約 222,707 件
https://w.atwiki.jp/fantasyearthleash/pages/236.html
中華・台湾系部隊のリストです。 2年以上前から存在し、本国で動画配信も行っていた、ゲブのLOG_HORIZONが有名です。 彼らの多くが海外からVPNサーバーを経由し、接続元を偽装してプレイするため、ラグが酷く、映像で確認するとPING200-300程度はザラです 証拠動画 本国民同士で集まるため、15人規模でクリスタル・召喚を占拠してしまう場合が多く、中央レイス特攻等のセオリーを無視した行動が目立ちます。 ほとんどの場合、一般プレイヤーとの意思疎通も出来ないため、一般プレイヤーへの影響が看過しきれない状況に陥っております。 現状、運営が海外からの接続ユーザーを取り締まるのかは不明です。内容を固めた上で公式の場で運営に直訴が出来るよう、情報収集にご協力頂けますようお願いいたします。 また、取り締まりと称して、戦争そっちのけで見境なくプレイヤーに個人チャットで職務質問を行う輩も見受けられます。 質問やお願いであれば問題ありませんが、返答しなかったことに逆上して「通報する」等の脅迫や、「クソ回線」等の暴言、全体チャットでの叩き扇動行為を受けた場合は、必ずログとスクリーンショットを保存し、運営に通報を行ってください。 ※レスポンスは悪いですが、1か月周期で暴言ユーザーは取り締まられています 部隊リスト エルソード 海を越えてなお戦う F F F 朝鮮人 VPNサーバー経由での接続 ラグア部隊 L(I) ホルディン 一人で漫ろ歩きします E F F @ 掲示板告知無 VPNサーバーを利用して絞りを行っている 台湾 秋水為神玉為骨 F F F 朝鮮人 VPNサーバー経由での接続 ラグア部隊 L(I) ______牛B F F F 朝鮮人 VPNサーバー経由での接続 ラグア部隊 L(I) ゲブランド 大吉大利晩上吃鶏 不明 D D C 移住してきた台湾ユーザーで構成される。意思疎通が出来ず、VPNサーバーで回線を絞ったうえで前線に出向く ___弦己断、誰人听 不明 D D C 移住してきた台湾ユーザーで構成される。意思疎通が出来ず、VPNサーバーで回線を絞ったうえで前線に出向く 獅巴達勇士 不明 D D C 移住してきた台湾ユーザーで構成される。意思疎通が出来ず、VPNサーバーで回線を絞ったうえで前線に出向く 我鳳爪ィ尓個糯米鶏 不明 D D C 移住してきた台湾ユーザーで構成される。日本語はある程度理解でき、東京に住んでいるようだが… LOG_HORIZON 不明 D D C [log] 通称ログ堀損。PT・部隊以外のチャットを一切使用しない。移住してきた台湾ユーザーで構成される。意思疎通が出来ない上、初心者同然の実力で15人前後で召喚を独占するため影響が大きい。 赤い鬼 不明 D D C [log] 通称ログ堀損。PT・部隊以外のチャットを一切使用しない。移住してきた台湾ユーザーで構成される。意思疎通が出来ない上、初心者同然の実力で15人前後で召喚を独占するため影響が大きい。 カセドリア NoData 中華・台湾人部隊の特徴 名前にピンインや繁体文字を含む チャットに反応しない、もしくは英語での応答 多人数で固まり身内以外にクリスタルを回さない 中央レイス特攻等、利己的(セオリーを無視した)プレイ delgate「今現在確認されている中華・台湾人系部隊のリストです。彼らはごく一部を除き、海外からVPNサーバーを経由して接続しているためにPINGが80以上あり、ラグいです。そういうこともあり運営としては海外接続はもちろんVPNサーバーもブロックしていますが、対応が追い付いてません。見つけ次第、キックおよび通報をお願いします」 通報フォーム ↑ 名前が漢字、突撃小隊にゃーチーム所属、自分の攻撃が当たらなかったという理由だけで騒ぎだすロー・テレジア。 確認の手段が無い不確かな情報や、適当な内容をドヤ顔で書き込むなボケ。 ↑ 突撃小隊にゃーチームにスクリーンショット付で海外から接続しているという証拠を載せてます、それ以外の部隊もきちんと海外から接続しているという根拠を載せてます。自分だけではなく、その周囲にいた人も中国系部隊の人には攻撃が当たらないとしきりにいっていたので嘘ではないです。 この手の部隊は土日もしくは平日の22時ぐらいに活動している事がおおい -- 名無しさん (2017-11-26 12 47 53) ほるの中国人系部隊はキプクリを占領してナニもせずに放置している。軍茶でキック要請したら、そいつらの前を通りかかるたびにクリスタルを渡し始めたが、召喚や再建をする気配すらなかった。逆にゲブの中国人部隊は前線に行くことが多く、ある程度連携はしているのでラグいという点を除けばそこまで害悪でもない -- 名無しさん (2017-11-27 13 49 31) vpnに関しては台湾の掲示板を読むとvpnサーバーがブロックされたという書き込みがちらほらある。ある台湾人達ががある時から日本語版os以外で起動するとマネージャに話しかけるたびに蔵落ちするようになってしまったと掲示板で騒いでた -- 名無しさん (2017-11-27 14 26 31) ところで1 02頃に編集した人がしきりに記事の書き込みをdelgateだと決めつけてるみたいだけど、何のためにそんなことをするのかな。外人に関しては特に放置するメリットもないんだけど -- 名無しさん (2017-11-27 14 33 16) VPN接続でPING80って絶対嘘だよな。LOGHORIZONの配信見た時200超えがザラだったけど、プレイしてる側には実感無さそうだったわ -- 名無しさん (2017-11-27 21 17 00) 日本国内は高くても10前後だけど、東京から台北までping37ぐらいある。