入門

rootユーザーとしてクラウドサーバーでSSH接続を開くか、sudoアクセスを持つユーザーへのSSH接続を開く必要があります。 このガイドは、sudoアクセス権を持つユーザーを想定しています。 ただし、各コマンドの先頭から「sudo」を削除するだけで、rootを使用して設定できます。 システムがLinuxまたはMacで実行されている場合は、ターミナルプログラムでSSHを使用できます。 Windowsを使用している場合は、PuTTYでSSHを使用できます。 ターミナルを開いたら、Linux / Macシステムを使用していると仮定して、次のコマンドを入力してログインできます。

ssh username@ipaddress

求められたらパスワードを入力すると、OpenVPNのセットアップを開始する準備が整います。

OpenVPNをインストールし、必要なファイルを生成します


OpenVPNとその前提条件のインストールを開始する前に、システム上のすべてのパッケージが最新であることを確認する必要があります。 次のコマンドでそれを行うことができます:

sudo apt-get update

これには、Debianのパッケージマネージャーであるaptが必要です。 それらを含むパッケージのすべての更新をダウンロードします。

sudo apt-get upgrade

システムがすべての更新をダウンロードした後、最終的にOpenVPNをインストールできます。

sudo apt-get install openvpn udev

インストールが完了すると、OpenVPNの構成を開始する準備が整います。 まず、暗号化するすべてのファイルをデフォルトのディレクトリから、クラウドサーバーが読み取るために必要なディレクトリにコピーする必要があります。

sudo cp -r /usr/share/doc/openvpn/examples/easy-rsa /etc/openvpn

これで、VPN用のRSAアルゴリズムファイルの生成を開始できます。 これらのキーを生成するときに、さまざまな値を指定するように求められます。 これらは任意に設定できますが、生成する証明書に含まれることに注意してください。

まず、次のディレクトリにアクセスします。

cd /etc/openvpn/easy-rsa/2.0/

次に、RSAファイルを生成します。

source ./vars
sudo ./clean-all
sudo ./build-ca

証明書が生成されたら、サーバーの秘密鍵を作成できます。 これを行うには、次のコマンドを入力し、「server」をOpenVPNサーバーの名前に変更します。 このスクリプトでは、情報の入力も求められます。

sudo . /etc/openvpn/easy-rsa/2.0/build-key-server server

DiffieHellman鍵交換パラメーターを生成します。

sudo . /etc/openvpn/easy-rsa/2.0/build-dh

次に、OpenVPNのこのインストールがホストする各クライアントのキーを生成します。 このインストールでホストするクライアントごとにこの手順を実行し、各クライアントのキー識別子が一意であることを確認する必要があります。

sudo . /etc/openvpn/easy-rsa/2.0/build-key client

サーバー証明書とキーのファイルを/etc/openvpnディレクトリに移動します。 server.crtとserver.keyを使用したファイル名に置き換えます。

sudo cp /etc/openvpn/easy-rsa/2.0/keys/ca.crt /etc/openvpn
sudo cp /etc/openvpn/easy-rsa/2.0/keys/ca.key /etc/openvpn
sudo cp /etc/openvpn/easy-rsa/2.0/keys/dh1024.pem /etc/openvpn
sudo cp /etc/openvpn/easy-rsa/2.0/keys/server.crt /etc/openvpn
sudo cp /etc/openvpn/easy-rsa/2.0/keys/server.key /etc/openvpn

VPNへの誰かのアクセスを削除する必要がある場合は、次の2つのコマンドを送信するだけです。 ‘client’を削除するクライアントの名前に置き換えます。

sudo . /etc/openvpn/easy-rsa/2.0/vars
sudo . /etc/openvpn/easy-rsa/2.0/revoke-full client1

OpenVPNを構成する


構成用のファイルを生成したので、OpenVPNサーバーとクライアントを構成できます。 ファイルを取得するには、次のコマンドを実行します。

sudo gunzip -d /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz
sudo cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf /etc/openvpn
sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~/
cd

クライアント構成ファイルを変更して、実行したい内容に一致させる必要があります。 次のファイルのいくつかの値を変更して、必要な値に一致させることもできます。 これを行うには、最初に「リモート」オプションを変更して、OpenVPNを実行するように構成したポートのクラウドサーバーのIPアドレスに接続できるようにします。 次に、「cert」と「key」の値を変更して、自分の証明書とキーの名前を反映させます。 これらの値を編集した後、Ctrl + Xを入力し、「y」と入力して、Enterキーを押すことでファイルを保存できます。

次に、クライアント構成ファイルを、/ etc / openvpn / easy-rsa / 2.0/keysにあるクライアントキーと証明書とともにクライアントのローカルマシンにコピーします。

nano ~/client.conf

これを行った後、最終決定する前に、サーバー構成ファイルにいくつかの変更を加える必要があります。 次のファイルで「cert」および「key」オプションが指すファイルを、サーバーが使用している証明書およびキーと一致するように変更します。

sudo nano /etc/openvpn/server.conf

それが終わったら、あなたは行く準備ができています! OpenVPNを再起動するだけで、Debian6にOpenVPNがインストールされます。

sudo /etc/init.d/openvpn restart