<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>OpenVPN | ITとガジェットあれこれ</title>
	<atom:link href="https://sandambara.com/category/openvpn/feed" rel="self" type="application/rss+xml" />
	<link>https://sandambara.com</link>
	<description>sandambara.com</description>
	<lastBuildDate>Wed, 13 Oct 2021 10:57:04 +0000</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9</generator>

<image>
	<url>https://sandambara.com/wp-content/uploads/2021/03/icon.ico</url>
	<title>OpenVPN | ITとガジェットあれこれ</title>
	<link>https://sandambara.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>OpenVPN Connectのコンフィグ保存先（Windows10）</title>
		<link>https://sandambara.com/directory-for-openvpn-connect-config?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=directory-for-openvpn-connect-config</link>
					<comments>https://sandambara.com/directory-for-openvpn-connect-config#respond</comments>
		
		<dc:creator><![CDATA[sandambara]]></dc:creator>
		<pubDate>Wed, 13 Oct 2021 10:00:00 +0000</pubDate>
				<category><![CDATA[network]]></category>
		<category><![CDATA[OpenVPN]]></category>
		<category><![CDATA[VPN]]></category>
		<category><![CDATA[テレワーク]]></category>
		<guid isPermaLink="false">https://sandambara.com/?p=1871</guid>

					<description><![CDATA[<p>以前OpenVPNサーバー構築の記事を書きました。 クライアントはいくつか試しましたが、今はOpenVPN Connectで落ち着いています。 OpenVPN Connectの良いところはプラットフォームに依存しないとこ [&#8230;]</p>
The post <a href="https://sandambara.com/directory-for-openvpn-connect-config">OpenVPN Connectのコンフィグ保存先（Windows10）</a> first appeared on <a href="https://sandambara.com">ITとガジェットあれこれ</a>.]]></description>
										<content:encoded><![CDATA[<p>以前OpenVPNサーバー構築の記事を書きました。</p>



<figure class="wp-block-embed is-type-wp-embed is-provider-itとガジェットあれこれ wp-block-embed-itとガジェットあれこれ"><div class="wp-block-embed__wrapper">

<a href="https://sandambara.com/setup-openvpn-server-1" title="OpenVPNサーバーを構築する　その１" class="blogcard-wrap internal-blogcard-wrap a-wrap cf"><div class="blogcard internal-blogcard ib-left cf"><div class="blogcard-label internal-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail internal-blogcard-thumbnail"><img decoding="async" width="160" height="90" src="https://sandambara.com/wp-content/uploads/2020/09/OpenVPN-160x90.png" class="blogcard-thumb-image internal-blogcard-thumb-image wp-post-image" alt="" srcset="https://sandambara.com/wp-content/uploads/2020/09/OpenVPN-160x90.png 160w, https://sandambara.com/wp-content/uploads/2020/09/OpenVPN-120x68.png 120w" sizes="(max-width: 160px) 100vw, 160px" /></figure><div class="blogcard-content internal-blogcard-content"><div class="blogcard-title internal-blogcard-title">OpenVPNサーバーを構築する　その１</div><div class="blogcard-snippet internal-blogcard-snippet">RTX1210導入をきっかけに自宅通信回線をIPoE化したりLANケーブルを自作したりしておりますが、今日はIPoE化によりL2TP/IPSecが利用できなくなったのでOpenVPNサーバーの構築手順を改めて確認しておきたいと思います。構築...</div></div><div class="blogcard-footer internal-blogcard-footer cf"><div class="blogcard-site internal-blogcard-site"><div class="blogcard-favicon internal-blogcard-favicon"><img decoding="async" src="https://www.google.com/s2/favicons?domain=https://sandambara.com" alt="" class="blogcard-favicon-image internal-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain internal-blogcard-domain">sandambara.com</div></div><div class="blogcard-date internal-blogcard-date"><div class="blogcard-post-date internal-blogcard-post-date">2020.09.26</div></div></div></div></a>
</div></figure>



<figure class="wp-block-embed is-type-wp-embed is-provider-itとガジェットあれこれ wp-block-embed-itとガジェットあれこれ"><div class="wp-block-embed__wrapper">

<a href="https://sandambara.com/setup-openvpn-server-2" title="OpenVPNサーバーを構築する　その２" class="blogcard-wrap internal-blogcard-wrap a-wrap cf"><div class="blogcard internal-blogcard ib-left cf"><div class="blogcard-label internal-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail internal-blogcard-thumbnail"><img decoding="async" width="160" height="90" src="https://sandambara.com/wp-content/uploads/2020/09/OpenVPN-160x90.png" class="blogcard-thumb-image internal-blogcard-thumb-image wp-post-image" alt="" srcset="https://sandambara.com/wp-content/uploads/2020/09/OpenVPN-160x90.png 160w, https://sandambara.com/wp-content/uploads/2020/09/OpenVPN-120x68.png 120w" sizes="(max-width: 160px) 100vw, 160px" /></figure><div class="blogcard-content internal-blogcard-content"><div class="blogcard-title internal-blogcard-title">OpenVPNサーバーを構築する　その２</div><div class="blogcard-snippet internal-blogcard-snippet">前回に続きOpenVPNのセットアップを行います。ファイアウォールのインストールと設定未導入の場合、ufwをインストールします。sudo apt install ufwインストールが終わったら「全ての通信を拒否する」→「通す通信を登録する」...</div></div><div class="blogcard-footer internal-blogcard-footer cf"><div class="blogcard-site internal-blogcard-site"><div class="blogcard-favicon internal-blogcard-favicon"><img decoding="async" src="https://www.google.com/s2/favicons?domain=https://sandambara.com" alt="" class="blogcard-favicon-image internal-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain internal-blogcard-domain">sandambara.com</div></div><div class="blogcard-date internal-blogcard-date"><div class="blogcard-post-date internal-blogcard-post-date">2020.09.29</div></div></div></div></a>
</div></figure>



<figure class="wp-block-embed is-type-wp-embed is-provider-itとガジェットあれこれ wp-block-embed-itとガジェットあれこれ"><div class="wp-block-embed__wrapper">

<a href="https://sandambara.com/setup-openvpn-server-3" title="OpenVPNサーバーを構築する　その３" class="blogcard-wrap internal-blogcard-wrap a-wrap cf"><div class="blogcard internal-blogcard ib-left cf"><div class="blogcard-label internal-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail internal-blogcard-thumbnail"><img decoding="async" width="160" height="90" src="https://sandambara.com/wp-content/uploads/2020/09/OpenVPN-160x90.png" class="blogcard-thumb-image internal-blogcard-thumb-image wp-post-image" alt="" srcset="https://sandambara.com/wp-content/uploads/2020/09/OpenVPN-160x90.png 160w, https://sandambara.com/wp-content/uploads/2020/09/OpenVPN-120x68.png 120w" sizes="(max-width: 160px) 100vw, 160px" /></figure><div class="blogcard-content internal-blogcard-content"><div class="blogcard-title internal-blogcard-title">OpenVPNサーバーを構築する　その３</div><div class="blogcard-snippet internal-blogcard-snippet">今日はクライアントの設定を行います！クライアント用秘密鍵を作るでは、早速参りましょう。sandambara@srv001:~$ cd easy-rsa/easyrsa3sandambara@srv001:~/easy-rsa/easyrsa...</div></div><div class="blogcard-footer internal-blogcard-footer cf"><div class="blogcard-site internal-blogcard-site"><div class="blogcard-favicon internal-blogcard-favicon"><img decoding="async" src="https://www.google.com/s2/favicons?domain=https://sandambara.com" alt="" class="blogcard-favicon-image internal-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain internal-blogcard-domain">sandambara.com</div></div><div class="blogcard-date internal-blogcard-date"><div class="blogcard-post-date internal-blogcard-post-date">2020.10.05</div></div></div></div></a>
</div></figure>



<p>クライアントはいくつか試しましたが、今はOpenVPN Connectで落ち着いています。</p>





<a rel="noopener" href="https://openvpn.net/vpn-client/" title="OpenVPN Connect - VPN For Your Operating System | OpenVPN" class="blogcard-wrap external-blogcard-wrap a-wrap cf" target="_blank"><div class="blogcard external-blogcard eb-left cf"><div class="blogcard-label external-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail external-blogcard-thumbnail"><img decoding="async" src="https://s.wordpress.com/mshots/v1/https%3A%2F%2Fopenvpn.net%2Fvpn-client%2F?w=160&#038;h=90" alt="" class="blogcard-thumb-image external-blogcard-thumb-image" width="160" height="90" /></figure><div class="blogcard-content external-blogcard-content"><div class="blogcard-title external-blogcard-title">OpenVPN Connect - VPN For Your Operating System | OpenVPN</div><div class="blogcard-snippet external-blogcard-snippet">Download the official OpenVPN Connect client VPN software for your operating system, developed and maintained by our exp...</div></div><div class="blogcard-footer external-blogcard-footer cf"><div class="blogcard-site external-blogcard-site"><div class="blogcard-favicon external-blogcard-favicon"><img loading="lazy" decoding="async" src="https://www.google.com/s2/favicons?domain=https://openvpn.net/vpn-client/" alt="" class="blogcard-favicon-image external-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain external-blogcard-domain">openvpn.net</div></div></div></div></a>




<p>OpenVPN Connectの良いところはプラットフォームに依存しないところで、WindowsにMac、iOS、AndroidだけでなくLinuxもクライアントが用意されています。</p>



<p>このアプリはプロファイルを取り込むと後から触れないのが唯一残念なポイントです。削除→再取込でも良いのですが、コンフィグに微調整をしたいときは面倒ですよね。</p>



<p>そこでコンフィグが保存されているパスを調べました。こちらです。</p>



<pre class="wp-block-code"><code>C:\Users\ユーザー名\AppData\Roaming\OpenVPN Connect\profiles</code></pre>



