タグ

VPNに関するyukimori_726のブックマーク (13)

  • RaspberryPI(というかUbuntu)上にVPNサーバー構築(PPTP) - Qiita

    RaspberryPIについて 25$で買えちゃうスーパー小さいスーパーオススメPCです。 2014年7月に新しいバージョン、「Raspberry Pi Model B+」が発表・発売されました。今から購入される方はこちらをおすすめします。 参考リンク: TechCrunch VPNサーバとして使う際、有線LAN接続であれば別段の問題はありませんでしたが、Wi-fi無線LANアダプタ(USB)で使う場合には、無線LANアダプタに十分な電力を安定的に供給できないという問題が旧モデルにはありました。有志な人々はコンデンサを追加するなどしてこれに対応してきました。 参考リンク: RaspberryPiにコンデンサ追加で電源強化 新しい「Raspberry Pi Model B+」であればコンデンサのハンダ付けなどの作業をすること無く、安定的に動作させられると思います。 pptpdのインストールと

    RaspberryPI(というかUbuntu)上にVPNサーバー構築(PPTP) - Qiita
  • pptpd で Ubuntu を VPN サーバにする - May the Source be with you

    外部から自宅内のマシンへ接続する必要があった場合、今までは ssh のポートフォワードで済ませていました。大体において、特定のアプリケーションが接続できれば用が足りるので、その都度 ssh で穴を掘るのが面倒がなくてよいのです。 しかしそれだけでは足りず、マシン全体がローカルネットワークに所属していた方が都合がいいという場合もあるかと思います。そこで Ubuntu Server を使って VPN を構築してみました。なおこれは最低限接続ができるだけの設定ですので、詳細は各ソフトウェアのマニュアルを参照してください。 pptpd のインストール VPN といっても色々と種類がありますが、お手軽に PPTP を使ってみます。Ubuntu では pptpd パッケージをインストールすることで、PPTP のサーバになることが可能です。 /etc/pptpd.conf の設定 ファイル末尾に (Re

    pptpd で Ubuntu を VPN サーバにする - May the Source be with you
  • 難しい設定なしでWindows・Mac・Linux・Android・iOS同士をVPNで接続できる「ZeroTier」

    仮想的にプライベートネットワークを構築してデータを直接的にやりとりするVirtual Private Network(VPN)は非常に便利ですが、仮想ネットワークの構築作業に知識が必要で、作業自体も複雑という欠点があります。しかし、オープンソースソフトの「ZeroTier」を使えば、そんなVPNの構築作業をほとんど行うことなく、ネットワーク情報を指定するだけで、WindowsはもちろんMacLinuxAndroidなどの端末同士を暗号化された状態で簡単にVPNで接続できるとのことなので、さっそくWindows端末とAndroid端末を使ってVPN接続を試してみました。 ZeroTier | Software Defined Networking https://www.zerotier.com/ 上記公式サイトの「Try for Free」をクリック。 ZeroTierの使い方に移動す

    難しい設定なしでWindows・Mac・Linux・Android・iOS同士をVPNで接続できる「ZeroTier」
  • NI+C クラウドメンバーシップサービス SLのご利用条件について|お客様へのご案内事項|日本情報通信株式会社

    NI+C クラウドメンバーシップサービス SLのご利用条件について NI+C クラウドメンバーシップサービス SLをご利用のお客様各位 平素は格別の御高配を賜り、誠にありがとうございます。 NI+C クラウドメンバーシップサービス SLをご利用の際は、下記ページ内の各文書に同意していただく必要がございます。 ご利用に際しましては、内容をご確認いただきますよう、よろしくお願い申し上げます。 NI+C クラウドメンバーシップサービス SL 利用規約 サービス記述書 料金規定 ※サブスクリプション契約やESA契約、CSA契約のお客様は対象外になります。 改訂履歴

    NI+C クラウドメンバーシップサービス SLのご利用条件について|お客様へのご案内事項|日本情報通信株式会社
  • ヤマハルータでつくるインターネットVPN(5) VPNプロトコルの概要 - IPsec

