約 223,048 件
https://w.atwiki.jp/yamaha_neko/pages/10.html
本社プライオ(IPsec用ルータ) console prompt honsya ip route default gateway 192.168.10.100 ip route 10.10.20.2 gateway 10.10.10.1 ip route 192.168.20.0/24 gateway tunnel 1 ip lan1 address 192.168.10.254/24 ip lan2 address 10.10.10.2/30 tunnel select 1 ipsec tunnel 1 ipsec sa policy 1 1 esp aes-cbc sha-hmac ipsec ike keepalive log 1 off ipsec ike keepalive use 1 on heartbeat 10 6 ipsec ike local address 1 10.10.10.2 ipsec ike nat-traversal 1 on ipsec ike pre-shared-key 1 text パスワード ipsec ike remote address 1 10.10.20.2 ip tunnel tcp mss limit auto tunnel enable 1 nat descriptor type 1000 masquerade nat descriptor masquerade static 1000 1 192.168.10.254 udp 500 nat descriptor masquerade static 1000 2 192.168.10.254 esp nat descriptor masquerade static 1000 3 192.168.10.254 udp 4500 nat descriptor type 1100 masquerade nat descriptor masquerade static 1100 1 192.168.10.254 udp 500 nat descriptor masquerade static 1100 2 192.168.10.254 esp nat descriptor masquerade static 1100 3 192.168.10.254 udp 4500 ipsec auto refresh on telnetd host lan dhcp service server dhcp server rfc2131 compliant except remain-silent dhcp scope 1 192.168.10.1-192.168.10.253/24 dns host lan1 dns server 192.168.10.100 dns private address spoof on 本社プライオ(ネット用ルータ) console prompt honsya_NET ip route default gateway pp 1 ip route 10.10.20.0 gateway 192.168.10.254 ip route 192.168.20.0/24 gateway 192.168.10.254 ip lan1 address 192.168.10.100/24 pp select 1 pp keepalive interval 30 retry-interval=30 count=12 pp always-on on pppoe use lan2 pppoe auto disconnect off pp auth accept pap chap pp auth myname ISPアカウント名 <ISPパスワード> ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type none ip pp nat descriptor 1000 pp enable 1 nat descriptor type 1000 masquerade dhcp service server dhcp server rfc2131 compliant except remain-silent dhcp scope 1 192.168.100.2-192.168.100.191/24 dns server pp 1 子拠点プライオ(IPsec) console lines infinity ip route default gateway tunnel 1 ip route 10.10.10.2 gateway 10.10.20.1 ip route 192.168.10.0/24 gateway tunnel 1 ip lan1 address 192.168.20.254/24 ip lan2 address 10.10.20.2/30 tunnel select 1 ipsec tunnel 1 ipsec sa policy 1 1 esp aes-cbc sha-hmac ipsec ike keepalive log 1 off ipsec ike keepalive use 1 on heartbeat 10 6 ipsec ike local address 1 10.10.20.2 ipsec ike nat-traversal 1 on ipsec ike pre-shared-key 1 text (パスワード) ipsec ike remote address 1 10.10.10.2 ip tunnel tcp mss limit auto tunnel enable 1 ipsec auto refresh on telnetd host lan dhcp service server dhcp server rfc2131 compliant except remain-silent dhcp scope 1 192.168.20.1-192.168.20.253/24 dns server 192.168.10.100 dns private address spoof on
https://w.atwiki.jp/momijimanjyu/pages/51.html
Netscreen VPN設定 ShrewVPN-NS5GTでのリモートVPNをやってみた 手順 http //www.shrew.net/support/wiki/HowtoJuniperSsg 上記参照 成功ログ info 00536 IKE *.*.*.* Phase 2 msg ID fe7a5b7f Completed negotiations with SPI 9ba9f7e8 , tunnel ID 32769 , and lifetime 3600 seconds/ 0 KB. info 00536 IKE *.*.*.* Phase 2 msg ID fe7a5b7f Responded to the peer s first message. info 00536 IKE *.*.*.* XAuth login was passed for gateway vpnclient_gateway , username *** , retry 0, Client IP Addr 10.2.21.1 , IPPool name vpnclient , Session-Timeout 0s , Idle-Timeout 0s . info 00536 IKE *.*.*.* XAuth login was refreshed for username *** at 10.2.21.1/255.255.255.255 . info 00536 IKE *.*.*.* Phase 1 Completed Aggressive mode negotiations with a 28800 -second lifetime. info 00536 IKE *.*.*.* Phase 1 Completed for user vpnclient_ph1id . info 00536 IKE *.*.*.* Phase 1 IKE responder has detected NAT in front of the remote device. info 00536 IKE *.*.*.* Phase 1 IKE responder has detected NAT in front of the local device. info 00536 IKE *.*.*.* Phase 1 Responder starts AGGRESSIVE mode negotiations. 上へ 部屋へ訪問した人数 今のところ - 人が部屋を訪問してるはず。 名前 コメント すべてのコメントを見る
https://w.atwiki.jp/parepan/pages/245.html
Ubuntu-DesktopにCisco Anyconnect VPN Clientをインストールします。 Ubuntuソフトウェアーセンターを起動し、「anyconnect VPN」で検索すると「Open Clinet for Cisco AnyConnect VPN」がヒットします のでインストールします。 VPNデーモンの起動 /etc/init.d/vpnagentd_init start GUIを起動する場合は $ sudo /opt/cisco/vpn/bin/vpnui と入力する。 参考サイトはこちら Over !
