※本記事は【10回記念】高校生主催の新年LT大会の登壇資料です ちょっと前に人生初ラズパイを買ったので、とりあえずOpenVPNサーバを立ててみました。 ついにラズパイを買ってしまった pic.twitter.com/bYrsdYe6tZ — しんぶんぶん (@shinbunbun_) January 10, 2021 用意するもの Raspberry Pi 4 Model B もう一台何かしらのマシン 実装方法 この記事通りにやればすべて実装できます。神記事。 Ubuntu 20.04でOpenVPNサーバーをセットアップ・設定する方法 システム構成 かなり雑な図ですがこんな感じです。 OVPNサーバ(ラズパイ)とは別に認証局(CA)となるサーバを一台用意し、証明書認証を実装しました。 実装フロー解説 ここでは接続までの流れを解説します。 実装方法は実装方法に掲載している記事をご覧くださ
買ってから今まで有効利用されずに家に転がっていた Raspberry pi2 を VPN サーバに仕立てあげてみました。非力な Pi2 ですが、なんとか実用できるレベルで使えています。 今ではコロナの影響もあって外でPC作業をすることはほとんどなくなりましたが、それ以前は気分転換にカフェや漫画喫茶でPC作業をすることもありました。無料のWiFiも増えてきましたし、ワイヤレスゲートを契約しているので、ある程度の場所ではWiFiに困らなくなりました。 ただ、やはりセキュリティ的にはちょっと安心できない気がするので、しばらくは無料の VPN Gate を使っていました。回線速度も結構速く、公衆無線LANの盗聴防止という意味では十分でした。VPNさえ繋いでしまえば、WPAなどの暗号化がされていないオープンなAPでも安心です。 とはいえ、VPN Gate も他人の家の回線を使っているという点では不安
【ワイヤレス モバイル トラベル ルーター】 四つのモード(ルーター/無線拡張/AP/WDS)。たった39グラムで、持ち運びに便利。ご使用の前に、最新のファームウェアをアップグレードしてください! 【オープンソース&プログラマブル】OpenWrtで開発。UARTとGPIOがあり、ハードウェアDIYに使用可能。 【拡張可能】128MB メモリー(RAM)、16MB フラッシュメモリー(ROM)、USBメモリーと外付けハードディスクドライブ接続可能。 【OpenVPN クライアント】OpenVPN/WireGuardクライアントが30以上のVPNサービスプロバイダーに対応、複数のプライベートVPNサーバーも设定可能。 【パッケージ内容】GL-MT300N-V2ルーター(通常1年間の無料保証期間を2年間に延長いたしました!)、USBケーブル、取扱説明書。技適番号:018-180425。より詳しい
2022-07-30追記: 後日談を追記しました 環境によっては以下の手順でも動かないかもしれません。以下の記事を参照してみてください。 結局キャリアグレードNATに敗北し5Gルータを入れた話 動機 もともと自宅のサーバにOpenVPNを入れて外出先から自宅が見えるようにしていて。外出先から自宅の中のメールサーバを見たり、録画しておいた番組を見たり、sshでログインできると幸せだ。今年になってマンション管理会社の方針(管理費のコスト削減)でマンションのインターネットプロバイダが変わることになった。説明会で話を聞いてみると、なんと(ついに)自宅に付与されるアドレスがプライベートIPアドレスになってしまうらしい。いわゆるキャリアグレードNATだ。ほとんどの用途で問題ないとはプロバイダ担当氏の説明であるのだが、私の利用用途はたぶん担当氏の想定外なんだろうな・・・と思いながらもそれをことさらに言い
コンバンハ、千葉(幸)です。 AWS Client VPN では、OpenVPN ベースのクライアントを使用できます。 クライアントのセットアップの一環として「プロファイル」を作成する際には、VPN クライアント設定ファイルを読み込ませます。この設定ファイルは、AWS マネジメントコンソールからダウンロードしたものを使用するのが一般的です。この設定ファイルも OpenVPN ベースです。 特に OpenVPN に詳しくなくても AWS Client VPN のセットアップに困ることはないのですが、ふとしたときに設定ファイルを眺めることがありました。 それぞれの設定値の意味を確認したいとき、AWS ドキュメントではなく OpenVPN 関連のマニュアルを参照する必要があります。 せっかくなので調べた内容をこのブログにまとめておきます。 OpenVPN 設定ファイルのマニュアル 設定項目の意味
AWS Client VPNの認証方式がシングルサインオン (SAML 2.0 のフェデレーション認証)の場合、OpenVPN easy-rsaの証明書の作成と更新手順まとめ はじめに AWS Client VPNの認証方式がSSO認証の場合、OpenVPN easy-rsaを使用して自己証明書を更新する方法が分からなかったため、作成と更新の手順をまとめました。 証明書の作成と更新方法については、相互認証の場合は様々な参考記事がありますが、SSO認証の場合は参考記事がなく、作成および更新の手順が異なります。 相互認証の場合、クライアント証明書とサーバー証明書の両方が必要ですが、SSO認証の場合はサーバー証明書のみの作成で十分です。 したがって、SSO認証で必要なサーバー証明書の作成と更新手順について説明します。 構成図 構成は以下のようになります。Client VPNを使用してVPC経由で
