Skip to content

Instantly share code, notes, and snippets.

Embed
What would you like to do?
openWRTでV6プラス/BIGLOBEに接続するためのスクリプト
#units=63
units=15
IP4='xxx.xxx.xxx.xxx'
#PSID='6e'
#PSID='110'
PSID=110
LANDEV='br-lan'
WAN6DEV='eth0'
TUNDEV='map-MAP'
iptables -t nat -F PREROUTING
iptables -t nat -F OUTPUT
iptables -t nat -F POSTROUTING
rule=1
while [ $rule -le $units ] ; do
mark=`expr $rule + 16`
pn=`expr $rule - 1`
portl=`expr $rule \* 4096 + $PSID \* 16`
portr=`expr $portl + 15`
echo iptables -t nat -A PREROUTING -p tcp -m statistic --mode nth --every $units --packet $pn -j MARK --set-mark $mark
iptables -t nat -A PREROUTING -p tcp -m statistic --mode nth --every $units --packet $pn -j MARK --set-mark $mark
echo iptables -t nat -A OUTPUT -p tcp -m statistic --mode nth --every $units --packet $pn -j MARK --set-mark $mark
iptables -t nat -A OUTPUT -p tcp -m statistic --mode nth --every $units --packet $pn -j MARK --set-mark $mark
echo iptables -t nat -A POSTROUTING -p icmp -m connlimit --connlimit-daddr --connlimit-upto 16 --connlimit-mask 0 -o $TUNDEV -j SNAT --to $IP4:$portl-$portr
iptables -t nat -A POSTROUTING -p icmp -m connlimit --connlimit-daddr --connlimit-upto 16 --connlimit-mask 0 -o $TUNDEV -j SNAT --to $IP4:$portl-$portr
echo iptables -t nat -A POSTROUTING -p tcp -o $TUNDEV -m mark --mark $mark -j SNAT --to $IP4:$portl-$portr
iptables -t nat -A POSTROUTING -p tcp -o $TUNDEV -m mark --mark $mark -j SNAT --to $IP4:$portl-$portr
echo iptables -t nat -A POSTROUTING -p udp -m connlimit --connlimit-daddr --connlimit-upto 16 --connlimit-mask 0 -o $TUNDEV -j SNAT --to $IP4:$portl-$portr
iptables -t nat -A POSTROUTING -p udp -m connlimit --connlimit-daddr --connlimit-upto 16 --connlimit-mask 0 -o $TUNDEV -j SNAT --to $IP4:$portl-$portr
rule=`expr $rule + 1`
done
@osakanataro

This comment has been minimized.

Copy link
Owner Author

@osakanataro osakanataro commented May 17, 2021

IP4,PSID, LANDEV,WAN6DEV,TUNDEVは自分の環境に合わせて変更すること
IP4, PSIDがわからない場合は http://ipv4.web.fc2.com/map-e.html で確認すること

修正したものをopenwrtの[ネットワーク]-[ファイヤーウォール]-[Custom Rules] (/etc/firewall.user) に記載
[システム]-[スタートアップ]-[ローカルスタートアップ] (/etc/rc.local)の exit 0よりも前に下記2行を追加する

sleep 30
sh /etc/firewall.user

また、この処理はiptablesのstatisticモジュールが必要となるのでiptables-mod-ipoptパッケージをインストールする必要がある。

これはv6プラス関連 Part21の795により作成されたスクリプトをベースにしている。

元のスクリプトだと「units=63」で「portl=expr $rule \* 1024 + $PSID \* 16」となっていたが、実際に設定されるポートの範囲が規定値以外になっていたので修正している。
それともBIGLOBE環境とそれ以外でポートの範囲が違う?

@Nadias-jp

This comment has been minimized.

Copy link

@Nadias-jp Nadias-jp commented May 17, 2021

こちらによるとV6プラスとOCNバーチャルコネクトで違うようですね。
https://qiita.com/kody11d/items/ce409152e561a846d001

@osakanataro

This comment has been minimized.

Copy link
Owner Author

@osakanataro osakanataro commented May 19, 2021

なるほど。その違いでしたか

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment