MikroTik を秒殺で DDNS クライアントにするには
Mikrotik を DDNS クライアントにするのは極めて簡単です。一般的なルータでは「別途、DDNS サービスを登録(場合によっては契約)し、その設定情報をルータに投入」というケースが殆どです。しかし、Mikrotik の場合は特に何の事前準備も無く、すぐに DDNS サービスを利用することが出来ます。
Mikrotik を DDNS クライアントにするのは極めて簡単です。一般的なルータでは「別途、DDNS サービスを登録(場合によっては契約)し、その設定情報をルータに投入」というケースが殆どです。しかし、Mikrotik の場合は特に何の事前準備も無く、すぐに DDNS サービスを利用することが出来ます。
VIRL 上の Cisco プラットフォームへ SSH ログイン出来るように設定してみます。検証環境での利用を想定しています。商用環境で利用する場合は、よりセキュリティに配慮する必要があります。
前回の記事「CentOS 6.x で StrongSwan を使った L2TP over IPsec 環境を作る」では、さくら VPS の CentOS 6.6 上に L2TP over IPsec サーバを作りました。この環境と常時、L2TP over IPsec を接続したままにする為、ゲートウェイルータになっている Mikrotik 製ルータを L2TP over IPsec のクライアントとして設定してみました。
Openswan(IPSec VPN)がiPhoneから繋がらなくなった! 等に記載がありますが、CentOS 6.x 系では OpenSwan に問題があり、iPhone や OS X から IPsec 出来なくなっているそうです(出来なくなっていました)。そこで、今回は OpenSwan では無く、StrongSwan で L2TP over IPsec 環境を作ってみます。
Mikrotik 製品に SSH ログインすると、以下のように文字化けしてしまいました。
これはエスケープシーケンスの不一致によるもの、のようです。TeraTerm のターミナル種別はデフォルトで「VT100」になっていますが、これを「VT282」に変更します。変更は「Setup → Terminal」メニューから行います。
前回は Mikrotik 製品で BGP の Peering だけ、設定してみました。今回は属性(Attribute)のうち、非常にメジャーな MED(Multi-Exit Discriminator)と LP(Local Preference)を設定してみました。
Mikrotik 製品で基本的な BGP 機能を設定してみました。詳細は後述しますが、以下パターンで xBGP 接続しました。
No. | xBGP | 概要 | 起点 | 終点 |
---|---|---|---|---|
1 | eBGP | Cisco と Mikrotik | Catalyst 3750 | CCR(Tile) |
2 | iBGP | Mikrotik 同士 | CCR(Tile) | RB951(mips) |
3 | iBGP | Mikrotik 同士 | RB951(mips) | RB951(mips) |
設定は全て、CLI のみで実施しています。
sshd は標準で 22/TCP を Listen(待ち受け)します。しかし、標準設定のままにしておくとあちこちからアクセスされ、セキュリティ強度が高いとは言えません。そこで、今回は CentOS7 で sshd が Listen するポートを 22222/TCP に変更してみます。
Win10Pcap は WinPcap をベースに開発された Windows 用のパケットキャプチャライブラリ(NPF ドライバ)です。公式ページに詳しいですが、従来の WinPcap が NDIS 5.x 系ベースだったのに対して Win10Pcap は NDIS 6.x ベースに変更されつつ、幾つかの機能改善も図られているそうです。改善箇所のひとつに「IEEE 802.1Q タグ(いわゆる、VLAN タグ)をキャプチャ出来るようになった」とありますが、逆に「従来の WinPcap では IEEE 802.1Q タグをキャプチャ出来なかったのか?」という疑問が湧きましたので検証してみました。更に、おまけで OS X でも試してみました。