タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。
こんにちは、滝澤です。前回の記事『OctoDNSとGitLab CI/CDを利用した複数DNSプロバイダー構成の運用』に引き続き、社内事例を紹介します。 弊社ハートビーツではMSP(Managed Service Provider)サービスの可用性向上のために、社内基盤をマルチクラウド構成で運用しています。 複数のクラウド拠点のネットワークおよび事務所のネットワークとの間をWireGuardというVPNトンネルのソフトウェアで接続しています。 今回はこのWireGuardの利用事例を紹介します。 行っていることをまとめると次のようになります。 マルチクラウド構成(Azure, AWS, GCP)の各拠点と事務所のネットワーク間をWireGuardによるVPNで接続している。クラウド拠点間のレイテンシーはVPNルーター間で2〜4ミリ秒、分散システムのノード間で2〜6ミリ秒である。 ピア(対向
はじめまして、佐々木です。 さくらのナレッジのネタにはなったことはあるのですが、書くのは初めてです。 現在お仕事の関係でミャンマーにいるのですが、2月1日に政変がありバタバタしています。そしてその影響でFacebookとTwitterに接続できなくなってしまいました。でもなぜかミャンマーの人々は普通にFacebookにいろいろ投稿してるんですよね。私も接続できるようにしたいので、さくらのVPS上にVPNサーバを作ってみました。 やりたいこと 実現したいことは以下。 遮断されにくいVPNサーバを用意したい イケてる新しいVPNソフトウェアを使ってみたい ミャンマー国内のネットワークからはFacebookが使えなくなってしまったけれど、他の国からは普通にアクセスができる。なので、VPN(Virtual Private Network)という技術を使って、物理的にはミャンマーにいるのだけど、ネッ
Cloudflare Warpは、Cloudflareが提供する無料のVPNサービス。 Webサイトやアプリの閲覧を高速化、安全化、プライバシー保護を目的としている。 Warpは、Cloudflareのグローバルネットワークを介して、ユーザーのインターネットトラフィックを暗号化し、最適化することでWebサイトやアプリの読み込み速度が向上し、遅延が減少する。 またIPアドレスをcloudflareのものにできるため、プライバシーを保護する。 Warpは、iOS、Android、Windows、Mac、Chrome OS、Linuxなどのプラットフォームで利用できる。 結局のところWarpは、以下のようなユーザーにおすすめ。
「WireHub」は、シンプルで高速なVPNサービスを提供するオープンソースソフトウェアの「WireGuard」用の構成ファイル管理サービスです。無料で使用可能とのことなので使い勝手を確かめてみました。 Social Networking / WireHub https://www.wirehub.org/ WireHubのページへアクセスし、「Join the Beta!」をクリック。 GitHubかGitLabのアカウントでログインできます。今回は「Sign Up with GitHub」をクリックします。 「Authorize wirehubhq」をクリック。 ログインに成功するとこんな感じ。見本として3つのネットワークが既に形成されていますが、今回は「New Network」をクリックして新たなネットワークを作成していきます。 ネットワーク名とそのネットワークに割り当てるCIDRを
はじめに 試用期間を無事に乗り越えた お久しぶりです。今年の7月からさくらインターネットで働き始めておりました。 febc-yamamoto.hatenablog.jp 先月で試用期間が終わり、今月から正式採用となりました。 無事に試用期間を乗り切れて一安心です。 担当業務は? 所属部署はこれまで通りSRE室です。 ボスであるkazeburoさんをはじめ頼もしい同僚たちに囲まれて毎日楽しく仕事しております。 そんな中での私の業務はというと、引き続きUsacloudやTerraformプロバイダーといったOSSの開発をしつつSREとしての業務も担当しています。 Embedded SRE/Enabling SREとして、開発/運用の両者が共通のゴールをもって、運用性に優れたソフトウェアを開発すべくさまざまな取り組みをしています。 今日は最近のSREとしての取り組みの中から、デプロイの自動化にま
こんにちは、ソラコムのテクノロジー・エバンジェリスト 松下(ニックネーム: Max)です。 IoT プラットフォーム「SORACOM」には、Wi-Fi や 有線LAN といった IP 通信を、LTE/5G通信と同様に扱うことができる、セキュアリンクサービス「SORACOM Arc (アーク)」があります。このサービスは「WireGuard (ワイヤーガード)」という、オープンソースの VPN によって実現されていますが、ここで初めて聞いたという方もいらっしゃるのではないでしょうか。 そこで本ブログでは WireGuard の概要や利用にあたっての疑問点を、ホワイトペーパーや実際の動作を基に確認していきます。後半では WireGuard を実際に使う方法を解説します。 WireGuardとは? WireGuardとは、オープンソースの VPN プロトコル / ソフトウェアです。 WireGu
