タグ

関連タグで絞り込む (0)

  • 関連タグはありません

タグの絞り込みを解除

VPNに関するtsu_nyanのブックマーク (16)

  • lllnorikolll@online » MacOS 10.6 SnowLeopard で 特定の接続先のみVPN経由する設定

    特定のサーバにSSH接続をする際、VPNを経由しないと接続できないような制限をもうけられていることがあった。 MacVPN接続設定のオプションで、「すべてのトラフィックをVPN経由で送信」にチェックを入れておかないと、サーバにアクセスできなかった。が、これではVPNを経由する必要のないデータまでVPNを経由するようになってしまう。 サーバに接続する場合にのみ、VPNを経由するような設定をした。 参考にしたのは、こちら VPN(PPTP)接続時に自動でrouteを実行させたい。 MacPPTPVPN)接続しつつ、通常の接続も行えるようにする方法 #!/bin/sh if [ "$4" = "YYY.YYY.YYY.YYY" ]; then /sbin/route add -net XXX.XXX.XXX.XX1 ZZZ.ZZZ.ZZZ.ZZZ /sbin/route add -net

    tsu_nyan
    tsu_nyan 2012/05/16
  • NIC2枚挿しによる ゲートウェイ サーバー構築

    一般のインターネット回線を利用した、SOHO/小規模オフィス/ホームサーバーに適していると思われるネットワーク構成を例に、iptables を利用したパケットフィルタリングによるネットワーク構築の手順を説明します。 このネットワーク構成では、3つの異なるネットワークが存在しています。 グローバルIPアドレス (ルーター外側)192.168.0.1 (ルーター内側) 192.168.0.56 (ゲートウェイサーバー外側) 192.168.1.56 (ゲートウェイサーバー内側) 192.168.1.0/24 (ローカルホスト) 上記のネットワーク構成では、192.168.1.0/24 に存在するローカルホストは、ゲートウェイサーバーを経由しなければインターネットに接続する事が出来ません。このようにトラフィックを統括することで、ゲートウェイサーバーは中継だけでなく、内側に対しても、パケットフィル

    tsu_nyan
    tsu_nyan 2011/04/26
  • code.nagoya

    This domain may be for sale!

    tsu_nyan
    tsu_nyan 2011/04/26
  • VPNサーバー構築(OpenVPN) - Fedoraで自宅サーバー構築

    OpenVPN(日語)を使用してSSL-VPN方式のインターネットVPNを構築し、外部からOpenVPN経由でLANに安全に接続できるようにする。なお、VPNクライアントはWindowsマシンとする。 【前提とするネットワークイメージ】 【前提とするネットワーク条件】 LANネットワークアドレス:192.168.1.0/24 VPNサーバーIPアドレス:192.168.1.2 VPN用仮想ネットワークアドレス:10.8.0.0/24※ VPNサーバー仮想IPアドレス:10.8.0.1※ ※VPNでは仮想のプライベートIPアドレスをサーバー/クライアントともに割当てて、その仮想アドレスでVPN通信を行うが、ここでは、元々のLAN内プライベートIPアドレス(192.168.1.X)を指定して対象ホストへアクセスできるようにする。 [root@fedora ~]# cp -r /usr/sha

    tsu_nyan
    tsu_nyan 2011/04/25
  • OpenVPN - KUeda's Wiki @ NIS Lab.

    インストール(Debian編) † /dev/net/tun があるかを確認。あれば #apt-get install openvpn ↑ bridge-utilsのインストール † bridge-utilsでブリッジ構成が作れる。いつも通りにインスト。 #apt-get install bridge-utils 手動でブリッジを有効にする brige-utilsのbrctlを使用してブリッジを有効にする。 #brctl addbr br0 #brctl addif br0 eth0 #openvpn --mktun --dev tap0 #brctl addif br0 tap0 #ifconfig br0 192.168.0.3 up #ifconfig eth0 0.0.0.0 promisc up #ifconfig tap0 0.0.0.0 promisc up /etc/net

    tsu_nyan
    tsu_nyan 2011/04/19
  • VPNサーバー構築(OpenVPN) - CentOSで自宅サーバー構築

    OpenVPN(OpenVPN語情報サイト)を使用してSSL-VPN方式のインターネットVPNを構築し、外部からOpenVPN経由でLANに安全に接続できるようにする。なお、VPNクライアントはWindowsマシンおよびiPhoneとする。 ※OpenVPNではクライアント側にソフトウェアをインストールする必要があるため、ソフトウェアのインストールが制限されているような企業等ではSoftEther VPN Serverを推奨 【前提とするネットワークイメージ】 【前提とするネットワーク条件】 LANネットワークアドレス:192.168.1.0/24 VPNサーバーIPアドレス:192.168.1.30 VPN用仮想ネットワークアドレス:10.8.0.0/24※ VPNサーバー仮想IPアドレス:10.8.0.1※ ※VPNでは仮想のプライベートIPアドレスをサーバー/クライアントともに割

