固定 IP 接続方式を PPPoE から IPIP へ変更する計画

Linux
この記事は約11分で読めます。

はじめに

 ここ 1 年くらいで固定 IP の PPPoE 接続を任せているルーター ASUS RT-AX3000 が認証エラーとかいって接続が切れる現象を見かける様になって来た。とはいえ 2~3 回程度だが見過ごせない感じ。

 PPPoE で認証どうの言われるならちょっと前から ASAHI ネットの固定 IP サービスでサポートが開始された IPIP 方式に切り替えればいいんでないかなって。
 これは IPv4 over IPv6 で割り当てられる IPv4 アドレスが固定 IP になるような感じなので、サーバー運用はそのまま問題無く行けるし安定性も上がるはず。

 ちょうど対応ルーターの NEC UNIVERGE IX2106 を使っていると言うこともあり、ちょっと本腰を入れて移行計画を開始した。

下調べ

 IX2106 で IPIP 方式で固定 IP を割り当てて貰うにはそれなりの設定が必要。
 じゃぁどうやんのって調べたら、NEC にそのまんま設定テンプレみたいのが載っていたので一安心。

transixサービス IPv4接続(固定IP) 設定ガイド : UNIVERGE IXシリーズ | NEC
「UNIVERGE IXシリーズ」を使用して、transixサービス IPv4接続(固定IP)によるインターネット接続の設定例をご紹介します。

 大元の接続自体は上記リンクに書かれている物をベースとして、どんどんカスタムしていく感じで良さげ。

 あと IPv4 と言えば NAT や NAPT。
 このあたりもポートフォワーディングのサンプルをひたすらググったり、コマンドリファレンスマニュアルをじっくり眺めてみたりでコマンドを羅列していく感じだ。

 ひたすらググっていく過程で、proxy-dns 機能やらなにやら便利そうな機能を見つけたので組み込んでみたりと、意外と他の収穫もあったり。

IPIP の設定

 NEC のテンプレみたいのをサクッとコピペだけしておいた。
 大文字のやつはプレースホルダー。

ddns enable
!
ddns profile transix-update
  url UPDATE-SERVER-URL
  query username=USERNAME&password=PASSWORD
  transport ipv6
  source-interface GigaEthernet1.0
!
interface Tunnel0.0
  tunnel mode 4-over-6
  tunnel destination TUNNEL-PEER-ADDRESS
  tunnel source GigaEthernet1.0
  ip address IP-ADDRESS/32
  ip tcp adjust-mss auto
  ip napt enable
  no shutdown
!

proxy-dns

 これは今回の IPIP 方式でどうのって物に直接的な関係はないけど、クライアント側から DNS サーバーアドレスを IX2106 にしてやるだけで名前解決を肩代わりして貰う為のもの。
 んでもって IX2106 は設定された DNS サーバーにクエリーを投げて応答をクライアントに返してくれる。

 DHCP や RA で DNS サーバーの情報を頒布すればどうでも良いような事なんだけど、なんとなく―― で設定。

proxy-dns ip enable
proxy-dns ip request both
proxy-dns ip query-interval 1
proxy-dns interface GigaEthernet0.0 ignore
proxy-dns interface Tunnel0.0 ignore
proxy-dns server 192.168.1.56 priority 200
proxy-dns server 192.168.1.7  priority 200
proxy-dns ipv6 enable
proxy-dns ipv6 request both
proxy-dns ipv6 query-interval 1
proxy-dns server fe80::20c:29ff:fe29:9b35 priority 200
proxy-dns server fe80::ba27:ebff:fe25:3105 priority 200
!

 proxy-dns server で指定しているアドレスは LAN 内のみアクセス可能なアドレスなので伏せずにそのまま載せた。
 自前で DNS サーバーを用意しており、ISP などの外部サーバーは使わないので、WAN から拾ってきた DNS サーバーアドレスは ignore するという設定をしている。

ひかり電話の有無に関わらない自動設定

 ひかり電話の契約があると IPv6 アドレスは DHCPv6-PD で通知され /56 の範囲で割り当てられた後、更に /64 の範囲でクライアントに割り振る。
 ひかり電話の契約が無い、若しくはひかり電話有りでも HGW 配下なら RA で /64 の範囲で割り当てられる。
 要はひかり電話の有無によって IPv6 アドレスの割り当て方式がことなる為、設定ファイルを書き換えないといけない。
 近い将来、HGW を使わず ONU 直結を目論んでいる為、この自動設定はありがたいなという事で組み込んでみた。

ipv6 dhcp client-profile dhcpv6-cl
  option-request dns-servers
  ia-pd subscriber GigaEthernet1.0 ::/64 eui-64
!
interface GigaEthernet0.0
  no ip address
  ipv6 enable
  ipv6 autoselect enable
  ipv6 autoselect ra-delay 0
  ipv6 interface-identifier IF-ID
  ipv6 dhcp client dhcpv6-cl
  ipv6 nd proxy GigaEthernet1.0
  ipv6 filter dhcpv6-list 10 in
  ipv6 filter icmpv6-list 20 in
  ipv6 filter web-list 30 in
  ipv6 filter block-list 100 in
  ipv6 filter dhcpv6-list 10 out
  ipv6 filter icmpv6-list 20 out
  ipv6 filter dflt-list 100 out
  no shutdown
!

