約 200,635 件
https://w.atwiki.jp/yamaha_neko/pages/12.html
VPNワイドLAN型IPSEC 親拠点 ip route default gateway pp 1 ip route 192.168.2.0/24 gateway tunnel 1 ip route 192.168.2.1 gateway pp 2 ip lan1 address 192.168.1.1/24 pp select 1 pp always-on on pppoe use lan2 pppoe auto disconnect off pp auth accept pap chap pp auth myname ISP情報 パスワード ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ip pp nat descriptor 1000 pp enable 1 pp select 2 pp always-on on pppoe use lan2 pppoe auto disconnect off pp auth accept pap chap pp auth myname VPNワイドユーザー名 パスワード ppp lcp mru on 1454 ppp ipcp msext on ip pp address 192.168.1.1/32 pp enable 2 tunnel select 1 ipsec tunnel 1 ipsec sa policy 1 1 esp aes-cbc sha-hmac ipsec ike keepalive log 1 off ipsec ike keepalive use 1 on heartbeat 10 6 ipsec ike local address 1 192.168.1.1 ipsec ike nat-traversal 1 on ipsec ike pre-shared-key 1 text 共有キー ipsec ike remote address 1 192.168.2.1 ip tunnel tcp mss limit auto tunnel enable 1 ipsec auto refresh on dhcp service server dhcp server rfc2131 compliant except remain-silent dhcp scope 1 192.168.1.2-192.168.1.191/24 dns host lan1 dns server pp 1 dns private address spoof on 子拠点 ip route default gateway tunnel 1 ip route 192.168.1.1 gateway pp 1 ip lan1 address 192.168.2.1/24 pp select 1 pp always-on on pppoe use lan2 pppoe auto disconnect off pp auth accept pap chap pp auth myname VPNユーザー名 VPNパスワード ppp lcp mru on 1454 ip pp address 192.168.2.1/32 pp enable 1 tunnel select 1 ipsec tunnel 1 ipsec sa policy 1 1 esp aes-cbc sha-hmac ipsec ike keepalive log 1 off ipsec ike keepalive use 1 on heartbeat 10 6 ipsec ike local address 1 192.168.2.1 ipsec ike nat-traversal 1 on ipsec ike pre-shared-key 1 text 共有キー ipsec ike remote address 1 192.168.1.1 ip tunnel tcp mss limit auto tunnel enable 1 ipsec auto refresh on dhcp service server dhcp server rfc2131 compliant except remain-silent dhcp scope 1 192.168.2.2-192.168.2.191/24 dns server 219.103.130.56 8.8.8.8 dns private address spoof on
https://w.atwiki.jp/ohden/pages/334.html
クライアントの管理方法。 $ utvpncmd 管理ツールを起動。サーバーの管理なので最初に『2』を選択。 utvpnserverが起動しているマシンのIP Address(マシン名も可能)を指定する。 utvpncmd コマンド - SoftEther UT-VPN コマンドライン管理ユーティリティSoftEther UT-VPN コマンドライン管理ユーティリティ (utvpncmd コマンド)Version 1.01 Build 7101 (Japanese)Compiled 2010/06/27 18 40 28 by yagi at pc25Copyright (C) 2004-2010 SoftEther Corporation.Copyright (C) 2004-2010 University of Tsukuba, Japan.Copyright (C) 2003-2010 Daiyuu Nobori.All Rights Reserved.utvpncmd プログラムを使って以下のことができます。1. VPN Server または VPN Bridge の管理2. VPN Client の管理3. VPN Tools コマンドの使用 (証明書作成や通信速度測定)1 - 3 を選択 2接続先の VPN Client が動作しているコンピュータの IP アドレスまたはホスト名を指定してください。何も入力せずに Enter を押すと、localhost (このコンピュータ) に接続します。なお、このコマンドでは SoftEther UT-VPN Client を管理できますが、PacketiX VPN Client は管理できませんのでご注意ください 。接続先のホスト名または IP アドレス VPN Client "localhost" に接続しました。VPN Client 『VPN Client 』プロンプトが表示されたらok。 更新日: 2011年02月09日 (水) 20時23分09秒 名前 コメント すべてのコメントを見る
https://w.atwiki.jp/yamaha_neko/pages/11.html
