1.3. シンプルなサーバー構成
OpenVPN のインストールとともに、次のサンプル構成ファイル (確認すればさらに多くの構成ファイル) も入手できます。
root@server:/# ls -l /usr/share/doc/openvpn/examples/sample-config-files/ 合計 68
-rw-r--r-- 1 ルート root 3427 2011-07-04 15:09 client.conf
-rw-r--r-- 1 ルート root 4141 2011-07-04 15:09 server.conf.gz
まず、server.conf.gz を /etc/openvpn/server.conf にコピーして解凍します。
sudo cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz /etc/openvpn/ sudo gzip -d /etc/openvpn/server.conf.gz
編集 /etc/openvpn/server.conf 次の行が、上のセクションで作成した証明書とキーを指していることを確認します。
ca ca.crt
cert myservername.crt キー myservername.key dh dh2048.pem
編集 /etc/sysctl.conf 次の行のコメントを解除して、IP 転送を有効にします。
#net.ipv4.ip_forward = 1
次に、sysctl をリロードします。
sudo sysctl -p /etc/sysctl.conf
これは、OpenVPN サーバーを動作させるために設定する必要がある最小限のものです。 サンプルのserver.confファイルのデフォルト設定はすべて使用できます。 次にサーバーを起動します。 ログとエラー メッセージは、via ジャーナルに表示されます。 何を探しているかに応じて:
須藤ジャーナルctl -xe
テンプレート化されたサービス openvpn@server を開始した場合は、次のコマンドを使用してこの特定のメッセージ ソースをフィルタリングできます。
sudojournalctl --identifier ovpn-server
「systemctl start openvpn」では、定義したばかりの openvpn が開始されないことに注意してください。 Openvpn は、テンプレート化された systemd ジョブ、openvpn@CONFIGFILENAME を使用します。 たとえば、構成ファイルが「server.conf」の場合、サービスは openvpn@server と呼ばれます。 openvpn@server などのテンプレート化されたサービスに対して、あらゆる種類のサービスおよび systemctl コマンド (start/stop/enable/disable/preset など) を実行できます。
ubuntu@testopenvpn-server:~$ sudo systemctl start openvpn@server
ubuntu@testopenvpn-server:~$ sudo systemctl status openvpn@server
. [メール保護] - サーバーへの OpenVPN 接続
ロード済み: ロード済み (/lib/systemd/system/[メール保護]; 有効化; ベンダー プリセット: 有効) アクティブ: 2016-04-12 火曜日 08:51:14 UTC 以降アクティブ (実行中)。 1秒前
ドキュメント: man:openvpn(8) https://community.openvpn.net/openvpn/wiki/Openvpn23ManPage https://community.openvpn.net/openvpn/wiki/HOWTO
プロセス: 1573 ExecStart=/usr/sbin/openvpn --daemon ovpn-%i --status /run/openvpn/
%i.status 10 --cd /etc/openvpn --script-security 2 --config /etc/openvpn/%i.conf --writep メイン PID: 1575 (openvpn)
タスク: 1 (制限: 512)
CGroup: /system.slice/system-openvpn.slice/[メール保護]
|-1575 /usr/sbin/openvpn --daemon ovpn-server --status /run/openvpn/server.status 10 --cd /etc/openvpn --script-security 2 --config /etc/openvpn/server。 conf --wr
12 月 08 日 51:14:1575 testopenvpn-server ovpn-server[10.8.0.0]: /sbin/ip ルート追加 24 経由で 10.8.0.2/XNUMX
12 月 08 日 51:14:1575 testopenvpn-server ovpn-server[4]: UDPv12 リンク ローカル (バインド): [undef] 08 月 51 日 14:1575:4 testopenvpn-server ovpn-server[XNUMX]: UDPvXNUMX リンク リモート: [undef] 】
12 月 08 日 51:14:1575 testopenvpn-server ovpn-server[256]: MULTI: multi_init が呼び出されました、r=256 v=12 08 月 51 日 14:1575:10.8.0.4 testopenvpn-server ovpn-server[62]: IFCONFIG POOL:base= XNUMX サイズ=XNUMX、
ipv6=0
12 月 08 日 51:14:1575 testopenvpn-server ovpn-server[1,10.8.0.4]: ifconfig_pool_read(), in='client6', TODO: IPvXNUMX
12 月 08 日 51:14:1575 testopenvpn-server ovpn-server[12]: 成功しました -> ifconfig_pool_set() 08 月 51 日 14:1575:XNUMX testopenvpn-server ovpn-server[XNUMX]: IFCONFIG POOL LIST
12 月 08 日 51:14:1575 testopenvpn-server ovpn-server[1,10.8.0.4]: clientXNUMX
12 月 08 日 51:14:1575 testopenvpn-server ovpn-server[XNUMX]: 初期化シーケンスが完了しました
XNUMX つのシステム上でさまざまな openvpn サービスを有効または無効にできますが、面倒な作業を Ubuntu に任せることもできます。 /etc/default/openvpn に AUTOSTART の設定があります。 許可される値は、「all」、「none」、またはスペースで区切られた VPN 名のリストです。 空の場合は、「すべて」とみなされます。 VPN 名は、VPN 構成ファイル名を指します。 つまり、「home」は /etc/openvpn/home.conf になります。 systemd を実行している場合、この変数を変更するには、「systemctl daemon-reload」を実行してから、openvpn サービスを再起動する必要があります (エントリを削除した場合は、これらを手動で停止してください) 「systemctl daemon-reload」の後、「汎用」openvon を再起動すると、daemon- を呼び出したときに /lib/systemd/system-generators/openvpn-generator のジェネレーターが conf ファイル用に作成したすべての依存サービスが再起動されます。リロードします。
これは、OpenVPN サーバーを動作させるために設定する必要がある最小限のものです。 サンプルのserver.confファイルのデフォルト設定はすべて使用できます。 次にサーバーを起動します。 ログとエラー メッセージがジャーナルに表示されます。
次に、OpenVPN が tun0 インターフェイスを作成したかどうかを確認します。
root@server:/etc/openvpn# ifconfig tun0
tun0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 inet addr:10.8.0.1 P-t-P:10.8.0.2 Mask:255.255.255.255
UP POINTOPOINT 実行中 NOARP マルチキャスト MTU:1500 メトリック:1
[...]