PCリンクスでは、パソコンの設定・修理から組込み機器の受託開発まで承ります。

 

iPhoneでPacketiX VPN Serverを使う

前回、iPhoneを自宅(または職場)のWi-Fiに接続して、ひかり電話の子機として使用できるようにしました。

2回目の今回は、外出先のiPhoneから3G回線(または、Wi-Fi接続)で、自宅(または職場)のひかり電話を使用できるようにします。発信だけでなく着信もでき、また、内線同士の通話の場合は、電話代も”無料”(パケット定額代のみ)となります。自宅にVPNサーバを設置することで、このような利用方法を実現することができます。

今回は、ソフトイーサ社の”PacketiX VPN Server “というソフトウェアをLinuxサーバへインストールします。
IPsec機能に対応したベータ版(使用期限:2012年6月30日)ですが、 iPhoneから自宅(または職場)に設置したサーバなどに、安全に接続することが出来ます。ベータ版ですので、無償で使用することができます。

詳細は、こちらの PacketiX VPN 3.0 IPsec対応ベータ版 ホームページ  を参照ください。

※ヤマハ等から販売されているVPNルーター機器(ハードウェア)を設置しても、”PacketiX VPN Server”と同様なVPN接続を実現することができます。設置のしやすさは、”PacketiX VPN Server”のほうが簡単です。
ヤマハの詳細は、 スマートフォン/タブレット端末との接続 を参照ください。

インターネットVPNをヤマハルータで構築

 

VPN接続の概要

VPN(Virtual Private Network)を判り易く表現すると、「外出先から、すご~く長いLANケーブルで、自宅(または職場)のスイッチングハブに接続している状態」というイメージです。インターネットをあたかも、専用回線であるかのごとく利用することができます。(下図を参照ください)

VPN接続すると、自宅(または会社)のローカルネットワークに接続している状態になりますので、iPhoneをひかり電話の子機として使用することができます。回線は、3GでもWiFi経由でも、VPN接続を行うことができます。
ただし、3G回線経由では、回線速度が極端に遅いと、音声に遅れが出て会話にならない場合があります。

インターネット上の通信内容は暗号化されていますので、安心してアクセスすることができます。

VPN 1 iPhoneでVPN接続(PacketiX編)

ここで注意しなければいけない点が2点あります。

  • ひかり電話対応ルータの設定を変更し、”ポート開放”を行う必要があります。
  • サーバ上でパケットファイルタリングを行っている場合は、設定を変更する必要があります。

 

PacketiX VPN サーバのインストール(Linux版)

今回は、MicroServerのCentOS5.7上に、PacketiX VPN サーバをインストールします。
PacketiX VPNサーバの管理は、ネットワーク上のWindowsパソコンから行えますので、らくちんです。

まず最初に、サーバにpacketiXのソースコードをダウンロードします。

[root@ms02 ~]# cd /usr/local/src/
[root@ms02 src]# wget http://download.softether.co.jp/folder/vpn3_ipsec_beta/v3.04-7768-beta-2012.01.19/Japanese/Linux/PacketiX%20VPN%20Server%203.0/64bit%20-%20Intel%20x64%20or%20AMD64/vpnserver-v3.04-7768-beta-2012.01.19-ja-linux-x64-64bit.tar.gz

ダウンロードした圧縮ファイルを展開します。

[root@ms02 src]# tar zxvf vpnserver-v3.04-7768-beta-2012.01.19-ja-linux-x64-64bit.tar.gz

ソースコードの展開先へ移動します。

[root@ms02 src]# cd vpnserver

makeコマンドを実行して、ソースコードをコンパイルします。

[root@ms02 vpnserver]# make

コンパイルが正常に完了したら、vpnserverディレクトリを/usr/local 配下に移動します。

[root@ms02 vpnserver]# cd ..
[root@ms02 src]# mv vpnserver /usr/local

/usr/localvpnserverディレクトリへ移動して、パーミッションをroot権限でなければ読み書きできないように変更します。

[root@ms02 src]# cd /usr/local/vpnserver/
[root@ms02 vpnserver]# chmod 600 *
[root@ms02 vpnserver]# chmod 700 vpncmd
[root@ms02 vpnserver]# chmod 700 vpnserver

 