ping37の状態でVPNサーバーを通せば80ぐらいは行きそう -- 名無しさん (2017-11-28 00 17 47) 定期 -- 名無しさん (2017-12-04 00 01 11) あげ -- 名無しさん (2017-12-16 11 00 07) 海外評価はゲブランドが高いのか? ゲブランド所属でよく意味不明プレイヤーを見かける -- 名無しさん (2018-11-13 22 56 28) あいつらツイッチでptメン名前出てるけど普通にカタカナ表記ネーム使ってたりするぞ -- 名無しさん (2021-01-26 11 56 51) にゃーをはじめ、色んな中華部隊で20人以上のPT組んでるの見ると笑う。本国のゲームしろよ! -- 名無しさん (2021-08-07 23 07 51) 中華は必ず工作やってくる余計迷惑やつらだ -- 名無しさん (2022-05-17 09 45 13) 小買部みたいなゲブのラグア害人部隊まだいるんだな。こっちの攻撃が当たらない上に硬直も一切取れなくて草も生えない -- 名無しさん (2022-06-05 18 11 48) 名前 コメント
https://w.atwiki.jp/ohden/pages/326.html
UT-VPN UT-VPN http //utvpn.tsukuba.ac.jp/ja/ 筑波大学とsoftetherとで共同研究しながら作ってるOSSのVPNのクライアントとサーバーらしい。 softetherのPacketiX VPNを元に開発されており、PacketiX VPN 3.0よりも後に出てる。 Install tips serverの起動&終了方法 【サーバーの起動方法】 $ sudo utvpnserver start SoftEther UT-VPN Server Service Started. 【サーバーの終了方法】 $ sudo utvpnserver stop Stopping SoftEther UT-VPN Server Service...SoftEther UT-VPN Server Service Stopped. clientの起動&終了方法 【クライアントの起動方法】 $ sudo utvpnclient start SoftEther UT-VPN Client Service Started. 【クライアントの終了方法】 $ sudo utvpnclient stop Stopping SoftEther UT-VPN Client Service...SoftEther UT-VPN Client Service Stopped. UT-VPNの管理 管理ツールとして『utvpncmd』が用意されている。 そういや、ここまでやって気付いたが、32bit環境に設定した方がEUCで、64bit環境に設定した方がUTF-8になっとる...わし何か変な事したか?(´Д`;) サーバーの管理 クライアントの管理 UT-VPNの接続 UT-VPNサーバー、クライアント間で接続する hamcore.utvpnとは? 各実行fileから参照されるdata library。実行fileと同一dirに格納する必要がある。当該file自体は実行形式のfileでは無い。 更新日: 2011年03月01日 (火) 12時46分18秒 名前 コメント すべてのコメントを見る
https://w.atwiki.jp/makes-design/pages/47.html
VPN接続をしたい 事前に◆VPN接続設定追加申請◆ワークフローが決裁されて、総務部で設定が完了していることが前提です。 1.PCを起動し、テザリングや社外Wi-Fi等でインターネットに接続 テザリングの手順は法人携帯(iPhone)でテザリングをしたいを参照してください。 2.上部に「MAKES本社」という設定が表示されるので、「接続」をクリック 3.「MAKES本社」アイコンが「接続済み」と表示されれば、接続成功 4.サーバーへのアクセスが終了したら、「切断」をクリックしVPNの切断をクリックして切断する 以上で設定は完了です!!! コメント
https://w.atwiki.jp/akatukatyuu/pages/15.html
VPNとは VPNは”Virtual Private Network”の略称で仮想専用通信網という意味があります。 VPNでインターネットに接続することをVPN接続と言います。 なぜ必要か ネットでも過度な攻撃をしてしまうと開示請求など自分に身に危険が及ぶからです。 開示請求をされてしまうと訴訟問題に発展してしまいます。 ここからは私たちがおすすめするVPNサービスを何個か紹介していきます。
https://w.atwiki.jp/fifa-pc/pages/16.html
FIFA-PC用VPN中継サーバは運用を終了しました。 FIFA-PC用VPN中継サーバは香港にあるプロクラブ用サーバとの通信において、日本-香港間がボトルネックとなっている場合にルートを変更し、プレイ中のラグを回避することを目的に構築した個人的なVPN中継サーバです。 日本-香港間はISPによってルートに違いがあるようで、特に電力系ISPにそのような状況が見受けられるようです。 特定のユーザ向けに開放してます。 無料です。(電気通信役務にあたるため、有料の場合は電気通信事業となり総務省への届出が必要。無届の場合は罰せられる) ユーザの募集は一切行っていません。 OS Centos6 VPNソフト SoftEtherVPN 2013/7/27(土) SoftEtherVPNをアップデートしました。 クライアントソフトも下記からアップデートしてください。 