VPNワイド端末型IPSEC設定例 親拠点 ip route default gateway pp 1 ip route 192.168.2.1 gateway pp 2 ip route 192.168.20.0/24 gateway tunnel 1 ip lan1 address 192.168.10.1/24 pp select 1 pp always-on on pppoe use lan2 pppoe auto disconnect off pp auth accept pap chap pp auth myname ISP情報 ISPパスワード ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on pp enable 1 pp select 2 pp always-on on pppoe use lan2 pppoe auto disconnect off pp auth accept pap chap pp auth myname VPNワイドユーザー名 VPNパスワード ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ip pp address 192.168.1.1/32 pp enable 2 tunnel select 1 ipsec tunnel 1 ipsec sa policy 1 1 esp aes-cbc sha-hmac ipsec ike keepalive use 1 on heartbeat 10 6 ipsec ike local address 1 192.168.10.1 ipsec ike pre-shared-key 1 text ntt ipsec ike remote address 1 192.168.2.1 ip tunnel tcp mss limit auto tunnel enable 1 ipsec auto refresh on dhcp service server dhcp server rfc2131 compliant except remain-silent dhcp scope 1 192.168.10.2-192.168.10.191/24 dns host lan1 dns server pp 1 dns private address spoof on 子拠点 ip route default gateway tunnel 1 ip route 192.168.1.1 gateway pp 1 ip route 192.168.10.0/24 gateway tunnel 1 ip lan1 address 192.168.20.1/24 pp select 1 pp always-on on pppoe use lan2 pppoe auto disconnect off pp auth accept pap chap pp auth myname VPNワイドユーザ名 <パスワード> ppp lcp mru on 1454 ppp ipcp msext on ip pp address 192.168.2.1/32 ip pp nat descriptor 1000 pp enable 1 tunnel select 1 ipsec tunnel 1 ipsec sa policy 1 1 esp aes-cbc sha-hmac ipsec ike keepalive log 1 off ipsec ike keepalive use 1 on heartbeat 10 6 ipsec ike local address 1 192.168.20.1 ipsec ike pre-shared-key 1 text パスワード ipsec ike remote address 1 192.168.1.1 ip tunnel tcp mss limit auto tunnel enable 1 ipsec auto refresh on dhcp service server dhcp scope 1 192.168.20.2-192.168.20.191/24 dns server 219.103.130.56 8.8.8.8 dns private address spoof on
https://w.atwiki.jp/momijimanjyu/pages/31.html
Netscreen VPN設定 はじめに Policy-BaseVPNとRoute-BaseVPNの違いは、その名の通り、VPNをPolicyではるかRoutingではるかの違い。 個人的にはRoute-BaseVPNの方が管理が楽。 Policy-BaseVPN WEBUI ①Phase1設定 VPNs AutoKey Advanced Gateway [New] Gateway Name P1-TEST(好きな名前) Security Level Custum(好きなレベル) Static IP Address 1.1.1.1(相手NSのWAN-IP) Preshared Key (好きなキー)※両端NSで共通の必要有り Outgoing Interface:eth0/0(基本的にWANのインターフェース)※張り方次第 [Advanced]クリック Phase 1 Proposal pre-g2-3des-md5※両端NSで共通の必要有り (P1暗号化選択・・・preで始まるのがPreshared Keyを使った暗号化アルゴリズム) Mode (Initiator):Main Heartbeat hellow 5 Reconnect 60 Threshold 5(任意。好きなように) [Return]クリック [OK]クリック ②Phase2設定 VPNs AutoKey IKE [New] VPN Name P2-TEST(好きな名前) Security Level Custum(好きなレベル) Remote Gateway P1-TEST(①で作ったP1プロファイル名) [Advanced]クリック Phase 2 Proposal g2-esp-3des-md5※両端NSで共通の必要有り Replay Protection チェック(よく解らんが毎回チェックします) VPN Monitor チェック(両端でチェックしておくとSAのリンク状態がmonitor項目で確認出来る) [Return]クリック [OK]クリック ②Policy設定 Policies from Trust to Untrust [New] Source Address Any Destination Address 192.168.1.0/24 Service Any Action Tunnel Tunnel VPN P2-TEST Modify matching bidirectional VPN policyにチェック(Untrust→Trustも作ってくれる) [OK]クリック 完了 イメージは対向とのVPNトンネルをPolicyによって作成 Route-BaseVPN WEBUI ①Tunnelインターフェイス作成 Network Interfaces (List) [New] [Tunnel IF] Tunnel Interface Name:tunnel.1 Zone(VR) Trust(Trust-vr)※どのZoneに紐付けるか Fixed IP 0.0.0.0 ※TunnelインターフェイスのIP設定。対向もセグメントを合わせる必要あり。 面倒なので0.0.0.0にしちゃうとTunnel内でセグメントを持たない。 