ここで、動作チェックを行います。

[root@ms02 vpnserver]# ./vpncmd
vpncmd コマンド - PacketiX VPN コマンドライン管理ユーティリティ
PacketiX VPN コマンドライン管理ユーティリティ (vpncmd コマンド)
Version 3.04 Build 7768 Beta 1 (Japanese)
Compiled 2012/01/19 22:33:51 by yagi at pc25
Copyright (C) 2004-2010 SoftEther Corporation. All Rights Reserved.

vpncmd プログラムを使って以下のことができます。

1. VPN Server または VPN Bridge の管理
2. VPN Client の管理
3. VPN Tools コマンドの使用 (証明書作成や通信速度測定)

1 - 3 ?選択: 3

VPN Tools を起動しました。HELP と入力すると、使用できるコマンド一覧が表示できます。

VPN Tools> check
Check コマンド - PacketiX VPN の動作が可能かどうかチェックする
---------------------------------------------------
PacketiX VPN 動作環境チェックツール

Copyright (C) 2004-2010 SoftEther Corporation.
All Rights Reserved.

この動作環境チェックツールを実行したシステムがテストに合格した場合は、PacketiX VPN ソフトウェアが動作する可能性が高いです。チェックにはしばらく時間がかかる場合があります。そのままお待ちください...

カーネル系のチェック中...
              [合格] ○
メモリ操作系のチェック中...
              [合格] ○
文字列処理系のチェック中...
              [合格] ○
ファイルシステムのチェック中...
              [合格] ○
スレッド処理システムのチェック中...
              [合格] ○
ネットワークシステムのチェック中...
              [合格] ○

すべてのチェックに合格しました。このシステム上で PacketiX VPN Server / Bridge が正しく動作する可能性が高いと思われます。

コマンドは正常に終了しました。

VPN Tools> exit
[root@ms02 vpnserver]#

 

次に、vpnserver をデーモンプロセスとして Linux に登録するために、スタートアップスクリプトを /etc/init.d/vpnserver という名前で新規ファイルとして作成します。

[root@ms02 vpnserver]# pico /etc/init.d/vpnserver
#!/bin/sh
# chkconfig: 345 98 01
# description: PacketiX VPN Server 3.0

DAEMON=/usr/local/vpnserver/vpnserver
LOCK=/var/lock/subsys/vpnserver

test -x $DAEMON || exit 0

case "$1" in
start)
$DAEMON start

touch $LOCK
;;
stop)
$DAEMON stop

rm $LOCK
;;
restart)
$DAEMON stop
sleep 3
$DAEMON start
;;
*)
echo "Usage: $0 {start|stop|restart}"
exit 1
esac
exit 0

パーミッションを755に変更し、root 権限を持たないユーザによる書き換えを禁止します。

[root@ms02 vpnserver]# chmod 755 /etc/init.d/vpnserver

最後に、「chkconfig」コマンドを使用して、上記のスタートアップスクリプトが Linux カーネル起動時に、自動的にバックグラウンドで起動するようにします。

[root@ms02 vpnserver]# chkconfig --add vpnserver
[root@ms02 vpnserver]# chkconfig vpnserver on

vpnserverを起動します。

[root@ms02 vpnserver]# service vpnserver start
PacketiX VPN Server Service Started.

 

PacketiX VPN サーバの設定

PacketiXVPNサーバは、「PacketiX VPN サーバ管理マネージャ(以後、サーバ管理マネージャ)」を使用して、ローカルのWindowsパソコンからGUIで簡単に管理することができます。

PacketiX VPN サーバのWindows版配布パッケージには、インストーラなしの”Exe-Only版”が用意されています。
Windowsサーバ版(32bit)は、こちらの VPNサーバ管理マネージャのダウンロード  からダウンロード出来ます。

この”Exe-Only”版のパッケージをダウンロードして、実行するすると、任意のディレクトリに PacketiX VPN サーバの実行ファイルが展開されます。

vpnsmgr iPhoneでVPN接続(PacketiX編)

このファイルの中の上記の 2 つのファイル(vpnsmgr.exeとhamcore.se2)だけで、サーバ管理マネージャを実行することができます。

サーバ管理マネージャを用いて、インストール後全く設定されていない PacketiX VPN Serverに接続し、簡易セットアップウィザードを使用して、リモートアクセス用の VPN サーバの設定を簡単に行うことができます。