SoftEtherVPNクライアント最新版v1.00-9371-rtm-2013.07.25 FIFA-PC用VPNサーバの概要接続イメージ 注意事項 VPNクライアントソフトのインストール方法 VPNクライアントソフトの設定方法 接続方法 FIFA-PC用VPNサーバの概要 外部レンタルサーバ(VPS)にVPNサーバを構築しました。 自宅からVPSまでVPNソフトによりLANケーブルでつないだように接続します。 VPS内の仮想ルータによりインターネット上のサーバに接続が可能です。 接続イメージ 通常の場合:自宅→LAN→ルータ→回線網→ISP網→インターネット→接続先サーバ VPNの場合:自体→VPN→VPNサーバ→仮想ルータ→インターネット→接続先サーバ 注意事項 VPNへ接続中はすべての通信がVPNサーバのIPアドレスにて接続されますので違法行為は絶対に行わないでください。 違法行為を発見した場合は通報させていただきます。 捜査機関等から法的に正当な方法でログの要求があった場合は速やかに提出いたします。 VPNクライアントソフトのインストール方法 SoftEtherVPNクライアントをDLして実行する 使用許諾契約書に同意する セットアップの種類の選択は「標準」を選ぶ インストール 終了 VPNクライアントソフトの設定方法 デスクトップのショートカットまたはスタート→プログラムからSoftEtherVPNクライアント接続を起動 画面上部メニューの「仮想LAN」→「新規仮想LANカードの作成」を選択 仮想LANカードの名前を適当に入れてOK(例:FIFA13VPN)※2byte文字は不可 ※指定した名前がPC内のネットワークアダプタの名前になる 上部メニューの「接続」→「接続設定のインポート」を選択 インポートする接続設定ファイルに同梱の[お名前].vpnファイルを指定して開く 接続設定名に[お名前]が追加される 接続方法 デスクトップのショートカットまたはスタート→プログラムからSoftEtherVPNクライアント接続を起動 設定方法で追加された行をダブルクリック
https://w.atwiki.jp/ppsspp-tips/pages/27.html
VPN を使う/Hamachi 概要 PPSSPP にはアドホックマルチプレイという機能があります。全てのゲームに対応しているわけではありませんが、PSP のアドホック通信と同様にマルチプレイが可能になります。使用する通信手段によって、マルチプレイの種類は以下の 4 つに分けられます。一般的にリストの下になるほど制限が多くなり、ネットワーク上の問題が発生しやすくなります。 ループバック通信 LAN 内での通信 VPN を使った通信 パブリックサーバを使った通信 VPN は、パケットをカプセル化してインターネット上で仮想的な LAN 環境を構築するため、ポート開放する必要はありません。PPSSPP の設定も「LAN 内で通信」とほとんど同じです。VPN を使用するので PSP は参加できません。 Hamachi は何年か前に有料化されましたが、今でも 1 部屋につき 5 人までなら無料プランで利用できます。多くの PSP ゲームは最大 4 人対戦なので、VPN を使ったマルチプレイは Hamachi で十分事足ります。もし 5 人を超えてしまう場合はRadmin VPNなどの他の VPN ソフトを使用してみてください。RadminVPN の使い方は公式サイトのヘルプを参照してください。Hamachi との比較は公式コミュニティの記事を参照してください。PPSSPP 側の設定は Hamachi と同じ要領で設定できます。 メリット Hamachi のホストが参加者を限定できる VPN を使うためポート開放が不要 モバイルネットワークでも通信できる。 通信に問題が発生した場合は、ファイアウォールの設定を確認してみてください。 デメリット 無料版の場合は、参加できるのは最大 5 人まで PSP や PSVita は参加できない Hamachi の料金プラン LogMeIn Hamachi 公式サイトの「Pricing」に料金プランが記載されています。またLogMeIn Hamachi の利用期間のタイプ | LogMeIn Central Supportも参考になります。 以下、公式サイトより引用 Hamachi is free for up to 5 computers in your network. If you run Hamachi as a service in attended mode, you can choose from our subscription packages below. DeepL 翻訳で翻訳 Hamachi は、ネットワーク内のコンピュータ 5 台まで無料でご利用いただけます。Hamachi をサービスとして有人モードで実行している場合は、以下のサブスクリプションパッケージからお選びいただけます。 Hamachi Free 作成可能なネットワーク数:無制限 ネットワークあたりの台数:5 台まで 料金:無料 Hamachi Standard Network 作成可能なネットワーク数:1(随時追加購入) ネットワークあたりの台数:32 台まで 料金:4,500 円/年(1 ネットワークあたり) Hamachi Premium 作成可能なネットワーク数:1(随時追加購入) ネットワークあたりの台数:256 台まで 料金:18,000 円/年(1 ネットワークあたり) Hamachi Multi-network 作成可能なネットワーク数:無制限 ネットワークあたりの台数:256 台まで 料金:31,000 円/年 必要なもの 通信相手が VPN が許可されている国に住んでいる。 禁止されている国の例:中国やロシアなど。 PPSSPP Hamachi LogMeIn アカウント ルーターの「VPN パススルー機能」が有効になっている。 