コメント頂きましたがPPTPは元々強固なアクセス方法ではないことから、 今ではL2TPの利用が推奨されています。
コメント頂きましたがPPTPは元々強固なアクセス方法ではないことから、 今ではL2TPの利用が推奨されています。
それでは前回(その1・解説編)の続きで設定していきましょう。 段取りは L2TPサーバのインストール・設定 通信を暗号化するためのIPSecのインストール・設定 IPSec動作確認 となります。 前提 私が使用しているさくらのVPSでのデフォルトOS、CentOS6.4での作業を前提としています。 VPNで設定するLANのIPアドレスは192.168.222.1〜192.168.222.32とします。 サーバのIPアドレスは192.168.222.1、クライアントに192.168.222.2〜32を割り当てます。 通信の暗号化は「共有暗号鍵」を用いて行います。 接続に際しては、CHAPによる認証を行います。 設定ファイルの中身については、記事作成時点で私自身が目的とする動作を達成できている内容となります。 自分で設定される際には、参考にとどめて、自己責任でよろしくお願いします。
翻訳者兼エンジニアのぽそこしです。 最近はツイッターでのつぶやきが主となっていますが、こちらも時々思いついたように更新します。 コメントいただく際には、メールアドレス(表示はされません)の入力をお願いします。 いただいたコメントは、明らかにスパムであると判断できるものを除き、すべて掲載します。 コメントを掲載しないでほしいという要望は基本的に受け付けませんので、ご了承願います。 ふー。だいぶ苦労しましたが、IPsec tunnelがつながりました。 構成は、イニシエータがYAMAHA RTX1100 Rev.8.03.90、レスポンダがDebian 6 amd64(さくらのVPS 2G)。 レスポンダ側のIKEサーバーは、racoonです。 はい、「え、いまさらracoonというかKAME?」「IKEv1しかサポートしてないじゃん!」などという声が上がるのは十分承知しております。 最初、o
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く