タグ

関連タグで絞り込む (2)

タグの絞り込みを解除

IKEv2に関するhiroomiのブックマーク (9)

  • IKEv2 : FAQ : UNIVERGE IXシリーズ | NEC

    IKEv1とIKEv2の大きな違いは以下の通りです。 IKEv2はIKEv1よりシンプルな仕様 IKEv2はEAP認証等の高度な認証に対応 IKEv2とIKEv1には互換性は無い その他の違いや、装置のIKEv2の詳しい仕様につきましては、「機能説明書」をご参照ください。 装置のIKEv2は、IKEv2そのものが有する技術的な特徴への対応に加えて、装置のIKEv1が抱えていた実装上の課題も幾つか解決されています。 IPv6との親和性 IPv4/IPv6デュアルスタックのVPNを構築する場合、IKEv1はIPv4とIPv6で個別にVPNトンネルが必要でしたが、IKEv2では1VPNトンネルでIPv4/IPv6の両方のパケットを扱うことが可能です。 常時接続方式のサポート(IXルータ独自) IKEv1では、トラフィックが存在する場合のみSAを確立するトラフィックトリガ方式にのみ対応し

    hiroomi
    hiroomi 2024/07/31
    “IKEv2では1本のVPNトンネルでIPv4/IPv6の両方のパケットを扱うことが可能です。”
  • strongSwanでLet’s Encrypt証明書を使ったIKEv2 VPNサーバーを作る – World203

    この世界が誕生する前から、実はowner203はこの世界(のサーバー)をVPNアクセスポイントとして使っていました。owner203は家の外でインターネットを使うことが多く、VPNを使うのはもちろんセキュリティのためです。特にフリーWi-Fiを使うときはなおさらです。ConoHaの回線速度はとても早いので、常時VPNをオンにしても速度は落ちません。 VPNにはいろんなタイプがありますが、安全性とクライアントの設定しやすさを考慮したうえで、やはりIKEv2に他なりません。iOS、macOSWindowsではアプリ不要で設定できるし、Wi-Fiとモバイルデータの切り替えでも切断しないなど、他のタイプより優秀だと考えました。 IKEv2接続は必要条件としてサーバー証明書が必要です。自己署名の証明書を使うマニュアルが多くありますが、自己署名の場合、クライアントが手動で証明書を導入する(ルート認証

  • GitHub - m-barthelemy/vpn-webauth: Use additional OAuth2 authentication and MFA with a Strongswan VPN

    This is quick (and dirty) web application allowing to add a second round of authentication to a Strongswan VPN using OAuth2. It doesn't replace, and in fact requires, the normal Strongswan authentication process using passwords or certificates. This project uses the ext-auth Strongswan plugin to hook itself into the authentication flow and provide an additional layer of authentication using OAuth2

    GitHub - m-barthelemy/vpn-webauth: Use additional OAuth2 authentication and MFA with a Strongswan VPN
    hiroomi
    hiroomi 2022/02/19
    “ext-authStrongswanプラグインを使用して認証フローに接続し、OAuth2(Google / GsuiteまたはMicrosoftAzure)とオプションの2FAを使用して認証の追加レイヤーを提供します。”
  • CloudBridge Connector の相互運用性 — StrongSwan | NetScaler 14.1

    StrongSwan は Linux プラットフォーム用のオープンソースの IPsec 実装です。 NetScalerアプライアンスとStrongSwanアプライアンスの間にCloudBridge Connectorトンネルを構成して、2つのデータセンターを接続したり、ネットワークをクラウドプロバイダーに拡張したりできます。NetScalerアプライアンスとStrongSwanアプライアンスはCloudBridge Connector トンネルのエンドポイントを形成し、ピアと呼ばれます。.

    hiroomi
    hiroomi 2022/02/19
    “StrongSwan は Linux プラットフォーム用のオープンソースの IPSec 実装です。”
  • strongSwan - IPsec VPN for Linux, Android, FreeBSD, macOS, Windows

    strongSwan Open-source, modular and portable IPsec-based VPN solution Latest Release Version 5.9.14, 2024-03-19 Changelog Get the latest open-source GPLv2 version now, or learn more about commercial licensing options strongSwan is a comprehensive implementation of the Internet Key Exchange (IKE) protocols that allows securing IP traffic in policy- and route-based IPsec scenarios from simple to ver

    strongSwan - IPsec VPN for Linux, Android, FreeBSD, macOS, Windows
  • さくらVPS上のUbuntuにstrongswanでIKEv2 VPNサーバー(証明書認証)を構築する | web net FORCE

