ウィンドウズマックソフトウェア設定セキュリティ生産性リナックスAndroidパフォーマンス設定Apple すべて

UbuntuでVPNサーバをセットアップする方法

編集済み 6 数か月前 によって ExtremeHow 編集チーム

VPNサーバーウブントゥリナックスネットワーキングセキュリティ設定オペレーティングシステムシステムセットアップ

UbuntuでVPNサーバをセットアップする方法

翻訳が更新されました 6 数か月前

UbuntuマシンでVPN(仮想プライベートネットワーク)サーバをセットアップすることは、インターネットにアクセスする際のプライバシーとセキュリティを確保する最も効果的な方法の一つです。VPNを利用することで、インターネットトラフィックを覗き見から守り、地域制限されたコンテンツへのアクセスを可能にし、ブラウジング中の匿名性を保つことができます。このガイドでは、UbuntuでOpenVPNを使用してVPNサーバをセットアップするためのステップバイステップのアプローチを提供します。プロセスを初心者でも理解しやすいようにシンプルなステップに分解します。

VPNの理解

VPNとは、デバイスからネットワークへのインターネット上の安全な接続です。VPNに接続すると、データが暗号化され、他者が情報を傍受してアクセスするのが困難になります。この暗号化により、ハッカー、ISP、その他の第三者からオンラインアクティビティが守られます。

VPNは通常、以下の目的で使用されます:

前提条件

UbuntuでVPNサーバをセットアップする前に、以下を確認してください:

ステップ1: システムの更新

システムを最新の状態に保つために更新します。端末を開いて以下のコマンドを実行してください:

sudo apt update && sudo apt upgrade -y

このコマンドは、利用可能なパッケージのリストとそのバージョンを更新し、その後パッケージを更新します。

ステップ2: OpenVPNのインストール

次に、サーバにOpenVPNをインストールする必要があります。OpenVPNは人気のあるオープンソースのVPNソリューションです。以下のコマンドでインストールできます:

sudo apt install openvpn easy-rsa -y

easy-rsaパッケージはサーバ用の認証局(CA)を作成するのに使用されます。CAは、VPNに接続するクライアントの認証を支援する証明書を発行します。

ステップ3: VPNサーバの設定を行う

OpenVPNをインストールした後、OpenVPNによって提供されるサンプル設定ファイルを /etc/openvpn ディレクトリにコピーする必要があります。このファイルは設定のテンプレートとして機能します。以下のコマンドを使用してコピーします:

sudo cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz /etc/openvpn/

この設定ファイルは圧縮されているため、編集する前に解凍する必要があります。以下のコマンドを使用して解凍します:

sudo gzip -d /etc/openvpn/server.conf.gz

解凍したら、設定ファイルを編集するために開きます:

sudo nano /etc/openvpn/server.conf

このファイルには、ニーズに合わせて変更する必要があるパラメータがいくつかあります。例えば、セキュリティを強化するために、tls-auth 行の先頭の;を削除してコメントを解除し、VPNクライアントが認証されるようにします。また、cipher 行がAES-256-CBCのような強力な暗号化基準に設定されていることを確認してください。

ステップ4: パケット転送を有効にする

VPNサーバが機能するためには、/etc/sysctl.conf ファイルを変更してパケット転送を有効にする必要があります。この操作により、サーバがルータとして機能し、ネットワーク間のパケットを転送できるようになります。以下のコマンドでファイルを開きます:

sudo nano /etc/sysctl.conf

次の行を見つけます:

#net.ipv4.ip_forward=1

この行の#記号を削除してIPv4転送を有効にします。ファイルを保存して終了します。

以下のコマンドを実行して変更を適用します:

sudo sysctl -p

ステップ5: ファイアウォールの設定を行う

OpenVPNを介したトラフィックを許可するようにファイアウォールを設定します。これには、サーバのファイアウォールを通じてVPNトラフィックを許可し、インターネットに転送することが含まれます。

まず、自分のネットワークインターフェースを見つけます。以下のコマンドを実行します:

ip route | grep default

このコマンドはデフォルトのネットワークインターフェース名を出力し、例えばeth0のようになります。この名前をメモしてください。

ファイアウォールを有効にしてOpenVPNおよびSSHトラフィックを許可し、パケット転送のルールを設定します。インターフェースがeth0という名前であると仮定すると、以下のコマンドを実行します:

sudo ufw allow ssh sudo ufw allow 1194/udp sudo ufw allow 443/tcp sudo ufw enable sudo ufw status

転送およびNATのために次のルールを追加します:

sudo iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE

ステップ6: サーバ証明書の生成

クライアントに証明書を発行するためには公開鍵基盤(PKI)を作成する必要があります。まず、PKIディレクトリを設定します:

make-cadir ~/openvpn-ca cd ~/openvpn-ca

新しく作成したディレクトリでvarsファイルを編集して認証局をカスタマイズします。以下を実行します:

nano vars

ファイル内のプレースホルダを関連する詳細に置き換えます。

変数を読み込み、認証局を生成します:

source vars ./clean-all ./build-ca

サーバキーと証明書を生成します:

./build-key-server server

セキュリティを強化するためのDiffie-Hellmanパラメータを生成します:

./build-dh

サーバのHMAC署名を生成します:

openvpn --genkey --secret keys/ta.key

ステップ7: OpenVPNサーバを開始する

すべての設定が完了したら、OpenVPNサービスを開始して有効にします:

sudo systemctl start openvpn@server sudo systemctl enable openvpn@server

VPNが稼働していることを確認します:

sudo systemctl status openvpn@server

ステップ8: クライアントの設定を行う

サーバに接続する各デバイスのクライアント証明書とキーを生成します。openvpn-caディレクトリで次を実行します:

cd ~/openvpn-ca source vars ./build-key client1

必要なファイルをクライアントマシンにコピーします:

sudo scp -r ~/openvpn-ca/keys/client1.* your_username@client_ip:/path/to/client/config

次の設定でclient.confファイルを設定します:

client dev tun proto udp remote [Your Server IP] 1194 resolv-retry infinite nobind persist-key persist-tun ca ca.crt cert client1.crt key client1.key remote-cert-tls server tls-auth ta.key 1 cipher AES-256-CBC auth SHA256 comp-lzo verb 3

結論

自分自身のVPNサーバをセットアップすることで、オンラインセキュリティを大幅に向上させることができます。商業用VPNは使いやすさを提供しますが、自分自身のサーバを作成することで個人データをよりコントロールすることができます。設定には多少の技術スキルが必要ですが、このガイドはプロセスをシンプルなステップに分解して管理可能にしています。今日からUbuntuで自分自身のVPNサーバをセットアップし、オンラインでの存在を保護しましょう。

記事の内容に誤りがある場合, あなたは


コメント