約 1,718,274 件
https://w.atwiki.jp/futoyama/pages/110.html
スマホから家のPCにリモートアクセスしたく、ためしにVM上のLinuxを使ってL2TP/IPescのVPN環境を構築してみた。 環境 No 分類 ソフト 01 OS Ubuntu Server13.04(VirtualBox上のVM) 02 IPsec Openswan 03 L2TP xl2tpd Openswan、xl2tpdのインストール 以下のコマンドでインストールする。 途中X.509証明書を使うか聞かれるが、今回は使わないのでNoにした。 $ sudo apt-get install openswan xl2tpd IPsecの設定 以下のファイルに以下を設定。 /etc/ipsec.conf ・・・既存を修正 version2.0# conforms to second version of ipsec.conf specification config setup dumpdir=/var/run/pluto/ nat_traversal=yes virtual_private=%v4 10.0.0.0/8,%v4 192.168.0.0/16,%v4 172.16.0.0/12,%v4 25.0.0.0/8,%v6 fd00 /8,%v6 fe80 /10 oe=off protostack=netkey include /etc/ipsec.d/l2tp-psk.conf /etc/ipsec.d/l2tp-psk.conf ・・・ipsec.confからinclude 新規作成 conn L2TP-PSK-NAT rightsubnet=0.0.0.0/0 forceencaps=yes also=L2TP-PSK-noNAT conn L2TP-PSK-noNAT authby=secret pfs=no auto=add keyingtries=3 rekey=no dpddelay=5 dpdtimeout=30 dpdaction=clear ikelifetime=8h keylife=1h type=transport left=192.168.11.200 ---VPNサーバのIPアドレス leftnexthop=%defaultroute leftprotoport=17/%any right=%any rightprotoport=17/%any /var/lib/openswan/ipsec.secrets.inc ・・・/etc/ipsec.secretsからincluse 新規作成 PSK "事前共有鍵(任意の文字列)" L2TPの設定 以下のファイルに以下を設定。 /etc/xl2tpd/xl2tpd.conf ・・・既存修正 [global]; Global parameters [lns default]; Our fallthrough LNS definition ip range = 192.168.11.100-192.168.11.103; * Allocate from this IP range --VPNクライアントに割り当てるIP local ip = 192.168.11.200; * Our local IP to use ---VPNサーバのIPアドレス length bit = yes require chap = yes refuse pap = yes require authentication = yes name = VPN ppp debug = yes pppoptfile = /etc/ppp/options.l2tpd.lns /etc/ppp/options.l2tpd.lns ・・・新規作成 asyncmap 0 auth local crtscts debug lock proxyarp refuse-pap refuse-chap refuse-mschap require-mschap-v2 logfile /var/log/xl2tpd.log lcp-echo-interval 30 lcp-echo-failure 4 ms-dns 8.8.8.8 # GoogleのDNSサーバ ms-dns 8.8.4.4 # GoogleのDNSサーバ 本ファイルの設定内容は、「man pppd」で参照できる。 ms-dnsはクライアントがWindowsのためのオプションのようだが、これを指定しないとVPN接続後にクライアント(今回はAndroidのスマホでためした)がDNSサーバが設定されておらず、ホスト名指定でインターネットに出られなかった。 また、この設定の有無にかかわらず、VPNサーバ上ではDNSによるアドレス解決ができなかった。digコマンドに明示的に外部のDNSサーバのIPを指定してもだめで、+vcをつけて、UDPではなくTCPで外部のDNSサーバを引きにいくと、うまく引ける。なお、内部のDNSサーバでは+vcをつけてもだめだった。原因不明だが、実害はないので無視している。 /etc/ppp/chap-secrets ・・・既存修正 "ユーザー名" * "パスワード" * カーネルパラメータの設定 /etc/sysctl.conf net.ipv4.ip_forward=1 net.ipv4.conf.all.accept_redirects = 0 net.ipv4.conf.all.send_redirects = 0 net.ipv4.conf.default.accept_redirects = 0 net.ipv4.conf.default.send_redirects = 0 net.ipv4.conf.eth0.accept_redirects = 0 net.ipv4.conf.eth0.send_redirects = 0 net.ipv4.conf.lo.accept_redirects = 0 net.ipv4.conf.lo.send_redirects = 0 ブロードバンドルータの設定 ブロードバンドルータはインターネット側からのパケットが許可されていないのと、NAPTでIPアドレスとポート変換が必要なので、以下のポートを開放し、VPNサーバの同ポートへ転送されるようにした。 プロトコル ポート番号 用途 UDP 500 ISAKMP UDP 4500 IPsec NAT Traversal VPNサーバのファイアウォール設定 最初はファイアウォールを無効にしていたが、それは危険ということで設定してみた。 ただし、意味はよくわかっておらず、以下のページを参考に設定してみただけ。勉強しないと・・・ ○○的な気まぐれ日記 http //mercurial.secret.jp/Whimsical_diary/archives/528 ポートの開放 Ubuntuなので、ufwコマンドを使って以下のポートを許可した。 $ sudo ufw allow 500/udp --- ISAKMP $ sudo ufw allow 4500/udp --- IPsec NAT Traversal $ sudo ufw allow 1701/udp --- L2TP $ sudo ufw allow to 192.168.11.200 proto esp --- VPNサーバ向けのESP VPNクライアントがインターネットに出られるようにする設定 /etc/default/ufwのDEFAULT_FORWARD_POLICYをACCEPTにする。 /etc/ufw/before.rulesの最後にあるCOMMITの前に以下を追加。 -A INPUT -p udp -m policy --dir in --pol ipsec -m udp --dport l2tp -j ACCEPT -A INPUT -p udp -m udp --dport l2tp -j REJECT --reject-with icmp-port-unreachable -A OUTPUT -p udp -m policy --dir out --pol ipsec -m udp --sport l2tp -j ACCEPT -A OUTPUT -p udp -m udp --sport l2tp -j REJECT --reject-with icmp-port-unreachable COMMITの後に以下を追加 *nat POSTROUTING ACCEPT [0 0] -A POSTROUTING -s 192.168.11.0/24 -j MASQUERADE --- クライアントのネットワークを指定 COMMIT 以上の設定で、AndroidのスマホからVPNで接続できた。
https://w.atwiki.jp/gandee56/
光ファイバーとブロバイダーの選ぶ中で 最近、NTT東日本のフレッツ光を解約しました。 理由はマンションがケーブルテレビを無条件で行っていたのですが、マンション内の共聴設備の改修があった時に工事の人からケーブルテレビでも光ファイバーをベースにしたインターネットをやっているということを紹介された為でした。 その人の話を聞くと月額費用が今より千円ほど安くなるという事が回線とプロバイダーの見直しが一番だと言う事です。 フレッツ光は6年前から使っていたので、一般家庭では、比較的早い導入かもしれません。 しかし、当時は光電話に魅力を感じて、契約をしたようなものでした。 私も家内も実家が遠方にある為、光電話だと電話料金がかからないというのが理由だったのです。 しかも、その時の回線スピードが100Mもありましたが、家で使うパソコンは1台しかない状態で、とても贅沢な使い方だと思いました。 しかし、6年も経つとインターネット環境もガラリと変わってきました。 http //www.hikarifibercharge.com/ 私の家でも家族全員がパソコンやスマホやタブレットと必ず何人かが同時にインターネットをするのです。 そんなことから、インターネットをするには光ファイバーが必須の回線になっていきました。 当時の金額で契約をしたものですから、月額料金もかなり高いものだったのです。 しかし、現在では多くのプロバイダーが光ファイバー回線を手がけ始めており、私も格安の光回線を見直したいなと思っていたので、ベストタイミングだったのです。 しかも、プロバイダーはNTTぷららから見直しもしなければならなかったのですがケーブルテレビ会社がプロバイダーの一括契約をしているので、手続きが大変楽でした。 回線スピードは今より若干、速くなっていますし、自宅内で無線LANしていてもレスポンスがよくなり、使い勝手がすこぶるいいのです。 光ファイバー回線とプロバイダーを見直す時には、各々、手続きをしなければならないところを一度に変更できるといった当初、予想していなかった事が助かったことです。
https://w.atwiki.jp/ohden/pages/335.html