    今回は、VPN(Virtual Private Network)で用いられるプロトコルのうち、もっともポピュラーといってよいIPsec(IP security)について、かいつまんで解説する。 ヤマハルータでVPNを構築する場合、とりわけLAN間接続VPNにおいては、IPsecを利用する方法が一般的だ。ところがIPsecはPPTPと比べると仕様が複雑になっているため、設定ミスが入り込む可能性も高い。前提知識として、IPsecに関してきちんと理解しておくことが重要になる。 IPsecとは IPsecはその名の通り、IP(Internet Protocol)で動作する暗号化プロトコルだ。暗号化に加えて認証の機能もあるが、ここでいう認証とはユーザー認証というよりも、一方向ハッシュ関数を用いる改ざん検出機能という方が正しい。この改ざん検出だけを使用して、暗号化を行わない設定も可能だが、VPNでは必

    ヤマハルータでつくるインターネットVPN(5) VPNプロトコルの概要 - IPsec
  • IPsec 相互接続の手引き

    1. はじめに IKEをサポートする製品の多くはRFC2401~RFC2409に対応しているものの、 実際に相互接続をしてみると、必ずしも簡単には接続できないように思われます。 相互接続を難しくしている要因には幾つかありますが、主なものとして、 設定の難しさ、ログの分析の難しさ、実装の問題があります。 1.1. 設定の難しさ IKEには、ID、アルゴリズム、PFSなどのパラメータがありますが、 IKEのパラメータには、 あまりネゴシエーションの余地がないという特徴があります。 つまり、ユーザは、これらのパラメータの意味を把握して、 正しく設定する必要があります。 また、IKEには、1点の設定ミスが致命的になるという特徴もあります。 IKEは、安全に鍵を交換するために多くのチェックを実施しますが、 ただ1つのチェックを失敗しただけで鍵交換を止めてしまいます。 したがって、設定を調整するプロセ

  • ホームページの引っ越し~移転先に飛ばす方法~

    移転通知用のページを表示させるさて、移転する際、まず考えるのがどこに移転通知用のページを作るかです。それぞれのファイルをそのままにしておき、一部のファイル(表紙や各メニューなど)に移転先を書いてもいいのですが、それだと問題があります。 それは、相変わらずそのファイルが存在するため、検索エンジンのロボットがそのファイルを見失うことが無く、検索エンジンに登録されっぱなしになってしまう事です。そのため、相変わらず古いページを見る人が沢山出てきます。出来ることなら移転先(つまり最新のページ)を見てもらいたい物。 そこで、まず移転が完全に完了したら、古いページをすべて削除します。次に、移転先のファイルを作成します。一番てっとり早いのが、http://www.○○○.ne.jp/~□□/index.htmlに作る、つまり、一番表紙にそれを持ってくるという事です。まず表紙から来る人が一番多いでしょうから

    ホームページの引っ越し~移転先に飛ばす方法~
  • VPN(インターネットVPN・IPsec) CCNP実機で学ぶ

    TOPへ ■MENU ├当サイト概要 ├オススメ書籍・問題集 ├古を探す ├ネット銀行 ├CCNAシミュレータ ├パソコンショップ ├就職・転職・アルバイト └無料オンラインゲーム ■練習問題に挑戦 ├CCNA練習問題 ├Network+練習問題 └ネットワーク過去問題 ■ネットワーク関連 ├実習環境を整える ├アライドテレシス実習 ├Cisco実習(CCNA) ├Cisco実習(CCNP) ├ホームネットワーク構築 ├無料ウイルス対策 ├ネットワークツール紹介 ├ネットワークTips └オススメ!グッズ ◆VPN(インターネットVPN・IPsec) ※動作確認は、Cisco2500、Cisco1720、Cisco1721、Cisco2611、Cisco2650、Cisco3620シリーズのルータ、Catalyst2900、Catalyst2950シリーズのスイッチなどで確認しています

