VPN接続サービス

提供: 東京大学理学系研究科wiki
2020年4月13日 (月) 19:56時点におけるShitami.junichiro (トーク | 投稿記録)による版
(差分) ← 古い版 | 最新版 (差分) | 新しい版 → (差分)
移動先: 案内検索

情報システムチーム > VPN接続サービス

English

1 概要

1.1 利用目的

VPN接続サービスは外部のネットワークから専攻や研究室のネットワークに安全に接続するためのサービスです。内部のネットワークに設置した各種サーバやプリンタなどを外部に直接公開することはセキュリティ上好ましくないため、理学系研究科では基本的には外部から内部のネットワークへのアクセスは遮断されています。本サービスを利用することで、利用者は外部のネットワークに接続した端末でも専攻内や研究室内のネットワークに直接接続している場合と同様にファイルサーバやプリンタにアクセスできます。

全学的に契約されている電子ジャーナル等については、部局で設置したVPNを利用したアクセスは認められていません。以下の全学サービスをご利用ください。

1.2 サービスの種類

理学系研究科では「クライアントソフトを利用したVPN接続サービス」とOSに組み込まれている機能を利用した「L2TP VPN接続サービス」を提供しています。クライアントソフトを利用したVPN接続サービスでは専攻や研究室の管理者はVPN接続を特別に管理することなく有線LANや無線LANの延長線上で利用できるのに対し、L2TP VPN接続サービスは多くのOSで標準的に対応しているため利用者が比較的簡単な設定で利用することが可能となっています。詳しい違いについては以下の表を参照してください。

クライアントソフトを利用したVPN接続サービス L2TP VPN接続サービス
利用開始前の専攻・研究室ネットワーク管理者の準備 不要 事前にL2TP VPN接続サービスで使用するIPアドレスの割り当てが必要
端末の管理方法 VPN用MACアドレスで管理(有線LAN・無線LANと同様) 端末ごとの管理はなし(専攻・研究室などで利用ルールがある場合はそれに従う)
対応環境 Windows
(設定が難しい) Mac, Linux
Windows, Mac, Android, iOS(iPad, iPhone)
(設定が難しい) Linux
認証方法 クライアント証明書認証 パスワード認証

2 対象となるユーザ

  • 理学系研究科アカウントを持っている教職員・学生
    • ただし、事前に所属の理学系研究科内の専攻や研究室のネットワークに接続することのできるように管理者により設定がされていること
    • L2TP VPN接続サービスの場合は事前に所属の専攻や研究室のネットワークの管理者によりIPアドレスの割り当てがされていること

VPN接続サービスは外部のネットワークから専攻や研究室など内部のネットワークに接続されるサービスですので接続先の内部のネットワークが必要となります。理学系研究科では各ユーザは所属の専攻や研究室のネットワークに接続する運用となっており無線 LAN 接続時にも同様に所属のネットワークに接続されます。

3 対象となる環境

  • クライアントソフトを利用したVPN接続サービス
    • Windows版はGUIによる操作が可能
    • Mac OS X版およびLinux版はコマンドライからの操作(ネットワークの振る舞いも合わせて変更したい場合にはOSのネットワークの設定を自分で変更する必要があります。)
  • L2TP VPN接続サービス
    • Windows, Mac OS X, Android, iOS (iPad, iPhone) などの OS の設定で接続が可能
    • Windows についてはメニューがやや煩雑
    • Linux はディストリビューションによっては簡単な設定が可能

4 利用手順

接続の際の認証には理学系研究科アカウントを使用します。理学系研究科アカウントについては以下のページを参照してください。

5 L2TP VPN接続サービスの設定方法

機器ごとの具体的な設定方法は以下のページを参照いただけます。

Windows 10 についてはこちらの設定方法を参照ください。(生物科学専攻提供)

5.1 設定項目

  • サーバ: vpn.adm.s.u-tokyo.ac.jp
  • 事前共有キー: 所属の専攻・研究室のネットワークの管理者に確認してください
  • アカウント: 理学系研究科アカウント(10桁の共通ID)
  • パスワード: 理学系研究科アカウントのパスワード
  • 認証: PAP

5.2 その他の設定項目

Linux などで手動でパラメータを設定する場合に使用します。

  • Phase1 Algorithms: aes256-sha1-modp1536
  • Phase2 Algorithms: 3des-sha1-modp1536

6 クライアントソフトを利用したVPN接続サービスの設定方法

6.1 クライアントソフトの入手

本VPN接続サービスではSoftEther VPNを使用しています。以下のページから接続用のクライアントソフトをダウンロードしてインストールしてください。 コンポーネントを選択のメニューで「SoftEther VPN Client」を選択し、プラットフォームを選択のメニューからOSを選択してください。

