GNU/Linux >> Linux の 問題 >  >> Panels >> OpenVPN

SymantecUTMとViscosityを使用したOpenVPNサーバーのセットアップ

このガイドでは、Sophos UTMホストにOpenVPNサーバーをセットアップする手順について説明します。これにより、リモートの場所からホーム/オフィスネットワークに安全にアクセスし、オプションですべてのネットワークトラフィックを送信して、インターネットも安全に。

このガイドを使用する前に、OpenVPNサーバーの実行の概要に関する記事を読むことを強くお勧めします。

準備

このガイドでは、次のことを前提としています。

  • すでに最新バージョンのSophosUTMをインストールしています (執筆時点で9.5)
  • Sophos UTMは、少なくともWANインターフェースとLANインターフェースでセットアップされています
  • このガイドでは、LANインターフェイスを介してクライアントデバイスをSophosUTMサーバーに接続します。
  • このSophosUTMのインストールは新規インストールです
  • クライアントデバイスにViscosityのコピーがすでにインストールされています

ソフォスUTMのコピーをダウンロードしてインストールする必要がある場合は、https://www.sophos.com/en-us/support/utm-downloads.aspxに情報があります。ソフォスUTMインスタンスの設定の詳細については説明しません。多くのガイドがオンラインで見つかります。別のバージョンのSophosUTMを実行している場合でも、このガイドで概説されている手順の多くまたはすべてが引き続き適用される可能性があります。別のオペレーティングシステムでOpenVPNサーバーをセットアップする場合は、他のガイドを確認してください。

クライアントデバイスは、LANインターフェイスを介してSophosUTMサーバーに接続する必要があります。これは、WebAdminポータルにアクセスしてSophosUTM構成をセットアップできるようにするために必要です。これを実現する方法の詳細は、特定のネットワーク構成によって異なります。

クライアントマシンにViscosityのコピーがまだインストールされていない場合は、Viscosity(Mac | Windows)をインストールするためのこのセットアップガイドを確認してください。

サポート

残念ながら、独自のOpenVPNサーバーをセットアップするための直接サポートを提供することはできません。このガイドは、Viscosityのコピーを開始し、最大限に活用できるようにするための礼儀として提供されています。このガイドの手順を徹底的にテストして、以下の手順に従えば、独自のOpenVPNサーバーを実行するメリットを十分に享受できるようになります。

ソフォスは、https://secure2.sophos.com/en-us/support.aspx

でUTMのテクニカルサポートを提供しています。 はじめに

まず、SophosUTMサーバーのLANインターフェースに接続されているクライアントデバイスからWebAdminポータルにログインする必要があります。クライアントでブラウザを開き、Sophos UTMサーバーのLANインターフェイスのIPアドレス( https://10.0.0.1:4444 など)に移動します。 またはhttps://192.168.0.1:4444 )。ログインする必要があります。ソフォスUTMインスタンスを設定するときに、管理者ユーザーのパスワードが設定されている必要があります。

ユーザーの作成 認証サービス

LDAPなどのユーザー認証システムを使用している場合は、ユーザーを認証するためにこれらの設定を追加する必要があります。

  1. サイドバーで、[ Definitions&Users]をクリックします>認証サービス
  2. 自動ユーザー作成 グローバル設定のセクション タブで、ユーザーを自動的に作成するをチェックします チェックボックス。
  3. 適用をクリックします この変更を保存します。
  4. 施設の自動ユーザー作成 以下のセクションで、クライアント認証を確認してください オプション。
  5. 適用をクリックします この変更を保存します。



  6. サーバーをクリックします タブをクリックし、 New Authentication Server ...をクリックします。 ボタン。
  7. ユーザー認証システムの詳細を入力し、[保存]をクリックします 完了したら。
ローカルユーザー認証

認証システムを使用していない場合は、ユーザーがユーザーポータルにアクセスしてVPNに接続できるように、ユーザーごとにローカルユーザーアカウントを作成する必要があります。

