ネットワーク 一覧

ネットワークをやっている人は誰でもやっているとは思いますが、その場その場で、設定が必要な都合上、特に必要と感じることなくやってきました。

 

ただ、今RasberryPi3を使用して気軽にVPNをできる装置を作成して、お客様に設置しているのですが、最近数が増えてきて、毎度ユーザ名とパスワード、ポートの変更 またはシリアルポート指定とかするのが面倒になってきたので、マクロを組んで楽に作業ができるようにしようと思い、やってこなかったマクロを組むのをはじめました。

 

あまり難しいことはしていませんが、sshで、公開鍵を使用、ポートも変更してあるのを、サクッとログインできるためのマクロを下記を参照に作成しました。

https://www.j-oosk.com/

 

ほぼ丸パクリですが、こんな感じです。

;================================================
;; 引数
HOSTADDR = 'IPアドレス記載' 
USERNAME = 'ユーザ名' 
PASSWORD = 'パスワード' 
KEY_FILE = 'PC内のkeyファイルをフルパスで指定'
PORT_NUM = ':ポート番号を記載。(例:22  :を忘れないように)'
;============================================== 
COMMAND = HOSTADDR 
strconcat COMMAND PORT_NUM
strconcat COMMAND ' /ssh /2 /auth=publickey /user=' 
strconcat COMMAND USERNAME 
strconcat COMMAND ' /passwd=' 
strconcat COMMAND PASSWORD
strconcat COMMAND ' /keyfile='
strconcat COMMAND KEY_FILE
strconcat COMMAND ' /F='
 

connect COMMAND
 

end

 

 

 

やってみて、こりゃ楽! ってやっと気づいたので、もっと勉強してみようと思っています。

レアなケースだと思いますが、昨年、マルチポイントVPNを使って、拠点間VPNを構築しようと思ったのですが、その際に、NVR700Wで、内線VoIPも使用しようとすると、電話ができないエラーが起きました。

 

昨年の記事

https://www.hori-tec.net/works/2017/1108_165107.html

 

