セキュリティフォーラムを探索し、ファイアウォール、電子メールとWebセキュリティ、Identity Service Engine(ISE)、VPN、AnyConnectなどに関する専門知識を共有してください。同僚やセキュリティの専門家と交流します。
Introduction This document describes a troubleshooting scenario which applies to applications that do not work through the Cisco AnyConnect VPN Client. Prerequisites Requirements There are no specific requirements for this document. Components Used The information in this document is based on a Cisco Adaptive Security Appliance (ASA) that runs Version 8.x. The information in this document was crea
1. 目的 MAC OS X 版 AnyConnect のトラブルシューティングで収集する情報全般、および採取方法を整理して紹介します。 事象内容に応じたログを調査の初期段階から採取することにより、迅速に調査が進むことが見込まれますので、是非ご活用ください。 なお、本資料は AnyConnect 4.0.00048 および、MAC OS Yosemite (10.10.1) を使用して作成されています。お使いの環境によって表示内容が多少異なる場合がありますが、AnyConnect 3.1 以降、MAC OS 10.8 以降をご利用であれば、手順としてそれほど大きな違いはないとご認識ください。 2. 必須となる情報 DART の採取は、ほぼ必須の情報となります。 また、DART の内容を確認するにあたり、問題となる事象が発生した時刻を正確に把握する必要があります。 そこで、お問い合わせに際し
【構成】 Hosts —– Internet =====> ASA ===== SSL-VPN =====> Server | Other HP [ex:http://www.google.com/] Split Tunneling は VPN をやっていると 結構使う設定なので、メモ書き。 要件は以下の2点。 - Hosts は ASA へアクセスし、SSL-VPN 接続をする - VPN Tunnel を使用するのは、あくまで ASA 内部ネットワークへの通信のみで それ以外は、Real Eth で通信をする SSL-VPN は此処では AnyConnect を使用。 AnyConnect いいよね、iPhone アプリも Cisco は開発してくれたし。 SA の Derault-GW は Internet 側です。 設定でいえば、route outside 0.0.0.0 0.0.
クラウドサーバと結ぶVPN環境を「OpenVPN」で構築する(前編):DRBDの仕組みを学ぶ(8)(1/3 ページ) 万一の時にも、業務に影響を与えない/自動的に復旧することを目指す「災害対策システム」。今回はオープンソースのVPNソフトウェア「OpenVPN」を使い、遠隔地のサーバとのVPN環境を構築する具体的な方法を説明します。 連載バックナンバー 東日本大震災から5年が経過しました。あらためて、皆さんの会社にも「事業継続計画(BCP)」と「災害復旧対策システム(DR)」の重要性が問われていると思います。 メインシステムがダウンしてしまう万が一の事態に備え、業務に影響が及ぶ「前」に復旧するバックアップシステムをどのように構築すれば良いのか。この連載では、そんな課題を持っている企業のシステム担当者に向け、障害監視ツールなどと一緒に使うことで、サービスの継続提供を助けるソフトウェアである「
タスク R2とR4間でIPsec VTIトンネルを張り、BB2とBB3間の疎通が取れるようにする。 メモ ・ペイロードを直接ESPでカプセル化するため、GRE over IPsecよりもオーバーヘッドが少ない GRE over IPsecのtunnel modeより24bytes分オーバーヘッドが少ない GRE over IPsecのtransport modeより4bytes分オーバーヘッドが少ない ・トンネル内にIP以外のパケットを流すことはできない(IPsecはIPしかカプセル化できないため) ・tunnel modeにipv4またはipv6を使う(greではない) ・transform setはtunnel modeが必須 ・トンネルインターフェースのMTUにESPヘッダー分を差し引いた値が自動的にセットされる(greでは明示的に設定する必要がある) 今回の暗号化/ハッシュの組み合
こんにちはこんばんは、テクニカルグループの山田です。 今回はソフトウェアルーターであるVyattaを使ってVPCを拠点間接続し、それぞれのVPCにあるPrivateSubnet内のインスタンス同士で通信するまでの手順をご紹介します。 ※Vyattaについては下記を参照ください。 http://ja.wikipedia.org/wiki/Vyatta 構成図 VPCを2つ作成(192.168.100.0/24、192.168.200.0/24)それぞれのVPCのPublicSubnetにVyattaインスタンスを作成VyattaインスタンスにEIPを付与するVyattaと違うSubnet(PrivateSubnet)に疎通確認用のインスタンスを作成疎通確認用インスタンス同士で通信できればゴール Vyattaインスタンスの構築 Vyattaのインスタンスは、東京リージョンにある Vyatta
いつのまにかAWS VPCのコンフィグダウンロード機能にVyattaが加わってました!!! バージョンが6.5+なので既存ユーザはアップデートが必要になるかもしれません。 ただ6.3と6.5の両方で設定してみた自分としては迷わず 『VyattaでVPC接続するなら6.5がオススメ!』 です。 インターネットで検索して出てくる6.5以前の手順は サンプルの各種設定値を手動置換 トンネル周りの設定がかなりムリヤリ BGPなのにLAN/VPCのセグメントをコンフィグに記載 設定投入後に別途コマンドを直接実行 などとても面倒でわかりづらいものでした。 『HOWTO connect vyatta and amazon vpc』 6.5の場合はダウンロードしたコンフィグを貼り付けるだけです。 自分の環境では調整が必要なのはここだけでした。 set vpn ipsec ipsec-interfaces
IPsecトンネル間はユニキャスト通信しか通さないためダイナミックルーティングを使う場合は、GRE over IPsecでGREトンネルを必ず使うと思ってたけどそれ以外の方法でも出来ると知ったのでメモ 構成は上記ケースで検証(1812J) まずは、GRE over IPsecの場合のConfig #R1&R2のループバックアドレスのセグメントの広告で確認 R1 fa0→10.1.1.1/24 tun0→172.16.1.1/24 loop0→192.168.1.1/24 R2 fa0→10.1.1.2/24 tun0→172.16.1.2/24 loop0→192.168.2.1/24 <R1> crypto isakmp policy 1 authentication pre-share group 2 crypto isakmp key cisco address 10.1.1.2 !
GIGANEWS さんの記事。これまで何が行われているのか殆ど理解せずに使ってきた VPN だが、この記事はわかりやすい。3種類のプロトコルの使いドコロ的な指針も書いてあって非常に役に立ちそうだ。 小生、VPN といっても PPTP しか使って来なかった。IPSec や OpenVPN にも手を出してみるのもありかもしれない。 職場のルータの VPN 接続が遅いので、そろそろ新しいものに換えたい所。ルータといえば、YAMAHA ということで、YAMAHA のルータの製品ページを見てみたのだが、機能の差異がわかりにくい。価格の手頃さからいくと、RTX810 か NVR500 あたりか。NVR500 は PPTP のみ対応で、RTX810 は IPSec にも対応している、という理解でいいのだろうか。スループットにも違いがあるが。 何がネックかしらないが、現状 VPN 接続で 5Mbps もい
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く