<p>注意というほどのことではありませんが、このディレクトリに直接コンフィグファイル（.ovpn）を保存してもOpenVPN Connectは検知してくれません。アプリケーションのImport Profileから読み込ませる必要があります。</p>The post <a href="https://sandambara.com/directory-for-openvpn-connect-config">OpenVPN Connectのコンフィグ保存先（Windows10）</a> first appeared on <a href="https://sandambara.com">ITとガジェットあれこれ</a>.]]></content:encoded>
					
					<wfw:commentRss>https://sandambara.com/directory-for-openvpn-connect-config/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>RTX1210＋IPoE環境でVPNを構築する</title>
		<link>https://sandambara.com/vpn-with-rtx1210-using-ipoe?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=vpn-with-rtx1210-using-ipoe</link>
					<comments>https://sandambara.com/vpn-with-rtx1210-using-ipoe#respond</comments>
		
		<dc:creator><![CDATA[sandambara]]></dc:creator>
		<pubDate>Fri, 30 Oct 2020 16:00:18 +0000</pubDate>
				<category><![CDATA[network]]></category>
		<category><![CDATA[OpenVPN]]></category>
		<category><![CDATA[VPN]]></category>
		<category><![CDATA[テレワーク]]></category>
		<guid isPermaLink="false">https://sandambara.com/?p=1336</guid>

					<description><![CDATA[<p>今日は一工夫必要なIPoE環境のVPN構築について書きます。 目次 構築環境IPoEでVPN構築（またはポート開放）が難しい理由ではどうする？使えるポートもあります 構築環境 プロバイダ　　OCN　IPoE（動的IP契約 [&#8230;]</p>
The post <a href="https://sandambara.com/vpn-with-rtx1210-using-ipoe">RTX1210＋IPoE環境でVPNを構築する</a> first appeared on <a href="https://sandambara.com">ITとガジェットあれこれ</a>.]]></description>
										<content:encoded><![CDATA[<p>今日は一工夫必要なIPoE環境のVPN構築について書きます。</p>




  <div id="toc" class="toc tnt-number toc-center tnt-number border-element"><input type="checkbox" class="toc-checkbox" id="toc-checkbox-4" checked><label class="toc-title" for="toc-checkbox-4">目次</label>
    <div class="toc-content">
    <ol class="toc-list open"><li><a href="#toc1" tabindex="0">構築環境</a></li><li><a href="#toc2" tabindex="0">IPoEでVPN構築（またはポート開放）が難しい理由</a></li><li><a href="#toc3" tabindex="0">ではどうする？使えるポートもあります</a></li></ol>
    </div>
  </div>

<h2 class="wp-block-heading"><span id="toc1">構築環境</span></h2>



<ul class="wp-block-list"><li>プロバイダ　　OCN　IPoE（動的IP契約）</li><li>HGW　　 　 　RT-500KI</li><li>ひかり電話　　あり</li><li>VPNサーバー　宅内に構築したOpenVPNサーバー</li></ul>



<p>IPoE環境でIPv4通信を行う技術（IPv4 over IPv6）はいくつかあって、今回の記事ではMAP-E（バーチャルコネクト）という技術が前提となります。</p>



<p>また、VPNサーバーはルーターではなく宅内に用意したVPNサーバーが前提です。VPNサーバー構築については過去記事をご参照ください。</p>



<figure class="wp-block-embed-wordpress wp-block-embed is-type-wp-embed is-provider-itとガジェットあれこれ"><div class="wp-block-embed__wrapper">

<a href="https://sandambara.com/setup-openvpn-server-1" title="OpenVPNサーバーを構築する　その１" class="blogcard-wrap internal-blogcard-wrap a-wrap cf"><div class="blogcard internal-blogcard ib-left cf"><div class="blogcard-label internal-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail internal-blogcard-thumbnail"><img loading="lazy" decoding="async" width="160" height="90" src="https://sandambara.com/wp-content/uploads/2020/09/OpenVPN-160x90.png" class="blogcard-thumb-image internal-blogcard-thumb-image wp-post-image" alt="" srcset="https://sandambara.com/wp-content/uploads/2020/09/OpenVPN-160x90.png 160w, https://sandambara.com/wp-content/uploads/2020/09/OpenVPN-120x68.png 120w" sizes="(max-width: 160px) 100vw, 160px" /></figure><div class="blogcard-content internal-blogcard-content"><div class="blogcard-title internal-blogcard-title">OpenVPNサーバーを構築する　その１</div><div class="blogcard-snippet internal-blogcard-snippet">RTX1210導入をきっかけに自宅通信回線をIPoE化したりLANケーブルを自作したりしておりますが、今日はIPoE化によりL2TP/IPSecが利用できなくなったのでOpenVPNサーバーの構築手順を改めて確認しておきたいと思います。構築...</div></div><div class="blogcard-footer internal-blogcard-footer cf"><div class="blogcard-site internal-blogcard-site"><div class="blogcard-favicon internal-blogcard-favicon"><img loading="lazy" decoding="async" src="https://www.google.com/s2/favicons?domain=https://sandambara.com" alt="" class="blogcard-favicon-image internal-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain internal-blogcard-domain">sandambara.com</div></div><div class="blogcard-date internal-blogcard-date"><div class="blogcard-post-date internal-blogcard-post-date">2020.09.26</div></div></div></div></a>
</div></figure>



<figure class="wp-block-embed-wordpress wp-block-embed is-type-wp-embed is-provider-itとガジェットあれこれ"><div class="wp-block-embed__wrapper">

<a href="https://sandambara.com/setup-openvpn-server-2" title="OpenVPNサーバーを構築する　その２" class="blogcard-wrap internal-blogcard-wrap a-wrap cf"><div class="blogcard internal-blogcard ib-left cf"><div class="blogcard-label internal-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail internal-blogcard-thumbnail"><img loading="lazy" decoding="async" width="160" height="90" src="https://sandambara.com/wp-content/uploads/2020/09/OpenVPN-160x90.png" class="blogcard-thumb-image internal-blogcard-thumb-image wp-post-image" alt="" srcset="https://sandambara.com/wp-content/uploads/2020/09/OpenVPN-160x90.png 160w, https://sandambara.com/wp-content/uploads/2020/09/OpenVPN-120x68.png 120w" sizes="(max-width: 160px) 100vw, 160px" /></figure><div class="blogcard-content internal-blogcard-content"><div class="blogcard-title internal-blogcard-title">OpenVPNサーバーを構築する　その２</div><div class="blogcard-snippet internal-blogcard-snippet">前回に続きOpenVPNのセットアップを行います。ファイアウォールのインストールと設定未導入の場合、ufwをインストールします。sudo apt install ufwインストールが終わったら「全ての通信を拒否する」→「通す通信を登録する」...</div></div><div class="blogcard-footer internal-blogcard-footer cf"><div class="blogcard-site internal-blogcard-site"><div class="blogcard-favicon internal-blogcard-favicon"><img loading="lazy" decoding="async" src="https://www.google.com/s2/favicons?domain=https://sandambara.com" alt="" class="blogcard-favicon-image internal-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain internal-blogcard-domain">sandambara.com</div></div><div class="blogcard-date internal-blogcard-date"><div class="blogcard-post-date internal-blogcard-post-date">2020.09.29</div></div></div></div></a>
</div></figure>



<figure class="wp-block-embed-wordpress wp-block-embed is-type-wp-embed is-provider-itとガジェットあれこれ"><div class="wp-block-embed__wrapper">

<a href="https://sandambara.com/setup-openvpn-server-3" title="OpenVPNサーバーを構築する　その３" class="blogcard-wrap internal-blogcard-wrap a-wrap cf"><div class="blogcard internal-blogcard ib-left cf"><div class="blogcard-label internal-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail internal-blogcard-thumbnail"><img loading="lazy" decoding="async" width="160" height="90" src="https://sandambara.com/wp-content/uploads/2020/09/OpenVPN-160x90.png" class="blogcard-thumb-image internal-blogcard-thumb-image wp-post-image" alt="" srcset="https://sandambara.com/wp-content/uploads/2020/09/OpenVPN-160x90.png 160w, https://sandambara.com/wp-content/uploads/2020/09/OpenVPN-120x68.png 120w" sizes="(max-width: 160px) 100vw, 160px" /></figure><div class="blogcard-content internal-blogcard-content"><div class="blogcard-title internal-blogcard-title">OpenVPNサーバーを構築する　その３</div><div class="blogcard-snippet internal-blogcard-snippet">今日はクライアントの設定を行います！クライアント用秘密鍵を作るでは、早速参りましょう。sandambara@srv001:~$ cd easy-rsa/easyrsa3sandambara@srv001:~/easy-rsa/easyrsa...</div></div><div class="blogcard-footer internal-blogcard-footer cf"><div class="blogcard-site internal-blogcard-site"><div class="blogcard-favicon internal-blogcard-favicon"><img loading="lazy" decoding="async" src="https://www.google.com/s2/favicons?domain=https://sandambara.com" alt="" class="blogcard-favicon-image internal-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain internal-blogcard-domain">sandambara.com</div></div><div class="blogcard-date internal-blogcard-date"><div class="blogcard-post-date internal-blogcard-post-date">2020.10.05</div></div></div></div></a>
</div></figure>



<p>なお、以前ご紹介したとおりLAN側の構成はこんな感じです。</p>



<figure class="wp-block-embed-wordpress wp-block-embed is-type-wp-embed is-provider-itとガジェットあれこれ"><div class="wp-block-embed__wrapper">