 ハイライトした部分がそれ。
 ipv6 autoselect コマンドとか初めて知った。

 この情報に関しても NEC のページにあったんで動作を期待したいところ。
 v6 プラスに関するページだけど、設定内容としては関係ない部分なので大丈夫であろうと思われる。

v6プラス「固定IPサービス」 設定ガイド : UNIVERGE IXシリーズ | NEC
「UNIVERGE IXシリーズ」を使用して、v6プラス「固定IPサービス」によるインターネット接続の設定例をご紹介します。

NAPT と filter 設定

 IPv4 アドレス 1 つで各種サービスを展開するなら NAPT が必須。
 加えて不要なパケットは破棄するようなセキュリティ面も考慮してやる必要があるので filter を書いた。

 LAN 内のサーバー IP アドレスとか知られても問題内部分なのでこれもまたそのままペタリ。

ip access-list permit-list4 permit ip src any dest any
ip access-list block-list4  deny ip src any dest any
ip access-list serv      permit udp src any sport any dest 192.168.1.56/32 dport eq 53
ip access-list serv      permit tcp src any sport any dest 192.168.1.56/32 dport eq 53
ip access-list serv      permit udp src any sport any dest 192.168.1.56/32 dport eq 123
ip access-list serv-mail permit tcp src any sport any dest 192.168.1.56/32 dport eq 25
ip access-list serv-mail permit tcp src any sport any dest 192.168.1.56/32 dport eq 110
ip access-list serv-mail permit tcp src any sport any dest 192.168.1.56/32 dport eq 143
ip access-list serv-mail permit tcp src any sport any dest 192.168.1.56/32 dport eq 587
ip access-list serv-mail permit tcp src any sport any dest 192.168.1.56/32 dport eq 993
ip access-list serv-mail permit tcp src any sport any dest 192.168.1.56/32 dport eq 995
ip access-list serv-web  permit tcp src any sport any dest 192.168.1.56/32 dport eq 80
ip access-list serv-web  permit udp src any sport any dest 192.168.1.56/32 dport eq 443
ip access-list serv-web  permit tcp src any sport any dest 192.168.1.56/32 dport eq 443
ip access-list serv-vpn  permit udp src any sport any dest 192.168.1.56/32 dport eq 1194
ip access-list dynamic cache 65535
ip access-list dynamic dflt-list4 access permit-list4
!
interface Tunnel0.0
  tunnel mode 4-over-6
  tunnel destination TUNNEL-PEER-ADDRESS
  tunnel source GigaEthernet1.0
  ip address IP-ADDRESS/32
  ip tcp adjust-mss auto
  ip napt enable
  ip napt service dns-udp    192.168.1.56 53  udp 53
  ip napt service dns-tcp    192.168.1.56 53  tcp 53
  ip napt service ntp        192.168.1.56 123 udp 123
  ip napt service smtp       192.168.1.56 25  tcp 25
  ip napt service http       192.168.1.56 80  tcp 80
  ip napt service pop3       192.168.1.56 110 tcp 110
  ip napt service imap       192.168.1.56 143 tcp 143
  ip napt service https      192.168.1.56 443 tcp 443
  ip napt service https3     192.168.1.56 443 udp 443
  ip napt service submission 192.168.1.56 587 tcp 587
  ip napt service imaps      192.168.1.56 993 tcp 993
  ip napt service pop3s      192.168.1.56 995 tcp 995
  ip napt service vpn        192.168.1.56 1194 udp 1194
  ip filter serv      10 in
  ip filter serv-mail 20 in
  ip filter serv-web  30 in
  ip filter serv-vpn  40 in
  ip filter block-list4 100 in
  ip filter dflt-list4 100 out
  no shutdown
!

 動作に必要な分、最低限のポート開放をする。
 ip access-list に記述のないポートへの着信は全て破棄させる事で、一応のセキュリティとしている。
 必要なポートへの着信は ip napt service コマンドでサーバーに向けてやる動作。

ここまでやることの利点

 2026/05/17 現在稼働中の筆者宅ネットワークには gateway が 2 つある。
 PPPoE 接続の固定 IPv4 用と IPoE/DS-Lite 用の 2 つ。
 Windows マシンやスマートフォンは IPoE/DS-Lite 用の gateway を使い、サーバー系は固定 IPv4 用の gateway を使うとかそういう使い分け。

 故にネットワークが複雑化してしまい、トラブルシュートが面倒臭いしメンテもややこしくなる。

 それも今回の計画で上手いこと PPPoE 接続方式を破棄できれば IPoE/IPIP の gateway に 1 本化出来るので、ネットワークが非常に簡素化されて使い勝手も良くなる。

 計画が上手く行ったときビフォーアフターな構成図がこちら。
 左側が現環境、右側が環境移行後の予定図

 上手く行けば一般的な家庭のネットワークになる事ができると。

移行作業は 2026/05/18 以降に

 週末は家族全員がインターネットに浸っているので、ネットワークを弄ることが不可能。
 月曜日以降、自分一人になる時間があればアサヒネットのページから固定 IP アドレスの接続方式を IPIP に切り替えつつ、IP53B 解除申請をだす流れ。

 この IP53B というのは ISP 側でユーザーへの 53/UDP を閉じてしまってセキュリティを確保しようという物なので、自前で DNS サーバーを表にも向けている人には解除申請してポートを開けて貰わなければならない。
 解除申請が通って実際に開通するまでのタイムラグがどの程度かわからないので、一定時間このブログへのアクセスも出来ない状態になる可能性も大。その際には何卒ご容赦を。

おわりに

 ということで、久々のネットワーク弄りになる感じで下準備も楽しいものだった。
 まだまだ分からないことも多いもんだから、日々勉強である。

著者プロフィール
ぶっち

本格的に PC へ触れ始めてたのは 1990 年位から。
興味は PC 全般。OS は Windows と Linux などを嗜む。
プログラマやネットワークエンジニアを経てフリーに活動している 40 代も後半に入ったおじさんです。

ぶっちをフォローする

コメント

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.