PacketiX VPN 2.0 の各ソフトウェアを使用していると、エラーメッセージ、コード番号またはその両方が表示される場合があります。ここでは、エラーコードからエラーメッセージの検索ができるように 、一覧を提供すると共に、各エラーが発生する主な原因について解説します。 エラー1: サーバーへの接続が失敗しました。ネットワーク接続や、接続先サーバーのアドレスやポート番号を確認してください。 このエラーは、ユーザーが指定したサーバーの、ホスト名・IP アドレスおよびポート番号に対する接続が失敗した場合に発生します。このエラーが発生した場合は、指定したサーバーのホスト名・IP アドレスおよびポート番号が正しいかどうか、またコンピュータがネットワークに接続されているかどうかを確認してください。 エラー2: プロトコルエラーが発生しました。接続先サーバーからエラーが返されました。 このエラーは、
SoftEther VPN Client は「仮想 LAN カード」をシステム内に作成することによって VPN 通信を実現します。「仮想 LAN カード」は、Windows オペレーティングシステムや Windows 上で動作する各種アプリケーションソフトウェアからは 1 枚の物理的な LAN カードと同等のネットワークデバイスとして認識されます。したがって、仮想 LAN カードを使用して「TCP/IP プロトコル」や、「その他のネットワークプロトコル (NetBEUI など)」を使用することができます。 4.3.1 複数の仮想 LAN カードのサポート 従来のバージョンの「SoftEther 1.0」では、システム内に仮想 LAN カードを 1 つしか作成することができませんでした。「SoftEther VPN Client」では、システム内に「複数個の仮想 LAN カード」を作成するこ
1. 3.3.1 システムを停止する必要がない管理2. 3.3.2 SoftEther VPN Server と仮想 HUB3. 3.3.3 管理ツールおよびリモート管理4. 3.3.4 管理権限4.1. SoftEther VPN Server 全体の管理権限4.2. 仮想 HUB の管理権限5. 3.3.5 SSL 証明書6. 3.3.6 リスナーポート7. 3.3.7 コンフィグレーションファイル7.1. コンフィグレーションファイルの役割7.2. コンフィグレーションファイルの保護7.3. コンフィグレーションファイルの形式7.4. コンフィグレーションファイルの例7.5. コンフィグレーションファイルのデータ構造7.6. コンフィグレーションファイルの置換7.7. 別のコンピュータへのコンフィグレーションファイルの移動7.8. コンフィグレーションファイル内容のリモートからの参照
ソフトイーサは、筑波大学との共同研究その他の産学連携活動における成果物として、各種の知的財産権 (IP) を有しています。 ソフトイーサは、これらの知的財産権について、日本の情報通信技術の発展を目的として幅広く活用されるべきであると考えています。ソフトイーサは、以下のような可能な限り統一された条件の基で、幅広く法人および個人開発者様向けにソフトイーサの知的財産権を、無償でライセンス許諾しております。 1.1. 著作権 ソフトイーサは SoftEther VPN ソフトウェア等の通信ソフトウェアをインターネット上で配布しています。これらの無償のソフトウェアには、学術実験目的でフリーウェアとして公開されているものがあります。これらのうち、一部のソフトウェアはオープンソースとしてソースコード (設計図) を公開し、誰でも自由にソフトウェアの内部構造を研究したり、プログラムを改変して機能を追加した
English | 日本語 VPN Azure サービス - 会社に VPN が導入されていなくても、あなたの会社のパソコンを VPN サーバにして、社内 LAN に自宅から VPN 接続。 VPN Azure は SoftEther VPN や PacketiX VPN の開発元であるソフトイーサ株式会社が開発・公開している、無料のクラウド型 VPN サービスです。 VPN Azure クラウドが運営され続ける間は、以下の「基本機能」は現在および将来にわたって無償で利用可能です。 VPN Azure クラウドサービスとは VPN Azure サービスは、社内のパソコンに VPN サーバーをインストールして自宅や外出先から社内 LAN にアクセスしたいと考える、一般社員の方々の強力な味方です。会社が VPN を導入していなくても、あなた個人の自力で社内 LAN へのリモートアクセス環境を構
2014 年 1 月 4 日 (土) SoftEther VPN プロジェクト 登 大遊 (筑波大学大学院システム情報工学研究科 博士後期課程) SoftEther VPN プロジェクトは、本日、SoftEther VPN のソースコードをオープンソース・ソフトウェア (GPLv2 ライセンス) として公開いたしました。ソースコードは、.tar.gz 形式または.zip 形式でダウンロードできるほか、GitHub のリポジトリ上でも公開されています。ソースコードは Windows、Linux、Mac OS X、FreeBSD および Solaris 上でビルドでき、再配布のためのインストーラも自動生成可能です。 ソースコードのダウンロード SoftEther VPN はオンプレミスまたはクラウドベースの VPN を構築するためのツールとして人気がある、製品レベルの VPN ソフトウェア・ス