UT-VPNサーバー、クライアント間で接続する。 用意するもの:UT-VPN Serverが動いてるマシン、UT-VPN Clientが動いてるマシン 【サーバー側の設定】 管理ツールとサーバーを接続 $ utvpncmd utvpncmd コマンド - SoftEther UT-VPN コマンドライン管理ユーティリティ SoftEther UT-VPN コマンドライン管理ユーティリティ (utvpncmd コマンド) Version 1.01 Build 7101 (Japanese) Compiled 2010/06/27 18 40 28 by yagi at pc25 Copyright (C) 2004-2010 SoftEther Corporation. Copyright (C) 2004-2010 University of Tsukuba, Japan. Copyright (C) 2003-2010 Daiyuu Nobori. All Rights Reserved. utvpncmd プログラムを使って以下のことができます。 1. VPN Server または VPN Bridge の管理 2. VPN Client の管理 3. VPN Tools コマンドの使用 (証明書作成や通信速度測定) 1 - 3 を選択 1 接続先の VPN Server または VPN Bridge が動作しているコンピュータの IP アドレスまたはホスト名を指定してください。 ホスト名 ポート番号 の形式で指定すると、ポート番号も指定できます。 (ポート番号を指定しない場合は 443 が使用されます。) 何も入力せずに Enter を押すと、localhost (このコンピュータ) のポート 443 に接続します。 接続先のホスト名または IP アドレス サーバーに仮想 HUB 管理モードで接続する場合は、仮想 HUB 名を入力してください。 サーバー管理モードで接続する場合は、何も入力せずに Enter を押してください。 接続先の仮想 HUB 名を入力 VPN Server "localhost" (ポート 443) に接続しました。 VPN Server 全体の管理権限があります。 同一マシン上でApacheなどが動いている場合、portがぶつかって443を使えてないことがある。 その場合はsysv-rc-confなどを用いてApacheを起動しないようにしてやる。 単純に終了させたい場合は、 $ sudo /etc/init.d/apache2 stop とかする。 Hub一覧の取得 コマンド一発。 VPN Server HubList HubList コマンド - 仮想 HUB の一覧の取得 項目 ||値 仮想 HUB 名 |DEFAULT 状態 |オンライン 種類 |スタンドアロン ユーザー |0 グループ |0 セッション |0 MAC テーブル |0 IP テーブル |0 ログイン回数 |0 最終ログイン日時|2011-02-09 00 19 12 最終通信日時 |2011-02-09 00 19 12 コマンドは正常に終了しました。 『DEFAULT』ってHubがあることがわかる。 使用するHubの指定 使用するHubの指定。今回は最初から用意されとる『DEFAULT』を使用することにする。 VPN Server Hub DEFAULT Hub コマンド - 管理する仮想 HUB の選択 仮想 HUB "DEFAULT" を選択しました。 コマンドは正常に終了しました。 ユーザの作成 このHubに接続可能なユーザー情報が必要。で、ユーザは当然用意されてないので... VPN Server/DEFAULT UserList UserList コマンド - ユーザー一覧の取得 項目|値 コマンドは正常に終了しました。 ユーザを作ってやらなきゃいけない。 VPN Server/DEFAULT UserCreate UserCreate コマンド - ユーザーの作成 ユーザー名 hoge 参加するグループ名 ユーザーの本名 hoge_honmyo ユーザーの説明 hoge_setsumei コマンドは正常に終了しました。 ちゃんとできてるか確認。 VPN Server/DEFAULT UserList UserList コマンド - ユーザー一覧の取得 項目 |値 ユーザー名 |hoge 本名 |hoge_honmyo 説明 |hoge_setsumei 認証方法 |パスワード認証 ログイン回数 |0 最終ログイン日時|(なし) コマンドは正常に終了しました。 ユーザパスワードの設定 出来てたら、そのユーザにパスワードを設定。 VPN Server/DEFAULT UserPasswordSet UserPasswordSet コマンド - ユーザーの認証方法をパスワード認証に設定しパスワードを設定 ユーザー名 hoge パスワードを入力してください。キャンセルするには Ctrl+D キーを押してください。 パスワード ********* 確認入力 ********* コマンドは正常に終了しました。 【クライアントの設定】 管理ツールとクライアントを接続 まずは管理ツールを起動してクライアントに接続。 $ utvpncmd utvpncmd コマンド - SoftEther UT-VPN コマンドライン管理ユーティリティ SoftEther UT-VPN コマンドライン管理ユーティリティ (utvpncmd コマンド) Version 1.01 Build 7101 (Japanese) Compiled 2010/06/27 18 40 28 by yagi at pc25 Copyright (C) 2004-2010 SoftEther Corporation. Copyright (C) 2004-2010 University of Tsukuba, Japan. Copyright (C) 2003-2010 Daiyuu Nobori. All Rights Reserved. utvpncmd プログラムを使って以下のことができます。 