カテゴリー
2022年 Raspberry Pi VPN おすすめ販売 ガジェット コンピューター

Raspberry Pi 4 でサイト間 VPN を作ってみよう

私が Raspberry Pi 4 を最初に購入したのは 4ヶ月ほど前なのですが、やたらと気に入ってしまい、とうとう 4台目を購入しちゃいました。2GBモデルを1台、4GBモデルを2台、8GBモデルを1台持ってます。

今回は、Raspberry Pi 4 で、Softether を動かし、会社に置いてある Windows 上の Softether と、インターネット越しのサイト間 VPN を張ってみました。その時のメモ書きです。

必要なもの

Raspberry Pi 4 本体

VPN を動かすだけなら、2BG のモデルでも動きますが、4GB のモデルの方が良いかと思います。値段も1000円程度しか変わりませんし。

4GBモデル

posted with カエレバ

初めて Raspberry Pi 4 を購入する人は、セットになったものを購入すると便利です。必要なものが全て (モニター以外) 付いてます。

電源アダプター

動かしっぱなしの人はいのですが、使い終わったら電源を消したい人は、このスィッチの付いたタイプがおすすめす。電源を入れる時に、ケーブルの抜き差しが不要になります。

Raspberry Pi 4 ケース

Raspberry Pi は、使っているとすぐに熱くなります。以前、Linux でサーバーを動かしてみたのですが、ちょっと使っていたら、すぐにシステム温度が 90 度くらいまで上がりました。

ファンが付いているカバーが一番おすすめです。私も最初はこれを購入しました。やっぱり、音は気になりますね。そばにいかなければ分からない程度ですけど。

なので、2台目からは、ファンなしのケースを購入しましたファンなしなら、これがおすすめです。現在、Raspberry Pi 4 は 4台所有していますが、3台にこれを使用しています。

触ると本体は多少熱くなってますが、システム温度はしっかり下げられています。

Raspberry Pi 用モニター

忘れてはいけないのがモニターです。Raspberry Pi には、モニターはありません。基盤剥き出しの本体のみです。

OS インストール直後しか使用せず、あとは RDP とか VNC などで接続しますが、最初は必要ですので忘れないように購入しましょう。私はこれを使ってます。

MicroSD カード

Linux でサーバーを動かすなら、16GB でも 32GB でも十分です。

あと、MicroSD のサイズが大きいほど、バックアップの時間が長くなります。これを考えると、なるべく MicroSD のサイズは小さいに越したことはありません。

MicroSD リーダー・ライター

Raspberry Pi では、OS を MicroSD に書き込んで、そこから起動させて使います。OS の書き込みの際に必要となりますので、持っていない場合は購入しておきましょう。

事前準備

MicroSD に OS イメージを書き込むのには、Raspberry Imager を使うのが便利です。これが圧倒的に速いです。

Raspberry Pi Imager を起動し、Raspberry Pi OS (Raspbian)を、MicroSD にインストールします。

「Operation System」 の中からRaspberry Pi OS は選択できます。Raspberry Pi Imager が、ダウンロードして書き込んでくれます。

OS の書き込みが完了したら、MicroSD カードをRaspberry Pi 4に差し込み、Raspberry Pi OS を起動させます。

Raspberry Pi OS のIPアドレスは、固定にした方が良いです。あと、WiFi も停止して、ケーブルでネットワークに接続させましょう。

VNC も有効にしておきます。これにより、リモートから画面アクセスが可能になりますので、設定がしやすいです。

VPN のインストール

Raspberry Pi OS のブラウザーを起動し、SoftEther のダウンロードページ(https://www.softether-download.com/en.aspx?product=softether)から、必要なコンポーネントをダウンロードをします。

以下のように選択します。

  • 「ダウンロードするソフトウェアを選択」で、SoftEther VPN (Freeware) を選択
  • 「コンポーネントを選択」で、SoftEther VPN Server を選択
  • 「プラットフォーム」で、Linux を選択
  • 「CPU を選択」で、ARM EABI (32bit) を選択

ダウンロードが完了したら、画面の上のメニューの左側にある「ターミナル」をクリックして起動します。

ここからは、コマンド操作になります。

ダウンロードしたファイルを指定して展開します。

tar xzvf softether-vpnserver-v4.34-9745-beta-2020.04.05-linux-arm_eabi-32bit.tar.gz

「vpnserver」というフォルダが作成されるのが見えます。

「vpnserver」ディレクトリに移動して、make コマンドを実行します。

$ cd vpnserver
$ make

make を実行すると、何度か質問されるので、全て 1(Yes) で回答していきます。

Do you want to read the License Agreement for this software ?
1. Yes
2. No
Please choose one of above number:
1

vpnserver のプログラムの生成が開始します。

「vpnserver」フォルダを丸ごと /usr/local/ ディレクトリにコピーします。

cd ..
sudo rsync -av vpnserver /usr/local

または、フォルダを丸ごと移動させてしまっても良いです。

$ sudo mv vpnserver /usr/local

/usr/local/のディレクトリに「vpnserver」フォルダをコピーまたは移動できたら、/usr/localに移動します。

cd /usr/local

chmodコマンドで、権限を書き換えて保護していきます。

まずは、vpnserverフォルダです。

sudo chmod 700 vpnserver

次に、に移動します。

cd vpnserver

以下のコマンドを実行します。

find . -type d -exec chmod 755 {} \;
find . -type f -exec chmod 644 {} \;
chmod 700 vpncmd vpnserver

Raspberry Pi 4が起動した際に、SoftEther も自動で起動するようにします。

以下のvpnserver.serviceファイルを、新規で作成します。

sudo vim /usr/lib/systemd/system/vpnserver.service

ファイルの中に、以下のように記入していきます。

[Unit]
Description=SoftEther VPN Server
After=network.target

[Service]
Type=forking
ExecStart=/usr/local/vpnserver/vpnserver_start
ExecStop=/usr/local/vpnserver/vpnserver stop
KillMode=process
Restart=on-failure

[Install]
WantedBy=multi-user.target

/usr/local/vpnserver/vpnserver_startで、起動させる訳です。

なので今度は、/usr/local/vpnserver/ディレクトリーに、vpnserver_startファイルを作ります。

vim /usr/local/vpnserver/vpnserver_start

自動でtapデバイスの名前を選んできてブリッジに追加するスクリプトです。

#!/bin/bash
/usr/local/vpnserver/vpnserver start

tap=$(/sbin/ifconfig -a| awk '$1 ~ /^tap/ {print $1}')
/sbin/brctl addif br0 $tap

権限を変更します。

sudo chmod 755 /usr/local/vpnserver/vpnserver_start

これで、SofeEther 側の設定は完了です。

ブリッジのインストールと設定

bridge-utilsをインスト―ルします。

sudo apt-get install -y bridge-utils

ブリッジのipアドレスを設定。

/etc/dhcpcd.confに固定の内容を書いてはいけない。

sudo vim /etc/network/interfaces

自分の環境に合わせて、設定内容を記入していきます。

# loopback
auto lo
iface lo inet loopback

# Ethernet port
auto eth0
iface eth0 inet manual

# Bridge interface
auto br0
iface br0 inet static
address 172.16.xxx.yyy #固定のipアドレスを指定
netmask 255.255.255.0
network 172.16.xxx.0 #ネットワークのアドレスを指定
broadcast 172.16.xxx.255 #ブロードキャストアドレスを指定
gateway 172.16.xxx.yyy # ルータのアドレスを入れる
bridge_ports eth0

設定を適用させるために、一度リブートします。

sudo reboot
sudo /usr/local/vpnserver/vpnserver start

vpnserverの起動登録をします。

sudo systemctl enable vpnserver.service

これで、ブリッジのインストールと設定が完了です。

VPN Server Manager のインストール

ここからは、Raspberry Pi OS ではなく、Windows PC での作業となります。

自分のWindows PCに、VPN Server Manager をインストールします。

SoftEther のダウンロードページ(https://www.softether-download.com/en.aspx?product=softether)から、必要なコンポーネントをダウンロードをします。

以下のように選択します。

  • 「ダウンロードするソフトウェアを選択」で、SoftEther VPN (Freeware) を選択
  • 「コンポーネントを選択」で、SoftEther VPN Server Manager for Windows を選択
  • 「プラットフォーム」で、Windows を選択
  • 「CPU を選択」で、Intel (x86 and x64) を選択

VPN Server Manager の設定

まずは、VPN接続される側(自宅に置いてあるRaspberry Pi 4)の設定をしていきます。

なぜ、自宅のRaspberry Pi 4が接続される側かというと、インターネット越しにSSL VPNが向かってきます。このインターネットからの通信を、インターネットルーターで、Raspberry Pi 4に向ける必要があるからです。Inboud NATでも良いですし、Port Forwardingでも良いです。ただ、こういった設定は、会社のITで管理されている機器には設定ができません。そのため、自宅の方で行います。

Windows PC 上のVPN Server Manager から、Raspberry Pi OS 上のVPN Serverに接続して、VPN関連の設定をしていきます。

VPN Server の登録

以下のように設定していきます。

  • 接続設定名に、Raspberry Pi OS のIPアドレスを指定します。
  • ホスト名には、後から見て、これがどのVPN Serverなのか分かる名前を指定します。Raspberry Pi OS の名前でも良いと思います。
  • ポート番号は、443のままが良いでしょう。

設定が完了したら、OKを押して登録します。

  • 仮想HUBの名前を指定します。「どこへの接続」という感じの名前が分かりやすいと思います。
  • 仮想HUBの管理パスワードも設定します。

設定が完了したら、OKを押して保存します。

次に、「ローカルブリッジ設定」をクリックします。

  • 「新しいローカルブリッジの定義」の「仮想HUB」のプルダウンメニューから、先ほど作成した仮想HUBの名前を選択します。
  • 「LANカード」では、プルダウンメニューから「br0」を選択します。

設定が完了したら、閉じるをクリックして、設定を保存します。

「ダイナミックDNS設定」をクリックします。

ダイナミックDNS機能の設定画面の中の「ダイナミックDNSホストの変更」を設定していきます。

設定が完了したら、閉じるをクリックし、設定を保存します。

ユーザーを登録していきます。

「ユーザー管理」をクリックします。

「新規作成」をクリックし、ユーザーを作成します。

  • 「ユーザー名」で、ユーザー名を設定します。例えば、Tarouとかuser-01などです。
  • 「本名」で、上記ユーザーの本名を入力します。例えば、Tarou Yamada などです。
  • 「説明」はオプションが、後からこのユーザーがどのようなユーザーなのか分かるようにコメントを入れておきます。
  • 「パスワード認証」で、このユーザーがVPN接続する際に使用するパスワードを指定します。

設定が完了したら、OKをクリックし、設定を保存します。

これで、VPN接続される側の設定は完了です。

次に、VPN接続する側(オフィスのWindows のSoftEther)の設定を行います。

「仮想HUBの管理」をクリックします。

「カスケード接続の管理」をクリックします。

「新規作成」をクリックします。

関連する記事:

最近の記事:

カテゴリー
2022年 CCNP Enterprise Cisco コンピューター 技術一般 認定資格

Cisco 認定資格 CCNP の更新時期が迫ってきた

2022年6月15日更新


にほんブログ村

2019年7月に、資格期限が切れてしまった CCNP (R&S) を新たに取得しました。CCNP の資格期限は 3年。ということは 2022年7月が期限です。今年更新をしなければ、また一からやり直しになってしまいます。

ということで、あと 5ヶ月弱あるので、そろそろ更新準備を始めようと思いました。

2020年に CCNP の試験が改変され、新しい試験内容になっていることは知っていましたが、じゃあ、具体的に何を取得すれば更新できるのか?ひょっとして更新はできず、一から取得しかないのかすらわからず、気になりまとめてみました。