TOP > ラズパイ > できること > ネットワークに外出先からアクセス! ラズパイ(Raspberry Pi)とWireguardで作るVPNサーバ 最近テレワークが注目を集めています。そこで必要となるのが、オフィスのネットワーク内に保存してあるファイルなどを自宅から安全に読み書きできる環境です。 インフラエンジニアが常駐する大企業なら、すでにそういった環境があるかもしれません。ところが小規模なオフィスなどは、なかなか実現できないでしょう。 企業だけでなくフリーランスで活動する人が打合せやシェアオフィスなどで作業する際に自宅のネットワークにアクセスできると便利です。 そういった要求に応えるのがVirtual Private Network(以下VPN)です。 ネットワークに強いLinuxをベースにするラズパイ(Raspberry Pi)を使えばVPNも簡単に構築できます。 そこで本記事
はじめに 私はVPNに関して素人ですので、間違いがありましたら指摘をお願いいたします。 背景 オンプレで稼働してたサーバーをクラウドに移すことになったのですが、稼働開始後のメンテナンス等を考えて、会社からも自宅からも簡単かつ安全にVPNで繋ぐ方法を調べました。 AWSなどクラウド上のサーバーにオフィス・自宅に限らずセキュアに接続できるようにしたい。 しかもそれをお手軽に構築したい。 絵にすると以下のようなイメージ。オフィスや自宅から接続したいが、一方で家族や非IT部門の人はサーバーに接続できないようにしたい。 WireGuardの特徴 WireGuardはシンプルかつ最先端の暗号化を提供するVPN。 従来のVPN製品に比べてセットアップも設定もシンプルで簡単。 Linux, Windowsではカーネル領域で動作するためより高速。 Linuxカーネルでは5.6以降でWireGuardがカーネ
自宅環境ではインターネット経由でVPN接続をできるように、QNAP NASのQVPN Serviceの機能を利用してOpenVPNサーバを構築している。OpenVPNによる接続手順は以下記事にて記載している。 QNAPとOpenVPNを使って自宅にVPN接続する方法 最近はWireGuardと呼ばれる比較的新しいOSSのVPNソフトウェアが存在する。ソースコードが4,000行程度と非常にコンパクトで、Linuxのカーネルモジュールとして動作するという特徴がある。 QNAP NASの最新OSであるQTS 5.0.0でもWireGuardによるVPN接続がサポートされたとのことだが、残念ながらx86のCPUのみ利用可能となっており、私のQNAP TS-231Pでは対応していなかった。 そこで、今回はWireGuardをLinux上に構築し、Windows用のWireGuardクライアントからイ
目的 リモートワークが盛り上がっている昨今ですが、外部から社内ネットワークにアクセスする必要があるパターンは多いと思います。今回はWireGuardを使ってVPN環境を構築しました。 構成 以下のような構成です。 Linuxのカーネルモジュールとして動作するオープンソースのVPN「WireGuard」にて構築します。特徴は以下の通りです。 公開鍵を利用してクライアントとサーバ間の暗号/復号化を行います。 広く普及したOSSのVPNであるOpenVPNよりも軽く、設定が簡単です。 UDPで通信します。 クライアントとサーバ間で公開鍵を用いて認証し、VPNトンネルを構成します。このVPNトンネルは拠点ごとのルータを越えてVPN用のアドレスで通信可能になります。 自宅/社内LAN側と重複しないアドレスをWireGuardトンネル用に確保する必要があります。今回はVPNセグメントとして10.0.0
VPSサービスのAmazon Lightsail上にWireGuardベースのTailscaleをインストールしてVPNサーバをシュッと作る Amazon LightsailとTailscaleを使い、AWS上でVPNサーバーをシュッと構築する方法を紹介します。 Amazon Lightsail Amazon Lightsailは、AWSが提供するVPSサービスです。 AWSは世界各地にデータセンターを集積したリージョンが存在します。 VPNサーバを特定のリージョンに作成すると、VPN接続時はそのリージョンのあるエリアからアクセスしていることになります。 東京リージョンにVPNサーバを構築すれば、日本ローカルのサービスにアクセスしたり、ソーシャルメディアが規制されているエリアに滞在中の迂回策としても利用できます。 参考 : Amazon Lightsail を利用可能なリージョン Tail