多くの場合デフォルトで有効になっています。 端末のファイアウォールで、VPN 上での PPSSPP の着信接続が許可されている。 Windows 10 では VPN はデフォルトで「パブリックネットワーク」に分類されます。 導入手順 Hamachi のインストールと設定の解説はHamachi のダウンロードと使い方 | k本的に無料ソフト・フリーソフトがとてもわかり易いので、そちらも参照してみてください。 1. Hamachi のインストール LogMeIn Hamachi 公式サイトをから Hamachi をダウンロード インストーラーに従って Hamachi をインストール Hamachi を起動して、左上の電源ボタンのアイコンをクリック LogMeIn アカウントを作成を促されるのでアカウントを作成する 2. 【Hamachi - ホスト】ネットワーク(部屋)を作成 誰か 1 人がネットワークを作成して、そこに他のユーザが参加します。すでにネットワークが作成されている場合はスキップしてください。 Hamachi を起動して「新規ネットワークの作成」をクリック 「ネットワーク ID」と「パスワード」を入力して「作成」をクリック ここで入力した「ネットワーク ID」と「パスワード」は、他のユーザに参加して貰うときに必要になります。 3. 【Hamachi - ゲスト】作成されたネットワークに参加する Hamachi のネットワークホストから「ネットワーク ID」と「パスワード」を教えてもらう Hamachi を起動して、「既存のネットワークに参加」をクリック ホストから教えてもらった「ネットワーク ID」と「パスワード」を入力して「参加」をクリック 4. 【サーバ側】アドホックサーバを建てる 最新版の PPSSPP にはアドホックサーバ機能が内蔵されています。そのため、AdhocServer(By Kyhel 氏)を起動して別途でアドホックサーバ建てる必要はありません。またサーバを建てる人は一人だけで OK です。 PPSSPP を起動して「設定 ネットワーク」を開く 「ネットワーク/WLAN を有効にする」を有効にする 「内蔵 PRO アドホックサーバを有効にする」を有効にする 「PRO アドホックサーバの IP アドレスを変更する」をクリック 「Toggle List」をクリック リストの中から「自分の Hamachi 上の IP アドレス」を選択 PPSSPP を再起動 ゲームを起動して、アドホック通信モードにする 5. 【クライアント側】アドホックサーバを接続先に設定する PPSSPP を起動して「設定 ネットワーク」を開く 「ネットワーク/WLAN を有効にする」を有効にする 「PRO アドホックサーバの IP アドレスを変更する」をクリック クライアント側は「内蔵 PRO アドホックサーバを有効にする」を有効にする必要はありません。 「すべて削除」をクリックして、「アドホックサーバの Hamachi 上の IP アドレス」を入力 起動している Hamachi をタスクバーなどから開く アドホックサーバを立てた人の端末を右クリックして「Copy IPv4 address」をクリック PPSSPP の「PRO アドホックサーバの IP アドレスを変更する」に貼り付け ゲームを起動して、アドホック通信モードにする 「LAN 内で通信」と設定が異なるのは、「PRO アドホックサーバの IP アドレス」に設定する IP アドレス です。この IP アドレスは Hamachi 上のネットワークで使用される IP アドレスのことです。これはプライベート IP アドレス(192.168.*.*など)とは別の値になります。 トラブルシューティング 【トラブル】アドホックサーバに接続できない 「アドホックサーバを立てた人」のファイアウォールによって、PPSSPP の着信接続がブロックされている可能性があります。 考えられる原因 Windows ファイアウォールを使用している。 Windows ファイアウォールのポップアップが表示されたときに、「パブリックネットワーク」にチェックボックスを入れていなかった。 Hamachi などの VPN はデフォルトで「パブリックネットワーク」に分類されます。 Windows ファイアウォールの規則を作成し直す 起動しているなら PPSSPP を終了する Windows スタートメニューを開く アプリ一覧から「Windows 管理ツール セキュリティが強化された Windows Defender ファイアウォール」をクリック 管理者権限が要求されます。 「左ペイン」から「受信の規則」を選択 「中央ペイン」の一覧から「名前」の列が「PPSSPP」のものを探す 「中央ペイン」にフォーカスした状態で、pと入力するとショートカットできます。 「PPSSPP」をすべて削除(右クリック 削除) PPSSPP を開き、ゲームを起動してオンラインモードにする ゲームによっては起動直後にポップアップが表示されます。 ポップアップが表示されるので、「パブリックネットワーク」にもチェックを入れて「アクセスを許可する」をクリック 参考リンク How to play multiplayer games with PPSSPP | GitHub VPN でのマルチプレイ | 道場主雑記 Hamachi LogMeIn Hamachi 公式サイト LogMeIn Hamachi の利用期間のタイプ | LogMeIn Central Support Hamachi のダウンロードと使い方 | k本的に無料ソフト・フリーソフト Radomin VPN Radmin VPN 公式サイト Radmin VPN - ヘルプ | Radmin VPN Radmin VPN vs Hamachi | Radmin Club