その不具合の修正ができましたという下記のようなメールが本日届きました。

***************************************

この度は大変長らくお待たせしてしまい、誠に申し訳ございません。

本件につきましてはファームウェアの不具合であることが確認出来ましたので、
先般リリースしたRev.15.00.14にて修正をおこないました。

~~~~~~~~~~以下省略~~~~~~~~~~~~

***************************************

 

http://www.rtpro.yamaha.co.jp/RT/docs/relnote/Rev.15.00/relnote_15_00_14.txt

 

 

その不具合を偶然見つけただけですが、わざわざその不具合修正が終わりましたというメールを送って頂き、なんだかYamaha対応丁寧だな~と感心してしまいました。

 

不具合修正の26項目に一行載っているだけですが、何だかちゃんと対応してくれたYamahaに、こういう積み重ねで信用ってできるんだな~と感心すると共に勉強になりました。

 

 

前の続きです。(構築はできたのですが、ほとんどネットだよりです。色々公開しれくれた方々ありがとうございます)

 

環境のネットワークは、

network_rei.png

ちなみに、VLAN11は、PPPoE通って、インターネットにアクセスする事にしています。サーバの公開、又は、Webカメラ等で、自分のネットワーク内に入れるようにするには、これが良いみたいです。

参照:https://www.marbacka.net/blog/ipv4_pppoe_ds-lite_simultaneously/

 

 

では、YamahaRTX830のconfigを下記に記載します。これも、ここを参照にしました。公開した「ちべっとぎつね さん」本当にありがとうございます

参照:https://villas-windmill.blog.so-net.ne.jp/2017-05-27

administrator password *
 login user hogehoge *
 user attribute administrator=off connection=off gui-page=dashboard login-timer=300
 console info off
 ip routing process fast
 ip route default gateway tunnel 1 gateway pp 1 filter 100
 ip filter source-route on
 ip filter directed-broadcast on
 ipv6 route default gateway dhcp lan2
 ipv6 prefix 1 dhcp-prefix@lan2::/64
 ip lan1 address 192.168.0.1/24
 ip lan1 secure filter in 100000 100001 100002 100003 100004 100005 100006 100007 100099
 ipv6 lan1 address dhcp-prefix@lan2::1/64
 ipv6 lan1 rtadv send 1 o_flag=on
 ipv6 lan1 dhcp service server
 switch control use lan1 on terminal=on
 lan-map snapshot use lan1 on terminal=on
 vlan lan1/1 802.1q vid=11 name=vlan11
 ip lan1/1 address 192.168.1.1/24
 vlan lan1/2 802.1q vid=12 name=vlan12
 ip lan1/2 address 192.168.2.1/24
 ip lan2 address 192.168.201.10/24
 ipv6 lan2 address dhcp
 ipv6 lan2 prefix change log on
 ipv6 lan2 secure filter in 1010 1011 1012 2000
 ipv6 lan2 secure filter out 3000 dynamic 100 101 102 103 104 105 108 109
 ipv6 lan2 dhcp service client
 ngn type lan2 ntt
 pp select 1
  pp keepalive interval 30 retry-interval=30 count=12
  pp always-on on
  pppoe use lan2
  pppoe auto disconnect off
  pp auth accept pap chap
  pp auth myname ユーザ名 パスワード
  ppp lcp mru on 1454
  ppp ipcp ipaddress on
  ppp ipcp msext on
  ppp ccp type none
  ip pp secure filter in 200020 200021 200022 200023 200024 200025 200030 200032
  ip pp secure filter out 200020 200021 200022 200023 200024 200025 200026 200027 200099 dynamic 200080 200081 200082 200083 200084 200085 200098 200099
  ip pp nat descriptor 1000
  pp enable 1
 tunnel select 1
  description tunnel DS-Lite
  tunnel encapsulation ipip
  tunnel endpoint address トンネルエンドポイント用アドレス
  ip tunnel mtu 1460