最近では、リモートワークの普及などによって、会社や自宅のネットワークにVPN接続するというケースも増えているように思います。 VPN接続環境を用意する場合、専用のネットワーク機器を用意する方法が一般的ですが、既存のサーバー機器などがあるなら、ソフトウェアでVPN接続環境を構築できる「OpenVPN」はいかがでしょうか。 そこでここでは、OpenVPNの概要とRedhat互換のLinuxにOpenVPNサーバーを構築する方法を紹介します。 この記事は、以下の環境での動作結果を基にしており、他のディストリビューションやソフトウェアのバージョンでは、動作結果が異なる場合があることをご了承ください。 ソフトウェアバージョン
IPv6に対応するまでは、NTTからレンタルされているひかり電話対応ルータを使っていました。 そのルータはVPNにも対応していましたので、公衆無線LANを使うときなどによく利用していました。 しかし、今回IPv6に対応したことによって、従来のL2TPやPPTPといった接続ができなくなるため、今まで使っていたVPNは使えなくなります。 そこで、代替手段として考えていたOpenVPNを使った方式へと変更しました。 L2TPやPPTPはできないのに、なぜOpenVPNなら可能かというと、まずIPv6環境では外部公開できるポートに限りが出てきてしまいます。 L2TPやPPTPはポートが決まっているため、外部公開できるポートにうまくはまらないと使えません。 しかし都合良くそのポートが使えることも無いので使えなくなるわけです。 一方でOpenVPNならポートを自由に決められるため、限定されたポートに合
VPNはWireGuardとSoftetherがあればとりあえず形になる OpenVPNからSoftEtherとかWireGuardに来るとまるで違う世界に驚く。 OpenVPNが簡単なのはp2pの所までだ。そのあとは妙な挙動やパケットの中身と格闘することになる。 今p2pするならWireGuardで十分である。はいさよなら。* SoftEtherのVPNサーバが怖い所はそれがOpenVPNのサーバにもなるしL2TPのサーバとかにも、他にも色々動いて、さらに同時に動くことだ。 賞賛すべきはダークサイド(Microsoft側に寄り添う)の製品のくせ*1に、そんな競争相手の互換機能がしっかり安定動作する懐の広さ。 SoftEtherのシェルスクリプトが癖強すぎて笑う。バッチかよ もうこれは奇跡です。 互換機能が安定して使えるなら、そうSoftEtherのクライアント側アプリをインストールする必
OpenVPN と tap インターフェイスを使って、自宅に接続できるレイヤー2 (ブリッジモード) VPNを作成する。Layer2モードだと、自宅外から VPN 接続したときに bonjour や Windows ネットワーク検索のようなサービスが、自宅内と同様に使えるのがメリット。 自宅内サーバ: Raspberry Pi 2 (Raspbian 9.x stretch) 環境は以下の図の通り。 この文書の手順以外に別途、インターネット接続ルータでサービスポートを外部公開 (スタティック NAT) しておく必要がある。 クライアント側の要件として、Apple iOS 系機器は tap デバイスに対応していないため、Layer2 VPN を利用できないので本稿のターゲットから外れる。Android 系も標準 API と標準クライアントでは tap に対応していない(端末の root 権限
VPN を V6プラスで使う場合、ポートを任意に設定できる OpenVPN しかありません。 PPTP、L2TP/IPsec などは使えません。 OpenVPN サーバーは V6プラスルーターの LAN セグメントにあって、これに外部からスマホや PC 等から接続します。 これにより、外部から自宅ネットに接続できるのみならず、フリー WiFi でのセキュリティ対策にもなります。 V6プラスは IPv4 over IPv6 のトンネリングですが、この中の IPv4 アドレスによってOpenVPN over IPv4 にします。 つまり二重にトンネリングするわけです。 このときの IPv4 アドレスは JPNE によって割り当てられたアドレスで、複数ユーザーと共有しますので、ポートを分けることで「IP アドレス+ポート」が一意に決まる仕組みです。 V6プラスルーター配下の OpenVPN サー
$ cat mkopvn.sh #!/bin/bash # サーバ証明書のパス ca_path="/usr/local/EasyRSA/pki" # クライアント用秘密鍵のパス key_path="/usr/local/EasyRSA/pki/private" # クライアント用証明書のパス crt_path="/usr/local/EasyRSA/pki/issued" # ta鍵のパス ta_path="/etc/openvpn" # 引数チェック if [ $# -ne 2 ]; then echo "実行するにはヘッダーと対象のクライアントを引数にする必要があります。" 1>&2 exit 1 fi # 引数取得 header=$1 target=$2 # 作成開始 cat $header echo '<ca>' grep -A 30 'BEGIN CERTIFICATE' "$c
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く