今回も表題通りなのですが、証明書のインストールと基本設定をvpncmdを使ってDebian 12で行ってみました。最初にコマンドで設定しておくと、後からGUIツールを使って簡単に操作できます。まずパッケージのインストールですが、以下のようにします。
次にlet's encryptの証明書を取得します。なお、証明書の取得をする前に、dnsで対象のホストが正引きできていることが条件です。今回の場合、vpnsv01.example.comはAAAAレコードのみにし、Aレコードはv4.vpnsv01.example.comにしましたが、IPv6経由の接続で機能できています。なお証明書の取得は以下のようにして、コマンドに間違いないかどうか確認します。説明は英文なので注意してください。
つづいて設定をおこないます。vpncmdを起動しローカルホストを設定していきます。
さらにGUIでの設定が済んだら、続いてインターフェース(tap_eth0)へのアドレス付与を自動で設定するようにしておきます。これはguiツールではできませんが、今回は以下のようにしてみました。
割り当ては、今回の場合、kea-dhcp4-serverを使い、ipv6のアドレス割り当てはradvdで行いました。少なくともIPv4についてはSecureNATを使わなくても、windows標準のsstpクライアントの場合、アドレス割り当てはできました。また、radvdは以下のようにしてみましたが、どのように運用するかによって設定がかわるので参考程度にしてください。
以上です。それでは。
apt-get install softether-vpnservervpnserverのインストール時にvpncmdもインストールされるので大丈夫です。
次にlet's encryptの証明書を取得します。なお、証明書の取得をする前に、dnsで対象のホストが正引きできていることが条件です。今回の場合、vpnsv01.example.comはAAAAレコードのみにし、Aレコードはv4.vpnsv01.example.comにしましたが、IPv6経由の接続で機能できています。なお証明書の取得は以下のようにして、コマンドに間違いないかどうか確認します。説明は英文なので注意してください。
certbot certonly --dry-run --standalone --key-type rsa -d vpnsv01.example.com --email admin@example.com --deploy-hook "systemctl restart softether-vpnserver"問題がなければ、--dry-runを外して実際に取得します。
つづいて設定をおこないます。vpncmdを起動しローカルホストを設定していきます。
1. 管理パスワードの設定と仮想ハブの作成 vpncmd 1を選択しエンター エンター のみ エンター のみ ServerPasswordSet サーバ管理パスワードを二回入力 HubCreate VPN ハブ管理パスワードを二回入力 Hub VPN (仮想ハブを選択) 2. ユーザの作成 UserCreate user1000 Assigned Group Name: (エンターのみ) User Full Name: user1000 (任意) User Description: user1000 (任意) UserPasswordSet user1000 パスワードを二回入力 3. 証明書の設定 ServerCertSet /LOADCERT:/etc/letsencrypt/live/vpnsv01.example.com/fullchain.pem LOADKEY:/etc/letsencrypt/live/vpnsv01.example.com/privkey.pem 4. ブリッジ(tapデバイス)の作成 BridgeCreate VPN /DEVICE:eth0 /TAP:yes基本設定はこれだけです。なおブリッジは今回の場合 tap_eth0というインターフェース名で作成されます。ここまでできていると前述したようにGUIで管理できます。簡単ですね。
さらにGUIでの設定が済んだら、続いてインターフェース(tap_eth0)へのアドレス付与を自動で設定するようにしておきます。これはguiツールではできませんが、今回は以下のようにしてみました。
#/etc/network/interfaces/tap_eth0 allow-hotplug tap_eth0 iface tap_eth0 inet static address 10.1.200.1 netmask 255.255.255.0 post-up systemctl restart kea-dhcp4-server iface tap_eth0 inet6 static address 2001:db8:280:200::1 netmask 64 post-up systemctl restart radvd iface tap_eth0 inet6 static address fe80::1 netmask 642025/01/08修正: タップデバイスはvpnserverによって作成・管理され、アンダーレイネットワークがアップした後に vpnserver が走りインターフェースが作成されるので、/etc/network/interfaces.d 以下に設定する場合は allow-hotplug を記述すると、設定できました。
割り当ては、今回の場合、kea-dhcp4-serverを使い、ipv6のアドレス割り当てはradvdで行いました。少なくともIPv4についてはSecureNATを使わなくても、windows標準のsstpクライアントの場合、アドレス割り当てはできました。また、radvdは以下のようにしてみましたが、どのように運用するかによって設定がかわるので参考程度にしてください。
apt-get install radvd #/etc/radvd.conf interface tap_eth0 { AdvSendAdvert on; MinRtrAdvInterval 30; MaxRtrAdvInterval 100; prefix 2001:db8:280:200::/64 { AdvOnLink on; AdvAutonomous on; AdvRouterAddr off; }; }; systemctl restart radvd/etc/kea/kea-dhcp4.confは以下のようにしてみました。
apt-get install kea-dhcp4-server cd /etc/kea mv kea-dhcp4.conf kea-dhcp4.conf.orig #/etc/kea/kea-dhcp4.conf { "Dhcp4": { "interfaces-config": { "interfaces": [ "tap_eth0" ] }, "lease-database": { "type": "memfile", "persist": true, "name": "/var/lib/kea/kea-leases4.csv", "lfc-interval": 3600 }, "expired-leases-processing": { "reclaim-timer-wait-time": 10, "flush-reclaimed-timer-wait-time": 25, "hold-reclaimed-time": 3600, "max-reclaim-leases": 100, "max-reclaim-time": 250, "unwarned-reclaim-cycles": 5 }, "renew-timer": 900, "rebind-timer": 1800, "valid-lifetime": 3600, "option-data": [ { "name": "default-ip-ttl", "data": "0xf0" } ], "subnet4": [ { "id": 1, "subnet": "10.1.200.0/24", "interface": "tap_eth0", "pools": [ { "pool": "10.1.200.17 - 10.1.200.240", "option-data": [ { "name": "domain-name-servers", "data": "1.1.1.1, 1.0.0.1" }, { "name": "routers", "data": "10.1.200.1" } ] } ] } ], "loggers": [{ "name": "kea-dhcp4", "output_options": [ { "output": "stdout", "pattern": "%-5p %m\n" } ], "severity": "INFO", "debuglevel": 0 }] } } systemctl restart kea-dhcp4-server前述したように Windows標準のSstpクライアントでIPv6経由で接続できました。なおこの時のユーザ名は user1000@VPN としてください。 今回も備忘録として挙げてみました。
以上です。それでは。
コメント
コメントを投稿