Windowsパソコン上でvpnsmgr.exeを実行して、サーバ管理マネージャを起動させます。
サーバ管理マネージャが起動したら、[新しい接続設定]をクリックして、VPNサーバの設定を行います。

vpnsmgr 02 271x300 iPhoneでVPN接続(PacketiX編)

新しい接続設定を作成します。必要事項を記述したら、[OK]ボタンをクリックします。
ホスト名は、PacketiX VPNサーバをインストールしたサーバのプライベートIPアドレスを指定します。

vpnsmgr 031 300x192 iPhoneでVPN接続(PacketiX編)

ここではパスワード無しでOKボタンをクリックします。

vpnsmgr 042 300x230 iPhoneでVPN接続(PacketiX編)

簡易セットアップを行います。

vpnsmgr 051 300x220 iPhoneでVPN接続(PacketiX編)

確認メッセージが出るので、[はい]をクリックします。

vpnsmgr 06 300x54 iPhoneでVPN接続(PacketiX編)

仮想HUB名を決定します。
ここで指定した名前は、iPhoneのVPN登録時のユーザ名と一緒に使用するので控えておきます。

vpnsmgr 07 300x136 iPhoneでVPN接続(PacketiX編)

ユーザを作成します。

vpnsmgr 08 300x242 iPhoneでVPN接続(PacketiX編)

ユーザ名:xxxxx パスワード:xxxxxx を入力し[OK]ボタンをクリックします。
ここで指定したユーザ名とパスワードはiPhoneのVPN登録時に使用しますので控えておきます。
認証方式は、パスワード認証を指定します。

vpnsmgr 09 300x209 iPhoneでVPN接続(PacketiX編)

新しいユーザが作成されたことを確認し、[閉じる]ボタンをクリックします。

vpnsmgr 10 300x170 iPhoneでVPN接続(PacketiX編)

IPSecの設定を行いますか?と聞いてくるので、[はい]ボタンをクリックします。

vpnsmgr 11 300x52 iPhoneでVPN接続(PacketiX編)

IPsec/L2TPサーバの設定を行います。
L2TPサーバ機能を有効にするのチェックボックスにチェックを入れ、IPsec事前共有鍵を設定し、[OK]ボタンを押します。
ここで指定したIPsec事前共有鍵は、iPhoneのVPN登録時に使用しますので、控えておきます。

vpnsmgr 13 300x230 iPhoneでVPN接続(PacketiX編)

管理マネージャの管理画面に戻りますので、仮想HUBが”オンライン”と表示されていれば、ここまでの設定はOKです。

vpnsmgr 141 300x229 iPhoneでVPN接続(PacketiX編)

ここで、一旦、管理マネージャを終了し、再度、起動させ[接続]ボタンをクリックします。

vpnsmgr 15 271x300 iPhoneでVPN接続(PacketiX編)

管理者パスワードの設定を行います。パスワード欄は空欄のままで、[OK]ボタンをクリックします。

vpnsmgr 161 300x230 iPhoneでVPN接続(PacketiX編)

サーバ管理者パスワードを設定しますか?と聞いてきますので、[はい]ボタンをクリックします。

vpnsmgr 17 300x60 iPhoneでVPN接続(PacketiX編)

新しく設定するパスワードを入力し、[OK]ボタンをクリックします。

vpnsmgr 181 300x135 iPhoneでVPN接続(PacketiX編)

次に、ローカルブリッジの設定を行います。
VPN サーバでは、作成した仮想 HUB と物理的な LANカードとの間を「ローカルブリッジ接続」することで、VPN接続が可能とります。

vpnsmgr 191 300x229 iPhoneでVPN接続(PacketiX編)

物理的なLANカードへのローカルブリッジ接続を作成します。LANカードは、”eth0″を選択し、[ローカルブリッジを追加]ボタンをクリックします。

vpnsmgr 20 300x249 iPhoneでVPN接続(PacketiX編)

サーバの再起動を促すメッセージを表示しますので、ローカルブリッジが追加されたことを確認した後、サーバを再起動させておきます。

vpnsmgr 21 300x62 iPhoneでVPN接続(PacketiX編)

ローカルブリッジが追加されたことを確認しておきます。

vpnsmgr 22 300x278 iPhoneでVPN接続(PacketiX編)