<a href="https://sandambara.com/ipoe-with-ocn-using-rtx1210" title="フレッツ光＋IPoE化でハマった記録" class="blogcard-wrap internal-blogcard-wrap a-wrap cf"><div class="blogcard internal-blogcard ib-left cf"><div class="blogcard-label internal-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail internal-blogcard-thumbnail"><img loading="lazy" decoding="async" width="160" height="90" src="https://sandambara.com/wp-content/uploads/2020/09/RTX1210-160x90.jpg" class="blogcard-thumb-image internal-blogcard-thumb-image wp-post-image" alt="" srcset="https://sandambara.com/wp-content/uploads/2020/09/RTX1210-160x90.jpg 160w, https://sandambara.com/wp-content/uploads/2020/09/RTX1210-120x68.jpg 120w, https://sandambara.com/wp-content/uploads/2020/09/RTX1210-320x180.jpg 320w" sizes="(max-width: 160px) 100vw, 160px" /></figure><div class="blogcard-content internal-blogcard-content"><div class="blogcard-title internal-blogcard-title">フレッツ光＋IPoE化でハマった記録</div><div class="blogcard-snippet internal-blogcard-snippet">先日自宅用に購入したRTX1210、早速活躍しております。何年も前に仕事でRTX1200を少し触っていたのですが、GUIの充実度や操作レスポンスなど、随分進化したんだなあ・・・と感動してしまいました。我が家のネット環境はフレッツ光隼＋OCN...</div></div><div class="blogcard-footer internal-blogcard-footer cf"><div class="blogcard-site internal-blogcard-site"><div class="blogcard-favicon internal-blogcard-favicon"><img loading="lazy" decoding="async" src="https://www.google.com/s2/favicons?domain=https://sandambara.com" alt="" class="blogcard-favicon-image internal-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain internal-blogcard-domain">sandambara.com</div></div><div class="blogcard-date internal-blogcard-date"><div class="blogcard-post-date internal-blogcard-post-date">2020.09.18</div></div></div></div></a>
</div></figure>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="756" src="https://sandambara.com/wp-content/uploads/2020/09/LAN-1024x756.png" alt="LAN" class="wp-image-1150" srcset="https://sandambara.com/wp-content/uploads/2020/09/LAN-1024x756.png 1024w, https://sandambara.com/wp-content/uploads/2020/09/LAN-300x222.png 300w, https://sandambara.com/wp-content/uploads/2020/09/LAN-768x567.png 768w, https://sandambara.com/wp-content/uploads/2020/09/LAN-1536x1135.png 1536w, https://sandambara.com/wp-content/uploads/2020/09/LAN.png 1615w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<h2 class="wp-block-heading"><span id="toc2">IPoEでVPN構築（またはポート開放）が難しい理由</span></h2>



<p>PPPoEではルーターに割り当てられたWAN側IPv4アドレスだけで通信先を特定することが可能でした。しかし、IPoEは複数のユーザーで1つのIPv4アドレスを共有するため、IPアドレスだけで通信先を特定することができません（IPv4アドレスの枯渇問題を思えばこの仕組みは合理的ではあります）。</p>



<p>IPアドレスを共有するということはポートも共有することになるため、自由にポートを開放することができなくなってしまったのでした。</p>



<h2 class="wp-block-heading"><span id="toc3">ではどうする？使えるポートもあります</span></h2>



<p>しかし、一切ダメかというとそうではありません（注：DS-Liteは不可です）。利用できるポートはRTX1210で調べることができます。「管理」→「保守」→「コマンドの実行」で下記コマンドを入力します。</p>



<pre class="wp-block-code"><code>show nat descriptor address</code></pre>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="358" src="https://sandambara.com/wp-content/uploads/2020/10/rtx1210-1-1024x358.png" alt="" class="wp-image-1340" srcset="https://sandambara.com/wp-content/uploads/2020/10/rtx1210-1-1024x358.png 1024w, https://sandambara.com/wp-content/uploads/2020/10/rtx1210-1-300x105.png 300w, https://sandambara.com/wp-content/uploads/2020/10/rtx1210-1-768x269.png 768w, https://sandambara.com/wp-content/uploads/2020/10/rtx1210-1.png 1434w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<p>「実行」をクリックすると結果が表示されます。</p>



<pre class="wp-block-code"><code># show nat descriptor address
NAT/IPマスカレード 動作タイプ : 2
参照NATディスクリプタ : 20000, 適用インタフェース : TUNNEL&#91;1](1)
Masqueradeテーブル
    外側アドレス: map-e/aaa.bbb.ccc.ddd
    ポート範囲: ここに利用できるポートが列挙されます
　　　　　　　　例）10000-12000, 13500-14000</code></pre>



<p>ここの「外側アドレス」が現在WAN側に割り当てられているIPv4アドレスで、その下「ポート範囲」が利用できるポートです。つまり、この例ではポート 10000は開放可能ということになりますので、OpenVPNのプロトコルにUDPを指定している場合は</p>



<hr class="wp-block-separator"/>



<ul class="wp-block-list"><li>RTX1210のNAT設定で内側アドレスにOpenVPNサーバーを指定（UDP 10000）</li><li>OpenVPNのserver.confでUDP 10000を指定</li><li>OpenVPNのクライアント設定（.ovpn）でaaa.bbb.ccc.ddd UDP 10000を指定</li></ul>



<hr class="wp-block-separator"/>



<p>こうすることでVPN構築が可能です！</p>The post <a href="https://sandambara.com/vpn-with-rtx1210-using-ipoe">RTX1210＋IPoE環境でVPNを構築する</a> first appeared on <a href="https://sandambara.com">ITとガジェットあれこれ</a>.]]></content:encoded>
					
					<wfw:commentRss>https://sandambara.com/vpn-with-rtx1210-using-ipoe/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>OpenVPNサーバーを構築する　その３</title>
		<link>https://sandambara.com/setup-openvpn-server-3?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=setup-openvpn-server-3</link>
					<comments>https://sandambara.com/setup-openvpn-server-3#respond</comments>
		
		<dc:creator><![CDATA[sandambara]]></dc:creator>
		<pubDate>Mon, 05 Oct 2020 12:00:22 +0000</pubDate>
				<category><![CDATA[OpenVPN]]></category>
		<category><![CDATA[VPN]]></category>
		<category><![CDATA[開発]]></category>
		<guid isPermaLink="false">https://sandambara.com/?p=1210</guid>

					<description><![CDATA[<p>今日はクライアントの設定を行います！ 目次 クライアント用秘密鍵を作る設定ファイルを作成する設定ファイルをクライアントへ保存するクライアントアプリケーションをインストールし設定ファイルを保存するつないでみよう！インターネ [&#8230;]</p>
The post <a href="https://sandambara.com/setup-openvpn-server-3">OpenVPNサーバーを構築する　その３</a> first appeared on <a href="https://sandambara.com">ITとガジェットあれこれ</a>.]]></description>
										<content:encoded><![CDATA[<p>今日はクライアントの設定を行います！</p>




  <div id="toc" class="toc tnt-number toc-center tnt-number border-element"><input type="checkbox" class="toc-checkbox" id="toc-checkbox-6" checked><label class="toc-title" for="toc-checkbox-6">目次</label>
    <div class="toc-content">
    <ol class="toc-list open"><li><a href="#toc1" tabindex="0">クライアント用秘密鍵を作る</a></li><li><a href="#toc2" tabindex="0">設定ファイルを作成する</a></li><li><a href="#toc3" tabindex="0">設定ファイルをクライアントへ保存する</a></li><li><a href="#toc4" tabindex="0">クライアントアプリケーションをインストールし設定ファイルを保存する</a></li><li><a href="#toc5" tabindex="0">つないでみよう！</a></li><li><a href="#toc6" tabindex="0">インターネットを安全に利用するには</a></li></ol>
    </div>
  </div>

<h2 class="wp-block-heading"><span id="toc1">クライアント用秘密鍵を作る</span></h2>



<p>では、早速参りましょう。</p>



<pre class="wp-block-code"><code>sandambara@srv001:~$ cd easy-rsa/easyrsa3
sandambara@srv001:~/easy-rsa/easyrsa3$ ./easyrsa build-client-full sandambara
Using SSL: openssl OpenSSL 1.1.1d  10 Sep 2019
Generating a RSA private key
..................................................................................................+++++
....................................................+++++
writing new private key to '/home/sandambara/easy-rsa/easyrsa3/pki/easy-rsa-8816.8fBzne/tmp.YYfV1S'
Enter PEM pass phrase:
パスフレーズ
Verifying - Enter PEM pass phrase:パスフレーズ（確認）
-----
Using configuration from /home/sandambara/easy-rsa/easyrsa3/pki/easy-rsa-8816.8fBzne/tmp.WTEZ4V
Enter pass phrase for /home/sandambara/easy-rsa/easyrsa3/pki/private/ca.key:CA証明書のパスフレーズ
Check that the request matches the signature
Signature ok
The Subject's Distinguished Name is as follows
commonName            :ASN.1 12:'sandambara'
Certificate is to be certified until Jan  8 11:50:11 2023 GMT (825 days)

Write out database with 1 new entries
Data Base Updated
</code></pre>



<p>最初にクライアント証明書のパスフレーズを聞かれますので任意の文字列を入力します。確認で同じパスフレーズを再度入力したら、1回目の記事で作成したCA証明書のパスフレーズを聞かれますので入力しましょう。</p>



<figure class="wp-block-embed-wordpress wp-block-embed is-type-wp-embed is-provider-itとガジェットあれこれ"><div class="wp-block-embed__wrapper">

<a href="https://sandambara.com/setup-openvpn-server-1" title="OpenVPNサーバーを構築する　その１" class="blogcard-wrap internal-blogcard-wrap a-wrap cf"><div class="blogcard internal-blogcard ib-left cf"><div class="blogcard-label internal-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail internal-blogcard-thumbnail"><img loading="lazy" decoding="async" width="160" height="90" src="https://sandambara.com/wp-content/uploads/2020/09/OpenVPN-160x90.png" class="blogcard-thumb-image internal-blogcard-thumb-image wp-post-image" alt="" srcset="https://sandambara.com/wp-content/uploads/2020/09/OpenVPN-160x90.png 160w, https://sandambara.com/wp-content/uploads/2020/09/OpenVPN-120x68.png 120w" sizes="(max-width: 160px) 100vw, 160px" /></figure><div class="blogcard-content internal-blogcard-content"><div class="blogcard-title internal-blogcard-title">OpenVPNサーバーを構築する　その１</div><div class="blogcard-snippet internal-blogcard-snippet">RTX1210導入をきっかけに自宅通信回線をIPoE化したりLANケーブルを自作したりしておりますが、今日はIPoE化によりL2TP/IPSecが利用できなくなったのでOpenVPNサーバーの構築手順を改めて確認しておきたいと思います。構築...</div></div><div class="blogcard-footer internal-blogcard-footer cf"><div class="blogcard-site internal-blogcard-site"><div class="blogcard-favicon internal-blogcard-favicon"><img loading="lazy" decoding="async" src="https://www.google.com/s2/favicons?domain=https://sandambara.com" alt="" class="blogcard-favicon-image internal-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain internal-blogcard-domain">sandambara.com</div></div><div class="blogcard-date internal-blogcard-date"><div class="blogcard-post-date internal-blogcard-post-date">2020.09.26</div></div></div></div></a>
</div></figure>



