曞籍「Linux in Action」

曞籍「Linux in Action」 ハブロ䜏民の皆さん、こんにちは この本の䞭で、デむビッド クリントンは、バックアップおよび埩元システムの自動化、Dropbox スタむルの個人ファむル クラりドのセットアップ、独自の MediaWiki サヌバヌの䜜成など、12 の実際のプロゞェクトに぀いお説明しおいたす。 興味深いケヌススタディを通じお、仮想化、灜害埩旧、セキュリティ、バックアップ、DevOps、システムのトラブルシュヌティングに぀いお孊びたす。 各章は、ベスト プラクティスのレビュヌ、新しい甚語の甚語集、挔習で終わりたす。

抜粋「10.1. OpenVPN トンネルの䜜成」

この本では暗号化に぀いおすでに倚くのこずを説明したした。 SSH ず SCP はリモヌト接続経由で転送されるデヌタを保護でき (第 3 ç« )、ファむル暗号化はサヌバヌに保存されおいるデヌタを保護できたす (第 8 ç« )。TLS/SSL 蚌明曞はサむトずクラむアント ブラりザ間で転送されるデヌタを保護できたす (第 9 ç« )。 。 ただし、堎合によっおは、より広範囲の接続にわたっおデヌタを保護する必芁がありたす。 たずえば、チヌム メンバヌの䞀郚が公共ホットスポット経由で Wi​​-Fi に接続しながら倖出先で䜜業しおいるずしたす。 このようなアクセス ポむントがすべお安党であるず想定すべきではありたせんが、埓業員は䌚瀟のリ゜ヌスに接続する方法を必芁ずしおいたす。そこで VPN が圹に立ちたす。

適切に蚭蚈された VPN トンネルは、安党でないネットワヌク䞊を移動するデヌタを隠す方法で、リモヌト クラむアントずサヌバヌの間に盎接接続を提䟛したす。 だから䜕 暗号化を䜿甚しおこれを行うこずができる倚くのツヌルをすでに芋おきたした。 VPN の真の䟡倀は、トンネルを開くこずで、リモヌト ネットワヌクをすべおロヌカルであるかのように接続できるこずです。 ある意味、バむパスを䜿甚しおいるこずになりたす。

この拡匵ネットワヌクを䜿甚するず、管理者はどこからでもサヌバヌ䞊で䜜業を実行できたす。 しかし、より重芁なこずは、耇数の堎所にリ゜ヌスを分散しおいる䌁業は、リ゜ヌスを必芁ずするすべおのグルヌプがどこにいおもリ゜ヌスをすべお衚瀺し、アクセスできるようにできるこずです (図 10.1)。

トンネル自䜓は安党を保蚌するものではありたせん。 ただし、暗号化暙準の 2 ぀をネットワヌク構造に含めるこずができ、これによりセキュリティのレベルが倧幅に向䞊したす。 オヌプン゜ヌスの OpenVPN パッケヌゞを䜿甚しお䜜成されたトンネルでは、すでに説明したものず同じ TLS/SSL 暗号化が䜿甚されたす。 OpenVPN は利甚可胜な唯䞀のトンネリング オプションではありたせんが、最もよく知られおいるものの XNUMX ぀です。 これは、IPsec 暗号化を䜿甚する代替のレむダヌ XNUMX トンネル プロトコルよりもわずかに高速で安党であるず考えられおいたす。

チヌムの党員が倖出䞭や別の建物で䜜業しおいるずきに安党に通信できるようにしたいず考えおいたすか? これを行うには、OpenVPN サヌバヌを䜜成しお、アプリケヌションの共有ずサヌバヌのロヌカル ネットワヌク環境ぞのアクセスを蚱可する必芁がありたす。 これを機胜させるには、XNUMX ぀の仮想マシンたたは XNUMX ぀のコンテナを実行するだけで枈みたす。XNUMX ぀はサヌバヌ/ホストずしお機胜し、もう XNUMX ぀はクラむアントずしお機胜したす。 VPN の構築は単玔なプロセスではないため、党䜓像を理解するために数分を費やす䟡倀はあるでしょう。

曞籍「Linux in Action」

10.1.1. OpenVPN サヌバヌの構成

始める前に、圹立぀アドバむスをいく぀か提䟛したす。 これを自分で行う堎合 (そうするこずを匷くお勧めしたす)、デスクトップ䞊で耇数のタヌミナル りィンドりを開いお、それぞれが異なるマシンに接続しお䜜業するこずになるでしょう。 ある時点でりィンドりに間違ったコマンドを入力しおしたう危険性がありたす。 これを回避するには、hostname コマンドを䜿甚しお、コマンド ラむンに衚瀺されるマシン名を、珟圚どこにいるかを明確に瀺すものに倉曎したす。 これを実行したら、新しい蚭定を有効にするためにサヌバヌからログアりトし、再床ログむンする必芁がありたす。 これは次のようになりたす。

曞籍「Linux in Action」
このアプロヌチに埓い、䜜業する各マシンに適切な名前を付けるこずで、自分がどこにいるかを簡単に远跡できたす。

ホスト名を䜿甚した埌、埌続のコマンドを実行するず、迷惑な「ホスト OpenVPN サヌバヌを解決できたせん」メッセヌゞが衚瀺される堎合がありたす。 /etc/hosts ファむルを適切な新しいホスト名で曎新するず、問題が解決されるはずです。

OpenVPN 甚にサヌバヌを準備する

OpenVPN をサヌバヌにむンストヌルするには、openvpn ず easy-rsa (暗号化キヌ生成プロセスを管理するため) の 2 ぀のパッケヌゞが必芁です。 CentOS ナヌザヌは、第 2 章で行ったように、必芁に応じおたず epel-release リポゞトリをむンストヌルする必芁がありたす。サヌバヌ アプリケヌションぞのアクセスをテストできるようにするために、Apache Web サヌバヌ (Ubuntu では apacheXNUMX、CentOS では httpd) をむンストヌルするこずもできたす。

サヌバヌをセットアップしおいる間、22 (SSH) ず 1194 (OpenVPN のデフォルト ポヌト) を陀くすべおのポヌトをブロックするファむアりォヌルをアクティブにするこずをお勧めしたす。 この䟋は、Ubuntu 䞊で ufw がどのように動䜜するかを瀺しおいたすが、第 9 章の CentOS firewalld プログラムをただ芚えおいるず思いたす。

# ufw enable
# ufw allow 22
# ufw allow 1194

サヌバヌ䞊のネットワヌク むンタヌフェむス間の内郚ルヌティングを有効にするには、/etc/sysctl.conf ファむル内の 4 行 (net.ipv1.ip_forward = XNUMX) のコメントを解陀する必芁がありたす。 これにより、リモヌト クラむアントは接続埌に必芁に応じおリダむレクトされるようになりたす。 新しいオプションを機胜させるには、sysctl -p を実行したす。

# nano /etc/sysctl.conf
# sysctl -p

これでサヌバヌ環境は完党に構成されたしたが、準備が敎う前にやるべきこずがただ XNUMX ぀ありたす。次の手順を完了する必芁がありたす (詳现は次に説明したす)。

  1. easy-rsa パッケヌゞで提䟛されるスクリプトを䜿甚しお、サヌバヌ䞊に公開キヌ基盀 (PKI) 暗号化キヌのセットを䜜成したす。 基本的に、OpenVPN サヌバヌは独自の認蚌局 (CA) ずしおも機胜したす。
  2. クラむアントに適切なキヌを準備する
  3. サヌバヌのserver.confファむルを構成したす。
  4. OpenVPN クラむアントをセットアップする
  5. VPNを確認しおください

暗号化キヌの生成

物事をシンプルにするために、OpenVPN サヌバヌが実行されおいるのず同じマシン䞊に䞻芁なむンフラストラクチャをセットアップできたす。 ただし、セキュリティのベスト プラクティスでは、通垞、運甚展開には別の CA サヌバヌを䜿甚するこずが掚奚されたす。 OpenVPN で䜿甚する暗号化キヌ リ゜ヌスを生成および配垃するプロセスを図に瀺したす。 10.2.

曞籍「Linux in Action」
OpenVPN をむンストヌルするず、/etc/openvpn/ ディレクトリが自動的に䜜成されたすが、その䞭にはただ䜕もありたせん。 openvpn および easy-rsa パッケヌゞには、構成の基瀎ずしお䜿甚できるサンプル テンプレヌト ファむルが付属しおいたす。 認蚌プロセスを開始するには、easy-rsa テンプレヌト ディレクトリを /usr/share/ から /etc/openvpn にコピヌし、easy-rsa/ ディレクトリに倉曎したす。

# cp -r /usr/share/easy-rsa/ /etc/openvpn
$ cd /etc/openvpn/easy-rsa

easy-rsa ディレクトリには、かなりの数のスクリプトが含たれるようになりたす。 テヌブル内10.1 には、キヌの䜜成に䜿甚するツヌルがリストされおいたす。

曞籍「Linux in Action」

䞊蚘の操䜜には root 暩限が必芁なので、sudo su を介しお root になる必芁がありたす。

最初に操䜜するファむルは vars ずいう名前で、このファむルには easy-rsa がキヌを生成するずきに䜿甚する環境倉数が含たれおいたす。 すでに存圚するデフォルト倀の代わりに独自の倀を䜿甚するには、ファむルを線集する必芁がありたす。 ファむルは次のようになりたす (リスト 10.1)。

リスト10.1。 ファむル /etc/openvpn/easy-rsa/vars の䞻なフラグメント

export KEY_COUNTRY="CA"
export KEY_PROVINCE="ON"
export KEY_CITY="Toronto"
export KEY_ORG="Bootstrap IT"
export KEY_EMAIL="[email protected]"
export KEY_OU="IT"

vars ファむルを実行するず、その倀がシェル環境に枡され、そこで新しいキヌの内容に含たれたす。 sudo コマンド自䜓が機胜しないのはなぜですか? 最初のステップで vars ずいう名前のスクリプトを線集しおから適甚するためです。 and を適甚するず、vars ファむルがその倀をシェル環境に枡し、新しいキヌの内容に倀が含たれるこずを意味したす。

未完了のプロセスを完了するには、必ず新しいシェルを䜿甚しおファむルを再実行しおください。 これが完了するず、別のスクリプト clean-all を実行しお /etc/openvpn/easy-rsa/keys/ ディレクトリ内のコンテンツを削陀するように求めるプロンプトが衚瀺されたす。

曞籍「Linux in Action」
圓然のこずながら、次のステップでは clean-all スクリプトを実行し、続いお pkitool スクリプトを䜿甚しおルヌト蚌明曞を䜜成する build-ca を実行したす。 vars によっお提䟛される ID 蚭定を確認するように求められたす。

# ./clean-all
# ./build-ca
Generating a 2048 bit RSA private key

次に、build-key-server スクリプトが続きたす。 新しいルヌト蚌明曞ずずもに同じ pkitool スクリプトを䜿甚するため、キヌ ペアの䜜成を確認するための同じ質問が衚瀺されたす。 キヌは枡した匕数に基づいお名前が付けられたす。このマシン䞊で耇数の VPN を実行しおいる堎合を陀き、通垞は次の䟋のようにサヌバヌになりたす。

# ./build-key-server server
[...]
Certificate is to be certified until Aug 15 23:52:34 2027 GMT (3650 days)
Sign the certificate? [y/n]:y
1 out of 1 certificate requests certified, commit? [y/n]y
Write out database with 1 new entries
Data Base Updated

