.1-192.168.5.254
nat descriptor masquerade static 1 1 aaa.bbb.ccc.ddd udp 500
nat descriptor masquerade static 1 2 aaa.bbb.ccc.ddd esp
ipsec auto refresh on
ipsec ike duration ipsec-sa 1 3600
ipsec ike duration isakmp-sa 1 3600
ipsec ike encryption 1 3des-cbc
ipsec ike group 1 modp1024
ipsec ike hash 1 sha
ipsec ike local address 1 aaa.bbb.ccc.ddd
ipsec ike pfs 1 on
ipsec ike pre-shared-key 1 text ヒミツ
ipsec ike remote address 1 <NetBSDのグローバルIPを指定>
ipsec sa policy 101 1 esp 3des-cbc sha-hmac

IPSec on FreeBSD にはgifを使ったトンネルが紹介されていたが、今回 gif は何の関係もなし。実はFreeBSDでも出来たのかなあ…

@ FreeBSD IPsec mini-HOWTO

トラフィックが gif(4) トンネルを転送されるのではないことに注意してください! そうでなく、カーネル内部の IPsec のコードが指定されたポリシーに従ってパケットを横取りし、IPsec トンネル用の正しい IP アドレスで包むのです。実際には、パケットは gif トンネルが通過する経路と異なる、新しい IP アドレスを受け取るのです。

これか?

実際やってみたけど、phase2まで通って RTX1000 からIP Tunnel[1] Upというメッセージまで出るにもかかわらず、FreeBSDホストのところで Destination host unreachable となる。 わけわからん〜。 ipfilter との相互の影響 あたりがFreeBSDで解決されていないのかもしれぬ。

@ PFS (Perfect Forward Security) をやめる …のは失敗

racoon.conf 内 sainfo 中の pfs_group の指定を止める。以下のようにコメントアウト

sainfo anonymous
{
        # pfs_group 2;
	以下略
}

RTX1000側は ipsec ike pfs 1 off

…だと思ったのだがうまくいかん。racoon使うときはとりあえず PFS ありで。

@ スループット

550Kbpsぐらいで止まってしまい3desからdesに暗号強度を落としても変化なし。実は768KbpsのSDSL線経由だったというオチ。 3des状態の時にNetBSD側のCPUロードは 0.21 前後だった。

設定変更した後の初期化に使ったコマンドは、NetBSD上は sudo setkey -f /etc/ipsec.conf; svc -t /var/service/racoon。RTX1000上は ipsec sa delete all。

@ phose2 のみ AESにしてみた

AESのアルゴリズム決定については 米政府の暗号化標準に「Rijndael」アルゴリズム あたり参照。

racoon.conf

sainfo anonymous
{
        pfs_group 2;
        lifetime time 1 hour;
        encryption_algorithm rijndael, 3des, des ;
        authentication_algorithm hmac_sha1 ;
        compression_algorithm deflate ;
}

RTX1000

ipsec sa policy 101 1 esp aes-cbc sha-hmac

スループットは10%ぐらい低下している雰囲気。

RTX1000側で show ipsec sa した結果

# show ipsec sa

sa   sgw connection   dir  life[s] remote-id
--------------------------------------------------------------------------
1    1   isakmp       -    3565    NetBSDのIP
2    1   tun[001]esp  send 3572    NetBSDのIP
3    1   tun[001]esp  recv 3572    NetBSDのIP

SA[1] 寿命: 3565秒
自分側の識別子: RTX1000のIP
相手側の識別子: NetBSDのIP
プロトコル: IKE
SPI: c6 56 0b 54 9b 1a d2 76 cd 85 cf 70 45 ba f8 84
鍵 : ** ** ** ** **  (confidential)   ** ** ** ** **
----------------------------------------------------
SA[2] 寿命: 3572秒
自分側の識別子: RTX1000のIP
相手側の識別子: NetBSDのIP
送受信方向: 送信
プロトコル: ESP (モード: tunnel)
アルゴリズム: AES-CBC (認証: HMAC-SHA)
SPI: 0f fd ec 20
鍵 : ** ** ** ** **  (confidential)   ** ** ** ** **
----------------------------------------------------
SA[3] 寿命: 3572秒
自分側の識別子: RTX1000のIP
相手側の識別子: NetBSDのIP
送受信方向: 受信
プロトコル: ESP (モード: tunnel)
アルゴリズム: AES-CBC (認証: HMAC-SHA)
SPI: 06 de c0 23
鍵 : ** ** ** ** **  (confidential)   ** ** ** ** **
----------------------------------------------------