    普段はUbuntu上に構成したStrongswanを用いているのだが、さくらのVPSで構築したOpenVPNサーバーが意外と良かったので、今回はstrongswanでIPSecなVPNサーバーを構築していく。 なぜLibreswanやopenswanを使わないかというと、自宅サーバーに構築をした際になぜかうまくいかなかったから。strongswanのほうが継続的開発が行われていることもあり、こちらをオススメしたい。 strongswanのインストールaptで実施。 $ sudo apt-get install strongswanインストール自体はこれで終了だ。なお、必要に応じていくつかモジュールをいれる必要があるが、基的には自動でインストールされるはずである。 証明書の用意今回はクライアント証明書を用いた認証を行うので、そのための証明書を用意していく。 CA証明書を作成したあとにクライ

    さくらVPS上のUbuntuにstrongswanでIKEv2 VPNサーバー(証明書認証)を構築する | web net FORCE
  • IPSEC IKEv2 による VPN 構築方法メモ for mac/windows/android | moriya9n.github.io

    (2019/6/2) 投稿を github から移動 Amazon IPSEC 関連書籍ランキング 2021/11/29 PA-API で検索 マスタリングTCP/IP 情報セキュリティ編【ランキング 10248 位】 基的なIPSec VPNの設定 (ネットワークのおべんきょしませんか?演習シナリオ)【ランキング 30516 位】 A Technical Guide to IPSec Virtual Private Networks【ランキング 4256274 位】 概要 a) 社外から社内(もしくは学外から学内)のネットワークに接続したり、b) インターネット上の特定のサーバから接続したように見せかけるのに VPN が利用される。 私の場合、リモートでメンテナンスや開発をすることが多い。セキュリティの関係で、接続が特定の IP アドレスからしか許可されていない場合がほとんどだ。 ss

    IPSEC IKEv2 による VPN 構築方法メモ for mac/windows/android | moriya9n.github.io
  • VPN サーバーとしてリモート アクセス (RAS) をインストールして構成する方法

    このファースト ステップ ガイドでは、リモート アクセス (RAS) を VPN サーバーとしてインストールして構成する方法について説明します。 前提条件 これらの手順を実行するには、Administrators のメンバーシップ、またはそれと同等のメンバーシップが最低限必要です。 ただし、RAS サーバーがドメインに参加している場合は、ドメイン管理者が手順を実行する必要があります。 リモート アクセスの役割をインストールする PowerShell サーバー マネージャー Windows PowerShell を使用してリモート アクセスの役割をインストールするには: 管理者として Windows PowerShell を開きます。 次のコマンドレットを入力して実行します。 Install-WindowsFeature DirectAccess-VPN -IncludeManagement

    VPN サーバーとしてリモート アクセス (RAS) をインストールして構成する方法
  • 【図解/IPsec】IKEv1とIKEv2の違いと仕組み~シーケンス,フォーマット,isakmp,DH group,PFSについて~

    鍵交換には DH (Diffie Hellman) 鍵交換プロトコルが使われますが、DH 鍵交換は成り済ましに弱いため、基的には DH とは別の方法で相手を認証してから、鍵交換を行います。 IKEv1 においてはフェーズ 1 が認証、フェーズ 2 が番 (IPsec) 用の鍵交換、データベース作成のための素データ交換です。 フェーズ 1 でも DH 鍵交換を行いますが、これは主に認証用途です。(フェーズ 2 で交換する DH 鍵交換を秘匿するためにも使われ、さらなるセキュリティ強化の側面もありますが。) 一方、IKEv2 においては基的にはフェーズ 1、フェーズ 2 という概念は無くなり、フェーズ 1 の 2 往復分を [IKE_SA_INIT] という 1 往復のメッセージに圧縮し、さらにフェーズ 1 の最後の 1 往復とフェーズ 2 の 1 往復半を [IKE_AUTH] という

    【図解/IPsec】IKEv1とIKEv2の違いと仕組み~シーケンス,フォーマット,isakmp,DH group,PFSについて~
  • 1