TL-ER6020読解

 

 

Network

Status

System Status
ルーターの状態を見れる。 WANにつないでいるネットワークのIPを見るくらいにしか使用しない

System Mode

System Mode
動作モードを設定できる。計3種類。

  • NAT
    LANをインターネットに繋ぐ場合に選択する。

  • Non-NAT
    文字通り、NAT機能が停止する。 例えば、自宅の1階と2階を繋ぐために使用する場合はこれを選択する。 NATはプライベートIPをグローバルIP置換するのに使用されるためだ。 別途グローバルIPに変換してくれる装置や、プライベートIPしか用いない場合は不要。

  • Classic
    上記に挙げた2モードのミックスがこのモードだ。 用途よくわかんない!という場合に選ぶ。

WAN

WAN1
WAN1ポートに接続したネットワークの情報を入力する。

WAN2
WAN2ポートに接続したネットワークの情報を入力する。

LAN

LAN
LAN内で当ルーターに当てられるIPとサブネットマスクを選択する。
特に必要がなければデフォルトで問題ない。

DHCP
みんな大好きDHCP
接続した機器に対して動的にIPを払い出す。

DHCP Client
DHCPのIP払い出し状況が確認できる。

DHCP Reservation
DHCP範囲内のIPを予約できる。
普段接続機器側でIPO固定しちゃうからこの機能使いみちがあまりわからない。

DMZ

DMZ
武装地帯。
特定IPにネットワークからの接続を全てたらい流しにできる。

IPTV

IPTV
ネット配信のテレビに接続する際に設定するらしい。
ネットTV契約してないので割愛。

MAC Address

MAC Address
接続している機器のMACアドレスを設定・確認できる。

Switch

Statistics
統計。

Port Mirror
指定したポートの通信を他のポートに流せる。
通信状況とかを傍受・監視する際に使うと思われ。

Rate Control
帯域制御を行える。

Port Config
ポートの設定を行える。
ネゴシエーションの設定はここ。

Port Status
ポート設定状態を確認できる。

Port VLAN
ポートにつないでいる機器でVLANグループを構築できる。

User Group

使い始めたら書く

Group

User

View

Advanced

NAT

NAT Setup

  • NAPT
    NAPTに使用するポートを設定する

  • NAT-DMZ
    疑似DMZモードを設定できるらしい。 よくわからない。

One-to-One NAT
直訳で1対1NAT。
後述するVirtual Server機能とよく似ているのだが、相違点は
プライベートIPから送信する際に「もとのグローバルIPで返答するかどうか」
返答のルートにこだわらない場合、Virtual Server
受信←→送信のルートにこだわる場合はこの機能。

Multi-Nets NAT
使っていないので割愛。
多分LANポート側のLAN整理に使うのかな。

Virtual Server
特定アプリケーションでの通信(ポート指定)をLAN内のPCに流すための設定。
「とりあえずこのパソコンに送りつけてくれ。返答はしないけどな!」ってときに使う。多分。

Port Triggering
後述するFirewallAccess Cotrol⇒Access Rulesと類似。 特徴はIPを設定しないので、LAN内にある機器が外部と一時的に通信したい!という場合に使うのが吉。
常時開けるならAccess Rulesいじった方がいい。

ALG
わからん。基本は変えなくていいと思う。

Traffic Control

割愛

Session Limit

割愛

Load Balance

Configuration
最適化有効/無効の切り替えができる

Policy Routing

Link Backup

Protocol

Routing

VPN

 

Services

 

Maintenance

 

レオハ○レスでもMinecraftServer

OverView

本ドキュメントは「レオハ○レスでもMinecraftServerを建てたい!」と、
素直にVPS上に構築すればいいものを頑なに自作PC上で運用したい私が、
目的を強行するためにVPNを構築するまでの過程を記したものです。

1. はじめに

今回のレシピを紹介します。

Table 1. 構成 2019/2/23時点
Used Name

OS

Ubuntu 16.04

GUI

lubuntu-desktop

VPS Service

ABLENET

VPN

OpenVPN 2.4.7

CentOSのほうが日本語の情報や記事が多かったのですが、触ったことのあるUbuntuを優先しました。
Ubuntuは18.04_LTSが最新で出ていますが、ABLENETで18.04をインストールする際不具合連発だったので避けました。
それと、今回はUbuntuですが、GUIにはlubuntu-desktopを使用しています。だって軽いんだもの。

