Kubernetesクラスタ間をレイヤ3トンネリングで接続、異なるクラスタ内のノード間通信を容易にする「Submariner」、Rancher Labsがオープンソースで公開 Kubernetesは基本的に、Kubernetesクラスタ内のノード間では柔軟に通信を行えますが、Kubernetesクラスタを超えてノード間で通信を行うのは容易ではありません。 Submarinerはこの課題を解決し、異なるKubernetesクラスタ内にあるノード間であっても、まるで同一のクラスタ内にあるように通信できるようにするというものです。 これによって、異なるKubernetesクラスタにあるデータベース同士でのレプリケーションや、エッジにあるKubernetesクラスタのアプリケーションから中央データセンターのKubernetesクラスタにあるデータベースへの接続、Kubernetesクラスタをまたい
⭐️ はじめに 元音声・ビデオ系の SIP エンジニアがシスコルータを使って、SIP で IPSec-VPN を張ってみました。 きっかけは、先日リリースされた IOS 15.7(3)M1 で SIP Triggered VPN 機能をサポートしたと聞いたので、元 SIP 系エンジニアとして、動作に興味があり動作確認したいと思ったことでした。 (今回の動作確認では主にSIPの動作を中心に確認しています。) 本機能や設定の詳細は、SIP Triggered VPN の Configuration Guide を参照してみて下さい。 (あくまで今回は、"やってみた" 系になっています。) 本機能により、シスコルータ単体でNTT東西が提供するひかり電話のデータコネクトのサービスを利用することが可能になりました。 NTT東西のデータコネクトの詳細は👇を参照して下さい。 データコネクトサービス:N
タスク R2とR4間でIPsec VTIトンネルを張り、BB2とBB3間の疎通が取れるようにする。 メモ ・ペイロードを直接ESPでカプセル化するため、GRE over IPsecよりもオーバーヘッドが少ない GRE over IPsecのtunnel modeより24bytes分オーバーヘッドが少ない GRE over IPsecのtransport modeより4bytes分オーバーヘッドが少ない ・トンネル内にIP以外のパケットを流すことはできない(IPsecはIPしかカプセル化できないため) ・tunnel modeにipv4またはipv6を使う(greではない) ・transform setはtunnel modeが必須 ・トンネルインターフェースのMTUにESPヘッダー分を差し引いた値が自動的にセットされる(greでは明示的に設定する必要がある) 今回の暗号化/ハッシュの組み合
はじめに 本資料では、IPsec が稼動するIOSルータで検知される Invalid SPI に関して説明、および対処方法を紹介します。 Invalid SPI というのは以下のログのことを指しています。 %CRYPTO-4-RECVD_PKT_INV_SPI: decaps: rec'd IPSEC packet has invalid spi for destaddr=11.11.11.11, prot=50, spi=0x410F2223(1091510819), srcaddr=14.14.14.14, input interface=GigabitEthernet0/0 これは 14.14.14.14 のVPNルータから IPsec パケットを受信した際に、受信したルータが、当該 パケットの ESP header に含まれる SPI の値を持つ IPsec SA を保持していなか
コメントありがとうございます。 ISPを通すとウルトラ遅くなるお気持ち、とてもよくわかりますw 私の場合、東日本に拠点がありましたので、東NGN網だけで事足りました。 ただ「西日本に拠点ができたら?」という事態を想定もしたことがありまして、 いろいろプランを練ったことがありました。 結局、その想定した事態は起こりませんでした。 ただ今思えば「東西接続サービス」を利用した構成にトライしてみたかったです。 東西接続サービスで東西NGN間通信用の拠点を1拠点作りまして、 それらを主拠点にし、各NGN網内でハブ&スポーク型にする、といった構成です。 しかし、東西接続サービスは少々お値段がお高いと思いますので、 コスト・速度、どちらを取るかは経営者判断でございますねw 私事ですが、最近は右も左もわからないアプリ開発ばかりでしたので、 こういったNW話をコメントしてくださると「戻ってきた感」があり、と
IPSecの具体的な仕組みを見ていこう。実のところIPSecというのは、暗号化通信を実現する複数のプロトコルの総称である。本稿では、中核をなす以下の3つのプロトコルについて説明する。 IKE(Internet Key Exchange) ESP(Encapsulating Security Payload) AH(Authentication Header) では、それぞれを順に見ていこう。 鍵交換に使われるプロトコル「IKE」 IPSecによる暗号化通信は、まず鍵交換を含めたSAの合意をとることから始まる。この合意は、あらかじめ手動で設定しておくことも可能だ。しかし、SAの合意を手動で設定するのは面倒な作業であるだけではなく、通信相手となるコンピュータが遠隔地に設置されていたり、数が多かったりした場合は、手動で設定するのは事実上不可能である。また、暗号化通信の安全性を向上させるため、使用
PDF - Complete Book (9.78 MB) PDF - This Chapter (927.0 KB) View with Adobe Reader on a variety of devices Dynamic Multipoint VPN(DMVPN) Dynamic Multicast VPN 機能を使用すると、Generic Routing Encapsulation(GRE; 総称ルーティング カプセル化)トンネル、IP Security(IPsec; IP セキュリティ)暗号化、および Next Hop Resolution Protocol(NHRP)を組み合せることにより、目的に合せて大小さまざまな規模の IPsec Virtual Private Network(VPN; バーチャル プライベート ネットワーク)を構築できます。 機能情報の入手 ご使用のソ
