Ubuntu 14.04でOpenVPNサーバーをセットアップする方法

前書き

ホテルや喫茶店のWiFiなどの信頼できないネットワークに接続したときに、スマートフォンやラップトップからインターネットに安全かつ安全にアクセスしたいですか? https://en.wikipedia.org/wiki/Virtual_private_network [仮想プライベートネットワーク](VPN)を使用すると、あたかも安全でプライベートなネットワークにいるかのように、信頼できないネットワークをDigitalOcean Dropletにプライベートかつ安全に移動できます。 トラフィックはドロップレットから出て、目的地への旅を続けます。

HTTPS connectionsと組み合わせると、このセットアップによりワイヤレスログインとトランザクションを保護できます。 地理的な制限と検閲を回避し、信頼できないネットワークから位置と暗号化されていないHTTPトラフィックを保護できます。

https://openvpn.net [OpenVPN]は、幅広い構成に対応するフル機能のオープンソースSSL(Secure Socket Layer)VPNソリューションです。 このチュートリアルでは、DropletでOpenVPNサーバーを設定し、Windows、OS X、iOS、Androidからのアクセスを設定します。 このチュートリアルでは、これらのセットアップのインストールと構成の手順をできる限り単純にします。

前提条件

唯一の前提条件は、Ubuntu 14.04 Dropletを確立して実行することです。 このガイドを完了するには、* root *アクセスが必要です。

  • オプション:このチュートリアルを完了したら、https://www.digitalocean.com/community/tutorials/how-to-add-and-delete-users-on-anで標準ユーザーアカウントを作成することをお勧めします-ubuntu-14-04-vps [sudo]サーバーで一般的なメンテナンスを実行するための権限。

ステップ1-OpenVPNのサーバー環境をインストールして構成する

サーバー側のセットアップについては、これらの手順を完了してください。

OpenVPNの構成

パッケージをインストールする前に、まずUbuntuリポジトリリストを更新します。

apt-get update

その後、OpenVPNとEasy-RSAをインストールできます。

apt-get install openvpn easy-rsa

サンプルのVPNサーバー設定ファイルは、「+ / etc / openvpn +」に抽出する必要があるため、セットアップに組み込むことができます。 これは、1つのコマンドで実行できます。

gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz > /etc/openvpn/server.conf

抽出したら、テキストエディタで「+ server.conf +」を開きます。 このチュートリアルではVimを使用しますが、好みのエディターを使用できます。

vim /etc/openvpn/server.conf

このファイルにはいくつかの変更が必要です。 次のようなセクションが表示されます。

# Diffie hellman parameters.
# Generate your own with:
#   openssl dhparam -out dh1024.pem 1024
# Substitute 2048 for 1024 if you are using
# 2048 bit keys.
dh dh1024.pem

次のように `+ dh1024.pem +`を編集します:

dh2048.pem

これにより、サーバーおよびクライアントキーの生成時に使用されるRSAキーの長さが2倍になります。

まだ `+ server.conf +`で、このセクションを探してください:

# If enabled, this directive will configure
# all clients to redirect their default
# network gateway through the VPN, causing
# all IP traffic such as web browsing and
# and DNS lookups to go through the VPN
# (The OpenVPN server machine may need to NAT
# or bridge the TUN/TAP interface to the internet
# in order for this to work properly).
;push "redirect-gateway def1 bypass-dhcp"

`+ push" redirect-gateway def1 bypass-dhcp "+`のコメントを外して、VPNサーバーがクライアントのWebトラフィックを宛先に渡すようにします。 完了すると、次のようになります。

push "redirect-gateway def1 bypass-dhcp"

次に行う編集は次の領域です。

# Certain Windows-specific network settings
# can be pushed to clients, such as DNS
# or WINS server addresses.  CAVEAT:
# http://openvpn.net/faq.html#dhcpcaveats
# The addresses below refer to the public
# DNS servers provided by opendns.com.
;push "dhcp-option DNS 208.67.222.222"
;push "dhcp-option DNS 208.67.220.220"

`+ push" dhcp-option DNS 208.67.222.222 "`と ` push" dhcp-option DNS 208.67.220.220 "+`のコメントを外します。 完了すると、次のようになります。

push "dhcp-option DNS 208.67.222.222"
push "dhcp-option DNS 208.67.220.220"