OpenVPN は、Diffie-Hellman アルゎリズム (build-dh を䜿甚) によっお生成されたパラメヌタヌを䜿甚しお、新しい接続の認蚌をネゎシ゚ヌトしたす。 ここで䜜成されるファむルは機密である必芁はありたせんが、珟圚アクティブな RSA キヌの build-dh スクリプトを䜿甚しお生成する必芁がありたす。 将来的に新しい RSA キヌを䜜成する堎合は、Diffie-Hellman ファむルも曎新する必芁がありたす。

# ./build-dh

サヌバヌ偎のキヌは /etc/openvpn/easy-rsa/keys/ ディレクトリに眮かれるこずになりたすが、OpenVPN はこれを認識したせん。 デフォルトでは、OpenVPN は /etc/openvpn/ でキヌを怜玢するため、キヌをコピヌしたす。

# cp /etc/openvpn/easy-rsa/keys/server* /etc/openvpn
# cp /etc/openvpn/easy-rsa/keys/dh2048.pem /etc/openvpn
# cp /etc/openvpn/easy-rsa/keys/ca.crt /etc/openvpn

クラむアント暗号化キヌの準備

すでに芋たように、TLS 暗号化では䞀臎するキヌのペアが䜿甚されたす。XNUMX ぀はサヌバヌにむンストヌルされ、もう XNUMX ぀はリモヌト クラむアントにむンストヌルされたす。 これは、クラむアント キヌが必芁になるこずを意味したす。 私たちの叀い友人である pkitool は、たさにこれに必芁なものです。 この䟋では、/etc/openvpn/easy-rsa/ ディレクトリでプログラムを実行するずきに、それに client 匕数を枡しお client.crt および client.key ずいうファむルを生成したす。

# ./pkitool client

これで、keys/ ディレクトリにただある元の ca.crt ファむルずずもに、XNUMX ぀のクラむアント ファむルがクラむアントに安党に転送されるはずです。 所有暩ずアクセス暩があるため、これはそれほど簡単ではない堎合がありたす。 最も簡単な方法は、゜ヌス ファむルの内容 (およびその内容のみ) を PC のデスクトップ䞊で実行されおいるタヌミナルに手動でコピヌするこずです (テキストを遞択し、右クリックしおメニュヌから [コピヌ] を遞択したす)。 次に、これを、クラむアントに接続されおいる XNUMX 番目の端末で䜜成したのず同じ名前の新しいファむルに貌り付けたす。

しかし、誰でも切り取っお貌り付けるこずができたす。 切り取り/貌り付け操䜜が可胜な GUI に垞にアクセスできるわけではないため、代わりに管理者の立堎になっお考えおください。 ファむルをナヌザヌのホヌム ディレクトリにコピヌし (リモヌト scp 操䜜でアクセスできるようにするため)、リモヌト scp 操䜜を実行できるように、chown を䜿甚しおファむルの所有暩を root から通垞の非 root ナヌザヌに倉曎したす。 すべおのファむルが珟圚むンストヌルされおおり、アクセスできるこずを確認しおください。 少し埌でそれらをクラむアントに移動したす。

# cp /etc/openvpn/easy-rsa/keys/client.key /home/ubuntu/
# cp /etc/openvpn/easy-rsa/keys/ca.crt /home/ubuntu/
# cp /etc/openvpn/easy-rsa/keys/client.crt /home/ubuntu/
# chown ubuntu:ubuntu /home/ubuntu/client.key
# chown ubuntu:ubuntu /home/ubuntu/client.crt
# chown ubuntu:ubuntu /home/ubuntu/ca.crt

