概要
しばらくSoftetherを使っていましたが、OpenVPNとのスループットの比較もするためにもインストールしてみました。
今回は久しぶりにDibianを使用しています
必要パッケージをインストール
OpenVPNのインストール
apt-get install openvpn
[アンインストール:# apt-get remove openvpn | フォルダ削除:# rm -r openvpn]
鍵作成に必要
apt-get install openssl
ファイルの実行権限を得る
cd /usr/share/doc/openvpn/examples/easy-rsa/2.0
chmod +x *
[メモ] chmod +x *
「+」後に記述した権限を付加する 「x」 実行 「*」すべてのファイルを表す
環境変数をシステムに反映
. ./vars
[メモ] シェルスクリプト ドットコマンド . ./vars
指定したファイル内に記述されている変数や関数が現在動作しているシェルスクリプトに展開される 関数の再利用が可能になる
証明書/鍵作成先ディレクトリ初期化
./clean-all
認証局(CA)の証明書とプライベートキーを発行
./build-ca [Common Nameにホスト名(例insl)]
サーバの証明書とプライベートキーを発行
./build-key-server server [Common Nameにserver]
クライアントの証明書とプライベートキーを発行
./build-key client1 [Common Nameにclient1]
Diffie Hellman パラメータの生成
./build-dh
認証局の証明書、サーバ証明書、クライアント証明書、プライベートキーをコピー
cd /usr/share/doc/openvpn/examples/easy-rsa/2.0/keys
cp ca.crt server.crt server.key client1.crt client1.key dh1024.pem /etc/openvpn
cd /etc/openvpn
chmod 777 *
[メモ] ファイル説明
ca.crt(認証局の証明書) ca.key(認証局の鍵) server.crt(サーバ証明書) server.key(サーバ秘密鍵) client.crt(クライアント証明書) client.key(クライアント秘密鍵)
サーバ設定
cd /usr/share/doc/openvpn/examples/sample-config-files
gunzip server.conf.gz [解凍]
cp server.conf /etc/openvpn
gedit /etc/openvpn/server.conf
server.conf 設定例
port 1194 proto udp dev tun ca /etc/openvpn/ca.crt cert /etc/openvpn/server.crt key /etc/openvpn/server.key dh /etc/openvpn/dh1024.pem server 10.8.0.0 255.255.255.0 ifconfig-pool-persist ipp.txt client-to-client keepalive 10 120 comp-lzo max-clients 100 persist-key persist-tun status /var/log/openvpn-status.log log /var/log/openvpn.log verb 3
[メモ] 設定の意味
#サービスポートの指定 #使用プロトコルの指定 #ルーティング方式ではtunを選択 #CA証明書ファイルの指定 #サーバ証明書ファイルの指定 #サーバ秘密鍵ファイルの指定 #DHパラメータファイルの指定 #VPNクライアントに割り振られるIPアドレス10.8.0.1はサーバ自身のtanインターフェイスに割り当てられる #クライアントに割り振られたIPアドレスを管理するファイル #OpenVPNクライアント同士の通信を許可 #サーバ・クライアント間の死活監視の設定 #LZO圧縮の利用 #最大同時接続クライアント数 #不意な切断が発生した後の再接続処理の設定 #不意な切断が発生した後の再接続処理の設定 #ステータスログの指定 #ログファイルの指定 #ログレベルの指定
openvpn起動
openvpn --config /etc/openvpn/server.conf [終了時はctrl + C]
又は
/etc/init.d/openvpn start [終了時は # /etc/init.d/openvpn stop]
WindowsでVPN
今回はvpnux Connector liteを使用 http://www.vpnux.jp/
vpnux Connector liteを起動する
tunを選択
作成した鍵を設定
ca.crt
client1.crt
client1.key
Windows側でVPN接続完了し
サーバ側で設定したIPにpingを送信できれば成功
[メモ] うまくいかない場合
起動プロセス確認
lsof -i
プロセス削除
kill(process_id)
LANへのアクセスを許可
iptables -I FORWARD -i tun+ -d 192.168.1.0/24 -j ACCEPT