約 222,707 件
https://w.atwiki.jp/soscomp/pages/64.html
OpenVPN 外部リンク ゼロ円でできるインターネットVPN OpenVPNで手軽にVPN構築 PPTP対応ルータ 外部リンク BHR-4RV 最大10セッションまでだって。 実売7500円程度のこいつで10セッションも張れるんなら大したもんだ。 パフォーマンス的に問題あるならLinuxかなんかでPPTPサーバー建てればいいし。 total - today - yesterday -
https://w.atwiki.jp/june1st/pages/56.html
WireGuard https //www.wireguard.com ※Ubuntuの古いバージョンだとaptできない。 (19.10のようなLTSじゃないものはNG) Ubuntuはconfigファイルを設定。WindowsはGUIで設定。 インターフェースを作成して公開鍵を交換してお互いに設定。 設定の参考 https //thr3a.hatenablog.com/entry/20200517/1589712061
https://w.atwiki.jp/tkm12/pages/17.html
WindowsでVPNサーバーを構築する VPNサーバーって WindowsPCをVPNクライアントに使用するときのVPNサーバーを構築 ActiveDirectory配下で どうする ワークグループ環境で どうする 参考文献 Microsoft Windows Server 2003 で仮想プライベート ネットワーク サーバーのインストールと構成を行う方法 Microsoft ワークグループ内の Windows 2000 ベースのサーバーのリモート アクセス サーバーを作成します(機械翻訳版) Microsoft Create a Remote Access Server for a Windows 2000-Based Server in a Workgroup(原文) @IT VPNサーバーの導入
https://w.atwiki.jp/ddwrt_openwrt/pages/54.html
(5) VPNクライアントの設定 iphoneの場合 設定-一般-VPNをタッチ VPN構成を追加をタッチ、以下設定 L2TP 説明 [任意] サーバ [ルータのグローバルIP#DDNS利用可] アカウント chap-secretsで指定したユーザID RSA SecureID オフ パスワード chap-secretsで指定したパスワード シークレット ipsec.secretsで指定した事前共有キー プロキシ オフ 以上で右上から保存 VPNに戻ったら「構成を選択...」で先ほど作った設定にチェックが入っていることを確認して VPNをオン! これでうまくいきました。
https://w.atwiki.jp/free-gaming/pages/118.html
まず、VPNって何?ってかたはこちらをどうぞ。 どのVPNがいいか ブラウザの拡張機能として使えるVPNで十分です。 Firefox anonymoX インストール 無料版だとしばらく使っていると小さな広告が出てくるが、そこまでも気にはならない。一番使いやすい。 Activeにチェックを入れるだけで使用可能。 Stealthy インストール anonymoXより有名だが使い方がわかりにくい。 FoxyProxy Standard インストール 同じく有名で日本語にも対応しているが、ワンタッチで使えずわかりにくい。 Google Chrome anonymoX インストール 説明 Firefoxの項を参照 Stealthy インストール 説明 Firefoxの項を参照 FoxyProxy Standard インストール 説明 Firefoxの項を参照
https://w.atwiki.jp/vpnvps/
Total - Today - Yesterday - このwikiについて 匿名VPN等の情報を扱っていきます。
https://w.atwiki.jp/ohden/pages/333.html
サーバーの管理方法。 $ utvpncmd 管理ツールを起動。サーバーの管理なので最初に『1』を選択。 utvpnserverが起動しているマシンのIP Address(マシン名も可能)を指定する。 utvpncmd コマンド - SoftEther UT-VPN コマンドライン管理ユーティリティSoftEther UT-VPN コマンドライン管理ユーティリティ (utvpncmd コマンド)Version 1.01 Build 7101 (Japanese)Compiled 2010/06/27 18 40 28 by yagi at pc25Copyright (C) 2004-2010 SoftEther Corporation.Copyright (C) 2004-2010 University of Tsukuba, Japan.Copyright (C) 2003-2010 Daiyuu Nobori.All Rights Reserved.utvpncmd プログラムを使って以下のことができます。1. VPN Server または VPN Bridge の管理2. VPN Client の管理3. VPN Tools コマンドの使用 (証明書作成や通信速度測定)1 - 3 を選択 1接続先の VPN Server または VPN Bridge が動作しているコンピュータの IP アドレスまたはホスト名を指定してください。 ホスト名 ポート番号 の形式で指定すると、ポート番号も指定できます。(ポート番号を指定しない場合は 443 が使用されます。)何も入力せずに Enter を押すと、localhost (このコンピュータ) のポート 443 に接続します。接続先のホスト名または IP アドレス サーバーに仮想 HUB 管理モードで接続する場合は、仮想 HUB 名を入力してください。サーバー管理モードで接続する場合は、何も入力せずに Enter を押してください。