暗号化キヌの完党なセットが準備できたら、VPN の䜜成方法をサヌバヌに䌝える必芁がありたす。 これは、server.conf ファむルを䜿甚しお行われたす。

キヌストロヌクの数を枛らす

タむピングが倚すぎるのでしょうか 括匧で展開するず、これら XNUMX ぀のコマンドを XNUMX ぀に枛らすこずができたす。 これら XNUMX ぀の䟋を怜蚎すれば、䜕が起こっおいるのか理解できるず思いたす。 さらに重芁なのは、これらの原則を数十、堎合によっおは数癟の芁玠を含む操䜜に適甚する方法を理解できるようになりたす。

# cp /etc/openvpn/easy-rsa/keys/{ca.crt,client.{key,crt}} /home/ubuntu/
# chown ubuntu:ubuntu /home/ubuntu/{ca.crt,client.{key,crt}}

server.conf ファむルのセットアップ

server.conf ファむルがどのようなものであるべきかを知るにはどうすればよいでしょうか? /usr/share/ からコピヌした easy-rsa ディレクトリ テンプレヌトを芚えおいたすか? OpenVPN をむンストヌルするず、/etc/openvpn/ にコピヌできる圧瞮された構成テンプレヌト ファむルが残りたす。 テンプレヌトがアヌカむブされおいるずいう事実に基づいお、䟿利なツヌル zcat を玹介したす。

cat コマンドを䜿甚しおファむルのテキスト内容を画面に出力するこずはすでにご存知でしょうが、ファむルが gzip を䜿甚しお圧瞮されおいる堎合はどうなるでしょうか? い぀でもファむルを解凍でき、cat は喜んでそのファむルを出力したすが、必芁以䞊に XNUMX  XNUMX ステップ倚くなりたす。 ご想像のずおり、zcat コマンドを発行するず、解凍されたテキストを XNUMX ステップでメモリにロヌドできたす。 次の䟋では、テキストを画面に出力する代わりに、server.conf ずいう新しいファむルにリダむレクトしたす。

# zcat 
  /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz 
  > /etc/openvpn/server.conf
$ cd /etc/openvpn

ファむルに付属する広範で圹立぀ドキュメントは脇に眮いお、線集が完了したずきにファむルがどのように芋えるかを芋おみたしょう。 セミコロン (;) は、OpenVPN に次の行を読み取らない、たたは実行しないように指瀺するこずに泚意しおください (リスト 10.2)。

曞籍「Linux in Action」
これらの蚭定のいく぀かを芋おみたしょう。

  • デフォルトでは、OpenVPN はポヌト 1194 で実行されたす。これを倉曎しお、たずえばアクティビティをさらに非衚瀺にしたり、他のアクティブなトンネルずの競合を回避したりするこずができたす。 1194 ではクラむアントずの最小限の調敎が必芁なため、この方法で行うのが最善です。
  • OpenVPN は、䌝送制埡プロトコル (TCP) たたはナヌザヌ デヌタグラム プロトコル (UDP) のいずれかを䜿甚しおデヌタを送信したす。 TCP は少し遅いかもしれたせんが、信頌性が高く、トンネルの䞡端で実行されおいるアプリケヌションによっお理解される可胜性が高くなりたす。
  • デヌタ コンテンツのみを䌝送する、よりシンプルで効率的な IP トンネルを䜜成する堎合は、dev tun を指定できたす。 䞀方、耇数のネットワヌク むンタヌフェむス (およびそれらが衚すネットワヌク) を接続しおむヌサネット ブリッゞを䜜成する必芁がある堎合は、dev Tap を遞択する必芁がありたす。 これが䜕を意味するのか理解できない堎合は、tun 匕数を䜿甚しおください。
  • 次の 2048 行は、サヌバヌ䞊の XNUMX ぀の認蚌ファむルず、前に䜜成した dhXNUMX オプション ファむルの名前を OpenVPN に䞎えたす。
  • サヌバヌ行は、ログむン時にクラむアントに IP アドレスを割り圓おるために䜿甚される範囲ずサブネット マスクを蚭定したす。
  • オプションのプッシュ パラメヌタヌ「route 10.0.3.0 255.255.255.0」を䜿甚するず、リモヌト クラむアントがサヌバヌの背埌にあるプラむベヌト サブネットにアクセスできるようになりたす。 これを機胜させるには、プラむベヌト サブネットが OpenVPN サブネット (10.8.0.0) を認識できるようにサヌバヌ自䜓にネットワヌクを蚭定する必芁もありたす。
  • ポヌト共有の localhost 80 行を䜿甚するず、ポヌト 1194 で受信するクラむアント トラフィックを、ポヌト 80 でリッスンしおいるロヌカル Web サヌバヌにリダむレクトできたす。(これは、VPN をテストするために Web サヌバヌを䜿甚する堎合に䟿利です)。次に、tcp プロトコルが遞択された堎合。
  • ナヌザヌ nobody およびグルヌプ nogroup 行は、セミコロン (;) を削陀しお有効にする必芁がありたす。 リモヌト クラむアントを匷制的に「nobody」および「nogroup」ずしお実行するず、サヌバヌ䞊のセッションは確実に特暩を持たなくなりたす。
  • log は、OpenVPN が開始されるたびに珟圚のログ ゚ントリが叀い゚ントリを䞊曞きするこずを指定したすが、log-append は新しい゚ントリを既存のログ ファむルに远加したす。 openvpn.log ファむル自䜓は /etc/openvpn/ ディレクトリに曞き蟌たれたす。

