VPNサーバーの設定
以下のシナリオでは、IPsecまたはOpenVPNのVPNサーバーを設定する方法を説明します。 VPNサーバーを設定すると、社内ネットワークとLiferay Cloud上の本番環境との間にセキュアな接続を確立することができます。 この例では、Ubuntu Server 18.0.4をコンセプトの証明として使用しています。 Liferay Cloud の Client-to-Site VPN 機能の概要については、 VPNインテグレーションの概要 の記事をお読みください。
設定コマンドや値は変更される場合がありますので、お客様の環境に合わせて設定してください。
EAP-TLS
および EAP-MSCHAPV2
の認証プロトコルは、いずれもVPN接続に対応しています。
IPsecサーバーの基本設定
IPsecテストサーバーを設定するには
-
以下のファイルを
~/ipsec.conf
として保存し、leftid
の値をVPNサーバーの外部IPに置き換えます。EAP-MSCHAPv2
のみの代わりにEAP-TLS
プロトコルを使用したい場合は、rightauth
構成のラインにeap-tls
を追加します: -
サーバー上で、
SERVER_EXTERNAL_IP
をVPNサーバーの外部IPに、USERNAME/PASSWORD
をあなたの値に置き換えてください。 -
必要な依存関係をインストールします。
-
セキュリティ証明書とキーを設定します。
EAP-MSCHAPV2
を使用したい場合は、以下のコマンドを実行して証明書を生成します:それ以外の場合は、
EAP-TLS
を使用するには、以下のコマンドを実行します: -
VPN接続に
EAP-TLS
を使用している場合は、/etc/ipsec.secrets
ファイルに(VPNのパスワードを使用して)以下を追加してください: -
StrongSwan の設定を行います(上述の
server.conf
ファイルを参照)。 -
VPNサーバーの認証を設定します。
-
OSのカーネルを設定します。
-
OSのファイアウォールを設定する。
-
クライアントで使用するサーバー証明書を取得します。
IPsec VPNサーバーの設定が完了しました。
OpenVPNサーバの基本設定
OpenVPNサーバーを使用する場合は、以下の手順に従ってください。
-
以下の値で
~/server.conf
を作成してください。 -
必要な依存関係をインストールします。
-
証明書とキーを設定します。
-
上記のOpenVPN
server.conf
ファイルを使用します。 -
OSのカーネルを設定します。
-
OSファイアウォールの設定
-
VPNサーバーのサービスを開始します。
-
VPNでの認証に使用するOSユーザーを作成します。
OpenVPNサーバーの設定が完了しました。