8
15
2022
自宅のインターネット接続環境を検証してみる(FLET’S光 編)
FLET’S IPoE, Nuro光 のマルチホームインターネット環境をテスト中

FLET’S光とNURO光でマルチホームNW環境を構築してテストを行っている様子
先日、FLET’S光(FTTH)とNUROの両方を導入可能な物件に引っ越しをして、両方の光ファイバ系インターネット接続サービスが使える状態になったので、両方の接続サービスの通信品質状況を確認してみることにした.
現在は両方の環境が使える状態ではあるが、両方を維持するのは費用面で厳しいので、NURO光だけでFLET’S系のインターネット接続サービスを完全に置き換える事ができるようであれば、費用を抑えることのできるNURO光に一本化したいと思っている.
今回はNUROに一本化する前に、FLET’S系のIPoE接続(DS-Lite、固定IPv4)とPPPoE系の固定IPv4サービスならびにNURO光のサービスについて、その回線品質や利用目的に沿った使い方が可能かどうか検証してみるものである.
現在利用しているFLET’S系サービスとNURO光の月額コストと初期費用は次のようになっている.
FLET’S系はアクセス回線(NTT)とプロバイダサービス(各社)の2本建てになっているので、NUROのような一体型サービスよりもかなり割高になるが、利用期間の縛りが無いので、解約に関してはあまり心配しなくても良いのがメリットだろうか.プロバイダサービスもユーザ側で自由に選べるので、ユーザの利用形態に応じたサービスを選択可能だ.
一方のNURO光に関しては、月額料金の支払いは3,000円未満程度に抑えることができるが、契約期間の縛りがあることと、途中解約すると違約金(2022年7月以降の契約からは違約金は従来の半額以下になっっている)と工事費の残債(実際に月々の支払いから工事費が充当されるのは、利用開始から6ヶ月後からなので、実質的に契約期間の月数+6ヶ月を経過しないと工事費は完全返済とはならない)を支払わなくてはならないので注意が必要だ.
マルチホームインターネット接続環境の構築
自宅のインターネット環境をマルチホームで組んでいる人は殆ど居ないと思うが、フリーランスのITエンジニアや企業や組織の情報システム系のエンジニアであれば、在宅ワークなどで必要に迫られてマルチホーム化している人も居るかもしれない.
マルチホーム環境を構築するには、それなりの業務用機材とネットワークエンジニアリングの知識が必要となるが、手頃な機材(NEC IXルータとFortigate FWルータ)が丁度2セット揃っていたので、比較検証を行うには都合が良い.
今回構築した自宅のマルチホーム環境は次のような構成になっている.
この構成では、FLET’S系の配下のNWはVLAN100番台、NURO系の配下のNWはVLAN200番台を割り当てている.一般家庭用のNUROサービスでは機能不足で、FLET’S光系のサービスを完全に置き換える事は難しいが、とりあえずFELT’S系のサービスを停止しても、SSL-VPNのような固定IPに依存するサービスも何とか維持できる.勿論、NUROはIPv4/IPv6共にDHCP系のサービスなのでIPアドレスが変更となるリスクは避けられないが、巷の情報を拾い集めるとNUROルータを長時間停止しない限りは、ほぼ(半)固定IPサービスとして利用可能なようだ.

