MAC OS Xに Softether Vpn Client をインストールできても仮想NICを作成できなかった件

MAC OS-X (11 Big Sur)  に SoftEther VPN Client をインストールしていい感じにVPNしてやろうと思った件。結論から言うと。本日時点ではVPNクライアントをインストールできても、仮想NICを作成できないため、使用不可能。誰かtuntaposxを開発してくださいお願いします。 クライアントソフトウェアのインストール 詳しいインストール手順について、公式には名言されていない模様。CentOSやUbuntuなどのLinux OSへのインストール方法と同様と記述されていたので、そのようにインストールする。以下にその手順を示す。Softether公式にはWindowsしかサポートしないスタンスのようでLinuxとMACについてはオマケ的なポジションに見える。本気度が低い。 パッケージのダウンロード 以下URLから最新版のclientをDLする。製作者の登大遊さんが公開してくれている。登さんに感謝。 https://github.com/SoftEtherVPN/SoftEtherVPN_Stable/releases 本日時点の最新版は以下。 https://github.com/SoftEtherVPN/SoftEtherVPN_Stable/releases/download/v4.38-9760-rtm/softether-vpnclient-v4.38-9760-rtm-2021.08.17-macos-x64-64bit.tar.gz インストール Linuxと同じなのでコンパイルして完了といった流れ。 MAC用のコンパイラ(開発者ツール)を先にインストールしておこう。以下はその手順。 開発者ツール(コンパイラ(gcc))インストール ターミナル起動 「ユーティリティ」→「ターミナル」 gccインストール ターミナル上で「gcc」と入力してEnter押下。 「gccコマンドを実行するには、コマンドライン・デベロッパ・ツールが必要です。ツールを今すぐインストールしますか?」といったポップアップが表示されるので「インストール」をクリック。 「コマンドラインツール使用許諾契約」のポップアップが表示されるので「同意する」をクリック。 ダウンロードとインストールが自動的に開始される。 完了後、ターミナル上で「gcc –version」と入力してEnter押下。 gccのバージョン情報が表示されれば成功。 Softether VPN Client インストール 仮にダウンロードされたディレクトリをユーザーのホームディレクトリ直下の「Download」ディレクトリとすると、必要な作業は以下。 ターミナル起動 「ユーティリティ」→「ターミナル」 作業ディレクトリ移動 ターミナル上で「cd ./Download」と入力してEnter押下。 ファイル有無確認 「softether-vpnclient-v4.38-9760-rtm-2021.08.17-macos-x64-64bit.tar.gz」をDLしたケース。 ターミナル上で「ls -l softether-vpnclient-v4.38-9760-rtm-2021.08.17-macos-x64-64bit.tar.gz」と入力してEnter押下。 DLしたファイルが表示されていればOK。 ファイル解凍 ターミナル上で「tar xvzf softether-vpnclient-v4.38-9760-rtm-2021.08.17-macos-x64-64bit.tar.gz」と入力してEnter押下。 作業中のディレクトリ直下に「vpnclient」というサブディレクトリが作成され、その中に解凍される。 作業ディレクトリ移動 ターミナル上で「cd … Read more

LinuxをL2TP/IPsecクライアント兼NATルータにする

LinuxマシンをどこぞのVPNサーバーに接続したくてこれをやった。CentOS6用なのでCentOS7以降の場合はiptablesのくだりやネットワークサービス再起動のくだりが変わってくるかと。 基本情報 OS CentOS release 6.8 (Final) IPSecソフトウェア Libreswan 3.15 (netkey) on 2.6.32-642.el6.i686 L2TPソフトウェア xl2tpd-1.3.8 VPN接続情報 Target 接続先IP PSK 事前共有鍵 Account01 L2TPユーザー名 Password01 L2TPユーザーに対応するパスワード ソフトウェアインストール ipsecコンフィグ調整 既存コンフィグバックアップ IPSecコンフィグ修正(以下2行のみ記述) IPSec事前共有鍵設定修正 IPSec接続設定修正 IPSec接続設定内容(2行目(authby行)以下は行頭にタブが必要) L2TP関連コンフィグ修正・新規作成 既存コンフィグバックアップ 既存コンフィグ削除&新規コンフィグ作成 新規コンフィグ内容 PPP接続設定ファイル作成 PPP接続設定ファイル内容 PPP接続用認証ファイル作成 Linuxのネットワーク設定修正 ルーティングの有効化 ここまできたらL2TP over IPsec クライアントとしての設定はほぼ完成。ここで、VPNクライアント兼NATルータになるLinuxのデフォルトルートを削除しておく。なぜならLinuxがVPN接続した後のLinuxとしてのデフォルトルートをVPN接続先にしておきたいから。 デフォルトゲートウェイ削除 ネットワークアダプタのコンフィグ修正 ネットワークサービス再起動 VPN接続用スクリプト作成 スクリプト内容 VPN切断用スクリプト作成 スクリプト内容 iptables全開放 設定ファイル修正 設定ファイル内容 サービス再起動 … Read more