接続先の仮想 HUB 名を入力 VPN Server "localhost" (ポート 5555) に接続しました。VPN Server 全体の管理権限があります。VPN Server 最後の行のように『VPN Server 』と表示されたら接続完了。 失敗する場合は、portが競合している可能性があるので、接続先のportを5555に変えてみると良い。 5555はUT-VPNが使用するユニークなportなので、大抵ぶつからないハズ。 port443はhttpsで用いられるportなので、接続先にapacheとか入っててhttps有効にしてあるとかち合ったりする。豚はそれでハマリました。(ノД`) 管理者パスワードの設定 VPN Server ServerPasswordSet ServerPasswordSet コマンド - VPN Server の管理者パスワードの設定パスワードを入力してください。キャンセルするには Ctrl+D キーを押してください。パスワード ******確認入力 ******コマンドは正常に終了しました。 パスワードの入力と確認の2回目入力して設定。 更新日: 2011年02月09日 (水) 20時39分39秒 名前 コメント すべてのコメントを見る
https://w.atwiki.jp/yamaha_neko/pages/12.html
VPNワイドLAN型IPSEC 親拠点 ip route default gateway pp 1 ip route 192.168.2.0/24 gateway tunnel 1 ip route 192.168.2.1 gateway pp 2 ip lan1 address 192.168.1.1/24 pp select 1 pp always-on on pppoe use lan2 pppoe auto disconnect off pp auth accept pap chap pp auth myname ISP情報 パスワード ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ip pp nat descriptor 1000 pp enable 1 pp select 2 pp always-on on pppoe use lan2 pppoe auto disconnect off pp auth accept pap chap pp auth myname VPNワイドユーザー名 パスワード ppp lcp mru on 1454 ppp ipcp msext on ip pp address 192.168.1.1/32 pp enable 2 tunnel select 1 ipsec tunnel 1 ipsec sa policy 1 1 esp aes-cbc sha-hmac ipsec ike keepalive log 1 off ipsec ike keepalive use 1 on heartbeat 10 6 ipsec ike local address 1 192.168.1.1 ipsec ike nat-traversal 1 on ipsec ike pre-shared-key 1 text 共有キー ipsec ike remote address 1 192.168.2.1 ip tunnel tcp mss limit auto tunnel enable 1 ipsec auto refresh on dhcp service server dhcp server rfc2131 compliant except remain-silent dhcp scope 1 192.168.1.2-192.168.1.191/24 dns host lan1 dns server pp 1 dns private address spoof on 子拠点 ip route default gateway tunnel 1 ip route 192.168.1.1 gateway pp 1 ip lan1 address 192.168.2.1/24 pp select 1 pp always-on on pppoe use lan2 pppoe auto disconnect off pp auth accept pap chap pp auth myname VPNユーザー名 VPNパスワード ppp lcp mru on 1454 ip pp address 192.168.2.1/32 pp enable 1 tunnel select 1 ipsec tunnel 1 ipsec sa policy 1 1 esp aes-cbc sha-hmac ipsec ike keepalive log 1 off ipsec ike keepalive use 1 on heartbeat 10 6 ipsec ike local address 1 192.168.2.1 ipsec ike nat-traversal 1 on ipsec ike pre-shared-key 1 text 共有キー ipsec ike remote address 1 192.168.1.1 ip tunnel tcp mss limit auto tunnel enable 1 ipsec auto refresh on dhcp service server dhcp server rfc2131 compliant except remain-silent dhcp scope 1 192.168.2.2-192.168.2.191/24 dns server 219.103.130.56 8.8.8.8 dns private address spoof on
https://w.atwiki.jp/yamaha_neko/pages/11.html