残りリース時間を注意深く監視しているとDHCPのリース間隔が掴めそうだ.
*追記:上記のF660AのDHCPリース情報から正確なDHCPリースタイムを知るためには、数時間の間隔を開けて取得した2回のリース情報から推定するというような算数が必要だが、別なONUルータ(SGP200)でのWAN側インタフェース情報が手元に残っていた。(SGP200 のIPv6のハンドリングに問題があったため、ONUを検証の取れているF660Aに交換して貰っている)
下記に、SGP200でのWAN側インタフェースに関する取得した情報を示す。この情報から、正確なWAN側のDHCPのリース時間は 10,800秒(3時間)に設定されていることが判明した。(当然ながら、ONUをSGP200からF660Aに交換した際に、IPv4アドレス、IPv6 prefix共に、別な新しい物が割り当てられているが、NURO側の対向ルータは同じままなので、IPv4アドレス、IPv6 prefix共に変化は少ない。
リース時間が3時間というのは予想よりもかなり短いが、NUROサービスが始まった頃は多少の停止(1日程度)では滅多にIPアドレスが変更されることは無かったようだが、現在はサービス開始当初よりも利用者が何倍にも増えている筈なので、WAN側の回線状況がめまぐるしく変化していると想定されるので、3時間以上ONUの電源を落としてしまうと次に割り当てられるグローバルアドレスは変更となってしまう可能性がありそうだ。
この構成を詳しく説明することはできないので、各VLANの用途とルータのインタフェースの構成がどのようになっているのか簡単に説明しておく.
FLET’S系のネットワーク構成
インターネットマルチフィード社のTransixサービスによる、IPv4/IPv6 IPoEデュアルスタックサービスを利用している.IPv6アドレスの割り当ては NTTの光電話契約を行っているので、DHCP-PD方式による 56bit prefix 割り当てとなる.
NTTのホームゲートウェイ機器はリース契約していないので、56bit prefixをそのまま自前のルータ(IX2215)で受けて、配下のサブネット(VLAN)に 64bit prefix で渡している.NTTの光電話契約が無い場合は、RA方式による 64bit prefix でのIPv6アドレス割り当てとなってしまうので、今回の様なサブネット毎に異なるIPv6アドレス体系を採ることはできないので、IPv6環境をきちんと構築したい場合は、光電話を利用するしないに関わらず、必ず光電話契約をNTTとの間で結んでおく必要がある.
今回契約しているインターリンクの “ZOOT NATIVE” サービスでは、インターネットマーフィード社のTransixサービス(VNEサービス)を利用したIPv6/IPv4環境をユーザに提供しており、IPv4アドレスの割り当て方法として、共有IPアドレス割り当て方式と固定IPv4アドレス割り当て方式の2種類から選ぶ事が可能だ.
固定IPv4アドレス割り当て方式の場合は、利用料金は倍になってしまうが、ユーザに専用の固定IPv4アドレスが1個割り当て(他のユーザとのIPアドレスの共有はない)られる.固定IPv4アドレス割り当て方式のもう一つの利点は、IPアドレスを1個占有できるため、同時に利用可能なポート数が共有方式の1,024個から大幅に増えることになる.1つのIPアドレスで使えるポート数(65,535)の制限は有るが、このポート数であれば、スモールオフィスや大家族で同時にインターネットを利用しても、十分賄える事だろう.
固定IPv4アドレスサービスのもう一つの利用用途として、ホーム内に外部からアクセス可能なデバイスを配置することが可能となる.今回はFortigateのSSLVPNサービスをこの固定IPv4アドレスサービスで利用してみることにする.
IPoE固定IPv4アドレスサービスで有り当てられたIPアドレスで配下のNW上に配置したサーバやNW機器に接続させるには、ルータ(今回はNEC IX2215)側の設定でNATまたは静的(NAPT)ポートアドレス変換(ポートフォワーディング)の設定が必要になる.
今回は、FortigateのSSLVPNを静的NAPT方式とNATの両方の方式で接続する例について説明することにする.静的NAPT方式の場合は、配下のNWセグメントに設置されたPCなどのクライアント機器からは通常のNAPTによるインターネットアクセスが可能となり、SSLVPNで使用する特定のポート(TCP:443など)だけをFortigateのWANポートへポートフォワーディングすれば良い.
IX2215の設定情報を全て載せると長くなるので、今回は主要部分のみに絞ってコンフィグレーション情報を紹介することにする.
この部分はIPoE環境での一般的な設定なので特に変わった部分は無いが、VLAN毎に接続先を切り替えるルートマップの設定がなじみが薄いかもしれない.このルートマップで特定のVLANに対してソースポリシールーティングを行わないと、IPv4トラフィックはデフォルトルートである、Tunnel0.0 (Transix AFTR) へ向いてしまう.
最初のIPv6のDHCP-PDクライアントの設定部分では、配下のセグメント(VLAN)に割り当てる 64bitの prefix を設定している.DHCPv6-PDにより配布された56bitのprefixから、配下のセグメントに対して任意のprefixを割り当てることが可能だ。
Dynamic DNS (DDNS)の設定については以前の記事『InterlinkのZOOT NATIVE サービスがTransix 固定IPv4 方式に対応』で紹介しているが、Transixの固定IPv4サービスを利用する上で必須となる、こちら(IX2215)側のIPv6トンネルのアドレスに関する情報(正確にはIPv6 prefix情報)で、Transix側のBridge Router側では、このDDNS機能を使って通知されたprefix情報と強制指定しているデバイスアドレス(::feed)により、こちら側の正確なIPv6トンネルのアドレスを取得している .
この部分のインタフェース設定についても、過去の記事で紹介しているのでここでは細かな説明は行わない.プライベートトンネル用の GigaEthernet2:1.2 では、IPv6アドレスを手動で割り当ているが、このNWセグメントに接続されたクライアントデバイスに対しては、IPv6アドレスの自動割り当てを行わない設定としている.(クライアントから直接IPv6通信が行われてしまうと、IPoEで割り当てられたprefixのままで通信が行われてしまうため、IPv4とIPv6の経路がバラバラになってしまう)
"ipv6 interface-identifier"はデフォルトでEUI64形式で設定されるデバイスアドレスをオーバライドするための設定で、インタフェースのMACアドレス情報を外部に晒したくない場合や、手動ルーティングをさせたい場合などに、"::1" や "::fe" などの単純(簡単)なデバイスアドレスを割り当てる目的で使うことが可能だ.
先に説明したように、VLAN104のセグメントでは、PCなどの一般的なクライアントデバイスはTunnel 1.0に割り当てられた固定グローバルIPv4アドレスでNAPT変換されて出て行くので、企業や組織のNW管理をリモートで行いたい場合や、相手先との間でIPSecトンネルを張るには都合が良い.
Transixの固定IPサービスを申し込むと、固定IPサービスだけではなく通常のAFTRによる共有IPサービスとも併用可能なので、一般家庭では家族用に共有IPサービス、仕事関係では固定IPサービスのような使い分けが可能だ.(固定IPサービスは追加オプション的な位置付けのようだ)
参考までに、上記コンフォグレーションでのIX2215-01の接続情報を載せておく.
Fortigate 50E-2号機では、インターリンクの PPPoE方式による固定IPv4接続サービス "ZOOT NEXT" を用いているが、今回の検証ではこのPPPoE接続をIPoE固定IP接続とNURO環境でのポートフォワーディングに置き換えら事が可能かどうかが重要な検証ポイントだ.
今回は本番運用中のFortigate 50E-2号機の代わりに、Fortigate 50E-1号機を検証機として使用することにする。
上記の例では、クライアントデバイス用のNAPTとSSLVPN接続待ち受け用のポートフォワーディングを兼用としている.クライアントデバイス用のNAPTが必要なければ、単純に1対1の静的NATによってSSLVPN通信を直接待ち受けるNAT方式の方が単純で信頼性が高いだろう.
IX2215のACLで制御するより、Fortigate側のFW機能の方がより細かなポリシー制御を行うことが可能なので、この後で説明するNAT方式を利用する方がセキュリティー面では好ましいだろう。
とりあえずここではNAPT併用環境下で、問題なくFortigateのSSVPNクライアントを用いてVPN接続可能で有ることを確認しておくことにする.


