show log include yuh

勉強したことの復習を兼ねて、IT関係(ネットワーク/サーバ/アプリケーション)についてまとめてます。たまに趣味のこと

スポンサーリンク

OpenVPNインストール(Debian)

概要

しばらくSoftetherを使っていましたが、OpenVPNとのスループットの比較もするためにもインストールしてみました。
今回は久しぶりにDibianを使用しています

必要パッケージをインストール

OpenVPNのインストール

apt-get install openvpn
[アンインストール:# apt-get remove openvpn | フォルダ削除:# rm -r openvpn]

鍵作成に必要

apt-get install openssl

ファイルの実行権限を得る

cd /usr/share/doc/openvpn/examples/easy-rsa/2.0
chmod +x *

[メモ] chmod +x *

 「+」後に記述した権限を付加する  
 「x」 実行  
 「*」すべてのファイルを表す  

環境変数をシステムに反映

. ./vars

[メモ] シェルスクリプト ドットコマンド . ./vars

 指定したファイル内に記述されている変数や関数が現在動作しているシェルスクリプトに展開される  
 関数の再利用が可能になる  

証明書/鍵作成先ディレクトリ初期化

./clean-all

認証局(CA)の証明書とプライベートキーを発行

./build-ca [Common Nameにホスト名(例insl)]

サーバの証明書とプライベートキーを発行

./build-key-server server [Common Nameにserver]

クライアントの証明書とプライベートキーを発行

./build-key client1 [Common Nameにclient1]

Diffie Hellman パラメータの生成

./build-dh

認証局の証明書、サーバ証明書、クライアント証明書、プライベートキーをコピー

cd /usr/share/doc/openvpn/examples/easy-rsa/2.0/keys
cp ca.crt server.crt server.key client1.crt client1.key dh1024.pem /etc/openvpn
cd /etc/openvpn
chmod 777 *

[メモ] ファイル説明

 ca.crt(認証局の証明書)
 ca.key(認証局の鍵)
 server.crt(サーバ証明書)
 server.key(サーバ秘密鍵)
 client.crt(クライアント証明書)
 client.key(クライアント秘密鍵)

サーバ設定

cd /usr/share/doc/openvpn/examples/sample-config-files
gunzip server.conf.gz [解凍]
cp server.conf /etc/openvpn
gedit /etc/openvpn/server.conf

server.conf 設定例

 port 1194
 proto udp
 dev tun
 ca /etc/openvpn/ca.crt
 cert /etc/openvpn/server.crt
 key /etc/openvpn/server.key
 dh /etc/openvpn/dh1024.pem
 server 10.8.0.0 255.255.255.0
 ifconfig-pool-persist ipp.txt
 client-to-client
 keepalive 10 120
 comp-lzo
 max-clients 100
 persist-key
 persist-tun
 status /var/log/openvpn-status.log
 log /var/log/openvpn.log
 verb 3

[メモ] 設定の意味

 #サービスポートの指定
 #使用プロトコルの指定
 #ルーティング方式ではtunを選択
 #CA証明書ファイルの指定
 #サーバ証明書ファイルの指定
 #サーバ秘密鍵ファイルの指定
 #DHパラメータファイルの指定
 #VPNクライアントに割り振られるIPアドレス10.8.0.1はサーバ自身のtanインターフェイスに割り当てられる
 #クライアントに割り振られたIPアドレスを管理するファイル
 #OpenVPNクライアント同士の通信を許可
 #サーバ・クライアント間の死活監視の設定
 #LZO圧縮の利用
 #最大同時接続クライアント数
 #不意な切断が発生した後の再接続処理の設定
 #不意な切断が発生した後の再接続処理の設定
 #ステータスログの指定
 #ログファイルの指定
 #ログレベルの指定

openvpn起動

openvpn --config /etc/openvpn/server.conf [終了時はctrl + C]
又は
/etc/init.d/openvpn start [終了時は # /etc/init.d/openvpn stop]

WindowsVPN

今回はvpnux Connector liteを使用 http://www.vpnux.jp/

vpnux Connector liteを起動する

tunを選択
作成した鍵を設定
ca.crt
client1.crt
client1.key

Windows側でVPN接続完了し
サーバ側で設定したIPにpingを送信できれば成功

[メモ] うまくいかない場合

起動プロセス確認

lsof -i

プロセス削除

kill(process_id)

LANへのアクセスを許可

iptables -I FORWARD -i tun+ -d 192.168.1.0/24 -j ACCEPT