技術一課の杉村です。AWS Client VPN が東京リージョンにやってきました。 AWS Client VPN がアジアパシフィック (ムンバイ) と アジアパシフィック (東京) の 各AWS リージョンで利用可能に 特にエンタープライズのお客様にとっては、社内のシステムとリモートにいるクライアントPCを繋ぐいわゆるクライアントVPNはなじみ深いものです。 「ふむ、AWS Client VPNが東京リージョンに来たのか。検証しとくか!」と思いたちいざ触ってみると、初見では結構わかりづらい部分がありました。一度理解してしまえば簡単にクライアントVPNを実現できますので、AWS Client VPNの概念、そして実際の設定手順を解説してみたいと思います。 1. ざっくりポイント AWS Client VPN のポイントを記載します。 VPC上に Client VPN Endpoint を
こんにちは、技術一課の加藤です。 今日はAWSのお話を離れ、ちょっとした効率化のお話を。 VPNをONにするのめんどくさい問題 PCからVPNを介してサーバーなどにアクセスを行いたい場面はよくあると思います。 その時、いちいちVPNの設定を開いてConnect/Disconnectを切り替えるのがめんどくさかったんですよね。 SSHをするときにVPNをONにすることが多かったため、ならTerminalからVPNをONにできればいいのでは…? と思いついたのが始まり。 それ用のシェルスクリプトを書いてみました。 そもそもコマンドでVPNをONにするには MacにはデフォルトでVPN設定を切り替えできるコマンドが用意されています。 $ scutil --nc start [name] # nameのVPNに接続 $ scutil --nc stop [name] # nameのVPNから切断
⭐️ はじめに 元音声・ビデオ系の SIP エンジニアがシスコルータを使って、SIP で IPSec-VPN を張ってみました。 きっかけは、先日リリースされた IOS 15.7(3)M1 で SIP Triggered VPN 機能をサポートしたと聞いたので、元 SIP 系エンジニアとして、動作に興味があり動作確認したいと思ったことでした。 (今回の動作確認では主にSIPの動作を中心に確認しています。) 本機能や設定の詳細は、SIP Triggered VPN の Configuration Guide を参照してみて下さい。 (あくまで今回は、"やってみた" 系になっています。) 本機能により、シスコルータ単体でNTT東西が提供するひかり電話のデータコネクトのサービスを利用することが可能になりました。 NTT東西のデータコネクトの詳細は👇を参照して下さい。 データコネクトサービス:N
シスコ社員は、申請すればCVO(Cisco Virtual Office)というシステムを利用することができます。自宅などに設置したルータから会社の Intranet に VPN で入るため、IP 電話や Intranet の Wifi が、オフィスにいるときと同じように使えます。私も以前から CVO を使っていましたが、この度使用していたルータが EOS(End of Support)となったため、ルータの機種交換を行いました。 しかし、何だか違和感があります。ZTD(Zero Touch Deployment)とは言いながら、ルータにPC(ブラウザ)を接続して若干の作業をしなくてはなりません。まぁこれは良いとしても(本当はよくない)、何だかユーザ インターフェイスがレトロです。イマドキ感がない。 CVO の提供開始は確か 2008 年頃です。この 10年、Apple iPhone が発
タスク R2とR4間でIPsec VTIトンネルを張り、BB2とBB3間の疎通が取れるようにする。 メモ ・ペイロードを直接ESPでカプセル化するため、GRE over IPsecよりもオーバーヘッドが少ない GRE over IPsecのtunnel modeより24bytes分オーバーヘッドが少ない GRE over IPsecのtransport modeより4bytes分オーバーヘッドが少ない ・トンネル内にIP以外のパケットを流すことはできない(IPsecはIPしかカプセル化できないため) ・tunnel modeにipv4またはipv6を使う(greではない) ・transform setはtunnel modeが必須 ・トンネルインターフェースのMTUにESPヘッダー分を差し引いた値が自動的にセットされる(greでは明示的に設定する必要がある) 今回の暗号化/ハッシュの組み合