<p>クライアントに転送するファイル一式を分かりやすいよう任意のディレクトリにコピーしてアクセス権を設定しておきます。chown sandambara:sandambaraの箇所はコンソールで作業中のユーザー名：グループにしてください。</p>



<pre class="wp-block-code"><code>sandambara@srv001:~/easy-rsa/easyrsa3$ sudo cp /etc/openvpn/ca.crt ~
sandambara@srv001:~/easy-rsa/easyrsa3$ cp pki/issued/sandambara.crt ~
sandambara@srv001:~/easy-rsa/easyrsa3$ cp pki/private/sandambara.key ~
sandambara@srv001:~/easy-rsa/easyrsa3$ sudo chown sandambara:sandambara ~/ca.crt
sandambara@srv001:~/easy-rsa/easyrsa3$ sudo chown sandambara:sandambara ~/sandambara.crt
sandambara@srv001:~/easy-rsa/easyrsa3$ sudo chown sandambara:sandambara ~/sandambara.key</code></pre>



<h2 class="wp-block-heading"><span id="toc2">設定ファイルを作成する</span></h2>



<p>クライアントで利用する設定ファイルを作成しましょう。原則的にserver.confに書いた内容に合わせればOKですので、以下を参考に皆さんの環境にあわせてカスタマイズしてください。なお、設定ファイルの拡張子は「.ovpn」です。</p>



<pre class="wp-block-code"><code>sandambara.ovpn

client
dev tun

remote サーバー設置場所のグローバルIPアドレス server.confで指定したポート番号 プロトコル
#ex
#remote 123.45.67.890 1194 udp

persist-tun

link-mtu 1500

comp-lzo
nobind
preresolve

auth-nocache
auth SHA256
cipher AES-256-GCM
verb 3


&lt;ca>
CA証明書の中身を貼り付けます
&lt;/ca>
&lt;key>
ユーザー名.keyの中身を貼り付けます
&lt;/key>
&lt;cert>
ユーザー名.certの中身を貼り付けます
&lt;/cert></code></pre>



<h2 class="wp-block-heading"><span id="toc3">設定ファイルをクライアントへ保存する</span></h2>



<p>メールに添付するのはセキュリティ的におススメできませんので、scpコマンドやUSBメモリなどを使って先ほどのファイルをクライアントへ保存しましょう。iOSだったらiCloud Drive経由が簡単かも・・・インターネットを経由させたくない場合はiTunesやMac経由でクライアントアプリケーションへ読み込ませることも可能です。</p>



<h2 class="wp-block-heading"><span id="toc4">クライアントアプリケーションをインストールし設定ファイルを保存する</span></h2>



<p>Windowsの場合はこちらをどうぞ。</p>




<a rel="noopener" href="https://www.openvpn.jp/document/openvpn-gui-for-windows/" title="OpenVPN GUI for Windows | OpenVPN.JP" class="blogcard-wrap external-blogcard-wrap a-wrap cf" target="_blank"><div class="blogcard external-blogcard eb-left cf"><div class="blogcard-label external-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail external-blogcard-thumbnail"><img loading="lazy" decoding="async" src="https://s.wordpress.com/mshots/v1/https%3A%2F%2Fwww.openvpn.jp%2Fdocument%2Fopenvpn-gui-for-windows%2F?w=160&#038;h=90" alt="" class="blogcard-thumb-image external-blogcard-thumb-image" width="160" height="90" /></figure><div class="blogcard-content external-blogcard-content"><div class="blogcard-title external-blogcard-title">OpenVPN GUI for Windows | OpenVPN.JP</div><div class="blogcard-snippet external-blogcard-snippet"></div></div><div class="blogcard-footer external-blogcard-footer cf"><div class="blogcard-site external-blogcard-site"><div class="blogcard-favicon external-blogcard-favicon"><img loading="lazy" decoding="async" src="https://www.google.com/s2/favicons?domain=https://www.openvpn.jp/document/openvpn-gui-for-windows/" alt="" class="blogcard-favicon-image external-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain external-blogcard-domain">www.openvpn.jp</div></div></div></div></a>



<p>iOSはこちらです。</p>




<a rel="noopener" href="https://apps.apple.com/jp/app/openvpn-connect/id590379981" title="OpenVPN Connectアプリ - App Store" class="blogcard-wrap external-blogcard-wrap a-wrap cf" target="_blank"><div class="blogcard external-blogcard eb-left cf"><div class="blogcard-label external-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail external-blogcard-thumbnail"><img loading="lazy" decoding="async" src="https://sandambara.com/wp-content/uploads/cocoon-resources/blog-card-cache/5ed20d554335a5248884c894555c40c5.jpg" alt="" class="blogcard-thumb-image external-blogcard-thumb-image" width="160" height="90" /></figure><div class="blogcard-content external-blogcard-content"><div class="blogcard-title external-blogcard-title">OpenVPN Connectアプリ - App Store</div><div class="blogcard-snippet external-blogcard-snippet">App Store でOpenVPN Inc.の「OpenVPN Connect」をダウンロード。スクリーンショット、評価とレビュー、ユーザのヒント、その他「OpenVPN Connect」みたいなゲームを見ることができます。</div></div><div class="blogcard-footer external-blogcard-footer cf"><div class="blogcard-site external-blogcard-site"><div class="blogcard-favicon external-blogcard-favicon"><img loading="lazy" decoding="async" src="https://www.google.com/s2/favicons?domain=https://apps.apple.com/jp/app/openvpn-connect/id590379981" alt="" class="blogcard-favicon-image external-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain external-blogcard-domain">apps.apple.com</div></div></div></div></a>



<p>Windowsは設定ファイルをインストール時に表示されるディレクトリへ保存すればOKです。iOSは設定ファイルを選択→共有→OpenVPNを選択でクライアントアプリケーションに取り込まれます。</p>



<h2 class="wp-block-heading"><span id="toc5">つないでみよう！</span></h2>



<p>さあ、いかがでしょう。うまくつながったでしょうか？残念ながらうまくいかないときはサーバーとクライアント、両方のログを見ればヒントがつかめると思います。ポートやプロトコルは勿論ですが、暗号の形式や圧縮の設定はサーバーとクライアントで一致していなければなりません。mtuも設定に問題があるとわんさかログが残りますので注意深く確認しましょう。</p>



<h2 class="wp-block-heading"><span id="toc6">インターネットを安全に利用するには</span></h2>



<p>VPNを利用することで安全度・安心感が格段に高まったことと思います。しかし、これは例えばVPNサーバーが自宅にある場合、自宅からインターネットを利用していることと同義であり目的のサーバーに対してVPNで接続しているのではないことを忘れてはいけません。httpsではなくhttpのURLは参照しない、もしくは参照してもIDやパスワードは絶対に入力しないといったことには日頃から留意しておきましょう！</p>



<script type="text/javascript">amzn_assoc_ad_type ="responsive_search_widget"; amzn_assoc_tracking_id ="sandambara02-22"; amzn_assoc_marketplace ="amazon"; amzn_assoc_region ="JP"; amzn_assoc_placement =""; amzn_assoc_search_type = "search_widget";amzn_assoc_width ="auto"; amzn_assoc_height ="auto"; amzn_assoc_default_search_category =""; amzn_assoc_default_search_key ="rtx1210";amzn_assoc_theme ="light"; amzn_assoc_bg_color ="FFFFFF"; </script><script src="//z-fe.amazon-adsystem.com/widgets/q?ServiceVersion=20070822&amp;Operation=GetScript&amp;ID=OneJS&amp;WS=1&amp;Marketplace=JP"></script>The post <a href="https://sandambara.com/setup-openvpn-server-3">OpenVPNサーバーを構築する　その３</a> first appeared on <a href="https://sandambara.com">ITとガジェットあれこれ</a>.]]></content:encoded>
					
					<wfw:commentRss>https://sandambara.com/setup-openvpn-server-3/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>OpenVPNサーバーを構築する　その２</title>
		<link>https://sandambara.com/setup-openvpn-server-2?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=setup-openvpn-server-2</link>
					<comments>https://sandambara.com/setup-openvpn-server-2#respond</comments>
		
		<dc:creator><![CDATA[sandambara]]></dc:creator>
		<pubDate>Tue, 29 Sep 2020 03:00:35 +0000</pubDate>
				<category><![CDATA[OpenVPN]]></category>
		<category><![CDATA[VPN]]></category>
		<category><![CDATA[開発]]></category>
		<guid isPermaLink="false">https://sandambara.com/?p=1192</guid>

					<description><![CDATA[<p>前回に続きOpenVPNのセットアップを行います。 目次 ファイアウォールのインストールと設定OpenVPN起動 ファイアウォールのインストールと設定 未導入の場合、ufwをインストールします。 インストールが終わったら [&#8230;]</p>
The post <a href="https://sandambara.com/setup-openvpn-server-2">OpenVPNサーバーを構築する　その２</a> first appeared on <a href="https://sandambara.com">ITとガジェットあれこれ</a>.]]></description>
										<content:encoded><![CDATA[<p>前回に続きOpenVPNのセットアップを行います。</p>



<figure class="wp-block-embed-wordpress wp-block-embed is-type-wp-embed is-provider-itとガジェットあれこれ"><div class="wp-block-embed__wrapper">