  ip tunnel secure filter in 201000 201001 201002 201003 201004 201005 201020 201021 201022 201023 201024 201025 201030 201032 201033 201034 201035 201036
  ip tunnel secure filter out 201010 201011 201012 201013 201014 201015 201020 201021 201022 201023 201024 201025 201026 201027 201099 dynamic 201080 201081 201082 201083 201084 201085 201098 201099
  ip tunnel tcp mss limit auto
  tunnel enable 1
 ip filter 100 pass 192.168.1.254 * * * *
 ip filter 100000 reject * * udp,tcp 135 *
 ip filter 100001 reject * * udp,tcp * 135
 ip filter 100002 reject * * udp,tcp netbios_ns-netbios_dgm *
 ip filter 100003 reject * * udp,tcp * netbios_ns-netbios_dgm
 ip filter 100004 reject * * udp,tcp netbios_ssn *
 ip filter 100005 reject * * udp,tcp * netbios_ssn
 ip filter 100006 reject * * udp,tcp 445 *
 ip filter 100007 reject * * udp,tcp * 445
 ip filter 100099 pass * * * * *
 ip filter 200020 reject * * udp,tcp 135 *
 ip filter 200021 reject * * udp,tcp * 135
 ip filter 200022 reject * * udp,tcp netbios_ns-netbios_ssn *
 ip filter 200023 reject * * udp,tcp * netbios_ns-netbios_ssn
 ip filter 200024 reject * * udp,tcp 445 *
 ip filter 200025 reject * * udp,tcp * 445
 ip filter 200026 restrict * * tcpfin * www,21,nntp
 ip filter 200027 restrict * * tcprst * www,21,nntp
 ip filter 200030 pass * 192.168.0.0/16 icmp * *
 ip filter 200031 pass * 192.168.0.0/16 established * *
 ip filter 200032 pass * 192.168.0.0/16 tcp * ident
 ip filter 200033 pass * 192.168.0.0/16 tcp ftpdata *
 ip filter 200034 pass * 192.168.0.0/16 tcp,udp * domain
 ip filter 200035 pass * 192.168.0.0/16 udp domain *
 ip filter 200036 pass * 192.168.0.0/16 udp * ntp
 ip filter 200037 pass * 192.168.0.0/16 udp ntp *
 ip filter 200099 pass * * * * *
 ip filter 201000 reject 10.0.0.0/8 * * * *
 ip filter 201001 reject 172.16.0.0/12 * * * *
 ip filter 201002 reject 192.168.0.0/16 * * * *
 ip filter 201010 reject * 10.0.0.0/8 * * *
 ip filter 201011 reject * 172.16.0.0/12 * * *
 ip filter 201012 reject * 192.168.0.0/16 * * *
 ip filter 201020 reject * * udp,tcp 135 *
 ip filter 201021 reject * * udp,tcp * 135
 ip filter 201022 reject * * udp,tcp netbios_ns-netbios_ssn *
 ip filter 201023 reject * * udp,tcp * netbios_ns-netbios_ssn
 ip filter 201024 reject * * udp,tcp 445 *
 ip filter 201025 reject * * udp,tcp * 445
 ip filter 201026 restrict * * tcpfin * www,21,nntp
 ip filter 201027 restrict * * tcprst * www,21,nntp
 ip filter 201030 pass * 192.168.0.0/24 icmp * *
 ip filter 201032 pass * 192.168.0.0/24 tcp * ident
 ip filter 201033 pass * 192.168.1.0/24 icmp * *
 ip filter 201034 pass * 192.168.1.0/24 tcp * ident
 ip filter 201035 pass * 192.168.2.0/24 tcp * ident
 ip filter 201036 pass * 192.168.2.0/24 icmp * *
 ip filter 201099 pass * * * * *