or Unnumbered eth0/0(Trust-vr)※どのInterfaceに紐付けるか [OK]クリック ②Phase1設定 VPNs AutoKey Advanced Gateway [New] Gateway Name P1-TEST(好きな名前) Security Level Custum(好きなレベル) Static IP Address 1.1.1.1(相手NSのWAN-IP) Preshared Key (好きなキー)※両端NSで共通の必要有り Outgoing Interface:eth0/0(基本的にWANのインターフェース)※張り方次第 [Advanced]クリック Phase 1 Proposal pre-g2-3des-md5※両端NSで共通の必要有り (P1暗号化選択・・・preで始まるのがPreshared Keyを使った暗号化アルゴリズム) Mode (Initiator):Main Heartbeat hellow 5 Reconnect 60 Threshold 5(任意。好きなように) [Return]クリック [OK]クリック ③Phase2設定 VPNs AutoKey IKE [New] VPN Name P2-TEST(好きな名前) Security Level Custum(好きなレベル) Remote Gateway P1-TEST(①で作ったP1プロファイル名) [Advanced]クリック Phase 2 Proposal g2-esp-3des-md5※両端NSで共通の必要有り Replay Protection チェック(よく解らんが毎回チェックします) Bind to→Tunnel Interface tunnel.1 VPN Monitor チェック(両端でチェックしておくとSAのリンク状態がmonitor項目で確認出来る) [Return]クリック [OK]クリック ④Routing設定 Network Routing Routing Entries (trust-vr) [New] IP Address/Netmask あて先IPセグメント指定 Next Hop→Gateway→Interface:tunnel.1 [OK]クリック ※あて先セグメント分設定(アドレス集約、サブネット対応) 完了 イメージは対向とのVPNトンネルをRoutingによって作成 上へ 名前 コメント すべてのコメントを見る
https://w.atwiki.jp/r3group/pages/86.html
・Hamachi (The North Tower Virtual Private Network) の略称です。 TNT VPN はHamachiといわれるソフトウェアを用い、仮想プライベートネットワーク接続を構成します。 1.以下のサイトより、Hamachiをダウンロードします。 https //secure.logmein.com/products/hamachi/download.asp 基本的に最新版で問題ありません。 2.DLしたファイルを実行し、Hamachiをコンピュータにインストールします。 基本的に画面の指示で問題ありませんが、以下注意すべき点です。 セキュリティー設定画面では、「危険性のある...」のチェックボックスをOFFにしてください。Hamachiを用いてファイル共有を行わない場合は、チェックボックスをONにしても構いません。 次のラインセンス選択画面では、「非商用ラインセンスで...」を選択してください。商用版の場合、30日を過ぎると、催促メッセージが表示されますので推奨しません。 インストールが終われば、いよいよネットワークの設定を行います。 3.Hamachiの初期設定を行います。 Hamachiを起動します。初回起動時は説明が表示されるので、その指示に従ってニックネーム等を設定します。 4.ネットワークに参加します。 右下の2つ並んだボタンの右側(三角形のアイコン)をクリックし、「既存のネットワークへ参加」をクリックします。ネットワーク名、パスワードはSkypeで聞いてください。5.以上でネットワーク参加は完了です。 Hamachiのメインウインドウの上部に表示された大きな数字が、あなたのHamachi IPアドレス(hIP)です。これを用いて様々なことができます。 Hamachiを用いた、ファイル共有設定は別ページで説明しています。
https://w.atwiki.jp/ohden/pages/327.html
UT-VPN導入 環境 Ubuntu 10.04LTS Server x86-32bit版 Ubuntu 10.10 amd64版 Download 取得はココから。 http //utvpn.tsukuba.ac.jp/ja/download/download.aspx ※メアド入れてdownloadへ進んでください。 dir treeはこんな感じになってるっぽぃ。 とりあえずlinux用のをいただくことにする。 /files/utvpn/ └v1.01-7101-public-2010.06.27 └Source Code (Win32 and Unix) └utvpn-src-unix-v101-7101-public-2010.06.27.tar.gz $ wget "http //utvpn.tsukuba.ac.jp/files/utvpn/v1.01-7101-public-2010.06.27/Source%20Code%20(Win32%20and%20Unix)/utvpn-src-unix-v101-7101-public-2010.06.27.tar.gz" 正直、pathに『(』『)』やら半角スペースやらやめていただきたい...(´・ω・`) 解凍 tarで解凍。 $ tar zxvf utvpn-src-unix-v101-7101-public-2010.06.27.tar.gz $ cd utvpn-unix-v101-7101-public/ library確認 で中にあるinstallマニュアルを読むと、いっぱいライブラリが必要な事が分かる。 表記の仕方から静的ライブラリをご所望のようなので、必要なライブラリがあるか調べてみる。 $ locate libm.a $ locate libpthread.a $ locate libcrypto.a $ locate libssl.a $ locate libiconv.a $ locate libreadline.a $ locate libncurses.a 上2つ以外全部無かった...orz と言う訳で、片っ端からライブラリ突っ込まんといけんらしい。あ、buildするときに静的ライブラリ出力のオプション忘れんようにせんとな。 library導入(自動) apt-getで必要なlibraryを取得する。 一応、pkg名変わってたらどうにもならんので、pkgの検索コマンドと導入コマンドを記載。 【OpenSSL】 検索。 $ apt-cache search libssl 導入。 $ sudo apt-get install libssl-dev 【iconv】 検索。 $ apt-cache search libiconv 導入。 何かみつからんので、この子は手動の方が良いかな? 【readline】 検索。 $ apt-cache search libreadline 導入。 $ sudo apt-get install libreadline-dev 【ncurses】 検索。 $ apt-cache search libncurses 導入。 $ sudo apt-get install libncurses5-dev library導入(手動) 自動でダメだったら手動って流れで良いと思う。 【OpenSSL 32bit】 言わずと知れたOpenSSLですね。 OpenSSLのlibcrypto.aとlibssl.aが必要なので、まずsrcの取得。 ver指定ないんで、とりあえず現時点で一番新しい1.0.0を持って来てみよう。 $ wget http //www.openssl.org/source/openssl-1.0.0c.tar.gz で、解凍 $ tar zxvf openssl-1.0.0c.tar.gz $ cd openssl-1.0.0c/ 静的ライブラリ作成のオプション『shared』を付けてmake。 $ ./config shared $ make $ make test $ sudo paco -D make install 4行目のコマンドはpaco使って管理してるんでそうなってるだけで、paco導入してないって無い人は普通に $ sudo make install ってして下さい。以後、色々pacoが出てくるカモ。 んで、一連のコマンドでエラー出なければinstall完了。 $ locate libssl.a /usr/lib/libssl.a $ locate libcrypto.a /usr/lib/libcrypto.a こんな感じに出たらok。 ※何かopenssl導入後のlocateも見つからんことあったんで、そん時は『sudo updatedb』やるかfind使ってくださいな。 【OpenSSL 64bit】 64bit環境でOpenSSLのbuildを32bit環境と同じようにしたら... /usr/local/ssl/lib/libssl.a/usr/local/ssl/lib/libcrypto.a に入った...いただけない...当然、UT-VPNのbuildでlibssl.aとlibcrypto.aが見つからんって怒られるわな。 仕方が無いので64bit環境の場合はlibのpathを指定してmakefileを作ってやることにする。 基本32bit環境と変わらんのではしょりますと... $ wget http //www.openssl.org/source/openssl-1.0.0c.tar.gz $ tar zxvf openssl-1.0.0c.tar.gz $ cd openssl-1.0.0c/ $ ./config --prefix=/usr/local shared $ make $ make test $ sudo paco -D make install $ locate libssl.a $ locate libcrypto.a で確認できたらokと、思ったら...その後UT-VPNの導入までは行けたんじゃが、実行させると『segmentation fault』って...Σ(´Д`;) 64bit環境では1.0.0が芳しくないんじゃろうか? かなりハマったんじゃが、結局解決方法は... $ sudo apt-get install libssl-dev aptで取得。(ノ∀`) コレでUT-VPNをrebuildしたらちゃんと動くようになった。w 64bit環境でダメっちゅぅことは無いんじゃろうが...暇できたらまた試してみますか。(´Д`) 【iconv】 文字コードの相互変換行ってくれるライブラリらしい。 こいつのlibiconv.aをご所望です。 と言う訳で、早速取得。 $ wget http //ftp.gnu.org/pub/gnu/libiconv/libiconv-1.13.1.tar.gz 解凍。 $ tar zxvf libiconv-1.13.1.tar.gz $ cd libiconv-1.13.1/ んで、make。静的ライブラリが必要な場合は『--enable-static=yes』ってしてやらんといけんらしい。 $ ./configure --enable-static=yes $ make $ sudo paco -D make install んで、検索してみると... $ locate libiconv.a 出ない... き、きっとdbが更新されてないだけだ...(゜∀゜;) $ sudo updatedb $ locate libiconv.a /usr/local/lib/libiconv.a 出た...危ない危ない。w 【readline】 bashとかでtab補完ができたり、↑↓キーで履歴見れたりするのはこの子のおかげらしい。 コイツをmakeして『libreadline.a』を作らなければなりません。 取得。 $ wget ftp //ftp.cwru.edu/pub/bash/readline-6.1.tar.gz 解凍。 $ tar zxvf readline-6.1.tar.gz $ cd readline-6.1/ make install。readlineはデフォでstatic library作ってくれるみたい。 $ ./configure $ make $ sudo paco -D make install で、確認。 $ sudo updatedb $ locate libreadline.a /usr/local/lib/libreadline.a とりあえず、入ったが、なんかpatch提供されてるっぽぃんよなぁ... ftp //ftp.cwru.edu/pub/bash/readline-6.1-patches コレって自分でsourceいじって再makeしろってことなんよなぁ? って訳で、修正箇所一覧。 ◆readline61-001 complete.c before after 2139214021412142 if (filename_len == 0){ if (_rl_match_hidden_files == 0 HIDDEN_FILE (entry- d_name)) continue; if (filename_len == 0){ if (_rl_match_hidden_files == 0 HIDDEN_FILE (convfn)) continue; 22202221222222232224 } strcpy (temp + dirlen, entry- d_name);}else } strcpy (temp + dirlen, convfn);}else patchlevel before after 123 # Do not edit -- exists only for use by patch0 # Do not edit -- exists only for use by patch1 ◆readline61-002 readline.h before after 404142434445 /* Hex-encoded Readline version number. */#define RL_READLINE_VERSION 0x0600 /* Readline 6.0 */#define RL_VERSION_MAJOR 6#define RL_VERSION_MINOR 0/* Readline data structures. */ /* Hex-encoded Readline version number. */#define RL_READLINE_VERSION 0x0601 /* Readline 6.1 */#define RL_VERSION_MAJOR 6#define RL_VERSION_MINOR 1/* Readline data structures. */ patchlevel before after 123 # Do not edit -- exists only for use by patch1 # Do not edit -- exists only for use by patch2 patch適応したら、もっかいmake。 $ make $ sudo paco -D make install ちゃんと入ってたらokです。 【ncurses】 最後。テキストユーザインターフェースを提供するためのライブラリらしい。 BSD Curses(カーシス)の代替え品なんですとよ。 んじゃ、libncurses.a作るために、まずは取得。 $ wget http //ftp.gnu.org/pub/gnu/ncurses/ncurses-5.7.tar.gz 解凍。 $ tar zxvf ncurses-5.7.tar.gz $ cd ncurses-5.7/ make install。こいつもデフォで静的ライブラリ作ってくれるみたい。 $ ./configure $ make $ sudo paco -D make install ちゃんと入ったか確認。 $ sudo updatedb $ locate libncurses.a /usr/lib/libncurses.a と言う訳で無事必要なライブラリが入った訳だ。 /usr/lib/libssl.a/usr/lib/libcrypto.a/usr/local/lib/libiconv.a/usr/local/lib/libreadline.a/usr/lib/libncurses.a ここら辺ならpathも通ってるだろうから大丈夫でしょう。 build環境 次はBuild Toolが必要とか書いてあるが、gccとgmakeが必要とのことなのでUbuntuなら問題無いと思うが... 一応gcc環境だけはちゃんとしとく。 $ sudo apt-get install build-essential make install 先ほど解凍したUT-VPNのdir『utvpn-unix-v101-7101-public』へ移動。 config実行。 $ ./configure -------------------------------------------------------------SoftEther UT-VPN for UnixCopyright (C) 2004-2010 SoftEther Corporation.Copyright (C) 2004-2010 University of Tsukuba, Japan.Copyright (C) 2003-2010 Daiyuu Nobori. All Rights Reserved.This program is free software; you can redistribute it and/ormodify it under the terms of the GNU General Public Licenseversion 2 as published by the Free Software Foundation.-------------------------------------------------------------Please select your Operating System below 1 Linux2 FreeBSD3 Solaris4 Mac OS XWhich is your operating system (1-4) 1Please select your CPU Bits below 1 32-bit2 64-bitWhich is the bits of your CPU (1-2) 1Makefile is generated. Please execute 'make' to build UT-VPN. 対話式らしい。OSとx86かamd64かを選択。 今回はUbuntuの32bit環境なので両方共『1』を選択。 で、make。 $ make ライブラリが全部入ってたら正常終了するハズ。正常終了したら『output』ってdirができるんですとよ。 中覗いてみたら実行形式のファイルがいくつかありますね。 出来そこないができる可能性もあるので、installする前にこの中の実行ファイルを実行してみて、動くか確かめると良いかもしれません。 $ sudo output/utvpnserver/utvpnserver start $ sudo output/utvpnserver/utvpnserver stop $ sudo output/utvpnclient/utvpnclient start $ sudo output/utvpnclient/utvpnclient stop で、ちゃんと動いてたらinstall。 ※ちなみに、できそこないを実行するとセグメンテーションフォルトで落ちたりする。 $ sudo paco -D make install ココでもpaco使います。paco使って無い人は、 $ sudo make install ですね。 pacoを使って入ったfileを確認してみる。 $ paco -f utvpn-unix-v101-7101-public utvpn-unix-v101-7101-public /usr/bin/utvpnclient/usr/bin/utvpncmd/usr/bin/utvpnserver/usr/utvpnclient/hamcore.utvpn/usr/utvpnclient/utvpnclient/usr/utvpncmd/hamcore.utvpn/usr/utvpncmd/utvpncmd/usr/utvpnserver/hamcore.utvpn/usr/utvpnserver/utvpnserver utvpnserver起動設定 コレでクライアントもサーバーも無事導入完了って事ですが... 起動スクリプトとか突っ込んでくれんらしいので、server動かしたい場合は、自分で起動スクリプト書かなきゃなりません。(´・ω・`) 色々参考にしながら書いてみる...こんな感じかな? $ vi utvpnserver #!