 

2枚目のネットワークアダプタ(LANカード)の追加

Linux版のPacketiX VPN サーバをインストール時、以下のような注意点があるようです。
マニュアルの「3.6.11 Linuxにおけるローカルブリッジの注意事項」を以下に示します。

今回は、サーバ上でAsteriskサーバも同時に動作させたいので、LANカードを1枚追加し、2枚構成としました。
LANカード2枚構成のほうが、使い勝手が良いようです(何事も”Simple is best.”ですね)

packetix 02 iPhoneでVPN接続(PacketiX編)

なにやら難しい記述ですが、要約すると以下のような内容となります。

  • サーバにPacketiX VPNサーバのみをインストールして使用する場合は、LANカードは1枚でOKだよ。
  • サーバ上で他のサーバアプリ(ウェブサーバなど)を同時に動かしたい場合は、LANカードを1枚追加してね。追加しないと、VPN接続した端末からウェブサーバにアクセスできないよ。

※仮想LANカード(tapデバイス)を追加して、仮想HUBにローカルブリッジさせ、Linux上でtapデバイスと物理的なLANカード(eth0)をブリッジさせ、IPアドレスをブリッジデバイスに割り当てることで、LANカードは1枚でも動作させることが可能でした。ただし、この方式では、通信速度の低下を招くようです。

マニュアルの詳細は、こちらの PacketiX VPN 3.0 Web版オンラインマニュアル を参照ください。

 

次に、物理的なネットワークアダプタ(LANカード)をサーバに追加します。
今回は、Broadcom社のNetXtremeカード(コントローラはBCM5751でPCIe x1対応のカード)を追加しました。

BCM5751 300x225 iPhoneでVPN接続(PacketiX編)

ハードウェアの追加が完了したら、ネットワーク設定を変更します。
IPアドレスは、追加したLANカード(eth1)に割り当てます。オンボードの元々のLANコントローラ(eth0)にはIPアドレスを割り当てません。

まず、ネットワーク設定スクリプト格納先へ移動します。最初に、eth0のネットワーク設定を変更します。

[root@ms02 ~]# cd /etc/sysconfig/network-scripts/
[root@ms02 network-scripts]# pico ifcfg-eth0
# Broadcom Corporation NetXtreme BCM5723 Gigabit Ethernet PCIe onboad NIC
# PacketiX VPN Server 用に変更 LAN#1

DEVICE=eth0
TYPE=Ethernet
BOOTPROTO=static
ONBOOT=yes

HWADDR=3C:4A:92:xx:xx:xx

# BROADCAST=192.168.0.255
# IPADDR=192.168.xx.xx
# NETMASK=255.255.255.0
# NETWORK=192.168.0.0

# GATEWAY=192.168.0.1
# DNS=192.168.xx.xx

次に、eth1のネットワーク設定を追加します。MACアドレスはボードの値に合わせます

[root@ms02 network-scripts]# pico ifcfg-eth1
# Broadcom Corporation NetXtreme BCM5751 Gigabit Ethernet PCIe x1 slot
# PacketiX VPN Server 用に変更 LAN#2

DEVICE=eth1
TYPE=Ethernet
BOOTPROTO=static
ONBOOT=yes

HWADDR=00:10:18:xx:xx:xx

IPADDR=192.168.xx.xx
BROADCAST=192.168.0.255
NETMASK=255.255.255.0
NETWORK=192.168.0.0

GATEWAY=192.168.0.1
DNS=192.168.xx.xx

ネットワーク設定ファイルの修正が完了したら、記述にミスがないことを確認し、ネットワークを再起動させます。

[root@ms02 network-scripts]# service network restart

ネットワークが再起動したら、ifconfigコマンドで、ネットワーク設定を確認しておきます。

[root@ms02 network-scripts]# ifconfig
eth0      Link encap:Ethernet  HWaddr 3C:4A:92:xx:xx:xx
          UP BROADCAST RUNNING MULTICAST  MTU:1454  Metric:1
          RX packets:277 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:19186 (18.7 KiB)  TX bytes:0 (0.0 b)
          Interrupt:169 Memory:fe9f0000-fea00000

eth1      Link encap:Ethernet  HWaddr 00:10:18:xx:xx:xx
          inet addr:192.168.xx.xx  Bcast:192.168.0.255  Mask:255.255.255.0
          UP BROADCAST RUNNING MULTICAST  MTU:1454  Metric:1
          RX packets:526 errors:0 dropped:0 overruns:0 frame:0
          TX packets:454 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:80516 (78.6 KiB)  TX bytes:96333 (94.0 KiB)
          Interrupt:177 Memory:fe8f0000-fe900000

lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:265226 errors:0 dropped:0 overruns:0 frame:0
          TX packets:265226 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:10705834 (10.2 MiB)  TX bytes:10705834 (10.2 MiB)

