AWS에서 OpenVPN으로 VPN 구축
뭐 여기. 벌써 좋은 소식 있어
구축 환경이 다르거나 중간에 잘 안 되기 때문에 따로 남는다.
컨디션
EIP가 부여된 인스턴스를 VPN 서버로 사용
Windows PC에 VPN 클라이언트를 설치하여 위 서버에 연결합니다.
보안 그룹을 다음과 같이 설정하십시오.
서버 설정
먼저 VPN 서버 인스턴스에 OpenVPN을 설치한 다음 설정합니다.
나중에 루트 사용자가 실행하십시오.
OpenVPN 설치
# 必要なパッケージのインストール
yum -y install openvpn openssl-devel lzo-devel pam-devel
# easy-rsaのインストール
wget https://github.com/OpenVPN/easy-rsa/archive/master.zip
unzip master.zip
cp -r easy-rsa-master/easyrsa3/ /etc/openvpn/
rm -rf easy-rsa-master/
rm -f master.zip
다양한 키 및 인증서 만들기
cd /etc/openvpn/easyrsa3/
# 認証局の初期化
./easyrsa init-pki
# 認証局の作成
./easyrsa build-ca
# パスフレーズを入力(2回とも同じ内容でOK)
cp pki/ca.crt /etc/openvpn/
./easyrsa build-server-full server nopass
# 先ほど入力したパスフレーズを入力
cp pki/issued/server.crt /etc/openvpn/
cp pki/private/server.key /etc/openvpn/
# 証明書失効リスト(CRL)の作成
./easyrsa gen-crl
cp easyrsa3/pki/crl.pem /etc/openvpn/
# DHパラメータの作成
./easyrsa gen-dh
cp pki/dh.pem /etc/openvpn/
# TLS認証鍵の作成
openvpn --genkey --secret /etc/openvpn/ta.key
cp /usr/share/doc/openvpn-2.3.6/sample/sample-config-files/server.conf /etc/openvpn/
구성 파일 편집
방금 복사한 프로필을 편집합니다.다른 건 원본 파일이면 돼요.
/etc/openvpn/server.confdh dh.pem # dh dh2048.pemを変更
;push "route 192.168.10.0 255.255.255.0"
;push "route 192.168.20.0 255.255.255.0"
push "route 192.168.0.0 255.255.255.0" # 追加
tls-auth ta.key 0 # コメント解除
# コメント解除
user nobody
group nobody
log-append openvpn.log # コメント解除
# 以下の2行を最後に追加
management localhost 7505
crl-verify crl.pem
클라이언트 인증서 및 개인 키 생성
cd /etc/openvpn/easyrsa3
./easyrsa build-client-full client1
# クライアント用パスフレーズの入力(2回とも同じ内容でOK)
# サーバ用パスフレーズの入力
build-client-full 명령에서 지정한 클라이언트 이름은 유일해야 합니다.
OpenVPN 시작
시작 스크립트는 다음과 같이 수정되었습니다
/etc/init.d/openvpn# 以下の行をコメント解除
echo 1 > /proc/sys/net/ipv4/ip_forward
OpenVPN을 시작합니다./etc/init.d/openvpn start
서버 측 설정은 여기서 끝냅니다.
클라이언트 설정
윈도우즈에서 VPN 클라이언트를 설정합니다.
그럼에도 불구하고 사용vpnux Client도 간단하게 설정할 수 있다.
vpunux Celient 설치
여기.에서 vpnux Celient를 다운로드하여 설치합니다.
프로파일 설정
다음과 같이 프로파일을 다시 작성하십시오.
먼저 VPN 서버 인스턴스에 OpenVPN을 설치한 다음 설정합니다.
나중에 루트 사용자가 실행하십시오.
OpenVPN 설치
# 必要なパッケージのインストール
yum -y install openvpn openssl-devel lzo-devel pam-devel
# easy-rsaのインストール
wget https://github.com/OpenVPN/easy-rsa/archive/master.zip
unzip master.zip
cp -r easy-rsa-master/easyrsa3/ /etc/openvpn/
rm -rf easy-rsa-master/
rm -f master.zip
다양한 키 및 인증서 만들기
cd /etc/openvpn/easyrsa3/
# 認証局の初期化
./easyrsa init-pki
# 認証局の作成
./easyrsa build-ca
# パスフレーズを入力(2回とも同じ内容でOK)
cp pki/ca.crt /etc/openvpn/
./easyrsa build-server-full server nopass
# 先ほど入力したパスフレーズを入力
cp pki/issued/server.crt /etc/openvpn/
cp pki/private/server.key /etc/openvpn/
# 証明書失効リスト(CRL)の作成
./easyrsa gen-crl
cp easyrsa3/pki/crl.pem /etc/openvpn/
# DHパラメータの作成
./easyrsa gen-dh
cp pki/dh.pem /etc/openvpn/
# TLS認証鍵の作成
openvpn --genkey --secret /etc/openvpn/ta.key
cp /usr/share/doc/openvpn-2.3.6/sample/sample-config-files/server.conf /etc/openvpn/
구성 파일 편집
방금 복사한 프로필을 편집합니다.다른 건 원본 파일이면 돼요.
