「OpenVPNのインストール」の版間の差分

提供: とある社畜の頭脳整理
ナビゲーションに移動 検索に移動
238行目: 238行目:
 
== VPNの設定 ==
 
== VPNの設定 ==
 
=== VPNサーバー ===
 
=== VPNサーバー ===
以下のコマンドで、VPNサーバー用署名済み公開鍵を適切なディレクトリに移動します。
+
以下のコマンドで、署名済み公開鍵を適切なディレクトリに移動します。
 
{{bc|# mv /tmp/server.crt /etc/openvpn/server/
 
{{bc|# mv /tmp/server.crt /etc/openvpn/server/
# chown root:root /etc/openvpn/server/server.crt}}
+
# chown root:root /etc/openvpn/server/server.crt
 +
# mv /tmp/server.crt /etc/openvpn/client/
 +
# chown root:root /etc/openvpn/client/client.crt}}
  
=== VPNクライアント ===
+
=== VPNサーバー設定ファイルの作成 ===
ぶっちゃけどこでも構わない
+
以下のコマンドでサンプルファイルをコピーします
<syntaxhighlight lang="bash"># mkdir /etc/easy-rsa/pki/signed
+
{{bc|# cp /usr/share/openvpn/examples/server.conf /etc/openvpn/server/server.conf}}
# mv /tmp/client1.crt /etc/easy-rsa/pki/signed</syntaxhighlight>
 
  
=== VPNサーバー設定ファイル ===
+
以下のコマンドで設定ファイルを開いて編集していきます。
<syntaxhighlight lang="bash">cp /usr/share/openvpn/examples/server.conf /etc/openvpn/server/server.conf</syntaxhighlight>
+
{{hc|# nano /etc/openvpn/server/server.conf|
 +
port 1194 ←ポート番号を変更したい場合
 +
 +
proto tcp ←プロトコルを変更したい場合(プロキシ認証越えの場合はtcp)
 +
;proto udp
 +
 +
;explicit-exit-notify 1 ←プロトコルをtcpにした場合はこの行をコメントアウト
 +
 +
ca ca.crt ←認証局の証明書(ファイル名を変えている場合は修正)
 +
 +
cert server.crt ←VPNサーバーの公開鍵(ファイル名を変えている場合は修正)
 +
 +
key server.key  # This file should be kept secret ←VPNサーバーの秘密鍵(ファイル名を変えている場合は修正)
 +
 +
dh dh.pem ←暗号通信用のパラメータファイル(ファイル名を変えている場合は修正)
 +
 +
tls-auth ta.key 0 ←HMAC共通鍵(ファイル名を変えている場合は修正)
 +
 +
user nobody ←プロセスのユーザー:コメントアウトする
 +
group nobody ←プロセスのユーザーグループ:コメントアウトする
 +
 +
cipher AES-256-CBC ←良くわからないけど、書いたほうが良いらしい…(デフォルトで有効になってるけど…)
 +
 +
auth SHA512 ←追記
 +
tls-version-min 1.2 ←追記
 +
tls-cipher TLS-DHE-RSA-WITH-AES-256-GCM-SHA384:TLS-DHE-RSA-WITH-AES-128-GCM-SHA256:TLS-DHE-RSA-WITH-AES-256-CBC-SHA:TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA:TLS-DHE-RSA-WITH-AES-128-CBC-SHA:TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA ←追記}}
  
<syntaxhighlight lang="bash"># nano /etc/openvpn/server/server.conf</syntaxhighlight>
+
設定が完了したら、以下のコマンドでサービスを起動します。
 
+
{{bc|# systemctl start openvpn-server@server}}
ポート番号
+
因みに…@の後ろの「server」は設定ファイル名です。
<syntaxhighlight lang="text">port 1194</syntaxhighlight>
 
 
<syntaxhighlight lang="text">port xxxx</syntaxhighlight>
 
 
 