 

ブロードバンドルータのポート開放(ポートフォワーディング)

ブロードバンドルータ(以後、ルータ)の内側にVPN サーバを設置する場合は、インターネットからグローバル IP アドレス宛(ルータ)に届いたVPN関係のパケットを、VPN サーバに割り当てているプライベートIPアドレスに転送するようにしてやらなければなりません。
この操作のことを俗に”ポート開放”(ポートフォワーディング)などと言います。当方でレンタルしているルータ(PR-200NE)の場合、”静的IPマスカレード”という名称を使用しています。

PaketiX VPN サーバでは、下記のポートを開放する必要があります。

【LAN側のホスト】: 192.168.xx.xx (VPNサーバのプライベートIPアドレス)
【プロトコル】    : UDP
【ポート番号】    : 500

【LAN側のホスト】: 192.168.xx.xx (VPNサーバのプライベートIPアドレス)
【プロトコル】    : UDP
【ポート番号】    : 4500

Windowsパソコンのブラウザから、ルータの管理画面にアクセスして、設定を変更します。
最後に、忘れずに保存ボタンをクリックします。

pr 200ne 011 297x300 iPhoneでVPN接続(PacketiX編)

 

パケットフィルタリング(iptables)

LinuxOS上でパケットフィルタリング(iptables)を実行している場合、設定を変更する必要があります。

下記のパケットを許可します。

iptables -A INPUT -p udp –dport 500 -j ACCEPT

iptables -A INPUT -p udp –dport 4500 -j ACCEPT
iptables -A INPUT -p udp –dport 1701 -j ACCEPT
iptables -A INPUT -p esp -j ACCEPT
iptables -A INPUT -p all -s 192.168.0.0/24 -d 192.168.0.0/24 -j ACCEPT

 

iPhoneの設定

VPNサーバに接続するために、iPhoneの設定を行います。
設定 – 一般 – ネットワーク – 下の方にあるVPN – VPN構成の追加を選択します。
L2TPを選択してアカウント情報を入力します。サーバの項目は、自宅のルータに割り当てられているグローバルIPアドレスを入力します。
その他の項目は、PAcketiX VPNサーバを設定時にメモしておいた内容を打ち込みます。

iphone 01 200x300 iPhoneでVPN接続(PacketiX編)

VPNサーバに接続します。
設定 – 一般 – ネットワーク – VPN を選択してVPN接続をONします。正しく接続されると、最上段の電池残量表示の横にVPNと表示します。Statusを確認すると、ローカルネットワーク上のDHCPサーバが割り当てた、プライベートIPアドレスを確認することができます。

iphone 091 300x212 iPhoneでVPN接続(PacketiX編)

 

VPNネットワーク試験

iPhoneにpingアプリをインストールして、簡単なネットワーク試験を実施します。
使用するpingアプリは、無償アプリの “Network Ping Lite” を使用します。赤丸内は、DHCPサーバが割り当てたiPhoneのプライベートIPアドレスとなります。

iphone 05 iPhoneでVPN接続(PacketiX編)

Startボタンを押して、VPNサーバへpingを飛ばします。ここでは、サーバのローカルIPアドレスを指定します。
一番下のパケットロス表示が0%なら正しく動作しています。

iphone 061 200x300 iPhoneでVPN接続(PacketiX編)

 

サーバ管理マネージャでの動作確認

サーバ管理マネージャを開き、セッション管理ボタンをクリックします。
iphoneからVPN接続があれば、赤枠内に接続元の情報が表示されます。

vpnsmgr 23 300x215 iPhoneでVPN接続(PacketiX編)

