並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 918件

新着順 人気順

IPsecの検索結果1 - 40 件 / 918件

  • スクリプトで一発簡単!iPhone/Android/Mac/Windowsから接続可能なL2TP/IPSecなVPN環境を構築する

    スクリプトで一発簡単!iPhone/Android/Mac/Windowsから接続可能なL2TP/IPSecなVPN環境を構築する 2014/01/06 技術ネタ CentOS, L2TP/IPSec, VPN L2TP/IPSecサーバ構築の忘備録 喫茶店や街角の無料WiFiが信用出来ない時や海外での接続時など、 「悪い人が沢山いるインターネッツ怖い!」「今すぐVPNが使いたい!」 って時。意外とあると思います。 自分自身何度かそんな目にあった結果、何も考えずにコマンド一発でL2TP/IPSecなクライアントVPN環境を構築するスクリプトを紹介します。 (画像はイメージですが、オフィス内や自宅内に構築する事で、オフィスや自宅に安心して接続出来る環境を作る事もできます。) 最後に一応スクリプトの解説も載せておきます。 出先からの使い捨て用VPNではなく、長期で利用を検討している人は一部設定

      スクリプトで一発簡単!iPhone/Android/Mac/Windowsから接続可能なL2TP/IPSecなVPN環境を構築する
    • 格安ルータ「EdgeRouter」でフレッツNGN網折り返し拠点間L2VPN(L2TPv3/IPSec over IPv6)を構築する

      格安ルータ「EdgeRouter」でフレッツNGN網折り返し拠点間L2VPN(L2TPv3/IPSec over IPv6)を構築する Ubiquiti Networks社が販売する格安ルータ「EdgeRouter」を使ってフレッツ網折り返しのレイヤ2 VPN(L2TPv3/IPSec over IPv6)を構築する方法について解説します。 このルータにはソフトウェア上のバグが(特にIPv6とIPSecで)多数あるため、修正パッチを投稿しました。しかしUbiquiti Networks社でEdgeOS(EdgeMAX)を開発していた人が退職してしまい、開発が止まっているようです。次のファームウェアがいつリリースされるのかわかっていないため、開発コミュニティも混乱しています。僕が投稿したパッチがいつマージされるかもわからず、このまま開発が停滞すればいつまで経っても理想の方法でL2VPNを構成

        格安ルータ「EdgeRouter」でフレッツNGN網折り返し拠点間L2VPN(L2TPv3/IPSec over IPv6)を構築する
      • 様々なVPNの比較(IPsec-VPN,SSL-VPN) - Qiita

        背景 仕事でAWSとクライアントが使用しているエントリーVPNとを接続する必要がありました。その際に社内でエントリーVPNなのに専用線と言う人もいて、インターネットVPN以外を総じて専用線と言ってしまっているのではないかと思いました。加えて、プライベートネットワークとして用いられる方法にどういうものがあるのか、ネットワークスペシャリスト試験の勉強をしている中で整理しておきたかったのでまとめてみました。 VPNの種類 一口にVPNと言っても様々な種類があります。プライベートネットワークとして使われる専用線、広域イーサネットも含めた比較を表にしました。

          様々なVPNの比較(IPsec-VPN,SSL-VPN) - Qiita
        • 2021/08/16 日本の広範囲のグローバル IP の IPsec VPN 装置宛へのサイバー攻撃の注意喚起と「SoftEther VPN」/「PacketiX VPN」への影響を防ぐための設定の確認のお願い・新ビルドのお知らせ - SoftEther VPN プロジェクト

          2021/08/16 日本の広範囲のグローバル IP の IPsec VPN 装置宛へのサイバー攻撃の注意喚起と「SoftEther VPN」/「PacketiX VPN」への影響を防ぐための設定の確認のお願い・新ビルドのお知らせ はじめに 本ドキュメントは、2021/08/16 公開の 「SoftEther VPN」/「PacketiX VPN」の Ver 4.37 Build 9758 Beta に関連する情報を提供します。 本ドキュメントは、「SoftEther VPN」/「PacketiX VPN」をインストールし管理されている VPN サーバーの管理者様で、IPsec 機能 (L2TP/IPsec, EtherIP/IPsec または L2TPv3/IPsec) を有効にされ、かつ、以下の条件に合致する方向けのものです。 「SoftEther VPN」/「PacketiX VPN