https://w.atwiki.jp/nonn634x/pages/201.html
カスペルスキー VPN (カスペルスキー VPN セキュアコネクション) 数字で見る病院へのランサムウェア攻撃 - ScanNetSecurity 『ExpressVPN』の料金プラン解説と導入方法、解約方法 速度&表示テスト - uzurea.net 輸送用機器部品のNITTANへ不正アクセス、原因はVPNのパスワード管理不備 - ScanNetSecurity NTTPC、リモートアクセスサービスの追加機能を発表 一度の認証でVPNや複数クラウドに接続可 - EnterpriseZine セキュリティソフトの比較 2022 - the比較 「Kaspersky VPN Secure Connection」が刷新、動画ストリーミングやBitTorrentに特化したモードを追加 - 窓の杜 回答者の半数近くがVPN機器への攻撃を経験 ゼットスケーラーが2022年版VPNリスクレポートを発表 - EnterpriseZine 人気の高いゲームを装い、認証情報やクレジットカード情報を窃取するマルウェアが増加傾向に - PR TIMES 【2022】人気セキュリティソフト10種を比較|軽くて安いおすすめは? - マイナビニュース 【2022年8月最新】悪党ハッカーからインターネット社会を守る世界最強のホワイトハッカー17人 - PR TIMES マクニカの研究者が警告 海外拠点サーバー、サポート切れOS、リモート環境が危ない! - EnterpriseZine なぜSSL-VPNの脆弱性が放置されるのか ~ 日本で「サプライチェーン攻撃」が意味するもの - ScanNetSecurity Kaspersky、有名なランサムウェアグループの手法に関する実用ガイドを公開 - PR TIMES カスペルスキーが透明性訴える拠点開設、米独機関の指摘は「政治的メッセージだ」 - ITpro Kaspersky、2021年に参加した第三者機関のセキュリティ製品テストの76%で第1位の成績を収め、卓越した技術力を実証 - PR TIMES 情報セキュリティ戦略セミナー 2022 ニューノーマル時代のセキュリティ対策最前線 Review - 日経BP ロシアのソフト使用中止へ NTTグループ(共同通信) - Yahoo!ニュース - Yahoo!ニュース 無料版は本当に使える?スマホ向けウイルス対策ソフトの選び方|@DIME アットダイム - @DIME サクサ、サイバーを保険した中堅・中小企業向けUTM「SS6000」を販売 - クラウド Watch JIPDEC「Pマーク取得企業がランサムウェア被害にあったら必ず報告書提出」 - Scan NetSecurity 上へ この頁タグ
https://w.atwiki.jp/vpnvps/pages/2.html
メニュー トップページ VPNとは 決算方法 VPNBTGuard(VPN) TorGuard(VPN) TorrentProxyBTGuard(Proxy) TorGuard(Proxy) VPS Seedbox 情報提供 メニュー テスト用ページ リンク @wiki @wikiご利用ガイド 他のサービス 無料ホームページ作成 無料ブログ作成 2ch型掲示板レンタル 無料掲示板レンタル お絵かきレンタル 無料ソーシャルプロフ ここを編集
https://w.atwiki.jp/futoyama/pages/110.html
スマホから家のPCにリモートアクセスしたく、ためしにVM上のLinuxを使ってL2TP/IPescのVPN環境を構築してみた。 環境 No 分類 ソフト 01 OS Ubuntu Server13.04(VirtualBox上のVM) 02 IPsec Openswan 03 L2TP xl2tpd Openswan、xl2tpdのインストール 以下のコマンドでインストールする。 途中X.509証明書を使うか聞かれるが、今回は使わないのでNoにした。 $ sudo apt-get install openswan xl2tpd IPsecの設定 以下のファイルに以下を設定。 /etc/ipsec.conf ・・・既存を修正 version2.0# conforms to second version of ipsec.conf specification config setup dumpdir=/var/run/pluto/ nat_traversal=yes virtual_private=%v4 10.0.0.0/8,%v4 192.168.0.0/16,%v4 172.16.0.0/12,%v4 25.0.0.0/8,%v6 fd00 /8,%v6 fe80 /10 oe=off protostack=netkey include /etc/ipsec.d/l2tp-psk.conf /etc/ipsec.d/l2tp-psk.conf ・・・ipsec.confからinclude 新規作成 conn L2TP-PSK-NAT rightsubnet=0.0.0.0/0 forceencaps=yes also=L2TP-PSK-noNAT conn L2TP-PSK-noNAT authby=secret pfs=no auto=add keyingtries=3 rekey=no dpddelay=5 dpdtimeout=30 dpdaction=clear ikelifetime=8h keylife=1h type=transport left=192.168.11.200 ---VPNサーバのIPアドレス leftnexthop=%defaultroute leftprotoport=17/%any right=%any rightprotoport=17/%any /var/lib/openswan/ipsec.secrets.inc ・・・/etc/ipsec.secretsからincluse 新規作成 PSK "事前共有鍵(任意の文字列)" L2TPの設定 以下のファイルに以下を設定。 /etc/xl2tpd/xl2tpd.conf ・・・既存修正 [global]; Global parameters [lns default]; Our fallthrough LNS definition ip range = 192.168.11.100-192.168.11.103; * Allocate from this IP range --VPNクライアントに割り当てるIP local ip = 192.168.11.200; * Our local IP to use ---VPNサーバのIPアドレス length bit = yes require chap = yes refuse pap = yes require authentication = yes name = VPN ppp debug = yes pppoptfile = /etc/ppp/options.l2tpd.lns /etc/ppp/options.l2tpd.lns ・・・新規作成 asyncmap 0 auth local crtscts debug lock proxyarp refuse-pap refuse-chap refuse-mschap require-mschap-v2 logfile /var/log/xl2tpd.log lcp-echo-interval 30 lcp-echo-failure 4 ms-dns 8.8.8.8 # GoogleのDNSサーバ ms-dns 8.8.4.4 # GoogleのDNSサーバ 本ファイルの設定内容は、「man pppd」で参照できる。 ms-dnsはクライアントがWindowsのためのオプションのようだが、これを指定しないとVPN接続後にクライアント(今回はAndroidのスマホでためした)がDNSサーバが設定されておらず、ホスト名指定でインターネットに出られなかった。 また、この設定の有無にかかわらず、VPNサーバ上ではDNSによるアドレス解決ができなかった。digコマンドに明示的に外部のDNSサーバのIPを指定してもだめで、+vcをつけて、UDPではなくTCPで外部のDNSサーバを引きにいくと、うまく引ける。なお、内部のDNSサーバでは+vcをつけてもだめだった。原因不明だが、実害はないので無視している。 /etc/ppp/chap-secrets ・・・既存修正 "ユーザー名" * "パスワード" * カーネルパラメータの設定 /etc/sysctl.conf net.ipv4.ip_forward=1 net.ipv4.conf.all.accept_redirects = 0 net.ipv4.conf.all.send_redirects = 0 net.ipv4.conf.default.accept_redirects = 0 net.ipv4.conf.default.send_redirects = 0 net.ipv4.conf.eth0.accept_redirects = 0 net.ipv4.conf.eth0.send_redirects = 0 net.ipv4.conf.lo.accept_redirects = 0 net.ipv4.conf.lo.send_redirects = 0 ブロードバンドルータの設定 ブロードバンドルータはインターネット側からのパケットが許可されていないのと、NAPTでIPアドレスとポート変換が必要なので、以下のポートを開放し、VPNサーバの同ポートへ転送されるようにした。 プロトコル ポート番号 用途 UDP 500 ISAKMP UDP 4500 IPsec NAT Traversal VPNサーバのファイアウォール設定 最初はファイアウォールを無効にしていたが、それは危険ということで設定してみた。 ただし、意味はよくわかっておらず、以下のページを参考に設定してみただけ。勉強しないと・・・ ○○的な気まぐれ日記 http //mercurial.secret.jp/Whimsical_diary/archives/528 ポートの開放 Ubuntuなので、ufwコマンドを使って以下のポートを許可した。 $ sudo ufw allow 500/udp --- ISAKMP $ sudo ufw allow 4500/udp --- IPsec NAT Traversal $ sudo ufw allow 1701/udp --- L2TP $ sudo ufw allow to 192.168.11.200 proto esp --- VPNサーバ向けのESP VPNクライアントがインターネットに出られるようにする設定 /etc/default/ufwのDEFAULT_FORWARD_POLICYをACCEPTにする。 /etc/ufw/before.rulesの最後にあるCOMMITの前に以下を追加。 -A INPUT -p udp -m policy --dir in --pol ipsec -m udp --dport l2tp -j ACCEPT -A INPUT -p udp -m udp --dport l2tp -j REJECT --reject-with icmp-port-unreachable -A OUTPUT -p udp -m policy --dir out --pol ipsec -m udp --sport l2tp -j ACCEPT -A OUTPUT -p udp -m udp --sport l2tp -j REJECT --reject-with icmp-port-unreachable COMMITの後に以下を追加 *nat POSTROUTING ACCEPT [0 0] -A POSTROUTING -s 192.168.11.0/24 -j MASQUERADE --- クライアントのネットワークを指定 COMMIT 以上の設定で、AndroidのスマホからVPNで接続できた。
