タグ

openvpnに関するnullpobugのブックマーク (6)

  • GitHub - yrutschle/sslh: Applicative Protocol Multiplexer (e.g. share SSH and HTTPS on the same port)

    You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

    GitHub - yrutschle/sslh: Applicative Protocol Multiplexer (e.g. share SSH and HTTPS on the same port)
    nullpobug
    nullpobug 2022/07/16
    NAT超えに使ったりできそう
  • VPNサーバー構築(OpenVPN) - CentOSで自宅サーバー構築

    OpenVPN(OpenVPN語情報サイト)を使用してSSL-VPN方式のインターネットVPNを構築し、外部からOpenVPN経由でLANに安全に接続できるようにする。なお、VPNクライアントはWindowsマシンおよびiPhoneとする。 ※OpenVPNではクライアント側にソフトウェアをインストールする必要があるため、ソフトウェアのインストールが制限されているような企業等ではSoftEther VPN Serverを推奨 【前提とするネットワークイメージ】 【前提とするネットワーク条件】 LANネットワークアドレス:192.168.1.0/24 VPNサーバーIPアドレス:192.168.1.30 VPN用仮想ネットワークアドレス:10.8.0.0/24※ VPNサーバー仮想IPアドレス:10.8.0.1※ ※VPNでは仮想のプライベートIPアドレスをサーバー/クライアントともに割

  • OpenVPN 2.0 HOWTO 日本語訳

    鍵生成の最後のステップは,必要とするマシンに当該ファイルをコピーすることであるが,秘密ファイルには安全な方法を使うことに気を付けよう. 「ちょっと待って,」,あなたがこういうかもしれない.「既存の安全な方法を使わないでPKIを構築することができないのか.」 答はyesである.上記の例は,簡単のため,同じ場所ですべての秘密鍵を生成していたが,もう少し手間をかけると別の方法でもできる.例えば,サーバ上でクライアントの証明書と鍵を生成する代わりに,クライアントにローカルで専用の秘密鍵を生成してもらい,CSR(証明書署名要求 = Certificate Signing Request)を提出してもらうことができる.逆に鍵署名マシンはCSRを処理し署名された証明書をクライアントへ返せばよい.これなら秘密な.keyファイルが生成したマシンのハードディスクから離れることなくて済むようになる. サーバとク

  • TAP-Win32 でネットワークパケットと戯れる (前編) : DSAS開発者の部屋

    ■ はじめに coLinux や OpenVPN を使ったことのある方なら仮想ネットワークアダプタ「TAP-Win32」の名前をご存知でしょう。 TAP-Win32は CIPE-Win32 というプロジェクトによる GPL のオープンソースソフトウェアで、実体は Windows のカーネルモード下で動作するネットワークドライバです。 TAP は物のネットワークデバイスのように振る舞うので、これを使って Windows 上に独立した仮想ネットワーク環境を設置することが可能です。 TAP-Win32 を自作コードから利用するための開発者向けの情報は現時点ではあまり多くありませんが、面白そうなので扱い方を調べてみました。 データリンク層以降の生のパケットデータをユーザモードのプログラムから直接操作できるためアイディア次第で応用がききそうです。 今回は手始めに TAP デバイスからデータを読み出

    TAP-Win32 でネットワークパケットと戯れる (前編) : DSAS開発者の部屋
  • Tipset » OpenVPN導入2@Ubuntu 9.10

    前回からのつづきです 証明書や秘密鍵などの生成が終わったので,サーバの設定に入ります 設定ファイルの雛形があるので,コピーして使います なぜかサーバ用だけ固められているので,展開しましょう % sudo cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz /etc/openvpn/ % sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/ % sudo gunzip /etc/openvpn/server.conf.gz 構成はL2トンネル+ブリッジにします サーバの設定ファイルは以下の通り(IPとかは環境に応じて修正して下さい) 主な変更箇所は 接続時,自宅ネットワークのDNSサーバ

  • Tipset » OpenVPN導入1@Ubuntu 9.10

    出先や実家から自宅のネットワークにアクセスするためにVPNを導入しています PPTPは論外として,自宅鯖移行のついでにiPhone/iPod TouchがサポートしているL2TP over IPsecも考えたのですが,プロトコルの仕様が少し曖昧なせいかプラットフォームによっては安定しないそうなので(実際安定しなかった),OpenVPNにしました 以下,作業ログです インストール % sudo aptitude install openvpn サーバとクライアントの確認に証明書を使いますが,貧乏なのでオレオレ証明書です OpenVPNには認証局や証明書を作成するためのeasy-rsaという便利なスクリプトがついています % cd /usr/share/doc/openvpn/examples/easy-rsa/2.0 まず,オレオレ認証局 (CA) を作ります sourceコマンドを使用す

  • 1