          • さくらのVPSでiPhone用の野良WiFi通信傍受対策のL2TP/IPsec(VPN)を設定したメモ(CentOS5) - nori_no のメモ

            野良WiFiの危険性については、こちら[FONなど野良WiFiの通信内容傍受の危険性について - nori_no のメモ]に書いた通りですが、さくらのVPSを借りたので、iPhone で FON などの野良WiFiに接続したときの盗聴対策用 L2TP/IPSec (VPN)サーバの設定をしてみました。 ※見よう見まねで設定していますので、突っ込み歓迎です。 L2TP/IPsecについては先日試したところ失敗したので[とりあえずPPTPで設定していた]のですが、今回は何とか成功しました。 ただし、PPTPの時のように確認できるすべての環境で接続可能とする事はできませんでした(「WindowsXPでの接続不具合」の項参照)ので、まだ改善の余地があるのだと思います。 openswan, xl2tpd のインストール 設定方針として、CentOS5.5の標準カーネルはそのまま(2.6.18)として

              さくらのVPSでiPhone用の野良WiFi通信傍受対策のL2TP/IPsec(VPN)を設定したメモ(CentOS5) - nori_no のメモ
            • Amazon LightsailでiPhoneとIPSec接続するVPNサーバをワンライナーで構築する | DevelopersIO

              先日とある事情により 先日、FacebookやTwitterに繋がらない地域に旅行をしました。この際にVPN接続するサーバを構築したのでメモとして書き記します。 Amazon Lightsail Amazon Lightsailは、AWSが提供するVPSサービスです。細かいことを考えずにサクッと利用できます。今回は、CLIからコマンドを叩いて、VPNサーバを構築したいと思います。 セットアップコマンド さて、ワンライナーという釣りになりますが、以下のようなコマンド1発でVPNサーバを構築できます。シェアキー、ユーザ名、パスワードは各自設定してください。 $ aws lightsail create-instances \ --instance-names test \ --blueprint-id ubuntu_16_04 \ --bundle-id nano_1_0 \ --region

                Amazon LightsailでiPhoneとIPSec接続するVPNサーバをワンライナーで構築する | DevelopersIO
              • L2TP/IPsec

                AVPのパラメータ値の暗号化 L2TPには、L2TPパケット全体を暗号化する仕組みはありませんが、各AVPのパラメータ値を暗号化させる仕組みが取り入れられています。AVPパラメータ値の暗号化には、属性番号36のRandom Vector AVPで通知されるRandom Vectorおよびその属性番号(36)と、LACとLNSで事前に共有するパスフレーズの3つを用いたMD5ハッシュ関数で導出される共有鍵を使用します。そのため、Random Vector AVPはAVPsの中で暗号化して通知したいAVPよりも前に配置されます。 L2TPの制御メッセージ(AVPが暗号化される場合) +--------+--------------------------------------------------------------------------+ | | ペイロード | | L2TP | +

                • AWS(EC2)でSoftEtherを使ってL2TP/IPsecなVPNを構築する (Mac) - Qiita

                  SoftEtherのVPNソフトがすごい! らしいので、EC2のAmazon Linuxで環境構築をしてみた。 2014年の頭にOSSになって、無償でつかえるようになったらしい。 [追記] 2022/05/27 最新版RTMの v4.38-9760-rtm の情報に更新 2020/04/08 最新版の v4.29-9680-rtm の情報に更新 2016/04/17 最新版の v4.20-9608-rtm の情報に更新 2015/11/16 最新版の v4.18-9570-rtm の情報に更新 環境 サーバー側 EC2 t2.micro Amazon Linux SoftEther VPN クライアント側 Mac OS X (10.9.5 or higher) iOS (8.1 or higher) Android, PC (動作未確認ですが、普通に動くはずです) Macしか手元に無く、S

                    AWS(EC2)でSoftEtherを使ってL2TP/IPsecなVPNを構築する (Mac) - Qiita
                  • IT管理者のためのIPSec講座

                    今、あらゆる通信がIP(Internet Protocol)という共通の基盤を利用したものへと移行しつつある。またこれと同時に、通信の安全性についても関心が高まってきている。特に最近では、暗号化通信によるセキュリティ対策に関する話題が増えてきているようだ。 暗号化通信というと何か特別なものと思われるかもしれないが、インターネットを使った通信販売などのWebサイトでは、すでに一般的に使われるようになっている。インターネット通販の場合、商品名に加え、自分の住所や電話番号などの個人情報をWebページ上で入力することで注文を行う。最近では、クレジット・カードが利用できる店も増えてきたので、場合によってはカード番号も入力することになる。インターネットは、その特性上、途中でデータを盗み読むことも可能であり、こうした個人情報をそのままインターネット上で転送するのは、非常に危険な行為だといえるだろう。そこ

