タグ

ipsecとnetworkに関するshutaroのブックマーク (4)

  • 第614回 WireGuardでVPNサーバーを構築する | gihyo.jp

    新型コロナウイルスによる感染症の広がりにより、リモートワークの必要性が急遽クローズアップされています。 とはいえ、業務に必要なシステムをクラウド上に構築し、場所を選ばずに業務を継続できる環境をすでに整備できているという企業は、まだまだ少ないのが現実ではないでしょうか。社内ネットワーク上に業務システムが構築されている場合、とにもかくにも社内ネットワークにリモートから接続できないことには始まりません。そんな理由で、急遽リモートワーク用のVPN環境を整備することになった、社内情シス担当の方も多いのではないのでしょうか(ご苦労さまです…⁠)⁠。 今回は、最近Linuxカーネルにマージされたことでも話題となっているWireGuardを用いて、VPNサーバーを構築する方法を紹介します。 WireGuardとは WireGuardとは、Linuxのカーネルモジュールとして動作するオープンソースのVPN

    第614回 WireGuardでVPNサーバーを構築する | gihyo.jp
  • 攻略編:全体をつかんで逆から見る,日経NETWORK流で理解しよう

    ウォームアップ:全体像 やりとりは3段階に分かれる,まずは全体の流れをつかもう ルーターの設定内容がわかれば,IPsecの半分はマスターしたようなもの。ここからは,実際の通信のやりとりを確認して理解を深めていこう。 IPsecに使われている技術を順番に理解していこうとすると,結局IPsecで最終的に何をやりたいのかわからなくなってしまいがち。個々の技術を理解することだけに目がいってしまって,全体が把握できない「木を見て森を見ず」の状態に陥ってしまう。 そこで,詳細の理解は後回しにして,まずはIPsecに関する通信の全体像をざっとつかんでしまうのがいい。それから,個々のしくみを理解していくとわかりやすい。 IPsecの処理は大きく三つ IPsecの通信では10個のパケットをやりとりしている。この10個のパケットは大きく,フェーズ1((1)~(6)),フェーズ2((7)~(9)),IPsecの

    攻略編:全体をつかんで逆から見る,日経NETWORK流で理解しよう
    shutaro
    shutaro 2007/10/24
    実際の手順
  • 実践編:IPsecの利用を実感,設定項目はたったの五つ

    ここではIPsecを使ったインターネットVPNを誌上体験してみよう。設定画面は,ヤマハの「RT107e」というルーターのものである。 図の上側にあるのが,インターネットにつながっている拠点Aと拠点Bのルーター同士でIPsecの通信をするケースである。両拠点のルーターに設定した項目はわずか五つ。(1)認証鍵,(2)接続先の識別方法,(3)認証アルゴリズム,(4)暗号アルゴリズム,(5)経路のネットワーク情報/ネットマスク情報──である。認証鍵とは,一般に事前共有鍵(Pre-shared key(プレ シュアード キー))と呼ばれるもので,相手のルーターを認証するためのパスワードだ。(1)と(3)と(4)は両ルーターで同じ内容にして,(2)と(5)は接続先の情報を入力すればよい。 この五つの情報を設定するだけで,両拠点にあるLANのマシン同士が通信できるようになる。拠点Aにあるマシンは,拠点B

    実践編:IPsecの利用を実感,設定項目はたったの五つ
  • IPsecらくらくマスター

    IPsecは,インターネットを介して安全にパケットをやりとりする「インターネットVPN」の定番技術である。その一方で,“最大の難関プロトコル”としても知られている。そのため苦手意識を持っている人も多いのではないだろうか。特集では,ルーター間のトンネル通信という定番のケースに絞り,ここでやりとりされる10個のパケットの理解に全力を傾ける。“日経NETWORK流”の理解法でIPsecをらくらく攻略しよう。 作戦編:難しい理由を探ったら攻略法が見えてきた 実践編:IPsecの利用を実感,設定項目はたったの五つ 攻略編:全体をつかんで逆から見る,日経NETWORK流で理解しよう これで完璧! IPsecのやりとり完全版

    IPsecらくらくマスター
  • 1