NetBSD側で sudo setkey -D した結果。spiが一緒なのが確認できた。

NetBSDのIP RTX1000のIP
        esp mode=tunnel spi=115261475(0x06dec023) reqid=0(0x00000000)
        E: rijndael-cbc  ほげほげ
        A: hmac-sha1  ほげほげ
        seq=0x0000008b replay=4 flags=0x00000000 state=mature
        created: Dec 24 11:09:34 2002   current: Dec 24 11:11:54 2002
        diff: 140(s)    hard: 3600(s)   soft: 2880(s)
        last: Dec 24 11:11:54 2002      hard: 0(s)      soft: 0(s)
        current: 16680(bytes)   hard: 0(bytes)  soft: 0(bytes)
        allocated: 139  hard: 0 soft: 0
        sadb_seq=2 pid=666 refcnt=2
RTX1000のIP NetBSDのIP
        esp mode=tunnel spi=268299296(0x0ffdec20) reqid=0(0x00000000)
        E: rijndael-cbc  ほげほげ
        A: hmac-sha1  ほげほげ
        seq=0x0000008b replay=4 flags=0x00000000 state=mature
        created: Dec 24 11:09:34 2002   current: Dec 24 11:11:54 2002
        diff: 140(s)    hard: 3600(s)   soft: 2880(s)
        last: Dec 24 11:11:54 2002      hard: 0(s)      soft: 0(s)
        current: 8340(bytes)    hard: 0(bytes)  soft: 0(bytes)
        allocated: 139  hard: 0 soft: 0
        sadb_seq=1 pid=666 refcnt=1

*1:本当に全く見知らぬIP。tcpdump で -n オプションなしだと知らないドメインが突然出てきてびびった。

#3 IPsec phase2 の更新

ping打ちっぱなしにしていたところいつの間にか通らなくなった。どうもphase2の更新に失敗しているっぽい。まだまだ分からないことが多い〜 両方とも初期化したら通るようになったが原因追及せねば安定して使えん。

調査すると、RTX1000側のsaが消えて NetBSD側のsaが残っている状態。つながった直後の有効期限は両方とも1時間になってるのになあ。 なんか180秒ぐらいで死ぬ。NetBSD側で setkey -f /etc/ipsec.conf とやるか、racoonを再起動するか どちらか一方で回復。 RTX1000側はがんばってphase2確立しようとしている雰囲気なのでracoon側の設定の問題だと思うのだが。

@ racoon.conf の initial_contact off

にしてみた。man racoon.conf で initial_contact の項を見ると

The KAME stack has the switch in the system wide value, net.key.preferred_oldsa. when the value is zero, the stack always use an new SA.

などと書いてあるが、この net.key.preferred_oldsa カーネル変数が見当たらない。 ここの説明 を読む限りではあんまり関係がないらしい。

@ racoon.conf の generate_policy on

これをつけたらpingが落ちなくなった。setkey -DPで確認すると以下のようなSPD(ポリシー)が追加されている。

<RTX1000のIP>[any] <NetBSDのIP>[any] any
        in ipsec
        esp/tunnel/<RTX1000のIP>-<NetBSDのIP/>require
        created: Dec 24 16:23:50 2002  lastused: Dec 24 16:23:50 2002
        lifetime: 3600(s) validtime: 0(s)
        spid=7 seq=4 pid=410
        refcnt=1
<NetBSDのIP>[any] 61.206.152.68[any] any
        out ipsec
        esp/tunnel/<NetBSDのIP>-<RTX1000のIP>/require
        created: Dec 24 17:09:02 2002  lastused: Dec 24 17:09:02 2002
        lifetime: 3600(s) validtime: 0(s)
        spid=12 seq=0 pid=417
        refcnt=1

これがtunnelに入るのってまずいと思うんだけど一応通信できている…明示的に /etc/ipsec.conf で素通しするようなポリシーを書いた方がいいのかもしれない。

#4 [NetBSD] build.sh

root権限で build.sh (オプションなし)を実行したらインストールまで全部完了されてしまった。ただしカーネル以外。 build つーぐらいだからインストールしないもんだと思ったのにー。

#5 [NetBSD] 〜MR104DV IPsec トンネル作成

phase2までは何の問題もなし。MR104DV側のVPNステータスで見ると、NetBSDの下からMR104DVまでespなパケットが到達している模様。 でもMR104DVからパケットが来ない。SPIを見る限り両方向ともsaは出来ているのに。

