Search Support To reveal list of choices, type. Search Support Clear Search
Poptopによる VPN メンテナンス経路の確保 第6回 PPTP のネットワーク的特徴とファイアーウォールのポリシー PPTPで使用するプロトコルとポート PPTPで使用するポートをPPTPサーバー側の視点から見ると、 Incoming の TCP/IP 1723番ポート その帰りのパケットである Outgoing のTCP/IP 1024~65535番ポート Incoming / Outgoing 両方の GRE/IP (プロトコル番号47番) の3つを使用しています。 当然、この2つの間の経路において、これらがフィルタリングされていてはなりません。 iptables における PPTP を通す設定 ここでは詳しく説明しませんが、PPTPD を通すには、以下のようなシェルスクリプトを実行すればよいでしょう。 ただし、ここでは ・OUTPUT チェインのポリシーが ACCEPT ・et
VPN サーバー管理マネージャでの操作 VPN サーバー管理マネージャ (Windows 上で動作する GUI アプリケーション) から IPsec 機能が搭載された版の VPN Server サービスにサーバー全体の管理者モードで接続すると、[IPsec / L2TP 設定] というボタンが新たに追加されていますので、これをクリックしてください。 すると、以下のような画面が表示されます。 IPsec サーバー機能は、いくつかのコンポーネントに分かれていますが、この画面で個別に有効化 / 無効化することができます。 上記の設定画面に関する補足説明を以下に記載いたします。 L2TP サーバー機能 (L2TP over IPsec) について iPhone、iPad、Android などのスマートフォンや Windows、Mac OS X などに標準搭載されている L2TP VPN クライアン
地理的に分散した複数の支店間は、通常はネットワーク的には分離されています。SoftEther VPN はすべての拠点間に仮想的な LAN ケーブルを敷設します。各支店のすべての PC は単一の LAN に接続されているのと同様に通信可能になります。 SoftEther VPN を各支店にインストールし、仮想 HUB を作成します。そして仮想 HUB と物理的な Ethernet セグメントの間をローカルブリッジ機能によって接続します。この仕組みを活用すれば、2 つまたはそれ以上の遠隔拠点の物理的な Ethernet セグメント同士を接続し、一つの単一の Ethernet セグメントとすることができます。 この仕組みは、国内で利用可能な広域イーサネットサービスと同様です。しかし、広域イーサネットサービスを構築して運用するには極めて高額な初期費用および月額料金を要します。これと異なり、Soft
ここでは、「PacketiX VPN Server 2.0」を Linux オペレーティングシステムにインストールする際の操作方法について解説します。なお、Linux オペレーティングシステムの状態は、システムをクリーンインストールした直後の、余分なアプリケーションソフトウェアなどが一切インストールされていない状態を仮定しています。また、Linux ディストリビューションに含まれているファイアウォールなどの機能が、原則として使用されておらず、外部からの TCP/IP ポートに対する通信のブロック機能 (ファイアウォール機能) が、無効になっている状態を仮定しています。 7.3.1 推奨システム 推奨するオペレーティングシステムの構成 「PacketiX VPN Server 2.0」の Linux 版は、Linux カーネル 2.4 以降であれば多くの場合動作しますが、ソフトイーサ株式会社
ut-vpnのアップデートというか新たにSoftEther VPNとなって登場しましたね。 IPsec/L2TPに対応してiPhoneやAndroidからもVPNに接続できるようになりました。 ダウンロード http://www.softether-download.com/ からダウンロードします。 ダウンロードするソフトウェアを選択→SoftEther VPN(freeware) コンポーネントを選択→SoftEther VPN Server プラットフォームを選択→Linux CPU を選択→ARM EABI(32bit) を選択して、リンク先が表示されたらブラウザのリンク先をコピー的なメニューでリンク先URLをコピーしておきます。 wgetなどでダウンロードします。 解凍 tar -xvf softether-vpnserver-v1.00-9026-rc2-2013.03.10-
ここでは、SoftEther VPN Server (L2TP over IPsec 機能を有効化済み) に対して Apple の iPhone / iPod Touch / iPad から VPN 接続する方法について解説します。 事前にVPN Server 側での IPsec 機能の有効化方法に従い VPN Server 側の設定を行っておく必要があります。 VPN 設定設定の追加方法 (この作業は最初の 1 回のみ必要です。) 最初に VPN 設定を追加する必要があります。 トップ画面の「設定」ボタンをタップし、設定メニューを表示してください。 次に、「VPN」、「VPN 構成を追加」の順にタップしてください。 「構成を追加」画面が表示されます。 タイプをタップし、「IKEv2」、「IPSec」、「L2TP」、の中からは、「L2TP」を選択してください 。「IPSec」は選択する必要