プロトコル(基本udpだけど、proxy越えしたい場合はtcp)
 
<syntaxhighlight lang="text">;proto tcp
 
proto udp</syntaxhighlight>
 
 
<syntaxhighlight lang="text">proto tcp
 
;proto udp</syntaxhighlight>
 
 
 
プロトコルをTCPにした場合は以下も…
 
<syntaxhighlight lang="text">explicit-exit-notify 1</syntaxhighlight>
 
 
<syntaxhighlight lang="text">;explicit-exit-notify 1</syntaxhighlight>
 
 
 
認証局の公開鍵(変える必要ないはず)
 
<syntaxhighlight lang="text">ca ca.crt</syntaxhighlight>
 
 
<syntaxhighlight lang="text">ca ca.crt</syntaxhighlight>
 
 
 
サーバーの公開鍵
 
<syntaxhighlight lang="text">cert server.crt</syntaxhighlight>
 
 
<syntaxhighlight lang="text">cert servername.crt</syntaxhighlight>
 
 
 
サーバーの(署名された)秘密鍵
 
<syntaxhighlight lang="text">key server.key  # This file should be kept secret</syntaxhighlight>
 
 
<syntaxhighlight lang="text">key servername.key  # This file should be kept secret</syntaxhighlight>
 
 
 
暗号通信用のパラメータファイル
 
<syntaxhighlight lang="text">dh dh2048.pem</syntaxhighlight>
 
 
<syntaxhighlight lang="text">dh dh.pem</syntaxhighlight>
 
 
 
HMAC共通鍵(変えなくてもいいはず)
 
<syntaxhighlight lang="text">tls-auth ta.key 0</syntaxhighlight>
 
 
<syntaxhighlight lang="text">tls-auth ta.key 0</syntaxhighlight>
 
 
 
プロセスのユーザーとグループ
 
<syntaxhighlight lang="text">;user nobody
 
;group nobody</syntaxhighlight>
 
 
<syntaxhighlight lang="text">user nobody
 
group nobody</syntaxhighlight>
 
 
 
よくわからん!(変えなくてもいいはず)
 
<syntaxhighlight lang="text">cipher AES-256-CBC</syntaxhighlight>
 
 
<syntaxhighlight lang="text">cipher AES-256-CBC</syntaxhighlight>
 
 
 
以下追記
 
<syntaxhighlight lang="text">auth SHA512
 
tls-version-min 1.2
 
tls-cipher TLS-DHE-RSA-WITH-AES-256-GCM-SHA384:TLS-DHE-RSA-WITH-AES-128-GCM-SHA256:TLS-DHE-RSA-WITH-AES-256-CBC-SHA:TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA:TLS-DHE-RSA-WITH-AES-128-CBC-SHA:TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA</syntaxhighlight>
 
 
 
サービス起動!
 
<syntaxhighlight lang="bash">systemctl start openvpn-server@server</syntaxhighlight>
 
  
 
=== VPNクライアント設定ファイル ===
 
=== VPNクライアント設定ファイル ===

2019年12月26日 (木) 15:45時点における版

Raspberry piのArchlinux化をもくろみ、ArchlinuxでVPNサーバーを立ち上げようかと思っています。
そこで、まずはVirtualBoxでOpenVPNを使用して、VPNサーバーを立ち上げてみました。


VPNサーバーと認証局サーバーを分離している前提で、手順を上げています。
もし、一緒にしているなら上手いこと読み替えてください。

鍵の準備

VPNを使用するにあたり、認証局の設立やら共通鍵の作成やら鍵ペアの作成やら色々していきます。

認証局の設立(認証局サーバー)

認証局にするサーバーに以下のコマンドを実行して「Easy-RSA」をインストールします。

# pacman -S easy-rsa

インストールしたら「easy-rsa」に移動しておきます。

# cd /etc/easy-rsa

認証局の構築をしていきます。
以下のコマンドで認証局の初期化を行います。

# easyrsa init-pki
init-pki complete; you may now create a CA or requests.
Your newly created PKI dir is: /etc/easy-rsa/pki