https://w.atwiki.jp/momijimanjyu/pages/34.html
Netscreen VPN設定 はじめに Remote-Netscreenを使用したVPN接続です。 クライアントPCとNetscreen間でRemote-VPNを構築します。 以下ベタバリです。 NetScreen5GT⇔NetScreen-Remote間VPN通信設定手順 環境: ★NS5GT ファームウェア:5.3.0r6.0 Trust 10.1.2.81/24(Static) Untrust 172.19.11.99/24(社内LAN)DHCPにより動的に取得 ★NS-Remote ファームウェア:10.3.5(Build 6) PC環境:デスクトップ OS WindowsXP IPadd 172.19.11.90/24(社内LAN)DHCPにより動的に取得 ★VPNの内容 IPsecVPN TrustにDIPを設定し動的にIPを割り振る Phase1 pre-g2-3des-md5 Phase2 g2-esp-3des-md5 Xauthを使用 NS5GT側の設定手順 interfaceの設定等は正常に出来ているものとする。 ●1.Objects User Localでユーザを作成する。● Newをクリック UserNemeを入れる。 IKE Userにチェック Simple Identityにチェック IKE IdentityにMailAddressを入力(remoteとの認証に使うだけなので存在しない物でもいいっぽい) XAuth Userにチェック User Password,Confirm Password(確認)に好きなパスワードを入れる(後でVPN通信開始の時に必要) OKをクリック ※上の手順をVPN用のユーザ分だけ繰り返す。同じMailAddressは使えないっぽい。 ●2.1で作成したUserをLocalGroupに登録する。● Obnects User Local GroupsでNewをクリック GroupNameをつける 登録させるUserをバインドする OKをクリック ※ポリシーや他の設定で使われてるUserは表示されない場合がある。 その時は使われてる設定等をremoveするしかない。 ●3.VPNs AutoKey IKE よりVPNの認証設定をしていく。● Newをクリック VPN Nameをつける Secrity LevelをCustomにチェック Remote GatewayをCreate a Simple Gatewayにチェック Gateway Nameをつける TypeはDialup Group 2で作成したGroupを選択 Preshared Keyを好きにつける(8文字以上)!!!確認が無いので、絶対に間違えないように!!! Outgoing InterfaceをUntrustにする Advancedをクリック Security LevelでCustomにチェック Phase 2 Proposalを選択(ここでphase2の暗号認証タイプを選択する。お勧めは"g2-esp-3des-md5") Retermをクリック OKをクリック ※後々Phase2に問題があった場合はこの項目の設定を見直す事。特に暗号認証タイプの選択。 ●4.VPNs AutoKey Advanced Gateway phase1設定● 3で作成したGatewayのEditをクリック Security LevelをCustomにする Advancedをクリック Security LevelでCustomにチェック Phase 1 Proposalを選択(ここでphase1の暗号認証タイプを選択する。基本は"pre-g2-3des-md5") 既にチェックされてるかもしれないが、Enabel NAT-Traversalにチェック、UDP Checksumにチェック Reternをクリック OKをクリック ※後々Phase1での問題があった場合はこの項目の設定を見直す事。特に暗号認証タイプの選択。 ●5.VPNs AutoKey Advanced Gateway Xauthの設定● 3で作成したGatewayのXauthをクリック XAuth Serverにチェック Local Authenticationにチェック User Groupにチェックし、このVPNを使用するGroupを選択 Applyをクリックし確認 OKをクリック ※XauthとはUserごとにVPN接続を開始する度にUserNameとPasswdを聞く機能。 ●6.Network Interfaces でTrustにDIPの設定をする。● trustのEditをクリック 上の方にあるDIPをクリック Newをクリック IDはこの後のPoliciesの設定で使用する。 IP Address Rangeに使用するアドレスの範囲を設定(例えば10.1.2.10~10.1.2.20で11個のIP) OKをクリック ※今回のこの設定の意味は、RmoteからVPNでUntrustから入ってきたパケットがTrustから出るときに上の設定した範囲からIPを動的に変換する設定である。 ●7.Policesの設定● From Untrust To Trustを選択しNewをクリック Source Address/Address Book Entryをチェク Dial-Up VPNを選択 Destination Address/New Addressをチェク Trust側のネットワークアドレスを入力(今回の環境だと10.1.2.0/24) ActionからTunnelを選択 Tunnel VPNから3で付けたVPN Nameを選択 Advancedをクリック NATからSource Translationにチェック 6で設定したDIPを選択 Reternをクリック OKをクリック ※Serviceは最初の段階ではANYにしといたほうが楽。SAが出来てからSERVICEを設定するべき。 NS5GT側での設定は以上です。