/bin/sh# chkconfig 2345 99 01# description UT-VPN Server 1.01-7101 DAEMON=/usr/bin/utvpnserverLOCK=/var/lock/utvpnserver test -x $DAEMON || exit 0 case "$1" instart)$DAEMON starttouch $LOCK;;stop)$DAEMON stoprm $LOCK;;restart)$DAEMON stopsleep 5$DAEMON start;;*)echo "Usage $0 {start|stop|restart}"exit 1esacexit 0} できたら、権限と所有者変更。rootじゃないと動かんからrootしかなんも出来んようにして、init.dへ放り込む。 $ chmod 744 vpnserver $ sudo chown root root vpnserver $ sudo cp utvpnserver /etc/init.d/ 次は起動スクリプトの管理。 手動でやるのはせつないので、sysv-rc-confを使う。 $ sudo sysv-rc-conf 起動させ、ページを移動させると『utvpnserver』の項目を見つけられる。 とりあえず、ランレベル2~5にチェック付けて終了。 lsで順番に見ていってみると、 $ ls /etc/rc0.d/*utvpn* ls cannot access /etc/rc0.d/*utvpn* No such file or directory $ ls /etc/rc1.d/*utvpn* ls cannot access /etc/rc1.d/*utvpn* No such file or directory $ ls /etc/rc2.d/*utvpn* /etc/rc2.d/S20utvpnserver@ $ ls /etc/rc3.d/*utvpn* /etc/rc3.d/S20utvpnserver@ $ ls /etc/rc4.d/*utvpn* /etc/rc4.d/S20utvpnserver@ $ ls /etc/rc5.d/*utvpn* /etc/rc5.d/S20utvpnserver@ $ ls /etc/rc6.d/*utvpn* ls cannot access /etc/rc6.d/*utvpn* No such file or directory 2~5にSymbolicLinkが作成されていることがわかる。 プロセス確認してみるとちゃんと動いてるっぽぃ。 $ ps -aux | grep utvpn Warning bad ps syntax, perhaps a bogus '-'? See http //procps.sf.net/faq.html root 749 0.0 0.1 4884 1036 ? S s 13 20 0 00 /usr/utvpnserver/utvpnserver execsvcroot 750 0.5 0.9 16968 9740 ? S l 13 20 0 00 /usr/utvpnserver/utvpnserver execsvc UT-VPNの導入って結構手間ですねぇ...(´・ω・`) 更新日: 2011年02月10日 (木) 14時03分14秒 名前 コメント すべてのコメントを見る
https://w.atwiki.jp/ddwrt_openwrt/pages/55.html
OpenWrtで OpenVPN(5) VPNクライアントの設定 OpenWrtで OpenVPN(1) 動作環境 で示したOpenVPNクライアントをインストールします。 プロファイル作成時は大体以下の点を設定すれば問題ないと思います。 1.サーバIPアドレス:OpenWrtのWAN側グローバルIPアドレス 2.LZO圧縮:有り 3.暗号方式:AES-128-CBC(OpenVPNサーバの設定に合わせます) 4.TLS認証:無し 5.認証方式:PKI ※PKI認証のために OpenWrtで OpenVPN(2) 証明書などの準備 で作成しておいた各ファイルをインポートします。 ca.crt CA証明書 client1.crt クライアント証明書 client1.key クライアント秘密鍵 -以上-
https://w.atwiki.jp/ppsspp-tips/pages/34.html
VPN を使う/HunsterVerse の登録方法 概要 HunsterVerse とは、海外で有名なモンハンシリーズのマルチプレイ用コミュニティです。参加は無料で寄付したい人が寄付する、という形になります。マルチプレイは PPSSPP と VPN を使用して通信を行います。VPN を使用するため PSP は参加できません。また Discord などでクエストの参加者を募集したり、雑談しながらマルチプレイで遊ぶことができます。GH Status | HunsterVerseから誰がどの部屋にいるか確認できます。ルールに違反するとサーバーから BAN (꜆꜄ ˙꒳˙)꜆꜄꜆ オラオラオラオラ!!されるので気をつけてください。 三三三三三三 ミ _ 三三三三三三 三三三三三三 〔|ミlm|___,Θ三三三三三 三三三三./ ,)-__二二-―-´lミ ミミミミミ彡 三三三 /,,/ ̄ ̄ ̄) .、テ‐,- ヽミ/~ヽミミ彡 三三三 /,,,/ (,,ヽ/ i ~`` ヽミ lSl |ミミミ彡 三三 /^ヽヽノ lヽ) _ ` | _/彡ミ彡 やれやれだぜ… 三 / \ ソ. / }‐- 、 l ヽ彡ミミ 三 l、 \ )( ノ ノ⌒ / | ヽミミ \ 三 l\ソ、 _/ ヽ__ _ / | /三三\ 三 \ _/i |‐、三三三三\ / /三三三 メリット VPN を使うためポート開放が不要 モバイルネットワークでも通信できる。 通信に問題が発生した場合は、ファイアウォールの設定を確認してみてください。 プレイヤー人口が多い チーターが存在しない。いてもすぐに BAN される。 デメリット 若干ラグがある 世界中の ping がバラバラな人たちと遊ぶのでしょうがない。 会話は基本英語なので多少できないと厳しいかも モンスターやアイテムの英名とかは目を通しておくといいかも。一覧はページ下部の重要リンクを参照。 必要なもの 任意のメールアカウント 退会方法が見つからないので、捨て垢のメアドがおすすめです。 Discord アカウント OpenVPN v2.4.2 注意:公式サイトのv2.5.1では接続エラーが表示され、VPN ネットワークに参加できませんでした。 PPSSPP v1.10.3 注意:管理人によると、PPSSPP v1.11.3には大量の再送パケットがゲームサーバに送られてしまうバグがあるそうです。サーバに負荷がかかってしまうため、代わりにv1.10.3の使用を推奨しています(ソース)。 HunsterVerse のルールを遵守する。 端末のファイアウォールで、VPN ネットワークでの PPSSPP の通信が許可されている。 Windows 10 では VPN はデフォルトで「パブリックネットワーク」に分類されます。 【日本語訳】HunterVerse ルール:❌ チートは絶対ダメ 注意:誤訳やニュアンスの違いがあると思うので、必ず原文を読んできてください。 0. ❌ サイトや Discord に違法コンテンツを貼ったり、ダウンロードはダメ 『モンスターハンターポータブル』、『モンスターハンターポータブル 2nd』、『モンスターハンターポータブル 2ndG』、『モンスターハンターポータブル 3rd』のいずれかを正規の手段で入手して、パソコンにバックアップしよう。 