CentOS6.5にOpenVPNアクセスサーバーをインストールして構成する方法
ステータス:非推奨
この記事では、サポートされなくなったバージョンのCentOSについて説明します。 現在CentOS6を実行しているサーバーを運用している場合は、サポートされているバージョンのCentOSにアップグレードまたは移行することを強くお勧めします。
理由: CentOS 6は2020年11月30日に保守終了(EOL)に達し、セキュリティパッチまたはアップデートを受信しなくなりました。 このため、このガイドは維持されなくなりました。
代わりに参照:このガイドは参照として役立つ場合がありますが、他のCentOSリリースでは機能しない場合があります。 可能な場合は、使用しているCentOSのバージョン用に作成されたガイドを使用することを強くお勧めします。
序章
VPN(仮想プライベートネットワーク)は、リモートインターネットリソースを同じLANの下にあるかのように接続するための安全な方法です。 OpenVPNは、Linux、Windows、およびMacオペレーティングシステムで動作する一般的な実装であり、物理的に分散したサーバー間に複雑な暗号化されたネットワークを作成するために利用できます。
OpenVPNアクセスサーバーは、接続、ユーザー、インターフェースを管理するための完全なポータルとして使用される従来のOpenVPN上に構築されたソリューションです。 基盤となるVPNインスタンス、スイートを管理するためのWebインターフェイス、およびWebブラウザー内で使用できるクライアントを提供します。
このガイドでは、CentOS6.5VPSインスタンスにOpenVPNアクセスサーバーをインストールして構成します。
パッケージのダウンロードとインストール
CentOS用のOpenVPNアクセスサーバーパッケージは、プロジェクトのWebサイトから入手できます。
CentOSのバージョンとマシンのアーキテクチャに一致するパッケージを右クリックします。 「リンクアドレスのコピー」項目または最も近いオプションを選択します。
CentOSドロップレットで、curl -O
(ゼロではなく文字「o」)の後にページからコピーしたURLを付けてパッケージをダウンロードします。 私の場合、これは次のようになりました。
cd ~ curl -O http://swupdate.openvpn.org/as/openvpn-as-2.0.5-CentOS6.x86_64.rpm
パッケージがダウンロードされたら、rpm
コマンドを使用してインストールできます。
sudo rpm -i openvpn-as-2.0.5-CentOS6.x86_64.rpm
パッケージをインストールすると、openvpn
という管理アカウントが作成されます。 ただし、パスワードは設定されていません。
次のように入力して、管理者のアカウントのパスワードを設定します。
sudo passwd openvpn
これで、コマンドライン構成の手順は完了です。 ガイドの残りの部分では、Webインターフェイスを介したオプションの構成に焦点を当てます。
Webインターフェイスへのアクセス
ポート943
で、サーバーのIPアドレスまたはドメイン名にアクセスすることでVPNポータルにアクセスできます。 サーバーはTLSを使用して動作するため、https
プロトコルを指定する必要があります。
最初の対話では、実際には管理インターフェイスに移動します。これは、/admin
で終わることを除いて同じです。
https:// server_ip_or_domain :943 / admin
サイトのSSL証明書が信頼されていないという警告が表示されます。
これは予想されたものであり、完全に問題ありません。 これが私たちに伝えているのは、OpenVPNが自己署名SSL証明書を使用しているということだけです。これは、ブラウザによってデフォルトで信頼されていません。 「Proceedanyway」ボタンまたは同様のオプションをクリックできます。
注: Webインターフェースに接続できない場合、OpenVPNが間違ったネットワークインターフェースにバインドされている可能性があります。 次のように入力して、これを確認できます。
sudo netstat -plunt | grep openvpn
応答にサーバーのパブリックIPアドレスが表示されない場合は、次のように入力して手動で再構成する必要があります。
sudo /usr/local/openvpn_as/bin/ovpn-init
プロンプトでDELETE
と入力して、現在の構成を削除します。 次に、ライセンス契約に同意し、Enterキーを押してこれをプライマリサーバーとしてマークします。 次のプロンプトで、(1)すべてのインターフェイス:0.0.0.0 を選択して、すべてのインターフェイスにバインドします。 これにより、OpenVPNインストーラーでバインドエラーが発生してもアクセスサーバーを利用できるようになります。 ENTERを押して、残りのプロンプトのデフォルト値を受け入れます。
再構成後、ブラウザでSSL証明書を受け入れた後、Webインターフェイスにアクセスできるようになります。
管理者ログインページが表示されます。 ユーザー名openvpn
と、このユーザーに設定したパスワードを使用します。
OpenVPNアクセスサーバーのEULAに移動します。続行する場合は、EULAに同意する必要があります。
ログインすると、ランディングページにいくつかの便利な一目でわかる統計情報を備えた管理インターフェースが表示されます。
ここで、VPNサーバーを構成できます。 アクセスサーバーは、Webインターフェイスと実際のVPNアクセスを分離し、それぞれを個別に構成できます。
たとえば、左側のメニューのServer Network Settings
に移動すると、各コンポーネントが動作するポートとインターフェイスを構成できるページが表示されます。 クライアントが使用できるアドレスプールを指定することもできます。
あなたがしたいと思うかもしれないもう一つのことは、ユーザーを追加し、認証方法を構成することです。 システムユーザーと一致するVPNユーザーを追加することも、LDAPサーバーを介して制御している可能性のあるユーザーを追加することもできます。
クライアントとしてログインする
管理者としての設定が完了したら、IPアドレスまたはドメイン名に続いてポート943
に移動して、クライアント部分にアクセスできます。
https:// server_ip_or_domain :943
VPNアクセスを構成したユーザーのユーザー名を入力する必要があります。
ログインしたユーザーがOpenVPN管理者アカウントとして指定されている場合は、「管理者」ボタンが表示され、管理者コントロールパネルに戻ることができます。 いずれにせよ、クライアントがVPNサーバーに接続するためのソフトウェアをダウンロードできるページが表示されます。
デスクトップがWindowsまたはOSXの場合、またはAndroidまたはiOSデバイスを使用している場合は、ブラウザー内で動作するOpenVPNConnectクライアントをダウンロードできます。 デスクトップがLinuxマシンの場合、通常のVPNクライアントをダウンロードするように求められます。
選択したクライアントの指示に従う必要があります。 Linuxクライアントを使用している場合は、「Yourself」リンクをクリックして接続設定プロファイルをダウンロードする必要があります。
通常のLinuxopenvpn
クライアントを使用すると、次のようなものを使用して接続できます。
sudo openvpn --config client.ovpn
結論
これで、VPNアクセスの構成に使用できるポータルができました。 これは管理が簡単なインターフェイスであり、一度セットアップしてオンザフライで構成できます。 ユーザーがサーバーに接続するための有効な構成ファイルを自動的に生成します。これにより、アクセスの構成方法を説明する際の多くの問題を回避できます。