前回、DD-WRT上でWireGuardトンネルを有効にする記事を書きました。 OpenVPNからWireguardに乗り換え このなかで「Allowed IPs」の設定がいまいち理解できていなかったのですが、CodeBlue 2016で開発者の Jason A. Donenfeld さんが発表していたスライドに説明がありました。 ここでのスライド8から10にかけて触れられているのですが、 トンネル経由での送信時、ルーティングテーブルより送出先インターフェースとしてWireGuardトンネルインターフェースに送信されたパケットは、Allowed IPsに記載されたピアを宛先として選択する。 トンネル経由での受信時、受信したパケットを復号して出てきたIPパケットをチェックして、そのパケットの送信元IPアドレスがAllowed IPsに記載されており、かつ復号前のパケットの送信元が該当のピアで
WireGuardは、フリーかつオープンソースのルーティング又はブリッジで安全なポイント・ツー・ポイント接続を作成するための技術であるVirtual Private Network (VPN) の実装であり、アプリケーション及び通信プロトコルである。Linuxカーネル内のモジュールとして実行され、IPsecやOpenVPNよりも優れた性能を目指している[2]。WireGuardはJason A. Donenfeldによって書かれ、GNU GPL v2の下で配布されている[3]。 WireGuardは単純で非常に効果的なVPNを提供することを目指している。Ars Technicaのレビューによると、OpenVPNやIPsecなどの一般的なVPN技術は、多くの場合セットアップが困難であり、簡単に切断され[注釈 1]、再接続のネゴシエーションにかなりの時間を要し、古い暗号方式を使用しており、ソー
これまで自宅内でのVPNの環境をどうしていたかというと、単にOpenVPNクライアントに対応したWi-Fiルーターを購入して、契約しているVPNサービスの情報を登録して接続したデバイスをVPNに経由させていただけでした。しかし最近は、通信速度の面でOpenVPNへの不満がたまりがちになり、高速といわれているWireGuardプロトコルを利用したVPNルーターを作ってみることにしました。 用意するもの OpenWrtに対応したルーター(またはGL.iNetなどの既成品を買う) — SSHでログインし、以下のコマンドでWireGuard関連をインストールする。 opkg update opkg install ca-bundle curl luci-proto-wireguard WireGuardの鍵を生成する。 wg genkey | tee privatekey | wg pubkey
こんにちは、ソラコムのテクノロジー・エバンジェリスト 松下(ニックネーム: Max)です。 IoT プラットフォーム「SORACOM」には、Wi-Fi や 有線LAN といった IP 通信を、LTE/5G通信と同様に扱うことができる、セキュアリンクサービス「SORACOM Arc (アーク)」があります。 SORACOM Arc は「WireGuard (ワイヤーガード)」という、オープンソースの VPN によって実現されていますが、ここで初めて聞いたという方もいらっしゃるのではないでしょうか。 そこで本ブログでは WireGuard を安心して使うための概要や疑問点を、ホワイトペーパーや実際の動作を基に確認していきます。後半では WireGuard を実際に使う方法を解説します。 WireGuardとは? WireGuardとは、オープンソースの VPN プロトコル / ソフトウェアです
筆者について FreeBSDを通じてOSSにささかな貢献を。 日本xrdpユーザ会発起人 xrdp developer FreeBSD developer OSS活動をご支援いただける方を募集しています https://github.com/sponsors/metalefty ■ SoftEtherVPNがWireGuardプロトコルに対応したので試してみた SoftEtherVPNにWireGuardプロトコルのサポートが実装されたので、試してみました。 https://github.com/SoftEtherVPN/SoftEtherVPN/issues/604 https://github.com/SoftEtherVPN/SoftEtherVPN/pull/1200 WireGuard サポートが実装されたのは、GitHub上でコミュニティベースで開発されている開発者版 (Dev