後はNS-Remoteで合わせた設定をするだけ。 NS-Remote側の設定手順 NS-Remoteはインストール済みの状態とする。 ■1.新しいConnectionの追加■ My Connections上で右クリック Addをクリック 新しいConnectionの名前を変更(自由に) 左上の上書きアイコンをクリック ■2.New Connection/Remote Party Identity and Addressingの設定■ ID TypeをIP Subnetを選択 SubnetはNS5GTのTrust側のネットワークアドレス(今回の環境だと10.1.2.0) Maskを設定(今回の環境だと255.255.255.0) Connect usingにチェック ID TypeはIP Addressで、NS5GTのUntrustのIPを入れる(今回の環境だと172.19.11.99) 左上の上書きアイコンをクリック ■3.My Identityの設定■ My Identity/Select CertificateでNoneを選択 ID TypeはE-mail Addressを選択 NS5gtの1で設定したUserのMailAddressを入れる(使用するUserのAddress) 右上にあるPre-Shared Keyボタンをクリック NS5GTの3で設定したPre-Shared Keyを入れ、OKをクリック 左上の上書きアイコンをクリック ■4.Security Policyの設定■ Select Phase 1 Negotiation ModeからAggressive Modeを選択(今回の環境はDHCPを使用してる為。固定IPの場合はMain Modeでいい。) Enable Perfect Forward Secrecy (PFS)にチェック PFS Key GroupにDiffie-Hellman Group 2を選択 左上の上書きアイコンをクリック ■5.Phase1/Proposalの設定■ Authentication MethodにPre-Shared Kye,Extended Authenticationを選択(Xauthを使用しない場合はPre-Shared Kyeでいい) Encrypt Alg,Hach AlgにNS5GTで設定したPhase1の暗号認証タイプを選択 Key GroupeにDiffie-Hellman Group 2を選択 左上の上書きアイコンをクリック ※例:pre-g2-3des-md5の場合 Encrypt Alg:Triple DES Hach Alg:MD5 ■6.Phase2/Proposalの設定■ Encrypt Alg,Hach AlgにNS5GTで設定したPhase1の暗号認証タイプを選択 左上の上書きアイコンをクリック ■7.VPN接続の確認■ タスクバーのNS-Remoteのアイコン上で右クリック Log Viewerをクリック タスクバーのNS-Remoteのアイコン上で右クリック Connectで作成したConnectをクリック UserNameとPasswordを聞かれたらNS5GTの1で設定した内容を入れる ※最終的に 5-10 10 39 51.717 My Connections\remote-5gt - Loading IPSec SA (Message ID = 4F797174 OUTBOUND SPI = E409BF35 INBOUND SPI = 7A2C5E35) 的な感じでIPsecSAが作成されれば成功!! 失敗した場合は、どこで失敗してるか見て設定を見直す必要がある。特に暗号認証タイプ。 念の為、失敗時のログを以下に載せとくので参考に。 ログ紹介 ★成功のログ・・・ (1)Netscreen側 2006-12-07 15 05 22 info IKE 200.1.1.10 Phase 2 msg-id XXXX Completed negotiations with SPI XXX ,・・・ Completed negotiations がでれば成功です。 (2)PC側 12-07 15 05 45.985 My Connections emote - Loading IPSec SA (Message ID = XXX OUTBOUND SPI = XXX ・・・ Loading IPSec SAがでれば成功です。 ★失敗1・・・接続するNetscreenのIPアドレスの間違い (1)Netscreen側 ログはあがらない。(当然の結果) (2)PC側 12-07 15 56 08.161 RequestLocalAddress failure xxxx 12-07 15 56 08.161 My Connections emote - Unable to determine interface address for peer encrypter 200.1.1.11. ★失敗2・・・ユーザ名の不一致 以下にログを表記する。Emailで認証しているが、Emailアドレスが不一致の場合のログになる。 (1)Netscreen側 IKE 200.1.1.10 Rejected an initial Phase 1 packet from an unrecognized peer gateway. (2)PC側 12-07 15 31 49.904 My Connections emote - Initiating IKE Phase 1 (IP ADDR=200.1.1.1) 12-07 15 31 49.914 My Connections emote - SENDING ISAKMP OAK AG (SA, KE, NON, ID, VID 5x) 12-07 15 32 05.647 My Connections emote - message not received! Retransmitting! ★失敗3・・・Phase1の設定ミス Phase1におけるDHのバージョン、ハッシュアルゴリズムが違った場合 (1)Netscreen側 2006-12-07 15 35 15 info IKE 200.1.1.10 Phase 1 Rejected proposals from peer. Negotiations failed. (2)PC側 12-07 15 31 49.904 My Connections emote - Initiating IKE Phase 1 (IP ADDR=200.1.1.1) 12-07 15 31 49.914 My Connections emote - SENDING ISAKMP OAK AG (SA, KE, NON, ID, VID 5x) 12-07 15 32 05.647 My Connections emote - message not received! Retransmitting! ★失敗4・・・Preshared Keyの設定ミス (1)Netscreen側 Phase1で失敗していることがわかる。(Phase1はスタートしたが、PresharedKeyが違うのでPhase2まで行っていない。) 2006-12-07 15 27 08 info IKE 200.1.1.10 Phase 1 Retransmission limit has been reached. (2)PC側 Phase1で失敗していることがわかる。(Phase2まで行っていない。) 12-07 15 26 41.150 My Connections emote - Initiating IKE Phase 1 (IP ADDR=200.1.1.1) 12-07 15 26 41.180 My Connections emote - SENDING ISAKMP OAK AG (SA, KE, NON, ID, VID 5x) 12-07 15 26 41.270 My Connections emote - RECEIVED ISAKMP OAK AG (SA, VID 2x, KE, NON, ID, HASH) 12-07 15 26 41.290 My Connections emote - Hash Payload is incorrect. 12-07 15 26 41.290 My Connections emote - SENDING ISAKMP OAK INFO (HASH, NOTIFY INVALID_HASH_INFO) 12-07 15 26 41.310 My Connections emote - Discarding IKE SA negotiation ★失敗5・・・ポリシーの不一致 以下の例は、接続するネットワークが完全に一致しない場合のエラー。(サブネットマスクが違っている) (1)Netscreen側 IKE 200.1.1.10 Phase 2 No policy exists for the proxy ID received local ID ( 192.168.1.0 / 255.255.0.0 , 0 , 0 ) remote ID ( 200.1.1.10 / 255.255.255.255 , 0 , 0 ) (2)PC側 Phase1が成功し、Phase2までいっている。 2-07 15 48 27.418 My Connections emote - Initiating IKE Phase 2 with Client IDs (message id xxxx) 12-07 15 48 27.418 Initiator = IP ADDR=200.1.1.10, prot = 0 port = 0 12-07 15 48 27.418 Responder = IP SUBNET/MASK=192.168.1.0/255.255.0.0, prot = 0 port = 0 12-07 15 48 27.418 My Connections emote - SENDING ISAKMP OAK QM *(HASH, SA, NON, KE, ID 2x) 12-07 15 48 42.891 My Connections emote - QM re-keying timed out (message id xxx). Retry count 1 ★失敗6・・・Phase2での失敗 今回はハッシュのアルゴリズムが一致しなかった場合) (1)Netscreen側 ポイントは「proposals from peer」といっているので、対向との設定が一致しない。 2006-12-07 15 15 23 info IKE 200.1.1.10 Phase 2 msg-id XXX Negotiations have failed. 2006-12-07 15 15 23 info IKE 200.1.1.10 Phase 2 Rejected proposals from peer. Negotiations failed. 2006-12-07 15 15 23 info IKE 200.1.1.10 Phase 2 msg-id XXX Responded to the first peer message. 2006-12-07 15 15 23 info IKE 200.1.1.10 Received initial contact notification and removed Phase 1 SAs. 2006-12-07 15 15 23 info IKE 200.1.1.10 Phase 1 Completed Aggressive mode negotiations with a ・・・・ (2)PC側 以下にログを参考に説明しますが、ポイントは ①Phase1は成功している「Established IKE SA」 ②Phase2で失敗している。 