GNU/Linux >> Linux の 問題 >  >> Panels >> OpenVPN

Windowsシステムでのログオン時に資格情報の入力を求めるようにOpenVPNを構成する

Windowsシステムでのログオン時にクレデンシャルを要求するようにOpenVPNを構成する方法に関するチュートリアルへようこそ。

ほとんどの場合、システムの起動時に自動的に実行されるようにOpenVPNを構成することをお勧めします。ただし、認証ベースのOpenVPNセットアップを使用している場合、これを機能させるには、自動接続の開始中に常に読み取ることができるように、OpenVPNクレデンシャルをファイルに配置する必要があります。ただし、特定の期間が経過してもパスワードが変更され続ける場合は、システムにログインするたびにOpenVPNクレデンシャルの入力を求められるようにOpenVPNを構成することをお勧めします。

Windowsシステムでのログオン時に資格情報の入力を求めるようにOpenVPNを構成する

このセットアップは、Windows7Ultimateシステムでテストされていることに注意してください。ただし、この手順は、Windows10を含む他のWindowsシステムに適用されます。

また、この設定では openvpn-gui.exeを使用していることに注意してください。 openvpn.exe クライアントコマンド。

WindowsにOpenVPNクライアントをインストールする

OpenVPN Community Downloadsページに移動し、システムのOpenVPNインストーラーを入手します。

ダウンロードが完了したら、インストーラーをダブルクリックして、WindowsシステムへのOpenVPNクライアントのインストールを開始します。

インストールは次へをクリックするのと同じくらい簡単です 、次へ

OpenVPNのインストール先フォルダーを選択します。このセットアップでは、インストールフォルダーをC:\Program Files\OpenVPNに設定します 。

宛先フォルダを設定したら、インストールをクリックします インストールを続行します。

OpenVPNクライアント構成ファイルのインストール

OpenVPNクライアントがインストールされたら、クライアント構成ファイルを取得し、OpenVPNバイナリ/実行可能ファイルが存在するのと同じディレクトリC:\Program Files\OpenVPN\bin

クライアント構成ファイルに.ovpnが含まれていることを確認します 拡大。

私のセットアップでは、OpenVPNクライアント構成ファイルの名前は kifarunix-demo-vpn.ovpnです。

デモの目的で、以下は私のOpenVPNクライアント構成ファイル kifarunix-demo-vpn.ovpnの内容です。

client
tls-client
pull
dev tun
proto udp4
remote 192.168.58.5 1194
resolv-retry infinite
nobind
persist-key
persist-tun
key-direction 1
remote-cert-tls server
auth-nocache
comp-lzo
verb 3
auth SHA512
<tls-auth>
#
# 2048 bit OpenVPN static key
#
-----BEGIN OpenVPN Static key V1-----
...
...
-----END OpenVPN Static key V1-----
</tls-auth>
<ca>
-----BEGIN CERTIFICATE-----
MIIDXTCCAkWgAwIBAgIURO2qNFJy57yCdVRJdfZui6MSzs8wDQYJKoZIhvcNAQEL
...
...
Dg==
-----END CERTIFICATE-----
</ca>
<cert>
Certificate:
 ...
 ...
-----BEGIN CERTIFICATE-----
MIIDZDCCAkygAwIBAgIRAOvU4d4QdDYDAOOvMX26OIUwDQYJKoZIhvcNAQELBQAw
...
...
R0t3zU4iQUI=
-----END CERTIFICATE-----
</cert>
<key>
-----BEGIN PRIVATE KEY-----
MIIEuwIBADANBgkqhkiG9w0BAQEFAASCBKUwggShAgEAAoIBAQCjLpmys21XpOW+
...
...
3taMnSk389XsOUF6eZgw
-----END PRIVATE KEY-----
</key>

OpenVPNGUIスケジューラタスクの作成

WindowsシステムにログインするたびにOpenVPN接続のクレデンシャルを入力するように求められるようにするには、基本的なスケジューラタスクを作成する必要があります。

タスクスケジューラウィザードの起動

OpenVPNのスケジューラタスクを作成するには、 Windowsを押してタスクスケジューラウィザードを開きます ロゴキー task schedulerと入力します

