VPNを構築しよう・その5・Linux版OpenVPN同士でVPN接続 [Linux(Network/VPN)]
さて。ネット上にOpenVPNによるVPN構築を解説したサイトは数有れど、ほとんどの場合は
・Linux+OpenVPNでVPNサーバを構築
・Windows+OpenVPNでVPNクライアントを構築
というパターンばっかりのようです。
というわけで、ひねくれ者のワタクシとしてはそれじゃつまらないので、Linux+OpenVPNでVPNクライアントを構築する作戦を決行してみましたので、その内容を紹介しておきます。(笑)
手順としては、割と簡単で、VPNサーバを構築した手順から不要な物をいくつか削除すればOK。
まずは、「VPNを構築しよう・その2・なにはなくともOpenVPNをインストールする」に記述してある内容を全部実施してもらう。
その後は、
手順1:VPNサーバ側で、新しいクライアント証明書とか鍵ファイルとかを作成する
手順2:必要な証明書とか鍵ファイルとかをクライアントに配布する
手順3:OpenVPNを起動して接続
これだけ。もう、なにも難しいことはない。
手順1:VPNサーバ側で、新しいクライアント証明書とか鍵ファイルとかを作成する
まず、VPNサーバ側で、新しいクライアントの証明書・鍵ファイルを作成する。
VPNサーバにログインしたら、「VPNを構築しよう・その4・ブリッジモードでのセットアップ」の手順3の最初と最後に実施していることをほとんどそのまま実施する。
最初は、環境変数の設定から。
※繰り返しになるけども、「. ./vars」というように、1個目のピリオドのあと、空白を1個置いてから、2個目のピリオド以降を入力するようにね!!
で、このあとは「build-key」または「build-key-pass」コマンドでクライアント証明書と鍵ファイルを作成する。
作成が済んだら、
・CA証明書(拡張子は「.crt」)
・クライアント証明書と鍵ファイル(「(クライアント名).crt」と「(クライアント名).key」
以上の3ファイルをフロッピーとかそんな適当なメディアにコピーしておくのである。
手順2:必要な証明書とか鍵ファイルとかをクライアントに配布する
今度はクライアント側にログインして、操作を行う。鍵ファイルとか設定ファイルを置いておくディレクトリを作成する。「mkdir /etc/openvpn」を実行したら、先ほどコピーしておいた、CA証明書とクライアント証明書と鍵ファイルを/etc/openvpnディレクトリにコピーする。
で、定義ファイルは、Windowsの時とそれほど違いは無くて…
ぶっちゃけ、ファイルの保存場所の記述だけ変わっているという感じ。
手順3:OpenVPNを起動して接続
それでは、OpenVPNを起動してみよう。
ターミナルを1枚開いておき、そこから「/usr/local/sbin/openvpn /etc/openvpn/(ファイル名).conf」とか実行してみる。パスワードを聞かれたり、ログが沢山ながれたりすると思う。で、ログが流れるのが止まったら接続テストをしてみる。VPNサーバに向かってpingを投げて応答があれば多分大丈夫。
なお、OpenVPNクライアントを自動で起動させたい場合は、/etc/rc.localとかに「/usr/local/sbin/openvpn /etc/openvpn/(ファイル名).conf&」とか記述しておくのが簡単。
あとはiptablesやらrouteやらでNATするなりルーティングするなりするヨロシ。
・Linux+OpenVPNでVPNサーバを構築
・Windows+OpenVPNでVPNクライアントを構築
というパターンばっかりのようです。
というわけで、ひねくれ者のワタクシとしてはそれじゃつまらないので、Linux+OpenVPNでVPNクライアントを構築する作戦を決行してみましたので、その内容を紹介しておきます。(笑)
手順としては、割と簡単で、VPNサーバを構築した手順から不要な物をいくつか削除すればOK。
まずは、「VPNを構築しよう・その2・なにはなくともOpenVPNをインストールする」に記述してある内容を全部実施してもらう。
その後は、
手順1:VPNサーバ側で、新しいクライアント証明書とか鍵ファイルとかを作成する
手順2:必要な証明書とか鍵ファイルとかをクライアントに配布する
手順3:OpenVPNを起動して接続
これだけ。もう、なにも難しいことはない。
手順1:VPNサーバ側で、新しいクライアント証明書とか鍵ファイルとかを作成する
まず、VPNサーバ側で、新しいクライアントの証明書・鍵ファイルを作成する。
VPNサーバにログインしたら、「VPNを構築しよう・その4・ブリッジモードでのセットアップ」の手順3の最初と最後に実施していることをほとんどそのまま実施する。
最初は、環境変数の設定から。
cd /etc/openvpn/easy-rsa . ./vars
※繰り返しになるけども、「. ./vars」というように、1個目のピリオドのあと、空白を1個置いてから、2個目のピリオド以降を入力するようにね!!
で、このあとは「build-key」または「build-key-pass」コマンドでクライアント証明書と鍵ファイルを作成する。
作成が済んだら、
・CA証明書(拡張子は「.crt」)
・クライアント証明書と鍵ファイル(「(クライアント名).crt」と「(クライアント名).key」
以上の3ファイルをフロッピーとかそんな適当なメディアにコピーしておくのである。
手順2:必要な証明書とか鍵ファイルとかをクライアントに配布する
今度はクライアント側にログインして、操作を行う。鍵ファイルとか設定ファイルを置いておくディレクトリを作成する。「mkdir /etc/openvpn」を実行したら、先ほどコピーしておいた、CA証明書とクライアント証明書と鍵ファイルを/etc/openvpnディレクトリにコピーする。
で、定義ファイルは、Windowsの時とそれほど違いは無くて…
client proto udp dev tap0 remote hoge.dynamic-dns.com 1194 ca /etc/openvpn/ca.crt cert /etc/openvpnwelsper.crt key /etc/openvpnwelsper.key resolv-retry infinite nobind comp-lzo persist-key persist-tun verb 3 pull float
ぶっちゃけ、ファイルの保存場所の記述だけ変わっているという感じ。
手順3:OpenVPNを起動して接続
それでは、OpenVPNを起動してみよう。
ターミナルを1枚開いておき、そこから「/usr/local/sbin/openvpn /etc/openvpn/(ファイル名).conf」とか実行してみる。パスワードを聞かれたり、ログが沢山ながれたりすると思う。で、ログが流れるのが止まったら接続テストをしてみる。VPNサーバに向かってpingを投げて応答があれば多分大丈夫。
なお、OpenVPNクライアントを自動で起動させたい場合は、/etc/rc.localとかに「/usr/local/sbin/openvpn /etc/openvpn/(ファイル名).conf&」とか記述しておくのが簡単。
あとはiptablesやらrouteやらでNATするなりルーティングするなりするヨロシ。
2009-10-05 11:01
nice!(0)
コメント(0)
トラックバック(0)
コメント 0