このチュートリアルでは、CentOS 7にOpenVPNをインストールする方法を紹介します。知らない人のために、OpenVPNは作成に広く使用されているオープンソースアプリケーションです。安全でないパブリックインターネットを介した安全な仮想プライベートネットワークOpenVPNは、インターネットを介してシステム接続を安全に排出するSSL VPNソリューションです。OpenVPNはクライアントサーバー構造で機能します。仮想プライベートネットワークに接続されたすべてのデバイスは、まるでそれらのように機能します。ローカルエリアネットワークにリンクされています。VPNトンネルを介して送信されるパケットは256ビットのAES暗号化で暗号化されているため、データの盗難は不可能です。
この記事は、少なくともLinuxの基本的な知識があり、シェルの使用方法を知っていること、そして最も重要なこととして、サイトを独自のVPSでホストしていることを前提としています。インストールは非常に簡単で、ルートアカウントで実行されていますが、そうでない場合は、'sudo
を追加する必要があります。 ルート権限を取得するコマンドに‘。 CentOS7サーバーにOpenVPNオープンソース仮想プライベートネットワークを段階的にインストールする方法を紹介します。
CentOS7にOpenVPNをインストールする
ステップ1.まず、システムが最新であることを確認することから始めましょう。
yum clean all yum -y install epel-release yum -y update
ステップ2.CentOS7にOpenVPNをインストールします。
ここで、OpenVPNおよびEasy-RSAパッケージをインストールします。Easy-RSAパッケージが提供されているため、証明書をより簡単に生成できます。
yum install openvpn easy-rsa
ステップ3.Easy-RSAの構成。
OpenVPNが正常にインストールされたので、キーと証明書を作成する必要があります。このセクションをステップバイステップで実行してください。
mkdir -p /etc/openvpn/easy-rsa/keys
次に、証明書生成スクリプトをデフォルトの場所からOpenVPNフォルダーにコピーします:
cp -rf /usr/share/easy-rsa/2.0/* /etc/openvpn/easy-rsa
easy-RSAディレクトリに移動し、変数を取得します:
cd /etc/openvpn/easy-rsa source ./vars
次に、すぐに「./clean-all」を実行して、証明書がクリーンに設定されていることを確認します。
./clean-all
次に、「認証局(ca)」ファイルを生成する必要があります。「vars」ファイルで編集した国名などを入力するよう求められます。 。「Enter」を押してデフォルト値を受け入れることができます。
次に、次のディレクトリに移動します:
cd /etc/openvpn/easy-rsa/2.0/ ./build-ca
ステップ4.サーバーキーと証明書を生成します。
現在のディレクトリで以下のコマンドを実行します:
./build-key-server server
また、Diffie-Hellmanファイルを作成する必要があります。このファイルの作成は、キーの長さに依存します。このデフォルトでは、 2048ビットキーですが、easy-RSAフォルダーのvarsファイルを編集することでいつでも変更できます:
./build-dh
ステップ5.OpenVPNサーバーの構成。
ここで、OpenVPNサーバーを構成します。最初に、server.confという名前の構成ファイルを作成します。
nano /etc/openvpn/server.conf
以下の構成を貼り付けます(ポートの値などを変更できます):
local 192.168.77.20 port 443 proto tcp dev tun tun-mtu 1500 tun-mtu-extra 32 mssfix 1450 ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt cert /etc/openvpn/easy-rsa/2.0/keys/server.crt key /etc/openvpn/easy-rsa/2.0/keys/server.key dh /etc/openvpn/easy-rsa/2.0/keys/dh1024.pem server 10.8.0.0 255.255.255.0 #-ifconfig-pool-persist ipp.txt push "redirect-gateway def1" push "dhcp-option DNS 8.8.8.8" push "dhcp-option DNS 4.2.2.1" keepalive 2 30 comp-lzo persist-key persist-tun status 443status.log log-append 443log.log verb 3
ファイルを保存し、OpenVPNサービスを有効にして開始します:
systemctl enable openvpn@server systemctl start openvpn@server
ステップ6.OpenVPN用にIptablesを構成します。
クライアントマシンでインターネットを有効にするには、いくつかのIPtablesルールを入力する必要があります:
### KVM ### iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE ### OpenVZ ### iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -j SNAT --to 192.168.77.20 iptables-save
次に、systctl.conf
を編集します パケット転送を有効にするには:
nano /etc/sysctl.conf
行を追加します:
net.ipv4.ip_forward=1
手順7.クライアントの証明書とキーを作成します。
次のコマンドは、クライアント証明書とキーを生成します:
nano client
次の行を追加します:
cd /etc/openvpn/easy-rsa/2.0/ echo -en "Nama Client: " read client echo -en "Server IP: " read servip echo -en "TCP or UDP?: " read proto echo -en "Server port: " read servport . ../vars source ./vars echo "####################################" echo "Feel free to accept default values" echo "####################################" ./build-key $client cd /etc/openvpn/easy-rsa/2.0/keys rm -rf $client echo "client dev tun proto $proto remote $servip $servport resolv-retry infinite nobind tun-mtu 1500 tun-mtu-extra 32 mssfix 1450 persist-key persist-tun ca ca.crt cert $client.crt key $client.key ;auth-user-pass comp-lzo verb 3" > $client.ovpn mkdir d${client} cp ${client}* d${client} cp ca.crt d${client} mv d${client} $client zip -r $client.zip $client cp $client.zip /var/www/html echo "Now grab the $client.zip file and extract it under your Openvpn\config dir!"
ファイルのアクセス許可を設定して実行可能ファイルにする:
chmod 755 client ./client
おめでとうございます!OpenVPNが正常にインストールされました。CentOS7システムにOpenVPNオープンソース仮想プライベートネットワークをインストールするためにこのチュートリアルを使用していただきありがとうございます。追加のヘルプまたは有用な情報については、 OpenVPNの公式ウェブサイト。