これは、可能な場合、DNS解決のために接続されたクライアントにhttps://opendns.com [OpenDNS]をプッシュするようサーバーに指示します。 これにより、DNS要求がVPN接続の外部に漏れることを防ぐことができます。 ただし、クライアントデバイスでも目的のDNSリゾルバーを指定することが重要です。 OpenDNSはOpenVPNで使用されるデフォルトですが、好みのDNSサービスを使用できます。

`+ server.conf +`で変更する最後の領域は次のとおりです。

# You can uncomment this out on
# non-Windows systems.
;user nobody
;group nogroup

`+ user nobody `と ` group nogroup +`の両方のコメントを外します。 完了すると、次のようになります。

user nobody
group nogroup

デフォルトでは、OpenVPNは* root ユーザーとして実行されるため、システムへの完全なルートアクセス権があります。 代わりに、OpenVPNをユーザー nobody およびグループ nogroup *に限定します。 これは、デフォルトのログイン機能を持たない非特権ユーザーであり、多くの場合、Webに接続されたサーバーなどの信頼できないアプリケーションを実行するために予約されています。

変更を保存してVimを終了します。

パケット転送

これは、クライアントデバイスからインターネットにトラフィックを転送するようにサーバーのカーネルに指示する_sysctl_設定です。 それ以外の場合、トラフィックはサーバーで停止します。 次のコマンドを入力して、実行時にパケット転送を有効にします。

echo 1 > /proc/sys/net/ipv4/ip_forward

サーバーが再起動後もトラフィックを転送するように、これを永続的にする必要があります。

vim /etc/sysctl.conf

sysctlファイルの上部近くに、以下が表示されます:

# Uncomment the next line to enable packet forwarding for IPv4
#net.ipv4.ip_forward=1

`+ net.ipv4.ip_forward`のコメントを外します。 完了すると、次のようになります。

# Uncomment the next line to enable packet forwarding for IPv4
net.ipv4.ip_forward=1

変更を保存して終了します。

複雑でないファイアウォール(ufw)

ufwはiptablesのフロントエンドであり、ufwのセットアップは難しくありません。 Ubuntu 14.04にはデフォルトで含まれているため、いくつかのルールと設定を編集して、ファイアウォールをオンにするだけで済みます。 ufwのその他の用途のリファレンスとして、https://www.digitalocean.com/community/articles/how-to-setup-a-firewall-with-ufw-on-an-ubuntu-and-debian-cloud-を参照してくださいserver [UbuntuおよびDebianクラウドサーバーでUFWを使用してファイアウォールを設定する方法]。

最初にufwを設定してSSHを許可します。 コマンドプロンプトで、 + ENTER +

ufw allow ssh

このチュートリアルではUDPを介したOpenVPNを使用するため、ufwはポート `+ 1194 +`を介したUDPトラフィックも許可する必要があります。

ufw allow 1194/udp

ufw転送ポリシーも設定する必要があります。 これはufwのプライマリ設定ファイルで行います。

vim /etc/default/ufw

`+ DEFAULT_FORWARD_POLICY =" DROP "+`を探します。 これは* DROP から ACCEPT *に変更する必要があります。 完了すると、次のようになります。

DEFAULT_FORWARD_POLICY="ACCEPT"

次に、接続されたクライアントのネットワークアドレス変換とIPマスカレードのための追加のufwルールを追加します。

vim /etc/ufw/before.rules

`+ before.rules +`ファイルの先頭を以下のようにします。 * OPENVPNルール*の領域を追加する必要があります。

#
# rules.before
#
# Rules that should be run before the ufw command line added rules. Custom
# rules should be added to one of these chains:
#   ufw-before-input
#   ufw-before-output
#   ufw-before-forward
#










# Don't delete these required lines, otherwise there will be errors
*filter

ufwに加えられた変更により、有効にすることができます。 コマンドプロンプトに入力します。

ufw enable

ufwを有効にすると、次のプロンプトが返されます。

Command may disrupt existing ssh connections. Proceed with operation (y|n)?

