VPNサーバ OpenVPNで、Linuxサーバ上のユーザID/パスワードで認証する方法です。
OpenVPN の解説では、クライアント証明書を使用して接続する方法が多く、ユーザID/パスワード認証の説明があまり無いようです。
また、ここでは、必要な証明書の作成や操作では、OpenVPN の説明でよく使用される easy-rsa ツールではなく、opensslコマンドを用いて説明します。
以下、サーバ側での作業です。
OpenVPN をインストールします。
CentOS6では、まず EPELリポジトリの設定をします。
設定後、次のコマンドで OpenVPN をインストールします。
yum -y --enablerepo=epel install openvpn
必要なファイルを用意します。
OpenVPN では「サーバ秘密鍵」、「サーバ証明書」、「サーバ証明書を発行した認証局のCA証明書」が必要です。
各ファイルを次の箇所に置きます。以降、このファイル名で説明します。
サーバ秘密鍵:/etc/openvpn/server.key
サーバ証明書:/etc/openvpn/server.crt
サーバ証明書を発行した認証局のCA証明書:/etc/openvpn/ca.crt
下記記事の「プライベート認証局(オレオレ認証局)による作成方法」の手順に従って作成した証明書も使用できます。
作成したファイル ca.crt , server.crt , server.key は /etc/openvpn に置いてください。
その他、ca.csr , ca.key , server.csr等も出来ますが、OpenVPNの設定では指定しません。
CentOS6/CentOS7/Ubuntu14.04 でのサーバ証明書の作成方法 パソコン鳥のブログ
次に dh2048.pem を作成します。
openssl dhparam -out /etc/openvpn/dh2048.pem 2048
次に ta.key を作成します。
openvpn --genkey --secret /etc/openvpn/ta.key
必要なファイルがそろったら、OpenVPN の設定を行います。
サンプルをコピーして、設定ファイルを /etc/openvpn/server.conf に用意します。
cp /usr/share/doc/openvpn-*/sample/sample-config-files/server.conf /etc/openvpn/server.conf
server.conf 中の次のオプションを設定します。
/etc/openvpn/server.conf
port 1194 proto udp ca ca.crt cert server.crt key server.key dh dh2048.pem server 10.8.0.0 255.255.255.0 tls-auth ta.key 0 user nobody group nobody log-append /var/log/openvpn.log plugin /usr/lib64/openvpn/plugin/lib/openvpn-auth-pam.so login client-cert-not-required username-as-common-name
port 1194
OpenVPN で使用するポート番号です。
このポートを iptables等のファイアウォールでブロックしないようにする必要があります。
proto udp
OpenVPN で使用するプロトコルを tcp / udp いずれかで指定します。
VPNサーバ、接続するクライアントが共に日本国内ならば、udp の指定で問題ないと思います。
ca ca.crt
cert server.crt
key server.key
「サーバ秘密鍵」、「サーバ証明書」、「サーバ証明書を発行した認証局のCA証明書」を指定します。
これらのファイルは /etc/openvpn に置く必要があります。
dh dh2048.pem
Diffie Hellmanパラメータを含むファイルを指定します。
dh2048.pem は /etc/openvpn に置きます。
server 10.8.0.0 255.255.255.0
VPN で使用されるネットワークアドレスを指定します。
接続してきたVPNクライアントのアドレスは、この範囲から割り当てられます。
VPNサーバ自身は 10.8.0.1 になります。
tls-auth ta.key 0
この機能はオプションなので、指定しなくても OpenVPN は動作しますが、DoS攻撃対策として設定することをお勧めします。
ta.key は /etc/openvpn に置きます。
詳細は以下を参照して下さい。
How To | OpenVPN.JP
OpenVPN TLS-Auth とは? « yamata::memo
user nobody
group nobody
OpenVPN が動作するユーザ・グループを指定します。
log-append /var/log/openvpn.log
ログ出力先を指定します。
なお、この設定ではログに延々出力されますので、ログローテートの設定をしておいた方が良いです。
ログローテートの設定は以降で記載しています。
plugin /usr/lib64/openvpn/plugin/lib/openvpn-auth-pam.so login
client-cert-not-required
username-as-common-name
サーバ上のユーザID/パスワード認証する為には、この3行が必要です。
pluginオプションで、openvpn-auth-pam.so へのパスを指定します。
CentOS6 ではこのパスになります。
また login と指定していますが、これは認証モジュール login を指定しています。
/etc/pam.d/login が存在することを確認しておいて下さい。
ログのローテートの設定を行います。
/etc/logrotate.d/openvpn
/var/log/openvpn.log { missingok notifempty sharedscripts postrotate /etc/rc.d/init.d/openvpn restart 2>&1 > /dev/null || true endscript }
OpenVPNを起動します。
/etc/init.d/openvpn start
次回以降、OS起動時にOpenVPN が起動するようにしておきます。
/sbin/chkconfig openvpn on
これで、OpenVPN をサーバ上のユーザID/パスワード認証で使うことが出来ます。
次回、クライアント側の設定を紹介します。
ソフトとして Windows版OpenVPN , vpnux Client を説明します。
Community Downloads
vpnux Client – 窓の杜ライブラリ
参考
Setup PAM authentication with OpenVPN’s auth-pam module
OpenVPN 2.0 HOWTO Japanese Translation
VPNサーバ機の設定 < 拠点間VPNの設定 < OpenVPNの設定 | 無料で拠点間VPN – OpenVPN on Devil Linux –
コメント