概要 SoftEther VPN ProjectのSoftEther VPNをDTIのServersMan@VPSにインストールしたので、その時の作業をメモがてら記載しておきます 作業内容 必要なパッケージインストール パッケージのダウンロード及び解凍 インストール 自動起動及び起動スクリプト作成 サーバ設定・クライアント設定 サーバ設定及びクライアント設定は、WindwowsからGUIで実施 ネットでも情報が比較的に多くあるので、当サイトでは記載していない 必要なパッケージインストール SoftEther VPNをインストールするのに必要なパッケージをインストールします # yum install readline-devel ncurses-devel openssl-debel gcc gcc-c gcc-c++ SoftEther VPNのダウンロード及び解凍 パッケージをダウンロ
iOS向け公式OpenVPNクライアントであるOpenVPN Connect for iOSがリリースされましたので、OpenVPNサーバーにiPhoneから接続する手順をまとめてみましょう。 iOSから接続できるためのOpenVPNサーバーの条件 iOSから接続できるOpenVPNサーバーは仮想NICドライバとしてTUNデバイスを使用している必要があります。この条件さえ満たしていれば、クライアントは各OSが混在(もちろんAndroidも)していてももちろん問題ありません。 ID/パスワード認証については、OpenVPN Connect 1.0.1 以降で利用可能になりました。TAPデバイスについてはiOSが対応していないため、今のところは対応の予定はないとのことです。 OpenVPN設定ファイルの準備 iOSデバイスでのOpenVPNの設定は、PCでも使用するOpenVPN設定ファイル(
Contents PPTPとは kernelとpppの準備 PPTP Clientを使う PoPToP(PPTP server)を使う WindowsのPPTP PPTP接続テスト PPTPとは VPN技術の比較のページでもちょっとふれまし たが、PPTPは、Point-to-Point Tunneling Protocolの略で、TCP/IP上にPPPコ ネクションを張ってVPNをするというプロトコルです。 PPTPの利点として、IPSecなどはIPしか通しませんが、PPTPであればNetwareの IPXなど、PPPを通すことのできるプロトコルなら何でも通せます。また、 Windowsで標準実装になっているので、PPTPサーバーさえ用意すれば気軽に出 先からVPN接続できるのも魅力でしょう。 PPTPの認証と暗号化 ちょっと話がそれますが、PPTPプロトコルで使われる認証方法と暗号化に
OpenVPNの特徴としては、 1.巷を賑わせたSoftEther同様、最近流行のSSL VPNの一種 2.L2トンネリングであり、Broadcast も転送可能 3.オープンソースソフトウェアであるが、Windowsに対してはインストーラパッケージが用意される等、 とっても親切 # マニュアルは分かりにくくてしゃ~ないけど 4.Windows版でのインストール/アンインストールには再起動が不要 と、この時点で「その道」の人でないと既に(; ̄▽ ̄)<ハァ? かも。 そこで、も~バキバキ噛み砕いて説明することにします(正確さは有る程度犠牲にしますた)。 ※ かなりざっくりの説明なんで、テストとかレポートに書かないように( ̄▽ ̄;)<怒られても知らんよ~ [VPNとは] 「Virtual Private Network」の略。日本では「仮想専用線」なんて訳もあるみたいです。 物理的に離れたネッ
私は米ヤフーにかれこれ4年勤めているのですが、とりあえず言えるのは、あの会社は今でも大掃除が必要で、マリッサは今まさに取り組んでいるということです。なので、私はポリシーに変更がなされて嬉しいと感じています。 多くの人はさまざまな憶測によってミスリードされています。もし子どもが病気になった場合は家で仕事をしてもいいし、上司も同僚も納得してくれます。 ポリシー変更が影響を及ぼすのは、恒久的に自宅で仕事している社員たちです。 変化と成功と復活を遂げるためには、すべての人間が集まり、ミーティングやアイデア共有の場に参加する必要があります。 人々は、「Googleの例を見ろ、社員に自宅から仕事をさせているじゃないか」と言って反論します。私は逆に「Googleの損益を見たことがあるか?」と聞きたい。Googleはものすごく稼いでいます。 私たちは社内の強化のために戦っています。会社に来てプロジェクトに
はじめに OpenBlockS 600は堅牢性やLinux採用によるカスタマイズ性の高さなどの特徴から、ネットワークのインフラ周辺でとくに多く利用されています。その用途は幅広く、DHCPやDNSなどのネットワークの中核となるサービスやサービスインフラの死活監視、ネットワーク障害時のデバッグなどさまざまなかたちで活用していただいています。 今回はさまざまな用途の中でも事例の多い、VPNルータとしての構築をご紹介します。VPNルータには市販製品が多数存在しますが、クラウドのIaaSサービスと顧客をシームレスにつなぐためのレイヤ2接続が可能なVPNルータとして、多数の利用実績があります。本稿では、オープンソースのレイヤ2接続対応VPNソフトウェアとして「OpenVPN」と「UT-VPN」を取り上げ、前編ではOpenVPNの導入と設定までを実施し、次回の後編でUT-VPNの導入と設定、そしてそれぞ
当初、強力なOpenVPNについて記事を書くつもりだったのだが、その他のSSL仮想プライベート・ネットワーク(VPN)のセキュリティがあまりにもお粗末なことを知るにつけ、まずこの点から書き起こすことにした。 SSL VPN市場は、ここ5年、活況を呈しているが、その裏には従来のVPN技術への不満がある。つまり、Point-to-Point Tunneling Protocol(PPTP)にセキュリティ上の問題があることと、IP Security(IPsec)標準が複雑でOSに食い込んでいることが嫌われたのである。一方のSSL VPNはセキュリティが強固で使いやすく堅牢であり、これにより従来技術は影が薄くなったと主張している。私は、こうした主張を聞くにつけ、眉をしかめざるをえない。そして、事実を指摘すべきだと考えたのである。 前編:SSL VPNの問題点 成熟したセキュリティ技術(SSL/TL
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く