全文検索:
- 06 WireGuard
- _ > /etc/wireguard/wg0.conf [Interface] Address = 10.0.1.1/24 #wg0に付けるIP ListenPort = 51820 PrivateKe... #~/WireGuard/client01/preshared の値 AllowedIPs = 10.0.1.2/32 #client01に割り当てるIP [Peer] # client02 P... #~/WireGuard/client02/preshared の値 AllowedIPs = 10.0.1.3/32 #client02に割り当てるIP __EOM__ </code> ==... 20 qdisc noqueue state UNKNOWN group default qlen 1000 inet 10.0.0.1/24 scope global wg0 va
- 03 Strongswan IKEv2 with PSK
- /IPsec のVPNを接続すると、下記のようにローカル間で通信可能となります。 tokyo[10.10.0.0/16] <---> osaka[172.16.0.0/24] ^location^ IP ^ local ^ |tokyo| 100.100.0.100| 10.10.0.0/16| |osaka| 200.200.0.200| 172.16.0.0/24| ===== 1.Install ===== yum insta
- 07 Wireguard Client設定
- https://www.wireguard.com/install/]] {{:01_linux:10_network:pasted:20240316-043457.png}} ===== 2.イン... eguard-installer.exeをダブルクリックでインストール {{:01_linux:10_network:pasted:20240316-043930.png}} {{:01_linux:10_network:pasted:20240316-043849.png|}} ===== 3.タスクバーからWireGuardをクリック ===== {{:01_linux:10_network:pasted:20240605-050820.png}} ===== 4.ファ
- 05 KVM Multi-Queue
- # iperf3 -s ==== クライアント側 ==== # iperf3 -c 10.10.102.10 -P 4 -t 100 -b 1G -u === top/htopで確認 === こんな感じでsoft割り込み(si)がバラけてくれる <code> # top top - 13:26:4
- 04 Strongswan IKEv2 EAP
- 証明書自体は、こちらなどで用意[[06_virtualization:05_container:10_docker_let_s_encrypt]] シンボリックリンクだけ貼る <code> cd /... tid=%any right=%any rightsourceip=192.168.100.0/24 rightauth=eap-mschapv2 eap_identity... == Windows側 ===== ==== VPN接続作成 ==== {{:01_linux:10_network:2022-03-23_19h10_19.png?400|}} ==== Pow
- 02 Linux IPsec Client
- nnect.conf> config setup virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12 ... ap require-mschap-v2 noccp noauth idle 1800 mtu 1410 mru 1410 defaultroute usepeerdns debug connect-delay 5000 name [Username] password [Password] </code>... LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000 inet XXX.XXX.XXX.XXX/24 brd 211.125.67.255