見出し画像

SoftEtherVPN Serverをソースからリージョンロックを解除し、ワンタイムパスワード対応とした時のメモ

すでに、バイナリ形式のSoftEtherVPNサーバーが動作しているものとして、
バイナリ形式にない、RADIUSサーバーへの接続をできるようにするものです。

SoftEtherダウンロードセンターから所定のLinux64bit版のソースをダウンロードして、/usr/local/srcに置きます。今回は、

softether-src-v4.42-9798-rtm.tar.gz

というファイルになります。

cd /usr/local/src/
tar xzvf softether-src-v4.42-9798-rtm.tar.gz
vi v4.42-9798/src/Cedar/Server.c
------------------------------------------------------------------
10900 bool SiIsEnterpriseFunctionsRestrictedOnOpenSource(CEDAR *c)
10901 {
10902 /*
10903         char region[128];
10904         bool ret = false;
10905         // Validate arguments
10906         if (c == NULL)
10907         {
10908                 return false;
10909         }
10910
10911
10912         SiGetCurrentRegion(c, region, sizeof(region));
10913
10914         if (StrCmpi(region, "JP") == 0 || StrCmpi(region, "CN") == 0)
10915         {
10916                 ret = true;
10917         }
10918
10919         return ret;
10920 */
10921         return false;
10922 }
------------------------------------------------------------------
保存し、viを終了

10902行から10920行をコメントアウトして、return falese;とする。

cd v4.42-9798/
./configure
make

#バイナリ形式のファイルを一旦、退避
mv /usr/local/vpnserver/vpnserver /usr/local/vpnserver/vpnserver_binary
mv /usr/local/vpnserver/vpncmd /usr/local/vpnserver/vpncmd_binary
mv /usr/local/vpnserver/hamcore.se2 /usr/local/vpnserver/hamcore.se2_binary

#makeしたファイルを所定のフォルダへコピー
cp -p /usr/local/src/v4.42-9798/bin/vpncmd/vpncmd /usr/local/vpnserver/
cp -p /usr/local/src/v4.42-9798/bin/vpnserver/* /usr/local/vpnserver/

#権限の再設定
chmod 600 /usr/local/vpnserver/*
chmod 700 /usr/local/vpnserver/vpncmd
chmod 700 /usr/local/vpnserver/vpnserver

#プロセスを再起動
systemctl restart vpnserver
#確認
/usr/local/vpnserver/vpncmd /TOOLS /CMD check

一部、不合格の表示になりました。しかし、動作には、影響がないようにみえます。

■RADIUSサーバーの構築
SoftEtherVPNサーバーと同居するものとして、ワンタイムパスワードは、スマホアプリのgoogle-authenticatorを使う。としています。

dnf install freeradius freeradius-utils pam-devel -y

vi /etc/raddb/radiusd.conf
------------------------------------------------------------------
337行付近
#auth = no
auth = yes

362行付近
#auth_badpass = no
#auth_goodpass = no
auth_badpass = yes
auth_goodpass = yes

505行付近
#user = freerad
#group = freerad
user = root
group = root
------------------------------------------------------------------

vi /etc/raddb/proxy.conf 
------------------------------------------------------------------
修正なしで、確認のみ
ipaddr = 127.0.0.1
port = 1812
secret = testing123    #SoftEtherVPNサーバーで設定するシークレットの文字列
------------------------------------------------------------------

vi /etc/raddb/users
------------------------------------------------------------------
67行あたりに挿入
DEFAULT    Group != "radius-enabled", Auth-Type := Reject
       Reply-Message = "Your account has been disabled."
DEFAULT        Auth-Type := PAM
------------------------------------------------------------------

vi /etc/raddb/sites-available/default
------------------------------------------------------------------
520行付近 #をはずす
#	pam
	pam
------------------------------------------------------------------

vi /etc/pam.d/radiusd
------------------------------------------------------------------
# auth       include    password-auth
# account    required   pam_nologin.so
# account    include    password-auth
# password   include    password-auth
# session    include    password-auth
auth    requisite /usr/lib64/security/pam_google_authenticator.so
account required  pam_permit.so
session required  pam_permit.so
------------------------------------------------------------------

vi /etc/raddb/clients.conf
------------------------------------------------------------------
末尾に追記
client 192.168.0.0/16 {                 # VPC の CIDR
        secret          = testing123    # SoftEtherで設定していた共有シークレット
        shortname       = from-vpc      # ログに出てくるだけ?
}
------------------------------------------------------------------

#pamを有効にする
ln -s /etc/raddb/mods-available/pam /etc/raddb/mods-enabled/

systemctl restart radiusd
systemctl enable radiusd

#radiusdの起動をデバッグする場合は、次を実行する。
/usr/sbin/radiusd -C -lstdout -xxx

■google-authenticatorに読み込ますQRコードの準備

dnf install epel-release -y
dnf install google-authenticator -y

#ユーザー名をuser001として、
groupadd radius-enabled
useradd -g radius-enabled user001

sudo -u user001 /usr/bin/google-authenticator
------------------------------------------------------------------
Do you want authentication tokens to be time-based (y/n) y

Warning: pasting the following URL into your browser exposes the OTP secret to Google:
  https://www.google.com/chart?chs=200x200&chld=M|0&cht=qr&chl=ot~ 

上記、URLは、QRコードが表示されます。そのQRコードをスマホアプリの Google authenticator で読み込み、
ワンタイムパスワードを表示します。

Failed to use libqrencode to show QR code visually for scanning.
Consider typing the OTP secret into your app manually.
Your new secret key is: E3CLHOIFLOKEG2ZVHKMZ5G6BCE

Enter code from app (-1 to skip): 184--- #ここに表示されたワンタイムパスワードをいれます。
Code confirmed
Your emergency scratch codes are:
  28482981
  12908965
  39563570
  64432661
  98739621

Do you want me to update your "/home/user001/.google_authenticator" file? (y/n) y

Do you want to disallow multiple uses of the same authentication
token? This restricts you to one login about every 30s, but it increases
your chances to notice or even prevent man-in-the-middle attacks (y/n) y

By default, a new token is generated every 30 seconds by the mobile app.
In order to compensate for possible time-skew between the client and the server,
we allow an extra token before and after the current time. This allows for a
time skew of up to 30 seconds between authentication server and client. If you
experience problems with poor time synchronization, you can increase the window
from its default size of 3 permitted codes (one previous code, the current
code, the next code) to 17 permitted codes (the 8 previous codes, the current
code, and the 8 next codes). This will permit for a time skew of up to 4 minutes
between client and server.
Do you want to do so? (y/n) y

If the computer that you are logging into isn't hardened against brute-force
login attempts, you can enable rate-limiting for the authentication module.
By default, this limits attackers to no more than 3 login attempts every 30s.
Do you want to enable rate-limiting? (y/n) y
------------------------------------------------------------------

■SoftEtherVPNサーバーの設定

共有シークレットは、Defaultでは、testing123 となります。

SoftEtherVPNクライアントから、ユーザー名とスマホアプリのgoogle-authenticatorに表示されるパスワードを入力して、サーバーに接続します。

この記事が気に入ったらサポートをしてみませんか?