Warning
これから先は、Ubuntuのインストール及び、
lubuntu-desktopをインストールし終わっている前提で進めます。

2. OpenVPNのインストール

まずはOpenVPNをインストールします。
バージョンを気にしなければapt install openvpnでOKですが、今回は最新版を使用するので
https://community.openvpn.net/openvpn/wiki/OpenvpnSoftwareReposに従って設定を行います。

Terminalで実行
$ wget -O - https://swupdate.openvpn.net/repos/repo-public.gpg|apt-key add -
$ echo "deb http://build.openvpn.net/debian/openvpn/stable xenial main" > /etc/apt/sources.list.d/openvpn-aptrepo.list
$ apt update
$ apt install openvpn

コマンドを実行すると、OpenVPNがインストールされると思います。
インストールされるバージョンには最新版を選択するよう指定しているので、もしかしたらバージョンが2.4.7より先かもしれないですが、確認してみましょう。

Terminalで実行
$ openvpn --version
OpenVPN 2.4.7 x86_64 ...(以下略)

と表示されればOKです。
もちろん、2.4.7以降でも問題ありません。最新のバージョンが落とされていれば結構です。
これでOpenVPNのインストールは完了です。

3. EasyRSAのインストール

OpenVPNで使用する公開鍵や認証局等に必要なのが、このEasyRSAです。
昔はOpenVPNに同梱されていたのですが、いつの間にか別々でインストールする必要が出てきたみたいです。
EasyRSAをaptでインストールするともれなく2.X系が手に入るのですが、今回は3.X系をインストールします。

  1. https://github.com/OpenVPN/easy-rsa/releasesから最新のEasyRSAのtgzを落とします。

  2. 落としたtgzは解凍

  3. 出来たフォルダの名前をeasyrsaにリネーム。

  4. /etc/openvpn/下に移動します。

すると、以下のディレクトリ構成になっているはず。

/
└ etc
  └ openvpn
    └ easyrsa

これでEasyRSAのインストールは完了です。

4. EasyRSAの設定

4.1. 認証局

認証局の設定を行うので、easyrsaディレクトリに移動します。

$ cd /etc/openvpn/easyrsa

4.1.1. 初期化

pkiを初期化します。
pkiってのは 公開鍵基盤のことで、
Minecraftに例えるなら、岩盤ですね。

$ ./easyrsa init-pki
init-pki complete; you may now create a CA or requests.
Your newly created PKI dir is: /etc/openvpn/easyrsa/pki

初期化が完了すれば、easyrsa下にpkiディレクトリが作成されます。

/
└ etc
  └ openvpn
    └ easyrsa
      └ pki

4.1.2. 作成

pkiを初期化したので、CAを作成します。

$ ./easyrsa build-ca

Note: using Easy-RSA configuration from: ./vars

Using SSL: openssl OpenSSL 1.0.2g  1 Mar 2016

Enter New CA Key Passphrase:
Re-Enter New CA Key Passphrase:
Generating RSA private key, 2048 bit long modulus
..............+++
...............+++
e is 65537 (0x10001)
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Common Name (eg: your user, host, or server name) [Easy-RSA CA]:

CA creation complete and you may now import and sign cert requests.
Your new CA certificate file for publishing is at:
/etc/openvpn/easyrsa/pki/ca.crt

root@h150-66-20-140:/etc/openvpn/easyrsa#

ここで、

を作成します。

ちなみに、確認のために2回パスフレーズを入力するのですが、もし入力したパスフレーズが不一致の場合はエラーが出ます。
僕は出ました。

パスフレーズ不一致の場合
$ ./easyrsa build-ca

Note: using Easy-RSA configuration from: ./vars

Using SSL: openssl OpenSSL 1.0.2g  1 Mar 2016

Enter New CA Key Passphrase:
Re-Enter New CA Key Passphrase:

Easy-RSA error:

Passphrases do not match.