                      IT管理者のためのIPSec講座
                    • L2TP/IPsec

                      AVPのパラメータ値の暗号化 L2TPには、L2TPパケット全体を暗号化する仕組みはありませんが、各AVPのパラメータ値を暗号化させる仕組みが取り入れられています。AVPパラメータ値の暗号化には、属性番号36のRandom Vector AVPで通知されるRandom Vectorおよびその属性番号(36)と、LACとLNSで事前に共有するパスフレーズの3つを用いたMD5ハッシュ関数で導出される共有鍵を使用します。そのため、Random Vector AVPはAVPsの中で暗号化して通知したいAVPよりも前に配置されます。 L2TPの制御メッセージ(AVPが暗号化される場合) +--------+--------------------------------------------------------------------------+ | | ペイロード | | L2TP | +

                      • Windows 10/11でVPNに接続できない問題が発生中/2022年1月のセキュリティパッチが原因で特定のIPSEC通信が失敗してしまう

                          Windows 10/11でVPNに接続できない問題が発生中/2022年1月のセキュリティパッチが原因で特定のIPSEC通信が失敗してしまう
                        • IPsecらくらくマスター

                          IPsecは,インターネットを介して安全にパケットをやりとりする「インターネットVPN」の定番技術である。その一方で,“最大の難関プロトコル”としても知られている。そのため苦手意識を持っている人も多いのではないだろうか。本特集では,ルーター間のトンネル通信という定番のケースに絞り,ここでやりとりされる10個のパケットの理解に全力を傾ける。“日経NETWORK流”の理解法でIPsecをらくらく攻略しよう。 作戦編:難しい理由を探ったら攻略法が見えてきた 実践編:IPsecの利用を実感,設定項目はたったの五つ 攻略編:全体をつかんで逆から見る,日経NETWORK流で理解しよう これで完璧! IPsecのやりとり完全版

                            IPsecらくらくマスター
                          • IPsecについて

                            2. 概要 IPsecの位置づけ IPsecの構成要素と機能 IPsecの仕組み SA管理と 管理(IKEv2) 参考文献: “マスタリングIPsec第2版,” 馬場達也, O’REILLY, 2006. 2 3. IPsecの必要性 インターネット上の通信は原理的に全て盗聴可能 tcpdump, snoopなどによるパケットキャプチャ SMTPサーバの一時保存データ IPsecを使えば盗聴や改ざんによる被害からあなたを 守ってくれます ただし非常に複雑で難しいのでがんばってください 3 4. データのセキュリティ 機密性(Confidentiality) データの内容を第三者に知られないようにする 安全性(Integrity) 改ざんされないようにする 認証(Authentication) 相手が正当であることを確認(相手認証) 改ざんされていないことを確認(メッセージ認証) 否認防止(

                              IPsecについて
                            • L2TP/IPsec VPN プロトコルを用いた VPN Gate への接続方法

                              ここでは、OS に付属の L2TP/IPsec VPN クライアントを用いて VPN Gate の中継サーバーに VPN 接続をする方法について説明します。 L2TP/IPsec VPN クライアントは Windows, Mac, iOS, Android などの OS に標準で付属しているため、OpenVPN を用いた方法 と比較して簡単に VPN 通信の初期設定を行うことができます。そのため、OpenVPN を使用する前に、まず L2TP/IPsec を使用してみることをお勧めします。一部のネットワーク環境やファイアウォールなどは L2TP/IPsec の通信をブロックしてしまいます。そのような場合は OpenVPN を使用 してみてください。 L2TP/IPsec の接続パラメータ 各 OS での設定方法をすでにご存じの場合は、以下の接続パラメータを入力して L2TP/IPsec プ

                              • OpenswanでVPN接続してIPSec通信をやってみた。 | DevelopersIO

                                はじめに くどうです 今回は、VPN(Virtual Private Network)について投稿します。 AWSではオンプレとVPNを利用し接続する場合、VPCで用意されているVPNを利用するか、マーケットプレイスで用意されているvyatta、OpenVPN、Sophosなどのソフトウェアルータを利用するのが一般的だと思います。 他にも、DirectConnectが用意されていますが専用線のためコスト面など簡単に導入できないのが実情です。 そこで、簡単に導入が可能なVPNがOpenswanを紹介します。 https://www.openswan.org/ 今回の投稿の背景として、VPCで用意されているVPNやvyattaが利用しできなかったことがあります。 マーケットプレイスにvyattaなどのイメージは利用できますが下記のような問題に直面しOpenswanを検証しました。 10拠点を超

                                  OpenswanでVPN接続してIPSec通信をやってみた。 | DevelopersIO
                                • IPsecとは、IPsec-VPNとは、リモートアクセスVPNとは

                                  ◆ VPN( Virtual Private Network )とは ◆ VPN - VPNの基礎知識 ◆ VPN - 暗号システムの概要 ◆ VPN - 共通鍵暗号と公開鍵暗号 ◆ IPsec - AH と ESP ◆ IPsec - トランスポートモードとトンネルモード ◆ IPsec - SA ( Secrutiy Association ) ◆ IPsec - IKE : ISAKMPメッセージ ◆ IPsec - IKE : IKEフェーズ1、IKEフェーズ2 ◆ IPsec-VPN - Ciscoコンフィグ - IKE Phase1 ◆ IPsec-VPN - Ciscoコンフィグ - IKE Phase2 ◆ IPsec-VPN - Ciscoコンフィグ - IPsec-VPN ◆ IPsec-VPN - Ciscoコンフィグ - PPPoE/IPsec/CBAC( PPPo

                                  • Kung Noi:OpenSwanでl2tp IPsec VPN環境

                                    OpenSwanとは OpenSwanとはLinuxでのIPsec実装となり、FreeS/WANの後継プロジェクトとなる。 l2tp IPsecとは l2tpとはレイヤー2でカプセリングしVPNを構成をするプロトコル。ちなみに、カプセル化自体はIPsecのトンネルモードを使用すれば可能。つまり、l2tp IPsecじゃなく、IPsecのみでもVPN環境は可能。WindowsはIPsecも可能だが個人的に使い勝手が気に入らないのでl2tp IPsecを使うことにした。 IPsecとはデータの暗号化。IPsecの実装は複雑でまだ完全に仕様が決まっていないと思う。IPsecについて細かいことは、いろんなサイトで細かい説明があるのでそれを参照してほしい。 ネットワーク構成 クライアントはWindowsでVPNソフトはOS標準を使う。クライアントはNAT配下にあり、サーバはグローバルをもつ。以下の図

                                    • L2TP/IPsec(AndroidやiPhoneからのVPN接続)を経路を用意すべくVPSにL2TP/IPsecサーバを設置するとき、ネットにある情報だとなかなかつながらないから、標準環境としてAWSのCentOS 6.3 x86_64 Release Media(ami-3fe8603e)の起動直後から最短距離で設定する方法をまとめた。

                                      You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                        L2TP/IPsec(AndroidやiPhoneからのVPN接続)を経路を用意すべくVPSにL2TP/IPsecサーバを設置するとき、ネットにある情報だとなかなかつながらないから、標準環境としてAWSのCentOS 6.3 x86_64 Release Media(ami-3fe8603e)の起動直後から最短距離で設定する方法をまとめた。
                                      • IPsecの仕組み

                                        IPsecはインターネットを介して2地点間を安全に結ぶのに不可欠な技術。対応するブロードバンド・ルーターも増え,身近になってきた。ただ,カバー範囲が広く,一朝一夕には理解できなさそうと思いがち。でも大丈夫。現実に利用されている技術だけに絞ればそうでもない。入門から実践まで,IPsecをまるごと理解しよう。 Part1 オリエンテーション---LAN同士をつなぐために安全なトンネルを作る Part2 必修---5ステップで根本から理解,これだけ押さえれば完璧だ Part3 演習---使っているとよく出合うトラブル,その原因と対策を明らかにする

                                          IPsecの仕組み
                                        • 【イニシャルB】L2TP/IPSec接続でも実効100Mbpsを実現 バッファロー有線LANルーター「VR-S1000」

                                          • IPsec(L2TPD)でVPNサーバを立ててみた - よしだ’s diary

                                            IPsec(L2TPD)でVPNサーバを立ててみた。 OpenVPNで言う所の、ブリッジモード。 クライアントはサーバと同じネットワークに追加される。 必要なファイル全部記載。 詳しくは参考URLを。 サーバはCentOS。 XL2TPD インストール yum -y install --enablerepo=epel xl2tpd /etc/xl2tpd/xl2tpd.conf [global] auth file = /etc/ppp/chap-secrets [lns default] ip range = 192.168.0.240-192.168.0.254 local ip = 192.168.0.50 require chap = yes refuse pap = yes require authentication = yes name = LinuxVPNserver pp

                                              IPsec(L2TPD)でVPNサーバを立ててみた - よしだ’s diary
                                            • IPsec - AH・ESP・IKE

                                              ◆ IPsecとは IPsecは、暗号化システムの技術によりネットワーク層にて、データのセキュリティを保護するのに使用 されるプロトコルです。 IPsecは、AH、ESP、IKEなどのプロトコルから構成されています。このIPsecを 使用したVPN接続により、インターネットなどの公共インフラでも安全に通信することが可能になります。 ◆ IPsecの動作するレイヤー IPsecはネットワーク層で動作するので、上位層であるトランスポート層でTCPであろうがUDPであろうが 問題なく動作するし、制限もない事から特定のアプリケーションに依存しません。ただしネットワーク層は IPである必要があります。ちなみにIPsecとは関係ありませんが、SSLはセッション層で動作します。そして ネットワーク層はIP、トランスポート層はTCPである必要があります。このためTCP/IPを利用するすべての アプリケーシ

                                              • IT管理者のためのIPSec講座

                                                IPSecの具体的な仕組みを見ていこう。実のところIPSecというのは、暗号化通信を実現する複数のプロトコルの総称である。本稿では、中核をなす以下の3つのプロトコルについて説明する。 IKE(Internet Key Exchange) ESP(Encapsulating Security Payload) AH(Authentication Header) では、それぞれを順に見ていこう。 鍵交換に使われるプロトコル「IKE」 IPSecによる暗号化通信は、まず鍵交換を含めたSAの合意をとることから始まる。この合意は、あらかじめ手動で設定しておくことも可能だ。しかし、SAの合意を手動で設定するのは面倒な作業であるだけではなく、通信相手となるコンピュータが遠隔地に設置されていたり、数が多かったりした場合は、手動で設定するのは事実上不可能である。また、暗号化通信の安全性を向上させるため、使用

                                                  IT管理者のためのIPSec講座
                                                • IPsecとVPN

                                                  ポイント ●IPsecは暗号通信のための通信プロトコルで,インターネットのような公衆網を仮想的な専用線(VPN)として利用するための技術として利用されている ●IPsecによるVPNを利用して,拠点間を結んだり,リモート環境からインターネットを介して社内の業務ネットワークにアクセスするような使い方ができる ●インターネット区間の伝送品質,速度,接続性に関しては保証はないが,専用線に比べ,コスト(通信にかかる費用)を抑えることができる 会社の拠点が離れた場所にあってネットワークで結びたい場合,理想的なのは専用回線を引くことです。これならば,回線上で盗聴される確率が格段に低くなります。しかし,専用回線の利用はどうしてもコスト高になりがちです。 そこで,接続コストが安価ですむインターネットを介して拠点間を結ぶVPNがさかんに使われています。こうすることで,仮想的に専用線を引いたような使い方ができ

                                                    IPsecとVPN
                                                  • IPsec - Wikipedia

                                                    IPsec(Security Architecture for Internet Protocol又はInternet Protocol Security、アイピーセック)は、データストリームの各IPパケットを認証/暗号化することにより、ネットワーク層でIP通信を保護するためのプロトコル群である[1]。 暗号技術を用いることで、IP パケット単位で改竄検知や秘匿機能を提供するプロトコルである。これによって、暗号化をサポートしていないトランスポート層やアプリケーションを用いても、通信路の途中で、通信内容を覗き見られたり改竄されることを防止できる。 IPsecは、IPv6では必須とされた時期[2]があり、専用の拡張ヘッダが定義されている。一方、IPv4では、利用可能だが必須ではなく、IP ヘッダオプションを利用する。 IPsecの規格はIETFの ipsec wg にて策定し、RFCとして公開

                                                    • v6プラスだとL2TP/IPsecでVPN接続ができない理由と対処法 - 電気ひつじ牧場

                                                      前提 IPv4 IPsecのサーバに接続したくて,そのサーバは触れないとします. 前提 結論 できない理由 対処法 L2TP/IPsecをどうしても使いたい L2TP/IPsec以外のVPNでも良い この記事は誰向け? 背景 関連技術 一般的なインターネット接続構成 PPPoE (Point to Point over Ethernet) IPoE (IP over Ethernet) VNE インターネット開通から接続までの流れ IPv4 over IPv6 v6プラス MAP-E方式 検証 VPN VPNの分類 IPsec 問題が起こる理由 解決策 IPv4 PPPoEを使う L2TP/IPsecではなく,SSL-VPNを利用する まとめ 参考 結論 IPv4のIPsecだとv6プラスを利用している限りは不可能っぽいです.VPNサーバ管理者にお願いしてIPv6でIPsecを利用する必要

                                                        v6プラスだとL2TP/IPsecでVPN接続ができない理由と対処法 - 電気ひつじ牧場
                                                      • 30分あれば出来る、RaspberryPIでVPNサーバー構築(IPSec/L2TP Raspbian編) - Qiita

                                                        IPSec VPN サーバの設定 with SoftEther VPN on RaspberryPI SoftEther Server をDownloadします Download->SoftEther VPN ->SoftEther VPN Server -> Linux -> ARM EABI(32bit) -> Latest Build あまりrootで作業するのは好きではないのですが、SoftEther公式ドキュメントが全てroot作業になっているので、rootで作業してます。 SoftEther VPN, Linux へのインストールと初期設定 # wget http://jp.softether-download.com/files/softether/v4.14-9529-beta-2015.02.02-tree/Linux/SoftEther_VPN_Server/32bit

                                                          30分あれば出来る、RaspberryPIでVPNサーバー構築(IPSec/L2TP Raspbian編) - Qiita
                                                        • RTX と Linux を IPsec で接続 (Openswan) | COMPNET

                                                          拠点間 WAN 接続にインターネット VPN を利用する場合、IPsec を使うことがよくある。 IPsec を使ったインターネット VPN の構築では、VPN の両端の機器を同一にすることがほとんどだろう。 筆者の場合だと YAMAHA の RTX シリーズ ルーターを IPsec VPN の両端にすることが多い。 たまには変わったことをということで、IPsec VPN の片側端を Linux に、他方端を YAMAHA RTX シリーズ ルーターにして構築を試みることにした。 Linux のデストリビューションはいつもの如く Ubuntu にして IPsec の実装に Openswan を使う。 RTX シリーズ ルーターは RTX1100 だ。 検証環境 検証した環境は以下の通り。 検証の目標は、Linux と RTX シリーズ ルーターの間に IPsec で VPN セッションを張

                                                          • AndroidからL2TP/IPsec CRT VPNに接続する : DSAS開発者の部屋

                                                            Android端末には、標準でVPN接続機能が搭載されています。 その中でもL2TP/IPsec方式では、x509証明書による認証がサポートされていて、端末ごとに個別の証明書を発行するなどの方法でセキュリティの高いVPN接続を行うことができます。 KLabでは、社内用の認証局を運用していて、社員が自分のユーザ名の入ったクライアント証明書を持てるようになっています。 管理用サイトへのブラウザでのアクセスのほか、社内の無線アクセスポイントもWPA2 Enterprise EAP-TLS認証に対応させて、クライアント証明書による強力な認証を活用しています。 もちろん、万が一の秘密鍵流出の際には、認証局側でCRLにより証明書を失効させることができるよう整備しています。 本記事では、クライアント証明書を使ったAndroid端末からのL2TP/IPsec VPN接続を試してみたいと思います。 Andr

                                                              AndroidからL2TP/IPsec CRT VPNに接続する : DSAS開発者の部屋
                                                            • (WindowsServer2008)会社と自宅間で L2TP/IPSec VPNを構築してみた | old_3流プログラマのメモ書き

                                                              MCP70-642の勉強中で出てきたリモートアクセス用のVPNを会社~自宅間でテスト構築してみることにしました。 VPNサーバは Windows Server 2008 で、NAPTによりインターネットにアクセス可能です。 ネットワーク図は下記のような感じです。 VPNサーバ側の設定 まずは Windows Server 2008 で役割の追加で「ネットワークポリシーとアクセスサービス」から「リモートアクセスサービス」をインストールします。

                                                                (WindowsServer2008)会社と自宅間で L2TP/IPSec VPNを構築してみた | old_3流プログラマのメモ書き
                                                              • IT管理者のためのIPSec講座

                                                                IPSecの解説に入る前に、暗号化通信の仕組みについて、簡単におさらいしておこう。暗号化通信では、通信に先だって「暗号鍵」と呼ばれるものを通信相手同士で交換しなければならない。暗号鍵とは、例えば、「1101101....」といった長さが数十ビットから1000ビット程度のデータ(ビット列)である。暗号鍵は当事者以外には絶対に漏らしてはならないものであり、また簡単に推測されるようなものであってもならない。たとえば、暗号鍵が2ビットであった場合、4通り鍵を試しただけで、暗号が解読できてしまう。こうした総当り的な暗号解読を防ぐためにも、暗号鍵の長さは重要となる。一般に暗号の強度は、暗号鍵の長さによって決まり、長いほど解読が難しいとされている。とはいえ、暗号鍵が長いと暗号化、復号化に要する計算量、時間が長くなるので、用途に応じた適度な長さのものを使用するべきであろう。 送信側は、送ろうとするデータに

                                                                  IT管理者のためのIPSec講座
                                                                • IPsec - NATトラバーサルとは(仕組み)

                                                                  ◆ IPsec - NAT Traversal NATトラバーサルとは、NAT/NAPTを使用しているネットワーク環境においてIPsec通信を問題なく実現する IPsecの拡張技術のことです。下図の通り、ESPパケットをUDPでカプセル化することにより、この付加された UDPヘッダは暗号化の対象となっていないことから、NAPT機器でポート番号の書き換えを可能にしています。 ◆ UDPのカプセル化の判断は誰が行うのか それはIKEが自動的に行います。ISAKMPメッセージをやりとりする際にネットワーク上にNAPTデバイスが 存在するかどうかを検出し、NAPT機器が存在すればUDPでのカプセル化を行うようネゴシエーションします。

                                                                  • FBI、OpenBSDのIPSEC開発者に金銭を送りバックドアを仕込んでいた? | スラド セキュリティ

                                                                    OpenBSDの指導的開発者Theo de Raadt氏がGregory Perry氏からの私信を公開し、Perry氏が最初期のIPSECコードにバックドアを仕込んでいた可能性に注意を喚起している(本家 /. 記事)。 そのメールによれば、Perry氏はFBIの暗号関連機関とNDAを結んでOpenBSD Crypto Frameworkにバックドアや暗号鍵を漏らすためのサイドチャネルを埋めたらしい。彼は他にも数名の開発者を挙げ、同様にFBIから金銭を受け取って細工をしているのではないかと指摘している。 de Raadt氏は、Perry氏の活動が約10年前で途絶えていることから現在のコードに残る影響は不明だとしている。しかし、OpenBSDのIPSECスタックが各所で使われてきたことを考えると、FreeswanやOpenswanといった別系統のIPSECスタックを検討することも無意味ではなさ

                                                                    • IPsecまるわかり講座---目次

                                                                      IPsecはインターネットを介して2地点間を安全に結ぶのに不可欠な技術。対応するブロードバンド・ルーターも増え,身近になってきた。ただ,カバー範囲が広く,一朝一夕には理解できなさそうと思いがち。でも大丈夫。現実に利用されている技術だけに絞ればそうでもない。入門から実践まで,IPsecをまるごと理解しよう。 ■オリエンテーション LAN同士をつなぐために安全なトンネルを作る ■予習 ひと目でわかるIPsec ■必修 5ステップで根本から理解,これだけ押さえれば完璧だ ■演習 使っているとよく出合うトラブル,その原因と対策を明らかにする

                                                                        IPsecまるわかり講座---目次
                                                                      • Geekなぺーじ : 量子鍵配布を利用したIPsec [ORF2008レポート]

                                                                        量子コンピュータが実用化されれば現在の暗号技術が根底から覆ると言われています。 そのような時代に向けての研究として、IPsec with QKD(Quantum Key Distribution)の研究が発表されていました。 村井研究室(村井研AquaグループWebページ)による研究です(協力 : NEC)。 この発表では、IKE(Internet Key Exchange)部分で量子技術を使い鍵交換をセキュアにしています。 実装としてはracoon 2の改造によって実現しています。 Diffie-Hellman法 通信を暗号化するときに非常に重要になるのが、どうやって復号鍵を交換するかです。 暗号化する側と復号する側双方が同じ鍵を使うことと、その鍵を他の誰にも知られない事が非常に重要になります。 Diffie-Hellman法(以下、D-H法)は、最も一般的な鍵交換方式です。 D-H法は

                                                                        • IPsecでのNATの設定について

                                                                          1. はじめに この文書では、IPsecを使うときのNATの設定について説明します。 このトピックについては、 設定のガイドや ダイヤルアップVPNの設定ガイドでも 取り上げていますが、この文書では特にフォーカスを絞って説明します。 一般にNATとIPsecの併用は難しいものと考えられています。しかしながら、 プロバイダから割り当てられるアドレスの数で場合分けすると、 簡単に設定の方針を知ることができます。 そこで、この文書では、プロバイダから割り当てられるアドレスの数によって、 固定で複数、固定で1つ、 不定で1つというの3つのケースに場合分けし、 IPsecやNATの設定の作り方を説明します。なお、説明の都合上、 途中を飛ばさないで、順に読み進められることをお奨めします。 例題として考えるネットワーク構成は以下のとおりです。 [ネットワーク構成] インターネットへ インターネットへ |

                                                                          • クライアント版WindowsをL2TP/IPSecサーバーにしてiPhoneから接続する - 超私的まとめも

                                                                            PPTPと(カプセル化されていない「素」の)MS-CHAPv2を組み合わせた場合の脆弱性が明らかになり、クライアント版Windows(XP、7など)でも利用できるPPTPサーバー(着信接続)機能を、よりセキュアな方式で代替する必要が出てきた。ここではiPhone(iOSデバイス)をクライアントとして接続することを念頭に、Windows 7をL2TP/IPSecサーバーとして利用する方法を説明する。 前提 ルーターが存在しない(サーバーとなるマシンがネットに直接接続)、ルーターがVPN(IPSec)パススルーに対応していて設定できる、あるいは自分でポートが開けられる。 L2TP/IPSecサーバーとなるマシンのWAN側アドレスを知っている。(グローバルIPアドレス固定、DDNS利用など) 既にWindows 7をPPTPサーバーとしてiPhoneから接続したことがある場合は、特に問題なくL2

                                                                              クライアント版WindowsをL2TP/IPSecサーバーにしてiPhoneから接続する - 超私的まとめも
                                                                            • ソフトウェアルータVyattaとVyOSを用いてSoftLayerとオフィスをIPsec VPN接続する #softlayer - クリエーションライン株式会社

                                                                                ソフトウェアルータVyattaとVyOSを用いてSoftLayerとオフィスをIPsec VPN接続する #softlayer - クリエーションライン株式会社
                                                                              • 関係者が一斉反論「OpenBSD IPSECのバックドアはあり得ない」 | エンタープライズ | マイコミジャーナル

                                                                                OpenBSD OpenBSD IPSEC初期コードにFBIに依頼して開発されたバックドアが仕込まれているという主張を書いたメールが公開されてから、関係者やセキュリティの専門家が相次いで意見を表明した。まず、公開されたメールに名前が記載されていたScott Lowe氏はブログにおいて関与を否定。FBIやほかの政府機関に雇われたことはないし、たぶん自分ではない方のScott Lowe氏を指しているのではないかとし、公開されたメールが虚偽の内容であることを指摘している。 もうひとり、名前が掲載されていたJason Wright氏もメールで関与の否定を表明。なぜこのようなメールが作成されたのかその意図がわからないとした上で、あの内容は実際の名前や日付、時間をいれることでよりそれらしくなるといった都市伝説と同じ類のものだと指摘している。Jason Wright氏の説明によればそもそもOpenBSD

                                                                                • IPsec NATトラバーサル 外部仕様書

                                                                                  設定例 下記の設定例では説明用のグローバルアドレスとして172.16.0.1を使っています。 1. IPsecクライアントからのリモートアクセス [ネットワーク構成] [設定のポイント] 端末からRTX3000に対してIPsec VPNを接続します。 端末は移動するものとし、アドレスも変化するものとします。 端末はNATの内側に入るときと、入らないときがあります。 RTX3000と端末のIPsecクライアントにNATトラバーサルを設定します。 NATの有無は自動的に検出できるので、端末がどこにいても、 NATトラバーサルの設定を消す必要はありません。 [RTX3000の設定例] # # IPsecの設定 # tunnel select 1 ipsec tunnel 101 ipsec sa policy 101 1 esp 3des-cbc sha-hmac ipsec ike local