ホーム » メディアとテクノロジー » VPN » 初心者向け:OpenVPNサーバーを簡単に構築するためのステップバイステップガイド

初心者向け:OpenVPNサーバーを簡単に構築するためのステップバイステップガイド

by

in

OpenVPNは信頼性と柔軟性に優れたVPNソリューションで、セキュアなリモート接続を確立するため多くのユーザーに利用されています。しかし、初心者にとってはその設定や構築が少々難しく感じられるかもしれません。このガイドでは、OpenVPNサーバーを簡単に構築するためのステップバイステップの手順をご紹介します。初心者の方でも迷わず構築できるように、できるだけわかりやすく解説していきます。

必要な準備

OpenVPNサーバーをセットアップするには、まずいくつかの準備が必要です。以下の条件を確認してください。

  1. Linuxサーバーの用意: OpenVPNは多くのOSで動作しますが、ここでは一般的なLinuxディストリビューションであるUbuntu Serverを使用します。
  2. 基本的なLinuxコマンドの知識: ある程度のLinuxコマンドの知識があるとスムーズに進められますが、最低限のコマンド操作からでも始められます。
  3. インターネット接続: サーバーにインターネット接続が必要です。

OpenVPNのインストール

まずはOpenVPN自体をインストールする手順です。

  1. サーバーを更新: サーバーを最新の状態に更新しておきましょう。

    sudo apt update
    sudo apt upgrade -y
    
  2. OpenVPNのインストール: OpenVPNをインストールします。

    sudo apt install openvpn -y
    

イージーRSAの設定

OpenVPNに必要な証明書を作成するために、Easy-RSAを使用します。

  1. Easy-RSAのインストール: Easy-RSAをインストールして証明書を作成します。

    sudo apt install easy-rsa -y
    
  2. ディレクトリの設定: Easy-RSAのディレクトリを用意しましょう。

    make-cadir ~/openvpn-ca
    cd ~/openvpn-ca
    

証明書の生成

続いて、OpenVPNが使用する証明書とキーを生成します。

  1. varsファイルの編集: vars ファイルを編集し、デフォルトの証明書値を設定します。以下の例をnanoエディタで変更しましょう。

    nano vars
    

    vars ファイル内のKEY_COUNTRY, KEY_PROVINCE, KEY_CITY, KEY_ORG, KEY_EMAILなどのフィールドをあなたの情報で埋めてください。

  2. PKIの初期化: 変更を保存してから、PKIを初期化します。

    ./easyrsa init-pki
    
  3. CAの作成: 証明書認証機関(CA)を作成します。

    ./easyrsa build-ca
    

    Enterキーを押して、プロンプトのデフォルト設定を使用できます。パスワードを設定し、記憶してください。

サーバーの証明書とキーの生成

次にサーバー用の証明書を作成します。

  1. サーバー証明書の作成:

    ./easyrsa build-server-full server nopass
    

    パスフレーズは不要です。

  2. Diffie-Hellmanパラメータの生成: セキュアな通信を実現するために、DHパラメータを生成します。

    ./easyrsa gen-dh
    
  3. TLS認証キーの生成: VPNのセキュリティを更に高めるためのTLS認証キーを生成します。

    openvpn --genkey --secret ta.key
    

OpenVPNサーバーの設定

サーバーが扱う設定ファイルを書き込み、調整する必要があります。

  1. サンプル設定ファイルのコピー:

    gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf
    
  2. 設定ファイルの編集:

    sudo nano /etc/openvpn/server.conf
    
    • tls-auth ta.key 0 # This file is secretがあることを確認し、またコメントアウトを削除します。
    • cipher AES-256-CBC のコメントを解除し、追加のセキュリティとしてauth SHA256を追加します。

NATの設定

VPN接続が正常に動作するためのNAT設定を行います。

  1. IP転送の有効化:

    sudo nano /etc/sysctl.conf
    

    net.ipv4.ip_forward=1 のコメントを外し、この設定を有効にしてください。

  2. 設定を反映:

    sudo sysctl -p
    

ファイアウォールの設定

必要に応じてファイアウォールにOpenVPNポートを開けます。

  1. ポート1194の開放(デフォルトのOpenVPNポート):

    sudo ufw allow 1194/udp
    
  2. NATを設定(UFWを使用している場合):

    sudo nano /etc/ufw/before.rules
    

    NATルールを設定に追加します。上部に以下を追加します:

    *nat
    :POSTROUTING ACCEPT [0:0]
    -A POSTROUTING -s 10.8.0.0/8 -o eth0 -j MASQUERADE
    COMMIT
    

    eth0はネットワークインターフェース名なので、適宜置き換えてください。

OpenVPNサーバーの起動と有効化

最後に、OpenVPNサービスを起動して自動起動を有効化します。

  1. OpenVPNの起動:

    sudo systemctl start openvpn@server
    
  2. 自動起動の設定:

    sudo systemctl enable openvpn@server
    

以上でOpenVPNサーバーの基本的な構築は完了です。これであなたのLinuxサーバーはOpenVPNを通したセキュアな通信を提供できるようになります。ただし、ネットワーク環境やセキュリティポリシーに応じたさらなる調整が必要になる場合もあります。具体的な設定については、OpenVPNの公式ドキュメントを参考に、必要ならば追加の設定を行ってください。VPN接続の設定が完了したら、クライアントの設定に進み、デバイスを接続してセキュアな通信を楽しんでください。

投稿者


Comments

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です

CAPTCHA