SoftEtherVpnServerでDynamicDNS通知設定の値が不意に変化した場合の対処方法

SoftEtherVpnServerにてインターネット上のダイナミックDNSサーバに通知を行う機能がある。その通知に使う値について、何かのきっかけで不意に希望した値とは異なる値に変化する場合がある。その際のリカバリ方法を記す。 ここではSoftEtherVpnServerが稼働しているOSがLinuxである前提として記述するけど、Windowsも場合もだいたい同じだと思う。 手順 初期設定では、定期的に設定ファイルをバックアップしているので、それを利用する。 01. softEtherVpnServerがインストールされているディレクトリ内に「backup.vpn_server.config」というディレクトリがあるので、その内部を確認する。 02. 希望するDynamicDNSの値が設定されていた頃のバックアップファイルを開く。 03. 「byte Key」の値をコピーする等で控える。 04. 現在使用している設定ファイルにて、 「byte Key」の値を修正する。 05. SoftEtherVpnServerサービスを再起動する。 以上。

Cisco ASAでIPSecとL2TP over IPSec を共存させる

特定I/FでIPSecとL2TP/IPSecを共存させる方法。 といってもすることは、IPSecとL2TP/IPSec用のトランスフォームセットを1つのダイナミックマップの1つのシーケンスに含める。これだけ。 IPSec用のTransformSet L2TP/IPSec用のTransformSet DynamicMAP I/Fに適用 以上。

Cisco ASAでWindows用L2TP/IPsec方式でリモートアクセスVPNをする

タイトル長い!例によって投入コンフィグを記述。 IPアドレスプール、ユーザーアカウント、DNS、NAT、ルーティング、ACL設定も必要だけど今回その部分については省略。 トランスフォームセット ダイナミックマップ クリプトマップ I/Fに適用 NATトラバーサル ikev1有効化 ikev1ポリシー (ikev1ポリシー続き)認証方式 グループポリシー トンネルグループ for L2TP Windows端末からのL2TP/IPsec用の設定。DefaultRAGroupを使用する例。 トンネルグループ for IPsec ※sv-tp:ASA自身の証明書がマッピングされているトラストポイント トンネルグループ for PPP ※L2TP/IPsecの場合、ppp設定は必要. 以上。

cisco ASAのVPNでクライアント証明書に記載されているOU文字列を認証の条件にする方法

実装させる機能 cisco ASAのikev1認証にクライアント証明書を使用し、クライアント証明書のサブジェクトのOUに任意の文字列が含まれればリモートアクセスVPNを許可し、そうでなければ拒否する設定を追加する。 OUでマッチさせるルールを作成 「co」は引数にくる文字列を「含む」という条件で、「nc」は引数にくる文字列を「含まない」という条件になる。 全拒否ACL作成 拒否トンネル用グループポリシー作成 拒否トンネル作成 トンネルグループマップ有効化 以上。

cisco ASAのikev1で証明書のサブジェクトOU文字列でフィルタする方法を示したリンクまとめ

vpn-filter参考 PIX/ASA 7.x 以降: L2L およびリモート アクセスのための VPN フィルタ(特定のポートまたはプロトコルの許可)の設定例 – Cisco Systems 証明書マップ参考 Cisco ASA 5500 シリーズ コマンド リファレンス ソフトウェア バージョン 8.3(2) – crypto ca authenticate コマンド~ customization コマンド – Cisco Systems ikeデバッグ参考 ASA IPsec and IKE Debugs (IKEv1 Main Mode) Troubleshooting TechNote – Cisco トンネルグループマッピング参考 Tunnel Group Mapping on ASA|全てはCCIEのために… Cisco ASA 5500 シリーズ … Read more

Cisco ASAでBase64形式で記述されたルートCA証明書をCLIでインポート

ASAでL2TP/IPSECを終端する際に証明書を使用した端末認証をしたいことがある。 1. ASAにSSH接続し、下記コマンドを実行 2. 証明書内容の文字列をターミナルにコピペ 3. “quit” 実行 4. “Certificate successfully imported” と表示されれば成功 これでASAにリモートアクセスVPNで接続する際に、証明書を選択することが可能になる。