<a href="https://sandambara.com/setup-openvpn-server-1" title="OpenVPNサーバーを構築する　その１" class="blogcard-wrap internal-blogcard-wrap a-wrap cf"><div class="blogcard internal-blogcard ib-left cf"><div class="blogcard-label internal-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail internal-blogcard-thumbnail"><img loading="lazy" decoding="async" width="160" height="90" src="https://sandambara.com/wp-content/uploads/2020/09/OpenVPN-160x90.png" class="blogcard-thumb-image internal-blogcard-thumb-image wp-post-image" alt="" srcset="https://sandambara.com/wp-content/uploads/2020/09/OpenVPN-160x90.png 160w, https://sandambara.com/wp-content/uploads/2020/09/OpenVPN-120x68.png 120w" sizes="(max-width: 160px) 100vw, 160px" /></figure><div class="blogcard-content internal-blogcard-content"><div class="blogcard-title internal-blogcard-title">OpenVPNサーバーを構築する　その１</div><div class="blogcard-snippet internal-blogcard-snippet">RTX1210導入をきっかけに自宅通信回線をIPoE化したりLANケーブルを自作したりしておりますが、今日はIPoE化によりL2TP/IPSecが利用できなくなったのでOpenVPNサーバーの構築手順を改めて確認しておきたいと思います。構築...</div></div><div class="blogcard-footer internal-blogcard-footer cf"><div class="blogcard-site internal-blogcard-site"><div class="blogcard-favicon internal-blogcard-favicon"><img loading="lazy" decoding="async" src="https://www.google.com/s2/favicons?domain=https://sandambara.com" alt="" class="blogcard-favicon-image internal-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain internal-blogcard-domain">sandambara.com</div></div><div class="blogcard-date internal-blogcard-date"><div class="blogcard-post-date internal-blogcard-post-date">2020.09.26</div></div></div></div></a>
</div></figure>




  <div id="toc" class="toc tnt-number toc-center tnt-number border-element"><input type="checkbox" class="toc-checkbox" id="toc-checkbox-8" checked><label class="toc-title" for="toc-checkbox-8">目次</label>
    <div class="toc-content">
    <ol class="toc-list open"><li><a href="#toc1" tabindex="0">ファイアウォールのインストールと設定</a></li><li><a href="#toc2" tabindex="0">OpenVPN起動</a></li></ol>
    </div>
  </div>

<h2 class="wp-block-heading"><span id="toc1">ファイアウォールのインストールと設定</span></h2>



<p>未導入の場合、ufwをインストールします。</p>



<pre class="wp-block-code"><code>sudo apt install ufw</code></pre>



<p>インストールが終わったら「全ての通信を拒否する」→「通す通信を登録する」→「ufwを有効化する」の順で作業します。まずは「全ての通信を拒否する」から行います。</p>



<pre class="wp-block-code"><code>sandambara@srv001:~/easy-rsa/easyrsa3$ sudo ufw default deny
Default incoming policy changed to 'deny'
(be sure to update your rules accordingly)</code></pre>



<p>続いて「通す通信を登録する」はこのように行います。</p>



<pre class="wp-block-code"><code>ufw allow ポート番号(/プロトコル）</code></pre>



<p>たとえばhttpを通す場合はこのようになります。ポート番号ではなくアプリケーション名でも指定できます。</p>



<pre class="wp-block-code"><code>sudo ufw allow 80/tcp（またはsudo ufw allow http）</code></pre>



<p>前回の記事のserver.confで指定したポート番号（規定値であればudp 1194）をここで登録します。他にもSSHやhttpにhttps、メール関連のプロトコルやRDPも登録しておきましょう。ここまでできたらufwを有効にします・・・その前に！リモートで作業している場合はリモート関連のプロトコルを確実に登録したことをここでもう一度確認しておきましょう。最悪の場合マシンの設置場所まで直行しないといけなくなりますので（リモートから締め出されてしまいローカルで作業するしかなくなります）。</p>



<pre class="wp-block-code"><code>sandambara@srv001:~/easy-rsa/easyrsa3$ sudo ufw enable
Command may disrupt existing ssh connections. Proceed with operation (y|n)? y
Firewall is active and enabled on system startup</code></pre>



<p>設定の確認コマンドはこちらです。末尾の「numbered」はルールの先頭にルール番号を表示させるオプションですので無くても構いません。但し、ルールを削除するときはこのルール番号が必要になりますので覚えておきましょう。</p>



<pre class="wp-block-code"><code>sandambara@srv001:~/easy-rsa/easyrsa3$ sudo ufw status numbered
Status: active

     To                         Action      From
     --                         ------      ----
&#91; 1] 1400/udp                   ALLOW IN    Anywhere
&#91; 2] 443/tcp                    ALLOW IN    Anywhere
&#91; 3] 22                         ALLOW IN    Anywhere</code></pre>



<p>たとえば1番のudp 1400番のルールを削除するにはこうします。</p>



<pre class="wp-block-code"><code>sudo ufw delete 1</code></pre>



<p>ファイアウォールはログがあってこそ活きるので、ロギングを有効化しておきましょう。</p>



<pre class="wp-block-code"><code>sudo ufw logging on</code></pre>



<p>ロギングのレベルはlow、medium、high、fullとあり規定値はmediumです。ログの確認コマンドはこちらです。</p>



<pre class="wp-block-code"><code>sudo cat /var/log/ufw.log</code></pre>



<p>次にOpenVPNサーバーがクライアントから受け取ったパケットがインターネットへ出ていけるようIPフォワーディングを有効にします。2か所変更します。</p>



<pre class="wp-block-code"><code>sudo nano /etc/default/ufw

#DEFAULT_FORWARD_POLICY="DROP"
DEFAULT_FORWARD_POLICY="ACCEPT"
</code></pre>



<pre class="wp-block-code"><code>sudo nano /etc/ufw/sysctl.conf

# もともとコメントアウトされているのでコメントを外す
net/ipv4/ip_forward=1
</code></pre>



<p>ここまでできたら現在利用しているインターフェースを調べます。ifconfig（今はip aでしょうか）を実行し「inetが割り当たっており、かつ、ループバックでないインターフェース」を見つけ、そのインターフェースのIPマスカレードを有効にします。下記の例ではインターフェース名はeth0です。</p>



<pre class="wp-block-code"><code>sudo nano /etc/ufw/before.rules

# 最下行のCOMMITの下に追記します
# POSTROUTING -sに続くネットワークはserver.confに記述したものと同一にします
*nat
:POSTROUTING ACCEPT &#91;0:0]
-A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
COMMIT
</code></pre>



<p>ファイアウォールを再起動します。</p>



<pre class="wp-block-code"><code>sudo ufw reload</code></pre>



<h2 class="wp-block-heading"><span id="toc2">OpenVPN起動</span></h2>



<p>OpenVPNを起動します！</p>



<pre class="wp-block-code"><code>sudo systemctl start openvpn</code></pre>



<p>起動したらプロセスがいることを確認しましょう。</p>



<pre class="wp-block-code"><code>ps -ef | grep openvpn | grep -v grep</code></pre>



<p>注意点として、起動確認はsystemctl status openvpnでは不可ということが挙げられます。必ずプロセスの有無を確認し、プロセスが無い場合やエラーが出たときはログを確認します。</p>



<pre class="wp-block-code"><code>sudo cat /var/log/openvpn.log</code></pre>



<p>server.confとufwの設定を見直しても起動できないときはopenvpnではなくopenvpn@serverで起動できるか確認してみましょう。私も初めて構築したときはopenvpn@serverでないと動きませんでした。</p>



<pre class="wp-block-code"><code>sudo systemctl stop openvpn
sudo systemctl start openvpn@server
ps -ef | grep openvpn | grep -v grep</code></pre>



<p>こちらで動けばそれで問題ありません。その場合はサーバー再起動時に備え下記コマンドを実行しておきましょう。</p>



<pre class="wp-block-code"><code>sudo systemctl disable openvpn
sudo systemctl enable openvpn@server</code></pre>



<p>次回はクライアント証明書の作成とクライアントの設定ファイルについて書きます。あと一息ですよ。</p>



<script type="text/javascript">amzn_assoc_ad_type ="responsive_search_widget"; amzn_assoc_tracking_id ="sandambara02-22"; amzn_assoc_marketplace ="amazon"; amzn_assoc_region ="JP"; amzn_assoc_placement =""; amzn_assoc_search_type = "search_widget";amzn_assoc_width ="auto"; amzn_assoc_height ="auto"; amzn_assoc_default_search_category =""; amzn_assoc_default_search_key ="rtx1210";amzn_assoc_theme ="light"; amzn_assoc_bg_color ="FFFFFF"; </script><script src="//z-fe.amazon-adsystem.com/widgets/q?ServiceVersion=20070822&amp;Operation=GetScript&amp;ID=OneJS&amp;WS=1&amp;Marketplace=JP"></script>The post <a href="https://sandambara.com/setup-openvpn-server-2">OpenVPNサーバーを構築する　その２</a> first appeared on <a href="https://sandambara.com">ITとガジェットあれこれ</a>.]]></content:encoded>
					
					<wfw:commentRss>https://sandambara.com/setup-openvpn-server-2/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>OpenVPNサーバーを構築する　その１</title>
		<link>https://sandambara.com/setup-openvpn-server-1?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=setup-openvpn-server-1</link>
					<comments>https://sandambara.com/setup-openvpn-server-1#respond</comments>
		
		<dc:creator><![CDATA[sandambara]]></dc:creator>
		<pubDate>Sat, 26 Sep 2020 06:00:32 +0000</pubDate>
				<category><![CDATA[OpenVPN]]></category>
		<category><![CDATA[VPN]]></category>
		<category><![CDATA[開発]]></category>
		<guid isPermaLink="false">https://sandambara.com/?p=1173</guid>