私が今回更新して取得したいのは、CCNP Enterprise です。

2022年6月15日追記です。

CCNP ENCORの試験に合格しました。これで晴れてCCNP Enterprise で更新です。

試験勉強で参考にしたもの

  1. Cisco Pressの本

本ページの下の方にもリンクを張ってますが、この本が一番です。英語でしか販売してませんが、一番詳しく書かれてます。

CCNP and CCIE Enterprise Core ENCOR 350-401 Official Cert Guide

2. CCNP Router & Switchingの時の参考書

L2/L3ネットワークの部分は、これを使うのが良いです。しっかりポイントはカバーできています。ただ、これで足りないのが、Wirelwss、マルチキャスト、LISP、SD-WAN、SD-LANなどです。ここは、Cisco Pressの本を読んで理解していく必要があります。

3. Udemy

Complete CCNP ENCOR (350-401) Master Class

英語なのですが、このコースでCCNP ENCORの範囲全体を説明してくれてます。これも役立ちました。

4. Ping-t

勉強した後の仕上げと自分の弱いところを見えるかするにはかなり良いツールです。ただし、ここに出ている問題はそのままは出題されません。なぜ、その答えが正しいのか、なぜそれ以外が間違いなのかをちゃんと説明できることが重要です。その上で、解説に書いてある内容までしっかり理解する必要があります。

5. Kindle の問題集

英語の問題集がKindleに出てます。ここからは、ほぼ同じと思える内容が数個出てました。ただし、この問題集の答えはかなり怪しいです。絶対に間違いないと自信があるものは良いですが、少しでも自信がないものに関しては、問題をインターネットに貼り付けて検索すると、いろんなサイトで説明が出ています。全て英語ですが、これはやっておいて損はないです。

CCNP 試験項目

新しい試験では、コア試験1科目が必須と、コンセントレーション試験6科目の中から1つ選択という形になってます。

必須試験推奨トレーニング
コア試験:
350-401 ENCORImplementing and Operating Cisco Enterprise Network Core Technologies (ENCOR)
コンセントレーション試験 (1つ選択):
300-410 ENARSIImplementing Cisco Enterprise Advanced Routing and Services (ENARSI)
300-415 ENSDWIImplementing Cisco SD-WAN Solutions (SDWAN300)
300-420 ENSLDDesigning Cisco Enterprise Networks (ENSLD)
300-425 ENWLSDDesigning Cisco Enterprise Wireless Networks (ENWLSD)
300-430 ENWLSIImplementing Cisco Enterprise Wireless Networks (ENWLSI)
300-435 ENAUTOImplementing Automation for Cisco Enterprise Solutions (ENAUI)

そしてこれが、今回私にとって一番重要な CCNP を更新するために必要な内容です。

プロフェッショナル – 3 年1. テクノロジーコア試験の 1つに合格
2. プロフェッショナル コンセントレーション試験の 2つに合格
3. CCIE ラボ試験の 1つに合格

結論

  1. コア試験 (ENCOR 350-401) に合格するか
  2. コンセントレーション試験 2つに合格するか
  3. CCIE ラボ試験の 1つに合格

のどれかとなります。選択肢は 1 か 2 が良さそうです。

そうなると、金額面が気になります。

  • コア試験:49,280 (税込)
  • コンセントレーション試験:36,960 (税込)

になりますので、コンセントレーション試験 2科目分の 73,920円を支払うよりも、コア試験を受験した方が 24,640円も受験料を削減できます。

この為、ENCOR の受験が一番良いということになります。

CCNP ENCORの合格点

825点が合格点のようです。

  • 受験料:49,280円 (税込)
  • 出題数:103問
  • 時間:120分 (チュートリアル除く)

CCNP ENCOR の試験範囲

見た感じ、かなり範囲が広いです。前回の CCNP 取得時には期限が切れていたので、CCNA から取得しなければならず、CCNA も勉強したのですが、その時を思い出します。「今の CCNAって、こんな幅広くいろんなことを勉強しないと受からないんだな」と思いました。

CCNP もそれと同じになってます。ですが上位資格の CCNP なので、当然もっと難しいことを質問してきます。

15% 1.0 Architecture

1.1 エンタープライズネットワークで使用されるさまざまな設計原則を説明する

  • 2ティア、3ティア、ファブリックキャパシティプランニングなどのエンタープライズネットワーク設計
  • 冗長性、FHRP、SSO などの高可用性技術

1.2 WLAN 展開の設計原則を分析する

  • ワイヤレス展開モデル(集中型、分散型、コントローラーレス、コントローラーベース、クラウド、リモートブランチ)
  • WLAN 設計のロケーションサービス

1.3 オンプレミスとクラウドインフラストラクチャの展開を区別する

1.4 Cisco SD-WAN ソリューションの動作原理を説明する

  • SD-WAN 制御およびデータプレーン要素
  • 従来の WAN および SD-WAN ソリューション

1.5 Cisco SD-Access ソリューションの動作原理を説明する

  • SD-Access コントロールおよびデータプレーン要素
  • SD-Access と相互運用する従来のキャンパス

1.6 有線およびワイヤレス QoS の概念の説明

  • QoS コンポーネント
  • QoS ポリシー

1.7 ハードウェアとソフトウェアの切り替えメカニズムの差別化

  • プロセス と CEF
  • MAC アドレステーブルと TCAM
  • FIB 対 RIB

10% 2.0 Virtualization

2.1 デバイス仮想化テクノロジーの説明

  • ハイパーバイザータイプ 1 および 2
  • 仮想マシン
  • 仮想スイッチング

2.2 データパス仮想化テクノロジーの設定と検証

  • VRF
  • GRE および IPsec トンネリング

2.3 ネットワーク仮想化の概念を説明する

  • LISP
  • VXLAN

30% 3.0 Infrastructure

3.1 レイヤー 2

  • 静的および動的 802.1q トランキングプロトコルのトラブルシューティング
  • 静的および動的 EtherChannel のトラブルシューティング
  • 共通のスパニングツリープロトコル(RSTP および MST)の構成と検証

3.2 レイヤー 3

  • EIGRP と OSPF のルーティングの概念を比較します(高度な距離ベクトル vs. リンク状態、負荷分散、パス選択、パス操作、メトリック)
  • 複数の通常を含む単純な OSPF 環境を設定および検証するエリア、要約、およびフィルタリング(隣接関係、ポイントツーポイント、およびブロードキャストネットワークタイプ、およびパッシブインターフェイス)
  • 直接接続されたネイバー間で eBGP を設定および検証する(ベストパス選択アルゴリズムと隣接関係)

3.3 ワイヤレス

  • RF 電力、RSSI、SNR、干渉ノイズ、帯域とチャネル、無線クライアントデバイス機能などのレイヤー 1 の概念を説明する
  • AP モードとアンテナタイプの説明
  • アクセスポイントの検出と参加プロセスの説明(検出アルゴリズム、WLC 選択プロセス)
  • レイヤー 2 およびレイヤー3ローミングの主な原則とユースケースを説明する
  • WLAN 設定とワイヤレスクライアント接続の問題のトラブルシューティング

3.4 IP サービス

  • ネットワークタイムプロトコル(NTP)の説明
  • NAT / PAT の設定と検証
  • HSRP や VRRP などのファーストホップ冗長プロトコルの構成
  • PIM や IGMP v2 / v3 などのマルチキャストプロトコルの説明

10% 4.0 Network Assurance

4.1 デバッグ、条件付きデバッグ、トレースルート、ping、SNMP、syslog などのツールを使用してネットワークの問題を診断する

4.2 リモートロギング用の syslog を使用したデバイス監視の設定と検証

4.3 NetFlow および Flexible NetFlow の設定と検証

4.4 SPAN / RSPAN / ERSPAN の設定と検証

4.5 IPSLA の設定と検証

4.6 ネットワーク構成、監視、および管理を適用するためのCisco DNA Center ワークフローの説明

4.7 NETCONF および RESTCONF の設定と検証

20% 5.0 Security

5.1 デバイスのアクセス制御の構成と検証

  • 回線とパスワード保護
  • AAA を使用した認証と承認

5.2 インフラストラクチャセキュリティ機能の構成と検証

  • ACL
  • CoPP

5.3 REST API セキュリティの説明

5.4 ワイヤレスセキュリティ機能の構成と検証

  • EAP
  • WebAuth
  • PSK

5.5 ネットワークセキュリティ設計のコンポーネントの説明

  • 脅威防御
  • エンドポイントセキュリティ
  • 次世代ファイアウォール
  • TrustSec、MACsec
  • 802.1X、MAB、および WebAuth によるネットワークアクセス制御

15% 6.0 Automation

6.1 基本的な Python コンポーネントとスクリプトの解釈

6.2 有効な JSON エンコードファイルの作成

6.3 YANG のようなデータモデリング言語の高レベルの原則と利点を説明する

6.4 Cisco DNA Center および vManage の API の説明

6.5 Cisco DNA Center と RESTCONF を使用して、ペイロードで REST API 応答コードと結果を解釈する

6.6 EEM アプレットを構築して、構成、トラブルシューティング、またはデータ収集を自動化する

6.7 Chef、Puppet、Ansible、SaltStack などのエージェントとエージェントレスオーケストレーションツールの比較

個人的には、Cisco SD-WAN、Netconf、Flexible Netflow、EEM あたりが特に興味がありますので、これを機会にしっかり勉強したいと思います。

CCNP ENCOR 勉強のための参考書

もう、試験が変更になって 2年になるというのに、日本語の参考書がないみたいです。いろいろ探しているのですが、見つかりません。

調べてみると、これが一番良いみたいです。英語版です。

Kindle 版を購入すると 3千円くらい安いので、私はそちらにしようと思います。

CCNP and CCIE Enterprise Core ENCOR 350-401 Official Cert Guide

CCNP and CCIE Enterprise Core ENCOR 350-401 Official Cert Guide 

本書は Enterprise の ENCOR の参考書となっています。ENCOR はコア試験であり必ず全員が受験することになるため、まずはこちらで学習するのが良いです。

公式が出版している参考書のため内容が濃く、これ 1冊で試験対策ができるでしょう。ENCOR の試験範囲であるデュアルスタックアーキテクチャ、仮想化、インフラストラクチャなどを全般的に学べます。

Ping-t で本番対策

参考書を読んで知識を付けたら、次は腕試しです。これには Ping-t が良いです。前回の CCNP R&W 試験取得の際のテスト前腕試しに使いました。

Ping-t はオンラインで CCNP などの IT資格の勉強ができるサイトです。数多くの問題が掲載されいる上に解説も丁寧であるため、参考書と併せて利用したいサイトです。

おもしろかったら、フォローしてください!

関連する記事

最近の記事:

カテゴリー
2022年 CCNP Enterprise Cisco VPN コマンド コンピューター トラブルシューティング ルーティング 技術一般 認定資格

Cisco ルーターで VPN (2) サイト間 GRE over IPSec VPN 接続


にほんブログ村

前回は、サイト間 IPSec 接続を試しました。

今度は、IPSec トンネルの中に GRE トンネルを通し、インターネット越しにダイナミックルーティングプロトコルのやり取りができるようにしてみたいと思います。

いわゆる GRE over IPSec というやつです。

今回は、両側のルーターで OSPF を動かし、お互いの LAN 側の経路情報をインターネット越しに交換させます。

最終系は、こんなイメージです。

GRE の設定

GRE over IPSec と聞くと、何だか難しく聞こえますが、結局やっていることは、GRE トンネルの設定と IPSec トンネルの設定です。これらを同時に使っているだけです。

まずは、GRE トンネルの設定から見てみます。

2台のルーター間で GRE トンネルを確立させるためには、Tunnel インターフェスが必要となります。

この Tunnel インターフェースで設定した IPアドレスを使って、通信をカプセリングします。カプセリングをすることにより、ダイナミックルーティングの情報がインターネット越しにできる(GRE トンネルの中を通過する)ようになります。

interface Loopback1
 ip address 111.1.1.1 255.255.255.255
 !
!
interface Tunnel1
 ip address 192.168.1.1 255.255.255.0
 ip mtu 1372
 tunnel source Loopback1 <<< 1
 tunnel destination 222.1.1.1 <<< 2

Tunnel インターフェースでは、IPアドレス以外にも設定すべき項目が 2つあります。この2つの設定も行わないと、インターフェースは Up/Up にはなりません。