    tsu_nyan
    tsu_nyan 2011/04/18
  • OpenVPNサーバー

    実践Linux                 TOPへ(目次に戻る) OpenVPNサーバー(CentOS5の場合)   2009年3月更新 外部から、たとえば営業所や自宅から通常のLANのように会社のサーバーに接続して仕事ができれば最高ではないだろうか。 これを可能にするのがVPN技術。データベースにももちろんアクセス自由! ●必要なもの ・OpenSSL  インストール済み。(# rpm -q openssl で確認) ・LZO圧縮(リアルタイムでデータを圧縮・展開)をインストールする。 http://www.oberhumer.com/opensource/lzo/download/ lzo-2.03.tar.gz をダウンロード、解凍。 インストール(INSTALLファイルを見ておく。) # ./configure # make # make check

    tsu_nyan
    tsu_nyan 2011/04/18
  • OpenVPNのブリッジモード(まとめ) - tsuge development page

    概要 OpenVPNのブリッジモード構築手段についてまとめておく。 事前準備 以下の条件を満たしていること。 サーバはFreeBSD クライアントはFedora Core6 OSは双方共インストール済み クライアントは自分で頑張ってやってちょ(参考文献で十分だと思う) サーバはブリッジが有効になってる テスト環境 D-LINK社のDI-624を2台、適当なスイッチを1台。 スイッチをインターネット環境に見立てて、双方のルータをスイッチに接続。 それぞれのルータにVPN Client、VPN Serverを接続という流れとした。 VPN Server側ルータにはUDP 1194をVPN Server側に転送する設定とし、後は適当に設定。 OpenVPNのインストール バージョンは2.0.9。この辺から適当にソースコードをダウンロードしてくる。2.0.x系と2.1.x系は若干違うようなので注意

    OpenVPNのブリッジモード(まとめ) - tsuge development page
    tsu_nyan
    tsu_nyan 2011/04/18
  • OpenVPN 2 HOWTO 日本語訳 - OpenVPN Japanese Information (wiki)

    紹介 † OpenVPN はフル機能のSSL VPNであり,以下の機能を実装している: 業界標準のSSL/TLSプロトコルを利用したOSI第2・第3層相当のセキュアなネットワーク拡張,証明書やスマートカード,ユーザ・パスワード等による柔軟なクライアント認証,VPN仮想インタフェースに対してファイアウォールによるユーザ・グループベースのアクセス制御.なお,OpenVPNはWebアプリケーションのプロキシでもないし,ブラウザで動くよう なものでもない. OpenVPN 2.0は以下の点でOpenVPN 1.xの機能を拡張している:スケーラブルなクライアント・サーバモード,複数クライアントの場合でも単一TCP/UDPポートを使って同じOpenVPNサーバのプロセスに接続できること. この文章はOpenVPN 2.0クライアント・サーバVPNを構築するための設定方法を段階的に紹介する.内容は以下の

    tsu_nyan
    tsu_nyan 2011/04/18
  • FrontPage - OpenVPN Japanese Information (wiki)

    FrontPage † ぼくはOpenVPNが好き.最初はかなり苦労しましたが,大変勉強になりました.もし最初からGUIベースのソフトで始まっていたら,いつまでもVPNの仕組みが分からないまま終わってしまうのだろうと思います.残念ながらOpenVPNの開発に参加できるほどの知識を持っていません(M_M)ので,和訳したりしてより多くの人にこの素晴らしいフリーソフトを紹介できたら,と思いました.もちろん当に役立つかどうかは保証できません.あなたの努力次第ですね. このWikiは,OpenVPN(バージョン2以上)に関する日語の情報を提供することで,大東さん@神戸のメールをきっかけに開設しましたが,だれでも編集できるようになっていますので,お気づきの点があれば,修正して頂ければ幸いです.もっとWikiの編集法を知りたい方は,下にある練習ページやPukiWikiの紹介をご参照下さい.(2008

    tsu_nyan
    tsu_nyan 2011/04/18
  • Kung Noi:OpenVPNでハブ直結

    サーバ構築 ようやく、サーバ構築の説明。 ブリッジの設定 まず、ブリッジ。 カーネルの対応 カーネルがブリッジに対応していないとできない。カーネルメニューの"Networking Options"内の"Ethernet Bridge"かな?これが有効になってないとできない。なければ、めんどうだがカーネルの再構築が必要になる。sargeはデフォルトで有効になっていた。 bridge-utilsのインストール bridge-utilsでブリッジ構成が作れる。いつも通りにインスト。 #apt-get install bridge-utils 手動でブリッジを有効にする brige-utilsのbrctlを使用してブリッジを有効にする。 #brctl addbr br0 #brctl addif br0 eth0 #brctl addif br0 tap0 #ifconfig br0 1

    tsu_nyan
    tsu_nyan 2011/03/28
  • Google Code Archive - Long-term storage for Google Code Project Hosting.

