NURO光のOCUに繋いだRT-AC88UでOpenVPNを有効にする

「NURO光のOCUにゲーミングルータRT-AC88Uを繋いだ」という記事を公開後、同様の構成(二段ルータ)でRT-AC68UのVPN Serverが利用できなくなったので解決策を知らないかとのご質問を受けた。

ルータの機種が違うが、大きく異なるのは搭載ハードウェアによる処理速度及び通信速度の差と、ゲーマーは有線LANで繋ぐので有線LANポートの数の違いだ。性能差はあっても機能差はそれほどない。

ご質問の機種 11ac 1300+600Mbps デュアルバンドルータ


当方のはこれ 11ac 2167+1000Mbps ゲーミングルータ


(参考)RT-AC88U後継機種 11ax 4804+1148Mbps ゲーミングルータ


実は、自分も出来なくなって暫く放置していたのだが、この機に検討してみたところ出来たので、その解決法をノウハウとして腐物殿に放り込むことにした。

因みに、その方法はASUSが下記でFAQを公開してくれているので、一応ご紹介しておく。

https://www.asus.com/support/FAQ/1033906

ご質問の内容については機種に依存しないので、当方の機種を例に説明する。まず、RT-AC88Uが直接インターネット回線に繋がっていた時はVPN Serverに接続できていたのに、下記のような構成になると何故接続できなくなるかというと、RT-AC88UがHG8045Q配下のプライベートIPアドレスになるため、DDNSがVPN Serverのホスト名を名前解決しようとしても「お前誰だよ」って話になるからだ。

上記の様な構成では、下記の二つを行うことで対応が可能である。

①RT-AC88UからエクスポートされたOpenVPN設定ファイルにあるremoteエントリの記述を、NURO光からHG8045Qに割り当てられたWAN側IPアドレスを指すよう手動で書き換える。

②ルートAPであるHG8045Qに、RT-AC88U搭載VPN Serverへのポートフォワーディングを設定する。

上記①を意訳すると、VPNクライアントに「四の五の言わずに通信を暗号化して自宅のHG8045Qに通しやがれ」ということだ。②は、言ってみればHG8045Qに「てめぇなんぞは俺の言うことを理解する必要はねぇ。雑魚は黙ってとっととボス(VPN Serverのポート1194)に取り次げ」とやることを意味している。

多分そんなもんだろ・・・知らんけど。

この方法には後述するように若干の問題がなくはないのだが、取り敢えず上記構成でVPNサーバを使えるようにしてみよう。

1 OpenVPN 設定ファイルを書き換える

RT-AC88UでエクスポートしたOpenVPN 設定ファイル(デフォルトではclient.ovpn)をメモ帳などで開き、4行目のremoteエントリーにあるxxxx.asuscomm.comをHG8045QのWAN側IPアドレスに書き換える。

HG8045QのWAN側IPアドレスは、管理画面のWAN情報から確認できる。それを仮に123.456.78.9 とするなら、下記のように書き換えればよい。

remote xxxx.asuscomm.com 1194 ⇒ remote 123.456.78.9 1194 (注)

書き換えたOpenVPN 設定ファイルをクライアント側のOpenVPNアプリにインポートする。既に読み込んだプロファイルがあるなら、OpenVPNアプリ上で編集してもよい。

(注)デフォルトのポート番号を変更していない場合は1194

2 HG8045Qにポートフォワーディングを設定

HG8045Qの管理画面を開き、「転送ルール」⇒「ポートマッピング設定(注)」から「新規作成」で下記の様に設定する。

(注)ポートマッピング、ポートフォワーディング、ポート開放はどれも同じ意味だ。

種別:カスタム

ポートマッピング:有効にチェック

マッピング名:OpenVPN(←適当につければよい)

内部ホスト:RT-AC88UのWAN側IPアドレス(例 192.168.1.XX)

※RT-AC88UのMACアドレスは右側のボックスから正しいものを選択

外部送信元IPアドレス:HG8045QのWAN側IPアドレス(例 123.456.78.9)

プロトコル:UDP

内部ポート番号:1194-1194

外部ポート番号:1194-1194

上記を設定したら「適用」を押下する。

以上で、上記の様な二段ルータ構成でもLTE回線やモバイルルータ或いは街中のWiFiスポットからASUSルータのVPN Serverに接続可能となる筈だ。

因みに、最初にVPNサーバの設定をした際は、サーバーポート、RSA認証のbit数、クライアントのVPN接続範囲などは設定できなかった筈だが、ファームウェアのバージョンが進んで指定できるようになったようだ。

私は、この機にポート番号を変更し、RSA認証を2048bitに変更し、ついでにVPN接続範囲もインターネットとローカルネットワークに変更したが、後述するように最後の設定は意味がなかったかも知れない。