(See comments on Hacker News.) WireGuard was first introduced in Linux kernel 5.6, but Ubuntu 20.04 LTS includes a backport in its 5.4 kernel. This means that if your Kubernetes nodes are running Ubuntu 20.04 LTS or later, they come with WireGuard installed as a kernel module that will automatically load when needed. If your cluster permits to you to set CAP_NET_ADMIN on containers in pods, you ca
クラウド上に安全なネットワークをつくるVPCルータにて、新たにWireGuardサーバ機能を提供開始しました。 WireGuardはオープンソースのVPNソフトウェアで、シンプルかつ高速に動作することが特徴とあげられています。VPCルータのWireGuardサーバ機能のサポートにより、外部ネットワークからプライベートネットワーク側(VPCネットワーク側)へWireGuardの安全な経路を使って接続することができます。 WireGuardサーバ機能を利用するには、インターフェイスのIPアドレスを指定し、サーバに接続するクライアント(ピア)の公開鍵と割り当てるIPアドレスを登録します。ピアの設定に必要なサーバの公開鍵はコントロールパネルに表示されます。 詳しくはマニュアルサイト「VPCルータ » WireGuardサーバ機能」のページをご参照ください。 今後もお客様のご要望にお応えし随時機能改
SSH and User-mode IP WireGuard Author Name Thomas Ptacek @tqbf @tqbf Here’s a thing you’d probably want to do with an application hosted on a provider like Fly.io: pop a shell on it. But Fly is kind of an odd duck. We run hardware in data centers around the world, connected to the Internet via Anycast and to each other with a WireGuard mesh. We take Docker-type containers from users and transmogri
はじめに AWS上でAmazonLinux2を利用してWireGuardによるVPN環境を構築します。 2023年02月版から2024年08月版に更新しました。 kernel 4.14 の Amazon Linux2 だと、追加の手順が必要でした。 サーバはAmazonLinux2 クライアントはMac/Windows/iOS/Android等WireGuardのクライアントソフトがある環境 クライアントがWireGuardのVPNを経由してVPC内の別のインスタンス(AmazonLinux2)へ接続できる # uname -a Linux #####.ap-northeast-1.compute.internal 5.10.157-139.675.amzn2.x86_64 #1 SMP Thu Dec 8 01:29:11 UTC 2022 x86_64 x86_64 x86_64 GN
ネットワーク図 個人VPN作った目的は、「高速でセットアップが簡単なVPN」としてオープンソースで提供されているWireGuardが、サービス提供者による個人情報収集に対する現実的な解になりうるかどうかを実験してみたかったから。 最終的に以下のようになりました。 インターネット側のサービスからは、さくらのネットワークからのアクセスに見えるため、私の自宅やスマートフォンに割り当てられたIPアドレスは見えません。 DNSクエリは自前のサーバーに対して行い、上位へのクエリは、さくらのVPSから行われるので、クエリ内容と私の個人情報は結びつきません。 [自宅 | スマートフォン]と、さくらのVPSの間はVPNによって暗号化されているので盗聴される可能性は限りなく低いです。 なお、IPアドレスによる位置情報の特定もできなくなります。私の所在地は島根ですが、IPアドレスから特定された、おおよその位置は
Installation Windows [7, 8.1, 10, 11, 2008R2, 2012R2, 2016, 2019, 2022] Download Windows Installer Browse MSIs macOS [app store] Download from App Store Ubuntu [module & tools]