  1. Tunnel Source
  2. Tunnel Destination

1 の Tunnel Source ですが、物理インターフェースであっても、Loopback インターフェースであってもどちらでも良いです。

Loopback インターフェースはダウンすることがないですので、こちらを使った方が良いでしょう。特にインターネットルーターで、DHCP でアドレスをもらっている場合、IPアドレスが変わってしまいます。変更の度に Tunnel Source/Destinatio の設定も変えないといけなくなるので、それを避けるためにもLoopback インターフェースが良いです。

Tunnel インターフェースには、他にも色々と設定項目はありますが、上記2つが最低限必要となる設定です。

MTU は 1372 に変更しておきます。

今回の設定では、R1 の Loopback 1 インターフェースのIPアドレスを使用してます。

次に2の Tunnel Destination です。

今回は、対向側になる R2 の Loopback インターフェースの IPアドレスを指定します。

最後に、Network コマンドを使って、Tunnel インターフェースでも OSPF を有効にします。

これにより、Tunnel インターフェースが OSPF の広報をするタイミング GRE トンネルが作成され、OSPF の広報情報が GRE でカプセリングされ、OSPF のネイバーが張れます。

router ospf 1
 log-adjacency-changes
 network 172.16.16.0 0.0.7.255 area 0 <<< LAN segment
 network 192.168.1.1 0.0.0.0 area 0 <<< Tunnel 1

対向側になる R2 の設定は、こんな感じです(GRE の設定に関連する部分のみを抜粋しています)。

interface Loopback1
 ip address 222.1.1.1 255.255.255.255
 !
!
interface Tunnel1
 ip address 192.168.1.2 255.255.255.0
 ip mtu 1372
 tunnel source Loopback1
 tunnel destination 111.1.1.1
 !
router ospf 1
 log-adjacency-changes
 network 172.16.24.0 0.0.0.127 area 0 <<< LAN segment
 network 192.168.1.2 0.0.0.0 area 0 <<< Tunnel 1

これで、GRE トンネル経由で、2つのルーター間の OSPF ネイバーが張れます。

R1#sh ip ospf neighbor 

Neighbor ID     Pri   State           Dead Time   Address         Interface
192.168.1.254     0   FULL/  -        00:00:36    192.168.2.254     Tunnel1

GRE over IPSec の設定

さて、いよいよ本題の GRE over IPSec の設定に入ります。

以下では、暗号化マップを使った IPSec の設定を行います。

と言っても、基本的には先ほどの GRE トンネルの設定と IPSec トンネルの設定を組み合わせるだけです。

組み合わせた時の設定のポイントですが、Crypto マップのポリシーで指定している「IPSec の対象とするアドレス」です。

crypto map M-ipsec 1 ipsec-isakmp 
 set peer 10.0.0.253
 set transform-set IPSEC 
 match address A-ipsec <<< IPSec 対象アドレス

今回、A-ipsec という ACL を指定していますが、その中が以下のものです。

ip access-list extended A-ipsec
 permit gre host 111.1.1.1 host 222.1.1.1

111.1.1.1222.1.1.1 を指定していますね。つまり、Tunnel インターフェースの IPアドレスです。つまり、これらのIPアドレスは、GRE トンネルの Source と Destination で指定ている IPアドレスです。

ということは、動作としては、

  1. OSPF のネイバーを張ろうとすると、
  2. GRE トンネルを張ろうとし、
  3. IPSec トンネルが形成される
  4. それからGRE トンネルが形成され、
  5. OSPF のネイバーが張れる

という流れになります。

同じ考え方で R2 も設定します。

crypto map M-ipsec 1 ipsec-isakmp 
 set peer 10.0.0.254
 set transform-set IPSEC 
 match address A-ipsec
!
ip access-list extended A-ipsec
 permit gre host 222.1.1.1 host 111.1.1.1

これで GRE over IPSec の設定が完了です。R2 のルーティングテーブルを見てみましょう。

R2#sh ip route 
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area 
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
       a - application route
       + - replicated route, % - next hop override, p - overrides from PfR

Gateway of last resort is 0.0.0.0 to network 0.0.0.0

S*    0.0.0.0/0 is directly connected, FastEthernet0
      10.0.0.0/8 is variably subnetted, 3 subnets, 2 masks
O E2     10.0.1.135/32 [110/20] via 192.168.1.1, 00:14:09, Tunnel1
O IA     10.74.6.0/24 [110/1002] via 192.168.1.1, 00:14:09, Tunnel1
O IA     10.200.1.0/24 [110/1002] via 192.168.1.1, 00:14:09, Tunnel1
      172.16.0.0/16 is variably subnetted, 3 subnets, 2 masks
O E2     172.16.0.0/27 [110/20] via 192.168.1.1, 00:14:09, Tunnel1
O E2     172.16.0.32/27 [110/20] via 192.168.1.1, 00:14:09, Tunnel1
O        172.16.16.0/21 [110/1001] via 192.168.1.1, 00:14:09, Tunnel1
      192.168.1.0/24 is variably subnetted, 2 subnets, 2 masks
C        192.168.1.0/24 is directly connected, Tunnel1
L        192.168.1.2/32 is directly connected, Tunnel1
      222.1.1.0/32 is subnetted, 1 subnets
C        222.1.1.1 is directly connected, Loopback1

R1 の LAN 側になるセグメント情報(172.16.16.0 /21)が R2 のルーティングテーブル上で見えますね。これで GRE over IPSec の設定は完了です。

ですがここで一つ疑問が湧いてきました。

Loopback インターフェースで指定している IPアドレスって、到達不能のものであるはずなのに、GRE トンネルってどうやって張れるのだろう?

不思議だったので調べてみたら、Cisco の GRE の説明のページに記載がありました。

有効なトンネル送信元は、それ自体がアップ/アップ状態で、IPアドレスが設定されているインターフェースで構成されます。

有効なトンネル宛先は、ルーティング可能な宛先です。ただし、到達可能である必要はありません。

Tunnel Destination の IPアドレスは、到達可能でなくても良いのです。なるほどです。

設定内容

R1

R1#sh run 
Building configuration...

Current configuration : 2235 bytes
!
! Last configuration change at 01:30:10 UTC Wed Feb 14 2022
!
version 15.0
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname R1
!
boot-start-marker
boot-end-marker
!
enable secret 5 cisco
enable password cisco-ena
!
no aaa new-model
!
!
!
!
!
dot11 syslog
ip source-route
!
!
!
!
ip cef
no ipv6 cef
!
multilink bundle-name authenticated
!
!
!
license udi pid CISCO1812-J/K9 sn xxxxxxx
!
!
! 
!
crypto isakmp policy 10
 hash md5
 authentication pre-share
crypto isakmp key vpnuser address 10.0.0.253
!
!
crypto ipsec transform-set IPSEC esp-3des esp-md5-hmac 
 mode transport
!
crypto map M-ipsec 1 ipsec-isakmp 
 set peer 10.0.0.253
 set transform-set IPSEC 
 match address A-ipsec
!
!
!
!
!
interface Loopback1
 ip address 111.1.1.1 255.255.255.255
 !
!
interface Tunnel1
 ip address 192.168.1.1 255.255.255.0
 ip mtu 1372
 tunnel source Loopback1
 tunnel destination 222.1.1.1
 !
!
interface BRI0
 no ip address
 encapsulation hdlc
 shutdown
 !
!
interface FastEthernet0
 ip address 10.0.0.254 255.255.255.0
 duplex auto
 speed auto
 crypto map M-ipsec
 !
!
interface FastEthernet1
 no ip address
 duplex auto
 speed auto
 !
!
interface FastEthernet2
 switchport access vlan 100
 !
!
interface FastEthernet3
 switchport access vlan 100
 !
!
interface FastEthernet4
 switchport access vlan 100
 !
!
interface FastEthernet5
 switchport access vlan 100
 !
!
interface FastEthernet6
 switchport access vlan 100
 !
!
interface FastEthernet7
 switchport access vlan 100
 !
!
interface FastEthernet8
 switchport access vlan 100
 !
!
interface FastEthernet9
 switchport access vlan 100
 !
!
interface Vlan1
 no ip address
 !
!
interface Vlan100
 ip address 172.16.23.254 255.255.248.0
 !
!
router ospf 1
 log-adjacency-changes
 network 172.16.16.0 0.0.7.255 area 0
 network 192.168.1.1 0.0.0.0 area 0
!
ip forward-protocol nd
no ip http server
no ip http secure-server
!
!
ip route 0.0.0.0 0.0.0.0 FastEthernet0
!
ip access-list extended A-ipsec
 permit gre host 111.1.1.1 host 222.1.1.1
!
!
!
!
!
!
!
control-plane
 !
!
!
line con 0
 password cisco-con
 login
line aux 0
line vty 0 4
 password cisco-vty
 login
!
end

R2

R2#sh run 
Building configuration...

Current configuration : 2393 bytes
!
! Last configuration change at 01:19:06 UTC Wed Feb 14 2022
!
version 15.0
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname R2
!
boot-start-marker
boot-end-marker
!
enable secret 5 cisco
enable password cisco-ena
!
no aaa new-model
!
!
!
memory-size iomem 25
!
!
dot11 syslog
ip source-route
!
!
!
!
ip cef
no ip domain lookup
no ipv6 cef
!
multilink bundle-name authenticated
!
!
!
license udi pid CISCO1812-J/K9 sn xxxxxx
!
!
vlan 100
 name home-data
!
vlan 111
 name MGMT
!
vlan 200
 name PBR-test
!
! 
!
crypto isakmp policy 10
 hash md5
 authentication pre-share
crypto isakmp key vpnuser address 10.0.0.254
!
!
crypto ipsec transform-set IPSEC esp-3des esp-md5-hmac 
 mode transport
!
crypto map M-ipsec 1 ipsec-isakmp 
 set peer 10.0.0.254
 set transform-set IPSEC 
 match address A-ipsec
!
!
!
!
!
interface Loopback1
 ip address 222.1.1.1 255.255.255.255
 !
!
interface Tunnel1
 ip address 192.168.1.2 255.255.255.0
 ip mtu 1372
 tunnel source Loopback1
 tunnel destination 111.1.1.1
 !
!
interface BRI0
 no ip address
 encapsulation hdlc
 shutdown
 !
!
interface FastEthernet0
 ip address 10.0.0.253 255.255.255.0
 duplex auto
 speed auto
 crypto map M-ipsec
 !
!
interface FastEthernet1
 no ip address
 duplex auto
 speed auto
 !
!
interface FastEthernet2
 switchport access vlan 100
 !
!
interface FastEthernet3
 switchport access vlan 100
 !
!
interface FastEthernet4
 switchport access vlan 100
 !
!
interface FastEthernet5
 switchport access vlan 100
 !
!
interface FastEthernet6
 switchport access vlan 100
 !
!
interface FastEthernet7
 switchport access vlan 100
 !
!
interface FastEthernet8
 switchport access vlan 100
 !
!
interface FastEthernet9
 switchport access vlan 100
 !
!
interface Vlan1
 no ip address
 !
!
interface Vlan100
 ip address 172.16.24.126 255.255.255.128
 !
!
router ospf 1
 log-adjacency-changes
 network 172.16.24.0 0.0.0.127 area 0
 network 192.168.1.2 0.0.0.0 area 0
!
ip forward-protocol nd
no ip http server
no ip http secure-server
!
!
ip route 0.0.0.0 0.0.0.0 FastEthernet0
!
ip access-list extended A-ipsec
 permit gre host 222.1.1.1 host 111.1.1.1
!
!
!
!
!
!
!
control-plane
 !
!
!
line con 0
 password cisco-con
 login
line aux 0
line vty 0 4
 password cisco-vty
 login
!
end

おもしろかったら、フォローしてください!