1. ❌ セーブデータの共有やダウンロードはダメ 理由:そのほうが遊ぶにあたってより公平であるし、なにより HunsterVerse には手伝ってくれる人がたくさんいるぞ? 注意:PSP から PPSSPP へのセーブデータの移行はおっけー。 2. ❌ 防具やアイテムの不正入手はダメ 例 1:HR1 なのに HR9 の装備だったり、アイテムのレア度を人に渡せるように変更している。 例 2:ハンターやオトモアイルーの「攻撃力」とか「防御力」をチートで変更している。 理由:それをやるのは下手くそだけだ。モンハンにおける楽しさというのは、クエストを周回し、正規の手段でアイテムを獲得する満足感だからだ。 3. 👌 改造クエスト(CQ)は特定の条件を満たせばおっけー 以下の場合、改造クエストはおっけー。疑わしければモデレータに確認してくれ。 アイテムのドロップレートがゲーム内のものと同一である。 報酬で得られるアイテムが討伐対象モンスターのものである。 dummyアイテムをドロップする、日本語のクエストはおっけー。 イベクエ産のアイテム(『アメザリの巨大殻』とか)が、海外版だとdummy表記になる模様。 4. 👌「ゲーム速度の変更」は特定の条件を満たせばおっけー オフラインモードなら、クエスト周回やアイテム収集で「ゲーム速度の変更」を使ってもおっけー。 オンラインモードでは「ゲーム速度の変更」はダメ。 大型モンスターの挙動が不安定になったり、通信が切断されてしまうのでダメ。 5. 🙏「PPSSPP のニックネーム」を「Discord のニックネーム」に変更してくれ まずこれを読んでくれ。 注意:「PPSSPP のニックネーム」が「PPSSPP」のままだと、サーバーへの接続が拒否されるぞ。 6. 🙏 常識的なルールを守る キミがやっていることが、他人のオンライン体験を台無しにしたり蝕んでいるなら、それはおそらくルール違反だ。 7. ❌ モンハン以外のゲームは Zack 氏(管理人)の許可がない限り禁止 Zack 氏が自腹でサーバーを運営しているから、キミが遊びたいゲームが何であれ、まず彼に確認を通さないといけない。彼はいいやつだよ。キミはただ尋ねるだけでいい。 📋 要約 HunsterVerse で遊び続けたいなら、チートは使うな。とても簡単だろ? どうしてもチート行為をやめれないなら、HunsterVerse では遊ぶな。 これらのルールに 1 つでも違反すれば、キミは BAN されるだろう。 登録手順 この記事では Windows 10 でのやり方のみを説明します。他のプラットフォームについては、公式サイトにプラットフォーム毎の手順が載っているので、そちらを参照してください。リンクの位置はページ下部、または左メニューの「Directions」です。 1. HunsterVerse にアカウントを登録する Registration | HunsterVerseにアクセスする 登録したい「メールアドレス」と「ユーザ名」を入力する 可能ならユーザ名は Discord のアカウント名と同じものにする。 メールアドレスを間違えた場合は、認証が失効するまで待つ(24 時間)。 スクロールしながらルールを熟読する 同意できるなら「私はロボットではありません」をクリックして、「Sign up!」をクリック メールの受信ボックスに、認証用メールが届いていることを確認する 「12 桁のアクティベーションコード」がメール本文にあることを確認する。 2. Discord 上でアカウントを認証する 認証用メールの中のアクティベーションコードを用意する 招待リンクにアクセスして、Discord サーバーに参加する #welcomeチャンネルを開く ボットの指示に従って、ルールに同意したことを一語一句間違いなく入力する I have agree to follow the HunterVerse rules. I will not cheat and I will not use any save files downloaded from the internet. if I break the rules, I will accept my ban. Signed XXXX(ユーザによって異なる)と入力する Enterで送信する #bot-commandチャンネルを開く !activate 上記のアクティベーションコードを入力してEnterで送信する メールの受信ボックスに、OpenVPN プロファイルが添付されたメールが届いていることを確認する 注意:OpenVPN プロファイルを紛失しないために、このメールは削除しないでください。 OpenVPN プロファイル(認証名-認証番号.ovpn)をダウンロードする 注意:OS を再インストールしたときとかにまた必要になるので、クラウドなどにバックアップしておくといいかも。 3. OpenVPN のセットアップ 注意:必ずこちらのv2.4.2を使用してください。他のバージョンでは動作しない可能性があります。 メールに添付されていた OpenVPN プロファイルを用意する OpenVPN をダウンロードしてインストールする 「TAP Virtual Ethernet Adapter」を必ずインストールする デスクトップに作成されたショートカット「OpenVPN GUI」を開く 「プロファイルがないよ?」とダイアログが表示されるので「OK」をクリック Windows タスクバーに「鍵付きコンピュータのアイコン」が表示されるので、右クリックして「Import file... 」を選択 正常にインポートされれば、「File imported succesfully」ダイアログが表示されるので「OK」をクリック 上記の OpenVPN プロファイルを選択して読み込ませる アイコンを右クリックして「接続」をクリック アイコンが緑色になれば正常に接続できています。 OpenVPN プロファイルを紛失してしまった場合 プロファイルが添付されたメールを削除してしまった プロファイルのバックアップを取っていなかった こういった場合でも、OpenVPN セットアップ済みの Windows PC があれば復元できます。以下のパスにプロファイルが保存されているので、コピーすることで復元できます。以下のパスをコピーして、エクスプローラーのアドレスバーに貼り付けてください。 C \Users\%USERNAME%\OpenVPN\config 4. PPSSPP のセットアップ 4-1. PPSSPP ニックネームを変更する PPSSPP を起動して「設定 システム」を開く 「ニックネームを変更する」をクリック 「Discord 上のニックネーム」と同じニックネームを入力 ここで入力したニックネームは、GH Status | HunsterVerseの「プレイヤー名」として使用されます。Discord 上のニックネームと一致させることで、他の人たちからも判別しやすくなります。 4-2. PRO アドホックサーバの IP アドレスを変更する Discord を開き、HunsterVerse サーバーを開く #bot-commandチャンネルを開く !ipを入力してEnterで送信する 表示された IP アドレス(おそらく10.42.0.1)が HunsterVerse でのアドホックサーバの IP アドレスになります。 