/etc/openvpn/server.conf
dh dh.pem # dh dh2048.pemを変更
;push "route 192.168.10.0 255.255.255.0"
;push "route 192.168.20.0 255.255.255.0"
push "route 192.168.0.0 255.255.255.0" # 追加
tls-auth ta.key 0 # コメント解除
# コメント解除
user nobody
group nobody
log-append openvpn.log # コメント解除
# 以下の2行を最後に追加
management localhost 7505
crl-verify crl.pem
클라이언트 인증서 및 개인 키 생성
cd /etc/openvpn/easyrsa3
./easyrsa build-client-full client1
# クライアント用パスフレーズの入力(2回とも同じ内容でOK)
# サーバ用パスフレーズの入力
build-client-full 명령에서 지정한 클라이언트 이름은 유일해야 합니다.OpenVPN 시작
시작 스크립트는 다음과 같이 수정되었습니다
/etc/init.d/openvpn
# 以下の行をコメント解除
echo 1 > /proc/sys/net/ipv4/ip_forward
OpenVPN을 시작합니다./etc/init.d/openvpn start
서버 측 설정은 여기서 끝냅니다.클라이언트 설정
윈도우즈에서 VPN 클라이언트를 설정합니다.
그럼에도 불구하고 사용vpnux Client도 간단하게 설정할 수 있다.
vpunux Celient 설치
여기.에서 vpnux Celient를 다운로드하여 설치합니다.
프로파일 설정
다음과 같이 프로파일을 다시 작성하십시오.
연결 확인
그럼, 제가 실제로 연결해 볼게요.
방금 만든 프로필을 선택하고 개인 키 비밀번호를 입력하십시오.
순조롭게 연결된 후 클라이언트와 서버는 모두 핑을 시도할 것이다.
client(10.8.0.6)C:\Users\yosuke.saito>ping 10.8.0.1
10.8.0.1 に ping を送信しています 32 バイトのデータ:
10.8.0.1 からの応答: バイト数 =32 時間 =27ms TTL=64
10.8.0.1 からの応答: バイト数 =32 時間 =10ms TTL=64
10.8.0.1 からの応答: バイト数 =32 時間 =11ms TTL=64
10.8.0.1 からの応答: バイト数 =32 時間 =12ms TTL=64
10.8.0.1 の ping 統計:
パケット数: 送信 = 4、受信 = 4、損失 = 0 (0% の損失)、
ラウンド トリップの概算時間 (ミリ秒):
最小 = 10ms、最大 = 27ms、平均 = 15ms
server(10.8.0.1)[ec2-user@ip-10-0-1-82 ~]$ ping -c 4 10.8.0.6
PING 10.8.0.6 (10.8.0.6) 56(84) bytes of data.
64 bytes from 10.8.0.6: icmp_seq=1 ttl=128 time=10.3 ms
64 bytes from 10.8.0.6: icmp_seq=2 ttl=128 time=532 ms
64 bytes from 10.8.0.6: icmp_seq=3 ttl=128 time=164 ms
64 bytes from 10.8.0.6: icmp_seq=4 ttl=128 time=84.2 ms
--- 10.8.0.6 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3088ms
rtt min/avg/max/mdev = 10.325/197.853/532.513/200.747 ms
소통이 가능하다는 것을 확인했다.
간단하지만 VPN 구축은 여기서 끝난다.
꼭 참고해주세요.
너무 간단해서 깜짝 놀랐어요.
Reference
이 문제에 관하여(AWS에서 OpenVPN으로 VPN 구축), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/saitoxu/items/b0a265edfb11ac381c89
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
C:\Users\yosuke.saito>ping 10.8.0.1
10.8.0.1 に ping を送信しています 32 バイトのデータ:
10.8.0.1 からの応答: バイト数 =32 時間 =27ms TTL=64
10.8.0.1 からの応答: バイト数 =32 時間 =10ms TTL=64
10.8.0.1 からの応答: バイト数 =32 時間 =11ms TTL=64
10.8.0.1 からの応答: バイト数 =32 時間 =12ms TTL=64
10.8.0.1 の ping 統計:
パケット数: 送信 = 4、受信 = 4、損失 = 0 (0% の損失)、
ラウンド トリップの概算時間 (ミリ秒):
最小 = 10ms、最大 = 27ms、平均 = 15ms
[ec2-user@ip-10-0-1-82 ~]$ ping -c 4 10.8.0.6
PING 10.8.0.6 (10.8.0.6) 56(84) bytes of data.
64 bytes from 10.8.0.6: icmp_seq=1 ttl=128 time=10.3 ms
64 bytes from 10.8.0.6: icmp_seq=2 ttl=128 time=532 ms
64 bytes from 10.8.0.6: icmp_seq=3 ttl=128 time=164 ms
64 bytes from 10.8.0.6: icmp_seq=4 ttl=128 time=84.2 ms
--- 10.8.0.6 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3088ms
rtt min/avg/max/mdev = 10.325/197.853/532.513/200.747 ms
Reference
이 문제에 관하여(AWS에서 OpenVPN으로 VPN 구축), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/saitoxu/items/b0a265edfb11ac381c89텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)