関連する記事

最近の記事:

カテゴリー
2022年 CCNP Enterprise Cisco VPN コマンド コンピューター トラブルシューティング ルーティング 技術一般 認定資格

Cisco ルーターで VPN (1) サイト間 IPSec VPN 接続


にほんブログ村

私の自宅では、インターネットルーターに Cisco ルーターを使用していますので、父親の家でも Cisco ルーターを使って、父親の家と私の自宅を IPSec VPN で接続してみようかなと考えました。

以前は、Buffalo ルーターを使って、父親の家と VPN 接続していたのですが、それが壊れてしまいました。これがきっかけです。

今回考えているのは、以下のような構成です。

単純にインターネット越しに 2つのサイトを VPN 接続するという構成です。

今回の動作確認で使用したのは、Cisco 1812J です。2台のルーターをバックトゥバックで接続しています。

サイト間 VPN の動作確認

自宅に 2台の Cisco ルーターを用意し、テスト構成を作成して、IPSec の設定を行いました。

テスト構成は、以下のアドレス体系としています。

以下のIPSecの設定は、暗号化マップを使った方式となります。

IPsec の設定

  1. まず、ISAKMP ポリシーを作成します。
  2. ここでは、「共通鍵を使用しますよ」と宣言を行います。
  3. 次に、IPSec 接続の際に使用するキーを指定し、そして、そのキーを使用して IPSec 接続する対向先のルーターの IPアドレスを指定します。
crypto isakmp policy 10 <<< 1
 hash md5
 authentication pre-share <<< 2
 crypto isakmp key vpnuser address 10.0.0.253 <<< 3

10.0.0.253 が R2 の Fast Ethernet の IPアドレスです。これは、インターネット越しで到達可能な IPアドレスである必要があります。

つまり、「このインターフェースとの IPSec 接続には、このキーを使用しましょう」ということです。

次に、Transform セットを作成します。

ここでは、IPSec 接続の際に使用する暗号化の方式を定義します。

crypto ipsec transform-set myset esp-des esp-md5-hmac 

ここで使用している「myset」が、このTransform セットの名前になります。

使用する暗号化方式は、「esp-des esp-md5-hmac 」です。

次に、Cryptoマップ(暗号化マップ)を作成します。

このマップ内では、

  1. どの IPアドレスが IPSec の接続先なのか
  2. どの通信を IPSec トンネルの対象にするのか(トンネルの中に通すのか)
  3. 使用する Transform セットの名前

を定義します。

crypto map mymap 10 ipsec-isakmp 
 set peer 10.0.0.253 <<< 1
 set transform-set myset <<< 2
 match address 100 <<< 3
  • この Crypto マップの名前は「mymap」としています。
  • set peer で指定しているのが、IPSec の張り先となるIPアドレスです。
  • このマップを使用する時には、「myset」という Transform セットを使いなさいとします。
  • match address でしてしている番号が、ACL の番号となります。この ACL で IPSec トンネルの中に入れる対象となるトラフィックはどれなのかを定義します。

最後に、ACL を作成します。

2台のルーターの、それぞれの LAN 側のセグメントを指定します。

access-list 100 permit ip 172.16.16.0 0.0.7.255 172.16.24.0 0.0.0.127

「R1 の LAN 側(172.16.16.0 /21) から、R2 の LAN 側(172.16.24.0 /25) へ向かうトラフィックを IPSec トンネルの中に入れますよ」ということです。

これで、IPSec の基本設定は完了です。

IPSec のCrypto マップを適用

仕上げとして、作成した Crypto マップを、対象となるインターフェースに適用しましょう。

適用するインターフェースは、WAN 側(インターネット側)に面しているインターフェースです。つまり、対向側ルーターが IPSec トンネルを張ってくる宛先となるインターフェースです。

先ほど作成した Crypto マップは「mymap」でしたね。

crypto map コマンドで、そのマップの名前を指定して、インターフェースに適用します。

interface FastEthernet0
 ip address 10.0.0.254 255.255.255.0
 duplex auto
 speed auto
 crypto map mymap

私が Crypto マップを適用しているのは、Fast Ethernet 0 インターフェースになります。

そうそう、このルーターはインターネットルーターですので、デフォルトルートは Fast Ethernet 0 (インターネットに面しているインターフェース)に向けておきましょう。

これを忘れると、インターネット向けの通信ができません。

ip route 0.0.0.0 0.0.0.0 FastEthernet0

これで、IPSec の設定適用は完了です。

これと同じことを、R2 側でも行います。IPSec トンネルの接続先が R1 になる点だけが異なります。

以下、IPSec 接続に必要な部分の設定のみを抜粋しています。

crypto isakmp policy 10
 hash md5
 authentication pre-share
crypto isakmp key vpnuser address 10.0.0.254
!
!
crypto ipsec transform-set myset esp-des esp-md5-hmac 
!
crypto map mymap 10 ipsec-isakmp 
 set peer 10.0.0.254
 set transform-set myset 
 match address 100
!
!
interface BRI0
 no ip address
 encapsulation hdlc
 shutdown
 !
!
interface FastEthernet0
 ip address 10.0.0.253 255.255.255.0
 duplex auto
 speed auto
 crypto map mymap
 !
!
ip route 0.0.0.0 0.0.0.0 FastEthernet0
!
access-list 100 permit ip 172.16.24.0 0.0.0.127 172.16.16.0 0.0.7.255

IPSec の接続確認コマンド

実際に通信をして確認をしてみます。

  • show crypto isakmp sa
R1#sh crypto isakmp sa 
IPv4 Crypto ISAKMP SA
dst             src             state          conn-id status
10.0.0.253       10.0.0.254       QM_IDLE           2001 ACTIVE

ステータスが「QM_IDLE」になっていれば、ISAKMP 接続は完了です。

「QM_IDLE」以外のステータスの場合、このページが参考になります。

  • show crypto ipsec sa
C1812-test#sh crypto ipsec sa 

interface: FastEthernet0
    Crypto map tag: M-ipsec, local addr 10.0.0.254

   protected vrf: (none)
   local  ident (addr/mask/prot/port): (0.0.0.0/255.255.255.255/47/0)
   remote ident (addr/mask/prot/port): (0.0.0.0/255.255.255.255/47/0)
   current_peer 10.0.0.253 port 500
     PERMIT, flags={origin_is_acl,}
    #pkts encaps: 97, #pkts encrypt: 97, #pkts digest: 97
    #pkts decaps: 94, #pkts decrypt: 94, #pkts verify: 94
    #pkts compressed: 0, #pkts decompressed: 0
    #pkts not compressed: 0, #pkts compr. failed: 0
    #pkts not decompressed: 0, #pkts decompress failed: 0
    #send errors 134, #recv errors 0

     local crypto endpt.: 10.0.0.254, remote crypto endpt.: 10.0.0.253
     path mtu 1500, ip mtu 1500, ip mtu idb FastEthernet0
     current outbound spi: 0xD8FB69D5(3640355285)
     PFS (Y/N): N, DH group: none

     inbound esp sas:
      spi: 0xD6CE8456(3603858518)
        transform: esp-3des esp-md5-hmac ,
        in use settings ={Tunnel, }
        conn id: 1, flow_id: Onboard VPN:1, sibling_flags 80000046, crypto map: M-ipsec
        sa timing: remaining key lifetime (k/sec): (4420763/2793)
        IV size: 8 bytes
        replay detection support: Y
        Status: ACTIVE

     inbound ah sas:

     inbound pcp sas:

     outbound esp sas:
      spi: 0xD8FB69D5(3640355285)
        transform: esp-3des esp-md5-hmac ,
        in use settings ={Tunnel, }
        conn id: 2, flow_id: Onboard VPN:2, sibling_flags 80000046, crypto map: M-ipsec
        sa timing: remaining key lifetime (k/sec): (4420762/2793)
        IV size: 8 bytes
        replay detection support: Y
        Status: ACTIVE

     outbound ah sas:

     outbound pcp sas:

カウンターの数値が上がっていれば、IPSec トンネルの中に通信が通過しています。

うまく接続できない時は、デバッグコマンドが役に立ちます。

  • debug crypto isakmp 
  • debug crypto ipsec

設定内容

R1

R1#sh run 
Building configuration...

Current configuration : 1842 bytes
!
! Last configuration change at 06:21:16 UTC Tue Feb 23 2021
!
version 15.0
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname R1
!
boot-start-marker
boot-end-marker
!
!
no aaa new-model
!
!
!
!
!
dot11 syslog
ip source-route
!
!
!
!
ip cef
no ipv6 cef
!
multilink bundle-name authenticated
!
!
!
license udi pid CISCO1812-J/K9 sn xxxxxxx
!
!
! 
!
crypto isakmp policy 10
 hash md5
 authentication pre-share
crypto isakmp key vpnuser address 10.0.0.253
!
!
crypto ipsec transform-set myset esp-des esp-md5-hmac 
!
crypto map mymap 10 ipsec-isakmp 
 set peer 10.0.0.253
 set transform-set myset 
 match address 100
!
!
!
!
!
interface BRI0
 no ip address
 encapsulation hdlc
 shutdown
 !
!
interface FastEthernet0
 ip address 10.0.0.254 255.255.255.0
 duplex auto
 speed auto
 crypto map mymap
 !
!
interface FastEthernet1
 no ip address
 duplex auto
 speed auto
 !
!
interface FastEthernet2
 switchport access vlan 100
 !
!
interface FastEthernet3
 switchport access vlan 100
 !
!
interface FastEthernet4
 switchport access vlan 100
 !
!
interface FastEthernet5
 switchport access vlan 100
 !
!
interface FastEthernet6
 switchport access vlan 100
 !
!
interface FastEthernet7
 switchport access vlan 100
 !
!
interface FastEthernet8
 switchport access vlan 100
 !
!
interface FastEthernet9
 switchport access vlan 100
 !
!
interface Vlan1
 no ip address
 !
!
interface Vlan100
 ip address 172.16.23.254 255.255.248.0
 !
!
router ospf 1
 log-adjacency-changes
 network 172.16.16.0 0.0.7.255 area 0
!
ip forward-protocol nd
no ip http server
no ip http secure-server
!
!
ip route 0.0.0.0 0.0.0.0 FastEthernet0
!
access-list 100 permit ip 172.16.16.0 0.0.7.255 172.16.24.0 0.0.0.127
!
!
!
!
!
!
control-plane
 !
!
!
line con 0
line aux 0
line vty 0 4
 login
!
end

R2

R2#sh run 
Building configuration...

Current configuration : 1980 bytes
!
! Last configuration change at 06:07:15 UTC Sun Feb 13 2022
!
version 15.0
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname R2
!
boot-start-marker
boot-end-marker
!
!
no aaa new-model
!
!
!
memory-size iomem 25
!
!
dot11 syslog
ip source-route
!
!
!
!
ip cef
no ipv6 cef
!
multilink bundle-name authenticated
!
!
!
license udi pid CISCO1812-J/K9 sn xxxxxxx
!
!
vlan 100
 name home-data
!
vlan 111
 name MGMT
!
vlan 200
 name PBR-test
!
! 
!
crypto isakmp policy 10
 hash md5
 authentication pre-share
crypto isakmp key vpnuser address 10.0.0.254
!
!
crypto ipsec transform-set myset esp-des esp-md5-hmac 
!
crypto map mymap 10 ipsec-isakmp 
 set peer 10.0.0.254
 set transform-set myset 
 match address 100
!
!
!
!
!
interface BRI0
 no ip address
 encapsulation hdlc
 shutdown
 !
!
interface FastEthernet0
 ip address 10.0.0.253 255.255.255.0
 duplex auto
 speed auto
 crypto map mymap
 !
!
interface FastEthernet1
 no ip address
 duplex auto
 speed auto
 !
!
interface FastEthernet2
 switchport access vlan 100
 !
!
interface FastEthernet3
 switchport access vlan 100
 !
!
interface FastEthernet4
 switchport access vlan 100
 !
!
interface FastEthernet5
 switchport access vlan 100
 !
!
interface FastEthernet6
 switchport access vlan 100
 !
!
interface FastEthernet7
 switchport access vlan 100
 !
!
interface FastEthernet8
 switchport access vlan 100
 !
!
interface FastEthernet9
 switchport access vlan 100
 !
!
interface Vlan1
 no ip address
 !
!
interface Vlan100
 ip address 172.16.24.126 255.255.255.128
 !
!
router ospf 1
 log-adjacency-changes
 network 172.16.24.0 0.0.0.127 area 0
!
ip forward-protocol nd
no ip http server
no ip http secure-server
!
!
ip route 0.0.0.0 0.0.0.0 FastEthernet0
!
access-list 100 permit ip 172.16.24.0 0.0.0.127 172.16.16.0 0.0.7.255
!
!
!
!
!
!
control-plane
 !
!
!
line con 0
line aux 0
line vty 0 4
 login
!
end

おもしろかったら、フォローしてください!