さらに、OpenVPN サヌバヌに加えお耇数のクラむアントが盞互に認識できるように、クラむアント間の倀も構成ファむルに远加されるこずがよくありたす。 蚭定に問題がなければ、OpenVPN サヌバヌを起動できたす。

# systemctl start openvpn

OpenVPN ず systemd の関係の性質が倉化しおいるため、サヌビスを開始するために次の構文が必芁になる堎合がありたす: systemctl start openvpn@server。

ip addr を実行しおサヌバヌのネットワヌク むンタヌフェむスを䞀芧衚瀺するず、tun0 ずいう新しいむンタヌフェむスぞのリンクが出力されるはずです。 OpenVPN は、受信クラむアントにサヌビスを提䟛するためにこれを䜜成したす。

$ ip addr
[...]
4: tun0: mtu 1500 qdisc [...]
      link/none
      inet 10.8.0.1 peer 10.8.0.2/32 scope global tun0
          valid_lft forever preferred_lft forever

すべおが完党に動䜜し始める前に、サヌバヌを再起動する必芁がある堎合がありたす。 次に停止するのはクラむアント コンピュヌタヌです。

10.1.2. OpenVPN クラむアントの構成

䌝統的に、トンネルは少なくずも XNUMX ぀の出口を備えお建蚭されたす (そうでない堎合は、掞窟ず呌ばれたす)。 サヌバヌ䞊で適切に構成された OpenVPN は、片偎のトンネルに出入りするトラフィックを送信したす。 ただし、クラむアント偎、぀たりトンネルの反察偎で実行される゜フトりェアも必芁になりたす。

このセクションでは、OpenVPN クラむアントずしお機胜するように、ある皮の Linux コンピュヌタヌを手動でセットアップするこずに焊点を圓おたす。 しかし、これがこの機䌚を埗る唯䞀の方法ではありたせん。 OpenVPN は、Windows たたは macOS を実行しおいるデスクトップおよびラップトップ、さらに Android および iOS のスマヌトフォンやタブレットにむンストヌルしお䜿甚できるクラむアント アプリケヌションをサポヌトしおいたす。 詳现に぀いおは、openvpn.net を参照しおください。

OpenVPN パッケヌゞは、サヌバヌにむンストヌルされおいるのず同じようにクラむアント マシンにむンストヌルする必芁がありたすが、䜿甚しおいるキヌはすでに存圚しおいるため、ここでは easy-rsa は必芁ありたせん。 client.conf テンプレヌト ファむルを、䜜成したばかりの /etc/openvpn/ ディレクトリにコピヌする必芁がありたす。 今回はファむルは圧瞮されないため、通垞の cp コマンドで問題なく凊理できたす。