					<description><![CDATA[<p>RTX1210導入をきっかけに自宅通信回線をIPoE化したりLANケーブルを自作したりしておりますが、今日はIPoE化によりL2TP/IPSecが利用できなくなったのでOpenVPNサーバーの構築手順を改めて確認しておき [&#8230;]</p>
The post <a href="https://sandambara.com/setup-openvpn-server-1">OpenVPNサーバーを構築する　その１</a> first appeared on <a href="https://sandambara.com">ITとガジェットあれこれ</a>.]]></description>
										<content:encoded><![CDATA[<p>RTX1210導入をきっかけに自宅通信回線をIPoE化したりLANケーブルを自作したりしておりますが、今日はIPoE化によりL2TP/IPSecが利用できなくなったのでOpenVPNサーバーの構築手順を改めて確認しておきたいと思います。</p>




  <div id="toc" class="toc tnt-number toc-center tnt-number border-element"><input type="checkbox" class="toc-checkbox" id="toc-checkbox-10" checked><label class="toc-title" for="toc-checkbox-10">目次</label>
    <div class="toc-content">
    <ol class="toc-list open"><li><a href="#toc1" tabindex="0">構築環境</a></li><li><a href="#toc2" tabindex="0">参考にさせて頂いたサイト</a></li><li><a href="#toc3" tabindex="0">OpenVPNインストール</a></li><li><a href="#toc4" tabindex="0">Easy RSAのダウンロードと初期設定</a></li><li><a href="#toc5" tabindex="0">CA証明書を作る</a></li><li><a href="#toc6" tabindex="0">サーバー証明書を作る</a></li><li><a href="#toc7" tabindex="0">DH（Diffie-Hellman）鍵を作る</a></li><li><a href="#toc8" tabindex="0">クライアント証明書失効リストを作る</a></li><li><a href="#toc9" tabindex="0">server.confを作る</a></li></ol>
    </div>
  </div>

<h2 class="wp-block-heading"><span id="toc1">構築環境</span></h2>



<p>Debian buster(10.5)ですがラズパイ（Raspberry Pi OS）でも同じ手順で構築可能です。</p>



<pre class="wp-block-code"><code>sandambara@srv001:~$ cat /etc/debian_version
10.5</code></pre>



<p>思い違い・誤認と思われる箇所がありましたら是非ご指摘下さいm(__)m</p>



<h2 class="wp-block-heading"><span id="toc2">参考にさせて頂いたサイト</span></h2>



<p>大変分かりやすくまとめられており、とても勉強になりました。素晴らしい記事を公開頂き有難うございました。</p>



<p>@noraworldさま</p>





<a rel="noopener" href="https://qiita.com/noraworld/items/2fe6be489e1d93c748b8" title="OpenVPNのインストールとセットアップからインターネット接続までのガイドブック - Qiita" class="blogcard-wrap external-blogcard-wrap a-wrap cf" target="_blank"><div class="blogcard external-blogcard eb-left cf"><div class="blogcard-label external-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail external-blogcard-thumbnail"><img loading="lazy" decoding="async" src="https://s.wordpress.com/mshots/v1/https%3A%2F%2Fqiita.com%2Fnoraworld%2Fitems%2F2fe6be489e1d93c748b8?w=160&#038;h=90" alt="" class="blogcard-thumb-image external-blogcard-thumb-image" width="160" height="90" /></figure><div class="blogcard-content external-blogcard-content"><div class="blogcard-title external-blogcard-title">OpenVPNのインストールとセットアップからインターネット接続までのガイドブック - Qiita</div><div class="blogcard-snippet external-blogcard-snippet">はじめに 先日、新しくサーバを借りてVPN環境を構築しました。色んなサイトを参考にしましたがけっこうづまづいたので、つまづいたポイントに着目しながら構築方法を紹介したいと思います。 VPNを利用するメリットとしてよくあるのが、外出先にいなが...</div></div><div class="blogcard-footer external-blogcard-footer cf"><div class="blogcard-site external-blogcard-site"><div class="blogcard-favicon external-blogcard-favicon"><img loading="lazy" decoding="async" src="https://www.google.com/s2/favicons?domain=https://qiita.com/noraworld/items/2fe6be489e1d93c748b8" alt="" class="blogcard-favicon-image external-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain external-blogcard-domain">qiita.com</div></div></div></div></a>




<h2 class="wp-block-heading"><span id="toc3">OpenVPNインストール</span></h2>



<pre class="wp-block-code"><code>sudo apt -y install openvpn
</code></pre>



<h2 class="wp-block-heading"><span id="toc4">Easy RSAのダウンロードと初期設定</span></h2>



<p>公式リポジトリからダウンロードします。</p>



<pre class="wp-block-code"><code>sandambara@srv001:~$ git clone https://github.com/OpenVPN/easy-rsa.git
Cloning into 'easy-rsa'...
remote: Enumerating objects: 124, done.
remote: Counting objects: 100% (124/124), done.
remote: Compressing objects: 100% (98/98), done.
remote: Total 2077 (delta 48), reused 93 (delta 26), pack-reused 1953
Receiving objects: 100% (2077/2077), 12.94 MiB | 1.24 MiB/s, done.
Resolving deltas: 100% (900/900), done.</code></pre>



<p>なお、この先の作業は必ずeasyrsa3のディレクトリで行いましょう。ディレクトリを移動したら初期設定を済ませます。</p>



<pre class="wp-block-code"><code>sandambara@srv001:~$ cd easy-rsa/easyrsa3
sandambara@srv001:~/easy-rsa/easyrsa3$ ./easyrsa init-pki

init-pki complete; you may now create a CA or requests.
Your newly created PKI dir is: /home/sandambara/easy-rsa/easyrsa3/pki</code></pre>



<p>初期化成功のメッセージを確認したら次へ進みます。</p>



<h2 class="wp-block-heading"><span id="toc5">CA証明書を作る</span></h2>



<p>CA証明書を作成します。ここでパスフレーズとCN（コモンネーム）を入力することになりますので予め決めておきましょう。コモンネームの文字列はなんでも構いません。</p>



<pre class="wp-block-code"><code>sandambara@srv001:~/easy-rsa/easyrsa3$ ./easyrsa build-ca
Using SSL: openssl OpenSSL 1.1.1d  10 Sep 2019

Enter New CA Key Passphrase:パスフレーズ
Re-Enter New CA Key Passphrase:パスフレーズ（確認用）
Generating RSA private key, 2048 bit long modulus (2 primes)
.................................+++++
..................+++++
e is 65537 (0x010001)
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Common Name (eg: your user, host, or server name) &#91;Easy-RSA CA]:なんでもよいコモンネーム

CA creation complete and you may now import and sign cert requests.
Your new CA certificate file for publishing is at:
/home/sandambara/easy-rsa/easyrsa3/pki/ca.crt</code></pre>



<p>作成された証明書をコピーします。</p>



<pre class="wp-block-code"><code>sandambara@srv001:~/easy-rsa/easyrsa3$ sudo cp pki/ca.crt /etc/openvpn</code></pre>



<h2 class="wp-block-heading"><span id="toc6">サーバー証明書を作る</span></h2>



<p>ここでCA証明書を作成するときに入力したパスフレーズを聞かれます。</p>



<pre class="wp-block-code"><code>sandambara@srv001:~/easy-rsa/easyrsa3$ ./easyrsa build-server-full server nopass
Using SSL: openssl OpenSSL 1.1.1d  10 Sep 2019
Generating a RSA private key
.......................................................................+++++
.........................+++++
writing new private key to '/home/sandambara/easy-rsa/easyrsa3/pki/easy-rsa-4484.P8z0p0/tmp.qcEmGa'
-----
Using configuration from /home/sandambara/easy-rsa/easyrsa3/pki/easy-rsa-4484.P8z0p0/tmp.5RaS0a
Enter pass phrase for /home/sandambara/easy-rsa/easyrsa3/pki/private/ca.key:パスフレーズ
Check that the request matches the signature
Signature ok
The Subject's Distinguished Name is as follows
commonName            :ASN.1 12:'server'
Certificate is to be certified until Dec 27 09:20:37 2022 GMT (825 days)

Write out database with 1 new entries
Data Base Updated
</code></pre>



<p>作成した証明書とキーをCA証明書と同じディレクトリへコピーします。</p>



<pre class="wp-block-code"><code>sandambara@srv001:~/easy-rsa/easyrsa3$ sudo cp pki/issued/server.crt /etc/openvpn
sandambara@srv001:~/easy-rsa/easyrsa3$ sudo cp pki/private/server.key /etc/openvpn</code></pre>



<h2 class="wp-block-heading"><span id="toc7">DH（Diffie-Hellman）鍵を作る</span></h2>



<p>コマンド入力後、完了まで数十秒といったところでしょうか。</p>



<pre class="wp-block-code"><code>sandambara@srv001:~/easy-rsa/easyrsa3$ ./easyrsa gen-dh
Using SSL: openssl OpenSSL 1.1.1d  10 Sep 2019
Generating DH parameters, 2048 bit long safe prime, generator 2
This is going to take a long time
................................................+
（中略）

DH parameters of size 2048 created at /home/sandambara/easy-rsa/easyrsa3/pki/dh.pem</code></pre>



<p>終わったら証明書と同じディレクトリへコピーしましょう。</p>



<pre class="wp-block-code"><code>sandambara@srv001:~/easy-rsa/easyrsa3$ sudo cp pki/dh.pem /etc/openvpn</code></pre>



<h2 class="wp-block-heading"><span id="toc8">クライアント証明書失効リストを作る</span></h2>



<p>続いてクライアント証明書失効リストを作成します。コマンド入力後、CA証明書作成時に入力したパスフレーズを聞かれます。作成後はサーバー側の証明書と同じディレクトリへコピーし、アクセス権を付与します。</p>



<pre class="wp-block-code"><code>sandambara@srv001:~/easy-rsa/easyrsa3$ ./easyrsa gen-crl
Using SSL: openssl OpenSSL 1.1.1d  10 Sep 2019
Using configuration from /home/sandambara/easy-rsa/easyrsa3/pki/easy-rsa-4612.KNHs7Y/tmp.OAIkJi
Enter pass phrase for /home/sandambara/easy-rsa/easyrsa3/pki/private/ca.key:
パスフレーズ