SDN Cisco Nexus スイッチで VXLAN EVPN ファブリックを作ろう! 2 min read 大平 伸一 次世代データセンター ネットワークのコア テクノロジーとして、VXLAN(Virtual eXtensible LAN)への注目度が高まっています。今回は、VXLAN をおさらいしつつ、NX-OS でのコンフィグレーションを紹介したいと思います。 VXLAN の実装方式 仮想ネットワーク技術の代名詞的な存在である VXLAN には、ネットワークの構成手法として 3 つの方式があります。 VXLAN EVPN(Ethernet VPN)方式 OVSDB 方式 Multicast 方式 (1) VXLAN EVPN(RFC 7432 / draft-sd-l2vpn-evpn-overlay) この方式は、MP-BGP を用いてホストの IP アドレスや MAC アドレス
PDF - Complete Book (9.78 MB) PDF - This Chapter (927.0 KB) View with Adobe Reader on a variety of devices Dynamic Multipoint VPN(DMVPN) Dynamic Multicast VPN 機能を使用すると、Generic Routing Encapsulation(GRE; 総称ルーティング カプセル化)トンネル、IP Security(IPsec; IP セキュリティ)暗号化、および Next Hop Resolution Protocol(NHRP)を組み合せることにより、目的に合せて大小さまざまな規模の IPsec Virtual Private Network(VPN; バーチャル プライベート ネットワーク)を構築できます。 機能情報の入手 ご使用のソ
これまでの連載 第1回 リモートアクセスとVPN 第2回 SSL-VPN の基本動作と実現方法その1(リバースプロキシ) 第3回 SSL-VPN の実現方法その2 (ポートフォワーディングとL2フォワーディング) 第4回 SSL-VPN のセキュリティ向上(認証とアクセス制御) 第1回 リモートアクセスとVPN リモートアクセスに対するセキュリティの脅威 パソコンやモバイル端末の普及に伴い、自宅や出張先から、いつでも企業のイントラネットにアクセスして、オフィスにいる時と同じように仕事をしたい、というリモートアクセスに対する要求が高まってきています。 これまでは、リモートアクセスのため、企業のイントラネットにRAS(Remote Access Server)を設置し、ダイヤルアップで接続する方法が使われてきました。しかし、この方法では利用者数や距離に応じてコストが高くなることや、回線
ヤフー株式会社は、2023年10月1日にLINEヤフー株式会社になりました。LINEヤフー株式会社の新しいブログはこちらです。LINEヤフー Tech Blog メリークリスマス! Yahoo! JAPANでインフラ・ネットワーク領域の技術責任者をしている高澤です。 昨年に続き2回目の試みとなったYahoo! JAPAN Tech Advent Calendar、みなさまお楽しみいただけましたでしょうか。今年も広範囲な技術領域の記事が公開されてきましたが、昨年に比べてiOS/Android関連の記事が増えた印象です。 Yahoo! JAPANは今年、スマートフォン版のトップページをリニューアルするなどアプリ戦略をより推進してきました。 これはユーザーが利用するデバイスの変化に対応した形となりますが、これからもデバイスの多様化は進み、さまざまなモノがインターネットに繋がるようになるでしょう。
Cisco ASA で AnyConnect クライアントを使った SSL-VPN の設定をメモしておきます。 構成/環境 以下の構成で検証しました。 Cisco ASA 以下を使いました。 ハードウェア Cisco ASA 5506-X ソフトウェア 9.4(1) アドレス体系は以下としてあります。 WAN 側 192.168.253.0/24 LAN 側 192.168.1.0/24 SSL-VPN 接続時に払い出すアドレス 192.168.99.1 〜 100/24 基本的な設定 ホスト名やアドレス、ルーティング等の基本設定を済ませておきます。 hostname ASA domain-name EXAMPLE.LOCAL ! interface GigabitEthernet1/1 nameif outside security-level 0 ip address 192.168.