12-07 15 15 46.329 My Connections emote - Initiating IKE Phase 1 (IP ADDR=200.1.1.1) 12-07 15 15 46.469 My Connections emote - Established IKE SA 12-07 15 15 46.509 My Connections emote - Initiating IKE Phase 2 with Client IDs (message id XXX) 12-07 15 15 46.509 My Connections emote - SENDING ISAKMP OAK QM *(HASH, SA, NON, KE, ID 2x) 12-07 15 15 46.529 My Connections emote - RECEIVED ISAKMP OAK INFO *(HASH, NOTIFY NO_PROPOSAL_CHOSEN) 12-07 15 15 46.529 My Connections emote - Discarding IPSec SA negotiation 12-07 15 15 46.559 My Connections emote - Discarding IKE SA negotiation 12-07 15 15 46.559 My Connections emote - Deleting IKE SA (IP ADDR=200.1.1.1) 12-07 15 15 46.559 My Connections emote - SENDING ISAKMP OAK INFO *(HASH, DEL) 上へ 名前 コメント すべてのコメントを見る
https://w.atwiki.jp/memodelvin/pages/19.html
OpenVPN設定 http //www.atmarkit.co.jp/flinux/special/openvpn/openvpnc.html http //centossrv.com/openvpn.shtml http //www.yomaigoto.jp/archives/153 http //www.yam-web.net/openvpn/index.html http //griffonworks.net/freebsd/openvpn/ 192.168.1.xxxからVPN接続する場合で、クライアントPCをOpenVPNサーバのIPアドレスにNAT変換する IPマスカレード機能で通信させる場合、push “route 192.168.1.0 255.255.255.0″をserver.confに 書くと通信できなくなる(なんで?間違ってるかも)。 OpenVPN for Windowsでの注意点 インターネットプロトコルバージョン6(TCP/IPv6)に対応していない為、TAP-Win32 Adapterのプロパティでチェックを外す。 Windows7の場合、スタートメニュ- すべてのプログラム- OpenVPN- OpenVPN GUIを右クリックして「プロパティ」-「互換性」-「管理者としてこのプログラムを実行する」をチェックして「OK」にしないと通信できない。※インストール後最初の1回のみ パスワードを変更しようとするとno OPENSSL_Applinkとかいうエラーが出て失敗する。 上記の問題は、日本語版OpenVPN for Windowsだと生じない。 OpenVPNクライアント(windows)からOpenVPNサーバへのpingは通るが、その逆は通らない(Windowsだから?)。OpenVPNクライアント(Linux)だとサーバからもpingは通る。 OpenVPNはデフォルトゲートウェイをVPN接続のゲートウェイとする為、VPNサーバにNICが2つ以上ある場合、 デフォルトゲートウェイを適切に設定しないとVPN接続が確立しない。 具体的には外部から接続する方のNICのゲートウェイをデフォルトゲートウェイにする。 つまり、/etc/sysconfig/networkに GATEWAY=xxx.xxx.xxx.xxx と書く。xxx.xxx.xxx.xxxは外部から接続する方のNICのゲートウェイアドレス。 Wimaxで接続する場合の注意点 http //www.mythril.ne.jp/modules/smartsection/print.php?itemid=198 http //femt.ddo.jp/modules/xpwiki/?Gentoo%20Linux%E3%81%AA%E7%94%9F%E6%B4%BB%2FOpenVPN%E3%81%A7%E6%82%A9%E3%82%80 パスフレーズ変更 openssl rsa -aes256 -in *.key -out *.key
https://w.atwiki.jp/ddwrt_openwrt/pages/50.html
OpenWrtで IPSec + L2TP VPN/(2)パッケージインストール 必要モジュールインストール opkg install kmod-crypto-aes opkg install kmod-crypto-arc4 opkg install kmod-crypto-authenc opkg install kmod-crypto-cbc opkg install kmod-crypto-core opkg install kmod-crypto-crc32c opkg install kmod-crypto-deflate opkg install kmod-crypto-des opkg install kmod-crypto-ecb opkg install kmod-crypto-fcrypt opkg install kmod-crypto-hash opkg install kmod-crypto-hmac opkg install kmod-crypto-hw-hifn-795x opkg install kmod-crypto-iv opkg install kmod-crypto-manager opkg