3 問題点と解決策

【問題点1】NURO光のサービス内容をご存知の方なら既にお気づきだろうが、NURO光から与えられるONUのIPアドレスは、2020年4月現在固定割当ではない。したがって、HG8045Qの電源を落として再起動した場合には、WAN側IPアドレスが変わる可能性がある。

その場合は、OpenVPN 設定ファイルのremoteエントリに記述するIPアドレスを変更する必要があるが、今の処頻繁に変わることはないようなので、実質的には殆ど問題にはならないかも知れない。

【問題点2】上記の設定では、RT-AC88Uの無線LAN(HG8045Qより内側)に接続している状態だとVPN接続ができない。

これは、RT-AC88UのVPNサーバ(OpenVPN)基本設定でクライアントのVPN接続範囲を「ローカルネットワークのみ」としているか「インターネットとローカルネットワーク」にしているかに関わらず接続できない。

自宅無線LANに繋いでいる状態でVPN接続する必要性はあまりないと思うが、その場合でもVPN接続したいなら、上述したOpenVPN設定ファイルのremoteエントリに、HG8045QのWAN側IPアドレスの代わりにASUSルータのWAN側IPアドレスを記述したファイルを作成し、クライアントのOpenVPNにインポートしておけばよい。

上の例の場合では次の通り。

remote 192.168.1.XX 1194

複数の設定ファイルをインポートしても、下図のようにアプリ上で切り替えて使用することが出来るので、それほど不便はないだろう。

こんな切替などせずに済むもっと良い方法があるのかも知れないが、何せ俺はプロじゃない。所詮セミプロだからな。そもそもここはノウハウの宝物殿じゃなくて腐物殿だ。

ASUS RT-AC88Uで自宅VPNサーバを立てる

我が家のネットワーク環境は、WAN側がJCOMのサービスを利用している。JCOMサービスの場合、必ずJCOMのルータモデムを使わないといけないので、これまでCISCO DPC3828Dというものをレンタルして使っていた。

しかし、このDPC3828Dは兎に角電波が弱い。5GHzだけでなく、2.4GHzの方でさえ二階でWiFiが使えない部屋がある。電波が弱い方が家の外まで届かないのでセキュリティ上は良いのだが、家の中で使えない部屋があるというのは論外だ。そしてMACアドレスフィルタリングをやろうとすると、此奴は32個までしか機器を登録できない。我が家のネットワーク機器は既に32個を超えており、これでは役に立たない。そこでルータをやってみた新しいものに交換することとした。

機種選定

必要条件としては、

◆最新の規格に対応していること(と言ってもacまで対応していればよしとする)

◆高速であること

◆セキュリティ機能に問題がないこと

◆VPNサーバーの機能があること(無料DDNSが使えないとランニングコストがかかるのでこの点も重視)

◆USB3.0対応のNASが使えること

◆有線ポートが6個以上あること

◆MACアドレスの登録が40位上できること

◆設定ソフトウェアが使い易いこと

というわけで、色々と吟味した結果、機能性能的に候補に上がったのは下記の三機種だ。

1 台湾製 ASUS RT-AC88U

2 米国性 Netgear Nighthawk X8 R8500-100JPS

3 中国製 TP-Link Archer C1200

我が家の契約しているJCOMサービスは、まだ1G on au光ではない400Mのタイプなので、家の中は1G以上あれば十分だ。それ以上あってもオーバースペックである。その点では何れの製品もクリアだ。

VPNに関しては、家人のスマホが全員iPhoneなのでOpenVPN対応していることが必須だ。PPTPしか対応していない機種では駄目だ。その点もこの三機種はクリアだ。

価格面では2017年8月現在の実売価格で、RT-AC88Uは25000円強、R8500-100JPSは20000円弱、 C1200は5000円弱だ。コストパフォーマンスは C1200が圧倒的に高い。

セキュリティ面に関してはどうか。そもそもTP-Linkは中国製という時点で怖くて使えないわけだが、客観的に評価してもTP-Link製品には脆弱性が報告されている。何しろ9時から17時まで(業務として)世界中にサイバー攻撃を仕掛けている専門部隊のいる国の製品だ。意図的という点も疑われる。この時点で C1200が選択肢から落ちた。そう言えばASUSも2014年だったか2015年に米国でセキュリティの脆弱性で問題になったが、和解が成立しているので取り敢えずよしとしておく。

ビームフォーミング、MU-MINO対応、電波強度何れもRT-AC88UとR8500-100JPSは甲乙つけがたい。購入前で実測できないので詳細は不明だが、3バンド使えるR8500-100JPSの方が速度的には若干有利かも知れないが、これも大差ないレベルと判断した。NAS機能にも差がないと見られる。MACアドレス登録数も問題なし。設定ソフトウェアに関してはNetgear genieの評判がいいが、ASUSも悪くない。