関連する記事

最近の記事:

カテゴリー
2022年 おもしろ 中二病 動物 悲劇 鹿

鹿の戦闘力 = 奈良公園の鹿との格闘

本記事に登場する氏名は、全て仮名です。


にほんブログ村

奈良県の奈良公園には、多数の鹿が生息していることはよく知られている。

鹿は同公園内に鎮座する春日大社の神使であり、国の天然記念物とされて保護を受け、公園内外に約1100頭がいるという。

そんな奈良公園には、国内外から多くの観光客が訪れ、「鹿せんべい」を与えたりして、直に鹿と触れ合うことが可能である。

だが、奈良の鹿は飼いならされているわけではなく、れっきとした野生動物。

人間に従順でも、なついてもいないのだ。

よって、鹿にかまれたり追突されたりしてケガをする観光客が続出していたことが、問題となっていたものである。

鹿をナメてはいけない。

草食動物だし、昔から人類にしょっちゅう狩られているが、だからと言って、人類が素手でタイマン張っても楽勝であることを意味しない。

日本の鹿は成獣だと、オスは60キログラムから100キログラムになるため、その攻撃力は中型犬や猫をはるかに凌駕するのだ。

ウサギと一緒などと考えない方がいい。

私はそんな鹿の恐ろしさについて身を持って知っている。

なぜなら奈良公園の鹿と戦ったことがあるからだ。

あれは、私が高校二年生だった時の春休みのことである。

『青春18きっぷ』で東大寺へ遊びに行った際に、それは起こった。

東大寺に行くのは小学校6年生の修学旅行以来だったが、小学校の時も高校生になったその当時も、奈良公園には鹿が観光客の間を歩き回るほどウヨウヨいて、観光客は鹿せんべいを与えることができた。

そのころから、鹿に負傷させられる観光客が続出していたかどうかは知らないが、修学旅行の時にやられた人間なら知っている。

他のクラスの金子浩という奴で、鹿にいたずらした結果、突き飛ばされて返り討ちにされたらしい。

金子はその後、「鹿に負けた男」と呼ばれて、学年最弱の烙印を押され、小学校卒業まで嘲笑され続けた。

小学生の頭の中では、人間が鹿に負けるわけはないという認識だったようだ。

実は私もその一人で、高校二年になっても、それは変わらなかった。

鹿にやられるなんて人間として恥ずかしいと、頑なに信じていたのだ。

また、体はでかいがウサギと同じでおとなしく、何をやっても基本無抵抗であろうとも。

だからその時、地面に落ちている鹿せんべいを食べていた鹿を見た私は、ついつい、いたずら心を起こしてしまった。

背後から、鹿の後ろ足に足払いをかけたのだ。

鹿は後ろ足を私に払われて、一瞬よろけたものの倒れることはなく、前足で踏ん張ってすぐに体勢を立て直した。

さすが四本足の野生動物、かなりバランス感覚はいいようだがスキだらけだ。

そんなんじゃ奈良公園では生きられても、山では生きていけんぞ。

これから、お前はもっと注意力を…。

などとヘラヘラしながら考えていた私の方を、その鹿が向いた。

私を見たその顔は「さっきやったのはお前だな」と言っているような感じである。

そして、つぶらな瞳は白目をやや剥いており、明らかに怒っている様子だ。

何だ、その反抗的な態度は?鹿のくせに。

などと、人間として鹿などに謝罪する気は毛頭ない私は、余裕をぶっこいていたが、いざ向かい合ったとたんに少しビビり始めていたことを告白する。

改めて気づいたのだが、

その鹿は、周りの鹿より一回り以上大きいオスであり、角は切られていたが、体感的に素手で戦ったら勝てそうにない個体だったのだ。

ちょっとヤバかったかも。

と悟ったが、もう遅かった。

一瞬上半身を低くしたかと思ったら、勢いをつけてこちらに頭から突っ込んできたのだ。

当時、体重が50キロを上回るか上回らないかだった私は、もろにくらって吹っ飛ばされた。

だが鹿の攻撃は続き、突進して頭突きを連打してくる。

思わぬ奇襲攻撃にしてやられたが、私だって無抵抗ではない。

切られた角の部分をつかみ、前から腕を回してフロントネックチョークをかけようとしたら、ガジっと腕をかまれて振りほどかれた。

力もかなりのもんなのだ。

さらに、前足で蹴りを入れたと思ったらフェイントで、カウンターで再び下半身に向けて突進してくるなど、結構ケンカ慣れたテクニシャンでもある。

こりゃ勝てん!

鹿の思わぬ戦闘力の高さに一気に戦意を喪失した私は、全速力で逃走を図った。

私は足が遅い方で、高二にして100メートルを14秒台でしか走れなかったが、その時ちゃんとタイムを測ったとしたら、13秒台をクリアできるくらいの、自分史上最速の走りだったはずである。

しかし、草食動物から逃げ切るには遅すぎた。

いいスタートと走りではあったが、走り始めてほどなくして背中に鈍く重い衝撃。

背中に頭突きをくらわされて豪快に転んだ私に、なおも鹿は追い打ちをかけてくる。

地面に転がる私に頭突きはかましてくるは、前足で蹴るはで、滅多打ちで手も足も出ない。

ほかの観光客は「おお~」とか「ああ~」とか言って誰も助けてくれやしなかったが、さすがに奈良公園の職員は見て見ぬふりはしなかった。

「コラー!!!」

とか、大声で叫びながら飛んできて、しつこく私を攻撃する鹿を追っ払ってくれた。

危ないところであった。ちょっと遅いが助かった。

しかし、私を救い出した職員のおっさんの第一声は「大丈夫?」ではなく「鹿にいたずらするからこうなるんだ!」だった。

その前の私の所業を見ていたらしい。

さっきの「コラー」も私に向けた怒声だったようだ。

鹿にさんざん痛めつけられた後は、おっさんにグラグラ怒られた。

それら一連の様子を他の観光客は興味深そうに見ていたから、私はいい笑い者である。

また、私が攻撃されている間、他の観光客の中には笑っていたり写真を撮っていた者も、横目に入っていた。

彼らにとって私が鹿と職員にやられている様子は、東大寺や鹿とのふれあいと同じかそれ以上に面白かったに違いない。

体を張って彼らに愉快な思い出を提供してしまい、少々シャクでもある。

若気の至りというか、高校生の割にはあまりに幼稚な行為のおかげで黒歴史を刻んでしまったことは確実だった。

この事件で身に染みたのは、「自分はとんでもないバカだ」という幼児の頃から気づいていること以外に、何と言っても鹿の戦闘能力の高さだ。

メス鹿や子鹿にしときゃよかった。

とか考えたこともあったが、子鹿はともかく、体格から判断してメス鹿もそこそこ強いはずであるからナメてはいかんだろう。

あそこまで徹底的やられた私は、現在でもトラウマレベルで鹿の怖さを覚えているし、とてもじゃないが他の観光客のように鹿にせんべいを与えたりして楽しく触れ合うことはできない。

また、奈良公園どころか、奈良県自体に行く気もなくなった。

自業自得だと自分でもわかっているから、なおさらである。

おもしろかったら、フォローしてください!

関連する記事:

最近の記事:

カテゴリー
2022年 おすすめ販売 ガジェット コンピューター 家電 趣味 音響

超小型 Bluetooth スピーカー EWA A106


にほんブログ村

EWA というメーカーのBluetooth スピーカーを買ってみました。

ブラックのボディーで、上面は金属製でシルバー。安っぽさは全くないです。

直径 48mm、高さ 40mmと超コンパクト。重量は 175gです。

手に乗せるとズッシリ間があります。サウンド的には、J-Pop があるかなというのが個人的感想です。

ボタン類もシンプルで、付いているボタンは 1つ。Bluetooth の接続と切断、再生/停止・早送り/曲戻しは、1つのボタンで行います。

そのボタンは、Bluetooth の接続中は、LED が青色で点灯、充電中は赤色で点灯します。ボタンの反対側にはマイクロ USB 端子があり、そこから充電します。

付属品:

  • EWA A106 Bluetooth スピーカー本体
  • マイクロ USB 充電ケーブル
  • キャリーケース
  • メタルバックル
  • 取り扱い説明書

2000円程度というこの価格の小型 Bluetooth スピーカーに、何と、ハードキャリーケースが付いてきます。このケースには複数の穴が開いており、スピーカーを収納した状態でも音楽を聴くことができます。

金属のバックルも付いているので、カバンなどにぶら下げたり、ズボンのベルト通しにぶら下げたりもできます。

このケースですが、おまけ感は全然ないです。ファスナーの開閉もスムーズですし、縫製もしっかりしてます。ただ、購入時に色が選べないんですよね。これができたら最高だったのに。

仕様

  • Bluetooth バージョン: 3.0
  • 通信距離: 10メートル
  • スピーカーサイズ: 40mm
  • バッテリー容量: 500mAh
  • 連続再生: 6時間
  • 充電時間: 2時間

この小型スピーカーですが、小ささと価格にしては、考えられないほどの音を出します。さらに、よくある安いスピーカーのように音量を上げても、音が破れません。スピーカーを置く場所次第で当然音は変わりますが、低音がズンズンと振動しながら響きます。

某雑誌で紹介されているのを見ましたが、「この小ささと価格でBose 並み」と書いてありましたが、それはさすがに言い過ぎです。私は Bose のファンで、当然 Bose の Bluetooth スピーカーも複数台持ってます。これは間違いなく言えます。Boseほどではありません。

ですが、この小ささと価格でここまでの音を出せるスピーカーは、なかなか無いんじゃないでしょうか。

「電源が入らない」コメントについて

電源ボタンは、強く押し込んで少しそのまま待つ必要があります。軽く押すだけでは、電源は入りません。思ったよりもグッと奥まで押して、電源 ON の音がするまで待ちます。電源が入ると、青色の LED が点灯します。

ひょっとしたらですが、軽く押して電源が入らないことを言っているのかも知れませんね。実際に使ってみて、これを感じました。私も最初、エッ?と思いましたので。

Bluetooth 接続後の注意点と操作

Bluetooth 接続直後は、音量が大きいので注意です。

また、本体では音量の調節はできません。音量の調節は、接続しているパソコンやスマホ側で行います。

もっと金額を出せば、性能や音質のもっと良い小型 Bluetooth スピーカーはあると思います。

ですが、Bluetooth スピーカーを購入しても、ひょっとしたら実はあまり使わないというケースも多いかも知れません。そんな時の「とりあえず」には、この価格はちょうど良いと思います。

また、旅行や出張に持って行くにも、このサイズは向いていると思います。私は仕事柄、国内や海外の出張が多いのですが、良い音で音楽を楽しむのには、やはりスピーカーが欲しいと感じます。ですが同時に、かさばるのも嫌です。このスピーカーなら、旅行鞄の隙間に入ります。

こう言った意味でも、このスピーカーは「アリ」なんじゃないでしょうか。

実売価格が 2000円程度ですので、その価格帯の小型スピーカーの中で比較すれば、かなり良いと思います。みなさまも一台どうでしょうか?

【最新ローズゴールド】 EWA A106 ポータブル ミニ ワイヤレス Bluetooth スピーカー 旅行用EVAケース付き【12時間連続再生/IP67防水規格/超小型/コンパクト/パッシブラジエータ搭載/強化された低音/車載、風呂用 可/多言語取扱説明書】 posted with カエレバ

おもしろかったら、フォローしてください!

