OpenVPNの設定と管理

~ 安全なリモート接続のためのVPN構築入門 ~


目次

🧭 概要

OpenVPNは、オープンソースのVPN(Virtual Private Network)ソリューションで、安全なトンネル接続をインターネット経由で確立することができます。
企業のリモートアクセスや拠点間接続(サイト間VPN)など、セキュアな通信経路を構築するために広く利用されています。


🧱 OpenVPNの特徴

機能説明
SSL/TLS暗号化OpenSSLベースの通信保護
ポート転送TCP/UDPどちらにも対応(デフォルトはUDP/1194)
サイト間接続複数のネットワークを安全に接続
クライアント認証証明書ベースのセキュアな認証

📁 OpenVPNのディレクトリと設定ファイル

ディレクトリ/ファイル説明
/etc/openvpn/OpenVPNの設定ファイルの格納場所
server.confサーバー設定ファイル(例:/etc/openvpn/server.conf
client.confクライアント設定ファイル(例:/etc/openvpn/client.conf

🛠️ OpenVPNの基本構成

1. サーバー設定(/etc/openvpn/server.conf

port 1194
proto udp
dev tun

ca /etc/openvpn/ca.crt
cert /etc/openvpn/server.crt
key /etc/openvpn/server.key
dh /etc/openvpn/dh.pem

server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt

push "redirect-gateway def1"
push "dhcp-option DNS 8.8.8.8"

keepalive 10 120
cipher AES-256-CBC
persist-key
persist-tun

status /var/log/openvpn-status.log
log /var/log/openvpn.log
verb 3

2. クライアント設定(例:client.ovpn

client
dev tun
proto udp
remote vpn.example.com 1194
resolv-retry infinite
nobind

ca ca.crt
cert client.crt
key client.key

cipher AES-256-CBC
persist-key
persist-tun
verb 3

🔐 証明書と鍵の作成

OpenVPNでは、PKI(公開鍵基盤)に基づいて認証を行います。

必要な証明書類:

種類用途
ca.crt認証局(CA)の証明書
server.crt / server.keyサーバーの証明書と秘密鍵
client.crt / client.keyクライアントの証明書と秘密鍵
dh.pemDiffie-Hellman パラメータ(鍵交換)

作成方法(Easy-RSA使用):

sudo apt install easy-rsa

make-cadir ~/openvpn-ca
cd ~/openvpn-ca
source vars
./clean-all
./build-ca
./build-key-server server
./build-dh
./build-key client01

証明書ができたら /etc/openvpn/ に設置します。


▶️ OpenVPNの起動と確認

サーバー起動:

sudo systemctl start openvpn-server@server
sudo systemctl enable openvpn-server@server

server.conf@server というサービス名になります

ステータス確認:

sudo systemctl status openvpn-server@server

クライアント接続(Linux):

sudo openvpn --config client.ovpn

🧪 トラブルシューティングとログ確認

ファイル内容
/var/log/openvpn.logOpenVPNサーバーのログ
/var/log/openvpn-status.log接続状態の簡易ステータス

接続できない場合は、以下の点を確認:

  • ファイアウォールでポート1194が開放されているか
  • クライアント証明書が正しく配置されているか
  • server.conf の記述ミスがないか(openvpn --configでテスト可能)

🔐 セキュリティのポイント

項目対策
鍵管理サーバー/クライアント秘密鍵は厳重に管理する
暗号強度AES-256-CBCやTLS 1.3など、強力な暗号を利用
認証証明書ベース認証を徹底(パスワードは使用しない)
ログ監視接続ログを定期的に確認して不審なアクセスを検知

📌 実務&試験対策まとめ

要素内容
設定ファイル/etc/openvpn/server.confclient.conf
鍵/証明書管理ca.crt, server.crt, server.key, dh.pem
サーバー起動systemctl start openvpn-server@server
デバイスtun または tap インターフェース
ポート番号UDP 1194(デフォルト)
暗号化OpenSSLベース(AES推奨)

✅ まとめ

OpenVPNは、安全なリモート接続の構築に不可欠なツールです。
特に企業ネットワークや在宅勤務環境では、証明書ベースのセキュアなVPN構築が求められます。
本記事の内容をもとに、実機での構築・接続テストを行うことを強くおすすめします。

よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!

コメント

コメントする

目次