これまでの連載 第1回 リモートアクセスとVPN 第2回 SSL-VPN の基本動作と実現方法その1(リバースプロキシ) 第3回 SSL-VPN の実現方法その2 (ポートフォワーディングとL2フォワーディング) 第4回 SSL-VPN のセキュリティ向上(認証とアクセス制御) 第1回 リモートアクセスとVPN リモートアクセスに対するセキュリティの脅威 パソコンやモバイル端末の普及に伴い、自宅や出張先から、いつでも企業のイントラネットにアクセスして、オフィスにいる時と同じように仕事をしたい、というリモートアクセスに対する要求が高まってきています。 これまでは、リモートアクセスのため、企業のイントラネットにRAS(Remote Access Server)を設置し、ダイヤルアップで接続する方法が使われてきました。しかし、この方法では利用者数や距離に応じてコストが高くなることや、回線
リモートアクセスVPNにSSL-VPNを採用する最適なケースは?:SSL-VPNの導入メリット(前編) 最近、“リモートアクセスVPNはSSL-VPNで決まり!”のような言葉をよく目にする。SSL-VPNがなぜリモートアクセスVPNの有効なソリューションなのか、本特集ではSSL-VPNの機能概要、利用形態、さらに、IPSecVPNとの相違点は何か、について記述する。前編では、SSL-VPNの機能概要および利用形態について説明し、後編では、SSL-VPNとIPSecVPNの相違点について紹介していく。 「SSL技術」とは SSL-VPNはその名が示すとおりSSL(Secure Sockets Layer)技術を使用したVPNソリューションである。SSLはトランスポート層とアプリケーション層の間に位置する。トランスポート層の上位層に位置することで、SSLはアプリケーション単位に実装される。つま
◆ VPNとは VPN(Virtual Private Network)とは、仮想的なプライベートネットワーク接続のことです。VPNにより インターネットなどの公衆網を利用する場合でも、IPsec等の高度なセキュリティを実装させられるので、 安全に企業の拠点間通信を実現できます。また、安価なFTTHの広帯域な回線をWANとして利用できます。 ◆ VPN の特徴 VPN接続は、企業のWAN接続における新たな選択肢の1つとなっています。企業のWAN接続においては、 広域イーサネット、IP-VPN、ATM、FR、ISDN接続、専用線がありますが、インターネット回線を利用し インターネットVPNをWAN回線として使用することで、WAN接続におけるコストを大幅削減することが 可能になります。ただし、IPsecの実装によるトンネリングと暗号化により、もとのIPパケットに対して これらのヘッダーが付加さ
IIJは、無線LANやVPNなどの機能を備えた機器を無償でユーザー企業に貸し出し、機能を利用した分だけ課金するサービスを開発。OEMを通じて提供を開始すると発表しました。 同社が新しく開発したサービスアダプタ「SA-W1」は、WAN用のGbEポートを1つ、LAN用のGbEポートを4つ備え、IEEE802.11b/g/nに対応した無線LAN機能、IPsecなどを備えたネットワーク機器です。 この機器をユーザー企業に無償貸与し、IPsecによるVPNや無線LANアクセスポイントとして利用可能。機能の有効化や設定、運用管理をユーザー企業が行う必要はなく、機能ごとに課金されるようになっています。 ユーザー企業は自社で機器を購入することなく低価格でネットワークサービスを導入可能で、運用管理の手間もかからない利点があります。 IIJはこれをOEMとして提供。まずは同社のグループ企業であるIIJグローバ
マネージドVPNが登場した訳 今、手軽に導入でき、運用の手間も掛からない「マネージドVPN」に企業の関心が集まっている。通常、VPN導入にはネットワーク設計や機器の選定、設置などの面倒な作業が発生するだけでなく、拠点間のVPN接続のための難解な設定作業を行う必要がある。専任の情報システム部門を持つ企業であれば問題はないが、専任管理者がいない中堅・中小企業にとって、VPNの導入は依然としてハードルが高い。 VPNの方式にはさまざまな種類があるが、拠点間の接続に広く利用されているのが「IPsec方式」だ。IPsecのセキュリティレベルは高く、発信元アドレスやデータ内容の真正性(改ざんされていないこと)、データ漏えいに対する保護機能などを持つ。今ではVPNの代名詞として利用されており、対応するVPNルータの種類も豊富だ。 だが、IPsec VPNを導入するには拠点ごとにVPNルータを購入し、それ
イントラネットという用語は近年使われなくなってきましたが、イントラネットもLANも、限られたユーザーだけが利用できる閉じたネットワークのことでした。 閉じたネットワークとは、一般に開放されていない利用者が限定されたネットワークのことです。よって、開かれたネットワークであるインターネットとは異なります。(イントラネットについては、イントラネットとは を参照してください) とは言え、インターネットと同じTCP/IPプロトコルによるイントラネットやLANが通常になり、通信の仕組みとしては同じものです。そのため、インターネットにもスムーズに接続することができます。 ただし、インターネットに接続していたとしても、誰もが利用できるネットワークではありません。 イントラネットやLANは、利用者を限定するために、様々な方法でネットワークを保護しています。例えば、ユーザーIDとパスワードによる認証、ファイア
ポイント ●IPsecは暗号通信のための通信プロトコルで,インターネットのような公衆網を仮想的な専用線(VPN)として利用するための技術として利用されている ●IPsecによるVPNを利用して,拠点間を結んだり,リモート環境からインターネットを介して社内の業務ネットワークにアクセスするような使い方ができる ●インターネット区間の伝送品質,速度,接続性に関しては保証はないが,専用線に比べ,コスト(通信にかかる費用)を抑えることができる 会社の拠点が離れた場所にあってネットワークで結びたい場合,理想的なのは専用回線を引くことです。これならば,回線上で盗聴される確率が格段に低くなります。しかし,専用回線の利用はどうしてもコスト高になりがちです。 そこで,接続コストが安価ですむインターネットを介して拠点間を結ぶVPNがさかんに使われています。こうすることで,仮想的に専用線を引いたような使い方ができ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く