関連する記事:

最近の記事:

カテゴリー
2022年 おもしろ ならず者 悲劇 本当のこと

嫌老青年の主張 ~現代の高齢者は敬われる資格がない~

本記事に登場する氏名は、全て仮名です。


にほんブログ村

私は、某大手運送会社のY運輸で働いていたことは、当ブログで何度も言及している。

アルバイト時代も含めれば、十年以上も勤務してしまった。

まあ正直言って、社会には必要な仕事の一つなのかもしれないが、荷物を仕分けたりするような単純な作業で誰もやりたがらない夜勤だったせいもあるのか、浮世離れした人間が多かった気がする。

勤務していた十年の間に、実に多くの怪人物に出くわしてしまったものだ。

そして、今回ご紹介する加賀雅文も、間違いなくその範疇に入るであろう理由は、極端な屁理屈で理論武装された主義主張と行動原理を有していたからである。

見かけによらない男

加賀は、私と同い年の同学年で、2003年(平成15年)だったその当時28歳。

何年かある大手企業でサラリーマンをやっていたらしいが、その会社を辞めてから、アルバイトとしてY運輸に入ってきた。

パッと見、礼儀正しく、おとなしそうな男である。

働き始めのころは、特に問題を起こすこともなく勤務していたから、あまり目立った印象はない。

しかし、それは二週間ほどで変わることになる。

加賀は、いつも大きな荷物を仕分ける係をやっていたのだが、その日は腰が痛くなったとか言って、一番肉体的負担の軽いベルトコンベアから流れてくる荷物を引き入れる係をやろうとしていた。

我々の部署の班長である新井は放任主義で、人員の配置については、その多くをアルバイト同士の暗黙の了解や話し合いで決めさせている。

そんなこともあって、そこはいつも東野という五十代のおっさんがやることになっていた場所であったが、この日は遅れて来るらしいので空きができていたのだ。

作業が始まって一時間後、東野が出勤して来た。

東野は遅れてきたくせに、いつもの楽な場所をやろうと、そこで作業している加賀に「オイ、交替交替」とか言って、自分に替わらせようとしていた。

このおっさんは、いつもこうだ。

「俺は腰が悪いんだ」とか言って、一番楽なその場所に別の誰かがいると、必ず譲らせようとする。

だが、加賀はその場所を離れようとしない。

東野に何か言われて答えている様子だったが、それが穏やかではない雰囲気に発展していっているのが、遠目からも分かった。

やがて「あ?俺だって腰が痛えんだよ!」とかいう加賀の言葉が聞こえてきて、東野がまた何か言うと、

「今日くらいいいだろ?!」とか「いっつも楽なトコばっかりやってんじゃねーか!!」とか「ふざけんな!同じ給料だぞ!!」とか怒鳴り始めた。

あの大人しそうな加賀とは思えない剣幕で、ドスもかなり効いており、普段偉そうな東野もその迫力に、「いや、その、だからさ…」とか言っててタジタジだ。

さらには、

「体が動かねえなら、いっそのこと家で死んでろ!!!」

とまで言い放った。

やがて班長の新井が飛んできて間に入ったのだが、結局、新参者の加賀は古株の東野に楽な場所を譲らされ、一番きつい元の場所に強制送還されてしまった。

加賀がいなくなると、東野は「なんだあのヤローは?ふざけやがって!」とか、急に威勢がよくなって悪態をつき始めていたが、おさまらない加賀の方は、「年取ってるからって、そりゃおかしいじゃないですか!」とか「不公平ですよ!!」とか、大声で新井に抗議し続けているのが聞こえてきた。

ヒトは見かけによらない、あんな気が荒い奴だとは思わなかった。

私も気を付けよう。

嫌老有理

新人のくせに、曲がりなりにもベテランの東野に反抗するという騒動を起こしたにもかかわらず、加賀はその後も何食わぬ顔で出勤し続け、次の月になるころには職場になじんできた。

また、歳が同じということもあって、私とはよく口を利くようになる。

だが、態度はちっとも穏やかにはならない。

東野に吠えてからしばらくたったある日の作業中には、須藤という東野と同じくらいの年輩のおっさんに対して、「コラ!国民年金払ってやらんぞ!!」とか、ワケの分からんことを怒鳴っていた。

聞けば、大声を出した理由は、須藤が重い荷物の仕分けを「若い人に任せます」とか言って、加賀に押し付けようとしたからだという。

だとしても、ひと回り以上年長の人に、あんな言い方はよくないだろうに。

しかし、加賀は相変わらず「あのオヤジがふざけたこと言うからだ」と聞く耳を持たなかった。

話すようになってすぐに気づいたが、この男はかなり年寄りがお嫌いらしい。

「なんで役に立たんジジババと俺らが同じ給料なんだ」

と、口癖のように言っていたし、なぜか私のことを自分の理解者だと判断したらしく、休憩時間だけでなく帰りの電車の中でも、年長者に関する歪んだ自説を主張し続けていた。

帰り道が途中まで一緒だったので、私は帰りによく捕まって、それを聞かされ続けることになる。

何でも、彼に言わせれば、現代日本の年長者は尊重するに値しないのだそうだ。

加賀によると、まず年長者が年少者から尊重される前提は、多数派の若年人口に対して圧倒的少数派であることだという。

少子高齢化が進み、年長者が多数派になりつつある昨今では、今後ますますこの前提が成り立たなくなる。

そして第二に、年長者の存在意義としては、その豊富な社会経験や知識を有していることだが、それらは昨今の目まぐるしく変化する現代の産業・社会構造の前には、モノの役に立たないことが多いし、その変化についていけないではないか。

つまり存在意義がないばかりか、足手まといですらある。

我々現役世代は、従来の常識も教えも全く通用せず、より複雑でより暗くなる一方の未来に立ち向かわなければならない。

なおかつ、悠々自適を決めこむ多くの高齢者を養うための国民年金を払いながらだ。

彼らのような恵まれた引退後の生活は、絶望的なのにも関わらず。

どちらがどちらを尊重するべきなんだろう?

というようなことを帰りの山手線の電車内で話す時、

28歳の加賀は、いつも優先席にどっかりと座っていた。

本来、そこに座ることができる高齢者が来ても譲る気配は一切なく、恨めしそうにこちらを見てきたら「シッシッ」と追っ払うしぐさをする始末。

優先席には、いつも優先的に座っているのだそうだ。

私はさすがに立っていたが。

さらに、加賀は子供のころから年長者に言われると腹が立って仕方がない言葉があるという。

それは「これからの日本は大変だ」である。

「ろくでもない将来を押し付けられてるみたいじゃねえか!あとは知らねえよ、ってことだろ!?」

あともうひとつ、「今の若い者は恵まれている」と言った年寄りに対しては、殺意を抑えきれないらしい。

「俺たちは、あいつらみたくボーっとした時代を生きてねえんだ、ふざけんな!!」ともよく言っていた。

その二点については、私も確かに理解できなくもないが、電車内でしゃべっているうちにエキサイトしてきたらしく、声が大きくなるのだけは勘弁してくれ。

こちらを振り向く人もチラホラいるんだから。

だが、そんな加賀でも尊重する世代があって、それは第二次世界大戦(加賀は、大東亜戦争と呼んでいた)に従軍した経験のある人たちだ。

結構、右寄りの男でもある。

ただし、尊重すべきは直接戦地に行って戦った経験のある人たちのみに限られ、空襲で逃げ回っていただけの非戦闘員だった連中は認めないとか言ってて、そこは加賀らしい暴論だ。

同時に最も嫌う世代があって、それは戦後の1940年年代後半のベビーブームに生まれた団塊の世代(この当時はまだ50代後半だったが)である。

「アイツらがいるから、日本がおかしくなってきたんだよ!」

どうも、加賀が前の会社を辞めた理由は、団塊世代の上司たちが原因のようだ。

無能で働かず、「もう歳だから」という理由で、こちらにきつい仕事は押し付けてくるは、理不尽な要求はしてくるは、挙句の果てには責任まで押し付けてくるは。

「俺の若い時はこうだった」とか過去の成功体験にしがみついたワケのわからん根性論を振り回し、エクセルやワードも覚えようともしない。

尊敬できる人間は誰一人いやしない、目前に迫った退職までダラダラのんびり過ごすことを決め込んでいるとしか思えなかった。

そのくせ、肩書や給料だけは一丁前に高い!

それに我慢がならなくなり、そのうちの一人を会社で張り倒してしまって退職。

今のアルバイト生活に至ったらしい。

加賀は、そんな生産性の低い奴らが法律に守られてクビにもならず、その役立たずに牛耳られた日本企業は体力を奪われ、結果として国力は衰退して行くのだと主張。

さらに、あと何年もしたら退職した大量の楽隠居が野に放たれ、その後、何十年も福祉に国庫が食われ続けて破滅的状況を招くことになると警鐘を鳴らした。

また、団塊世代が若いころ安保闘争やなんやで好き勝手暴れ、社会の主流となってからは、我が国を間違った方向に導いておきながら逃げ切るのも許せないといきり立つ。

「あのまま、あいつら団塊世代を生かしといたら、日本はまずいぜ!今のうちに半分くらい殺処分するべきだ!!」

いくら個人的な恨みがあるからってそりゃ言い過ぎだろが。

しかも電車の中でそんな大声で。

こいつは右翼どころか、ファシストだ。いや、紅衛兵に近いのかもしれん。

それに、私の両親もお前が言うところの団塊の世代だぞ。

お前は私の両親も殺す気か?

しかし加賀も、「俺の両親だってどちらとも昭和23年生まれでどんぴしゃり団塊だ」とさらりと答えた。

だったら、まずはお前が率先して自分の両親を…、

というブーメランはさすがの私も返すことはできなかったが。

これから高齢者になる者の心構え

「でもさ、上の世代の働きで今の日本があるわけだろ?」などと私が言おうものなら、

「じゃあ、これから先はどうなんだ?今までの功績があるからって、これからは足を引っ張ってもいいってか?」

「だいたい、あいつら一番いい時に生まれただけじゃねえか。あいつらが偉いわけじゃねえ!」

「本当に偉いのは、これからどんどんやばくなる日本で生きなきゃいけねえ俺たちだろ!」

と、数倍の反論が返って来た。

ムチャクチャとはいえ、加賀が年寄りに冷たいのには彼なりの理由があるようだが、一つ重要なことを忘れてる。

それは、「我々も年をとる」ということだ。

爺さんになってから、若い世代に冷たくされたらどう思うんだ?

対する加賀は顔色を変えることなく、「間違いなくされるに決まっているだろう!」と断言。

それどころか、今の若い奴ほど年寄りに親切じゃないはずで、「いつまで生きてるんだ」と、迫害を受けるだろうとも予測していた。

自分たちが高齢者になったら下の世代からゴミ扱いされると達観しているようなのだ。

そして、

「どうせ親切にされないなら、俺たちだって親切にする必要はない」

と力説し、

「罰を受けるなら、好いことやって受けるより、悪いことやって受けた方がマシだ!」

と唸り出したところで、我々の乗る山の手線は新宿駅に到達した。

運がいい。

私はここで降りて小田急線へ、奴はこのまま乗って大塚までだ。

今日は、とりあえずこれ以上とち狂った話を聞かずに済みそうである。

とは言え、考えてみれば加賀の予測どおり、我々が高齢者になった時は、下の世代からの冷遇という過酷な余生が待っていることは間違いなさそうで、彼はそれを覚悟の上であることは何となく理解できる。

暴論とはいえ、少なくとも一本筋は通っているような気がした。

だが、それは私の誤解であったことが、後日すぐに分かることになる。

その日、私はY運輸に出勤してタイムカードを押してから現場に向かうと、人だかりができて騒がしくなっていた。

時々怒声が聞こえるから、誰かがモメているらしい。

「誰と誰がもめてんだ?」と思って近寄ってみたら、もめてる片方はあの加賀ではないか!

今度の相手は、夜10時までの夕勤アルバイトの高校生風の若者で、意外と腕力のある加賀は、若者の胸倉をつかんで押し倒している。

そして例のごとく、ドスを効かせて大声でこう凄んでいた。

「コラ!!ガキのくせにさっきのナメた口のきき方は何だ!?俺が年上だと知ってて言いやがったのか!!」

年長者を尊重する必要はないとか言っときながら、年少者に軽んじられるのは我慢がならないらしい。

単なるならず者であった。

おもしろかったら、フォローしてください!

