全文検索:
- 07 OpenVswitch ovs
- options: {df_default="true", in_key=flow, local_ip="10.10.10.101", out_key=flow, remote_ip="10.10.10.119"} Port patch-int Interface ... options: {df_default="true", in_key=flow, local_ip="10.10.10.101", out_key=flow, remote_ip="10.10.10.103"} Port "vxlan-0a0a0a66" Int
- 07 ISO参照モデル L2 L3 L4 L7
- || |トランスポート層|L4|ポート番号、セッション シーケンス番号等| |ネットワーク層|L3|IPアドレス。VLAN| |データリンク層|L2|MACアドレス| |物理層||| {{tag>ne
- 05 tcpdump Wireshark
- e設定画面となるので、[New]をクリックします。 以下のように入力します。 |項目|入力値| |IP address|対象のIPアドレス| |Port|対象のポート番号。普通は443でしょう| |Pr
- Vyatta OpenVPN Server/Client @05_network:04_vyatta
- erver status on vtun0 [] Client CN Remote IP Tunnel IP TX byte RX byte Connected Since --------------- --------------- ---------------... client status on vtun0 [] Server CN Remote IP Tunnel IP TX byte RX byte Connected Since --------------- --------------- ---------------
- Vyatta - IPSec Brige / L2TP(IPSec)+Nat @05_network:04_vyatta
- ====== Vyatta - IPSec Brige / L2TP(IPSec)+Nat ====== |Name|eth0|eth1|localPC| |vyatta-A|10.10.10.246/24|192.168.10.246... t system host-name 'vyatta-A' </code> ====== VPN IPSec Bridge====== ===== vyatta-A ===== <code> # set vpn ipsec esp-group ns-esp mode 'tunnel' # set vpn ipsec
- Vyatta - Nat @05_network:04_vyatta
- ce Nat ===== vyattaをgatewayとして利用する場合、LAN内のprivate IP をNATする設定。 vyattaのeth0側が上位のネットワークに接続しているinterface... == 外部側からLAN内のサーバにアクセスさせたい場合など。 この例はvyattaのglobal ip10.10.100.1(port 10022) 番宛をLAN内の192.168.122.15(por
- Vyatta - L2TP(IPSec) @05_network:04_vyatta
- ====== Vyatta - L2TP(IPSec) ====== L2TP(Layer-2 Tunneling Protocol)は、IPSec(Security Architecture for Internet Protocol)と呼ばれる... +----+-----+ ===== コマンド ===== <code> set vpn ipsec ipsec-interfaces interface eth0 set vpn ipsec nat-networks allowed-network [ネットワークセグメント] set vpn i
- Vyatta PPTP @05_network:04_vyatta
- s 10.10.100.1 # set vpn pptp remote-access client-ip-pool start 192.168.1.201 # set vpn pptp remote-access client-ip-pool stop 192.168.1.220 # set vpn pptp remote-acc... ===== 最後にNatの設定を忘れずに ===== 上記の設定で、Windowsあkらl2tp/ipsec接続が可能になりますが、\\ router-A 側のローカルから外部に接続できません。\\ 外
- summit ACL @05_network:02_summit
- 4 ===== ACL追加 ===== # create access-list test2 ip destination any source 192.168.56.121/32 deny por