はじめに 前回の前編では、「OpenVPN」を利用したVPNルータの構築を行いました。今回の後編では、別のソフトウェア候補として「UT-VPN」の導入と設定を行い、最後にOpenVPN/UT-VPNそれぞれのパフォーマンス測定の結果をご紹介します。 なお、前回との違いは利用するソフトウェアだけであり、構築するネットワーク構成は同一です(図1)。重複する部分についての詳細な解説は、前編を参照してください。 図1 ネットワーク構成図 UT-VPN 最初にUT-VPNについて、おさらいと補足説明をします。公開は2010年6月からと日が浅いですが、その実態はソフトイーサ㈱が開発/販売している「PacketiX VPN」をオープンソース化したものであり、商用ソフトウェア相当の高い品質を持ったソフトウェアと言えます。 ただし、PacketiX VPNの完全なオープンソースというわけではなく、法人
VPN サーバー管理マネージャでの操作 VPN サーバー管理マネージャ (Windows 上で動作する GUI アプリケーション) から IPsec 機能が搭載された版の VPN Server サービスにサーバー全体の管理者モードで接続すると、[IPsec / L2TP 設定] というボタンが新たに追加されていますので、これをクリックしてください。 すると、以下のような画面が表示されます。 IPsec サーバー機能は、いくつかのコンポーネントに分かれていますが、この画面で個別に有効化 / 無効化することができます。 上記の設定画面に関する補足説明を以下に記載いたします。 L2TP サーバー機能 (L2TP over IPsec) について iPhone、iPad、Android などのスマートフォンや Windows、Mac OS X などに標準搭載されている L2TP VPN クライアン
1. 9.3.1 推奨システム1.1. Red Hat Enterprise Linux AS / ES Version 4 / 5 を使用する場合1.2. Turbolinux 10 Server を使用する場合1.3. Fedora Core 4 を使用する場合2. 9.3.2 インストールモードの選択3. 9.3.3 必要なソフトウェアおよびライブラリの確認4. 9.3.4 パッケージの解凍4.1. インストール用ファイルの準備4.2. インストール用パッケージファイルの展開5. 9.3.5 実行可能ファイルの生成5.1. make の実行6. 9.3.6 VPN Bridge の配置7. 9.3.7 vpncmd の check コマンドによる動作チェック8. 9.3.8 スタートアップスクリプトへの登録8.1. VPN Bridge サービスを開始させたい場合8.2. VPN B
地理的に分散した複数の支店間は、通常はネットワーク的には分離されています。SoftEther VPN はすべての拠点間に仮想的な LAN ケーブルを敷設します。各支店のすべての PC は単一の LAN に接続されているのと同様に通信可能になります。 SoftEther VPN を各支店にインストールし、仮想 HUB を作成します。そして仮想 HUB と物理的な Ethernet セグメントの間をローカルブリッジ機能によって接続します。この仕組みを活用すれば、2 つまたはそれ以上の遠隔拠点の物理的な Ethernet セグメント同士を接続し、一つの単一の Ethernet セグメントとすることができます。 この仕組みは、国内で利用可能な広域イーサネットサービスと同様です。しかし、広域イーサネットサービスを構築して運用するには極めて高額な初期費用および月額料金を要します。これと異なり、Soft
ここでは、「PacketiX VPN Server 2.0」を Linux オペレーティングシステムにインストールする際の操作方法について解説します。なお、Linux オペレーティングシステムの状態は、システムをクリーンインストールした直後の、余分なアプリケーションソフトウェアなどが一切インストールされていない状態を仮定しています。また、Linux ディストリビューションに含まれているファイアウォールなどの機能が、原則として使用されておらず、外部からの TCP/IP ポートに対する通信のブロック機能 (ファイアウォール機能) が、無効になっている状態を仮定しています。 7.3.1 推奨システム 推奨するオペレーティングシステムの構成 「PacketiX VPN Server 2.0」の Linux 版は、Linux カーネル 2.4 以降であれば多くの場合動作しますが、ソフトイーサ株式会社
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く