    Code Archive Skip to content Google About Google Privacy Terms

    tsu_nyan
    tsu_nyan 2011/03/28
  • FrontPage - OpenVPN Japanese Information (wiki)

    FrontPage † ぼくはOpenVPNが好き.最初はかなり苦労しましたが,大変勉強になりました.もし最初からGUIベースのソフトで始まっていたら,いつまでもVPNの仕組みが分からないまま終わってしまうのだろうと思います.残念ながらOpenVPNの開発に参加できるほどの知識を持っていません(M_M)ので,和訳したりしてより多くの人にこの素晴らしいフリーソフトを紹介できたら,と思いました.もちろん当に役立つかどうかは保証できません.あなたの努力次第ですね. このWikiは,OpenVPN(バージョン2以上)に関する日語の情報を提供することで,大東さん@神戸のメールをきっかけに開設しましたが,だれでも編集できるようになっていますので,お気づきの点があれば,修正して頂ければ幸いです.もっとWikiの編集法を知りたい方は,下にある練習ページやPukiWikiの紹介をご参照下さい.(2008

    tsu_nyan
    tsu_nyan 2011/03/28
  • 槻ノ木隆の「BBっとWORDS」

    VPNVPNパススルー VPN(Virtual Private Network)とは、プライベートネットワークを安全に拡張するための技術です。このVPNをサポートする仕組みを、VPNパススルーと言います。 ■ プライベートネットワークとは? それでは、順を追って説明していきましょう。IPアドレスにはプライベートとグローバルの2種類があるという話は第2回にしましたが、ネットワークでもこうした種類分けを行ないます。 例えば図1のケースで考えると、モデムとルータから外側(WAN側)はグローバルIPアドレスが割り振られ、一方そこから内側のLANは、すべてプライベートIPアドレスが割り振られています。この場合では、LAN側をプライベートネットワーク、WAN側をグローバルネットワークと言います。 ただ、プロバイダーが必ずしもグローバルIPアドレスを割り振ってくれるとは限らないので、その場合は図2

    tsu_nyan
    tsu_nyan 2011/03/27
  • Part1 オリエンテーション---LAN同士をつなぐために安全なトンネルを作る

    IPsecは,インターネットの基盤プロトコルであるIPに,セキュリティ技術を加えたものである。今回は,講座を3段階に分け,講義風にまとめた。Part1のオリエンテーションでは,IPsecの概要と用途をざっと見わたす。 「IPsec(アイピーセック)」は,インターネットの基盤プロトコルであるIPに,セキュリティ技術を加えたものだ。最近では1万円を切るブロードバンド・ルーターにも搭載され,専門家だけでなく,にわか管理者やホーム・ユーザーも利用する機会が増えている。 現実に即した技術にフォーカス IPsecは,認証,鍵交換,暗号などの複数のセキュリティ技術が組み合わさり,広い範囲をカバーしている。しかも,それぞれのセキュリティ技術は奥深い。一朝一夕に,これらすべてを理解するのは難しいだろう。実際,IPsecを解説した書籍は,数百ページにもなる分厚いものばかりだ。 でも大丈夫。実際の機器が利用して

    Part1 オリエンテーション---LAN同士をつなぐために安全なトンネルを作る
    tsu_nyan
    tsu_nyan 2011/03/27
  • OpenVPN 2.0 HOWTO 日本語訳

    鍵生成の最後のステップは,必要とするマシンに当該ファイルをコピーすることであるが,秘密ファイルには安全な方法を使うことに気を付けよう. 「ちょっと待って,」,あなたがこういうかもしれない.「既存の安全な方法を使わないでPKIを構築することができないのか.」 答はyesである.上記の例は,簡単のため,同じ場所ですべての秘密鍵を生成していたが,もう少し手間をかけると別の方法でもできる.例えば,サーバ上でクライアントの証明書と鍵を生成する代わりに,クライアントにローカルで専用の秘密鍵を生成してもらい,CSR(証明書署名要求 = Certificate Signing Request)を提出してもらうことができる.逆に鍵署名マシンはCSRを処理し署名された証明書をクライアントへ返せばよい.これなら秘密な.keyファイルが生成したマシンのハードディスクから離れることなくて済むようになる. サーバとク

    tsu_nyan
    tsu_nyan 2011/03/27
  • 1