 ip filter 500000 restrict * * * * *
 ip filter dynamic 200080 * * ftp
 ip filter dynamic 200081 * * domain
 ip filter dynamic 200082 * * www
 ip filter dynamic 200083 * * smtp
 ip filter dynamic 200084 * * pop3
 ip filter dynamic 200085 * * submission
 ip filter dynamic 200098 * * tcp
 ip filter dynamic 200099 * * udp
 ip filter dynamic 201080 * * ftp
 ip filter dynamic 201081 * * domain
 ip filter dynamic 201082 * * www
 ip filter dynamic 201083 * * smtp
 ip filter dynamic 201084 * * pop3
 ip filter dynamic 201085 * * submission
 ip filter dynamic 201098 * * tcp
 ip filter dynamic 201099 * * udp
 nat descriptor address outer 1 ipcp
 nat descriptor type 1000 masquerade
 ipv6 filter 1010 pass * * icmp6 * *
 ipv6 filter 1011 pass * * tcp * ident
 ipv6 filter 1012 pass * * udp * 546
 ipv6 filter 2000 reject * * * * *
 ipv6 filter 3000 pass * * * * *
 ipv6 filter dynamic 100 * * ftp
 ipv6 filter dynamic 101 * * domain
 ipv6 filter dynamic 102 * * www
 ipv6 filter dynamic 103 * * smtp
 ipv6 filter dynamic 104 * * pop3
 ipv6 filter dynamic 105 * * submission
 ipv6 filter dynamic 108 * * tcp
 ipv6 filter dynamic 109 * * udp
 telnetd service on
 telnetd host 192.168.0.10
 dhcp service server
 dhcp server rfc2131 compliant except remain-silent
 dhcp scope 1 192.168.0.11-192.168.0.50/24
 dhcp scope 2 192.168.1.2-192.168.1.50/24
 dhcp scope 3 192.168.2.2-192.168.2.10/24
 dhcp client release linkdown on
 dns host lan1 lan1/1 lan1/2
 dns service fallback on
 dns server dhcp lan2
 dns private address spoof on
 schedule at 1 */* *:*:00 * lua -e "rt.command(\"ping6 update-xxxxxxx.i.open.ad.jp\")"
 httpd host 192.168.0.2-192.168.0.10
 upnp use on
 dashboard accumulate traffic on

 

参照したちべっとぎつね さんの記事にある程度書いてあるので、記載していない部分だけ記載します。

 

Yamahaのデフォルトが、ユーザ名なし、パスワードなしでログインできるようになっているため、ユーザ名なしの設定をした行です。

user attribute administrator=off connection=off gui-page=dashboard login-timer=300

 

 

IPv6の設定ですが、NTTのホームゲートウェイのLANに接続するか、ONUに直接接続するかで、設定が変わります。

参照:http://www.rtpro.yamaha.co.jp/RT/FAQ/FLETS-HIKARI-NEXT/flets_square_next.html

        http://www.mfeed.ad.jp/transix/ds-lite/contents/yamaha_nvr500.html

私の場合は、ホームゲートウェイの下なので、IPv6の設定例(ひかり電話を契約している場合:DHCPv6-PD)のようにパターンで記載しました。

VLANも切って、ipv4アドレスを、LAN1、LAN2にも振っているため下記のようにしました。(フィルタは、Yamahaのサイト等も参照してみてください。私の場合は、IPv4のフィルタと、IPv6フィルタを両方かける必要があったので、記載しています)

ipv6 prefix 1 dhcp-prefix@lan2::/64
 ip lan1 address 192.168.0.1/24
 ip lan1 secure filter in 100000 100001 100002 100003 100004 100005 100006 100007 100099
 ipv6 lan1 address dhcp-prefix@lan2::1/64
 ipv6 lan1 rtadv send 1 o_flag=on
 ipv6 lan1 dhcp service server
 switch control use lan1 on terminal=on
 lan-map snapshot use lan1 on terminal=on
 vlan lan1/1 802.1q vid=11 name=vlan11
