【無料ツールで作るセキュアな環境(71)】〜 FreeS/WAN 2 〜(執筆:office) | ScanNetSecurity
2026.04.16(木)

【無料ツールで作るセキュアな環境(71)】〜 FreeS/WAN 2 〜(執筆:office)

 VPN構築可能なLinux用IPSecツール、FreeS/WAN [1]について、前回はインストール方法についてかなり駆け足で説明した。うまくインストールできたかの、とりあえずの動作確認は、

特集 特集
 VPN構築可能なLinux用IPSecツール、FreeS/WAN [1]について、前回はインストール方法についてかなり駆け足で説明した。うまくインストールできたかの、とりあえずの動作確認は、

ipsec

と入力して、バージョンが表示されるかどうか試したり、あるいは

ipsec whack

として認証機能である Pluto のステータスを表示させたりして、確かめることができる。

 今回からはVPNの構築を念頭においた設定方法について説明しよう。


[ネットワーク構成]

 ここではVPNの図1のような最も単純な接続形態を考える。

  イントラネット1   インターネット   イントラネット2
クライアン──セキュアゲート=======セキュアゲート───クライアン
 ト1 (C1)     ウェイ1 (SG1)      ウェイ2 (SG2)      ト2 (C2)

            図1 VPN構築概念図


 図1は、イントラネット1と2はそれぞれ離れたプライベートネットワークであり、そのイントラネット間はインターネット等の外部からアクセス可能なネットワークを一部利用して結ばれているという環境を想定している。このネットワーク環境で、それぞれのセキュアゲートウェイ間をIPSecを用いてトンネリング通信を行い、ここを通過する通信内容を保護し、クライアント間では仮想的に一つのプライベートネットワーク(Virtual Private Network) のように通信できるようにするという構成だ。

 このセキュアゲートウェイにFreeS/Wanを用いる方法を考えていく。両方のセキュアゲートウェイにFreeS/Wanを用いるなら、同じような設定ができるので楽だが、IPSecの使えるツールであれば、2つのセキュアゲートウェイに使われているツールが異なっても構わない。

 ここで、各マシンのIPアドレスは全て固定のグローバルIPアドレスである場合が最も簡単に理解できるだろう。クライアントとセキュアゲートウェイの間にNATなどが入っていて、セキュアゲートウェイはグローバルアドレスで、クライアントはプライベートアドレスという構成でも設定は全く同じである。


(詳しくはScan本誌をご覧ください)
http://shop.vagabond.co.jp/m-ssw01.shtml

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 178,782件の迷惑メール送信 ~ 奈良女子大学のメール送信サーバに設定上の不備

    178,782件の迷惑メール送信 ~ 奈良女子大学のメール送信サーバに設定上の不備

  2. マイナビが利用するクラウドサービスへの不正アクセス、一般ユーザー74,224件の個人情報が流出した可能性

    マイナビが利用するクラウドサービスへの不正アクセス、一般ユーザー74,224件の個人情報が流出した可能性

  3. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  4. サイバーから物理介入まで一気通貫 SECON 2026で見た

    サイバーから物理介入まで一気通貫 SECON 2026で見た"理想のセキュリティ"

  5. 不正アクセスの被害原因は「ID、パスワード管理の不備」が最多に ~ 2025年「コンピュータウイルス・不正アクセスの届出状況」

    不正アクセスの被害原因は「ID、パスワード管理の不備」が最多に ~ 2025年「コンピュータウイルス・不正アクセスの届出状況」

ランキングをもっと見る
PageTop