こんにちは技術2課の紅林です。静岡出身のため、年始には毎年法多山にお参りに行って、名物のお団子を食べてくるのが恒例です。 さて、今回は、Windows端末からEC2インスタンス上に構築したL2TP/IPSecサーバにVPN接続する検証をしていた際に調べた注意事項等にご紹介します。 はじめに 複数のクライアント端末からAWS環境とVPN接続する環境の構築について、本ブログでも、Windows ServerやSoftEther VPNを用いたVPNサーバの構築をご紹介しています。 この環境の検証をしていたところ、Windows端末からVPN接続する際には、以下の注意点があると分かりました。 Windows端末での制限事項(レジストリの編集) 下記の記事で記載されている通り、VPNサーバがNAT配下にいる際は、Windows端末側でレジストリの編集が必要となります。 Windows Vista
セキュアアクセス機能 ICA通信に特化した独自の「 ICA Proxy機能 」 クライアントモジュール不要!ライセンス費用不要! 独自のICAProxy機能を利用することにより、ICA通信に特化したセキュアリモ-トアクセスを実現します。 SSL-VPN装置と異なり、専用のクライアントモジュールが不要の為、端末依存の検証やトラブルなしで利用いただけます。また、同時接続数等のライセンスも不要で、ハードウェア費用のみで利用いただけるため、イニシャルコストを削減することができます。 上に戻る 負荷分散機能 Web Interface、XML Brokerの冗長化機能 負荷分散機能を標準で実装し、複数のWeb Interface、XML Brokerサーバの冗長化を実現します。 セキュアリモートアクセス機能と同一筐体で利用可能で、イニシャルコストを削減するとともに、管理の工数を削減します。設定には、
リモートアクセスVPNにSSL-VPNを採用する最適なケースは?:SSL-VPNの導入メリット(前編) 最近、“リモートアクセスVPNはSSL-VPNで決まり!”のような言葉をよく目にする。SSL-VPNがなぜリモートアクセスVPNの有効なソリューションなのか、本特集ではSSL-VPNの機能概要、利用形態、さらに、IPSecVPNとの相違点は何か、について記述する。前編では、SSL-VPNの機能概要および利用形態について説明し、後編では、SSL-VPNとIPSecVPNの相違点について紹介していく。 「SSL技術」とは SSL-VPNはその名が示すとおりSSL(Secure Sockets Layer)技術を使用したVPNソリューションである。SSLはトランスポート層とアプリケーション層の間に位置する。トランスポート層の上位層に位置することで、SSLはアプリケーション単位に実装される。つま
◆ VPNとは VPN(Virtual Private Network)とは、仮想的なプライベートネットワーク接続のことです。VPNにより インターネットなどの公衆網を利用する場合でも、IPsec等の高度なセキュリティを実装させられるので、 安全に企業の拠点間通信を実現できます。また、安価なFTTHの広帯域な回線をWANとして利用できます。 ◆ VPN の特徴 VPN接続は、企業のWAN接続における新たな選択肢の1つとなっています。企業のWAN接続においては、 広域イーサネット、IP-VPN、ATM、FR、ISDN接続、専用線がありますが、インターネット回線を利用し インターネットVPNをWAN回線として使用することで、WAN接続におけるコストを大幅削減することが 可能になります。ただし、IPsecの実装によるトンネリングと暗号化により、もとのIPパケットに対して これらのヘッダーが付加さ
VPN(Virtual Private Network)とは、主に企業内データ通信に用いられるネットワークサービスです。旧来は専用線やFR(フレームリレー)など、接続する拠点を指定して利用するネットワークが広く使われていましたが、現在では全拠点をフルメッシュで接続するVPNサービスが一般的となっています。それはVPNサービスが、お客さまにとって手間がかからず、お手軽に利用できる形態のサービスだからです。 また、VPNサービスは複数のお客さまでバックボーンやアクセス回線の一部を共有しているため、従来の専用線などに比べ設備利用効率が高いことから、料金がより安価になっていることも、VPNサービスが企業ネットワークとして広く利用されている理由の一つです。
SoftLayerはプライベートネットワーク経由で異なるデータセンター間を接続できます。 VLANスパニングを有効にする SoftLayerのプライベートネットワークを用いて異なるデータセンター間にあるサーバ同士で通信するには、VLANスパニングを有効にする必要があります。まずは、メニューバーから「Network」の「IP Management」から「VLANs」を選択します。 次に画面右上にある「Span」タブを押下します。 「VLAN Spanning:」の右にあるラジオボタンの「On」を選択します。 設定の変更に成功すると、「VLAN Span setting successfully updated.」と表示されます。ただし、実際の設定の反映には5分から10分かかります。設定の反映の完了を知らせる表示は特に行われないことに注意してください。 設定が反映された後、プライベートネットワ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く