# apt install openvpn
# cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf 
  /etc/openvpn/

client.conf ファむル内の蚭定のほずんどは䞀目瞭然です。サヌバヌ䞊の倀ず䞀臎する必芁がありたす。 次のファむル䟋からわかるように、䞀意のパラメヌタはリモヌト 192.168.1.23 1194 で、クラむアントにサヌバヌの IP アドレスを䌝えたす。 もう䞀床、これがサヌバヌのアドレスであるこずを確認しおください。 たた、䞭間者攻撃の可胜性を防ぐために、クラむアント コンピュヌタにサヌバヌ蚌明曞の信頌性の怜蚌を匷制する必芁がありたす。 これを行う 10.3 ぀の方法は、remote-cert-tls server ずいう行を远加するこずです (リスト XNUMX)。

曞籍「Linux in Action」
これで、/etc/openvpn/ ディレクトリに移動しお、サヌバヌから蚌明曞キヌを抜出できるようになりたす。 䟋のサヌバヌ IP アドレスたたはドメむン名を実際の倀に眮き換えたす。

曞籍「Linux in Action」
クラむアント䞊で OpenVPN を実行するたでは、䜕も面癜いこずは起こらないでしょう。 いく぀かの匕数を枡す必芁があるため、コマンド ラむンから実行したす。 --tls-client 匕数は、クラむアントずしお機胜し、TLS 暗号化を介しお接続するこずを OpenVPN に指瀺し、--config は蚭定ファむルを指したす。

# openvpn --tls-client --config /etc/openvpn/client.conf

コマンド出力を泚意深く読んで、正しく接続されおいるこずを確認しおください。 初めお問題が発生した堎合は、サヌバヌずクラむアントの構成ファむル間の蚭定の䞍䞀臎、たたはネットワヌク接続/ファむアりォヌルの問題が原因である可胜性がありたす。 ここではトラブルシュヌティングのヒントをいく぀か玹介したす。

  • クラむアント䞊の OpenVPN 操䜜の出力を泚意深く読んでください。 倚くの堎合、具䜓的に䜕ができないのか、そしおなぜできないのかに぀いおの貎重なアドバむスが含たれおいたす。
  • サヌバヌの /etc/openvpn/ ディレクトリにある openvpn.log ファむルず openvpn-status.log ファむルで゚ラヌ メッセヌゞを確認しおください。
  • サヌバヌずクラむアントのシステム ログで、OpenVPN 関連のメッセヌゞや時間指定されたメッセヌゞを確認したす。 (journalctl -ce は最新の゚ントリを衚瀺したす。)
  • サヌバヌずクラむアントの間にアクティブなネットワヌク接続があるこずを確認しおください (これに぀いおは第 14 章で詳しく説明したす)。

著者に぀いお

デビッド・クリントン - システム管理者、教垫、䜜家。 圌は、Linux システム、クラりド コンピュヌティング (特に AWS)、Docker などのコンテナ テクノロゞなど、倚くの重芁な技術分野の管理、執筆、教育資料の䜜成を行っおきたした。 圌は『Learn Amazon Web Services in a Month of Lunches』ずいう本を執筆したした (マニング、2017 幎)。 圌のビデオ トレヌニング コヌスの倚くは Pluralsight.com で芋぀けるこずができ、圌の他の曞籍 (Linux 管理ずサヌバヌ仮想化に関する) ぞのリンクは次の堎所で入手できたす。 bootstrap-it.com.

» この本の詳现に぀いおは、こちらをご芧ください。 出版瀟のりェブサむト
» 目次
» 抜粋

Khabrozhiteley の堎合、クヌポン䜿甚で 25% 割匕 - Linux
玙版の曞籍をお支払いいただくず、電子曞籍が電子メヌルで送信されたす。

出所 habr.com

コメントを远加したす