完了したら、認証局の鍵ペアを生成します。

# easyrsa build-ca
Using SSL: opensslOpenSSL 1.1.1d  10 Sep 2019
 
Enter New CA Key Passphrase: [任意のパスフレーズを入力]
Re-Enter New CA Key Passphrase: [任意のパスフレーズを入力]
Generating RSA private key, 2048 bit long modulus (2 primes)
...........................+++++
.....................................+++++
e is 65537 (0x010001)
Can't load /etc/easy-rsa/pki/.rnd into RNG
139748243150080:error:2406F079:random number generator:RAND_load_file:Cannot open file:crypto/rand/randfile.c:98:Filename=/etc/easy-rsa/pki/.rnd
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Common Name (eg: your user, host, or server name) [Easy-RSA CA]:[任意の名前を入力]
 
CA creation complete and you may now import and sign cert requests.
Your new CA certificate file for publishing is at:
/etc/easy-rsa/pki/ca.crt

作成された認証局の証明書をVPNサーバーに移します。
証明書なのでまぁ適当に移せば良いかと思います。
下の例ではSCPを使用していますが…私はSFTPを使用しました。

# cp /etc/easy-rsa/pki/ca.crt /tmp
# chown foo /tmp/ca.crt
$ scp /tmp/ca.crt foo@hostname-of-openvpn-server:/tmp

VPN用の鍵の生成(VPNサーバー)

まずは、ファイルの移動も考えて、以下のコマンドでOpenVPNをインストールします。

# pacman -S openvpn

インストールが完了したら、認証局から受け取った証明書を適切な場所に移動させます。

# mv /tmp/ca.crt /etc/openvpn/server/
# chown root:root /etc/openvpn/server/ca.crt

VPNサーバー側にも「Easy-RSA」をインストールして、ディレクトリを移動します。

# pacman -S easy-rsa
# cd /etc/easy-rsa

認証局と同様に初期化します。

easyrsa init-pki
init-pki complete; you may now create a CA or requests.
Your newly created PKI dir is: /etc/easy-rsa/pki


VPNサーバー用鍵ペアの生成

以下のコマンドで、VPNサーバー用の鍵ペアを生成します。

easyrsa gen-req server nopass
Using SSL: openssl OpenSSL 1.1.1d  10 Sep 2019

Can't load /etc/easy-rsa/pki/.rnd into RNG
139780419302656:error:2406F079:random number generator:RAND_load_file:Cannot open file:crypto/rand/randfile.c:98:Filename=/etc/easy-rsa/pki/.rnd
Generating a RSA private key
..................................................+++++
.................................................................+++++
writing new private key to '/etc/easy-rsa/pki/private/server.key.TUQccMn1qp'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Common Name (eg: your user, host, or server name) [server]:[任意の名前]

Keypair and certificate request completed. Your files are:
req: /etc/easy-rsa/pki/reqs/server.req
key: /etc/easy-rsa/pki/private/server.key

生成されたファイルのうち、秘密鍵?を適切なディレクトリにコピーします。

# cp /etc/easy-rsa/pki/private/server.key /etc/openvpn/server/

以下のコマンドで暗号通信用のパラメータファイルを生成します。

# openssl dhparam -out /etc/openvpn/server/dh.pem 2048

以下のコマンドでHMAC共通鍵を生成します。

# openvpn --genkey --secret /etc/openvpn/server/ta.key

VPNクライアント用鍵ペアの作成

今度は、VPNクライアントで使用する鍵ペアを生成します。
VPNクライアント用の鍵ペアを生成するマシンはなんでも良いのですが…
もし、別のマシンで初めて作成する場合は初期化を忘れない様にしてください。

