【無料ツールで作るセキュアな環境(72)】〜 FreeS/WAN 3 〜(執筆:office) | ScanNetSecurity
2026.05.24(日)

【無料ツールで作るセキュアな環境(72)】〜 FreeS/WAN 3 〜(執筆:office)

 Linux用IPSecツール、FreeS/WAN [1]について、前回に引き続いて設定ファイルの記述方法について説明する。前回は、/etc/ipsec.conf の設定記述について、個々のホスト設定に関する config セクションの部分までを説明した。今回は /etc/ipsec.conf の接続に関する con

特集 特集
 Linux用IPSecツール、FreeS/WAN [1]について、前回に引き続いて設定ファイルの記述方法について説明する。前回は、/etc/ipsec.conf の設定記述について、個々のホスト設定に関する config セクションの部分までを説明した。今回は /etc/ipsec.conf の接続に関する conn セクションから説明する。


[/etc/ipsec.conf の設定 2]

 connセクションはデフォルトの接続設定と、特定2セキュアゲートウェイ間の個別の接続設定とをそれぞれ別に記述する。まずデフォルトの接続設定の記述例は次のようになる。

conn %default
keyingtries=0
authby=rsasig
auto=add

keyingtries:
接続のリトライ回数の指定。0を指定した場合には、何度でもリトライされる。

authby:
セキュアゲートウェイ間での認証方式の指定。RSA方式の場合には rsasigを指定する。shared secrets方式の場合はこの行はコメントアウトし、代わりにesp, espenckey, espauthkeyといった項目の設定が必要になる。

auto:
コネクション定義を自動的にロードするか実行するかの指定。接続を待機する場合には自動ロードなので addを、接続を試みる場合には自動実行なので start を指定する。デフォルトの接続に関しては待機を指定しなければならないので、add を指定する。個別接続の設定に関しては、片方のセキュアゲートウェイの設定では start を記述し、もう片方の設定では add を指定しなければならない。


 次に、接続しようとしている特定2セキュアゲートウェイ間の個別の接続設定を記述する。今、図1に示すような接続(接続名 VPN1)のための設定方法を説明しよう。

  イントラネット1    インターネット    イントラネット2
クライアン   セキュアゲート    セキュアゲート   クライアン
ト1 (C1)    ウェイ1 (SG1)     ウェイ2 (SG2)     ト2 (C2)
1.1.1.0/16     1.1.1.1         2.2.2.1       2.2.2.0/24

            図1 VPN構築概念図


 2台のセキュアゲートウェイにそれぞれ、leftとrightという設定上の名前を与えなければならない。ここではSG1の方をleft, SG2の方をrightだと考える。SG1 (left) の設定記述例は次のようになる。認証方法としてはRSA方式を採用するものとする。


office
office@ukky.net
http://www.office.ac/

[1] http://www.freeswan.org/index.html


(詳しくはScan本誌をご覧ください)
http://shop.vagabond.co.jp/m-ssw01.shtml

《ScanNetSecurity》

PageTop

アクセスランキング

  1. アメリカ人「近所にデータセンターが建設されるくらいなら原子力発電所が建つ方がまだまし」世論調査結果

    アメリカ人「近所にデータセンターが建設されるくらいなら原子力発電所が建つ方がまだまし」世論調査結果

  2. 経済産業省の審議官が感じた日本のサイバーセキュリティに抜けている二つのポイント

    経済産業省の審議官が感じた日本のサイバーセキュリティに抜けている二つのポイント

  3. ホクヨーにランサムウェア攻撃、システム障害発生するも現在は復旧

    ホクヨーにランサムウェア攻撃、システム障害発生するも現在は復旧

  4. 第一工業にランサムウェア攻撃、情報漏えいした蓋然性は低いものと判断

    第一工業にランサムウェア攻撃、情報漏えいした蓋然性は低いものと判断

  5. イレブンラボ利用の Udemy Business で情報漏えい「10年以上維持してきたドメインの信頼を守るべく法的措置を含めた厳正な対応を検討」

    イレブンラボ利用の Udemy Business で情報漏えい「10年以上維持してきたドメインの信頼を守るべく法的措置を含めた厳正な対応を検討」

ランキングをもっと見る
PageTop