つくるもののイメージ はじめに 昨年のアドベントカレンダーでは、SwitchBotの温湿度計を用いて、自宅の温度、湿度を取得する方法について記載しました。 この温湿度計はNode-REDを使ったAPI機能は停止していますが、日々の温湿度を記録し続けています。 一方で、おうちハックをしようとすると、デバイスが自宅に物理的に存在するため、家の外からでは開発、メンテナンスが中々難しいものがあります。 これを解決するためには、自宅の環境内に外出先からアクセスできる必要があり、VPNの活用がすぐに思いつく手段かと思います。 ※今年は新型コロナウイルスの影響で、家にいることが多いため、あまりニーズはないかもしれません。 回線上の課題 VPNを使った自宅環境へのアクセス方法として、必要なものは最低限2つ必要かと思います。 パブリックIPアドレス VPNサーバ パブリックIPアドレスは、インターネットと自
OpenVPN のサーバーを止めて WireGuard に完全に移行しようとしたところ、 WireGuard でつないでいるホストから家の LAN の中へのルーティングの設定をまだしていなかったことに気づいたので、 設定を追加しました。 動作確認環境 外側ホスト Ubuntu 18.04.4 LTS VPN から LAN 内へのルーターとなるホスト Raspbian GNU/Linux 10 (buster) ネットワーク構成 物理: 外側ホスト -(インターネット)- 家庭用ルーター -(LAN)- Raspbian 論理: 外側ホスト -(wireguard 10.192.122.0/24)- Raspbian -(LAN 192.168.0.0/24)- LAN内の他のノード 外部ホスト側 LAN 内部に通信したい外部ホスト側では Peer ルーターとなるホストの Peer の Al
本家: WireGuard: fast, modern, secure VPN tunnel ソースコード: Repositories - WireGuard WireGuard は、フリーかつオープンソースのルーティング又はブリッジで安全なポイント・ツー・ポイント接続を作成するための技術である Virtual Private Network (VPN) の実装であり、アプリケーション及び通信プロトコルである。Linux カーネル内のモジュールとして実行され、IPsecやOpenVPNよりも優れた性能を目指している。WireGuardはJason A. Donenfeldによって書かれ、GNU GPL v2の下で配布されている。
WireGuardを使ってみたら高速で良かったので、GWサーバーを構築して遊んでいました。ふと思い立ってSynologyルーターにパッケージで対応できないから調べていたら、非公式ですがインストールする方法がありました。試してみたら思いのほか簡単にできたので紹介しておきます。 はじめに 手順としては下記サイトの「Scripts collection for Synology routers」のwireguard_install.shを利用します。 スクリプトはオープンになっていますが、ここの手順では短縮URLを使ったroot権限でのスクリプト実行とコンパイル済のビルドを使うので利用に伴うリスクなどを検討の上、インストールを行って下さい。 対応機種 MR2200ac RT2600ac RT1900ac インストール SSHの許可 まず、SynologyルータのSSHアクセスを許可します。 「コ
背景 先日引っ越しをした。引っ越し先のインターネット環境は一言で言えば残念で、好きな ISP と契約することができず、マンションが包括して契約している ISP 経由でしかインターネットに接続できない。悲しいことにこの ISP は各個にグローバル IP を割り当てないので、外に向けたサーバーの公開が制限されている [1]。 この問題を回避するため、外部の VPS を VPN サーバーとし、ルータとの間にVPN を張ることでサーバーを公開できるようにした。外部のユーザーは、VPS に割り当てられたグローバル IP を通して、筆者の自宅内のサーバーに接続することができる。 構成 表題の通り、VPN には WireGuard を使う。高速に動作し、設定もシンプルらしい。 図1. ネットワーク構成図 図 1 のように、ルーターには ISP からプライベート IP アドレス、10.167.X.Y/24
I heard that dramatic article images heavy with meaning are a meme, so here you have a picture of a subway tunnel because VPNs are network tunnels. 1 Short Instructions I recently reorganized my self-hosted stuff to use Docker. While Docker not really fits my philosophy, the broad availability and low-maintenance of images for pretty much all software convinced me to switch and so far I’m happy, i
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く