CA作成に成功すれば、

  • pki直下にca.crt

  • pki/private直下にca.key

が作成されます。

/
└ etc
  └ openvpn
    └ easyrsa
      └ pki
        ├ ca.crt
        └ private
          └ ca.key

4.2. dhパラメータの作成

dhパラメータを作成します。

$ ./easyrsa gen-dh

何も指定しなければ、pki直下にdh.pemが作成されます。

/
└ etc
  └ openvpn
    └ easyrsa
      └ pki
        ├ ca.crt
        ├ private
        │ └ ca.key
        └ dh.pem

4.3. サーバー用秘密鍵・証明書の作成

今回はserver1という名前のサーバーファイルを作成します。
引数にnopassを指定しないと、サービス起動時にパスワードを要求されたりするので、
厳格でない限り、nopassで問題ないでしょう。 作成には、CA作成時に入力したパスフレーズが要求されるので、注意です。

$ ./easyrsa build-server-full server1 nopass
Note: using Easy-RSA configuration from: ./vars

Using SSL: openssl OpenSSL 1.0.2g  1 Mar 2016
Generating a 2048 bit RSA private key
.....................................................+++
.................................................+++
writing new private key to '/etc/openvpn/easyrsa/pki/private/server1.key'
-----
Using configuration from /etc/openvpn/easyrsa/pki/safessl-easyrsa.cnf
Enter pass phrase for /etc/openvpn/easyrsa/pki/private/ca.key:
Check that the request matches the signature
Signature ok
The Subject's Distinguished Name is as follows
commonName            :ASN.1 12:'server1'
Certificate is to be certified until Feb  7 23:58:52 2022 GMT (1080 days)

Write out database with 1 new entries
Data Base Updated

成功すれば、

  • pki/issued直下にserver1.crt

  • pki/private直下にserver1.key

  • pki/reqs直下にserver1.req

が作成されます。以下のディレクトリ構造になると思います。

/
└ etc
  └ openvpn
    └ easyrsa
      └ pki
        ├ ca.crt
        ├ issued
        │ └ server1.crt
        ├ private
        │ ├ ca.key
        │ └ server1.key
        ├ req
        │ └ server1.req
        └ dh.pem

4.4. クライアント用秘密鍵・証明書の作成

今度はクライアントファイルを作成します。
作成には、CA作成時に入力したパスフレーズが要求されるので、注意です。
サーバーのときと違って、引数にnopassをつけなくても問題ありません。
むしろ、nopassは外すことを推奨します。第三者が勝手に接続しないためです。

PEM passwordは新たなパスワードを入力してください。
その後に入力するのがCA作成時に設定したパスフレーズです。

Note
PEM passwordは後々クライアント接続するときに使用するので、メモしておいてください。
$ ./easyrsa build-client-full client1
Note: using Easy-RSA configuration from: ./vars

Using SSL: openssl OpenSSL 1.0.2g  1 Mar 2016
Generating a 2048 bit RSA private key
..............+++
...........................................................+++
writing new private key to '/etc/openvpn/easyrsa/pki/private/client1.key'
Enter PEM pass phrase:
Verifying - Enter PEM pass phrase:
-----
Using configuration from /etc/openvpn/easyrsa/pki/safessl-easyrsa.cnf
Enter pass phrase for /etc/openvpn/easyrsa/pki/private/ca.key:
Check that the request matches the signature
Signature ok
The Subject's Distinguished Name is as follows
commonName            :ASN.1 12:'client1'
Certificate is to be certified until Feb  8 00:41:12 2022 GMT (1080 days)

Write out database with 1 new entries
Data Base Updated

成功すれば、

  • pki/issued直下にclient1.crt

  • pki/private直下にclient1.key

  • pki/reqs直下にclient1.req

が作成されます。以下のディレクトリ構造になると思います。

/
└ etc
  └ openvpn
    └ easyrsa
      └ pki
        ├ ca.crt
        ├ issued
        │ ├ client1.crt
        │ └ server1.crt
        ├ private
        │ ├ ca.key
        │ ├ client1.key
        │ └ server1.key
        ├ req
        │ ├ client1.req
        │ └ server1.req
        └ dh.pem

5. OpenVPNの設定

5.1. HMAC鍵の作成

ハンドシェイクパケットに対して署名を追加します。
DOS攻撃から守ってくれるみたいです。
引数でkeyが作成されるディレクトリを指定しています。

$ openvpn --genkey --secret /etc/openvpn/ta.key

成功すれば、以下のディレクトリ構成になるとおもいます。
pki直下にta.keyが作成されていますか?