さらに詳しい接続ログを調べたい場合は、ログファイル一覧ボタンをクリックすると、詳しいログ情報を確認することが出来ます。

vpnsmgr 24 300x240 iPhoneでVPN接続(PacketiX編)

 

iPhoneの3G回線でひかり電話

iPhoneの3G回線を使用して、自宅のVPNサーバへ接続することができましたので、AGEphoneから外線発信してみます。回線スピードが1Mbits/sec以上あれば、普通の電話と何ら変わることなく利用できるはずです。

“Ready”と表示されれば、ひかり電話で通話ができます。(ルータのSIPサーバへ接続している状態です)

agephone 01 iPhoneでVPN接続(PacketiX編)

3G回線経由での接続では、回線の状態によつては、通話品質が悪く会話が成立しない場合もあるようです。

当方の地域(東毛地区)では、昼間の回線のスピードは、55kbits/sec程で使い物になりませんでした。
回線状態が良い時は、2.2Mbits/sec程度のスピードがでますので、普通に通話できました。
Wi-Fi接続は、11.9Mbits/secでまったく問題ありませんでした。この場合は、音声の遅れもほとんどありませんでした。

speedtest 02 iPhoneでVPN接続(PacketiX編)

 

ネットワーク設定をミスした場合のリカバリ方法

PacketiX VPN サーバの設定をミスしてしまい、ネットワークへのアクセスが出来なくなってしまった場合は、サーバに直接ログインして、復旧させることができます。
マニュアルの「3.11.5 コンフィグレーション内容のロールバック」の記述を以下に示します。

packetix 03 iPhoneでVPN接続(PacketiX編)

インストール先へ移動し、vpn_server.configファイルをバックアップファイルに置き換えることで、復旧させることができます。

[root@ms02 ~]# cd /usr/local/vpnserver/
[root@ms02 vpnserver]# ll
-rw------- 1 root root    1408  1月 19 22:49 Makefile
-rw------- 1 root root   62919  1月 19 22:49 ReadMeFirst_License_EUC.txt
-rw------- 1 root root   62917  1月 19 22:49 ReadMeFirst_License_GB2312.txt
-rw------- 1 root root   62918  1月 19 22:49 ReadMeFirst_License_SJIS.txt
-rw------- 1 root root   72173  1月 19 22:49 ReadMeFirst_License_UTF8.txt
drwx------ 2 root root    4096  2月 20 15:01 backup.vpn_server.config
drw------- 2 root root    4096  2月 15 15:24 code
-rw------- 1 root root 2585186  1月 19 22:49 hamcore.se2
drw------- 2 root root    4096  2月 15 15:24 lib
drwx------ 3 root root    4096  2月 15 18:36 packet_log
drwx------ 4 root root    4096  2月 15 16:30 security_log
drwx------ 2 root root    4096  2月 20 08:46 server_log
-rw------- 1 root root    9378  2月 20 15:26 vpn_server.config
-rwx------ 1 root root 3328292  2月 15 15:24 vpncmd
-rwx------ 1 root root 3328240  2月 15 15:24 vpnserver

[root@ms02 vpnserver]# cd backup.vpn_server.config
[root@ms02 vpnserver]# cp 00000091_vpn_server.config ../vpn_server.config

正常に動作していたvpn_server.configファイルをコピーしたら、VPNサーバをリブートさせます。見事、復活です!

 

PacketiX VPN サーバのアンインストール

今回インストールに使用したPacketiX VPNサーバは、IPsecに対応したベータ版で試用期間がありますので、アンインストール方法について記述しておきます。オープンソース版の公開が楽しみです!

/etc/init.d/vpnserver stop コマンドを実行して、VPN サーバを停止させます。

[root@ms02 ~]# /etc/init.d/vpnserver stop

chkconfig –del vpnserver コマンドを実行して、vpnserver をサービスとして登録解除します。

[root@ms02 ~]# chkconfig --del vpnserver

/etc/init.d/vpnserver ファイルを削除します。

[root@ms02 ~]# rm –f /etc/init.d/vpnserver

上記の作業の後、vpnserver がインストールされているディレクトリを削除します。

[root@ms02 ~]# rm-rf /usr/local/vpnserver

 

以上で、「iPhoneでPacketiX VPN Serverを使う」を終了します。

コメント

コメントを受け付けておりません。