出来てみれば簡単OpenVPN

0

Debian etchでOpenVPNを使ったVPN接続
openvpnパッケージを入れます。
たぶんそうするとlzoパッケージも入る物と思ういますが、lzo関連全部入れちゃいました。(汗
/usr/share/doc/openvpn/examples/easy-rsa/でルートになって証明書と鍵の作成をして、
/etc/openvpn/server.confを/usr/share/doc/openvpn/examples/sample-config-files/からserver.conf.gzをコピーして
gunzip server.conf.gzやって作り、適宜編集。
すごく悩んだtapの作成というか、設定は/etc/network/interfacesに設定を書くだけだった。(bridge-utilsパッケージが必要です)
ポイントはpre-upとpost-down!
Kung Noi に感謝!

auto br0
iface br0 inet static
address 192.168.0.1
netmask 255.255.255.0
network 192.168.0.0
broadcast 192.168.0.255
gateway 192.168.0.254
bridge_ports eth0 tap0
pre-up openvpn --mktun --dev tap0
post-down openvpn --rmtun --dev tap0

今回目指したのはブリッジタイプなので、tap0を使う設定をserver.confに書かなくてはならない。
こちらのポイントは
dev tap0と
server-bridge 192.168.0.1 255.255.255.0 192.168.0.50 192.168.0.100の2行。
serverのIPがサーバのIPと同じで、接続してきたクライアントには192.168.0.50~100が割り振られる設定。
後は安全面でTLSを使うこと。(たぶんこれが共通(秘密)鍵といってる物だな・・・
設定は至って簡単なので、クライアントのキーを作成するのだからこれもやるべき。
openvpn --genkey --secret ta.keyとするだけで秘密鍵が作れる(管理は厳重に!)
サーバには
tls-auth ta.key 0と設定、
クライアントには
tls-auth ta.key 1とするだけでok。
とても役に立つ(というかこれがなければ出来なかった)ありがたい資料
OpenVPN 2.0 HOWTO 日本語訳
Kung Noi
OpenVPNで構築するリモートアクセス環境
大阪演劇情報センター + 未知座小劇場
Windows側に使うクライアントは
OpenVPN 日本語情報サイト

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です