最近プログラミングの方にやる気が出たので、そっちのせいで、少し時間が空いてしまいました。だらだら書いているのも面倒なので、今回でけりを付けます。
前回
SSTPの証明書にOpenSSLを使う (2) 証明書の発行/CA証明書の自動展開
前回までがOpenSSLの使用においての変更点で、今回以降は、以前紹介した方法と同じです。資料の提示と、ポイントだけを書いておきます。
最近プログラミングの方にやる気が出たので、そっちのせいで、少し時間が空いてしまいました。だらだら書いているのも面倒なので、今回でけりを付けます。
前回
SSTPの証明書にOpenSSLを使う (2) 証明書の発行/CA証明書の自動展開
前回までがOpenSSLの使用においての変更点で、今回以降は、以前紹介した方法と同じです。資料の提示と、ポイントだけを書いておきます。
前回
SSTPの証明書にOpenSSLを使う (1) ルートCAの作成
ルートCA証明書を作成したので、それを使ってサーバ証明書を作成したいと思います。前回の流れの 3. に相当します。2.の方は、後回しした方が良いような気がするので、流れが変わりますが、そのようにします。
以前に、Windows Server 2008でVPNを構築する記事を書きました。SSTPと呼ばれる方式で通信するのですが、SSLを使用しているため証明書が必要でした。その証明書の発行に、ActiveDirectory 証明書サービスを利用しました。この方法では、不要なIISもインストールしなければならなく、余計なサービスが動作してしまいます(Enterprise以上ならIISは不要で可能)。今回は別の方法で、証明書さえ発行できればいいので、LinuxとOpenSSLで作ったCAを使用して、証明書を発行してみることにします。結果から言うと、こっちの方が簡単でした。
手順は以下の通り。環境は、CentOS 5.4 x86_64・OpenSSL 0.9.8・Windows Server 2008です。
では、順を追って説明します。今回は、1.を説明します。ちなみに、OpenSSLでCA作成なので、Apache SSL・FTPSの証明書用にも利用できます。
いろいろと忙しく、前回からだいぶ時間が空いてしまいました。
今回でラストです。クライアント側の設定をします。
今回は、前回までの話と違い、複雑な作業はありません。
接続の設定をするだけで、 VPN(SSTP) クライアントとして動作するようになります。
前回は、証明書の発行をしました。今回は、証明書を正しい位置に展開し、その後SSTP サーバを立ち上げます。
VPN(SSTP)の導入について、今回で第4回目です。
前回の記事に続いて説明します。
今回は、証明書の発行です。
SSTPで一番難しい場所です。これさえ乗り越えれば、あとは簡単です。発行に失敗したりすると、接続できなくなります。
ちなみに私は、ここで間違えてしまい、3日間考えていました。今日の記事が遅れたのも、そのせいです。
前回の続きで、Active Directoryを導入します。SSTPと少し外れるので、あまり詳しく書きません。手順だけにします。
Active Directory ドメイン サービスを導入します。
前回の続きで、今回は準備とします。
まず、必要な物をリストアップします。
これくらいでしょうかね? これらは、すべて必須です。1つでもなければ、SSTPを使ったVPNを構築することができません。
また、Windows Server 2008には以下の物をセットアップする必要があります。
詳細は、次回説明しまが、これらを設定する必要があると言うことを覚えておいてください。ある程度知っている方なら、ここでドメインネットワークを作らないといけないと言うことに気がつきます。なくてもできるんでしょうが、元々自宅にドメインを使用しているので、こちらを使用しました。
SSTPを構築するために必要な要素が、以下の通りです。
証明書関連が非常にやっかいで、手間がかかります。逆に言えば、これをクリアすれば簡単にSSTPを使えます。
次回は、ドメインの導入方法を簡単に説明したいと思います。
大学から自宅にあるデータを取るにはどうすればいいのか?
要は、リモートアクセスってやつですね。FTPを使えばファイル転送はできます。私も初めは、「FTPで良いや」っておもっていたんですが、FTPというのはデータが暗号化されません。なので、却下。暗号化されるFTP「FTPS」などがありますが、設定が面倒です。
なので、VPNを導入することにしました。
VPNとは何か。Virtual Private Networkのことで、インターネットを経由して自宅などのプライベートネットワークに参加することです。実際には、インターネットを経由していますが、VPNを使うと自宅などのネットワークにつながったような状態になります。
VPNなんですが、種類がたくさんあります。代表的なもので、PPTP、IPSec、SSL-VPNなどがあります。これらすべて暗号化されて通信されます。これらには、それぞれ特徴があり、環境にあったものを使うのが一番です。今回はSSTPにしました。
SSTPとは、Secure Socket Tunneling Protocolのことで、SSLをベースとして作られたVPNです。SSLは、HTTPSでよく知られていますね。比較的安全かと思います。
PPTPやIPSecと呼ばれるようなVPNは、ルータを超えるのが難しかったり、NAT、プロキシ、ファイアーウォールの制約を受けますが、SSTPは、HTTPSがつながる環境さえあれば問題なく通信できます。また、プロキシ経由でも接続できる点が良いです。大学のインターネットは、プロキシ経由で接続されているので、この点は素晴らしいです。
ルータの設定も、HTTPSのポート、つまり443番ポートを解放すれば良いだけです。通信はこのポートのみで行われます。
欠点としては、対応機種の少なさです。SSTPをサポートするサーバは、Windows Server 2008のみです。フリーソフトでは不可能です。(SSTPはMicrosoft発)また、クライアントは、Windows Vista SP1以降のものでないといけません。XPやVista SPなしでは不可能です。
Windows Server 2008、Windows Vista SP1以降を持っている方なら、誰でもSSTPを構築することができます。
次回は、実際に導入します。