CentOS6.5にOpenVPNアクセスサーバーをインストールして構成する方法
ステータス:非推奨
この記事では、サポートされなくなったバージョンのCentOSについて説明します。 現在CentOS6を実行しているサーバーを運用している場合は、サポートされているバージョンのCentOSにアップグレードまたは移行することを強くお勧めします。
理由:
代わりに参照:このガイドは参照として役立つ場合がありますが、他のCentOSリリースでは機能しない場合があります。 可能な場合は、使用しているCentOSのバージョン用に作成されたガイドを使用することを強くお勧めします。
序章
VPN(仮想プライベートネットワーク)は、リモートインターネットリソースを同じLANの下にあるかのように接続するための安全な方法です。 OpenVPNは、Linux、Windows、およびMacオペレーティングシステムで動作する一般的な実装であり、物理的に分散したサーバー間に複雑な暗号化されたネットワークを作成するために利用できます。
OpenVPNアクセスサーバーは、接続、ユーザー、インターフェースを管理するための完全なポータルとして使用される従来のOpenVPN上に構築されたソリューションです。 基盤となるVPNインスタンス、スイートを管理するためのWebインターフェイス、およびWebブラウザー内で使用できるクライアントを提供します。
このガイドでは、CentOS6.5VPSインスタンスにOpenVPNアクセスサーバーをインストールして構成します。
パッケージのダウンロードとインストール
CentOS用のOpenVPNアクセスサーバーパッケージは、プロジェクトのWebサイトから入手できます。
CentOSのバージョンとマシンのアーキテクチャに一致するパッケージを右クリックします。 「リンクアドレスのコピー」項目または最も近いオプションを選択します。
CentOSドロップレットで、次のパッケージをダウンロードします curl -O
(これはゼロではなく「o」の文字です)その後にページからコピーしたURLが続きます。 私の場合、これは次のようになりました。
cd ~
curl -O http://swupdate.openvpn.org/as/openvpn-as-2.0.5-CentOS6.x86_64.rpm
パッケージがダウンロードされたら、を使用してインストールできます。 rpm
指図:
sudo rpm -i openvpn-as-2.0.5-CentOS6.x86_64.rpm
パッケージをインストールした後、と呼ばれる管理アカウントが作成されます openvpn
. ただし、パスワードは設定されていません。
次のように入力して、管理者のアカウントのパスワードを設定します。
sudo passwd openvpn
これで、コマンドライン構成の手順は完了です。 ガイドの残りの部分では、Webインターフェイスを介したオプションの構成に焦点を当てます。
Webインターフェイスへのアクセス
ポートでサーバーのIPアドレスまたはドメイン名にアクセスすることでVPNポータルにアクセスできます 943
. サーバーはTLSを使用して動作するため、 https
プロトコル。
最初の対話では、実際には管理インターフェイスに移動します。これは、で終わることを除いて同じです。 /admin
:
https:// server_ip_or_domain :943 / admin
サイトのSSL証明書が信頼されていないという警告が表示されます。
これは予想されたものであり、完全に問題ありません。 これが私たちに伝えているのは、OpenVPNが自己署名SSL証明書を使用しているということだけです。これは、ブラウザによってデフォルトで信頼されていません。 「Proceedanyway」ボタンまたは同様のオプションをクリックできます。
注: Webインターフェースに接続できない場合、OpenVPNが間違ったネットワークインターフェースにバインドされている可能性があります。 次のように入力して、これを確認できます。
- sudo netstat -plunt | grep openvpn
応答にサーバーのパブリックIPアドレスが表示されない場合は、次のように入力して手動で再構成する必要があります。
- sudo /usr/local/openvpn_as/bin/ovpn-init
次のように入力して、現在の構成を削除します DELETE
プロンプトで。 次に、ライセンス契約に同意し、Enterキーを押してこれをプライマリサーバーとしてマークします。 次のプロンプトで、(1)すべてのインターフェイス:0.0.0.0 を選択して、すべてのインターフェイスにバインドします。 これにより、OpenVPNインストーラーでバインドエラーが発生してもアクセスサーバーを利用できるようになります。 ENTERを押して、残りのプロンプトのデフォルト値を受け入れます。
再構成後、ブラウザでSSL証明書を受け入れた後、Webインターフェイスにアクセスできるようになります。
管理者ログインページが表示されます。 ユーザー名を使用する openvpn
およびこのユーザーに設定したパスワード:
OpenVPNアクセスサーバーのEULAに移動します。続行する場合は、EULAに同意する必要があります。
ログインすると、ランディングページにいくつかの便利な一目でわかる統計情報を備えた管理インターフェースが表示されます。
ここで、VPNサーバーを構成できます。 アクセスサーバーは、Webインターフェイスと実際のVPNアクセスを分離し、それぞれを個別に構成できます。
たとえば、 Server Network Settings
左側のメニューに、各コンポーネントが動作するポートとインターフェースを構成できるページが表示されます。 クライアントが使用できるアドレスプールを指定することもできます。
あなたがしたいと思うかもしれないもう一つのことは、ユーザーを追加し、認証方法を構成することです。 システムユーザーと一致するVPNユーザーを追加することも、LDAPサーバーを介して制御している可能性のあるユーザーを追加することもできます。
クライアントとしてログインする
管理者としての設定が完了したら、IPアドレスまたはドメイン名に続いてポートに移動して、クライアント部分にアクセスできます。 943
:
https:// server_ip_or_domain :943
VPNアクセスを構成したユーザーのユーザー名を入力する必要があります。
ログインしたユーザーがOpenVPN管理者アカウントとして指定されている場合は、「管理者」ボタンが表示され、管理者コントロールパネルに戻ることができます。 いずれにせよ、クライアントがVPNサーバーに接続するためのソフトウェアをダウンロードできるページが表示されます。
デスクトップがWindowsまたはOSXの場合、またはAndroidまたはiOSデバイスを使用している場合は、ブラウザー内で動作するOpenVPNConnectクライアントをダウンロードできます。 デスクトップがLinuxマシンの場合、通常のVPNクライアントをダウンロードするように求められます。
選択したクライアントの指示に従う必要があります。 Linuxクライアントを使用している場合は、「Yourself」リンクをクリックして接続設定プロファイルをダウンロードする必要があります。
通常のLinuxを使用する openvpn
クライアント、次のようなものを使用して接続できます。
sudo openvpn --config client.ovpn
結論
これで、VPNアクセスの構成に使用できるポータルができました。 これは管理が簡単なインターフェイスであり、一度セットアップしてオンザフライで構成できます。 ユーザーがサーバーに接続するための有効な構成ファイルを自動的に生成します。これにより、アクセスの構成方法を説明する際の多くの問題を回避できます。