softasap.sa-vpn-softether

sa-vpn-softether

ビルドステータス

使用例: チェックボックス例

可能な設定:

softether_option_securenat: true
softether_option_bridge: false

softether_location: /opt
softether_home: "{{softether_location}}/vpnserver"
softether_lang: ja
softether_fqdn: "{{ansible_host}}"

# ============== IPSEC ===================
softether_option_ipsec: true
softether_ipsec_l2tp: yes
softether_ipsec_l2tpraw: yes
softether_ipsec_etherip: no
softether_ipsec_presharedkey: "zzz"
# /============== IPSEC ===================

# ============== OPENVPN ===================
softether_option_openvpn: true
softether_openvpn_port: 1194
softether_openvpn_config: "{{softether_home}}/generated/openvpn_config.zip"
# /============== OPENVPN ===================

# ============== ブリッジ ===================
softether_bridge_device: soft
softether_bridge_tap: no
# ============== /ブリッジ ===================

# ============== ユーザー ===================
softether_vpn_users:
  - {
      name: "test",
      password: "test"
    }
# ============== /ユーザー ===================

softether_sysctl_conf_lines:
  - {
      name: 'net.ipv4.ip_forward',
      value: '1'
    }

シンプル:

vars:
     - my_softether_vpn_users:
        - {
            name: "my_user",
            password: "my_password"
          }

     - my_softether_ipsec_presharedkey: "[1KH;+r-X#cvhpv7Y6=#;[{u"

roles:
     - {
         role: "sa-vpn-softether",
         softether_vpn_users: "{{my_softether_vpn_users}}",
         softether_ipsec_presharedkey: "{{my_softether_ipsec_presharedkey}}"
       }

高度な方法:

vars:
     - my_softether_vpn_users:
        - {
            name: "my_user",
            password: "my_password"
          }

     - my_softether_ipsec_presharedkey: "[1KH;+r-X#cvhpv7Y6=#;[{u"

roles:
     - {
         role: "sa-vpn-softether",

         softether_vpn_users: "{{my_softether_vpn_users}}",
         softether_ipsec_presharedkey: "{{my_softether_ipsec_presharedkey}}",

         softether_option_securenat: true,
         softether_option_bridge: false,
         softether_fqdn: "{{ansible_host}}",

         # ============== IPSEC ===================
         softether_option_ipsec: true,
         softether_ipsec_l2tp: yes,
         softether_ipsec_l2tpraw: yes,
         softether_ipsec_etherip: no,
         # /============== IPSEC ===================

         # ============== OPENVPN ===================
         softether_option_openvpn: true,
         softether_openvpn_port: 1194,
         softether_openvpn_config: "{{softether_home}}/generated/openvpn_config.zip",
         # /============== OPENVPN ===================

         # ============== ブリッジ ===================
         softether_bridge_device: soft,
         softether_bridge_tap: no
         # ============== /ブリッジ ===================
       }

後で自分でvpnserverを設定する必要がある場合:

  softether_init_script: scenarios/dummy

Ansible Galaxy ワークフローでの使用

sas-vpn-softetherロールをインストールするために次のコマンドを実行した場合:

   ansible-galaxy install softasap.sa-vpn-softether

このロールは library/softasap.sa-vpn-softether フォルダ内で利用可能です。パスを適宜調整してください。

     - {
         role: "softasap.sa-vpn-softether"
       }

クライアントボックスからOpenVPNに接続

最後のプレイのステップを実行した場合、IPsec用のcerファイルとOpenVPN構成用のzipファイルがあります。

解凍後、OpenVPN用のGUIが準備されていることを確認してください。「保存されたVPN構成をインポート」というメニューが表示されない場合は、次のコマンドを実行してください。

sudo apt install network-manager-openvpn network-manager-openvpn-gnome network-manager-pptp network-manager-vpnc

ログアウト/ログインまたは再起動後、「保存されたVPN構成をインポート」というメニューオプションが表示されます。

yourhostname_l3.ovpnという名前のファイルをインポートします。

user@vpnを使用します。例えば、test@vpnとパスワードtestを続けて入力します。 もしハブを一つだけ作成している場合は、ユーザー名だけで使用できます。