https://w.atwiki.jp/ohden/pages/335.html
UT-VPNサーバー、クライアント間で接続する。 用意するもの:UT-VPN Serverが動いてるマシン、UT-VPN Clientが動いてるマシン 【サーバー側の設定】 管理ツールとサーバーを接続 $ utvpncmd utvpncmd コマンド - SoftEther UT-VPN コマンドライン管理ユーティリティ SoftEther UT-VPN コマンドライン管理ユーティリティ (utvpncmd コマンド) Version 1.01 Build 7101 (Japanese) Compiled 2010/06/27 18 40 28 by yagi at pc25 Copyright (C) 2004-2010 SoftEther Corporation. Copyright (C) 2004-2010 University of Tsukuba, Japan. Copyright (C) 2003-2010 Daiyuu Nobori. All Rights Reserved. utvpncmd プログラムを使って以下のことができます。 1. VPN Server または VPN Bridge の管理 2. VPN Client の管理 3. VPN Tools コマンドの使用 (証明書作成や通信速度測定) 1 - 3 を選択 1 接続先の VPN Server または VPN Bridge が動作しているコンピュータの IP アドレスまたはホスト名を指定してください。 ホスト名 ポート番号 の形式で指定すると、ポート番号も指定できます。 (ポート番号を指定しない場合は 443 が使用されます。) 何も入力せずに Enter を押すと、localhost (このコンピュータ) のポート 443 に接続します。 接続先のホスト名または IP アドレス サーバーに仮想 HUB 管理モードで接続する場合は、仮想 HUB 名を入力してください。 サーバー管理モードで接続する場合は、何も入力せずに Enter を押してください。 接続先の仮想 HUB 名を入力 VPN Server "localhost" (ポート 443) に接続しました。 VPN Server 全体の管理権限があります。 同一マシン上でApacheなどが動いている場合、portがぶつかって443を使えてないことがある。 その場合はsysv-rc-confなどを用いてApacheを起動しないようにしてやる。 単純に終了させたい場合は、 $ sudo /etc/init.d/apache2 stop とかする。 Hub一覧の取得 コマンド一発。 VPN Server HubList HubList コマンド - 仮想 HUB の一覧の取得 項目 ||値 仮想 HUB 名 |DEFAULT 状態 |オンライン 種類 |スタンドアロン ユーザー |0 グループ |0 セッション |0 MAC テーブル |0 IP テーブル |0 ログイン回数 |0 最終ログイン日時|2011-02-09 00 19 12 最終通信日時 |2011-02-09 00 19 12 コマンドは正常に終了しました。 『DEFAULT』ってHubがあることがわかる。 使用するHubの指定 使用するHubの指定。今回は最初から用意されとる『DEFAULT』を使用することにする。 VPN Server Hub DEFAULT Hub コマンド - 管理する仮想 HUB の選択 仮想 HUB "DEFAULT" を選択しました。 コマンドは正常に終了しました。 ユーザの作成 このHubに接続可能なユーザー情報が必要。で、ユーザは当然用意されてないので... VPN Server/DEFAULT UserList UserList コマンド - ユーザー一覧の取得 項目|値 コマンドは正常に終了しました。 ユーザを作ってやらなきゃいけない。 VPN Server/DEFAULT UserCreate UserCreate コマンド - ユーザーの作成 ユーザー名 hoge 参加するグループ名 ユーザーの本名 hoge_honmyo ユーザーの説明 hoge_setsumei コマンドは正常に終了しました。 ちゃんとできてるか確認。 VPN Server/DEFAULT UserList UserList コマンド - ユーザー一覧の取得 項目 |値 ユーザー名 |hoge 本名 |hoge_honmyo 説明 |hoge_setsumei 認証方法 |パスワード認証 ログイン回数 |0 最終ログイン日時|(なし) コマンドは正常に終了しました。 ユーザパスワードの設定 出来てたら、そのユーザにパスワードを設定。 VPN Server/DEFAULT UserPasswordSet UserPasswordSet コマンド - ユーザーの認証方法をパスワード認証に設定しパスワードを設定 ユーザー名 hoge パスワードを入力してください。キャンセルするには Ctrl+D キーを押してください。 パスワード ********* 確認入力 ********* コマンドは正常に終了しました。 