OpenVPNのLinuxクライアントを使ってスプリットトンネルのVPN接続をしようとした所、route-nopullが効かなかったので、別の対処を行った。→redirect-gateway def1を削除。 現象 CentOSにOpenVPNのクライアントをインストールし、スプリットトンネルとするためにVPN接続プロファイルにroute-nopullを指定した。 しかしながら、それでも接続後のルーティングテーブルに0.0.0.0/1と128.0.0.0/1を追加され、すべての通信がVPN経由となってしまった。 対処法 設定ファイル中のredirect-gateway def1がroute-nopullに優先されてしまうため、redirect-gateway def1を削除してroute-nopullとrouteを指定する。 対処法 (あまり洗練されていない方法) 以下の対処法でも動作はす
OpenVPNでは、いくつかの認証方法が利用できます。How Toでも一通り説明されていますが、やや難しいので、少しまとめてみたいと思います。 OpenVPNで使用できる認証方法は、ざっくり言うと以下の4つです。 静的鍵(Static Key) 証明書認証 ID/パスワード認証(プラグイン認証) 二要素認証(PKCS#12) 静的鍵(Static Key) サーバーとクライアントで同じファイル(静的鍵ファイル)を保持しておいて、その両者が一致することで接続を許可する仕組みになります。ある意味では、このファイルがパスワードの役割を果たしているとも言えます。さらに、この静的鍵ファイルはデータを暗号化する際の鍵としても使用されます。 利点 とにかくセットアップが簡単なことです。サーバー側で鍵を生成し、それをクライアントにコピーしておくだけで使えます。OpenVPN設定ファイルもいくつかの基本的な
外出先から自宅のルータの設定を変更できると便利だなと思い、自宅のCentOS7.4でOpenVPN+easy-rsaを使ったVPN環境を作ってみたので、再作成するときのために手順を残します。 準備作業 ルータの設定変更 ポートフォワードの設定 自宅ルータのポートフォワード設定で、ルータの1194ポートに来たパケットを、サーバ(CentOS)の1194ポートへフォワードするように設定変更しておきます。 ※設定方法は、ルータによる Firewallの設定変更 CentOSのfirewallの設定を変更します。 対象となるZone(僕の自宅の場合はZone=external)になっているので、そこに1194/udpの通信許可を追加します。
easy-rsaは依存関係があるのか指定しなくても自動的にインストールされた。easy-rsaのファイル一式をOpenVPN用としてOpenVPNディレクトリにコピーしておく。 $ su - # apt-get install openvpn openssl # cp -r /usr/share/easy-rsa /etc/openvpn/easy-rsa 証明書作成のコマンドを実行した時の初期値となる内容を設定しておく。必須作業ではないけど、ここで設定しておくと何回も同じ内容を入力しなくてもEnterでスルー出来る。設定する内容はお好みで。KEY_SIZEはデフォルトで2048になってたけど、1024だったら2048にしておく。 # cd /etc/openvpn/easy-rsa # nano vars /etc/openvpn/easy-rsa/varsexport EASY_RSA
趙亮, Dr. Informatics, Assoc. Prof., Email: liangzhao at acm.org, Blog, ResearchGate, Facebook. 19/06/05 liangzhao@ieee.org became invalid due to the migration of IEEE's email alias to Gmail. 19/05/22 メールは変更となりました/My email address has changed Profile BS & BE (Tsinghua U., China), Dr. Informatics (Kyoto U.). Besides research, I like free and open source software, badminton, football, travelling, scie
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く