NAPT方式でも問題なくSSLVPNクライアントアプリで接続できることが確認できた
NATを用いたFortigate(SSLVPN)との接続例
NAPTを行わずに1対1の静的NAT変換を用いてSSLVPN機器などを接続する場合は、Tuunel1.0 の設定部分で、NAPTの指定部分を単純にNATに変更すれば良い.今回は、VLAN104配下のクライアントはFortigate 50E-1のLAN側インタフェース経由でNAPT変換され、VLAN199側のブリッジネットワークからIX2215-01のNAT変換によりインターネット側へ抜ける構成となる.

NATにより直接FortigateのWANポートに接続する構成例
この構成であれば、VLAN104側のクライアントも設定を変更することなく、IPv4通信に関しては固定IPアドレスによるNAPTでインターネット接続が可能だ.Fortigate側の設定次第では、VLAN104配下にもIPv6アドレスでのルーティングが可能となりそうだが、FortigateのIPv6設定に関する情報が不足しているので、今回はIPv4での接続だけを行うことにする.
Fortigateの新しい機種や上位機種(Fotigate 60Fなど)では、IPoEに関する設定が可能なFortiOS 7系が使える様だが、残念ながら私のFortigate 50Eシリーズでは、FortiOS 7には対応していない.FortiOS 7 での Tarnsix 固定IPv4サービスの設定例が公開されているので、FortiOS 7系が利用可能な場合は、一度目を通しておくと良いだろう.
Fortigateに限らず、Cisco, Juniperなどの海外のメジャーメーカの製品に関しては、日本の独自仕様のサービスに対する適合性は低いので、NECなどの日本のメーカーのルータ製品を使用するのが無難なようだ。
[ Transit DS-Lite ]
『FortiGate IPoE設定ガイド インターネットマルチフィード株式会社 transix DS-Liteサービス編』
[ Transit 固定IPサービス ]
『FortiGate IPoE設定ガイド インターネットマルチフィード株式会社 transix 固定IPサービス編』
VLAN104配下ではこの構成ではNAPTとNATの2重のアドレス変換が行われるので.IPSecクライアント接続のようなアプリケーションは上手く機能しないかもしれない.FortigateとIX2215の双方で上手くNATトラバーサルが機能していれば問題ないのかもしれないが、今回はまだ検証できていないので、今後検証してみることにする.
実際に上記のNAT構成(Fortigateは2号機ではなく1号機を使って検証している)で、VLAN104配下のクライアントから外部のサーバ(y2tech.net)に対して traceroute してみると、
確かに、 Fortigate(104.251) → IX2215(199.254) → Transit BR という想定している経路で接続されていることが確認できる.

IPv4のみの接続となるが、割り当てられた固定IPアドレスで外部接続されていることを確認

VLAN104配下からMac OSの標準L2TPクライアントで外部のVPNルータと問題なく接続できている