タグ

vpnに関するW53SAのブックマーク (7)

  • Tailscale · Best VPN Service for Secure Networks

    WireGuard is a registered trademark of Jason A. Donenfeld.

    Tailscale · Best VPN Service for Secure Networks
    W53SA
    W53SA 2020/10/13
  • VPN 越しの Cisco WLC で WPA2 の SSID に associate できない時の罠

    フレッツ光特有の話だと思うので日語で書きます。 何 WLC において WPA2 などをかけた SSID に端末が association できず、WLC の syslog に下記のようなエラーが表示されて困る、という奴: *Dot1x_NW_MsgTask_1: Jun 15 18:59:55.112: %DOT1X-3-PSK_CONFIG_ERR: 1x_ptsm.c:730 Client 08:de:ad:be:ef:00 may be using an incorrect PSK tl;dr これは下記の環境の場合、ESP パケット (IPsec の場合) の IPv6 DSCP 値の関係でフレッツ網に一部の CAPWAP パケットを落とされているのが原因であると見て良い気がします。 WLC がトンネルや VPN 越し トンネルの経路にフレッツ IPv6 IPoE NGN が挟ま

    W53SA
    W53SA 2017/06/20
  • http://www.ln-lab.net/lunar-night.lab/page2-memo_vpn/design-white/lang-ja

    W53SA
    W53SA 2010/07/05
  • Kung Noi:OpenSwanでl2tp IPsec VPN環境

    OpenSwanとは OpenSwanとはLinuxでのIPsec実装となり、FreeS/WANの後継プロジェクトとなる。 l2tp IPsecとは l2tpとはレイヤー2でカプセリングしVPNを構成をするプロトコル。ちなみに、カプセル化自体はIPsecのトンネルモードを使用すれば可能。つまり、l2tp IPsecじゃなく、IPsecのみでもVPN環境は可能。WindowsはIPsecも可能だが個人的に使い勝手が気に入らないのでl2tp IPsecを使うことにした。 IPsecとはデータの暗号化。IPsecの実装は複雑でまだ完全に仕様が決まっていないと思う。IPsecについて細かいことは、いろんなサイトで細かい説明があるのでそれを参照してほしい。 ネットワーク構成 クライアントはWindowsVPNソフトはOS標準を使う。クライアントはNAT配下にあり、サーバはグローバルをもつ。以下の図

    W53SA
    W53SA 2010/07/04
  • OpenVPN 2.0 Ethernet Bridging Japanese Translation

    第一ステップとして,まず HOWTO の"初めてのVPNを起動させテストする"までの節に従って行うこと.次は,LinuxWindowsかによって以下に示す手順に従うこと. Linux上のブリッジサーバ まず,パッケージ bridge-utils がインストールされているを確認しよう. それから下記のスクリプト bridge-start を修正しよう.パラメータ br, tap, eth, eth_ip, eth_netmask, と eth_broadcast をブリッジしたい物理イーサネットインタフェースに合わせて記入する.注意:ファイアウォールによってインターネットから保護されているプライベートなインタフェースを使用すること.記入に必要な情報は,Linuxの ifconfig コマンドで知ることができる. ここでスクリプト bridge-start を実行する.このスクリプトは,永久

  • OpenVPN - KUeda's Wiki @ NIS Lab.

    インストール(Debian編) † /dev/net/tun があるかを確認。あれば #apt-get install openvpn ↑ bridge-utilsのインストール † bridge-utilsでブリッジ構成が作れる。いつも通りにインスト。 #apt-get install bridge-utils 手動でブリッジを有効にする brige-utilsのbrctlを使用してブリッジを有効にする。 #brctl addbr br0 #brctl addif br0 eth0 #openvpn --mktun --dev tap0 #brctl addif br0 tap0 #ifconfig br0 192.168.0.3 up #ifconfig eth0 0.0.0.0 promisc up #ifconfig tap0 0.0.0.0 promisc up /etc/net

  • OpenSSH を使った簡易 VPN の構築

    概要 2006年 2月に公開された OpenSSH 4.3 (およびその移植版 4.3p1) から、 標準でトンネリングデバイス (tun/tap) を扱う機能がつきました。 これを使うと、手軽に VPN を構築することができます。 現在のところまだ機能はごく限られたものですが、 出先から一時的に ssh 経由で NFS ディレクトリを マウントするなどの目的に使えます。 この文書ではそのための基的な方法を説明します。 OpenSSH の設定と運用ができ、公開鍵認証の使い方を わかっているシステム管理者を対象としています。 公開鍵認証とは: パスワードのかわりに秘密鍵と公開鍵のペアを使う認証方法です。 通常のパスワードを使った認証では、 たとえ暗号化されているとはいえパスワードがネットワーク上を流れます。 公開鍵認証ではパスワードはまったく (暗号化された形ですら) ネットワーク上に流れ

    W53SA
    W53SA 2010/07/04
  • 1