ステータス:非推奨

この記事では、サポートされなくなったバージョンのCentOSについて説明します。 現在CentOS6を実行しているサーバーを運用している場合は、サポートされているバージョンのCentOSにアップグレードまたは移行することを強くお勧めします。

理由 CentOS 6は2020年11月30日に保守終了(EOL)に達し、セキュリティパッチまたはアップデートを受信しなくなりました。 このため、このガイドは維持されなくなりました。

代わりに参照:このガイドは参照として役立つ場合がありますが、他のCentOSリリースでは機能しない場合があります。 可能な場合は、使用しているCentOSのバージョン用に作成されたガイドを使用することを強くお勧めします。

序章

VPN(仮想プライベートネットワーク)は、リモートインターネットリソースを同じLANの下にあるかのように接続するための安全な方法です。 OpenVPNは、Linux、Windows、およびMacオペレーティングシステムで動作する一般的な実装であり、物理的に分散したサーバー間に複雑な暗号化されたネットワークを作成するために利用できます。

OpenVPNアクセスサーバーは、接続、ユーザー、インターフェースを管理するための完全なポータルとして使用される従来のOpenVPN上に構築されたソリューションです。 基盤となるVPNインスタンス、スイートを管理するためのWebインターフェイス、およびWebブラウザー内で使用できるクライアントを提供します。

このガイドでは、CentOS6.5VPSインスタンスにOpenVPNアクセスサーバーをインストールして構成します。

パッケージのダウンロードとインストール

CentOS用のOpenVPNアクセスサーバーパッケージは、プロジェクトのWebサイトから入手できます。

CentOSのバージョンとマシンのアーキテクチャに一致するパッケージを右クリックします。 「リンクアドレスのコピー」項目または最も近いオプションを選択します。

CentOSドロップレットで、次のパッケージをダウンロードします curl -O (これはゼロではなく「o」の文字です)その後にページからコピーしたURLが続きます。 私の場合、これは次のようになりました。

cd ~
curl -O http://swupdate.openvpn.org/as/openvpn-as-2.0.5-CentOS6.x86_64.rpm

パッケージがダウンロードされたら、を使用してインストールできます。 rpm 指図:

sudo rpm -i openvpn-as-2.0.5-CentOS6.x86_64.rpm

パッケージをインストールした後、と呼ばれる管理アカウントが作成されます openvpn. ただし、パスワードは設定されていません。

次のように入力して、管理者のアカウントのパスワードを設定します。

sudo passwd openvpn

これで、コマンドライン構成の手順は完了です。 ガイドの残りの部分では、Webインターフェイスを介したオプションの構成に焦点を当てます。

Webインターフェイスへのアクセス

ポートでサーバーのIPアドレスまたはドメイン名にアクセスすることでVPNポータルにアクセスできます 943. サーバーはTLSを使用して動作するため、 https プロトコル。

最初の対話では、実際には管理インターフェイスに移動します。これは、で終わることを除いて同じです。 /admin:

https:// server_ip_or_domain :943 / admin

サイトのSSL証明書が信頼されていないという警告が表示されます。

これは予想されたものであり、完全に問題ありません。 これが私たちに伝えているのは、OpenVPNが自己署名SSL証明書を使用しているということだけです。これは、ブラウザによってデフォルトで信頼されていません。 「Proceedanyway」ボタンまたは同様のオプションをクリックできます。

注: Webインターフェースに接続できない場合、OpenVPNが間違ったネットワークインターフェースにバインドされている可能性があります。 次のように入力して、これを確認できます。

  1. sudo netstat -plunt | grep openvpn

応答にサーバーのパブリックIPアドレスが表示されない場合は、次のように入力して手動で再構成する必要があります。

  1. sudo /usr/local/openvpn_as/bin/ovpn-init

次のように入力して、現在の構成を削除します DELETE プロンプトで。 次に、ライセンス契約に同意し、Enterキーを押してこれをプライマリサーバーとしてマークします。 次のプロンプトで、(1)すべてのインターフェイス:0.0.0.0 を選択して、すべてのインターフェイスにバインドします。 これにより、OpenVPNインストーラーでバインドエラーが発生してもアクセスサーバーを利用できるようになります。 ENTERを押して、残りのプロンプトのデフォルト値を受け入れます。

再構成後、ブラウザでSSL証明書を受け入れた後、Webインターフェイスにアクセスできるようになります。

管理者ログインページが表示されます。 ユーザー名を使用する openvpn およびこのユーザーに設定したパスワード:

OpenVPNアクセスサーバーのEULAに移動します。続行する場合は、EULAに同意する必要があります。

ログインすると、ランディングページにいくつかの便利な一目でわかる統計情報を備えた管理インターフェースが表示されます。

ここで、VPNサーバーを構成できます。 アクセスサーバーは、Webインターフェイスと実際のVPNアクセスを分離し、それぞれを個別に構成できます。

たとえば、 Server Network Settings 左側のメニューに、各コンポーネントが動作するポートとインターフェースを構成できるページが表示されます。 クライアントが使用できるアドレスプールを指定することもできます。

あなたがしたいと思うかもしれないもう一つのことは、ユーザーを追加し、認証方法を構成することです。 システムユーザーと一致するVPNユーザーを追加することも、LDAPサーバーを介して制御している可能性のあるユーザーを追加することもできます。

クライアントとしてログインする

管理者としての設定が完了したら、IPアドレスまたはドメイン名に続いてポートに移動して、クライアント部分にアクセスできます。 943:

https:// server_ip_or_domain :943

VPNアクセスを構成したユーザーのユーザー名を入力する必要があります。

ログインしたユーザーがOpenVPN管理者アカウントとして指定されている場合は、「管理者」ボタンが表示され、管理者コントロールパネルに戻ることができます。 いずれにせよ、クライアントがVPNサーバーに接続するためのソフトウェアをダウンロードできるページが表示されます。

デスクトップがWindowsまたはOSXの場合、またはAndroidまたはiOSデバイスを使用している場合は、ブラウザー内で動作するOpenVPNConnectクライアントをダウンロードできます。 デスクトップがLinuxマシンの場合、通常のVPNクライアントをダウンロードするように求められます。

選択したクライアントの指示に従う必要があります。 Linuxクライアントを使用している場合は、「Yourself」リンクをクリックして接続設定プロファイルをダウンロードする必要があります。

通常のLinuxを使用する openvpn クライアント、次のようなものを使用して接続できます。

sudo openvpn --config client.ovpn

結論

これで、VPNアクセスの構成に使用できるポータルができました。 これは管理が簡単なインターフェイスであり、一度セットアップしてオンザフライで構成できます。 ユーザーがサーバーに接続するための有効な構成ファイルを自動的に生成します。これにより、アクセスの構成方法を説明する際の多くの問題を回避できます。

ジャスティン・エリングウッド