最終的に決定要因となったのは、RT-AC88UがトレンドマイクロのAiProtectionを搭載していることと、有線ポート数がR8500-100JPSが4つなのに対し、RT-AC88Uは8つ搭載しているという点だった。RT-AC88Uに決定だ。

結果的に一番高い買い物となった。物理的なサイズもデカい。

設定

まずは、JCOMからレンタルしているCISCO DPC3828DのWiFi機能とルータ機能を殺す。要するに無線AP機能を無効化した上で、ルータモードではなくブリッジモードに動作変更する。順番を間違うと面倒なことになる。先にブリッジ化してしまうと192.168.1.1で設定モードに入れなくなり、無線AP機能をオフに出来ない。リセットして最初からやり直しになる。考えてみれば当たり前なわけだが、物事の順番は大切だ。

そこさえクリアしてしまえば、あとはDPC3828Dから一本出力し、RT-AC88UのWANポートに繋いでやれば、取り敢えずは無線LANも有線LANもReady状態になる。

しかし、このままではセキュリティ上色々問題だ。

まず最低限、最初にやらなければいけなことがある。

1 ルータの管理者IDとパスワードの変更

これだけは真っ先にヤラないとまずい。規則性のない文字と数字、記号を組み合わせて十数文字でいっとく。

安全なパスワードを生成してくれるサイトを利用するのもいい。

2 SSIDの設定とパスワードの設定(設定しないとかデフォルトとかあり得ない)

3 ファイアウォールはデフォルトで有効だが、DoS保護も有効化

4 一通りWiFi機器を接続し終えたらWPSを無効化

5 AiProtectionを無効化有効化(悪質サイトブロック、脆弱性保護、感染デバイス検出/ブロック)

多少性能が劣化してもセキュリティに優先する設定などない。

6 UPnPなんぞ当然無効化だ

7 IPv6 Nativeモード

プロバイダでIPv6 Native サービスが使えるので有効化する。

7 セキュリティ評価を確認

オールグリーン。ここまでで取り敢えず最低限の設定だ。SSIDのステルス化やMACアドレスフィルタリング等、その他にもゴニョゴニョやるわけだが、ここから先は非公開情報だ。

8 OpenVPNの設定

最低限の設定ができたところで、今回ルータを交換することにしたもう一つの目的であるVPNサーバ機能の設定に移る。

(1) DynamicDNSアカウントの取得

まずはじめに、DynamicDNSのアカウントを取得する。今回RT-AC88Uを選んだ理由の一つに、DDNSサービスをASUSが無料で提供している点だ。WWW.ASUS.COMにホスト名を登録する。

WANメニューのDDNSから設定する。

希望するホスト名を入れて「適用」するとホスト名が登録される。

(2) VPNサーバ機能の有効化

次にVPNサーバー機能を有効化する。我が家では家人が全員iPhone持ちなので、PPTPではなくOpenVPNの方を有効化する。

ここで、ユーザ名とパスワードを入れて追加ボタンを押すと、RT-AC88UのVPNサーバに登録されるので、設定情報をファイルにエクスポートする。今回はファイル名を「client.ovpn」という名前でエクスポートした。

(3) クライアントの設定

AppStoreから「OpenVPN Connect」というAppをiPhoneにダウンロードする。

これだ。

ここで先程エクスポートした設定ファイルを家人のiPhoneすべてにメールで送りつける。iPhone側でファイルを開き、上でインストールしたOpenVPN Connectにインポートする。

OpenVPN Connectを起動し、RT-AC88Uに設定したID、パスワードを入力して「Connect」にスライドすると、iPhoneがVPNクライアントを介して我が家のRT-AC88Uに接続されるという寸法だ。

これでWiFi接続だろうが4G接続だろうがOpenSSLで暗号化されて通信されるので安心。

この通りWiFiマークの隣或いは4Gマークの隣にVPNと表示されている。格好いい。

電車の中で隣にいる奴が持っているiPhoneとは違うExclusiveな気分が味わえる。いや気分だけじゃない。

多少速度を犠牲にしてもネットライフは安全第一だ。まぁ殆ど速度低下は感じないが。

(注) DynamicDNSのアカウントを取得したのに何処で設定したんだという疑問が沸くが、実は設定ファイルに情報がエクスポートされていて、iPhoneでインポートした段階で設定されている。

因みに、OpenVPNクライアントには色々なOS対応バージョンがあるので、自宅や家族が使っているノートPCにも設定した。これでモバイルデバイスでwifiを利用してインターネットにアクセスする時のセキュリティが少しは向上した筈だ。

以上