# cd /etc/easy-rsa
# easyrsa init-pki
# cd /etc/easy-rsa

「/etc/easy-rsa」ディレクトリにいることを確認して、以下のコマンドを実行します。

# easyrsa gen-req client nopass
Using SSL: openssl OpenSSL 1.1.1d  10 Sep 2019

Can't load /etc/easy-rsa/pki/.rnd into RNG
139780419302656:error:2406F079:random number generator:RAND_load_file:Cannot open file:crypto/rand/randfile.c:98:Filename=/etc/easy-rsa/pki/.rnd
Generating a RSA private key
..................................................+++++
.................................................................+++++
writing new private key to '/etc/easy-rsa/pki/private/client.key.TUQccMn1qp'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Common Name (eg: your user, host, or server name) [client]:yyyyyyyy

Keypair and certificate request completed. Your files are:
req: /etc/easy-rsa/pki/reqs/client.req
key: /etc/easy-rsa/pki/private/client.key

証明書署名要求ファイルを認証局サーバーに移動させます。 前出同様にscpを使用していますが、SFTPなどでもOKです。

# cp /etc/easy-rsa/pki/reqs/*.req /tmp
# chown foo /tmp/*.req
$ scp /tmp/*.req foo@hostname-of-CA:/tmp

公開鍵に署名する(認証局サーバー)

VPNサーバー&クライアントのreqファイルに認証局の証明書で署名していきます。
(…上の文言、間違ってるかも…)

まずは以下のコマンドでディレクトリを移動します。

# cd /etc/easy-rsa

VPNサーバー用の公開鍵に署名

以下のコマンドを実行して、reqファイルをインポートします。

# easyrsa import-req /tmp/server.req server
Using SSL: openssl OpenSSL 1.1.1d  10 Sep 2019

The request has been successfully imported with a short name of: server
You may now use this name to perform signing operations on this request.


次に署名済みの公開鍵を取り出します。

# easyrsa sign-req server server
Using SSL: openssl OpenSSL 1.1.1d  10 Sep 2019


You are about to sign the following certificate.
Please check over the details shown below for accuracy. Note that this request
has not been cryptographically verified. Please be sure it came from a trusted
source or that you have verified the request checksum with the sender.

Request subject, to be signed as a server certificate for 1080 days:

subject=
    commonName                = [鍵ペアを生成したときに設定した名前が表示されます]


Type the word 'yes' to continue, or any other input to abort.
  Confirm request details: yes
Using configuration from /etc/easy-rsa/pki/safessl-easyrsa.cnf
Enter pass phrase for /etc/easy-rsa/pki/private/ca.key:
Check that the request matches the signature
Signature ok
The Subject's Distinguished Name is as follows
commonName            :ASN.1 12:'xxxxxxxx'
Certificate is to be certified until Dec  9 05:16:12 2022 GMT (1080 days)

Write out database with 1 new entries
Data Base Updated

Certificate created at: /etc/easy-rsa/pki/issued/server.crt

VPNクライアント用の公開鍵に署名

VPNサーバーと同様にクライアント用の公開鍵に署名していきます。

# easyrsa import-req /tmp/client.req client
Using SSL: openssl OpenSSL 1.1.1d  10 Sep 2019

The request has been successfully imported with a short name of: client
You may now use this name to perform signing operations on this request.


# easyrsa sign-req client client
Using SSL: openssl OpenSSL 1.1.1d  10 Sep 2019


You are about to sign the following certificate.
Please check over the details shown below for accuracy. Note that this request
has not been cryptographically verified. Please be sure it came from a trusted
source or that you have verified the request checksum with the sender.

