タグ

Networkと*checkに関するkyuxyuのブックマーク (12)

  • EdgeRouterLite-3をGentooで運用しはじめました+IPv6導入(本篇)

    これまでのネットワークは,BaffaoのBBR-4MGをブロードバンドルータにしてた 100Mなネットワークで,IPv6未対応だったので,IPv6+GbEにしたい 既存ネットワークのトポロジは下図の通り. ただし,これからの記事でアドレスについてはxxxxで伏せさせていただきます ファイアウォールはBBルーターとパーソナルファイアウォール任せな感じの,よくある一般的なネットワークっぽい.APは諸事情によりRaspberryPiにやらせてて,RaspberryPiにはUSB HDDが接続してありLAN内のファイルサーバとなっている. いままで市販のBBルーター任せであんまり考えてなかったファイアウォールルールをイチから見直した事と, 外から自宅にアクセスするために外部にもBBルータの機能で静的ポートフォワードしていたRaspberryPiを, サブネットで分離してちゃんとDMZとして機能する

    EdgeRouterLite-3をGentooで運用しはじめました+IPv6導入(本篇)
  • YAMAHA RTX1200を買って自宅でDS-Lite(IPv6/IPv4環境)の設定をした話 - 通信系が好きな社会人

    学会やワークショップでの小〜中規模の会場ネットワーク構築・運用で困っていることの一つとしてNATセッション数が肥大化することによるルータのCPU・メモリ負荷が大きくなり接続が不安定になることがある。 これらの問題を解決する一つとしてDS-Liteという技術があることを知り(※1)(※2)、中古のYAMAHA RTX1200(2万円弱:1万8000円前後)を衝動買いして自宅での運用・構築の挑戦をしてみた。 (※1) 545人のインフラを支えたNOCチーム! from Masayuki Kobayashi www.slideshare.net (※2) CEDEC-Net 2015 テクニカルレビュー from Yuya Rin www.slideshare.net DS-Liteを構築してみると意外と簡単ではあったがRTX1200を使ったDS-Liteの設定の情報量が少なくところどころでつま

    YAMAHA RTX1200を買って自宅でDS-Lite(IPv6/IPv4環境)の設定をした話 - 通信系が好きな社会人
  • YAMAHAのVPNルータとOpenSwanを繋ぐ - 白”雪姫”の雑なエンジニアブログ

    まず、参考にしたのは http://www.compnet.jp/archives/3849 このサイト RTX1100等のRTXシリーズはお仕事始めてからちょくちょくいじることがあったルータなので中身を知っている。 とりあえず、書いたある通り設定してみる。 tunnel select 1 description tunnel OpenSwan-VPN ipsec tunnel 10 ipsec sa policy 10 1 esp 3des-cbc sha-hmac ipsec ike encryption 1 3des-cbc ipsec ike esp-encapsulation 1 off ipsec ike group 1 modp1024 ipsec ike hash 1 sha ipsec ike keepalive use 1 on dpd ipsec ike local

    YAMAHAのVPNルータとOpenSwanを繋ぐ - 白”雪姫”の雑なエンジニアブログ
  • RTX と Linux を IPsec で接続 (Openswan) | COMPNET

    拠点間 WAN 接続にインターネット VPN を利用する場合、IPsec を使うことがよくある。 IPsec を使ったインターネット VPN の構築では、VPN の両端の機器を同一にすることがほとんどだろう。 筆者の場合だと YAMAHA の RTX シリーズ ルーターを IPsec VPN の両端にすることが多い。 たまには変わったことをということで、IPsec VPN の片側端を Linux に、他方端を YAMAHA RTX シリーズ ルーターにして構築を試みることにした。 Linux のデストリビューションはいつもの如く Ubuntu にして IPsec の実装に Openswan を使う。 RTX シリーズ ルーターは RTX1100 だ。 検証環境 検証した環境は以下の通り。 検証の目標は、Linux と RTX シリーズ ルーターの間に IPsec で VPN セッションを張

  • Raspberry Pi セットアップメモ : informationsea.info

    Raspberry Pi セットアップメモ このページでの手元の作業マシンは Linux を想定しています.Windows でも Cygwin を入れればだいたいは代替できますが, GParted だけはLinux での作業が必要になります.GParted 専用の Live CD/USB が用意されていますので,必要ならこれを使うのがよいでしょう. 一応 Raspberry Pi での設定を記述していますが,たぶん Arch Linux 共通の設定も多く含まれています. 自分の覚書として書いているので安全性や完全性については保証いたしかねます.また,通常の使用では Arch Linux でなく, Debian が推奨されています. Linux に慣れていて腕に覚えがある場合のみ Arch Linux を推奨します. SDカードの用意 Warning! 間違えるとあなたのハードディスクを上書