An updated CRL has been created.
CRL file: /home/sandambara/easy-rsa/easyrsa3/pki/crl.pem

sandambara@srv001:~/easy-rsa/easyrsa3$ sudo cp pki/crl.pem /etc/openvpn
sandambara@srv001:~/easy-rsa/easyrsa3$ sudo chmod o+r /etc/openvpn/crl.pem</code></pre>



<h2 class="wp-block-heading"><span id="toc9">server.confを作る</span></h2>



<p>サーバーのコンフィグを作成します。下記はポート番号を除き実際に私の環境で利用しているものです（OpenVPN既定のポートはudp 1194ですが、IPoE環境では変更が必要と思っておいてください）。</p>



<pre class="wp-block-code"><code>sandambara@srv001:~/easy-rsa/easyrsa3$ sudo nano /etc/openvpn/server.conf

port   1194
proto  udp
dev    tun

ca          ca.crt
cert        server.crt
key         server.key
dh          dh.pem
crl-verify  crl.pem

ifconfig-pool-persist ipp.txt

server 10.8.0.0 255.255.255.0

push "redirect-gateway def1 bypass-dhcp"
push "route 10.8.0.0 255.255.255.0"
push "dhcp-option DNS 8.8.8.8"
link-mtu 1500

client-to-client
keepalive 10 120
comp-lzo

cipher AES-256-GCM
auth SHA256

user  nobody
group nogroup

persist-key
persist-tun

status      /var/log/openvpn-status.log
log         /var/log/openvpn.log
log-append  /var/log/openvpn.log

# LINEで通知を送るスクリプトを実行する際は下記を追加
script-security 2

verb 3
</code></pre>



<p>「LINEで通知を送るスクリプトを・・・」の箇所はでこちらの記事でご紹介した内容を実行する際に必要な設定です。純粋にOpenVPNを利用するだけであればここの行は無くてもかまいません。</p>



<figure class="wp-block-embed-wordpress wp-block-embed is-type-wp-embed is-provider-itとガジェットあれこれ"><div class="wp-block-embed__wrapper">

<a href="https://sandambara.com/howto-openvpn-notify-by-line" title="やってみた　OpenVPN利用時にLINEで通知を受け取る" class="blogcard-wrap internal-blogcard-wrap a-wrap cf"><div class="blogcard internal-blogcard ib-left cf"><div class="blogcard-label internal-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail internal-blogcard-thumbnail"><img loading="lazy" decoding="async" width="54" height="41" src="https://sandambara.com/wp-content/uploads/2020/01/5A33A374-C0CC-49C1-A9A1-A835B9A469C1.jpeg" class="blogcard-thumb-image internal-blogcard-thumb-image wp-post-image" alt="" /></figure><div class="blogcard-content internal-blogcard-content"><div class="blogcard-title internal-blogcard-title">やってみた　OpenVPN利用時にLINEで通知を受け取る</div><div class="blogcard-snippet internal-blogcard-snippet">こちらの記事で自宅のルーターをVPNサーバーとする手順をご紹介しました。その後、以前から興味があったOpenVPNを自宅のサーバーにインストールしてみたのですが、これがなかなかいい感じです。後先になりますが今回はOpenVPNサーバーの構築...</div></div><div class="blogcard-footer internal-blogcard-footer cf"><div class="blogcard-site internal-blogcard-site"><div class="blogcard-favicon internal-blogcard-favicon"><img loading="lazy" decoding="async" src="https://www.google.com/s2/favicons?domain=https://sandambara.com" alt="" class="blogcard-favicon-image internal-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain internal-blogcard-domain">sandambara.com</div></div><div class="blogcard-date internal-blogcard-date"><div class="blogcard-post-date internal-blogcard-post-date">2020.08.28</div></div></div></div></a>
</div></figure>



<p>他の設定については冒頭でご紹介した参考先の記事がとっても秀逸ですので、そちらをご覧頂ければと思います。私が色々書くより絶対に分かりやすいです（キッパリ）。</p>



<p>この後行うファイアウォールとルーターの設定、クライアント証明書の作成については次回以降の記事でご紹介したいと思います！</p>



<script type="text/javascript">amzn_assoc_ad_type ="responsive_search_widget"; amzn_assoc_tracking_id ="sandambara02-22"; amzn_assoc_marketplace ="amazon"; amzn_assoc_region ="JP"; amzn_assoc_placement =""; amzn_assoc_search_type = "search_widget";amzn_assoc_width ="auto"; amzn_assoc_height ="auto"; amzn_assoc_default_search_category =""; amzn_assoc_default_search_key ="rtx1210";amzn_assoc_theme ="light"; amzn_assoc_bg_color ="FFFFFF"; </script><script src="//z-fe.amazon-adsystem.com/widgets/q?ServiceVersion=20070822&amp;Operation=GetScript&amp;ID=OneJS&amp;WS=1&amp;Marketplace=JP"></script>The post <a href="https://sandambara.com/setup-openvpn-server-1">OpenVPNサーバーを構築する　その１</a> first appeared on <a href="https://sandambara.com">ITとガジェットあれこれ</a>.]]></content:encoded>
					
					<wfw:commentRss>https://sandambara.com/setup-openvpn-server-1/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>やってみた　OpenVPN利用時にLINEで通知を受け取る</title>
		<link>https://sandambara.com/howto-openvpn-notify-by-line?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=howto-openvpn-notify-by-line</link>
					<comments>https://sandambara.com/howto-openvpn-notify-by-line#respond</comments>
		
		<dc:creator><![CDATA[sandambara]]></dc:creator>
		<pubDate>Fri, 28 Aug 2020 05:01:36 +0000</pubDate>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[mobile]]></category>
		<category><![CDATA[network]]></category>
		<category><![CDATA[OpenVPN]]></category>
		<category><![CDATA[VPN]]></category>
		<category><![CDATA[テレワーク]]></category>
		<category><![CDATA[開発]]></category>
		<guid isPermaLink="false">https://sandambara.com/?p=984</guid>

					<description><![CDATA[<p>こちらの記事で自宅のルーターをVPNサーバーとする手順をご紹介しました。その後、以前から興味があったOpenVPNを自宅のサーバーにインストールしてみたのですが、これがなかなかいい感じです。後先になりますが今回はOpen [&#8230;]</p>
The post <a href="https://sandambara.com/howto-openvpn-notify-by-line">やってみた　OpenVPN利用時にLINEで通知を受け取る</a> first appeared on <a href="https://sandambara.com">ITとガジェットあれこれ</a>.]]></description>
										<content:encoded><![CDATA[<p><a href="https://sandambara.com/how-to-setup-homegateway-vpn1" target="_blank">こちらの記事</a>で自宅のルーターをVPNサーバーとする手順をご紹介しました。その後、以前から興味があったOpenVPNを自宅のサーバーにインストールしてみたのですが、これがなかなかいい感じです。後先になりますが今回はOpenVPNサーバーの構築ではなく、OpenVPNのVPN接続・切断をLINEで通知する方法についてご紹介したいと思います。私のサーバー環境はDebian10.5です。</p>




  <div id="toc" class="toc tnt-number toc-center tnt-number border-element"><input type="checkbox" class="toc-checkbox" id="toc-checkbox-12" checked><label class="toc-title" for="toc-checkbox-12">目次</label>
    <div class="toc-content">
    <ol class="toc-list open"><li><a href="#toc1" tabindex="0">OpenVPNのよいところ</a></li><li><a href="#toc2" tabindex="0">OpenVPNのつらいところ</a></li><li><a href="#toc3" tabindex="0">VPN接続・切断の通知をLINEで受け取る</a></li><li><a href="#toc4" tabindex="0">IFTTTに登録</a></li><li><a href="#toc5" tabindex="0">シェル作成</a></li><li><a href="#toc6" tabindex="0">IFTTT・LINE連携テスト</a></li><li><a href="#toc7" tabindex="0">server.confに加筆する</a></li></ol>
    </div>
  </div>

<h2 class="wp-block-heading"><span id="toc1">OpenVPNのよいところ</span></h2>



<p>OpenVPNの場合は自宅LAN内に1台PC・サーバーが必要になりますが（安価に済ませるならラズパイでも可能ですし、予算を気にしなければAWSなどクラウド上に仮想サーバーをたててもOKです）、メーカー・企業が提供するVPNサービスと異なり<span class="marker-red"><span class="bold">外部の中継サーバーを必要としません</span></span>。昨今「VPNサービスを利用し情報漏洩が生じて本末転倒」というニュースもありますが、OpenVPNの場合自宅のサーバーを経由するだけですので「接続先のサーバーが本当に安全なのか信用できない」という悩みは無用です。</p>



<h2 class="wp-block-heading"><span id="toc2">OpenVPNのつらいところ</span></h2>



<p>これは<a href="https://sandambara.com/how-to-setup-homegateway-vpn1" target="_blank">前回の記事</a>にもあたりますが、<span class="marker-red"><span class="bold">全てにおいて完全に自己責任であること</span></span>です。自宅のゲートウェイへ外部に対する穴を開けることになりますので、適切な設定を行うことが必要なのは勿論のこと、定期的にログのチェックなども実施した方が良いでしょう。</p>



<h2 class="wp-block-heading"><span id="toc3">VPN接続・切断の通知をLINEで受け取る</span></h2>



<p>以上を踏まえ「最低限VPNのセッションが張られた、落ちたくらいは知りたい」と思い色々調べてみました。主に参考にさせて頂いたサイトはこちらです。有益な情報を公開頂き有難うございます！</p>



<p><a rel="noopener" href="https://simple-was-best.com/blog-entry-post-706.html" target="_blank" title="https://simple-was-best.com/blog-entry-post-706.html">RaspberryPi VPNのログ監視：VPN接続毎にLINEへ通知して不審なアクセスを検知する</a></p>



<p><a rel="noopener" href="https://blog.ymyzk.com/2016/10/openvpn-slack-notification/" target="_blank" title="https://blog.ymyzk.com/2016/10/openvpn-slack-notification/">OpenVPN の接続・切断時に Slack に通知する</a></p>



