IPsec VPN構成
このモジュールを使用すると、Linux用のIPsec VPNプロトコルの無料実装であるFreeSWANを構成できます。 IPsecは2つのネットワーク間を移動するすべてのデータを透過的に暗号化します。他のVPNプロトコルとは異なり、新しいIPアドレスを作成するのではなく、既存のIPアドレスをVPNに使用します。通常、リモートクライアントがインターネット経由でプライベート内部LANにアクセスできるようにするために使用されます。

2つのシステムがIPsecを使用して通信するには、それぞれのシステムに、ホスト名、RSAキー、および両方のシステムのプライベートネットワーク(存在する場合)を識別するIPアドレスを含む接続が定義されている必要があります。設定された各接続は、モジュールのメインページにアイコンとして表示されます。多くの場合、接続の作成時に入力する構成の詳細は、 ローカルセクションとリモートセクションが交換されている場合のみ、両方のシステムで同じになります。 IPsecを使用して通信するすべてのホストには、暗号化と認証の両方に使用される公開鍵と秘密鍵のペアが必要です。接続の両端は、相手側の公開鍵を知っている必要があります。公開鍵は、接続設定に保存するか、DNSサーバーから検索することができます。このモジュールの公開鍵表示機能を使用して、このホストの鍵を表示できます。

IPsecは、他のVPNプロトコルのセットアップよりも複雑ですが、より安全で機能的であり、業界標準と見なされています。残念ながら、多くの構成エラーがあり、接続の開始に失敗したり、単に黙ってトラフィックのルーティングに失敗したりする可能性があります。このモジュールは単純なミスからユーザーを保護しますが、より深刻な概念上の問題からユーザーを救うことはできません。


このモジュールのメインページには、既存のIPsec接続のアイコンと新しい接続を作成するためのリンクがあり、どちらをクリックしても同様の接続詳細フォームに移動します。その下には、グローバル設定(使用するネットワークインターフェイスなど)を編集し、システムの公開キーを表示するためのアイコンがあります。

FreeSWANバージョン2を使用している場合は、さまざまなネットワークで使用する通信の種類(暗号化またはクリア)を決定するさまざまなポリシーファイルを編集するためのアイコンも表示されます。デフォルトでは可能な限り暗号化するため、通常これらは変更せずにおくことができます。

ページの下部近くには、FreeSWANサーバープロセスを開始または停止するためのボタンがあり、実行中に現在の設定を適用します。サーバーがアクティブでない場合、システムはIPsec接続を確立または受信できません。このセクションの[接続開始 ]ボタンを使用すると、サーバーの起動時に自動的に起動されないIPsecトンネルを強制的に確立できます。