関連する記事:

最近の記事:

カテゴリー
2022年 おもしろ ゾウ ならず者 事件 事件簿 動物 悲劇 昭和 無念

ゾウを犯そうとした男

本記事に登場する氏名は、全て仮名です。


にほんブログ村

1956年(昭和31年)のある日曜日、東京都武蔵野市の都立動物園である井の頭自然文化園に一人の中年の男が現れた。

彼はひととおり動物を見て回った後で向かったのは、ゾウが飼われているエリア。

当時、このゾウのエリアにいたのは、メスのアジアゾウである「はな子(9歳半)」一頭である。

ゾウのはな子

「はな子」は1949年(昭和24年)、戦後初めて日本に来たゾウであり、当初、恩賜上野動物園で飼育されていたが、1954年(昭和29年)になってから同井の頭自然文化園に移され、同園の看板動物の一頭として人気を集めていた。

「はな子」は、閉園時間にはゾウ舎に入れられているが、開園時間になると外の運動場に足を鎖でつながれた状態で出されて、来園客に披露される。

運動場の前面は安全対策として空堀で囲まれ、客は空堀を隔てた柵の向こう側から、その姿を見学することになっていた。

くだんの男もその客たちの中に混じり、熱心なまなざしで「はな子」の体重約2トンの巨体を眺めている。

この男の名は五十嵐忠一(仮名、44歳)。

機械工具製造会社で外交員を務めており、妻と中学三年生の長男をはじめとする五人の子供がいる(当時としては特に子だくさんではない)。

五十嵐は動物が好きだった。

自宅が近いこともあって、今日のように日曜日はほとんど井の頭自然文化園に足を運んでいたという。

だが、「好き」と言っても、彼の場合は普通ではない「好き」だったようだ。

現に五十嵐は、一般の来園者のものとは明らかに異なった眼差しで「はな子」を見つめている。

そして、見ているだけでは満足できなかった。

空堀で死んでいた男

1956年6月14日午前7時半ごろ。

朝の見回りでゾウ舎にやってきた同井の頭自然文化園の飼育主任・蒲山武(仮名、40歳)が、ゾウ舎入り口のカギが外されているのを発見した。

「なんだこりゃ?」

怪しいと思った蒲山が中に入ると、「はな子」の足元に散らばるのはシャツや手提げカバン。

さらに、その向こうのゾウ舎と観覧場所を隔てる深さ約2メートルの空堀をのぞくと、何と男性が倒れているではないか。

男は洋服がビリビリに破れており、その体はピクリとも動かない。

やがて連絡により駆け付けた最寄りの武蔵野署の署員により、男の死亡が確認される。

死体は胸骨と肋骨がバキバキに折れてペシャンコと言ってもよく、胸にゾウの足跡がくっきりと残っていた。

状況から見て、ゾウの「はな子」に踏み殺されたのは間違いない。

そして、その変わり果てた姿となっていたのは、毎週のように井の頭自然文化園を訪れていた、あの五十嵐忠一だった。

招かれざる来園者

五十嵐忠一(仮名)

生前の五十嵐の写真を見たならば、その外交員という職業柄もあって真面目かつ知的そうな面相をしており、特に悪い印象を持たれることはないであろう。

そして動物好きでもあり、井の頭自然文化園の常連客だった。

だが、彼に対する同園の職員の評判は、決して芳しくはない。

なぜなら言っちゃ悪いが、この男は野獣、いや野獣以下と言わざるを得ない悪癖を持っており、職員もそれを知っていたからである。

それは、たびたび夜中に同園に侵入しては、飼育されている動物を犯していたことだ。

午前9時から午後5時までの開園時間内に、正規の来園者として訪れるならまだしも、閉園時間になると動物とおぞましい「ふれあい」を、強行しに忍び込んでいたのである。

後の調べで、事故当日の朝5時ごろ園内をぶらぶらしていた五十嵐を、敷地内の職員住宅に住む職員の家族が目撃していたことがわかった。

そんな招かれざる来園者だった五十嵐は、何度か職員に捕まって注意を受けたことがあり、警察に取り調べを受けたことすらあった。

にもかかわらず懲りることはなく、今度は「はな子」を「制覇」しようとした結果、返り討ちにあってしまったのだ。

彼がそのような性癖を持つにいたったのは、戦争が原因だったのではないかと、その人となりを知る人は後に証言している。

若いころ外地の戦場へ出征した経験のある彼は、戦地で性欲を処理するためにニワトリや豚を相手にしていたらしい。

そしてそれは帰還して妻を娶り、5人もの子宝に恵まれた後も矯正されることはなかったのだ。

彼も戦争の犠牲者だったのかもしれない。

それにしても、この昭和31年当時の新聞はコンプライアンスもプライバシー保護もあったもんじゃない。

哀れ五十嵐は顔写真に実名、勤め先や住所まで報道され、ある新聞においてはその見出しに「忍び込んだ変質外交員」という枕詞まで付される始末。

いくら自業自得とはいえ、これでは気の毒すぎるではないか。

その後

この事故で死んだ五十嵐の不法侵入は明らかであり、閉園中でもあったために、井の頭自然文化園側に落ち度はないとされた。

また、「はな子」がこれによって危険極まりない動物とされて殺処分されることもなく、そのまま飼育が続けられた。

だが4年後の1960年に、今度は飼育員を踏み殺す事故を起こしてしまう。

これには「殺人ゾウ」の烙印を押されてしまい、「はな子」の殺処分も検討される事態となった。

結局、処分は免れたが、来園客から石を投げられたこともあり、ストレスなどからやせ細ったこともあったらしい。

そんな「はな子」も昭和、平成と時代が進んで21世紀を迎えても井の頭自然文化園で飼われ続け、2016年(平成28年)5月26日、ゾウとしては高齢の69歳で天寿を全うした。

おもしろかったら、フォローしてください!

関連する記事:

最近の記事:

カテゴリー
2022年 CCNP Enterprise Cisco DDNS コマンド コンピューター ルーティング 技術一般 認定資格

Cisco ルーターでダイナミック DNS を使う


にほんブログ村

自宅のインターネットルーターで Cisco 891F を使用していて、ダイナミック DNS が使いたかったので、設定をまとめてみました。

ちなみに、私が契約しているダイナミック DNS は、Dyndns です。

インターネット上の DNS サーバーを参照できるようにします。

  • ip dns server: DNS サーバー参照を有効化
  • ip name-server: 参照する DNS サーバーの IPアドレス
C892-02# configure terminal
C892-02(config)# ip dns server
C892-02(config)# ip name-server 4.2.2.6

DDNS の設定を入れていきます。

  • ip ddns update method: 契約している DDNS のサービス
  • http: HTTP を使用して更新

この例では、Dyndnsをサービスとして使っています。

C892-02(config)#ip ddns update method DynDNS
C892-02(DDNS-update-method)#http

次に、Dyndns で契約しているサービスのアカウント情報を指定します。Dyndns の場合、構文は以下の内容になります。

https://username:password@members.dyndns.org/nic/update?system=dyndns&hostname=&myip=

C892-02(DDNS-HTTP)# add http://kkinternational:pass-kk@members.dyndns.org/nic/update?system=dyndns&hostname=<h>&myip=<a>

次に、アップデートのインターバルを指定します。

  • interval maximum: DDNS の更新間隔

日 時間 分 秒 の順になります。以下の例だと 5分毎という指定です。このインターバルは時間が短すぎると、サービスによっては拒否されますので、適当な長さで指定した方が良いです。

C892-02(DDNS-HTTP)# interval maximum 0 0 5 0

これで、ダイナミック DNS の設定は完了です。

DDNS として No-IP を使用している場合、こちらが参考になります。

最後に、この設定をインターネットに面しているインターフェースに適用していきます。

  • ip ddns update hostname: 契約している DDNS のホスト名
  • ip ddns update: 契約しているサービス名
C892-02(DDNS-update-method)# interface dialer0
C892-02(config-if)# ip ddns update hostname kkinternational.dyndns.org
C892-02(config-if)# ip ddns update dyndns
C892-02(config-if)# ip address dhcp

動作確認には、このデバッグコマンドが使えます。

C892-02#debug ip ddns update 
Dynamic DNS debugging is on

この設定を使って、リモートからの IPSec VPN 接続を行おうと設定をしています。こちらの設定についても、まとめたら公開していきたいと思います。

おもしろかったら、フォローしてください!

関連する記事:

最近の記事:

カテゴリー
2022年 事件 事件簿 北米

ノースハリウッド銀行強盗事件(North Hollywood shootout)~合衆国犯罪史上最大級、発射弾数約2000発の大規模銃撃戦~


にほんブログ村

1997年2月28日、アメリカ合衆国カリフォルニア州ロサンゼルス市ノース・ハリウッドが戦場と化した。

この地のバンク・オブ・アメリカ・ノースハリウッド支店に押し入った二人組の銀行強盗と駆け付けた警官隊との間で、大規模な銃撃戦が発生したのだ。

犯罪者と警官との銃撃戦は、銃犯罪が横行する合衆国において珍しくないのは知られているところだが、この銀行強盗はただ者ではなかった。

犯歴を重ねたプロの強盗であるだけでなく、全身を自家製防弾着で包み、違法に改造された複数の自動火器と豊富な弾薬で重武装していたからだ。

犯人たちは全自動で銃を乱射し、拳銃やショットガンで応戦する警官隊を圧倒。

この模様は、テレビによって全米にも大々的に生中継され、約44分間続いたこの銃撃戦は犯人二人が死亡して幕を閉じたが、警官12人と市民8人が負傷。

発射された弾丸は、双方合わせて約2000発という合衆国の犯罪史上でも最大級の銃撃戦となった。

犯人と事件に至るまでの経緯

この事件の犯人は、ラリー・ユージン・フィリップスJr.とエミール・デクバル・マタサレヌである。

ラリー・ユージン・フィリップスJr.(以下、フィリップス)は1970年9月20日生まれ、既婚者で二児の父。

幼少時より母親に射撃場に連れていかれたために銃に親しんで育ち、成人してからは不動産のセールスマンをしていたが、1989年ころから不動産詐欺や窃盗などの犯罪行為に手を染めていた。

ラリー・ユージン・フィリップスJr.

エミール・デクバル・マタサレヌ(以下、マタサレヌ)は、1966年7月19日にルーマニアで生まれた。

母親は精神病院を経営していたが、幼少時に入院している患者に襲われて負傷。

それが原因かは不明だが、粗暴な性格になっていったらしい。

しかし成長後は、電気技師の資格を取って自営業を営むなどまっとうな道を歩んではいたが、その事業はあまりうまくいかなかったようだ。

エミール・デクバル・マタサレヌ

そんな二人が出会ったのは1989年、ロサンゼルスのゴールドジム。

両人とも体を鍛えるのが趣味で、銃器が好きだったこともあって意気投合したらしい。

だが、この出会いは両人以外にとっては、あまり好ましいものではなかった。

むしろ最悪、後につるんで武装強盗を重ねるようになっていったからである。

1993年7月20日、フィリップスとマタサレヌは、コロラド州リトルトンで現金輸送車を強奪。

同年10月29日、スピード違反で検挙された際に車内から、銃器と大量の実弾などが見つかったことで逮捕されるが、100日間の服役と3年間の保護観察で済んだ。

逮捕されても全く反省する気のない二人は、1995年6月14日、ロサンゼルスのウィネトカで再び現金輸送車を襲撃、この際は警備員1名を殺害し、もう1名に重傷を負わせる。

1996年5月には同じくロサンゼルスで二回にわたり銀行強盗を行い、150万ドルを強奪した。

実際の犯行の模様

これらの犯行により、ノースハリウッドの事件前までには、二人とも危険極まりない凶悪犯として警察にマークされるようになる。

そして、これほどの犯行を行って大金をせしめたにも関わらず、彼らは満足しなかった。

さらなるあぶく銭を得ようと、次なる悪事の準備を開始する。

犯行に向けた準備

次なるターゲットとしたのは、ロサンゼルス市のバンク・オブ・アメリカノースハリウッド支店だ。

この銀行はハイウェイにも近く、逃走しやすい場所にあった。

二人は数か月にわたる入念な下見と偵察と並行して、稼いだ金を元手に、犯行に使う武器弾薬や装備の調達に動く。

そして、用意した武装はハンパではない。

中国北方工業公司(ノリンコ)製の56式自動小銃S型(AK-47III型のコピー)が二丁に、同じく中国製の56式自動小銃S-1型、ブッシュマスターXM15、HK91といずれも自動火器であり、56式自動小銃S-1型とXM15は違法改造を施して、全自動射撃が可能になっていた。