VPNワイド端末型IPSEC設定例 親拠点 ip route default gateway pp 1 ip route 192.168.2.1 gateway pp 2 ip route 192.168.20.0/24 gateway tunnel 1 ip lan1 address 192.168.10.1/24 pp select 1 pp always-on on pppoe use lan2 pppoe auto disconnect off pp auth accept pap chap pp auth myname ISP情報 ISPパスワード ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on pp enable 1 pp select 2 pp always-on on pppoe use lan2 pppoe auto disconnect off pp auth accept pap chap pp auth myname VPNワイドユーザー名 VPNパスワード ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ip pp address 192.168.1.1/32 pp enable 2 tunnel select 1 ipsec tunnel 1 ipsec sa policy 1 1 esp aes-cbc sha-hmac ipsec ike keepalive use 1 on heartbeat 10 6 ipsec ike local address 1 192.168.10.1 ipsec ike pre-shared-key 1 text ntt ipsec ike remote address 1 192.168.2.1 ip tunnel tcp mss limit auto tunnel enable 1 ipsec auto refresh on dhcp service server dhcp server rfc2131 compliant except remain-silent dhcp scope 1 192.168.10.2-192.168.10.191/24 dns host lan1 dns server pp 1 dns private address spoof on 子拠点 ip route default gateway tunnel 1 ip route 192.168.1.1 gateway pp 1 ip route 192.168.10.0/24 gateway tunnel 1 ip lan1 address 192.168.20.1/24 pp select 1 pp always-on on pppoe use lan2 pppoe auto disconnect off pp auth accept pap chap pp auth myname VPNワイドユーザ名 <パスワード> ppp lcp mru on 1454 ppp ipcp msext on ip pp address 192.168.2.1/32 ip pp nat descriptor 1000 pp enable 1 tunnel select 1 ipsec tunnel 1 ipsec sa policy 1 1 esp aes-cbc sha-hmac ipsec ike keepalive log 1 off ipsec ike keepalive use 1 on heartbeat 10 6 ipsec ike local address 1 192.168.20.1 ipsec ike pre-shared-key 1 text パスワード ipsec ike remote address 1 192.168.1.1 ip tunnel tcp mss limit auto tunnel enable 1 ipsec auto refresh on dhcp service server dhcp scope 1 192.168.20.2-192.168.20.191/24 dns server 219.103.130.56 8.8.8.8 dns private address spoof on
https://w.atwiki.jp/ohden/pages/334.html
クライアントの管理方法。 $ utvpncmd 管理ツールを起動。サーバーの管理なので最初に『2』を選択。 utvpnserverが起動しているマシンのIP Address(マシン名も可能)を指定する。 utvpncmd コマンド - SoftEther UT-VPN コマンドライン管理ユーティリティSoftEther UT-VPN コマンドライン管理ユーティリティ (utvpncmd コマンド)Version 1.01 Build 7101 (Japanese)Compiled 2010/06/27 18 40 28 by yagi at pc25Copyright (C) 2004-2010 SoftEther Corporation.Copyright (C) 2004-2010 University of Tsukuba, Japan.Copyright (C) 2003-2010 Daiyuu Nobori.All Rights Reserved.utvpncmd プログラムを使って以下のことができます。1. VPN Server または VPN Bridge の管理2. VPN Client の管理3. VPN Tools コマンドの使用 (証明書作成や通信速度測定)1 - 3 を選択 2接続先の VPN Client が動作しているコンピュータの IP アドレスまたはホスト名を指定してください。何も入力せずに Enter を押すと、localhost (このコンピュータ) に接続します。なお、このコマンドでは SoftEther UT-VPN Client を管理できますが、PacketiX VPN Client は管理できませんのでご注意ください 。接続先のホスト名または IP アドレス VPN Client "localhost" に接続しました。VPN Client 『VPN Client 』プロンプトが表示されたらok。 更新日: 2011年02月09日 (水) 20時23分09秒 名前 コメント すべてのコメントを見る