編集済み 6 数か月前 によって ExtremeHow 編集チーム
VPNサーバーウブントゥリナックスネットワーキングセキュリティ設定オペレーティングシステムシステムセットアップ
翻訳が更新されました 6 数か月前
UbuntuマシンでVPN(仮想プライベートネットワーク)サーバをセットアップすることは、インターネットにアクセスする際のプライバシーとセキュリティを確保する最も効果的な方法の一つです。VPNを利用することで、インターネットトラフィックを覗き見から守り、地域制限されたコンテンツへのアクセスを可能にし、ブラウジング中の匿名性を保つことができます。このガイドでは、UbuntuでOpenVPNを使用してVPNサーバをセットアップするためのステップバイステップのアプローチを提供します。プロセスを初心者でも理解しやすいようにシンプルなステップに分解します。
VPNとは、デバイスからネットワークへのインターネット上の安全な接続です。VPNに接続すると、データが暗号化され、他者が情報を傍受してアクセスするのが困難になります。この暗号化により、ハッカー、ISP、その他の第三者からオンラインアクティビティが守られます。
VPNは通常、以下の目的で使用されます:
UbuntuでVPNサーバをセットアップする前に、以下を確認してください:
システムを最新の状態に保つために更新します。端末を開いて以下のコマンドを実行してください:
sudo apt update && sudo apt upgrade -y
このコマンドは、利用可能なパッケージのリストとそのバージョンを更新し、その後パッケージを更新します。
次に、サーバにOpenVPNをインストールする必要があります。OpenVPNは人気のあるオープンソースのVPNソリューションです。以下のコマンドでインストールできます:
sudo apt install openvpn easy-rsa -y
easy-rsa
パッケージはサーバ用の認証局(CA)を作成するのに使用されます。CAは、VPNに接続するクライアントの認証を支援する証明書を発行します。
OpenVPNをインストールした後、OpenVPNによって提供されるサンプル設定ファイルを /etc/openvpn ディレクトリにコピーする必要があります。このファイルは設定のテンプレートとして機能します。以下のコマンドを使用してコピーします:
sudo cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz /etc/openvpn/
この設定ファイルは圧縮されているため、編集する前に解凍する必要があります。以下のコマンドを使用して解凍します:
sudo gzip -d /etc/openvpn/server.conf.gz
解凍したら、設定ファイルを編集するために開きます:
sudo nano /etc/openvpn/server.conf
このファイルには、ニーズに合わせて変更する必要があるパラメータがいくつかあります。例えば、セキュリティを強化するために、tls-auth
行の先頭の;
を削除してコメントを解除し、VPNクライアントが認証されるようにします。また、cipher
行がAES-256-CBC
のような強力な暗号化基準に設定されていることを確認してください。
VPNサーバが機能するためには、/etc/sysctl.conf
ファイルを変更してパケット転送を有効にする必要があります。この操作により、サーバがルータとして機能し、ネットワーク間のパケットを転送できるようになります。以下のコマンドでファイルを開きます:
sudo nano /etc/sysctl.conf
次の行を見つけます:
#net.ipv4.ip_forward=1
この行の#
記号を削除してIPv4転送を有効にします。ファイルを保存して終了します。
以下のコマンドを実行して変更を適用します:
sudo sysctl -p
OpenVPNを介したトラフィックを許可するようにファイアウォールを設定します。これには、サーバのファイアウォールを通じてVPNトラフィックを許可し、インターネットに転送することが含まれます。
まず、自分のネットワークインターフェースを見つけます。以下のコマンドを実行します:
ip route | grep default
このコマンドはデフォルトのネットワークインターフェース名を出力し、例えばeth0
のようになります。この名前をメモしてください。
ファイアウォールを有効にしてOpenVPNおよびSSHトラフィックを許可し、パケット転送のルールを設定します。インターフェースがeth0
という名前であると仮定すると、以下のコマンドを実行します:
sudo ufw allow ssh sudo ufw allow 1194/udp sudo ufw allow 443/tcp sudo ufw enable sudo ufw status
転送およびNATのために次のルールを追加します:
sudo iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
クライアントに証明書を発行するためには公開鍵基盤(PKI)を作成する必要があります。まず、PKIディレクトリを設定します:
make-cadir ~/openvpn-ca cd ~/openvpn-ca
新しく作成したディレクトリでvars
ファイルを編集して認証局をカスタマイズします。以下を実行します:
nano vars
ファイル内のプレースホルダを関連する詳細に置き換えます。
変数を読み込み、認証局を生成します:
source vars ./clean-all ./build-ca
サーバキーと証明書を生成します:
./build-key-server server
セキュリティを強化するためのDiffie-Hellmanパラメータを生成します:
./build-dh
サーバのHMAC署名を生成します:
openvpn --genkey --secret keys/ta.key
すべての設定が完了したら、OpenVPNサービスを開始して有効にします:
sudo systemctl start openvpn@server sudo systemctl enable openvpn@server
VPNが稼働していることを確認します:
sudo systemctl status openvpn@server
サーバに接続する各デバイスのクライアント証明書とキーを生成します。openvpn-ca
ディレクトリで次を実行します:
cd ~/openvpn-ca source vars ./build-key client1
必要なファイルをクライアントマシンにコピーします:
sudo scp -r ~/openvpn-ca/keys/client1.* your_username@client_ip:/path/to/client/config
次の設定でclient.confファイルを設定します:
client dev tun proto udp remote [Your Server IP] 1194 resolv-retry infinite nobind persist-key persist-tun ca ca.crt cert client1.crt key client1.key remote-cert-tls server tls-auth ta.key 1 cipher AES-256-CBC auth SHA256 comp-lzo verb 3
自分自身のVPNサーバをセットアップすることで、オンラインセキュリティを大幅に向上させることができます。商業用VPNは使いやすさを提供しますが、自分自身のサーバを作成することで個人データをよりコントロールすることができます。設定には多少の技術スキルが必要ですが、このガイドはプロセスをシンプルなステップに分解して管理可能にしています。今日からUbuntuで自分自身のVPNサーバをセットアップし、オンラインでの存在を保護しましょう。
記事の内容に誤りがある場合, あなたは