  1. サイドバーで、[ Definitions&Users]をクリックします>ユーザーとグループ
  2. ユーザー タブをクリックし、+新規ユーザー...をクリックします 。
  3. ユーザー名を含むユーザーの詳細を入力します。認証をLocalに設定します パスワードを入力します。
  4. 静的リモートアクセスIPを使用のままにします チェックされていません。
  5. 完了したら、[保存]をクリックします 。



ネットワークアクセス

次に、VPNサブネットを定義して、ユーザーにIPアドレスを割り当てることができるようにする必要があります。

  1. まだDefinitions&Usersにあります サイドバーのセクションで、ネットワーク定義をクリックします サブセクション。
  2. ネットワーク定義 タブをクリックし、+新しいネットワーク定義...をクリックします 。
  3. ネットワークに名前を付けます。「VPNネットワーク」を使用します。
  4. タイプはNetworkのままにします IPv4アドレスを10.8.0.0に設定します。
  5. ネットマスクを/24(255.255.255.0)のままにします 。
  6. 完了したら、[保存]をクリックします 。



ユーザーがユーザーポータルにログインできるようにするには:

  1. サイドバーで、[管理]をクリックします>ユーザーポータル
  2. グローバル タブで、右上の灰色の電源ボタンをクリックします。起動すると黄色に変わります。
  3. 許可されたネットワーク ボックスで、フォルダアイコンをクリックします。
  4. サイドバーから、 Internal(Network)をドラッグします 許可されたネットワークに ボックスを使用して、ユーザーが内部ネットワーク経由でユーザーポータルに接続できるようにします。
  5. 適用をクリックします これらの変更を保存します。その後、電源アイコンが緑色に変わります。



DNSサーバー

VPNユーザーがVPNを介してDNS要求を渡すことができるようにするには:

  1. サイドバーで、[ネットワークサービス]をクリックします> DNS
  2. グローバル タブで、許可されたネットワークのフォルダアイコンをクリックします ボックス。
  3. 上で作成したVPNネットワークをクリックして許可されたネットワークにドラッグします ボックス。
  4. 適用をクリックします この変更を保存します。



  5. 転送者をクリックします タブ。
  6. ISPによって割り当てられたフォワーダーを使用するの選択を解除します チェックボックス。
  7. DNSフォワーダー内 ボックスで、 +をクリックします ネットワーク定義を追加するためのアイコン。
  8. ネットワークに名前を付けます。 GoogleのDNSサーバーを使用しますが、別のDNSサーバーを自由に使用できます。
  9. タイプはHostのままにします 。
  10. IPv4アドレスを選択したDNSサーバー(この例ではGoogleを使用した8.8.8.8)に設定します。
  11. 保存をクリックします DNSサーバーを追加します。



  12. 複数のDNSサーバーが必要な場合は、今すぐ追加して、上記の手順を繰り返します。
  13. 完了したら、[適用]をクリックします 変更を保存します。

SSL設定

OpenVPNサーバーを構成するには:

  1. サイドバーで、[リモートアクセス]をクリックします> SSL
  2. プロファイル タブで、+新しいリモートアクセスプロファイル...をクリックします 。
  3. プロファイル名の入力に名前を入力します。サーバーを「OpenVPNサーバー」と呼びます。
  4. ユーザーとグループ ボックスで、フォルダアイコンをクリックします。利用可能なユーザーとグループのリストがサイドバーに表示されます。上で作成したユーザー(または認証サービスユーザー、つまりLDAPユーザー)をクリックして、ユーザーとグループにドラッグします。 ボックス。
  5. ローカルネットワーク ボックスで、フォルダアイコンをクリックします。ローカルネットワークのリストがサイドバーに表示されます。ユーザーが到達できるはずのネットワークをローカルネットワークにドラッグします 箱。ユーザーがローカルネットワークにアクセスできるようにするには、 Internal(Network)をドラッグします。 。ユーザーがSophosUTMサーバーを介してインターネットにアクセスできるようにするには、外部(WAN)(ネットワーク)をドラッグします。 。
  6. 自動ファイアウォールルールのチェックを外します オプションで、独自のファイアウォールルールを設定します。
  7. 保存をクリックします 。



