linux:softether_vpn:server

SoftEther VPN Server

Fedora の場合 サービス自動起動設定

$ sudo systemctl enable softether-vpnserver.service

サービス起動

$ sudo systemctl start softether-vpnserver.service

vpncmd check を実行し動作環境の確認を行う。

$ vpncmd
vpncmd コマンド - SoftEther VPN Developer Edition コマンドライン管理ユーティリティ
SoftEther VPN コマンドライン管理ユーティリティ (vpncmd コマンド)
Developer Edition
Version 5.02 Build 5180   (Japanese)
Compiled 2022/02/03 02:03:18 by tomoyan at skv001.monsters-g.com
Copyright (c) all contributors on SoftEther VPN project in GitHub.
Copyright (c) Daiyuu Nobori, SoftEther Project at University of Tsukuba, and SoftEther Corporation.
All rights reserved.

vpncmd プログラムを使って以下のことができます。

1. VPN Server または VPN Bridge の管理
2. VPN Client の管理
3. VPN Tools コマンドの使用 (証明書作成や通信速度測定)

1 - 3 を選択: 3 <- 入力

VPN Tools を起動しました。HELP と入力すると、使用できるコマンド一覧が表示できます。

VPN Tools>check <- 入力
Check コマンド - SoftEther VPN の動作が可能かどうかチェックする
---------------------------------------------------
SoftEther VPN 動作環境チェックツール
Developer Edition

Copyright (c) all contributors on SoftEther VPN project in GitHub.
Copyright (c) Daiyuu Nobori, SoftEther Project at University of Tsukuba, and SoftEther Corporation.
All Rights Reserved.

この動作環境チェックツールを実行したシステムがテストに合格した場合は、SoftEther VPN ソフト ウェアが動作する可能性が高いです。チェックにはしばらく時間がかかる場合があります。そのまま お待ちください...

'カーネル系' のチェック中...
              [合格] ○
'メモリ操作系' のチェック中...
              [合格] ○
'ANSI / Unicode 文字列処理系' のチェック中...
              [合格] ○
'ファイルシステム' のチェック中...
              [合格] ○
'スレッド処理システム' のチェック中...
              [合格] ○
'ネットワークシステム' のチェック中...
              [合格] ○

すべてのチェックに合格しました。このシステム上で SoftEther VPN Server / Bridge が正しく動作する可能性が高いと思われます。

コマンドは正常に終了しました。

VPN Tools>exit <- 入力

Apache2のhttpsと、Softetherの443番通信を両立したい - Qiita

ファイヤーウォールの設定

サービス ポート 備考
MS-SSTP / SSL-VPN https 443
L2TP, IPsec ipsec 500, 4500
OpenVPN openvpn 1194/udp
1194/tcp UDP のみポート開放だと NAT-Traversal でしか接続できないため TCP を許可するように設定。
必要に応じて
telnets 992
SE-VPN 5555
PX-VPN 8888
$ sudo firewall-cmd --permanent --add-service=https
$ sudo firewall-cmd --permanent --add-service=ipsec
$ sudo firewall-cmd --permanent --add-service=openvpn
$ sudo firewall-cmd --permanent --add-port=1194/tcp
$ sudo firewall-cmd --reload
$ sudo firewall-cmd --list-services
dhcpv6-client http https ipsec openvpn
$ sudo firewall-cmd --list-ports
1194/tcp

firewall-cmd –list-services で許可されているサービスのポートを知るには、サービスの定義ファイルの内容を確認する。

$ cat /usr/lib/firewalld/services/https.xml
$ cat /usr/lib/firewalld/services/ipsec.xml
$ cat /usr/lib/firewalld/services/openvpn.xml
https.xml
<?xml version="1.0" encoding="utf-8"?>
<service>
  <short>Secure WWW (HTTPS)</short>
  <description>HTTPS is a modified HTTP used to serve Web pages when security is important. Examples are sites that require logins like stores or web mail. This option is not required for viewing pages locally or developing Web pages. You need the httpd package installed for this option to be useful.</description>
  <port protocol="tcp" port="443"/>
</service>
ipsec.xml
<?xml version="1.0" encoding="utf-8"?>
<service>
  <short>IPsec</short>
  <description>Internet Protocol Security (IPsec) incorporates security for network transmissions directly into the Internet Protocol (IP). IPsec provides methods for both encrypting data and authentication for the host or network it sends to. If you plan to use a vpnc server or FreeS/WAN, do not disable this option.</description>
  <port protocol="ah" port=""/>
  <port protocol="esp" port=""/>
  <port protocol="udp" port="500"/>
  <port protocol="udp" port="4500"/>
</service>
openvpn.xml
<?xml version="1.0" encoding="utf-8"?>
<service>
  <short>OpenVPN</short>
  <description>OpenVPN is a virtual private network (VPN) solution. It is used to create encrypted point-to-point tunnels between computers. If you plan to provide a VPN service, enable this option.</description>
  <port protocol="udp" port="1194"/>
</service>
  • linux/softether_vpn/server.txt
  • 最終更新: 2022/06/23 04:31
  • by ともやん