/
└ etc
  └ openvpn
    ├ easyrsa
    │ └ pki
    │   ├ ca.crt
    │   ├ issued
    │   │ ├ client1.crt
    │   │ └ server1.crt
    │   ├ private
    │   │ ├ ca.key
    │   │ ├ client1.key
    │   │ └ server1.key
    │   ├ req
    │   │ ├ client1.req
    │   │ └ server1.req
    │   └ dh.pem
    └ ta.key

5.2. サーバー設定ファイルの作成

server.confを作成していきます。 サンプルファイルがあるので、作業ディレクトリにcfgフォルダを作ってそこにコピー、解凍します。

$ mkdir /etc/openvpn/cfg
$ cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz /etc/openvpn/cfg/server.conf.gz
$ gunzip /etc/openvpn/cfg/server.conf.gz
$ mv /etc/openvpn/cfg/server.conf /etc/openvpn/cfg/server1.conf

解凍作業まで完了したら、server1.confを開きます。
以下はserver1.confから設定部分のみを切り出したものです。

;local a.b.c.d
port 1194
;proto tcp
proto udp
;dev tap
dev tun
;dev-node MyTap
ca ca.crt
cert server.crt
key server.key
dh dh2048.pem
;topology subnet
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
;server-bridge 10.8.0.4 255.255.255.0 10.8.0.50 10.8.0.100
;server-bridge
;push "route 192.168.10.0 255.255.255.0"
;push "route 192.168.20.0 255.255.255.0"
;client-config-dir ccd
;route 192.168.40.128 255.255.255.248
;client-config-dir ccd
;route 10.9.0.0 255.255.255.252
;learn-address ./script
;push "redirect-gateway def1 bypass-dhcp"
;push "dhcp-option DNS 208.67.222.222"
;push "dhcp-option DNS 208.67.220.220"
;client-to-client
;duplicate-cn
keepalive 10 120
tls-auth ta.key 0
cipher AES-256-CBC
;compress lz4-v2
;push "compress lz4-v2"
;comp-lzo
;max-clients 100
;user nobody
;group nobody
persist-key
persist-tun
status openvpn-status.log
;log         openvpn.log
;log-append  openvpn.log
verb 3
;mute 20
explicit-exit-notify 1

不要なものを削ぎ落とし、手を加えたのが下記です。
今回はtapではなくtun、つまりルーティングモードでVPNを運用します。

port 1937
proto udp
dev tun
ca ca.crt
cert server1.crt
key server1.key
dh dh.pem
topology subnet
server 192.168.10.0 255.255.255.0
ifconfig-pool-persist ipp.txt
;client-config-dir ccd
push "route 192.168.10.0 255.255.255.0" #192.168.10.XXXへのアクセスはVPN経由にする
push "dhcp-option DNS 192.168.10.1"
client-to-client
keepalive 10 120
tls-auth ta.key 0
cipher AES-256-GCM
compress lz4-v2
push "compress lz4-v2"
max-clients 10
user nobody
group nogroup #sampleだとnobodyになっているのですがエラー出るのでnogroupに変えてください(泣
persist-key
persist-tun
status openvpn-status.log
;log         openvpn.log
;log-append  openvpn.log
verb 4
;mute 20
explicit-exit-notify 1

上記を保存し、openvpn直下にコピーします。このとき、pki直下に作成したファイルもコピーします。

$ cp /etc/openvpn/cfg/server1.conf /etc/openvpn/server1.conf
$ cp /etc/openvpn/easyrsa/pki/ca.crt /etc/openvpn/ca.crt
$ cp /etc/openvpn/easyrsa/pki/issued/server1.crt /etc/openvpn/server1.crt
$ cp /etc/openvpn/easyrsa/pki/private/server1.key /etc/openvpn/server1.key
$ cp /etc/openvpn/easyrsa/pki/dh.pem /etc/openvpn/dh.pem