  • telnetは便利なコマンド

    telnet(テルネット)コマンドは、シンプルなテキストベースのコマンドで、インターネットやLANを経由して別のコンピュータに接続できます。 例えば、サーバールーム内に設置してあるサーバーに対して、遠隔地にある自席からサーバーの設定を変更したり、プログラムやサービスを実行したりできます。 もちろん、どのサーバーにもアクセスできるかというと、そうではなく、リモート接続するサーバー側で「Telnetサーバー機能」を有効にしておく必要があります。 telnetコマンドは、Windows XPでは特に手続きを踏まなくても利用できましたが、Windows Vista以降はデフォルトでは機能が無効になっています。 有効化にするには、「コントロールパネル」の「プログラム」から、「Windowsの機能の有効化または無効化」をクリックします。Windowsで標準で使えるサービスの一覧が表示されるので、「Te

    telnetは便利なコマンド
  • Click

    Clickは、ネットワーク機器をパソコン上で再現するソフトウエア。正式名称は「Click Modular Router」で、マサチューセッツ工科大学(MIT)のエディー・コーラー氏(現在はハーバード大学に所属)が開発した。http://read.cs.ucla.edu/click/などで無償で配布されている。 Clickがユニークなのは、「フレームを受け取る」「フレームを転送する」「ルーティングテーブルを参照する」といった様々な基機能が、モジュールとして用意されている点だ。それらを組み合わせると、ブロードバンドルーターのようなネットワーク機器をパソコンの中で自由に組み立てられる。この特徴が評価され、米国の大学ではネットワークの研究や教育などに重宝されている。 一般的なネットワーク機器では、機能はハードウエアに組み込まれている。動作のパラメーターは変えられるが、動作そのものはブラックボック

    Click
  • 「中国でGreatだよ」と関連ツィート - Yukarin'Note

    中国が強制していると言われているアクセス制御を垣間見る資料を作ったよ。IPv6対応や過激なパターンマッチなど見どころ満載。どこで発表しようかな。ええい資料は先に大公開しちゃえ! - http://t.co/FDgoK2NyWk

  • BGP運用の基礎

    前回の「第2回 BGPの役割と仕組み」では、AS間で経路情報の交換を行うプロトコル「BGP」の基的な仕組みついて解説しました。企業ユーザーが自社ネットワークをインターネットに接続する場合、少なからずこのBGPを意識する必要が出てきます。今回は、BGPを用いてインターネットに接続する場合に、その運用のヒントとなるトピックスを紹介していきましょう(編集局) インターネット・フルルートとトランジット インターネットに接続する場合、その接続形態にはいくつかの種類があります。ここでは、BGP(Border Gateway Protocol)の接続形態を説明します。 ・インターネット・フルルート 通常、インターネットに接続したBGPルータは、接続プロバイダよりインターネット上のすべての経路情報を受け取ります。これを「フルルート」といいます。各AS(Autonomous System)はフルルートを受

    BGP運用の基礎
  • https://www.gamvaro.com/kswiki/index.php?%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3/VPN

  • VPS複数台をL2TP/IPSec(xl2tpd+openswan)で接続 on CentOS 6

    複数台のVPS(さくらのVPS)を、L2TP/IPSecでVPN接続することにしましたので、 自分用メモとして記事にします。今回は、とりあえず2点間接続を行います。 尚、3点間以上も同じ手順でクライアントを追加していくだけです。 L2TPの実装: xl2tpd IPSecの実装: openswan (昔はFreeS/WanというIPSecの実装があったそうですが、開発が止まっていて・・・。 そこから派生して現在の主流となっているのが、openswanなんだそうです。なるほど。 サーバは、さくらのVPS (Cent OS 6.x 64bit) です。 記事の内容は試行錯誤の結果であり、間違っている可能性もあります。 もしご指摘、アドバイス等ありましたら、よろしくお願いします m(_ _)m 今回、以下の内容については、 さくらのVPSiPhone用の野良WiFi通信傍受対策のL2TP/IP

  • F5 Networks Japan K.K. - 積極的な取り組みでサイトの安定性と信頼感No.1*を獲得

    F5のサイト サポート ポータル F5製品およびサービスに関するセルフサービス ヘルプの記事 DevCentral 弊社主催のコミュニティでつながり、学ぶ My F5 サブスクリプションおよび登録キーの管理 Partner Central F5パートナーのためのリソースおよびサポート ポータル LearnF5 Learn to use F5 products F5へのお問い合わせ F5販売担当部へのお問い合わせ 詳しくは、F5の営業担当社にお問い合わせください F5サポートへのお問い合わせ お近くのサポート担当者にお問い合わせください プロフェッショナルサービスへのお問い合わせ F5ソリューションを最適化するためのサポートを受ける 無料トライアル 複数の環境にわたりアプリケーションの安全性、速度、信頼性を確保するこれらの製品を、無料でお試しください。 F5 Distributed Clou

    F5 Networks Japan K.K. - 積極的な取り組みでサイトの安定性と信頼感No.1*を獲得
    kyuxyu
    kyuxyu 2012/12/27
    F5のBIG-IP LTM環境のトライアル版
  • 1