1. VPN Server または VPN Bridge の管理 2. VPN Client の管理 3. VPN Tools コマンドの使用 (証明書作成や通信速度測定) 1 - 3 を選択 2 接続先の VPN Client が動作しているコンピュータの IP アドレスまたはホスト名を指定してください。 何も入力せずに Enter を押すと、localhost (このコンピュータ) に接続します。 なお、このコマンドでは SoftEther UT-VPN Client を管理できますが、PacketiX VPN Client は管理できませんのでご注意ください 。 接続先のホスト名または IP アドレス VPN Client "localhost" に接続しました。 VPN用NICの作成 適当な名前でVPN用NIC作成。 VPN Client NicCreate NicCreate コマンド - 新規仮想 LAN カードの作成 仮想 LAN カードの名前 VPNic コマンドは正常に終了しました。 接続情報の新規作成 接続情報を新規作成。 VPN Client AccountCreate AccountCreate コマンド - 新しい接続設定の作成 接続設定の名前 hoge_connect 接続先 VPN Server のホスト名とポート番号 192.168.1.23 443 接続先仮想 HUB 名 DEFAULT 接続するユーザー名 hoge 使用する仮想 LAN カード名 VPNic コマンドは正常に終了しました。 接続情報へパスワードを設定 VPN Client AccountPasswordSet AccountPasswordSet コマンド - 接続設定のユーザー認証の種類をパスワード認証に設定 接続設定の名前 hoge_connect パスワードを入力してください。キャンセルするには Ctrl+D キーを押してください。 パスワード ********* 確認入力 ********* standard または radius の指定 standard コマンドは正常に終了しました。 接続 さっき作った接続情報を利用して実際に接続。 VPN Client AccountConnect AccountConnect コマンド - 接続設定を使用して VPN Server へ接続を開始 接続設定の名前 hoge_connect コマンドは正常に終了しました。 接続情報の状態を見て、つながってたらok。 VPN Client AccountStatusGet AccountStatusGet コマンド - 接続設定の現在の状態の取得 接続設定の名前 hoge_connect 項目 |値 接続設定名 |hoge_connect セッション接続状態 |接続完了 (セッション確立済み) VLAN ID |- サーバー名 |192.168.1.23 ポート番号 |TCP ポート 443 サーバー製品名 |SoftEther UT-VPN Server (GPL) (32 bit) サーバーバージョン |1.01 サーバービルド番号 |Build 7101 接続開始時刻 |2011年 2月 9日(水) 22時 2分 4秒 初回セッションの確立時刻 |2011年 2月 9日(水) 22時 2分 4秒 現在のセッションの確立時刻 |2011年 2月 9日(水) 22時 2分 4秒 セッション確立回数 |1 回 半二重 TCP コネクションモード |いいえ (全二重モード) VoIP / QoS 対応機能 |有効 (使用中) TCP コネクション数 |2 TCP コネクション数最大値 |2 暗号化の使用 |はい (暗号化アルゴリズム RC4-MD5) 圧縮の使用 |いいえ (圧縮無し) セッション名 |SID-HOGE-2 コネクション名 |CID-76 セッションキー (160bit) |80237F972B4435F5F62005AEAC99E1630BF10AB8 ブリッジ / ルータモード |いいえ モニタリングモード |いいえ 送信データサイズ |23,403 バイト 受信データサイズ |16,709 バイト 送信ユニキャストパケット数 |83 パケット 送信ユニキャスト合計サイズ |6,866 バイト 送信ブロードキャストパケット数|19 パケット 送信ブロードキャスト合計サイズ|3,534 バイト 受信ユニキャストパケット数 |34 パケット 受信ユニキャスト合計サイズ |2,924 バイト 受信ブロードキャストパケット数|6 パケット 受信ブロードキャスト合計サイズ|552 バイト コマンドは正常に終了しました。 更新日: 2011年03月29日 (火) 21時07分08秒 名前 コメント すべてのコメントを見る
https://w.atwiki.jp/ddwrt_openwrt/pages/54.html
(5) VPNクライアントの設定 iphoneの場合 設定-一般-VPNをタッチ VPN構成を追加をタッチ、以下設定 L2TP 説明 [任意] サーバ [ルータのグローバルIP#DDNS利用可] アカウント chap-secretsで指定したユーザID RSA SecureID オフ パスワード chap-secretsで指定したパスワード シークレット ipsec.secretsで指定した事前共有キー プロキシ オフ 以上で右上から保存 VPNに戻ったら「構成を選択...」で先ほど作った設定にチェックが入っていることを確認して VPNをオン! これでうまくいきました。
https://w.atwiki.jp/soscomp/pages/64.html