以下のディレクトリ構成になるはず。

/
└ etc
  └ openvpn
    ├ easyrsa
    │ └ pki
    │   ├ ca.crt
    │   ├ issued
    │   │ ├ client1.crt
    │   │ └ server1.crt
    │   ├ private
    │   │ ├ ca.key
    │   │ ├ client1.key
    │   │ └ server1.key
    │   ├ req
    │   │ ├ client1.req
    │   │ └ server1.req
    │   └ dh.pem
    ├ ta.key
    ├ server1.conf
    ├ ca.crt
    ├ server1.crt
    ├ server1.key
    ├ dh.pem
    └ cfg
      └ server1.conf

5.3. クライアント設定ファイルの作成

今度はクライアントに配布するclientX.ovpnを作成していきます。

$ cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/cfg/client1.ovpn

コピーしたclient1.ovpnを開きます。
以下はserver1.confから設定部分のみを切り出したものです。

client
;dev tap
dev tun
;dev-node MyTap
;proto tcp
proto udp
remote my-server-1 1194
;remote my-server-2 1194
;remote-random
resolv-retry infinite
nobind
;user nobody
;group nobody
persist-key
persist-tun
;http-proxy-retry # retry on connection failures
;http-proxy [proxy server] [proxy port #]
;mute-replay-warnings
ca ca.crt
cert client.crt
key client.key
remote-cert-tls server
tls-auth ta.key 1
cipher AES-256-CBC
#comp-lzo
verb 4
;mute 20

不要なものを削ぎ落とし、手を加えたのが下記です。

client
dev tun
proto udp
remote #ここは自分のVPSサーバーのグローバルipを指定してください# 1937
resolv-retry infinite
nobind
persist-key
persist-tun
;mute-replay-warnings
ca ca.crt
cert client1.crt
key client1.key
remote-cert-tls server
tls-auth ta.key 1
cipher AES-256-GCM
compress lz4-v2
verb 4
;mute 20

以下のディレクトリ構成になるはず。

/
└ etc
  └ openvpn
    ├ easyrsa
    │ └ pki
    │   ├ ca.crt
    │   ├ issued
    │   │ ├ client1.crt
    │   │ └ server1.crt
    │   ├ private
    │   │ ├ ca.key
    │   │ ├ client1.key
    │   │ └ server1.key
    │   ├ req
    │   │ ├ client1.req
    │   │ └ server1.req
    │   └ dh.pem
    ├ ta.key
    ├ server1.conf
    ├ ca.crt
    ├ server1.crt
    ├ server1.key
    ├ dh.pem
    └ cfg
      ├ server1.conf
      └ client1.ovpn

設定を完了したら、クライアントにファイルを配布する準備をします。
後で個別にやってもいいのですが、この後はサーバーの設定が続くので、先に済ませるのが吉です。

mkdir /etc/openvpn/client
cp /etc/openvpn/cfg/client1.ovpn /etc/openvpn/client/client1.ovpn
cp /etc/openvpn/easyrsa/pki/issued/client1.crt /etc/openvpn/client/client1.crt
cp /etc/openvpn/easyrsa/pki/private/client1.key /etc/openvpn/client/client1.key
cp /etc/openvpn/easyrsa/pki/ca.crt /etc/openvpn/client/ca.crt
cp /etc/openvpn/ta.key /etc/openvpn/client/ta.key

これで /etc/openvpn/client 内にクライアントに必要なファイルが揃いました。
後は、clientフォルダを圧縮して配布すればOKです。
.ovpnファイルに鍵をまとめることもできますが、その方法は紹介しません。
というよりわからないので紹介できませんごめんなさい。

6. ipフォワードの許可

/etc/sysctl.confをいじります。

#net.ipv4.ip_forward=1

net.ipv4.ip_forward=1

に変更します。コメント(#)を外すだけで完了です。

7. iptablesの設定

今回はMinecraftの土台としてVPSを設定しているので、グローバルipに来たトラフィックVPN内に流す必要があります。
Minecraftで使用されるデフォルトポートは25565なので以下の通り設定します。

