CentOS6.5にOpenVPNアクセスサーバーをインストールして構成する方法

提供:Dev Guides
移動先:案内検索

ステータス:非推奨

この記事では、サポートされなくなったバージョンのCentOSについて説明します。 現在CentOS6を実行しているサーバーを運用している場合は、サポートされているバージョンのCentOSにアップグレードまたは移行することを強くお勧めします。

理由: CentOS 6は2020年11月30日に保守終了(EOL)に達し、セキュリティパッチまたはアップデートを受信しなくなりました。 このため、このガイドは維持されなくなりました。

代わりに参照:このガイドは参照として役立つ場合がありますが、他のCentOSリリースでは機能しない場合があります。 可能な場合は、使用しているCentOSのバージョン用に作成されたガイドを使用することを強くお勧めします。


序章

VPN(仮想プライベートネットワーク)は、リモートインターネットリソースを同じLANの下にあるかのように接続するための安全な方法です。 OpenVPNは、Linux、Windows、およびMacオペレーティングシステムで動作する一般的な実装であり、物理的に分散したサーバー間に複雑な暗号化されたネットワークを作成するために利用できます。

OpenVPNアクセスサーバーは、接続、ユーザー、インターフェースを管理するための完全なポータルとして使用される従来のOpenVPN上に構築されたソリューションです。 基盤となるVPNインスタンス、スイートを管理するためのWebインターフェイス、およびWebブラウザー内で使用できるクライアントを提供します。

このガイドでは、CentOS6.5VPSインスタンスにOpenVPNアクセスサーバーをインストールして構成します。

パッケージのダウンロードとインストール

CentOS用のOpenVPNアクセスサーバーパッケージは、プロジェクトのWebサイトから入手できます。

CentOSのバージョンとマシンのアーキテクチャに一致するパッケージを右クリックします。 「リンクアドレスのコピー」項目または最も近いオプションを選択します。

CentOSドロップレットで、curl -O(ゼロではなく文字「o」)の後にページからコピーしたURLを付けてパッケージをダウンロードします。 私の場合、これは次のようになりました。

cd ~
curl -O http://swupdate.openvpn.org/as/openvpn-as-2.0.5-CentOS6.x86_64.rpm

パッケージがダウンロードされたら、rpmコマンドを使用してインストールできます。

sudo rpm -i openvpn-as-2.0.5-CentOS6.x86_64.rpm

パッケージをインストールすると、openvpnという管理アカウントが作成されます。 ただし、パスワードは設定されていません。

次のように入力して、管理者のアカウントのパスワードを設定します。

sudo passwd openvpn

これで、コマンドライン構成の手順は完了です。 ガイドの残りの部分では、Webインターフェイスを介したオプションの構成に焦点を当てます。

Webインターフェイスへのアクセス

ポート943で、サーバーのIPアドレスまたはドメイン名にアクセスすることでVPNポータルにアクセスできます。 サーバーはTLSを使用して動作するため、httpsプロトコルを指定する必要があります。

最初の対話では、実際には管理インターフェイスに移動します。これは、/adminで終わることを除いて同じです。

https:// server_ip_or_domain :943 / admin

サイトのSSL証明書が信頼されていないという警告が表示されます。

これは予想されたものであり、完全に問題ありません。 これが私たちに伝えているのは、OpenVPNが自己署名SSL証明書を使用しているということだけです。これは、ブラウザによってデフォルトで信頼されていません。 「Proceedanyway」ボタンまたは同様のオプションをクリックできます。

注: Webインターフェースに接続できない場合、OpenVPNが間違ったネットワークインターフェースにバインドされている可能性があります。 次のように入力して、これを確認できます。

sudo netstat -plunt | grep openvpn

応答にサーバーのパブリックIPアドレスが表示されない場合は、次のように入力して手動で再構成する必要があります。

sudo /usr/local/openvpn_as/bin/ovpn-init

プロンプトでDELETEと入力して、現在の構成を削除します。 次に、ライセンス契約に同意し、Enterキーを押してこれをプライマリサーバーとしてマークします。 次のプロンプトで、(1)すべてのインターフェイス:0.0.0.0 を選択して、すべてのインターフェイスにバインドします。 これにより、OpenVPNインストーラーでバインドエラーが発生してもアクセスサーバーを利用できるようになります。 ENTERを押して、残りのプロンプトのデフォルト値を受け入れます。

再構成後、ブラウザでSSL証明書を受け入れた後、Webインターフェイスにアクセスできるようになります。


管理者ログインページが表示されます。 ユーザー名openvpnと、このユーザーに設定したパスワードを使用します。

OpenVPNアクセスサーバーのEULAに移動します。続行する場合は、EULAに同意する必要があります。

ログインすると、ランディングページにいくつかの便利な一目でわかる統計情報を備えた管理インターフェースが表示されます。

ここで、VPNサーバーを構成できます。 アクセスサーバーは、Webインターフェイスと実際のVPNアクセスを分離し、それぞれを個別に構成できます。

たとえば、左側のメニューのServer Network Settingsに移動すると、各コンポーネントが動作するポートとインターフェイスを構成できるページが表示されます。 クライアントが使用できるアドレスプールを指定することもできます。

あなたがしたいと思うかもしれないもう一つのことは、ユーザーを追加し、認証方法を構成することです。 システムユーザーと一致するVPNユーザーを追加することも、LDAPサーバーを介して制御している可能性のあるユーザーを追加することもできます。

クライアントとしてログインする

管理者としての設定が完了したら、IPアドレスまたはドメイン名に続いてポート943に移動して、クライアント部分にアクセスできます。

https:// server_ip_or_domain :943

VPNアクセスを構成したユーザーのユーザー名を入力する必要があります。

ログインしたユーザーがOpenVPN管理者アカウントとして指定されている場合は、「管理者」ボタンが表示され、管理者コントロールパネルに戻ることができます。 いずれにせよ、クライアントがVPNサーバーに接続するためのソフトウェアをダウンロードできるページが表示されます。

デスクトップがWindowsまたはOSXの場合、またはAndroidまたはiOSデバイスを使用している場合は、ブラウザー内で動作するOpenVPNConnectクライアントをダウンロードできます。 デスクトップがLinuxマシンの場合、通常のVPNクライアントをダウンロードするように求められます。

選択したクライアントの指示に従う必要があります。 Linuxクライアントを使用している場合は、「Yourself」リンクをクリックして接続設定プロファイルをダウンロードする必要があります。

通常のLinuxopenvpnクライアントを使用すると、次のようなものを使用して接続できます。

sudo openvpn --config client.ovpn

結論

これで、VPNアクセスの構成に使用できるポータルができました。 これは管理が簡単なインターフェイスであり、一度セットアップしてオンザフライで構成できます。 ユーザーがサーバーに接続するための有効な構成ファイルを自動的に生成します。これにより、アクセスの構成方法を説明する際の多くの問題を回避できます。

ジャスティン・エリングウッド