56式自動小銃
ブッシュマスターXM15
HK91
ベレッタ92FS

フィリップスは、それ以外にもベレッタ92FSピストルを装備する。

彼らには犯歴があったため、いくらアメリカでも、こんなシロモノを銃砲店で堂々購入できないが、どっぷり裏社会の住人である二人ならば、闇市場で手に入れるのはたやすいことだった。

買い集めた弾薬も膨大で約3300発、それもパトカーも貫通する被覆鋼弾(フルメタルジャケット)だ。

しかも弾丸を装填するマガジンとして、56式自動小銃用に75発入りドラムマガジンを、XM15用には100発入りドラムマガジンを準備した。

攻撃だけではなく防御にも凝っている。

銃撃されることも想定して、ケプラー製の防弾性能IIIAの防弾チョッキを縫い合わせて胴体だけでなく、肩や手足をも防護できる手製の全身防弾着を作り上げていた。

ちなみに、IIIAの防弾チョッキは9ミリ弾だけでなく、44マグナム弾をも防ぐことができる。

両人が付けていた自家製防弾着
両人が付けていた自家製防弾着

行き先が戦場だったとしても、この装備はやりすぎなくらいであったが、実際の現場では大いに威力を発揮することになる。

もちろん、犯行に使った車や武器を焼却して証拠を隠滅するために、ガソリンを準備することも忘れない。

そして、決行日は2月28日とした。

この日は給料日が近いために客で混雑し、銀行側のセキュリティーにも余裕がないと踏んでいたからだ。

こうして、プロの犯罪者だったとしても入念すぎるほどの準備をした彼らは、その決行の日を迎えた。

同時に、それは彼らの命日にもなるのだが。

銀行襲撃

バンク・オブ・アメリカノースハリウッド支店

1997年2月28日、午前9時17分。

全身防弾着に身を包んで重武装したフィリップスとマタサレヌが白いシボレーに乗って、営業時間になったばかりのバンク・オブ・アメリカノースハリウッド支店に現れた。

決行の前に二人は、精神を落ち着かせるために鎮痛剤を服用。

手袋に縫い付けた腕時計を8分間が経過したら、アラームが鳴るように設定した。

これは、犯行を8分以内に終わらせるためである。

彼らは事前に警察無線を盗聴し、通報により警察が駆け付けるまでに、最低でも8分かかることを突き止めていたのだ。

準備は万端、あとは決行あるのみ。

フィリップスとマタサレヌは、覆面をかぶり56式自動小銃を構えて、正面玄関から堂々行内に侵入する。

だが、外では彼らにとって、極めて不運なことが起こっていた。

偶然にもパトロール中のパトカーが近くを通りかかり、車内の警官が、銀行に入っていく彼らを目撃していたのである。

覆面をかぶって自動小銃を持った二人が、融資の相談や預金の引き出しに訪れた客であるはずはない。

警官は、無線で大至急の応援を要請する。

一方、そうとは気づかない二人は、銀行内で手際よく犯行を行っていた。

マタサレヌは56式を全自動で天井に向けてぶっぱなし、フィリップスは、”This is a fucking hold up!”と吠え、客や行員に銃を向けて脅し上げる。

フィリップスはさらに、ロビーと出納係のいるスペースとの防弾通用門を56式の一連射で破壊すると中に侵入、アシスタントマネージャーを脅して、金庫の扉を開けさせるのに成功した。

犯行の模様

しかし、実際にあった金は、予想していた75万ドルに遠く及ばない303305ドル。

現金の配送スケジュールが変更されて、まだ届いていなかったのだ。

フィリップスは、腹立ちまぎれに金庫に向けて56式を連射して蜂の巣にする。

埋め合わせにATMから金を奪おうとしたが、これもうまくいかない。

だが、たった303305ドルでも、ないよりはマシだ。

アシスタントマネージャーに現金を持参してきたバッグに詰めさせると、人質となっていた客や行員約40名を金庫室に閉じ込めて撤収を開始する。

セットしていたアラームが鳴った午前9時25分ごろ、フィリップスがノースハリウッド支店の北側から、マタサレヌはが南側出入口を出た。

しかし、そこで彼らは唖然とすることになる。

最初に発見した警官の応援要請によりパトカーがすでに十数台到着し、50名余りの警官がこちらに銃を構えていたからだ。

並みの強盗だったら、ここで「万事休す」であったことだろう。

だが彼らは違った。

大銃撃戦

こちらに銃を向ける警官たちに向けて、フィリップスの56式が火を吹いた。

発砲するフィリップス

弾は被覆鋼弾で、パトカーを貫通して警官たちを負傷させる。

警官隊も応戦したが、こちらはベレッタ92Fやスミス&ウェッソン等の拳銃やイサカ37といった散弾銃。

いくら大勢いても軍用の突撃銃である56式の敵ではなく、弾幕を張られて、顔を出すこともできない。

75発入りのドラムマガジンなので、銃撃はなかなか途切れないのだ。

フィリップスはこの時、地上の警官だけではなく上空を旋回する警察のヘリコプターをも銃撃した。

この銃撃で警官7人と、巻き添えで民間人が3人負傷する。

死者が出なかったのは、弾丸が被覆鋼弾なので、通常の弾丸のように人体内で変形して止まることはなく貫通したからだと言われる。

パトカーや警官の配置及び銃撃戦の見取り図

フィリップスは一旦銀行内に戻った後、マタサレヌと合流。

金を持って退散しようとしたが、札束の中に特殊なインクを飛散させて紙幣を証拠品化する防犯装置が密かに仕込まれており、金が台無しになっていたのに気づく。

せっかく苦労して手に入れたのに!

これで癇癪を起したのだろうか、金を放棄して外へ出た二人は、立ちはだかるパトカーに向けて56式をぶっ放した。

フィリップスとマタサレヌ

警官隊も発砲したが、拳銃や散弾銃は遠距離射撃での精度が低かった上に、二人とも全身防弾着を着用しているので、いくら命中させても倒れやしない。

防弾性能IIIAだと、9ミリ弾や散弾を十分防ぐことができるからだ。

警官が数発撃つと、彼らはその数倍以上撃ち返してくる有様で、完全に火力で圧倒されていた。

武装での不利を悟った警官隊のうち数名が、劣勢を挽回すべく、近所の銃砲店から軍用火器の調達に走ったが、これは結果的に事件の解決に間に合うことはなかった。

次々応援に駆け付ける警察を見たマタサレヌは、逃走に移ろうと、駐車場に停めた自分たちの車に向かう。

銃撃を続けていたフィリップスだったが、この時警官の放った弾丸が、56式の機関部に命中して壊れてしまった。

 

その直後、頃合いよくマタサレヌの乗る車が近くに来たので、車のトランクから予備に持ってきたHK91に換えて銃撃を再開するが、これも被弾により破壊されたため、もう一丁の56式を取り出す。

フィリップスはマタサレヌに車をゆっくり運転させ、それを遮蔽物にして銃撃を始めた。

この頃には、現場にはテレビ局のレポーターやスタッフも駆け付けてきて、アメリカでも前代未聞のこの銃撃戦をレポートし始めており、上空のへリは犯人から銃撃を加えられながらも、その模様を撮影している。

二人は、そのまま一緒に逃走するのは危険と判断したのだろうか、やがてフィリップスは徒歩で、マタサレヌは車で、それぞれ分かれて逃走を図り始めた。

犯人の最後

銃撃しながら逃げるフィリップス

徒歩のフィリップスは56式を乱射しながら逃走を続け、追撃する警官隊も銃撃を浴びせる。

彼は全身を覆う特製防弾着を着てきたが、全くダメージがなかったわけではない。

テレビ中継された映像から、たびたび被弾したと思われる際に、痛みを感じているようなそぶりを見せているのが分かるからだ。

また、完全に弾丸を防ぐわけでもなかった。

この時警官の撃った9ミリ弾が右肩の防弾着と防弾着を縫い合わせた部分に命中して負傷、左手首にも弾丸を食らう。

悪いことに、56式も弾詰まりを起こして作動しなくなった。

フィリップスは56式を捨てて、予備に持ってきたベレッタを取り出して反撃を試みるが、これでは威力が弱すぎる。

弾も次から次へと命中するし、ベレッタの残りの弾数もあとわずかとなってきた。

今度こそ終わりである。

だが、彼は降伏を選ばなかった。

右手を撃たれて一旦落とした拳銃を拾うと、それをあごの下に当てるや引き金を引いて自分の頭を撃ち抜き、崩れ落ちた。

逮捕されるより死を選んだのだ。

一方のマタサレヌは乗っている車のタイヤを撃ち抜かれており、ちょうど対面からやってきたピックアップトラックを奪おうとしていた。

うまいことに、ピックアップトラックの運転手は逃げ出したので、マタサレヌはそこへ武器と弾薬を移し替える。

しかし、運転席に座って発車しようとしたが、エンジンがかからない。

トラックの運転手は逃げる際に、エンジンが動かなくなるキルスイッチを作動させていたからだ。

さらに、そこへパトカーがやってきた。

今度は一般の警官ではなく、特殊部隊のSWAT隊員が乗っている。

装備もAR-15なので火力で負けはしない。

SWATから銃撃されたマタサレヌは、急いでピックアップトラックを降りると、それまで乗っていたシボレーのフロント部分に回って、ブッシュマスターXM15で反撃。

フロントガラス越しに全自動でXM15をぶっ放し、至近距離での自動火器同士の銃撃戦となる。

SWATとマタサレヌの銃撃戦
SWATとマタサレヌの銃撃戦

しかし、SWAT隊員の一人が車の下からマタサレヌの足めがけてAR-15を撃ち、これが防弾チョッキで保護されていない足に複数発命中。

これには、さすがのマタサレヌも戦意を喪失し、銃を捨てて手を挙げた。

拘束されたマタサレヌ

こうして、約44分間続いた銃撃戦はようやく幕を閉じたが、救急車の到着が遅れたためにマタサレヌは足の銃創からの出血多量で死亡してしまった。

その後

この事件では、犯人以外に死者こそ出なかったものの、警官12人と市民8人も負傷。

犯人側が1100発以上、警官側が650発以上発砲するという戦場のような規模の銃撃戦となった。

合衆国の犯罪史上でも他に類を見ないほどのすさまじさであったため、社会にかなりのインパクトを与えたようだ。

その後、事件を元にした映画も何本か作られている。

ちなみに、事件が起こる二年前にロバート・デニーロ、アル・パチーノが共演した映画『ヒート』において、自動火器で武装した銀行強盗が拳銃やショットガンを装備した警官隊を圧倒するシーンがあったが、まさにそれのリアル版となってしまった感がある。

事実、後の捜索で彼らのアジトから『ヒート』のビデオテープが見つかったというから、ある程度参考にしていた可能性は高い。

もちろん合衆国各地の警察にも影響を与えた。

ノースハリウッドの事件で火力が不足したばかりに、ここまでの規模になってしまった教訓から、警官の装備の見直しが図られたのだ。

以降、各パトロール隊にはAR-15セミオートマチックライフルを装備した隊員、パトロールライフルオフィサー(PRO)が加わるようになった。

そして現在、カリフォルニア州ロサンゼルスのハイランドパークにあるロサンゼルス警察博物館には、二人の犯人の等身大のマネキンに実際に付けていた防弾着を着せ、同じく装備していた武器や乗ってきたシボレー、弾痕の残るパトカーなどが展示されて、事件の詳細を生々しく今に伝えている。

ヒート 製作20周年記念版 [AmazonDVDコレクション] [Blu-ray] ソフトシェル S.W.A.T. シーズン2 BOX [DVD] 44ミニッツ [DVD] コード211 [DVD]

おもしろかったら、フォローしてください!

関連する記事:

最近の記事: