並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 19 件 / 19件

新着順 人気順

OpenVPNの検索結果1 - 19 件 / 19件

  • pfSenseでOpenVPNを使い、外部からのNASアクセス環境を整備【イニシャルB】

      pfSenseでOpenVPNを使い、外部からのNASアクセス環境を整備【イニシャルB】
    • ラズパイでOpenVPNサーバたててみた - Qiita

      ※本記事は【10回記念】高校生主催の新年LT大会の登壇資料です ちょっと前に人生初ラズパイを買ったので、とりあえずOpenVPNサーバを立ててみました。 ついにラズパイを買ってしまった pic.twitter.com/bYrsdYe6tZ — しんぶんぶん (@shinbunbun_) January 10, 2021 用意するもの Raspberry Pi 4 Model B もう一台何かしらのマシン 実装方法 この記事通りにやればすべて実装できます。神記事。 Ubuntu 20.04でOpenVPNサーバーをセットアップ・設定する方法 システム構成 かなり雑な図ですがこんな感じです。 OVPNサーバ(ラズパイ)とは別に認証局(CA)となるサーバを一台用意し、証明書認証を実装しました。 実装フロー解説 ここでは接続までの流れを解説します。 実装方法は実装方法に掲載している記事をご覧くださ

        ラズパイでOpenVPNサーバたててみた - Qiita
      • Ubuntu 20.04でOpenVPNサーバーをセットアップ・設定する方法 | DigitalOcean

        Featured Articles Cloud cost optimization best practices Read moreHow to choose a cloud provider Read moreUnderstanding cash flow vs. profit Read more

          Ubuntu 20.04でOpenVPNサーバーをセットアップ・設定する方法 | DigitalOcean
        • raspberry piで自宅VPN環境を構築(openvpn編) – ぷちのいず

          買ってから今まで有効利用されずに家に転がっていた Raspberry pi2 を VPN サーバに仕立てあげてみました。非力な Pi2 ですが、なんとか実用できるレベルで使えています。 今ではコロナの影響もあって外でPC作業をすることはほとんどなくなりましたが、それ以前は気分転換にカフェや漫画喫茶でPC作業をすることもありました。無料のWiFiも増えてきましたし、ワイヤレスゲートを契約しているので、ある程度の場所ではWiFiに困らなくなりました。 ただ、やはりセキュリティ的にはちょっと安心できない気がするので、しばらくは無料の VPN Gate を使っていました。回線速度も結構速く、公衆無線LANの盗聴防止という意味では十分でした。VPNさえ繋いでしまえば、WPAなどの暗号化がされていないオープンなAPでも安心です。 とはいえ、VPN Gate も他人の家の回線を使っているという点では不安

          • Amazon.co.jp: GL.iNet USB GL-MT300N-V2 (Mango) 無線LAN VPNトラベルルーター 中継器ブリッジ 11n/g/b 高性能300Mbps 128MB RAM コンパクト ホテル用 Openwrtインストール OpenVPN/WireGuardクライアントとサーバーインストール 日本語設定画面: エレクトロニクス

            【ワイヤレス モバイル トラベル ルーター】 四つのモード(ルーター/無線拡張/AP/WDS)。たった39グラムで、持ち運びに便利。ご使用の前に、最新のファームウェアをアップグレードしてください! 【オープンソース&プログラマブル】OpenWrtで開発。UARTとGPIOがあり、ハードウェアDIYに使用可能。 【拡張可能】128MB メモリー(RAM)、16MB フラッシュメモリー(ROM)、USBメモリーと外付けハードディスクドライブ接続可能。 【OpenVPN クライアント】OpenVPN/WireGuardクライアントが30以上のVPNサービスプロバイダーに対応、複数のプライベートVPNサーバーも设定可能。 【パッケージ内容】GL-MT300N-V2ルーター(通常1年間の無料保証期間を2年間に延長いたしました!)、USBケーブル、取扱説明書。技適番号:018-180425。より詳しい

              Amazon.co.jp: GL.iNet USB GL-MT300N-V2 (Mango) 無線LAN VPNトラベルルーター 中継器ブリッジ 11n/g/b 高性能300Mbps 128MB RAM コンパクト ホテル用 Openwrtインストール OpenVPN/WireGuardクライアントとサーバーインストール 日本語設定画面: エレクトロニクス
            • OpenVPNでキャリアNAT超えで自宅LANに接続できるようにする - Qiita

              2022-07-30追記: 後日談を追記しました 環境によっては以下の手順でも動かないかもしれません。以下の記事を参照してみてください。 結局キャリアグレードNATに敗北し5Gルータを入れた話 動機 もともと自宅のサーバにOpenVPNを入れて外出先から自宅が見えるようにしていて。外出先から自宅の中のメールサーバを見たり、録画しておいた番組を見たり、sshでログインできると幸せだ。今年になってマンション管理会社の方針(管理費のコスト削減)でマンションのインターネットプロバイダが変わることになった。説明会で話を聞いてみると、なんと(ついに)自宅に付与されるアドレスがプライベートIPアドレスになってしまうらしい。いわゆるキャリアグレードNATだ。ほとんどの用途で問題ないとはプロバイダ担当氏の説明であるのだが、私の利用用途はたぶん担当氏の想定外なんだろうな・・・と思いながらもそれをことさらに言い

                OpenVPNでキャリアNAT超えで自宅LANに接続できるようにする - Qiita
              • VPN(OpenVPN)の設定方法(Windows10の場合) | QNAP NASでVPNサーバーを設定する方法 | QNAP NASの使い方 | iPod/iPad/iPhoneでNASを使う | iPod/iPad/iPhoneのすべて

                ダウンロードした「openvpn-install-xxxxx.exe」の右クリックメニューで「管理者として実行」を選ぶと、このような画面になります。 「はい」をクリックします。 するとインストーラーが起動します。[NEXT]をクリックします。 使用許諾の画面です。[I Agree]をクリックします。 インストールするモジュールの選択です。特に変更する必要はありません。[NEXT]をクリックします。 つぎはインストールするフォルダの選択です。こちらも特に変更する必要はありません。[NEXT]をクリックします。 インストールが始まります。 途中、このようなダイアログが表示されます。[インストール]をクリックします。 インストールが完了すると「Installation Complete」と表示されます。[NEXT]をクリックします。 [Finish]をクリックするとインストール完了です。デスクト

                • AWS Client VPN の OpenVPN 設定ファイルの内訳を確認してみた | DevelopersIO

                  コンバンハ、千葉(幸)です。 AWS Client VPN では、OpenVPN ベースのクライアントを使用できます。 クライアントのセットアップの一環として「プロファイル」を作成する際には、VPN クライアント設定ファイルを読み込ませます。この設定ファイルは、AWS マネジメントコンソールからダウンロードしたものを使用するのが一般的です。この設定ファイルも OpenVPN ベースです。 特に OpenVPN に詳しくなくても AWS Client VPN のセットアップに困ることはないのですが、ふとしたときに設定ファイルを眺めることがありました。 それぞれの設定値の意味を確認したいとき、AWS ドキュメントではなく OpenVPN 関連のマニュアルを参照する必要があります。 せっかくなので調べた内容をこのブログにまとめておきます。 OpenVPN 設定ファイルのマニュアル 設定項目の意味

                    AWS Client VPN の OpenVPN 設定ファイルの内訳を確認してみた | DevelopersIO
                  • AWS Client VPNの認証方式がシングルサインオン (SAML 2.0 のフェデレーション認証)の場合、OpenVPN easy-rsaの証明書の作成と更新手順まとめ | DevelopersIO

                    AWS Client VPNの認証方式がシングルサインオン (SAML 2.0 のフェデレーション認証)の場合、OpenVPN easy-rsaの証明書の作成と更新手順まとめ はじめに AWS Client VPNの認証方式がSSO認証の場合、OpenVPN easy-rsaを使用して自己証明書を更新する方法が分からなかったため、作成と更新の手順をまとめました。 証明書の作成と更新方法については、相互認証の場合は様々な参考記事がありますが、SSO認証の場合は参考記事がなく、作成および更新の手順が異なります。 相互認証の場合、クライアント証明書とサーバー証明書の両方が必要ですが、SSO認証の場合はサーバー証明書のみの作成で十分です。 したがって、SSO認証で必要なサーバー証明書の作成と更新手順について説明します。 構成図 構成は以下のようになります。Client VPNを使用してVPC経由で

                      AWS Client VPNの認証方式がシングルサインオン (SAML 2.0 のフェデレーション認証)の場合、OpenVPN easy-rsaの証明書の作成と更新手順まとめ | DevelopersIO
                    • LinuxでOpenVPNサーバーを構築する方法

                      最近では、リモートワークの普及などによって、会社や自宅のネットワークにVPN接続するというケースも増えているように思います。 VPN接続環境を用意する場合、専用のネットワーク機器を用意する方法が一般的ですが、既存のサーバー機器などがあるなら、ソフトウェアでVPN接続環境を構築できる「OpenVPN」はいかがでしょうか。 そこでここでは、OpenVPNの概要とRedhat互換のLinuxにOpenVPNサーバーを構築する方法を紹介します。 この記事は、以下の環境での動作結果を基にしており、他のディストリビューションやソフトウェアのバージョンでは、動作結果が異なる場合があることをご了承ください。 ソフトウェアバージョン

                        LinuxでOpenVPNサーバーを構築する方法
                      • LinuxのOpenVPNですべてのトラフィックをVPN経由にする方法 - Qiita

                        Register as a new user and use Qiita more conveniently You get articles that match your needsYou can efficiently read back useful informationYou can use dark themeWhat you can do with signing up

                          LinuxのOpenVPNですべてのトラフィックをVPN経由にする方法 - Qiita
                        • IPv6接続に変更したことによって使えなくなったVPNをOpenVPNで使えるようにしたお話 | Another Rocomotion

                          IPv6に対応するまでは、NTTからレンタルされているひかり電話対応ルータを使っていました。 そのルータはVPNにも対応していましたので、公衆無線LANを使うときなどによく利用していました。 しかし、今回IPv6に対応したことによって、従来のL2TPやPPTPといった接続ができなくなるため、今まで使っていたVPNは使えなくなります。 そこで、代替手段として考えていたOpenVPNを使った方式へと変更しました。 L2TPやPPTPはできないのに、なぜOpenVPNなら可能かというと、まずIPv6環境では外部公開できるポートに限りが出てきてしまいます。 L2TPやPPTPはポートが決まっているため、外部公開できるポートにうまくはまらないと使えません。 しかし都合良くそのポートが使えることも無いので使えなくなるわけです。 一方でOpenVPNならポートを自由に決められるため、限定されたポートに合

                            IPv6接続に変更したことによって使えなくなったVPNをOpenVPNで使えるようにしたお話 | Another Rocomotion
                          • v6プラスでVPN接続(OpenVPN)

                            ネットワーク環境 自宅 ルーター:192.168.10.1(NVR510でv6プラス接続) NAS:192.168.10.60(Synology DS218Play) クライアントは、別拠点のWindows10から自宅のOpenVPNサーバーへ接続し、ローカルアドレスで共有フォルダの参照、LAN内のネットワーク機器にアクセスしたいとおもいます。 v6プラス接続で使用可能なポート番号を確認 v6プラス接続でも割り当てられたポートであれば、ポート開放可能なので、使用可能なポートを確認しておきます。 IPv6アドレスを確認 まず、下記サイトでIPv6アドレスを確認します。

                              v6プラスでVPN接続(OpenVPN)
                            • [覚書]VPNならSoftEtherとWireGuardを適材適所で。OpenVPNは時間泥棒地雷。SoftEtherサーバはOpenVPNとかL2TPとかいろいろしゃべるので標準機能でど貧弱なWindows 10 PCですら無傷でVPNクライアントにできる。ついでにど安定。残念なことは

                              VPNはWireGuardとSoftetherがあればとりあえず形になる OpenVPNからSoftEtherとかWireGuardに来るとまるで違う世界に驚く。 OpenVPNが簡単なのはp2pの所までだ。そのあとは妙な挙動やパケットの中身と格闘することになる。 今p2pするならWireGuardで十分である。はいさよなら。* SoftEtherのVPNサーバが怖い所はそれがOpenVPNのサーバにもなるしL2TPのサーバとかにも、他にも色々動いて、さらに同時に動くことだ。 賞賛すべきはダークサイド(Microsoft側に寄り添う)の製品のくせ*1に、そんな競争相手の互換機能がしっかり安定動作する懐の広さ。 SoftEtherのシェルスクリプトが癖強すぎて笑う。バッチかよ もうこれは奇跡です。 互換機能が安定して使えるなら、そうSoftEtherのクライアント側アプリをインストールする必

                                [覚書]VPNならSoftEtherとWireGuardを適材適所で。OpenVPNは時間泥棒地雷。SoftEtherサーバはOpenVPNとかL2TPとかいろいろしゃべるので標準機能でど貧弱なWindows 10 PCですら無傷でVPNクライアントにできる。ついでにど安定。残念なことは
                              • OpenVpnのsystemdユニットファイル - Qiita

                                OpenVpnをインストールするとsystemdファイルが、3つ配置される。 それぞれのファイルの内容ついて記載する。 openvpn@.service /etc/openvpn/配下のconfファイルをロードして、実行する。 現在は非推奨となっている。 ファイルパス : /usr/lib/systemd/system/openvpn@.service

                                  OpenVpnのsystemdユニットファイル - Qiita
                                • Raspberry Pi で OpenVPN サーバを作成 (L2VPN編) | 技術メモの壁

                                  OpenVPN と tap インターフェイスを使って、自宅に接続できるレイヤー2 (ブリッジモード) VPNを作成する。Layer2モードだと、自宅外から VPN 接続したときに bonjour や Windows ネットワーク検索のようなサービスが、自宅内と同様に使えるのがメリット。 自宅内サーバ: Raspberry Pi 2 (Raspbian 9.x stretch) 環境は以下の図の通り。 この文書の手順以外に別途、インターネット接続ルータでサービスポートを外部公開 (スタティック NAT) しておく必要がある。 クライアント側の要件として、Apple iOS 系機器は tap デバイスに対応していないため、Layer2 VPN を利用できないので本稿のターゲットから外れる。Android 系も標準 API と標準クライアントでは tap に対応していない(端末の root 権限

                                  • 3万円でOpenVPN対応のVPNルーター「BR200-100JPS」、ネットギアが発売

                                      3万円でOpenVPN対応のVPNルーター「BR200-100JPS」、ネットギアが発売 
                                    • V6プラスで OpenVPN を使う

                                      VPN を V6プラスで使う場合、ポートを任意に設定できる OpenVPN しかありません。 PPTP、L2TP/IPsec などは使えません。 OpenVPN サーバーは V6プラスルーターの LAN セグメントにあって、これに外部からスマホや PC 等から接続します。 これにより、外部から自宅ネットに接続できるのみならず、フリー WiFi でのセキュリティ対策にもなります。 V6プラスは IPv4 over IPv6 のトンネリングですが、この中の IPv4 アドレスによってOpenVPN over IPv4 にします。 つまり二重にトンネリングするわけです。 このときの IPv4 アドレスは JPNE によって割り当てられたアドレスで、複数ユーザーと共有しますので、ポートを分けることで「IP アドレス+ポート」が一意に決まる仕組みです。 V6プラスルーター配下の OpenVPN サー

                                        V6プラスで OpenVPN を使う
                                      • OpenVPNの「.ovpn」ファイル作成シェル - Qiita

                                        $ cat mkopvn.sh #!/bin/bash # サーバ証明書のパス ca_path="/usr/local/EasyRSA/pki" # クライアント用秘密鍵のパス key_path="/usr/local/EasyRSA/pki/private" # クライアント用証明書のパス crt_path="/usr/local/EasyRSA/pki/issued" # ta鍵のパス ta_path="/etc/openvpn" # 引数チェック if [ $# -ne 2 ]; then echo "実行するにはヘッダーと対象のクライアントを引数にする必要があります。" 1>&2 exit 1 fi # 引数取得 header=$1 target=$2 # 作成開始 cat $header echo '<ca>' grep -A 30 'BEGIN CERTIFICATE' "$c

                                          OpenVPNの「.ovpn」ファイル作成シェル - Qiita
                                        1