全文検索:
- 06 WireGuard
- === 環境 === Ubuntu 22.04 ===== 1.インストール ===== <code> # apt install wireguard </code> ===== 2.鍵作成 ===== ==== サーバ用 ==== 秘密鍵:privkey 公開鍵:pubkey <code> mkdir -p ~/WireGuard/server && cd ~/WireGuard/s... YYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYSUQ= </code> ==== クライアント用 ==== 秘密鍵:privkey 公開鍵:pubkey 事前共有キ
- 02 Linux IPsec Client
- =epel install openswan xl2tpd ===== IPsec ===== <code|/etc/ipsec.d/connect.conf> config setup virt... ht=[IPsec ServerIP] rightprotoport=17/1701 </code> ===== IPsec用の事前共有鍵 ===== <code|/etc/ipsec.d/connect.secrets> : PSK "共有鍵" </code> ===== xl2tpd ===== <code|/etc/xl2tpd/xl2tpd.conf>
- 01 Linux ipsec Server
- all openswan xl2tpd ==== xl2tpd ==== 一番下に下記を追加 <code|/etc/xl2tpd/xl2tpd.conf> [lns default] ip range =... file = /etc/ppp/options.xl2tpd length bit = yes </code> ==== ppp ==== 一番下に下記を追加 <code|/etc/ppp/options.xl2tpd> netmask 255.255.255.0 persist require-mschap-v2 logfile /var/log/xl2tpd.log </code> <code|/etc/ppp/chap-secrets> # Secrets for auth
- 04 Strongswan IKEv2 EAP
- ntainer:10_docker_let_s_encrypt]] シンボリックリンクだけ貼る <code> cd /etc/strongswan/ipsec.d ln -s /app/certs/vpn2... s/vpn2.kumolabo.com.chain.pem cacerts/chain.pem </code> ==== 2.ipsec.conf ==== <code|ipsec.conf> conn %default type=tunnel authby=psk keyingtri... eap-mschapv2 eap_identity=%any auto=add </code> ==== 3.ipsec.secrets ==== 下記は、vpnuserを用意した場合。
- 05 KVM Multi-Queue
- driver name='vhost' queues='N'/></color> この部分追加 <code> <interface type='network'> <source network... <driver name='vhost' queues='N'/> </interface> </code> ===== VM再起動 ===== xml修正後は、VMの停止・起動が必要 virs... と対応した後で無いとエラーなります。 ==== KVM側で設定してない場合のエラー ==== <code> # ethtool -L eth0 combined 2 Cannot set device channel parameters: Invalid argument </code> ===== 確認 ===== 動作検証はiperf3とhtopコマンドで見ると分かりやすい
- 03 Strongswan IKEv2 with PSK
- an ===== 2. Portを開ける ===== ==== iptables ==== <code> iptables -I INPUT -p udp --dport 4500 -j ACCEPT ... PT iptables -t nat -A POSTROUTING -j MASQUERADE </code> ==== firewalld ==== <code> firewall-cmd --permanent --zone=public --add-service=ipsec firewall-cmd -... ublic --add-port=4500/udp firewall-cmd --reload </code> ===== 3.forward ===== sysctl -w net.ipv4.ip