OSはWindows以外にLinux, Mac OS Xが選択可能です。Linux, Mac OS Xを選択した時には利用しているCPUを選択してください。Linux, Mac OS Xの場合には、Windowsと異なりコマンドラインのツールでの利用となり、OSのネットワークの設定は利用者が適切に行う必要があります。また、Mac OS Xについてはマニュアルには説明がありません。

設定方法も含めマニュアルは以下の場所で参照できます。

6.2 設定項目

  • ホスト名: vpn.adm.s.u-tokyo.ac.jp
  • ポート番号: 443 (デフォルト)
  • 仮想HUB名: sos (リストから選択(他に選択肢はありません))
  • 認証の種類: クライアント証明書認証 (リストから選択)
  • ユーザ名: 共通 ID (10桁の数字です)
  • クライアント証明書の指定: 理学系の認証システムよりダウンロードしたクライアント証明書を選択してください

6.3 Windowsでの設定のポイント

ダウンロードしたファイルを実行するとインストーラが起動します。指示にしたがってインストールを行ってください。ライセンスには同意する必要がありますが、それ以外の部分は特に変更の必要はありません。

初めてインストールした場合は仮想LANカードの作成が必要です。「SoftEther VPN クライアント接続マネージャ」を起動して、メニューの「仮想LAN」から「新規仮想LANカードの作成」を選択してください。仮想LANカードの名前は任意のもので問題ありません。作成中にドライバのインストールに関する警告が出た場合は許可してください。(インストール後にも正しくインストールできたかの確認が出る場合があります。)

作成した仮想LANカードは既存の有線LANや無線LANとは別のMACアドレスとなります。所属する専攻施設内での接続にMACアドレスの登録が必要な場合は、仮想LANカードのMACアドレスを管理者に通知してください。

その後に接続設定を作成してください。新しい接続設定をクリックするとプロパティの画面が表示されます。接続設定名は任意のもので問題ありません。必要な項目を入力してOKを押すと設定が作成できます。

  • 下の画像で○のついている「クライアント証明書の削除」のボタンがクライアント証明書の設定に使うボタンです。(設定後の画像のため表示が削除に変更されています。)

Softether.png

設定の作成後は設定をダブルクリックすることで接続が可能です。

6.4 Mac OS Xでの設定のポイント

SoftEther VPN Client のインストールにはXcodeおよびTun Tapが必要になります。

Mac OS X版のTun Tapは http://tuntaposx.sourceforge.net/ から入手できます。

インストールおよび設定方法については以下の Linux 版と同じです。

6.5 Linuxでの設定のポイント

Linux版のクライアントソフトはコマンドラインで動作する接続ツールのみでGUIはありません。また、証明書の読み込みやネットワークの設定も自身で行う必要があります。

インストールには make や gcc、binutils などのユーティリティと、libc (glibc)、zlib、openssl、readline および ncurses の各開発用ライブラリバージョン (devel と呼ばれる場合もあります) が必要です。ダウンロードしたファイルを目的の場所に解凍した後に make を行うことでインストールを行うことができます。そこで作成された vpnclient コマンドを起動した後に、vpncmd コマンドを使用して制御が可能です。(起動後に 2 を選ぶと vpnclient の制御です。)

初回インストール時には Windows の時と同様仮想LANカードの作成が必要になります。vpncmd から以下のコマンドを実行します。(名前は任意のもので問題ありません。)

NicCreate vpn

クライアント証明書はあらかじめ必要な内容を取り出しておく必要があります。以下の例で XXXX.p12 の部分は実際には利用者の証明書のファイル名となります。出力ファイル名の部分は任意のもので問題ありません。

openssl pkcs12 -in XXXX.p12 -nocerts -nodes -out XXXX.key
openssl pkcs12 -in XXXX.p12 -clcerts -nokeys -out XXXX.crt

以下のコマンドで設定を作成します。以下の例で設定の名前を sosvpn としていますが任意のもので問題ありません。XXXX の部分は実際には共通 ID、NICNAME は上で作成した仮想 LAN カードの名前となります。

AccountCreate sosvpn /SERVER:vpn.adm.s.u-tokyo.ac.jp:443 /HUB:sos /USERNAME:XXXX /NICNAME:vpn
AccountCertSet sosvpn /LOADCERT:XXXX.crt /LOADKEY:XXXX.key

以下のコマンドで接続できます。

AccountConnect

接続後は上で作成した vpn_vpn というインターフェイスが VPN で接続されています。アドレスやルーティングの設定は他の eth0 などと同様に行えます。

切断は以下のコマンドです。

AccountDisconnect

7 予備のサーバ

以下のサーバでも上記と同じ設定で VPN 接続が利用可能です。 障害時等にご利用いただければと思います。

  • vpn2.adm.s.u-tokyo.ac.jp

8 参考

東京大学において部局でVPNを設置・運用する際に満たすべき要件は以下の通り定められている。