OpenVPN 外部リンク ゼロ円でできるインターネットVPN OpenVPNで手軽にVPN構築 PPTP対応ルータ 外部リンク BHR-4RV 最大10セッションまでだって。 実売7500円程度のこいつで10セッションも張れるんなら大したもんだ。 パフォーマンス的に問題あるならLinuxかなんかでPPTPサーバー建てればいいし。 total - today - yesterday -
https://w.atwiki.jp/june1st/pages/56.html
WireGuard https //www.wireguard.com ※Ubuntuの古いバージョンだとaptできない。 (19.10のようなLTSじゃないものはNG) Ubuntuはconfigファイルを設定。WindowsはGUIで設定。 インターフェースを作成して公開鍵を交換してお互いに設定。 設定の参考 https //thr3a.hatenablog.com/entry/20200517/1589712061
https://w.atwiki.jp/tkm12/pages/17.html
WindowsでVPNサーバーを構築する VPNサーバーって WindowsPCをVPNクライアントに使用するときのVPNサーバーを構築 ActiveDirectory配下で どうする ワークグループ環境で どうする 参考文献 Microsoft Windows Server 2003 で仮想プライベート ネットワーク サーバーのインストールと構成を行う方法 Microsoft ワークグループ内の Windows 2000 ベースのサーバーのリモート アクセス サーバーを作成します(機械翻訳版) Microsoft Create a Remote Access Server for a Windows 2000-Based Server in a Workgroup(原文) @IT VPNサーバーの導入
https://w.atwiki.jp/free-gaming/pages/118.html
まず、VPNって何?ってかたはこちらをどうぞ。 どのVPNがいいか ブラウザの拡張機能として使えるVPNで十分です。 Firefox anonymoX インストール 無料版だとしばらく使っていると小さな広告が出てくるが、そこまでも気にはならない。一番使いやすい。 Activeにチェックを入れるだけで使用可能。 Stealthy インストール anonymoXより有名だが使い方がわかりにくい。 FoxyProxy Standard インストール 同じく有名で日本語にも対応しているが、ワンタッチで使えずわかりにくい。 Google Chrome anonymoX インストール 説明 Firefoxの項を参照 Stealthy インストール 説明 Firefoxの項を参照 FoxyProxy Standard インストール 説明 Firefoxの項を参照
https://w.atwiki.jp/pjsvr2007/pages/12.html
認証にフォーム認証を選択し、SQLサーバに認証を任せる場合(AspSqlNetMembershipProvider)、パスワード文字列にはデフォルトできつい制限がかかってしまう。これを変更する方法は以下の通り。 基本 http //technet2.microsoft.com/Office/ja-JP/library/559cc03c-56f7-4399-ad28-15ac35e8723d1041.mspx?mfr=true APS.NET の machine.config を参照する C \WINDOWS\Microsoft.NET\Framework\v2.0.50727\CONFIG にある machine.config を見て、以下の記述を探す。 providers add name="AspNetSqlMembershipProvider" type="System.Web.Security.SqlMembershipProvider, System.Web, Version=2.0.0.0, Culture=neutral, PublicKeyToken=b03f5f7f11d50a3a" connectionStringName="LocalSqlServer" enablePasswordRetrieval="false" enablePasswordReset="true" requiresQuestionAndAnswer="true" applicationName="/" requiresUniqueEmail="false" passwordFormat="Hashed" maxInvalidPasswordAttempts="5" minRequiredPasswordLength="7" minRequiredNonalphanumericCharacters="1" passwordAttemptWindow="10" passwordStrengthRegularExpression="" / /providers このうち、必要な設定を書き換える。ただし、machine.config を書き換えると、ASP.NETアプリケーション全体の 設定が変わってしまうので注意すること。必要であれば、各web.configでこの設定を上書きするようにする。 各パラメータの意味についてはこちらが参考になる。
https://w.atwiki.jp/vpnvps/
Total - Today - Yesterday - このwikiについて 匿名VPN等の情報を扱っていきます。