鍵生成の最後のステップは,必要とするマシンに当該ファイルをコピーすることであるが,秘密ファイルには安全な方法を使うことに気を付けよう. 「ちょっと待って,」,あなたがこういうかもしれない.「既存の安全な方法を使わないでPKIを構築することができないのか.」 答はyesである.上記の例は,簡単のため,同じ場所ですべての秘密鍵を生成していたが,もう少し手間をかけると別の方法でもできる.例えば,サーバ上でクライアントの証明書と鍵を生成する代わりに,クライアントにローカルで専用の秘密鍵を生成してもらい,CSR(証明書署名要求 = Certificate Signing Request)を提出してもらうことができる.逆に鍵署名マシンはCSRを処理し署名された証明書をクライアントへ返せばよい.これなら秘密な.keyファイルが生成したマシンのハードディスクから離れることなくて済むようになる. サーバとク
OpenVPNを使って... 「家の外からも、sambaによるファイル共有を安全に行えたらいいな」と思ったのが、ことの発端です。OpenSSLで作成した証明書を使用して、その環境構築を行いました。 ネットワーク構成図 構成図がないと後から読み直しても理解するのに時間がかかります。絵心は全く持っていないため、ASCIIアートで表現。(小学生の時、何かの展示会で入賞した記憶はあるが...) ネットワーク構成図(VPN環境構築前) [ 無法PC ] |202.xxx.yyy.zzz | --+--------+------------------ | NSPIXP etc... | -----------+--------+--------- ここから上が無法地帯、下が我が家(決して無法地帯では...ない) | |61.205.236.173 +--------+--------+ (Linux
2003/10/30 作成 前提 OpenVPN をインストールする. FreeBSD なら ports/security/openvpn にある. OpenVPN は通常 udp 通信が基本(TCP over TCP などの問題を避けるため)だが, 1.5から TCP サポートが試験的に 入っているので TCP で壁越えを目指す場合などは 1.5系以降が必要. 認証は pre-shared key と TLS が使える.pre-shared の方が手軽だが, 今回はとりあえず TLS を使ってみることにする. TLS 関連 TLS 認証では,証明書を普通は外部 CA(PKIなど?)を使って発行する. が,とりあえず "TLS でやりとりしたい" だけなので ここでは自分で認証局(CA)になって鍵・証明書を発行して管理する. 要するに OpenVPN HOWTO の"Build RSA C
第一ステップとして,まず HOWTO の"初めてのVPNを起動させテストする"までの節に従って行うこと.次は,LinuxかWindowsかによって以下に示す手順に従うこと. Linux上のブリッジサーバ まず,パッケージ bridge-utils がインストールされているを確認しよう. それから下記のスクリプト bridge-start を修正しよう.パラメータ br, tap, eth, eth_ip, eth_netmask, と eth_broadcast をブリッジしたい物理イーサネットインタフェースに合わせて記入する.注意:ファイアウォールによってインターネットから保護されているプライベートなインタフェースを使用すること.記入に必要な情報は,Linuxの ifconfig コマンドで知ることができる. ここでスクリプト bridge-start を実行する.このスクリプトは,永久
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く