全文検索:
- Vyatta - IPSec Brige / L2TP(IPSec)+Nat @05_network:04_vyatta
- ====== Vyatta - IPSec Brige / L2TP(IPSec)+Nat ====== |Name|eth0|eth1|localPC| |vyatta-A|10.10.10.246/24|192.168.10.246... t system host-name 'vyatta-A' </code> ====== VPN IPSec Bridge====== ===== vyatta-A ===== <code> # set vpn ipsec esp-group ns-esp mode 'tunnel' # set vpn ipsec
- Vyatta - L2TP(IPSec) @05_network:04_vyatta
- ====== Vyatta - L2TP(IPSec) ====== L2TP(Layer-2 Tunneling Protocol)は、IPSec(Security Architecture for Internet Protocol)と呼ばれる... ュリティを確保することができます。具体的には認証ヘッダ(AH)や暗号ペイロード(ESP)という構造をIPパケットに付加し、その中にIPパケットの暗号情報や認証情報を格納することによって、パケット毎のセキュリティー機能を実現しています(PPTPの場合はヘッダ情報を暗号化することはできず、実データのみの暗号しか
- Vyatta OpenVPN Server/Client @05_network:04_vyatta
- の確認 ====== ===== Server側 ===== サーバ側から、クライアント側の仮想IP 172.16.100.2 にPingが飛ぶ事を確認 <code console> $ sh op... erver status on vtun0 [] Client CN Remote IP Tunnel IP TX byte RX byte Connected Since --------------- --------------- ---------------... 12 </code> ===== Client側 ===== クライアント側から、サーバ側の仮想IP 172.16.100.1 と Local側IP 192.168.1.1 にPingが飛ぶ事を確認
- 07 OpenVswitch ovs
- options: {df_default="true", in_key=flow, local_ip="10.10.10.101", out_key=flow, remote_ip="10.10.10.119"} Port patch-int Interface ... options: {df_default="true", in_key=flow, local_ip="10.10.10.101", out_key=flow, remote_ip="10.10.10.103"} Port "vxlan-0a0a0a66" Int
- 05 tcpdump Wireshark
- e設定画面となるので、[New]をクリックします。 以下のように入力します。 |項目|入力値| |IP address|対象のIPアドレス| |Port|対象のポート番号。普通は443でしょう| |Protocol|ここはhttpsではなくhttpと記述します| |Key File|秘密鍵ファイル。クリッ... わないようなので、RSAが選択されるよう。 === ssl.confに下記を設定すると、DH鍵交換を行わなくする事ができる === <code> SSLCipherSuite kRSA </code>
- Vyatta - Nat @05_network:04_vyatta
- ce Nat ===== vyattaをgatewayとして利用する場合、LAN内のprivate IP をNATする設定。 vyattaのeth0側が上位のネットワークに接続しているinterface... translation address masquerade </code> ===== Description Nat ===== 外部側からLAN内のサーバにアクセスさせたい場合など。 この例はvyattaのglobal ip10.10.100.1(port 10022) 番宛をLAN内の192.168.122.15(por
- Vyatta PPTP @05_network:04_vyatta
- s 10.10.100.1 # set vpn pptp remote-access client-ip-pool start 192.168.1.201 # set vpn pptp remote-access client-ip-pool stop 192.168.1.220 # set vpn pptp remote-acc... ===== 最後にNatの設定を忘れずに ===== 上記の設定で、Windowsあkらl2tp/ipsec接続が可能になりますが、\\ router-A 側のローカルから外部に接続できません。\\ 外
- 06 tracerouteとtracertの違い
- e -I DST </code> ===== 参考 ===== [[https://en.wikipedia.org/wiki/Traceroute]] {{tag>network tracero
- 07 ISO参照モデル L2 L3 L4 L7
- || |トランスポート層|L4|ポート番号、セッション シーケンス番号等| |ネットワーク層|L3|IPアドレス。VLAN| |データリンク層|L2|MACアドレス| |物理層||| {{tag>ne
- summit ACL @05_network:02_summit
- 4 ===== ACL追加 ===== # create access-list test2 ip destination any source 192.168.56.121/32 deny por
- Vyatta VRRP @05_network:04_vyatta
- ---- ----- eth1 99 vip 192.168.5.1 up no master