  • cisco-rv180-vpn-router

    yukimori_726
    yukimori_726 2013/09/12
    RV180におけるaggressiveモード
  • IPsec NATトラバーサル 外部仕様書

    設定例 下記の設定例では説明用のグローバルアドレスとして172.16.0.1を使っています。 1. IPsecクライアントからのリモートアクセス [ネットワーク構成] [設定のポイント] 端末からRTX3000に対してIPsec VPNを接続します。 端末は移動するものとし、アドレスも変化するものとします。 端末はNATの内側に入るときと、入らないときがあります。 RTX3000と端末のIPsecクライアントにNATトラバーサルを設定します。 NATの有無は自動的に検出できるので、端末がどこにいても、 NATトラバーサルの設定を消す必要はありません。 [RTX3000の設定例] # # IPsecの設定 # tunnel select 1 ipsec tunnel 101 ipsec sa policy 101 1 esp 3des-cbc sha-hmac ipsec ike local

    yukimori_726
    yukimori_726 2013/09/12
    NATトラバーサルの設定
  • VPN(IKE・フェーズ1・フェーズ2) CCNP実機で学ぶ

    TOPへ ■MENU ├当サイト概要 ├オススメ書籍・問題集 ├古を探す ├ネット銀行 ├CCNAシミュレータ ├パソコンショップ ├就職・転職・アルバイト └無料オンラインゲーム ■練習問題に挑戦 ├CCNA練習問題 ├Network+練習問題 └ネットワーク過去問題 ■ネットワーク関連 ├実習環境を整える ├アライドテレシス実習 ├Cisco実習(CCNA) ├Cisco実習(CCNP) ├ホームネットワーク構築 ├無料ウイルス対策 ├ネットワークツール紹介 ├ネットワークTips └オススメ!グッズ ◆VPN(IKE・フェーズ1・フェーズ2) ※動作確認は、Cisco2500、Cisco1720、Cisco1721、Cisco2611、Cisco2650、Cisco3620シリーズのルータ、Catalyst2900、Catalyst2950シリーズのスイッチなどで確認しています。

    yukimori_726
    yukimori_726 2013/09/12
    mainモードとaggressiveモードの違い
  • IPSecのaggressiveモードとmainモード

    こんにちは。 正確には、「認証方法をPre-Shared Keyとしたときに」は動的IPの場合にはAggressiveモードを使わざるを得ないのです。よって固定IP==Mainモード、動的IP==Aggressiveモードというわけではありません。 Pre-Shared Key認証では、VPN装置毎にPre-Shared Keyを持つ必要があります。その時の装置とKeyの対応はIPで判断します。 MainモードはID情報(IPアドレス)を暗号化して交換します。その暗号化の為にはPre-Shared Keyが必要です。しかしPre-Shared Keyは相手のIPが判らないと特定できず、相手のIPは暗号化が可能になってからでないと入手できない....というループ問題になってしまいます。 よってMainモードでのPre-Shared Key認証ではあらかじめIPが判っている必要があるのです。

    IPSecのaggressiveモードとmainモード
  • ヤマハルータでIPsec(片側が動的IPでのVPN)の設定 : マロンくん.NET

    ここでは、ヤマハルータ YAMAHA RTX1000 を利用したVPN構築を解説しています。 一般的にIPsecはPPTPより強力な暗号化技術を実装しているといわれます。 IPsecは、IPパケットに対して暗号化と認証の機能を提供する物なので、NetBEUI,IPX/SPXなどのIP以外のプロトコルには対応していません。 IPsecに対応した機器、OSによって対応している認証や暗号アルゴリズムが違うことがあり、接続ができないケースが少なからず存在しますので注意が必要です。 IPsec(固定IPでのVPN)の設定では接続する2拠点で固定IPが必要とするものでしたが、ここで紹介する方法は片側だけ固定IPがあれば接続ができるのが特徴です。他の拠点は動的に割り当てるIPアドレスを使用できるので、その分だけ通信コストを下げることができます。 ここではYAMAHA RTX1000 を例にとって手順を説

  • 1