$ cat mkopvn.sh #!/bin/bash # サーバ証明書のパス ca_path="/usr/local/EasyRSA/pki" # クライアント用秘密鍵のパス key_path="/usr/local/EasyRSA/pki/private" # クライアント用証明書のパス crt_path="/usr/local/EasyRSA/pki/issued" # ta鍵のパス ta_path="/etc/openvpn" # 引数チェック if [ $# -ne 2 ]; then echo "実行するにはヘッダーと対象のクライアントを引数にする必要があります。" 1>&2 exit 1 fi # 引数取得 header=$1 target=$2 # 作成開始 cat $header echo '<ca>' grep -A 30 'BEGIN CERTIFICATE' "$c
■サーバ側からpushする方法 接続する全クライアントに対して適用させることができます。 設定方法は簡単で、サーバ側の設定ファイルに下記のように追加してください。 ※L3を使用している場合に使用可能な方法です。 L2を使用する場合は調べきれていないので割愛。 pushにて第一引数にクライアントで実行するコマンドを指定、 routeは、第一引数に接続先ネットワーク、第二匹数にネットマスクを指定 上記設定のみで、接続先ネットワークに行くにはこのVPNサーバを使用するという命令を発行できます。 OpenVPNサーバを再起動後、クライアントから接続すれば適用されているはずです。 実は、下記のように書けばメトリックを指定できますので、 PCでは年中OpenVPNを起動しておいて、社内に移動した時は通常のLANを使用(Metricが0なので)、社外に出た時はOpenVPN経由にするなどの使い方ができま
OpenVPNでは証明書を使った認証を行うため、認証局(Certificate Authority)を設置する必要があります。 認証局を設置し、証明書を管理するためのコマンドラインツールとしてEasyRSAがありますが、もっと簡単に証明書を扱えるWindows用のGUI「vpnux PKI Manager」をご提供しています。 ダウンロードはこちらからどうぞ! ダウンロードしたファイルを展開し、vpnuxPKI.exeを実行してください。 vpnux PKIでできること 認証局の設置(CA秘密鍵/CA証明書の作成、DHパラメータファイルの生成) サーバー用秘密鍵の作成/証明書の作成/署名処理、失効処理 クライアント用秘密鍵の作成/証明書の作成/署名処理、失効処理 発行済み証明書の一覧表示 基本的な流れ 認証局の設置 サーバー用秘密鍵/証明書の作成(サーバーごとに作成) クライアント用秘密鍵
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く