AWS에서 OpenVPN으로 VPN 구축

7160 단어 OpenVPNAWS
AWS에서 OpenVPN을 사용해 VPN을 구축한 것이 당시 노트였다.
여기. 벌써 좋은 소식 있어
구축 환경이 다르거나 중간에 잘 안 되기 때문에 따로 남는다.

컨디션


EIP가 부여된 인스턴스를 VPN 서버로 사용
Windows PC에 VPN 클라이언트를 설치하여 위 서버에 연결합니다.
보안 그룹을 다음과 같이 설정하십시오.

서버 설정


먼저 VPN 서버 인스턴스에 OpenVPN을 설치한 다음 설정합니다.
나중에 루트 사용자가 실행하십시오.

OpenVPN 설치

# 必要なパッケージのインストール
yum -y install openvpn openssl-devel lzo-devel pam-devel

# easy-rsaのインストール
wget https://github.com/OpenVPN/easy-rsa/archive/master.zip
unzip master.zip
cp -r easy-rsa-master/easyrsa3/ /etc/openvpn/
rm -rf easy-rsa-master/
rm -f master.zip

다양한 키 및 인증서 만들기

cd /etc/openvpn/easyrsa3/
# 認証局の初期化
./easyrsa init-pki
# 認証局の作成
./easyrsa build-ca
# パスフレーズを入力(2回とも同じ内容でOK)
cp pki/ca.crt /etc/openvpn/

./easyrsa build-server-full server nopass
# 先ほど入力したパスフレーズを入力
cp pki/issued/server.crt /etc/openvpn/
cp pki/private/server.key /etc/openvpn/

# 証明書失効リスト(CRL)の作成
./easyrsa gen-crl
cp easyrsa3/pki/crl.pem /etc/openvpn/

# DHパラメータの作成
./easyrsa gen-dh
cp pki/dh.pem /etc/openvpn/

# TLS認証鍵の作成
openvpn --genkey --secret /etc/openvpn/ta.key
cp /usr/share/doc/openvpn-2.3.6/sample/sample-config-files/server.conf /etc/openvpn/

구성 파일 편집


방금 복사한 프로필을 편집합니다.다른 건 원본 파일이면 돼요.
/etc/openvpn/server.conf
dh dh.pem # dh dh2048.pemを変更

;push "route 192.168.10.0 255.255.255.0"
;push "route 192.168.20.0 255.255.255.0"
push "route 192.168.0.0 255.255.255.0" # 追加

tls-auth ta.key 0 # コメント解除

# コメント解除
user nobody
group nobody

log-append openvpn.log # コメント解除

# 以下の2行を最後に追加
management localhost 7505
crl-verify crl.pem

클라이언트 인증서 및 개인 키 생성

cd /etc/openvpn/easyrsa3
./easyrsa build-client-full client1
# クライアント用パスフレーズの入力(2回とも同じ内容でOK)
# サーバ用パスフレーズの入力
build-client-full 명령에서 지정한 클라이언트 이름은 유일해야 합니다.

OpenVPN 시작


시작 스크립트는 다음과 같이 수정되었습니다
/etc/init.d/openvpn
# 以下の行をコメント解除
echo 1 > /proc/sys/net/ipv4/ip_forward
OpenVPN을 시작합니다.
/etc/init.d/openvpn start
서버 측 설정은 여기서 끝냅니다.

클라이언트 설정


윈도우즈에서 VPN 클라이언트를 설정합니다.
그럼에도 불구하고 사용vpnux Client도 간단하게 설정할 수 있다.

vpunux Celient 설치


여기.에서 vpnux Celient를 다운로드하여 설치합니다.

프로파일 설정


다음과 같이 프로파일을 다시 작성하십시오.

  • VPN 서버의 EIP를 지정하십시오.
  • 서버에서ca.crt를 다운로드하고 지정하십시오.
  • 인증서 인증 사용을 선택합니다.
  • 서버의 client 1crt를 다운로드하고 그것을 지정하십시오.서버의 client 1키를 다운로드하고 그것을 지정하십시오.서버의 데이터입니다.키를 다운로드하고 그것을 지정하십시오.클라이언트 설정은 이것으로 끝냅니다.

    연결 확인


    그럼, 제가 실제로 연결해 볼게요.
    방금 만든 프로필을 선택하고 개인 키 비밀번호를 입력하십시오.

    순조롭게 연결된 후 클라이언트와 서버는 모두 핑을 시도할 것이다.
    client(10.8.0.6)
    C:\Users\yosuke.saito>ping 10.8.0.1
    
    10.8.0.1 に ping を送信しています 32 バイトのデータ:
    10.8.0.1 からの応答: バイト数 =32 時間 =27ms TTL=64
    10.8.0.1 からの応答: バイト数 =32 時間 =10ms TTL=64
    10.8.0.1 からの応答: バイト数 =32 時間 =11ms TTL=64
    10.8.0.1 からの応答: バイト数 =32 時間 =12ms TTL=64
    
    10.8.0.1 の ping 統計:
        パケット数: 送信 = 4、受信 = 4、損失 = 0 (0% の損失)、
    ラウンド トリップの概算時間 (ミリ秒):
        最小 = 10ms、最大 = 27ms、平均 = 15ms
    
    server(10.8.0.1)
    [ec2-user@ip-10-0-1-82 ~]$ ping -c 4 10.8.0.6
    PING 10.8.0.6 (10.8.0.6) 56(84) bytes of data.
    64 bytes from 10.8.0.6: icmp_seq=1 ttl=128 time=10.3 ms
    64 bytes from 10.8.0.6: icmp_seq=2 ttl=128 time=532 ms
    64 bytes from 10.8.0.6: icmp_seq=3 ttl=128 time=164 ms
    64 bytes from 10.8.0.6: icmp_seq=4 ttl=128 time=84.2 ms
    
    --- 10.8.0.6 ping statistics ---
    4 packets transmitted, 4 received, 0% packet loss, time 3088ms
    rtt min/avg/max/mdev = 10.325/197.853/532.513/200.747 ms
    
    소통이 가능하다는 것을 확인했다.
    간단하지만 VPN 구축은 여기서 끝난다.
    꼭 참고해주세요.
    너무 간단해서 깜짝 놀랐어요.

    좋은 웹페이지 즐겨찾기