トラブルシューティングには、ネイティブのovpnクライアントと対話型セッションを使用することができます。

sudo openvpn --config my.ovpn

OpenVPN接続の完全な手順

  1. ファイルについて

ZIPアーカイブを開くと、以下のファイルが含まれた構造付きのディレクトリが展開されます。 すべてのファイルとサブディレクトリ構造を任意の宛先ディレクトリに抽出し、必要に応じて使用してください。

< L3(IPルーティング)用設定ファイル > openvpn_remote_access_l3.ovpn

< L2(イーサネットブリッジ)用設定ファイル > openvpn_site_to_site_bridge_l2.ovpn

拡張子 ".ovpn" は設定ファイルを意味しています。この設定ファイルをOpenVPNに指定してVPN接続を開始することができます。

  1. L3とL2の違い

L3(IPルーティング)は、通常のコンピュータ(例えば、ノートパソコン)にOpenVPNをインストールし、PacketiX VPNサーバーまたはSoftEther VPNサーバーに接続して「リモートアクセスVPN接続」を確立する場合に使用します。この場合、OpenVPNがVPNサーバーの仮想ハブに接続してIPアドレスおよび他のネットワークパラメータ(例:DNSサーバーアドレス)を要求する際に、仮想ネットワークアダプタにIPアドレスが自動的に割り当てられます。

一方、リモートの場所でブリッジ設定されたコンピュータにOpenVPNを使って「サイト間VPN接続」を構築したい場合は、L2(イーサネットブリッジ)を使用します。IPに特化した処理は行われません。すべてのイーサネットパケット(MACフレーム)は、2つ以上のサイト間で透過的に交換されます。どんなコンピュータやネットワーク機器(例:ルーター)もお互いに通信できます。

VPNサーバーは、L3モードのOpenVPNからの仮想VPNセッションを「VPNクライアント」セッションとして扱います。 VPNサーバーは、L2モードのOpenVPNからの仮想VPNセッションを「VPNブリッジ」セッションとして扱います。

  1. ユーザー名とパスワードの指定方法

この設定を使用しようとすると、ユーザー名とパスワードのプロンプトが表示されます。VPNサーバーの仮想ハブで既に定義されている同じユーザー名とパスワードを入力する必要があります。

事前に仮想ハブにユーザーを作成する必要があることに注意してください。

VPNサーバーに2つ以上の仮想ハブがある場合は、ユーザー名を次のように指定する必要があります。

"Username@Virtual-HUB-Name"

または:

"Virtual-HUB-Name\Username"

どの仮想ハブに接続するかを選択できます。仮想ハブの名前を省略した場合、どの仮想ハブを「デフォルトハブ」として選択するかも指定できます。

OpenVPNは、プロンプトを表示せずにユーザー名とパスワードを自動的に入力する機能もあります。その方法についてはOpenVPNマニュアルで説明されています。

  1. プロトコルとポート番号について

TCPとUDPの両方が、OpenVPNによってVPNサーバーに接続するために利用可能です。

TCPを使用する場合、ポート番号はVPNサーバーで定義された「TCPリスナーポート」のいずれかと同じです。

UDPを使用する場合、ポート番号は事前にVPNサーバー設定で定義されたUDPポートのいずれかでなければなりません。TCPとUDPは相互に関係しないため、混同しないようにしてください。

接続をプロキシサーバー経由で中継する必要がある場合、プロキシサーバーのアドレスも指定できます。設定ファイル内で指定してください。

著作権およびライセンス

コードは BSD 3条項MITライセンス の下で二重ライセンスされています。自分に最適な方を選んでください。

お問い合わせ:

役割の更新については FB の購読をお願いします。

Gitterディスカッションチャンネルに参加してください: Gitter

他の役割を見つけるには http://www.softasap.com/roles/registry_generated.html を訪れてください。

私たちのブログもチェックしてください: http://www.softasap.com/blog/archive.html

プロジェクトについて

softether multi protocol vpn

インストール
ansible-galaxy install softasap.sa-vpn-softether
ライセンス
mit
ダウンロード
754
所有者
Get your application deployed in a robust way