Plesk Obsidianリリース記念!Plesk最大7カ月無料キャンペーン

2012/6/18

【実証】第3回:Windows PCをOpenVPNサーバーへ接続するためのクライアントとして構築

GMOクラウド株式会社の芦田です。
連載でご紹介してきた「GMOクラウド PublicでOpenVPNを設定する」シリーズも、いよいよ最終回です。
今回は、クライアント側の設定方法をご紹介いたします。

Windows PCをOpenVPNサーバーへ接続するためのクライアントとして構築します。前回の「第2回:OpenVPNをWindowsサーバーで設定する」で述べたとおり、OpenVPNのアプリケーションはサーバー動作もクライアント動作も同じアプリケーションが設定の違いのみで挙動を変えるしくみのため、インストール方法については割愛します。

3-1、Windowsクライアントについて

本文章では、検証時に利用したWindows PCを参考にしています。
Windows XP professional SP3

3-2、パッケージの取得

「第2回:OpenVPNをWindowsサーバーで設定する」の2-1と同じ物が利用できるため、割愛します。

3-3、インストール

「第2回:OpenVPNをWindowsサーバーで設定する」の2-3をご参照のこと。

3-4、キーファイル

クライアントでは、サーバーで作成したキーファイルを利用し、クライアントであることの証明とします。そのため、ここでは必要なキーファイルの取得について以下に記載します。

3-4-1、Linuxサーバーに接続する場合

Linuxサーバーの場合は本文章では最初から1対多に対応したクライアント証明書の作成ができているため、それをベースに以下のようにキーファイルをサーバーから転送します。転送についてはscp等のセキュアな転送方法を利用してください。 クライアントPCに転送するファイル

/etc/openvpn/ca.crt
/etc/openvpn/easy-rsa/keys/client_pc1.key
/etc/openvpn/easy-rsa/keys/client_pc1.crt
/etc/openvpn/ta.key

この4つのファイルをクライアントのWindowsPCに転送します。転送先は以下のとおり。 デフォルトではC:\Program Files(x86)\OpenVPN\config

3-4-2、Windowsサーバーに接続する場合

Windowsサーバーは静的鍵認証に使用する鍵ファイル1つを転送します。
デフォルトではC:\Program Files(x86)\OpenVPN\config\key.txt このファイルをクライアントのWindowsPCに転送します。
転送先は以下のとおり。
デフォルトではC:\Program Files(x86)\OpenVPN\config

3-5、設定

クライアントの設定は、2-5で記載した様に設定ファイルのみクライアントとして動作するように設定していきます。

3-5-1、Linuxサーバーに接続する場合

以下のように設定します。 ここでは設定が必要な項目のみを記載します。

client
dev tun
proto udp
remote 000.000.000.000 1194 ← 実際に構築したサーバのIPアドレスを指定する
persist-key
persist-tun
ca ca.crt
cert client_pc1.crt
key client_pc1.key
comp-lzo
tls-auth ta.key 1
keepalive 10 60

例:C:\Program Files(x86)\OpenVPN\config\client.ovpnに上記の設定を保存します。

3-5-2、Windowsサーバーに接続する場合(静的鍵認証)

静的鍵認証を利用し、1対1の接続を行う場合の設定は以下のとおり。
こちらでも、必要な項目のみを記載します。

dev tun
proto udp
remote 000.000.000.000 1194 ← 実際に構築したサーバのIPアドレスを指定する
ifconfig 10.8.0.2 10.8.0.1
persist-key
persist-tun
comp-lzo
secret key.txt
keepalive 10 60

例:C:\Program Files(x86)\OpenVPN\config\client.ovpnに上記の設定を保存します。

3-6、起動

起動方法は「第2回:OpenVPNをWindowsサーバーで設定する」の2-6を参照。

3-7、停止

停止方法は「第2回:OpenVPNをWindowsサーバーで設定する」の2-7を参照。

【最終確認】
サーバーとクライアントの接続が完了し、クライアント側のOpenVPN GUIのアイコンにあるモニターが緑色になると、ネットワークの確立となります。その後は、コマンドプロンプトなどから、pingコマンド等で簡単な疎通確認ができます。
サービスへのアクセスはOpenVPNが確立させたVIP(仮想IP)を利用して行います。
例: ping 10.8.0.1
また、サーバ側で動作しているサービスにアクセスすることで疎通確認も行えます。
例: ブラウザーでhttp://10.8.0.1/ 以上となります。
「第1回:OpenVPNをLinuxサーバーで設定する」と「第2回:OpenVPNをWindowsサーバーで設定する」と3回の連載によって、OpenVPNを導入する方法についてご紹介してきましたが、いかがでしたでしょうか?ぜひ、GMOクラウド Public上でお試しください。


コラム一覧へ