次に、設定をクリックします 上部のタブ:

  1. インターフェースアドレス 入力し、ゴミ箱アイコンをクリックして現在の値を削除します。
  2. フォルダアイコンをクリックして、利用可能なネットワークのリストを表示します。クライアントが接続を許可されているネットワークを入力ボックスにドラッグします。この例では、 Internal(Address)をドラッグします 。
  3. プロトコルを設定します UDPへ 。
  4. ポートを設定します 1194年まで。
  5. ホスト名の上書き 入力には、Sophos UTMサーバーのローカルネットワークアドレス(この例では10.0.0.1)を入力します。
  6. 適用をクリックします これらの変更を保存します。
  7. 仮想IPプール内 セクションで、プールネットワークフォルダアイコンをクリックします。
  8. 前に作成したVPNネットワークをドラッグします。
  9. 適用をクリックします これらの変更を保存します。



ユーザーがOpenVPNサーバーへの同時接続を維持できるようにする場合は、ユーザーごとに複数の同時接続を許可するのままにします。 オプションが選択されました。それ以外の場合は、選択を解除して[適用]をクリックします その変更を保存します。

次に、詳細をクリックします 上部のタブ:

  1. 暗号化アルゴリズムを変更します AES-256-CBCへ 。
  2. 認証アルゴリズムを終了します SAH1として 。
  3. キーサイズのままにします 2048ビットとして 。
  4. クライアントに対してサーバーを識別するためのローカルSSL証明書がある場合は、サーバー証明書でそれを選択します。 ドロップダウン。
  5. キーの有効期間を残す 28800として。
  6. 適用をクリックします これらの変更を保存します。
  7. 圧縮設定の下 、[SSL VPNトラフィックの圧縮]のチェックを外し、[適用]をクリックします 。



接続されたクライアントがDNS解決にサーバーを使用するようにするには:

  1. まだリモートアクセスにあります サイドバーのセクションで、 Advancedをクリックします サブセクション。
  2. DNSサーバー#1を10.8.0.1に設定します。これは、OpenVPNサーバーのIPアドレスになります。
  3. 適用をクリックします それが終わったら。



ファイアウォールルール

VPNとユーザーポータルのトラフィックを許可するようにファイアウォールを構成する必要があります。

  1. サイドバーで、[ネットワーク保護]をクリックします>ファイアウォール
  2. ルール タブで、[+新しいルール...]をクリックします 。
  3. ソース ボックスで、フォルダアイコンをクリックします。
  4. ユーザーポータルにアクセスできるようにするために以前に作成したユーザーをサイドバーからドラッグします。
  5. サービスのフォルダアイコンをクリックします ボックス。
  6. HTTPSをドラッグします ユーザーがHTTPS経由でユーザーポータルにアクセスできるようにします。
  7. 宛先のフォルダアイコンをクリックします ボックス。
  8. Internal(Network)をドラッグします ユーザーがローカルネットワーク経由でユーザーポータルにアクセスできるようにします。
  9. アクションを終了します 許可として 。
  10. 保存をクリックします それが終わったら。



次に、新しいルールの横にある小さな灰色の電源スイッチアイコンをクリックして、このルールを有効にします。ファイアウォールルールが適用されたことを示すために、緑色に変わるはずです。


