Windows 2022 Server でSoftether VPN を運用、主にWindowsマシンで Softether VPNClientを使用したリモートアクセス用途(SSTP/L2TPではなくSoftEther ネイティブの通信)で利用しています。
そこで質問なのですが、SoftEtherは再接続が必要になった際に直近の認証を継続して利用することは可能なのでしょうか?
認証はSoftEtherのサーバー側で参加しているMSAD(MicroSoft ActiveDirectory)のアカウント/パスワードで行っていますが、これをMFA(OTP)に置き換える検討にあたり、軽微なネットワークの切断(60~180秒程度の継続した疎通停止、WiFiの不調やLANケーブルの誤った切断を想定)にあたっては都度MFAを必要とはせず直近の認証を維持させたい、と考えている次第です。
ユーザーもしくはグループのセキュリティポリシーにある、”通信タイムアウト時間”で制御できるかと思いましたが、単に再接続するまでの間隔の定義のようで、実際に再接続の認証を制御できる箇所があればご指南いただきたいです。
再接続時の認証について
-
- Site Admin
- Posts: 2289
- Joined: Sat Mar 09, 2013 5:37 am
Re: 再接続時の認証について
クライアントは、VPNセッション中のTCPコネクション数が設定値を下回ると通常の認証をバイパスした追加接続動作を行います。
https://github.com/SoftEtherVPN/SoftEth ... ion.c#L910
https://github.com/SoftEtherVPN/SoftEth ... ion.c#L910
-
- Posts: 4
- Joined: Mon Aug 25, 2025 4:54 am
Re: 再接続時の認証について
cedar様、
ご返信・ご指摘ありがとうございます。
ちゃんとコードが読める技術者ではないのですが、概ねこちらで想定しているOTP回避したいケースは認証バイパスの対象外のようです。
(ローカルのネットワークインターフェースダウン、クライアントでの誤操作による切断操作からの即時復旧はセッションを放棄する仕様)
もし誤読・齟齬でしたらご指摘ください。
RadiusもしくはOTPソリューション側でフォローする方向で再考します。
ご返信・ご指摘ありがとうございます。
ちゃんとコードが読める技術者ではないのですが、概ねこちらで想定しているOTP回避したいケースは認証バイパスの対象外のようです。
(ローカルのネットワークインターフェースダウン、クライアントでの誤操作による切断操作からの即時復旧はセッションを放棄する仕様)
もし誤読・齟齬でしたらご指摘ください。
RadiusもしくはOTPソリューション側でフォローする方向で再考します。