PPSSPP を起動して「設定 ネットワーク」を開く 「ネットワーク/WLAN を有効にする」を有効にする 「PRO アドホックサーバの IP アドレスを変更する」をクリック 「すべて削除」をクリックして、「上記の IP アドレス」を入力 ゲームを起動して、アドホック通信モードにする 最後に サーバを運営してくださっている Zack 氏への感謝と寄付も忘れずに!寄付はこちらのページから行えます。 重要なリンク HunsterVerse GH Status | HunsterVerse Bot commands | HunsterVerse Troubleshooting | HunsterVerse Donate | HunsterVerse #announcements Avoid updating to the newer version of PPSSPP (version 1.11.3) | Discord キークエとモンスター・アイテムの英名 MHP2G クエスト情報/集会場 | MHP2G@Wiki MHFU Guild Quest | MHFU Fandom MHFU Monsters | MHFU Fandom MHFU Item List | MHFU Fandom MHP3 クエスト情報/集会場/下位クエスト | MHP3@Wiki クエスト情報/集会場/上位クエスト | MHP3@Wiki MHP3 Guild Quests | MHP3 Fandom MHP3 Monsters | MHP3 Fandom MHP3 Item List | MHP3 Fandom 参考リンク Make HunsterVerse Downtime proof | HunsterVerse
https://w.atwiki.jp/soscomp/pages/45.html
ここでは、フリーのSSHクライアントputtyを使って自宅のWindowsマシンからVPN経由で大学のLinuxサーバーにCUIログインする方法を紹介します。 Cisco VPNをインストールする STドメイン利用ガイド参照 puttyをインストールする http //hp.vector.co.jp/authors/VA024651/download.htmlから、putty-0.60-jp20070603.zipをダウンロードして解凍 puttyjp.exeを実行すればすぐ使用可能 Program Filesの中にフォルダごと放り込んで、デスクトップにショートカットを置くと便利かも このソフトはLaFoneraを改造したりするときにも使うよ。 接続する VPNクライアントを起動して大学のネットワークに進入 puttyを起動、設定は以下の通りホスト名 linux.st.chukyo-u.ac.jp ポート 22 接続タイプ SSH [開く]をクリックして接続 黒いウィンドウに login as と出てきたら自分のアカウントでログインする 名前 コメント このページへのアクセス数 total - today - yesterday - このページのタグ一覧
https://w.atwiki.jp/ohden/pages/330.html
ディレクトリ構造 /files/utvpn/ ├v1.00-7086-public-2010.06.05 │└Japanese │ └Windows │ ├UT-VPN Client │ │├32bit - Intel x86 │ ││└utvpnclient-v1.00-7086-public-2010.06.05-ja-win32_msi-x86-32bit.msi │ │└64bit - Intel x64 or AMD64 │ │ └utvpnclient-v1.00-7086-public-2010.06.05-ja-win64_msi-x64-64bit.msi │ └UT-VPN Server │ ├32bit - Intel x86 │ │├ExeOnly │ ││└utvpnserver-v1.00-7086-public-2010.06.05-ja-win32_onlyfiles-x86-32bit.zip │ │└utvpnserver-v1.00-7086-public-2010.06.05-ja-win32_msi-x86-32bit.msi │ └64bit - Intel x64 or AMD64 │ ├ExeOnly │ │└utvpnserver-v1.00-7086-public-2010.06.05-ja-win64_onlyfiles-x64-64bit.zip │ └utvpnserver-v1.00-7086-public-2010.06.05-ja-win64_msi-x64-64bit.msi │ ├v1.01-7101-public-2010.06.27 │├Binary (Win32) ││└Japanese ││ ├UT-VPN Client ││ │├32bit - Intel x86 ││ ││└utvpnclient-v1.01-7101-public-2010.06.27-ja-win32_msi-x86-32bit.msi ││ │└64bit - Intel x64 or AMD64 ││ │ └utvpnclient-v1.01-7101-public-2010.06.27-ja-win64_msi-x64-64bit.msi ││ └UT-VPN Server ││ ├32bit - Intel x86 ││ │├ExeOnly ││ ││└utvpnserver-v1.01-7101-public-2010.06.27-ja-win32_onlyfiles-x86-32bit.zip ││ │└utvpnserver-v1.01-7101-public-2010.06.27-ja-win32_msi-x86-32bit.msi ││ └64bit - Intel x64 or AMD64 ││ ├ExeOnly ││ │└utvpnserver-v1.01-7101-public-2010.06.27-ja-win64_onlyfiles-x64-64bit.zip ││ └utvpnserver-v1.01-7101-public-2010.06.27-ja-win64_msi-x64-64bit.msi │├Source Code (Win32 and Unix) ││├utvpn-src-unix-v101-7101-public-2010.06.27.tar.gz ││└utvpn-src-win32-v101-7101-public-2010.06.27.zip │├UT-VPN_Developers_Guide.pdf │└UT-VPN_Startup_Guide_for_UNIX.pdf │ └オマケ INTEROP で配布したバージョンの CD-ROM の iso イメージ └utvpn_cdrom_data_interop_2010.iso 更新日: 2011年02月08日 (火) 19時39分06秒 名前 コメント すべてのコメントを見る