 ip lan1/1 address 192.168.1.1/24
 vlan lan1/2 802.1q vid=12 name=vlan12
 ip lan1/2 address 192.168.2.1/24
 ip lan2 address 192.168.201.10/24
 ipv6 lan2 address dhcp
 ipv6 lan2 prefix change log on
 ipv6 lan2 secure filter in 1010 1011 1012 2000
 ipv6 lan2 secure filter out 3000 dynamic 100 101 102 103 104 105 108 109
 ipv6 lan2 dhcp service client
 ngn type lan2 ntt

 

 

通常IPv6からIPv4のサイト等はみれない為、MAP-Eや、DS-Liteってものがでてきたのですが、私が使っているプロバイダは、DS-Liteなので、IPv6overIPv4のトンネルを使って、IPv6とIPv4サイトをアクセスさせます。この方法と、PPPoEだと、PPPoEの認証がない分、アクセス速度は向上するはず・・・・・です。

私の場合は、確かの向上したのですが、IPv4に関しては少しは早くなったかなって感じです。(数値で言うと、ダウンが、12Mbps~30Mbps から、40Mbps~70Mbpsぐらいに変わった感じです。)

DS-Lite参照:http://www.mfeed.ad.jp/transix/

 

で、IPv6overIPv4のトンネル設定です。トンネル設定例参照:http://www.mfeed.ad.jp/transix/ds-lite/contents/yamaha_nvr500.html

tunnel select 1
  description tunnel DS-Lite
  tunnel encapsulation ipip
  tunnel endpoint address トンネルエンドポイント用アドレス
  ip tunnel mtu 1460
  ip tunnel secure filter in 201000 201001 201002 201003 201004 201005 201020 201021 201022 201023 201024 201025 201030 201032 201033 201034 201035 201036
  ip tunnel secure filter out 201010 201011 201012 201013 201014 201015 201020 201021 201022 201023 201024 201025 201026 201027 201099 dynamic 201080 201081 201082 201083 201084 201085 201098 201099
  ip tunnel tcp mss limit auto
  tunnel enable 1
 

 

DHCP、DNSはvlanに合わせて設定。特にDNSは、ホストを設定しないと、VLANは、名前を引けずインターネットにいけない。社内で言うと、インターネットにアクセスできないようなVLANは、DNS hostの設定に、そのVLANを含めないようにすればインターネットにいけないネットワークを構築できます。それと、DNS hostの設定は、オープンリゾルバー対策にも必要です。

オープンリゾルバ参照;http://www.rtpro.yamaha.co.jp/RT/FAQ/Security/open-resolver.html

dhcp service server
 dhcp server rfc2131 compliant except remain-silent
 dhcp scope 1 192.168.0.11-192.168.0.50/24
 dhcp scope 2 192.168.1.2-192.168.1.50/24
 dhcp scope 3 192.168.2.2-192.168.2.10/24
 dhcp client release linkdown on
 dns host lan1 lan1/1 lan1/2
 dns service fallback on
 dns server dhcp lan2
 dns private address spoof on
 

 

最後に、まだ未構築ですが、IPv6拠点間VPNの為に、前もって設定したものです。(xxxxは任意の名前です)

schedule at 1 */* *:*:00 * lua -e "rt.command(\"ping6 update-xxxxxxx.i.open.ad.jp\")"

これは、softether社の『OPEN IPv6 ダイナミック DNS for フレッツ・光ネクスト』というサービスで、IPv6のダイナミックDNSみたいなものです。

 

回線がもう一本用意できたら、これを使って、拠点間IPv6のVPNを貼ろうと思います。

 

できたら公開をまたします。

 

 

一応速度測定の結果も載せます(Google IIJのスピードテスト)を、IIJのIPv6スピードテストでやってみた所、最大200mbpsがでました。

google_iij_speed_test.png

書くのが大変だったので、二つに分けて記事を書こうと思います。

 

元々、PPPoE接続が遅い!! って事で、IPv6にしたいな~という事から始まりました。

 

ただ、IPv6と、IPv4は互換性がない為、IPv4のアドレスしかもっていないサイトや、サービスは見ることができない。

 

そこで、IPv4と、IPv6の相互接続の為に、色々な方法が考えられています。(DS-Lite、MAP-Eなど)

 

自分が使っているプロバイダが、DS-LIte対応をしたので、DS-Liteで、設定を行う事にしました。

 

使用機器は、NTTのレンタル機器『PR-400KI』に、YamahaRTX830、NetgearGS408EPP、CiscoWAP361という構成です。

