タグ

linuxとVPNに関するsakefのブックマーク (8)

  • CentOS7 PPTPを辞めてL2TP/IPSecに変更する - ともかくメモ

    手持ちのiphoneを使って外からの接続をする際、自宅にあるルータ(BHR-4RV)のVPN(PPTP)を利用していましたが、PPTPベースのVPN接続は脆弱性もあるということなので、PPTPを辞めてL2TP/IPSecにすることにしました。 まぁ、脆弱性があったからと言って、自宅サーバ利用のデータに興味を持つ人なんていないと思いますけど。。。 VPN接続するにあたり、L2TP単体でも実現できますが、暗号化されません。 そこで、L2TP/IPSecとの組み合わせで、通信経路を暗号化します。 とりあえず、これぐらいのレベルの知識があれば、定義ファイルも理解がしやすいと思います。 必要パッケージのインストール L2TP/IPsecの環境を作るには、3つのパッケージをインストールしますが、「xl2tpd」というパッケージは標準リポジトリにはありませんでしたので、「EPEL」からインストールし

  • さくらのVPSでインターネットVPN(その2・サーバ設定編) | 君のてのひらから

    それでは前回(その1・解説編)の続きで設定していきましょう。 段取りは L2TPサーバのインストール・設定 通信を暗号化するためのIPSecのインストール・設定 IPSec動作確認 となります。 前提 私が使用しているさくらのVPSでのデフォルトOS、CentOS6.4での作業を前提としています。 VPNで設定するLANのIPアドレスは192.168.222.1〜192.168.222.32とします。 サーバのIPアドレスは192.168.222.1、クライアントに192.168.222.2〜32を割り当てます。 通信の暗号化は「共有暗号鍵」を用いて行います。 接続に際しては、CHAPによる認証を行います。 設定ファイルの中身については、記事作成時点で私自身が目的とする動作を達成できている内容となります。 自分で設定される際には、参考にとどめて、自己責任でよろしくお願いします。

  • 【備忘録】DebianとYAMAHA RTX1100の間でIPsec tunnelがつながった: ぽそこし的日乗

    翻訳者兼エンジニアのぽそこしです。 最近はツイッターでのつぶやきが主となっていますが、こちらも時々思いついたように更新します。 コメントいただく際には、メールアドレス(表示はされません)の入力をお願いします。 いただいたコメントは、明らかにスパムであると判断できるものを除き、すべて掲載します。 コメントを掲載しないでほしいという要望は基的に受け付けませんので、ご了承願います。 ふー。だいぶ苦労しましたが、IPsec tunnelがつながりました。 構成は、イニシエータがYAMAHA RTX1100 Rev.8.03.90、レスポンダがDebian 6 amd64(さくらのVPS 2G)。 レスポンダ側のIKEサーバーは、racoonです。 はい、「え、いまさらracoonというかKAME?」「IKEv1しかサポートしてないじゃん!」などという声が上がるのは十分承知しております。 最初、o

  • CentOSでIPsec (2) - abs(life)

    VPSとRTX1200をVPN接続できたので、メモ 環境 LinuxServer:sakuraのVPS centos 5.5 / 2.6.18-194.8.1.el5 (グローバル:2.2.2.2 / ローカル:192.168.200.1 ) ルータ:YAMAHA RTX1200 ( グローバル:1.1.1.1 / ローカル:192.168.0.1 ) /etc/racoon/racoon.conf path include "/etc/racoon"; path pre_shared_key "/etc/racoon/psk.txt"; path certificate "/etc/racoon/certs"; log notify; #debug remote 1.1.1.1 { exchange_mode aggressive,main; doi ipsec_doi; nonce_s

    CentOSでIPsec (2) - abs(life)
  • CentOS 6.0 で L2TP-VPN サーバを構築する

    CentOS 6.0 で L2TP-VPN サーバーを構築する L2TP (Layer 2 Tunneling Protocol) とは、VPN (Virtual Private Network) を実現するためのプロトコルのひとつで、これを利用することによって、遠い場所にあるコンピューターやネットワークを LAN のように結ぶことができる仕組みです。 IPsec などにより通信経路を暗号化することで、途中でインターネットを経由しても通信内容が第三者に漏れないよう予防することもできるようになっているようです。 VPN の構築については、以前にも LinuxPPTP サーバとして稼動する でお話したように PPTP を使って実装したことがありましたけど、PPTP の場合には GRE プロトコルも使用する都合、どうやら NAPT (IP Masquerade) を使ってインターネットアク

  • IPsec(L2TPD)でVPNサーバを立ててみた - よしだ’s diary

    IPsec(L2TPD)でVPNサーバを立ててみた。 OpenVPNで言う所の、ブリッジモード。 クライアントはサーバと同じネットワークに追加される。 必要なファイル全部記載。 詳しくは参考URLを。 サーバはCentOS。 XL2TPD インストール yum -y install --enablerepo=epel xl2tpd /etc/xl2tpd/xl2tpd.conf [global] auth file = /etc/ppp/chap-secrets [lns default] ip range = 192.168.0.240-192.168.0.254 local ip = 192.168.0.50 require chap = yes refuse pap = yes require authentication = yes name = LinuxVPNserver pp

    IPsec(L2TPD)でVPNサーバを立ててみた - よしだ’s diary
  • Linux クライアントからIPSec Tunnel接続をする

    昨日からの続きで、IPSec-VPNLinuxクライアントで繋いでみる。 まぁ、Linuxでもやりたいことは、 Develop Domain:192.168.1.0/24 <----> 192.168.1.1:ルータ:XX.XX.XX.XX <==[IPSec Tunnel]==> YY.YY.YY.YY:クライアントPC:192.168.150.201/32 な感じだけども、、、 参考なるそうなページを検索すれど、IPSec トランスポートモードだったり、ルータ間のIPSecトンネルだったり、PPTP使っていたりと、イマイチよさげな情報は無し。 基から組み立てて行かねばなんないのかぁ。 IPSecとは AH + ESP + IPcomp + IKE だそうだが、使う側が理解すべきなのはもっとある。難解なのはウサギとカメの陰謀だと思う。 IPSec を利用する通信はどれかを Secur

  • CentOS 6.0 で L2TP-VPN に接続する

    CentOS 6.0 を L2TP-VPN クライアントにする CentOS 6.0 で L2TP-VPN サーバを構築する で構築した L2TP-VPNLinux から接続してみることにしました。 今回 L2TP クライアントとして設定する Linux は CentOS 6.0 を使用します。 Linux を L2TP クライアントにするにあたって、次の 2 つのパッケージをインストールしておきます。 openswan xl2tpd xl2tpd パッケージは、平成 23 年 11 月 29 日現在、EPEL リポジトリから入手可能のようなので、予め CentOS 6.0 に EPEL リポジトリを追加する に記したようにして、EPEL リポジトリを追加しておく必要があります。 リポジトリの準備が整ったら、CentOS 6.0 では次のようにしてインストールすることが出来ました。

  • 1