…MR104DV自体はデフォルトだとpingを返さない仕様なのでそれが原因の可能性大。リモートで設定中でその他にpingを返してくれそうなマシンが向こうのセグメントに無いため今日のところは中断。 もしかすると一発で成功してるかも。

@ セキュリティ オプション IPsecパススルー

MR104DVが直接VPN端になる場合でもこれをチェックしておかないとIKEが通らなかった。 語感からすると「内部のホストが」IPsecパケットを外に出す時に利用するもののようなのだが。

#6 8235歩

2002/12/25 (Wed)

#1 IBM Password Manager 1.0

IBM Password ManagerはPCに搭載されたセキュリティーチップを使用して、それらの重要なデータを暗号化して保存するので、ハードディスク内を覗かれても他人がパスワード情報を盗むことはできません。
また、IBM Client Security Softwareに登録されたユーザーは登録された任意のアプリケーションや様々なWEBサイトへアクセスするユーザーIDやパスワードの代わりに、パスフレーズや指紋認証を使用してログインすることができます。これにより、様々なWEBサイトやパスワードを使用するアプリケーションへのアクセスのために覚えなければいけなかったたくさんのユーザーIDやパスワードの代わりに同一のパスフレーズや指紋認証だけですべてログインできるようになります。つまりローカルPC内でのシングル・サインオン環境が実現できます。

Client Security Software をフツーの人に勧める際のメリットとして分かりやすい。

@ IBM Client Security Software V5.01

実際にダウンロードしようとしたらV5.01とV3.01しか置いてなかった。Password Manager も V1.1 に。そしてドキュメントがことごとく存在しない罠。

#2 14847歩

2002/12/26 (Thu)

#1 インターネット接続の共有

記事はWindowsXPだが実際に作業したのはWin98。 Win98でのインターネット接続の共有の開始の仕方。

インターネット接続の共有が内側に配るアドレスとしては 192.168.0.0/24 が強制されるようで、ADSLモデムがDHCPで配るアドレスが 192.168.0.0/24 だったのを 192.168.2.0/24 に変更する必要があった。

ただし XPであればブリッジになる ことも可能なようだ。

@ ICSの基本設定(Windows 98 SE編)

レジストリいじれば 192.168.0.0/24 以外になれるらしい。

#2 11691歩

2002/12/27 (Fri)

#1 ラトック、シリアルATA対応リムーバブルケース

こいつはIDE RAID組む際の候補としてナイス。しかし3月発売予定かー

#2 JPhone K-51 転送電話設定方法

転送先の電話番号登録(関東)は menu-1722、転送サービスの開始は menu-1721、転送先電話番号の確認は menu-175、解除は menu-174、 転送前の呼出時間設定は menu-171-数値設定-menu-onhook

#3 NTTP 転送電話設定方法

転送先の電話番号登録は 070-XXXX-0142 にかけて 2→電話番号→9。 転送電話開始は 070-XXXX-0142 にかけて 1→1→9。 転送電話終了(留守番電話開始)は 070-XXXX-0142 にかけて 1→2→9。 留守番電話も止めるときは 070-XXXX-0142 にかけて 0。

#4 ゼルダ 風のタクト

1時間ほど(最初の島を出るまで)やってみた。激しく3D酔い。時のオカリナの場合 Zボタン連打でもしない限りは視点移動が穏やかだったのが、 Cレバーちょこっと触るだけでがんがん視点移動してくれて頭がおいつかない。…といったあたりに歳を感じてみたり。

家の中の出入口近辺での視点移動が強烈なのがいけなかった感じもする。本編に入ったら気にならないようになってるといいなあ。 あまり酔うようだったら14インチディスプレイでのプレイになるかも。

#5 16268歩

2002/12/28 (Sat)

#1 22047歩

2002/12/29 (Sun)

#1 有明携帯事情

14時頃の調査。JPhoneがかかりずらいが、AU(CDMA),NTTP,FOMAはいずれも特に問題なし。

#2 13786歩

2002/12/30 (Mon)

#1 15333歩

2002/12/31 (Tue)

#1 4493歩


ジャンプ 検索
年月日 :
カテゴリー :
Title only
Ignore case
コメント
ハンドル : 名前記録
一言 :

[Management] [TdfEditor] [LogAnalyse]
Powered by Tomsoft Diary System 1.6.2
Copyright(C) 2002 by KAMIYA Satosi [Mail] <mimoriso@anet.ne.jp>. All rights reserved. このサイトはリンク上等です。