network_rei.png

 

 

プロバイダに、IPv6が使いたいよって申請します。(この時プロバイダが、NTTのフレッツ側のIPv6の申請も一緒にしてくれました)

次の日には、IPv6作業完了メールがきました。

 

この段階では、NTTのレンタル機器のPR-400KIしかついていなかったのですが、特に何もしなくても問題なくインターネットは見れました。

 

だけど、これでは、DS-Liteは使えていないので状態です。IPv4へのアクセスは今までのPPPoEアクセスなので、スピードは特にかわりなくって感じです。

 

そこで、YamahaのRTX830のLAN2(WAN)ポートをPR-400KIのLAN側に接続して、設定します。

 

次回YamahaのRTX830設定例を記載します。

とうとう、IPv6アクセスの環境に変更できました(^_^)

 

 

そこで、前回のブログの予告通りに、ルータの前に、スイッチの設定が必要だったので、先にスイッチの設定を記載します。

 

 

デフォルトのIPアドレス:192.168.1.239/24になっているため、スイッチに接続するパソコンは、固定IPでネットワークに合わせてから、LAN接続します。

 

その後、ブラウズで、http://192.168.1.239にアクセス。デフォルトパスワードで、アクセスし、設定画面にログインします。

SnapCrab_NoName_2018-6-18_10-28-13_No-00.png

 

VLAN→802.1Q→Advancedをクリックして、Enbaleを選択して、Applyをクリック(802.1Qを有効にする)

Netgear_vlan_02.jpg

上図は、すでにVLAN設定済みになっている画面です。(VLAN1がネイティブVLAN)

 

VLAN Configurationをクリックし、追加したいVLAN ID(今回は”12”を追加)を記載し、Addをクリック

Netgear_vlan_03.jpg

 

ポートの設置をします。VLAN Member Shipをクリックし、VLAN IDを設定したいものに変更します。(今回は12)

ポートの設定をします。今回は、Port1、Port2をトランクポート、Port4 Port5をアクセスポートにします。

Netgear_vlan_04.jpg

 

Netgearは、『U』がアンタグ(アクセスポート)、『T』がトランクポートと表示されますので、上図では、Port1,Port2は、『T』が表示されるまで、クリックし、Port4,Port5も同じようにUがでるまでクリックし、Applyを設定します。

 

 

PortPVIDをクリックします。PVIDに設定するVLAN番号(今回は”12”)を記載し、port4、Port5にチェックを入れて、Applyをクリックします。

Netgear_vlan_05.jpg

 

VLAN MembershipのVLAN1を修正します。Port4,Port5は、VLAN1のアンタグ『U』になっていたので、何も表示されていない状態にします。

Port1,Port2,Port3が、VLAN1のアンタグ『U』になっている状態になります。

Netgear_vlan_06.jpg

 

 

次回は、IPv6環境の(DS-Lite)ルータの設定について記載します。

 

違うメーカー同士だと、イマイチうまくいかないので、今まではやっていなかったけど、金額の関係上、ルータをYamaha、PoEスイッチをNetgearにして、Yamahaの無線APと接続する必要がでてきたので、実際接続してやってみました。

 

Yamahaで、802.1qのVLAN(VLAN11)を作成し、NetgearのPoEスイッチで、802.1qのVLANを作成した(Port3~8をVLAN11に設定し、Port1をトランクポートにした)

 

Port3に PCを接続し、VLAN11として、ちゃんと動作した!!

 

次回に、NetgearのVLAN 802.1Qでどのように設定したか、記載します。

 

 

 

 

 

 

この前の記事に、環境を載せていなかったので、マルチポイントトンネルの検証環境を記載します。

maltipointtonnel_kensyo.png

 

この環境で、VPNは繋がって、PC間の接続はできたのですが、内線IP電話を行おうとすると、エラーがでます。前にも記載しましたが、SIPのエラーが下記のようにでます。

これは発信下側(NVR700W)です。

2017/10/27 14:29:29: [SIP] SIP Call to [sip:honsya01@192.168.10.253] from [sip:os] disconnected with cause UNSUPPORTED MEDIA TYPE (3057).

 

sip codec permitコマンドで、指定しても同じ状況だったのですが、Yamahaから連絡があって、やっぱりファームの不具合みたいです。まだ新しいファームを作成中らしいので、修正版はまだ出ていませんが、内線VoIPを使い人は、新しいファームがでるまで、通常の1対1のVPNで行った方がよいです。

 

もちろん今までのVPN接続だと、内線VoIPができますよ。

ここを参照に、やってみた。

 

http://www.rtpro.yamaha.co.jp/RT/docs/multipoint-tunnel/index.html

 

これがうまくいけば、お客様にも設定費用を安く提示できるし、拠点が増えた時に、拠点側だけのconfigを作成すれば良いわけで、良いかなって思いました。

 

一応スタティックではなく、OSPFでルーティングテーブルを回して、うまく行ったのですが、NVR700Wを使って、拠点間の拠点間の内線電話もやってみたのですが、ネットワーク的には、間違いなく繋がっているのですが、電話ができない・・・・・

 

なんで?ってなってログを見ると、

disconnected with cause UNSUPPORTED MEDIA TYPE (3057)

 

ってログが・・・