【クライアントの設定】 管理ツールとクライアントを接続 まずは管理ツールを起動してクライアントに接続。 $ utvpncmd utvpncmd コマンド - SoftEther UT-VPN コマンドライン管理ユーティリティ SoftEther UT-VPN コマンドライン管理ユーティリティ (utvpncmd コマンド) Version 1.01 Build 7101 (Japanese) Compiled 2010/06/27 18 40 28 by yagi at pc25 Copyright (C) 2004-2010 SoftEther Corporation. Copyright (C) 2004-2010 University of Tsukuba, Japan. Copyright (C) 2003-2010 Daiyuu Nobori. All Rights Reserved. utvpncmd プログラムを使って以下のことができます。 1. VPN Server または VPN Bridge の管理 2. VPN Client の管理 3. VPN Tools コマンドの使用 (証明書作成や通信速度測定) 1 - 3 を選択 2 接続先の VPN Client が動作しているコンピュータの IP アドレスまたはホスト名を指定してください。 何も入力せずに Enter を押すと、localhost (このコンピュータ) に接続します。 なお、このコマンドでは SoftEther UT-VPN Client を管理できますが、PacketiX VPN Client は管理できませんのでご注意ください 。 接続先のホスト名または IP アドレス VPN Client "localhost" に接続しました。 VPN用NICの作成 適当な名前でVPN用NIC作成。 VPN Client NicCreate NicCreate コマンド - 新規仮想 LAN カードの作成 仮想 LAN カードの名前 VPNic コマンドは正常に終了しました。 接続情報の新規作成 接続情報を新規作成。 VPN Client AccountCreate AccountCreate コマンド - 新しい接続設定の作成 接続設定の名前 hoge_connect 接続先 VPN Server のホスト名とポート番号 192.168.1.23 443 接続先仮想 HUB 名 DEFAULT 接続するユーザー名 hoge 使用する仮想 LAN カード名 VPNic コマンドは正常に終了しました。 接続情報へパスワードを設定 VPN Client AccountPasswordSet AccountPasswordSet コマンド - 接続設定のユーザー認証の種類をパスワード認証に設定 接続設定の名前 hoge_connect パスワードを入力してください。キャンセルするには Ctrl+D キーを押してください。 パスワード ********* 確認入力 ********* standard または radius の指定 standard コマンドは正常に終了しました。 接続 さっき作った接続情報を利用して実際に接続。 VPN Client AccountConnect AccountConnect コマンド - 接続設定を使用して VPN Server へ接続を開始 接続設定の名前 hoge_connect コマンドは正常に終了しました。 接続情報の状態を見て、つながってたらok。 VPN Client AccountStatusGet AccountStatusGet コマンド - 接続設定の現在の状態の取得 接続設定の名前 hoge_connect 項目 |値 接続設定名 |hoge_connect セッション接続状態 |接続完了 (セッション確立済み) VLAN ID |- サーバー名 |192.168.1.23 ポート番号 |TCP ポート 443 サーバー製品名 |SoftEther UT-VPN Server (GPL) (32 bit) サーバーバージョン |1.01 サーバービルド番号 |Build 7101 接続開始時刻 |2011年 2月 9日(水) 22時 2分 4秒 初回セッションの確立時刻 |2011年 2月 9日(水) 22時 2分 4秒 現在のセッションの確立時刻 |2011年 2月 9日(水) 22時 2分 4秒 セッション確立回数 |1 回 半二重 TCP コネクションモード |いいえ (全二重モード) VoIP / QoS 対応機能 |有効 (使用中) TCP コネクション数 |2 TCP コネクション数最大値 |2 暗号化の使用 |はい (暗号化アルゴリズム RC4-MD5) 圧縮の使用 |いいえ (圧縮無し) セッション名 |SID-HOGE-2 コネクション名 |CID-76 セッションキー (160bit) |80237F972B4435F5F62005AEAC99E1630BF10AB8 ブリッジ / ルータモード |いいえ モニタリングモード |いいえ 送信データサイズ |23,403 バイト 受信データサイズ |16,709 バイト 送信ユニキャストパケット数 |83 パケット 送信ユニキャスト合計サイズ |6,866 バイト 送信ブロードキャストパケット数|19 パケット 送信ブロードキャスト合計サイズ|3,534 バイト 受信ユニキャストパケット数 |34 パケット 受信ユニキャスト合計サイズ |2,924 バイト 受信ブロードキャストパケット数|6 パケット 受信ブロードキャスト合計サイズ|552 バイト コマンドは正常に終了しました。 更新日: 2011年03月29日 (火) 21時07分08秒 名前 コメント すべてのコメントを見る