install kmod-crypto-md4 opkg install kmod-crypto-md5 opkg install kmod-crypto-michael-mic opkg install kmod-crypto-misc opkg install kmod-crypto-null opkg install kmod-crypto-ocf opkg install kmod-crypto-ocf-hifn7751 opkg install kmod-crypto-pcbc opkg install kmod-crypto-pcompress opkg install kmod-crypto-rng opkg install kmod-crypto-sha1 opkg install kmod-crypto-sha256 opkg install kmod-crypto-test opkg install kmod-crypto-user opkg install kmod-crypto-wq opkg install kmod-crypto-xts opkg install kmod-ip6tables opkg install kmod-ipsec opkg install kmod-ipsec4 opkg install kmod-ipsec6 opkg install kmod-ipt-conntrack opkg install kmod-ipt-core opkg install kmod-ipt-extra opkg install kmod-ipt-ipsec opkg install kmod-ipt-ipset opkg install kmod-ipt-nat opkg install kmod-ipt-nathelper opkg install kmod-iptunnel4 opkg install kmod-iptunnel6 opkg install kmod-ipv6 opkg install kmod-ledtrig-usbdev opkg install kmod-lib-crc-ccitt opkg install kmod-lib-zlib opkg install kmod-mac80211 opkg install kmod-nfnetlink ※kmod failed to insert~ というエラーが出ても無視してください Firewallとインターフェース設定 /etc/config/network に以下追記 #L2TP config interface vpn0 option ifname ppp0 option proto none option auto 1 config interface vpn1 option ifname ppp1 option proto none option auto 1 config interface vpn2 option ifname ppp2 option proto none option auto 1 config interface vpn3 option ifname ppp3 option proto none option auto 1 /etc/config/firewall に以下追記 #config IPSec config rule option name Allow-ESP option src wan option proto esp option target ACCEPT config rule option name Allow-IKE option src wan option proto udp option dest_port 500 option target ACCEPT config rule option name Allow-IKE(NAT-T) option src wan option proto udp option dest_port 4500 option target ACCEPT config rule option name Allow-AH option src wan option proto ah option target ACCEPT config rule option name L2TP option target ACCEPT option src wan option proto udp option dest_port 1701 config zone option name vpn option network vpn0 vpn1 vpn2 vpn3 option conntrack 1 option input ACCEPT option output ACCEPT option forward REJECT config forwarding option src vpn option dest lan config forwarding option src lan option dest vpn config forwarding option src vpn option dest wan /etc/firewall.user に以下追記 iptables -I INPUT -m policy --dir in --pol ipsec --proto esp -j ACCEPT iptables -I FORWARD -m policy --dir in --pol ipsec --proto esp -j ACCEPT iptables -I FORWARD -m policy --dir out --pol ipsec --proto esp -j ACCEPT iptables -I OUTPUT -m policy --dir out --pol ipsec --proto esp -j ACCEPT ここまで、およびこれからの設定ファイルについて、いずれも最終行で改行しておくこと。 ここまででルータ再起動 ルータ再起動後 opkg update opkg install strongswan-full opkg install ipsec-tools openssl-util opkg install xl2tpd