ちなみに、センター側は、RTX1210がVPNをはり、その下のNVR500をIP電話端末として、拠点側は、NVR700Wを使用してVPNとIP電話を使用する形にしました。

 

Yamahaに問い合わせてみたのですが、いまだ原因がわからず・・・・・・IP電話付の場合は、従来通りのここにVPNをはればうまくいくのはわかっているので、この原因がわかるまでは、IP電話付の場合は、マルチポイントトンネルで構築できないな~~

 

残念。そのうち原因がわかるとは思いますが、わかればまたブログにアップにします。

 

 

メールアドレスは、詐称等が結構簡単です。そこで、迷惑メール業者は、実際に存在するメールアドレスを詐称してメールを送信します。


その為、正当性を検証する仕組みがあります。SPFです。


SPFについては、左記を参照してください。http://salt.iajapan.org/wpmu/anti_spam/admin/tech/explanation/spf/


レンタルサーバを使用していて、独自ドメインをもっている場合、レンタルサーバによりますが、DNSにTXT情報として、SPFを記述する事ができます。


レンタルサーバ業者に依頼したり、自分でやったりとかですが、書き方が色々で、どうやって記述したら良いんだろう?って事があるかもしれません。


あくまで、自分の経験上ですが、メールの送信元サーバをIPアドレスで指定するやり方がよいと思います。


TXTレコードの書き方はそれぞれのレンタルサーバによって違いますので、やり方は記述できませんが、TXTレコードにSPFを書くには以下のように記述します。(IPアドレスは、XXXで表現しています)


v=spf1 +ip4:XXX.XXX.XXXX.X/26 +ip4:XXX.XXX ~all


上記はネットワーク指定と、あるIPを決め打ちで指定した感じです。

それと、設定を解説したりするサイトとかで、ip4の前に+がなかったりするのがあるのですが、これの場合は、失敗する事がありますので、+を入れた方が無難です。

 

 

SPFを設定した後に、実際に、メールを送って、メールをソースを見れば、SPF認証が通っているか確認できます。

ソースのヘッダー内のAuthentication-Resultsを確認します。下記は、実際にSPFを設定したメールから、googleにメールを送った場合です。(メールアドレス、IPは記述しません)

Authentication-Results: mx.google.com;
       spf=pass (google.com: domain of xxxx@xxx.com designates XXX.XXX.XXX.XX as permitted sender) smtp.mailfrom=xxxx@xxx.com


passって出ていますので、SPF認証が通った事になります。


ちなみに、上記の+を記述しなかった時ですが、下記のように表示されました。

Authentication-Results: mx.google.com;
       spf=softfail (google.com: domain of transitioning xxxx@xxx.com does not designate XXX.XXX.XXX.XX as permitted sender) smtp.mailfrom=xxxx@xxx.com



それと、SPFが設定できているかを確認できるサイトもありますので、実際にメールを送る前に確認してみてもよいかもしれません。

確認サイト
http://mxtoolbox.com/spf.aspx

HPをみて連絡をくださったお客様からのご依頼で、新しくWindows10で、Fortigateにアクセスしたいとの事だったのですが・・・・・ Fortigateは、僕が構築したわけではなかったのですが、話を聞いてみたら何とかできるかもしれなかったので、伺ってみてみました。

 

FortigateにVPN接続するのに、パソコンでやる場合は、Forticlientというソフトを使うのですが、Windows10と明記してあるのものは、Windowsストアで、ダウンロードしないといけなかったので、伺う前に、お客様にWindowsストアから、ダウンロードしてインストールだけしておいていただきました。

 

ところが、ForitgateにVPNユーザを追加して、アクセスしようとしても、認証で弾かれているように見えます。あれ?って思ってFortigateのログを見ると、認証でエラーになるログ自体が表示されない・・・・・

 

う~~~んと少し悩んで、やり方を速攻で変えました。

 

ForticlientのWindows Vista moretって書いてあるバージョンをダウンロードして、インストールして設定したら、すんなりログイン! ってなんでかな~~?

(ちなみに、詳細を確認しないと、Windows Vista moreって書いてあるバージョンは、Windows10 32bit ,Windows10 64bitに対応しているのは確認できませんでした。Windows10に対応とかいてあるのは、ここhttps://www.fortinet.com/content/dam/fortinet/assets/data-sheets/FortiClient.pdf

 

ま~設定できて、お客様から感謝されたのはうれしかったですが、人が設定したものを触るのはさすがにドキドキしたな~

(ちなみに構築業者と保守契約をしていなかったので、お客様の了承のもとにFortigateの設定を触りました)

このページの上部へ

ネットワーク、パソコン サーバ設定

ネットワーク構築ホリテック

 

紆余曲折しながら、独立して中小企業様向けのネットワーク構築
保守、パソコン サーバ、設定運用管理を行っています。ホームページの作成も行っています

ホームページ

 

facebook

 

 

 

 

Microsoft Public Affiliate Program (JP)(マイクロソフトアフィリエイトプログラム)

 

Microsoft Public Affiliate Program (JP)

サイト内検索

最近のピクチャ