<p>前者はLINEを使った手法ですが、利用されているのがSoftEther VPNであり、ローカルでの挙動がOpenVPNとは少し異なりました。後者はOpenVPNを利用されていますが、通知先はLINEではなくSlackです。</p>



<p>両者の情報を組み合わせれば上手くいくかも・・・ということで挑戦してみました。全体的な流れはこんな感じです。</p>



<hr class="wp-block-separator"/>



<p>VPN接続・切断⇒IFTTTへパラメータを送信⇒IFTTTと連携したLINEが通知を送信</p>



<hr class="wp-block-separator"/>



<h2 class="wp-block-heading"><span id="toc4">IFTTTに登録</span></h2>



<p>LINEへ通知を飛ばすために「IFTTT（イフト）」というサービスを利用します。恥ずかしながら私はこのIFTTTを知らなくて、今回初めて使ってその便利さに感激しました。「if this then that」を略してIFTTT、読んだ通り「もし〇〇なら☆☆を実行する」という仕組みを提供するものです。アカウントを持っていない方はまずこちらで登録を済ませましょう。</p>





<a rel="noopener" href="https://ifttt.com/" title="IFTTT - Automate business &amp; home" class="blogcard-wrap external-blogcard-wrap a-wrap cf" target="_blank"><div class="blogcard external-blogcard eb-left cf"><div class="blogcard-label external-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail external-blogcard-thumbnail"><img loading="lazy" decoding="async" src="https://sandambara.com/wp-content/uploads/cocoon-resources/blog-card-cache/382766bc36d89aeac215f4d1ab0a2838.png" alt="" class="blogcard-thumb-image external-blogcard-thumb-image" width="160" height="90" /></figure><div class="blogcard-content external-blogcard-content"><div class="blogcard-title external-blogcard-title">IFTTT - Automate business & home</div><div class="blogcard-snippet external-blogcard-snippet">Get started with IFTTT, the easiest way to automate your favorite apps and devices for free. Make your home more relaxin...</div></div><div class="blogcard-footer external-blogcard-footer cf"><div class="blogcard-site external-blogcard-site"><div class="blogcard-favicon external-blogcard-favicon"><img loading="lazy" decoding="async" src="https://www.google.com/s2/favicons?domain=https://ifttt.com/" alt="" class="blogcard-favicon-image external-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain external-blogcard-domain">ifttt.com</div></div></div></div></a>




<p>アカウントを作成したら<a rel="noopener" href="https://simple-was-best.com/blog-entry-post-706.html" target="_blank">先ほどのリンク先</a>を参考にIFTTT側の作業を進めましょう。キャプチャを豊富に使いながら大変丁寧に解説されていますので（私も見習わなくては・・・）、特に迷うことは無いと思います。</p>



<h2 class="wp-block-heading"><span id="toc5">シェル作成</span></h2>



<p>まずは必要なシェルの置き場を作成しましょう。</p>



<pre class="wp-block-code"><code>sudo mkdir /usr/local/vpn</code></pre>



<p>ここに３つのシェル（LINE.sh、connect.sh、disconnect.sh）を作成します。</p>



<pre class="wp-block-code"><code>connect.sh

#! /bin/bash
sh /usr/local/vpn/LINE.sh connect:$common_name $untrusted_ip $ifconfig_pool_remote_ip</code></pre>



<pre class="wp-block-code"><code>disconnect.sh

#! /bin/bash
sh /usr/local/vpn/LINE.sh disconnect:$common_name $untrusted_ip $ifconfig_pool_remote_ip</code></pre>



<pre class="wp-block-code"><code>LINE.sh

#!/bin/sh
URL="https://maker.ifttt.com/trigger"
EVENTNAME="IFTTTで設定したEventName"
YOUR_KEY="WebhooksのAPIキー（https://maker.ifttt.com/use/***この部分***）"

WEBHOOKSURL="${URL}/${EVENTNAME}/with/key/${YOUR_KEY}"

curl -X POST -H "Content-Type: application/json" -d \
     '{"value1":"'$1'","value2":"'$2'","value3":"'$3'"}' \
         ${WEBHOOKSURL}

echo
exit 0</code></pre>



<p>LINE.shは<a rel="noopener" href="https://simple-was-best.com/blog-entry-post-706.html" target="_blank">こちらのサイト</a>のコードをそのまま利用させて頂きました。</p>



<p>それでは、シェルを書き終えたら実行権限を付与しましょう。</p>



<pre class="wp-block-code"><code>sudo chmod +x /usr/local/vpn/*</code></pre>



<p>こんな風になっていればOKです！</p>



<pre class="wp-block-code"><code>sandambara@sandambara:~$ ls -l /usr/local/vpn
合計 12
-rwxr-xr-x 1 root root 340  8月 22 16:24 LINE.sh
-rwxr-xr-x 1 root root  99  8月 22 13:18 connect.sh
-rwxr-xr-x 1 root root 102  8月 22 13:19 disconnect.sh</code></pre>



<h2 class="wp-block-heading"><span id="toc6">IFTTT・LINE連携テスト</span></h2>



<p>先ほど作成したLINE.shはconnect.sh、disconnect.shから呼び出して利用しますが、単体でも実行できます。動作テストしてみましょう。</p>



<pre class="wp-block-code"><code>sudo sh /usr/local/vpn/LINE.sh hoge fuga piyo</code></pre>



<p>このように表示されたらシェルの内容はOKです。</p>



<pre class="wp-block-code"><code>sandambara@sandambara:~$ sudo sh /usr/local/vpn/LINE.sh hoge fuga piyo
Congratulations! You've fired the vpn_notification event</code></pre>



<p>無事LINEの通知を受信できたでしょうか？？</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="571" height="348" src="https://sandambara.com/wp-content/uploads/2020/08/LINE-notify.png" alt="" class="wp-image-1002" srcset="https://sandambara.com/wp-content/uploads/2020/08/LINE-notify.png 571w, https://sandambara.com/wp-content/uploads/2020/08/LINE-notify-300x183.png 300w" sizes="(max-width: 571px) 100vw, 571px" /></figure>



<h2 class="wp-block-heading"><span id="toc7">server.confに加筆する</span></h2>



<p>VPN接続・切断をどうやって検知するかですが、これは<a rel="noopener" href="https://blog.ymyzk.com/2016/10/openvpn-slack-notification/" target="_blank">先ほどご紹介した２つ目のリンク先</a>にもあるように、OpenVPNのコンフィグで制御が可能でマニュアルにも記載があります。</p>





<a rel="noopener" href="https://community.openvpn.net/openvpn/wiki/Openvpn23ManPage" title="Just a moment..." class="blogcard-wrap external-blogcard-wrap a-wrap cf" target="_blank"><div class="blogcard external-blogcard eb-left cf"><div class="blogcard-label external-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail external-blogcard-thumbnail"><img loading="lazy" decoding="async" src="https://s.wordpress.com/mshots/v1/https%3A%2F%2Fcommunity.openvpn.net%2Fopenvpn%2Fwiki%2FOpenvpn23ManPage?w=160&#038;h=90" alt="" class="blogcard-thumb-image external-blogcard-thumb-image" width="160" height="90" /></figure><div class="blogcard-content external-blogcard-content"><div class="blogcard-title external-blogcard-title">Just a moment...</div><div class="blogcard-snippet external-blogcard-snippet"></div></div><div class="blogcard-footer external-blogcard-footer cf"><div class="blogcard-site external-blogcard-site"><div class="blogcard-favicon external-blogcard-favicon"><img loading="lazy" decoding="async" src="https://www.google.com/s2/favicons?domain=https://community.openvpn.net/openvpn/wiki/Openvpn23ManPage" alt="" class="blogcard-favicon-image external-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain external-blogcard-domain">community.openvpn.net</div></div></div></div></a>




<p>早速コンフィグを編集します。</p>



<pre class="wp-block-code"><code>sudo nano /etc/openvpn/server.conf</code></pre>



<p>コンフィグに下記３行を加筆します。</p>



<pre class="wp-block-code"><code>script-security 2
client-connect /usr/local/vpn/connect.sh
client-disconnect /usr/local/vpn/disconnect.sh</code></pre>



<p>script-security 2はシェル実行を可能にするための設定で、VPN接続・切断時にそれぞれclient-connect、client-disconnectに続くシェルが実行される仕組みになっています。ですのでcronを使ったりディレクトリ監視する必要はありません。</p>



<pre class="wp-block-code"><code>sudo systemctl restart openvpn@server</code></pre>



<p>ここでVPN接続・切断を行いLINEの通知を受け取れれば成功です。ちなみにこれらのシェルを実行できないとき（パスを誤って記述したときなど）は通知が来ないだけではなくOpenVPN自体がコケてしまいますので注意しましょう。</p>



<p>これで「自分がVPNを利用していないのに通知がきた」などというシチュエーションにいち早く気付くことができるようになりました（想像しただけでゾッとしますね/笑）。LINEの通知は他にも色々使い道があると思うので、皆さんも是非挑戦してみてください。</p>



<script type="text/javascript">amzn_assoc_ad_type ="responsive_search_widget"; amzn_assoc_tracking_id ="sandambara02-22"; amzn_assoc_marketplace ="amazon"; amzn_assoc_region ="JP"; amzn_assoc_placement =""; amzn_assoc_search_type = "search_widget";amzn_assoc_width ="auto"; amzn_assoc_height ="auto"; amzn_assoc_default_search_category =""; amzn_assoc_default_search_key ="VPN";amzn_assoc_theme ="light"; amzn_assoc_bg_color ="FFFFFF"; </script><script src="//z-fe.amazon-adsystem.com/widgets/q?ServiceVersion=20070822&amp;Operation=GetScript&amp;ID=OneJS&amp;WS=1&amp;Marketplace=JP"></script>The post <a href="https://sandambara.com/howto-openvpn-notify-by-line">やってみた　OpenVPN利用時にLINEで通知を受け取る</a> first appeared on <a href="https://sandambara.com">ITとガジェットあれこれ</a>.]]></content:encoded>
					
					<wfw:commentRss>https://sandambara.com/howto-openvpn-notify-by-line/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