タスクスケジューラをクリックします それを賞賛するプログラム。

Windows を押して、スケジューラを起動することもできます。 キー+R taskschd.mscと入力します

OKをクリックします タスクスケジューラプログラムを起動します。

プログラムに変更を許可するかどうかを確認するメッセージが表示されたら、[はい]をクリックします 受け入れるために。

基本的なタスクを作成する

openvpn-guiを起動するタスクを作成するには ログオン時にプログラムをクリックし、基本タスクの作成をクリックします 下のスクリーンショットで強調表示されているように。

これにより、基本的なタスクウィザードが起動します。

タスクの名前を設定する

必要に応じて、タスクの優先名と説明を設定します。

タスクトリガーの定義

ログオン時を選択して、ログオン時にトリガーされるタスクを設定します 。

タスクスケジューラアクションを定義する

[次へ]をクリックして、ログオン時にタスクが実行するアクションを設定します。この場合、openvpn-gui.exeプログラムを起動し、ユーザーにOpenVPN認証資格情報の入力を求めるプロンプトを表示するため、プログラムの開始を選択します。 。

起動するプログラムを指定する

[次へ]をクリックして、起動するプログラムを指定します。この場合、 openvpn-gui.exeを起動する必要があります プログラムを作成し、OpenVPNクライアント構成ファイル kifarunix-demo-vpn.ovpnを開くように依頼します。

openvpn-gui.exeへのフルパスを指定します 、この場合は、 C:\Program Files\OpenVPN\bin\openvpn-gui.exe

OpenVPNクライアント構成ファイルkifarunix-demo-vpn.ovpnに注意してください openvpn-gui.exeと同じディレクトリにあります プログラム。

したがって、プログラムに渡す引数は、提供されたクライアント構成ファイル --connect "kifarunix-demo-vpn.ovpn"を使用してVPNに接続するようにプログラムに指示することです。

クライアント構成ファイルを囲む二重引用符に注意してください

スケジュールされたタスクの概要

[次へ]をクリックして、スケジュールされたタスクの概要を確認します。セットアップが完了したときに[タスクのプロパティ]ダイアログを開くには、指定されたチェックボックスをオンにします。

完了をクリックします 続行します。

タスク権限を定義する

通常、VPNへの接続には昇格された特権が必要です。したがって、タスクを最高の特権で実行できるようにします。

タスク条件を定義する

タスクのプロパティダイアログで、[条件]をクリックします タブをクリックし、強調表示された条件のチェックを外します。

タスク設定を定義する

OKをクリックします セットアップが完了したら、タスクダイアログで。

これで、タスクスケジューラライブラリの下にタスクが表示されるはずです。 。

タスクスケジューラのOpenVPNGUIの起動を確認する

マシンを再起動して、スケジュールされたタスクが期待どおりに機能することを確認する前に、コマンドプロンプト(CMD)でタスクプログラムとその引数を実行します。

"C:\Program Files\OpenVPN\bin\openvpn-gui.exe" --connect "kifarunix-demo-vpn.ovpn"

これにより、OpenVPN GUIが起動し、OpenVPNのユーザー名とパスワードの入力を求められます。

次に、マシンを再起動して、ログオン時にプログラムを起動できるかどうかを確認します。

ログオンすると、OpenVPNGUIプロンプトが表示されてOpenVPN接続の資格情報を入力する必要があります。

その後、タスクスケジューラライブラリに移動して、タスクが実行されていることを確認できます。

割り当てられたIPアドレスを確認することもできます。

これで、Windowsシステムでのログオン時に資格情報の入力を求めるようにOpenVPNを構成する方法に関するチュートリアルは終了です。

関連チュートリアル

OpenVPNLDAPベースの認証を構成する

Ubuntu18.04でStrongSwanを使用してIPSECVPNを構成する

Ubuntu 18.04 /CentOS8でstrongSwanVPNクライアントを構成する

Ubuntu 20.04/18.04でVPNに自動的に接続する

OpenVPN
  1. Windowsのタスクスケジューラ

  2. 特定のDNSサーバーを使用するようにOpenVPNクライアントを構成する

  3. PleskforWindowsでタスクをスケジュールする方法

  1. LinuxでOpenVPNサーバーを構成する

  2. WindowsおよびLinux用のOPENVPNクライアント

  3. LinuxでOpenVPNサーバーをインストールおよび構成する最も簡単な方法

  1. OpenVPNConnect用のVPNキルスイッチが利用可能になりました

  2. RockyLinux8にOpenVPNクライアントをインストールして構成する

  3. OpenVPNLDAPベースの認証を構成する