CentOS7

Firewallの設定変更

firewallへTCP 1194の通信許可を設定

[root@localhost ~]# firewall-cmd --add-port=1194/tcp --zone=external --permanent
[root@localhost ~]# firewall-cmd --reload

OpenVPNインストール

OpenVPNとeasy-rsaをepelリポジトリからインストールします。

[root@localhost ~]# yum --enablerepo=epel -y install openvpn easy-rsa

認証局の設置

バージョンアップで設定ファイルや証明書が変更されるのを防ぐために新しいディレクトリを作り、そこに設定ファイルなどを保存する運用を行う。

[root@localhost ~]# mkdir /etc/openvpn
[root@localhost ~]# cp /usr/share/easy-rsa/3.0.3/* /etc/openvpn
[root@localhost ~]# cd /etc/openvpn ←ディレクトリ移動
[root@localhost openvpn]# ./easyrsa pki ←初期化

認証局の作成

[root@localhost openvpn]# ./easyrsa build-ca
Generating a 2048 bit RSA private key
.......................................+++
.............................................................................+++
writing new private key to '/etc/openvpn/easy-rsa/pki/private/ca.key.UzE5bd0SCu'
Enter PEM pass phrase: ←任意のパスフレーズを入力
Verifying - Enter PEM pass phrase: ←もう一度入力
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Common Name (eg: your user, host, or server name) [Easy-RSA CA]: ←VPN接続時のホスト名(FQDN)を入力(例:hogehoge.com)

CA creation complete and you may now import and sign cert requests.
Your new CA certificate file for publishing is at:
/etc/openvpn/easy-rsa/pki/ca.crt

DHパラメータ作成

[root@localhost openvpn]# ./easyrsa gen-dh

DHパラメータ(dh.pem)が作成されます。

サーバー用の証明書と秘密鍵の作成

VPNサーバー「hogehoge.com」用の証明書と秘密鍵をパスフレーズ無しで作成します。

[root@localhost openvpn]# ./easyrsa build-server-full hogehoge.com nopass
Generating a 2048 bit RSA private key
....+++
.......................................................+++
writing new private key to '/etc/openvpn/easy-rsa/pki/private/hogehoge.com.key.O3l2ARzsse'
-----
Using configuration from ./openssl-1.0.cnf
Enter pass phrase for /etc/openvpn/easy-rsa/pki/private/ca.key: ←CA秘密鍵(ca.key)のパスフレーズを入力
Check that the request matches the signature
Signature ok
The Subject's Distinguished Name is as follows
commonName :ASN.1 12:'hogehoge.com'
Certificate is to be certified until Mar 28 17:05:59 2028 GMT (3650 days)

Write out database with 1 new entries
Data Base Updated

サーバー用の証明書(hogehoge.com.crt)および秘密鍵(hogehoge.com.key)が作成されます

クライアント用の証明書と秘密鍵の作成

クライアント「client01」用の証明書と秘密鍵をパスフレーズ無しで作成します。

[root@localhost openvpn]# ./easyrsa build-client-full client01 nopass
Generating a 2048 bit RSA private key
................+++
..............................................................................................................+++
writing new private key to '/etc/openvpn/easy-rsa/pki/private/client01.key.MY2YPyBgBr'
-----
Using configuration from ./openssl-1.0.cnf
Enter pass phrase for /etc/openvpn/easy-rsa/pki/private/ca.key: ←CA秘密鍵(ca.key)のパスフレーズを入力
Check that the request matches the signature
Signature ok
The Subject's Distinguished Name is as follows
commonName :ASN.1 12:'client01'
Certificate is to be certified until Mar 28 17:17:18 2028 GMT (3650 days)
Write out database with 1 new entries
Data Base Updated

クライアント用の証明書(client01.crt)および秘密鍵(client01.key)が作成されます

DHパラメータの作成

[root@localhost openvpn]# ./easyrsa gen-dh

OpenVPNの設定

サーバー設定

証明書のコピー

[root@localhost openvpn]# cp /etc/openvpn/pki/ca.crt .
[root@localhost openvpn]# cp /etc/openvpn/pki/dh.pem .
[root@localhost openvpn]# cp /etc/openvpn/pki/issued/hogehoge.com.crt .
[root@localhost openvpn]# cp /etc/openvpn/pki/private/hogehoge.com.key .

サーバーのコンフィグファイルのひな型をコピー

[root@localhost ~]# cp /usr/share/doc/openvpn*/sample/sample-config-files/server.conf server.conf

コンフィグファイル(server.conf)の編集

port 1194 ←使用するポート番号
proto udp ←使用するプロトコル
dev tap0 ←TAP/TUNデバイス指定 (VPNのtapとtunの違い
ca ca.crt ←ca証明書
cert hogehoge.com.crt ←サーバ証明書
key hogehoge.com.key # This file should be kept secret ←秘密鍵の指定
dh dh.pem ←乱数(DH)パラメータの指定
ifconfig-pool-persist ipp.txt ←配布用IPアドレスのテーブル(固定IPを使用する場合、ipp.txtを編集)
server-bridge xxx.xxx.xxx.xxx 255.255.255.0 xxx.xxx.xxx.201 xxx.xxx.xxx.210 ←コメント解除して変更 [ブリッジに割り当てるIPアドレス・ネットマスク・クライアントに割り当てるIPアドレスの範囲
client-to-client ←クライアント間通信の許可
keepalive 10 120 ←キープアライブ設定(10秒ごとに生存確認、120秒無応答でダウン)
tls-auth ta.key 0 # This file is secret ←TLS認証キーの指定
cipher AES-256-CBC ←キーの強度を指定
comp-lzo ←圧縮の有効可
user nobody ←ユーザ権限の設定
group nobody
persist-key
persist-tun
status /var/log/openvpn-status.log ←ステータスログ
log /var/log/openvpn.log ←稼働ログ
log-append /var/log/openvpn.log
verb 3 ←ログレベル
;explicit-exit-notify 1 ←tcpを使う場合はコメントアウトする

起動テスト

別ターミナルを起動してログイン後にログを表示させる

[root@localhost ~]# tail -f /var/log/openvpn.log

設定中のターミナルで起動テストを実行

[root@localhost openvpn]# openvpn server.conf
Sun Apr 1 03:28:46 2018 OpenVPN 2.4.5 x86_64-redhat-linux-gnu [Fedora EPEL patched] [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [PKCS11] [MH/PKTINFO] [AEAD] built on Mar 1 2018

(省略)

Sun Apr 1 03:28:46 2018 Initialization Sequence Completed

※こんな感じのログが出ればOK

サービスとして起動

サービスとして起動

[root@localhost ~]# systemctl start openvpn@server

サービス状態確認

[root@localhost ~]# systemctl starus openvpn@server

サービス自動起動

[root@localhost ~]# systemctl enable openvpn@server

トップ   新規 一覧 検索 最終更新   ヘルプ   最終更新のRSS