Note
iptablesはIPを以下の場合の程で進めます。
  • VPSのグローバルアドレス : 123.456.789.123

  • tun0に振られたVPN内のアドレス : 192.168.10.1

  • Minecraftサーバーを立てるPCにVPN内で振られたアドレス : 192.168.10.2

$ iptables -t nat -A PREROUTING -d 123.456.789.123/32 -p tcp -m tcp --dport 25565 -j DNAT --to-destination 192.168.10.2:25565
$ iptables -t nat -A POSTROUTING -d 192.168.10.2/32 -p tcp -m tcp --dport 25565 -j SNAT --to-source 192.168.10.1

これでVPS宛に送られたMinecraftトラフィックがMinecraftServerを運用するPCに送られます。

8. OpenVPNのデーモン化

巷ではchkconfigによる方法は載っているが、ubuntuにはchkconfigがない。 そのため、以下の方法を取る

$ apt install sysv-rc-conf
$ sysv-rc-conf openvpn on

これでubuntuを再起動させても自動でOpenVPNサーバーが起動する。

マイクラ鯖のためにWiMAXを契約したお話

目次

  1. 経緯

  2. カシモWiMAX契約

  3. 鯖起動! しかしポートは開いてない…​なんで?

  4. BroadWiMAX契約

  5. おしまい!

経緯

最近会社が家賃持ってくれるという条件で一人暮らしを始めた。
レオ○レスなので、家具家電付き・光熱費は家賃に含まれるため、私の負担は
インターネット代のみ。素晴らしい。

入居当日、早速インターネットを契約。レオパレスはLEONETちおうサービス名でインターネット環境を提供しているらしい。 ちょい贅沢すれば、映画見れるサービスとかあったが、今どきAmazonPrimeとNetFilxで全て事足りるのでスタンダードプランを契約。
持ち込んだルーターとパソコンを繋ぎ、早速マイクラ鯖を起動。 その上でポート開放を確認。

結果、「ポートが開放されていません。」

カシモWiMAX契約

調べたところ、レオパレスはアパートやマンションにグローバルIPを1つ振って、各部屋にプライベートIPを振っているとのこと。なんてこった。 これじゃポート開放ができない。どうしよう。

個別で光回線を引けるのかと思い立ち、レオパレスに問い合わせたところ、「退去時に撤去して頂ければ、OKです。」と返答が帰ってきた。なにそれ引きたい。

光回線引くのが一番手っ取り早いのだが、1~2年しか住まない予定なので、撤去の工事費・手間等を考えると割に合わない。

そこで、別手段を模索したところ、WiMAXたるものを見つけた。
情弱だからよくわからないが、どうやら携帯の4G回線と似たようなもので、外を飛んでる電波で通信するらしい。これなら工事不要だし、解約も簡単そうだ。

さて吟味。
巷ではGMOとカシモがおすすめらしい。トータルで見ると、料金に大差はないとのこと。
GMOはキャッシュバック有でカシモがキャッシュバック無。
GMOで行こうとしたが、S○NYのキャッシュバックキャンペーンでキャッシュバックされなかったことを思い出し、取りやめ。カシモにした。

鯖起動! しかしポートは開いてない…​なんで?

カシモを契約し数日。WiMAXルーターが届いた。 早速準備に取り掛かる。PCにポートが1つしかないので、LAN増設アダプターを購入し、早速WiMAXルータークレードルに指し、PCと有線接続。

速度は下り50Mbps、上り10Mbps。上りが遅いのが意外だったが、まあ許容範囲。光回線じゃないし。

肝心のポート開放も済ませ、マイクラ鯖を起動する。
そしてポート開放確認サイトでチェック!

結果、「ポートが開放されていません。」

…​なにこれ?

BroadWiMAX契約

カシモに問い合わせた。どうやら、カシモではグローバルIPを提供していないらしい。
どこのレオパレスだよ。

仕方がない。他のWiMAXを探すか。
(最初から光回線契約をしておけばこんなことには…​)

小一時間探して、GMOかBroadで迷ったが、Broadはカシモの解約金(19,000円)をキャッシュバックしてくれるらしい。しかもグローバルIPも使えるとか。神かな。
今回はBroadWiMAXにした。

おしまい!