Request subject, to be signed as a client certificate for 1080 days:

subject=
    commonName                = [鍵ペアを生成したときに設定した名前が表示されます]


Type the word 'yes' to continue, or any other input to abort.
  Confirm request details: yes
Using configuration from /etc/easy-rsa/pki/safessl-easyrsa.cnf
Enter pass phrase for /etc/easy-rsa/pki/private/ca.key:
Check that the request matches the signature
Signature ok
The Subject's Distinguished Name is as follows
commonName            :ASN.1 12:'yyyyyyyy'
Certificate is to be certified until Dec  9 05:17:51 2022 GMT (1080 days)

Write out database with 1 new entries
Data Base Updated

Certificate created at: /etc/easy-rsa/pki/issued/client.crt

認証局から署名済みの公開鍵をVPNサーバーに返却します。
まぁ適当に移してください。
クライアント用も同様にVPNサーバーに移します。
後で、クライアント用の設定ファイルを作成するので…

# cp /etc/easy-rsa/pki/issued/*.crt /tmp
# chown foo /tmp/*.crt
$ scp /tmp/*.crt foo@hostname-of-openvpn_server:/tmp


これで、鍵関連の作業は終了です。
ここから、VPNの設定をしていきます。

VPNの設定

VPNサーバー

以下のコマンドで、署名済み公開鍵を適切なディレクトリに移動します。

# mv /tmp/server.crt /etc/openvpn/server/
# chown root:root /etc/openvpn/server/server.crt
# mv /tmp/server.crt /etc/openvpn/client/
# chown root:root /etc/openvpn/client/client.crt

VPNサーバー設定ファイルの作成

以下のコマンドでサンプルファイルをコピーします

# cp /usr/share/openvpn/examples/server.conf /etc/openvpn/server/server.conf

以下のコマンドで設定ファイルを開いて編集していきます。

# nano /etc/openvpn/server/server.conf
port 1194 ←ポート番号を変更したい場合
…
proto tcp ←プロトコルを変更したい場合(プロキシ認証越えの場合はtcp)
;proto udp
…
;explicit-exit-notify 1 ←プロトコルをtcpにした場合はこの行をコメントアウト
…
ca ca.crt ←認証局の証明書(ファイル名を変えている場合は修正)
…
cert server.crt ←VPNサーバーの公開鍵(ファイル名を変えている場合は修正)
…
key server.key  # This file should be kept secret ←VPNサーバーの秘密鍵(ファイル名を変えている場合は修正)
…
dh dh.pem ←暗号通信用のパラメータファイル(ファイル名を変えている場合は修正)
…
tls-auth ta.key 0 ←HMAC共通鍵(ファイル名を変えている場合は修正)
…
user nobody ←プロセスのユーザー:コメントアウトする
group nobody ←プロセスのユーザーグループ:コメントアウトする
…
cipher AES-256-CBC ←良くわからないけど、書いたほうが良いらしい…(デフォルトで有効になってるけど…)
…
auth SHA512 ←追記
tls-version-min 1.2 ←追記
tls-cipher TLS-DHE-RSA-WITH-AES-256-GCM-SHA384:TLS-DHE-RSA-WITH-AES-128-GCM-SHA256:TLS-DHE-RSA-WITH-AES-256-CBC-SHA:TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA:TLS-DHE-RSA-WITH-AES-128-CBC-SHA:TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA ←追記


設定が完了したら、以下のコマンドでサービスを起動します。

# systemctl start openvpn-server@server

因みに…@の後ろの「server」は設定ファイル名です。

VPNクライアント設定ファイル

「ovpngen」のインストール

cd ~
wget https://github.com/graysky2/ovpngen/archive/v1.28.tar.gz
tar -xvf v1.28.tar.gz
cd ovpngen-1.28
chmod +x ovpngen

VPNクライアント用設定ファイルの生成

./ovpngen [VPNサーバーのIPアドレスまたはURL] /etc/openvpn/server/ca.crt /etc/easy-rsa/pki/signed/client1.crt /etc/easy-rsa/pki/private/client1.key /etc/openvpn/server/ta.key 1194 tcp > client.ovpn

このファイルをクライアントに持って行って接続???