SoftetherでVPN構築
久々の技術記事です. conohaで借りてるVPSに追加機能として構築しました.
そもそもなんで建てようとなったのかというと,Faceboook,インスタともにうるさかった北海道旅行がきっかけです.あまりにfreewifiにつなぐ機会が多く,怖いなぁって思ってました. きちんと通信路を安全なようにしたいなと思い立ったのが理由です.
今回はfreebsdに構築しました.
install
http://www.softether.org/ からfreebsd用の最新版をダウンロード https://ja.softether.org/4-docs/1-manual/7/7.3 を見ながら作業を進める
ダウンロードファイルをmakeするとなんかcheckされた
VPN Tools>Check Check コマンド - SoftEther VPN の動作が可能かどうかチェックする --------------------------------------------------- SoftEther VPN 動作環境チェックツール Copyright (c) SoftEther VPN Project. All Rights Reserved. この動作環境チェックツールを実行したシステムがテストに合格した場合は、SoftEther VPN ソフトウェアが動作する可能性が高いです。チェックにはしばらく時間がかかる場合があります。そのままお待ちください... 'カーネル系' のチェック中... [合格] ○ 'メモリ操作系' のチェック中... [合格] ○ 'ANSI / Unicode 文字列処理系' のチェック中... [合格] ○ 'ファイルシステム' のチェック中... [合格] ○ 'スレッド処理システム' のチェック中... [合格] ○ 'ネットワークシステム' のチェック中... [合格] ○ すべてのチェックに合格しました。このシステム上で SoftEther VPN Server / Bridge が正しく動作する可能性が高いと思われます。 コマンドは正常に終了しました。
その後fileを/usr/localへ
sudo mv vpnserver /usr/localへ
serviceコマンドで使えるように/usr/local/ect/rc.dにvpnserverファイルを追加
/etc/rc.confに vpnserver_enable="YES"
を追加
実際の作業
コマンドの実行後HUBの作成
VPN Server > HubCreate
ハブを指定してユーザ作成
VPN Server > HUB hoge VPN Server/hoge > UserCreate VPN Server/hoge > UserPasswordSet
L2TP over IPSecの設定と仮想 NAT および DHCP サーバー機能 (SecureNAT 機能) の有効化
VPN Server/hoge> IPsecEnable IPsecEnable コマンド - IPsec VPN サーバー機能の有効化 / 無効化 L2TP over IPsec サーバー機能を有効 (yes / no): yes Raw L2TP サーバー機能を有効 (yes / no): no EtherIP / L2TPv3 over IPsec サーバー機能を有効 (yes / no): no IPsec 事前共有鍵の文字列 (9 文字以下を推奨): ******** VPN 接続時に仮想 HUB 名が省略された場合のデフォルト仮想 HUB 名: example コマンドは正常に終了しました。
VPN Server/hoge> SecureNatEnable
参考文献 https://qiita.com/showwin/items/92861057a8b62611444d
これで公衆wifiも安心できますね. 細かいとこはまだ把握できてませんがおいおい確認しながら設定をかえつつよりセキュアに便利にやっていきます.