BroadWiMAXが届いた。カシモのときはモバイルルーターを使っていたが、
薦められて据え置きのルーターにした。NEC製のHOME 01をチョイス。
早速電源投入からの設定画面。
まずはグローバルIPを取得する。
インターネットプロファイルを選択して、新規で作成。
APNをwx2.uqwimax.jpに変える方法が正解らしく、手順に従ってグローバルIPを無事ゲット。 やったぜ。

グローバルIP取得のついでにポート開放も行う。
ルーターの設定でポートマッピングを実施。PCのIPを固定にして、ポートを結びつける。
ポートはMinecraftのデフォルトである25565を結びつけて完了。

あとはDDNSを設定する。
NICが1つならieServer + DiCEの組み合わせで良かったのだが、ieServerの運営が厳しいのと、DiCEでNICをデフォルト以外選べなかったので別のサービスを探すことに。

結果、MyDNSとNO-IPが選択肢に上がった。どちらも無料との話だったが、MyDNSの無料アカウントは現在行っていないらしく、NO-IPをチョイス。
NO-IPでアカウントを作成し、ひとまずグローバルIPと紐付ける。 そして、DUCをインストール。
これがNIC選択できる神だった。

これで晴れて、マイクラ鯖を立てて、終わり!おしまい!

今までプレイしたタイトル

私が今まで購入/プレイしたタイトルを列挙しようと思う。

単に備忘録的な意味を果たすだけだが。

ASa Project

かりぐらし恋愛

http://www.asa-pro.com/karigurashi/

 


CANVAS+GARDEN(同人)

恋ニ、甘味ヲソエテ

http://www.canxdensoft.net/

 


Campus

アキウソ -The only neat thing to do-

http://www.campus.gr.jp/product/akiuso/

 


ナツウソ-Ahead of the reminiscence-

http://www.campus.gr.jp/product/natsuuso/


ハルウソ-Passing Memories-

http://www.campus.gr.jp/product/haruuso/


フユウソ -Snow World End-

http://www.campus.gr.jp/product/fuyuuso/


フルウソ -Complete Four Seasons-

http://www.campus.gr.jp/product/fulluso/


二人(キミ)と始める打算的なラブコメ

http://www.campus.gr.jp/product/kimilove/


Curefull Base

ツギハギめいくぴーす! -pretending×friendship-

http://curefullbase.com/


Frill

神待ちサナちゃん

http://frill.product.co.jp/kamimachi/


KISS

カスタムメイド3D2

http://kisskiss.tv/cm3d2/

カスタムオーダーメイド3D2

http://com3d2.jp/main.html


Lose

まいてつ

http://www.lose.jp/maitetsu/


Lump of Sugar

縁りて此の葉は紅に

https://www.lumpofsugar.co.jp/product/yorikure/


SAMOYED SMILE

夜巡る、ボクらの迷子教室

http://samoyed-smile.com/product/smyd-002/


SMEE

フレラバ ~Friend to Lover~

http://www.hook-net.jp/smee/friendlover/


WHITESOFT

ギャングスタ・リパブリカ

*1


ギャングスタアルカディア

*2


feng

ずっと前から女子でした

http://www.feng.jp/zutto/


ωstar

美少女万華鏡 罪と罰の少女

http://www.omega-star.jp/biman4html/


あかべぇそふとすりぃ

少女と年の差、ふたまわり。

http://akabeesoft3.com/products/tonofuta/


あっぷりけ

月影のシミュラクル -解放の羽-

http://www.high-level.jp/product/tuki/index.html


すみっこソフト

あきゆめくくる

http://www.sumikko-soft.com/akikuru/index.html


てぃ~ぐる

レミニセンス

http://www.tigresoft.com/reminiscence/index.html


ぱれっと

9-nine- ここのつここのかここのいろ

http://palette.clearrave.co.jp/product/kokoiro/


9-nine- そらいろそらうたそらのおと

http://palette.clearrave.co.jp/product/sorairo/


ぱれっとクオリア

オトメ*ドメイン

http://qualia.clearrave.co.jp/top.html


まどそふと

ワガママハイスペック

http://wagahigh.com/

ワガママハイスペックOC

http://wagahigh.com/oc/

*1:リンク消失

*2:リンク消失