https://w.atwiki.jp/ddwrt_openwrt/pages/17.html
これからOpenWRTでIPSecVPNを行う方法を記述していきますが、仕様を決めておきたいと思います。 目的 外出先から、携帯端末・PCを使って自宅のデスクトップPCにリモートデスクトップ接続して操作できるようにする。 要件 この文書の情報鮮度 2013年9月時点での一般的に使用される機器・OSとし、少なくとも1年程度は運用できることを前提とする。 OpenWRTルータ 読者の入手性を考慮し現時点でも販売中のBuffalo BHR-4GRVと中古市場で安価に入手可能なBuffalo BHR-4RVをターゲットとする。 それぞれ有線専用のルーターのため無線設定についてはこの文書では触れない。 [2014/11/08追記] OpenWRT Barrier Breaker 14.07 + Buffalo WZR-HP-300NH についても追記する。 [追記ここまで] 端末 外出先から使用する端末として以下を想定する。追加ソフトを使用せずできるだけOS標準機能で完結できるようにする。 iPhone/iPad (iOS 6.1) Android (4.0/4.1) Windows8 Windows7 SP1 Windows Vista SP2 MacOS X 10.8 回線(外出先) 以下の回線を使用することを前提とする。 3G回線/LTE回線 スマートフォン経由のテザリング(USB/Bluetooth/WiFi) Fon、各キャリアが提供する公衆無線LAN 回線(自宅) PPPoE方式のFTTH回線を前提とする。 家庭用のため固定したIPアドレスは使用しない。 安全性 数々の脆弱性が指摘されているPPTPは使用しない。 OS標準機能を利用する前提のため、OpenVPNは採用しない。 強固なIPSecを採用するが、漏れた場合に侵入を許してしまう事前共有キー(pre shared key)方式は使用しない。 X.509公開証明書によるクライアント認証を採用する。 利便性 複数の端末でのVPNアクセスが出来るようにする。 節電の為自宅のPCは未使用時にはスタンバイまたは休止状態とし、必要に応じてWoLで起動できるようにする。 自宅のPCはIPアドレス直指定ではなく、ホスト名でアクセスできるようにする。
https://w.atwiki.jp/anonvpn/
[P2P,VPN,VPS,Seedbox,DDL] 10月以降の対策スレ 1 : ◆hhWahLXvjk :2012/08/26(日) 20 38 14.60 ID 6svuGWIV0 10月以降もやめない(やめられない)人が、安全にファイルを収集するためのスレッドです。 http //hidemyass.com/vpn/r3717/ 対策案 安全なP2Pに乗り換える (Share - Freenet) VPNを使う (既存のP2Pの安全性を高める) VPSを使う (サーバー上でP2Pを動かす) Seedboxを使う (VPSのTorrent特化版) DDLに移行する (ul.to, ryushare, etc...) 関連スレッド VPN http //awabi.2ch.net/test/read.cgi/download/1290228445/ 海外アップローダー総合★60 http //awabi.2ch.net/test/read.cgi/download/1344962140/ ダウンロード違法化総合スレ Part61 http //awabi.2ch.net/test/read.cgi/download/1345037165/ このwikiは合法的に使ってください責任は負いかねます
https://w.atwiki.jp/ddwrt_openwrt/pages/49.html
OpenWrtで IPSec + L2TP VPN/(1)動作環境 IPSec + L2TP を使用し、WAN側からVPN経由でLANに接続する環境を作ります。 ※機能やセキュリティに関して充分に検討されていません。あくまでテスト用とお考え下さい。 1.サーバ環境 WZR-HP-300NH(ar71xx系なら多分なんでも大丈夫) OpenWrt Barrier Breaker 14.07 ip 3.15.0-1 StrongSwan 5.1.3-1 ipsec-tools 0.8.1-1 openssl-util 1.0.1j-1 xl2tpd 1.3.6 WAN接続 PPPoE OCNフレッツ光 2.ネットワーク環境 WAN側ネットワークアドレス 動的グローバルIP LAN側ネットワークアドレス 192.168.11.1/24 pppインターフェースアドレス 192.168.11.90 3.クライアント環境 Android 4.x iOS 7.1.1(iphone5 と ipad airは確認) WAN接続 iijmio回線 wifiルータ運用 -以上-
https://w.atwiki.jp/wiki1_misomayo/pages/10.html
参考ページ OpenVPN OpenVPN 彼の野原 その言葉、遅すぎたよ……・・・Debian環境 OpenVPN 設定メモ OpenVPNを使ったVPNの構築 NE(ねとわーくえんぎにあ)日記・・・黒箱でのOpenVPN VPN ぱぱんだ日記 OpenVPN基本編 Vtun 長野で働く専務のblog LinuxまたはFreeBSDでVPNを構築するための手順書 (VTUN編) Virtual Tunnels over TCP/IP(Virtual TUNnel、VTun) ★VTUNによるVPN構築 VPN(vtun) VPN技術の比較・・・VPN比較、vtunによる接続例があります。