次に、マスカレードルールを作成して、トラフィックをVPN経由で外部ネットワークインターフェイスに送信できるようにする必要があります。

  1. まだネットワーク保護にあります サイドバーのセクションで、 NATをクリックします サブセクション。
  2. マスカレード タブで、+新しいマスカレードルール...をクリックします 。
  3. ネットワーク入力の横にあるフォルダアイコンをクリックします。
  4. 前に作成したVPNネットワークをクリックしてドラッグします。
  5. インターフェース入力をExternal(WAN)に変更します 。
  6. [アドレスの使用]入力を<<プライマリアドレス>>のままにします 。
  7. 完了したら、[保存]をクリックします ルールを作成します。



  8. ルールをアクティブにするには、ルールの横にある灰色のボタンをクリックして、ルールを緑色に変更します。
クライアント構成

OpenVPNサーバーに接続するには、ユーザーのクライアント構成をダウンロードする必要があります。クライアントマシンの場合:

  1. ブラウザを開き、 https:// your-server-ipに移動します 。
  2. ユーザーのユーザー名とパスワードを入力してログインします。



  3. リモートアクセスをクリックします タブ。
  4. ダウンロードをクリックします 「Linux、MacOS X、BSD、またはSolarisでSSL VPNをセットアップするための構成ファイルをダウンロードするには、ここをクリックしてください」の横にあるボタン。
  5. 「[メール保護]」というファイルをダウンロードする必要があります。



粘度の設定

Viscosityをまだ実行していない場合は、今すぐViscosityを起動してください。 Macバージョンの場合 メニューバーに粘度アイコンが表示されます。 Windowsバージョンの場合 システムトレイに粘度アイコンが表示されます。

メニューバーの粘度アイコンをクリックします( Windows :システムトレイ)を選択し、[設定...]を選択します:




これにより、使用可能なVPN接続のリストが表示されます。最近Viscosityをインストールしたと想定しているため、このリストは空です。 [+]ボタンをクリックして、 Import Connectionを選択します>ファイルから...



「[emailprotected]」ファイルの場所に移動して開きます。接続がインポートされたことを示すポップアップメッセージが表示されます。

(オプション)インターネットへのアクセスを許可する

デフォルトでは、VPN接続により、ホーム/オフィス(LAN)ネットワーク上のファイルサーバーおよびその他のコンピューターへのアクセスが許可されます。ただし、すべてのインターネットトラフィックをVPN接続を介して送信する場合は、接続を最終的に編集する必要があります。

  1. [粘度設定]ウィンドウで接続をダブルクリックして、接続エディターを開きます
  2. ネットワーキングをクリックします タブ。
  3. [すべてのトラフィック]ドロップダウンをクリックして、[VPN接続を介してすべてのトラフィックを送信する]オプションを選択します。デフォルトゲートウェイを入力する必要はありません。
  4. 保存をクリックします ボタン。

VPN接続の接続と使用

これで接続する準備が整いました。 macOSメニューバーまたはWindowsシステムトレイの粘度アイコンをクリックして粘度メニューを開き、インポートした接続を選択すると、粘度が接続されます。

VPNが稼働していることを確認するには、[粘度]メニューから[詳細]ウィンドウを開きます。これにより、接続の詳細、トラフィック、OpenVPNログを表示できます。



これで、独自のOpenVPNサーバーをセットアップできました。おめでとうございます。これで、独自のOpenVPNサーバーを操作するメリットを自由に享受できます。


OpenVPN
  1. Dockerを使用してOpenVPNサーバーをインストールしてホストする方法

  2. Ubuntu20.04にOpenVPNサーバーをインストールしてセットアップする

  3. OpenVPNサーバーFreeBSD12のインストールと設定

  1. Ubuntu22.04でOpenVPNサーバーをセットアップおよび構成する方法

  2. ObfsproxyとViscosityを使用した難読化サーバーのセットアップ

  3. CentOSとViscosityを使用したOpenVPNサーバーのセットアップ

  1. DD-WRTとViscosityを使用したOpenVPNサーバーのセットアップ

  2. NetgearとViscosityを使用したOpenVPNサーバーのセットアップ

  3. OktaシングルサインオンWeb認証と粘度を使用したOpenVPNサーバーのセットアップ