「++」と答えます。 結果は次の出力になります。

Firewall is active and enabled on system startup

ufwのプライマリファイアウォールルールを確認するには:

ufw status

statusコマンドは次のエントリを返す必要があります。

Status: active

To                         Action      From
--                         ------      ----
22                         ALLOW       Anywhere
1194/udp                   ALLOW       Anywhere
22 (v6)                    ALLOW       Anywhere (v6)
1194/udp (v6)              ALLOW       Anywhere (v6)

手順2-認証局とサーバー側の証明書とキーの作成

OpenVPNは、証明書を使用してトラフィックを暗号化します。

認証局の構成と構築

ここで、独自の認証局(CA)をセットアップし、OpenVPNサーバーの証明書とキーを生成します。 OpenVPNは、証明書に基づく双方向認証をサポートします。つまり、相互信頼が確立される前に、クライアントはサーバー証明書を認証し、サーバーはクライアント証明書を認証する必要があります。 これを行うには、前にコピーしたEasy RSAスクリプトを使用します。

最初にEasy-RSA生成スクリプトをコピーします。

cp -r /usr/share/easy-rsa/ /etc/openvpn

次に、キーストレージディレクトリを作成します。

mkdir /etc/openvpn/easy-rsa/keys

Easy-RSAには、編集可能な変数ファイルがあり、個人、企業、または選択した任意のエンティティ専用の証明書を作成できます。 この情報は証明書とキーにコピーされ、後でキーを識別するのに役立ちます。

vim /etc/openvpn/easy-rsa/vars

以下でマークされている変数は、好みに応じて変更する必要があります。

export KEY_COUNTRY=""
export KEY_PROVINCE=""
export KEY_CITY=""
export KEY_ORG=""
export KEY_EMAIL=""
export KEY_OU=""

同じ `+ vars `ファイルで、以下に示すこの1行も編集します。 簡単にするために、キー名として「 server 」を使用します。 別の名前を使用する場合は、 ` server.key `と ` server.crt +`を参照するOpenVPN設定ファイルも更新する必要があります。

export KEY_NAME="server"

Diffie-Hellmanパラメーターを生成する必要があります。これには数分かかる場合があります。

openssl dhparam -out /etc/openvpn/dh2048.pem 2048

次に、ディレクトリを変更して、手順2でEasy-RSAのスクリプトを移動した場所から直接作業できるようにします。

cd /etc/openvpn/easy-rsa

PKI(公開キー基盤)を初期化します。 `+。/ vars +`コマンドの前にある*ドット(。)*および*スペース*に注意してください。 これは、現在の作業ディレクトリ(ソース)を意味します。

. ./vars

上記のコマンドの出力を以下に示します。 `+ keys +`ディレクトリにはまだ何も生成していないので、警告は心配する必要はありません。

NOTE: If you run ./clean-all, I will be doing a rm -rf on /etc/openvpn/easy-rsa/keys

次に、古いキーまたはサンプルキーの作業ディレクトリをクリアして、新しいキーを使用できるようにします。

./clean-all

この最後のコマンドは、インタラクティブなOpenSSLコマンドを呼び出して認証局(CA)を構築します。 出力では、Easy-RSAの変数ファイルに以前に入力した識別名変数(国名、組織など)を確認するように求められます。

./build-ca

各プロンプトを通過するには、単に「+ ENTER +」を押します。 何かを変更する必要がある場合は、プロンプト内から変更できます。

サーバーの証明書とキーを生成する

まだ `+ / etc / openvpn / easy-rsa `で作業しているので、コマンドを入力してサーバーのキーを作成します。 赤でマークされた「+」は、ステップ2で前述したEasy-RSAの「+ vars 」ファイルで設定した「 export KEY_NAME +」変数です。

./build-key-server

`。/ build-ca +`を実行したときと同様の出力が生成され、再度 ` ENTER +`を押して識別名の各行を確認できます。 ただし、今回は2つの追加プロンプトがあります。

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:

両方とも空白のままにしておく必要がありますので、 `+ ENTER +`を押してそれぞれをパススルーします。

最後の2つの追加クエリには、肯定( ++)応答が必要です。

Sign the certificate? [y/n]
1 out of 1 certificate requests certified, commit? [y/n]

上記の最後のプロンプトは以下で完了します:

Write out database with 1 new entries
Data Base Updated

サーバー証明書とキーを移動する

OpenVPNは、サーバーのCA、証明書、およびキーが `+ / etc / openvpn +`にあることを期待しています。 それらを適切な場所にコピーしましょう。

cp /etc/openvpn/easy-rsa/keys/{server.crt,server.key,ca.crt} /etc/openvpn

次の方法でコピーが成功したことを確認できます。

ls /etc/openvpn

サーバーの証明書とキーファイルが表示されます。

この時点で、OpenVPNサーバーは準備完了です。 起動してステータスを確認します。

service openvpn start
service openvpn status

statusコマンドは以下を返します。

VPN 'server' is running

おめでとうございます。 OpenVPNサーバーが動作しています。 ステータスメッセージにVPNが実行されていないことが示されている場合は、次のようなエラーがないか、 `+ / var / log / syslog`ファイルを確認してください。

Options error: --key fails with 'server.key': No such file or directory

このエラーは、「+ server.key」が「+ / etc / openvpn」に正しくコピーされなかったことを示しています。 ファイルを再コピーして、再試行してください。

手順3-クライアント用の証明書とキーを生成する

これまで、OpenVPNサーバーをインストールして構成し、認証局を作成し、サーバー独自の証明書とキーを作成しました。 この手順では、サーバーのCAを使用して、VPNに接続する各クライアントデバイスの証明書とキーを生成します。 これらのファイルは、ラップトップやスマートフォンなどのクライアントデバイスに後でインストールされます。

キーと証明書の作成

VPNに接続する各クライアントが独自の一意の証明書とキーを持つことが理想的です。 これは、すべてのクライアントデバイス間で使用する1つの一般的な証明書とキーを生成するのに適しています。

_ *注意:*デフォルトでは、OpenVPNは同じ証明書とキーを使用するクライアントからサーバーへの同時接続を許可しません。 ( `+ / etc / openvpn / server.conf `の ` duplicate-cn +`を参照してください。) _

VPNに接続するデバイスごとに個別の認証資格情報を作成するには、デバイスごとにこの手順を完了する必要がありますが、以下の名前を、などの異なる名前に変更する必要があります。 必要に応じて、デバイスごとに個別の資格情報を使用して、後でサーバーで個別に非アクティブ化できます。 このチュートリアルの残りの例では、クライアントデバイスの名前の例として使用します。

サーバーのキーで行ったように、ここで例のためにキーを作成します。 あなたはまだ `+ / etc / openvpn / easy-rsa`で作業しているはずです。

./build-key

もう一度、識別名変数と空白のままにする必要があるこれら2つのプロンプトを変更または確認するように求められます。 `+ ENTER +`を押してデフォルトを受け入れます。

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:

前と同様に、ビルドプロセスの最後のこれら2つの確認には、( ++)応答が必要です。

Sign the certificate? [y/n]
1 out of 1 certificate requests certified, commit? [y/n]

キーのビルドが成功した場合、出力は再び次のようになります。

Write out database with 1 new entries
Data Base Updated

サンプルのクライアント構成ファイルもEasy-RSAキーディレクトリにコピーする必要があります。 これをテンプレートとして使用し、クライアントデバイスにダウンロードして編集します。 コピープロセスでは、サンプルファイルの名前を「+ client.conf 」から「 client.ovpn 」に変更しています。これは、「。ovpn +」ファイル拡張子がクライアントが使用することを期待しているためです。

cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/easy-rsa/keys/client.ovpn

各クライアントについてこのセクションを再度繰り返して、全体を適切なクライアント名に置き換えることができます。

クライアントデバイスへの証明書とキーの転送

上記の手順から、クライアント証明書とキーを作成し、それらがOpenVPNサーバーの `+ / etc / openvpn / easy-rsa / keys +`ディレクトリに保存されていることを思い出してください。

クライアントごとに、クライアント証明書、キー、およびプロファイルテンプレートファイルをローカルコンピューターまたは別のクライアントデバイス上のフォルダーに転送する必要があります。

この例では、デバイスには次のサーバーにある証明書とキーが必要です。

  • + / etc / openvpn / easy-rsa / keys / .crt +

  • + / etc / openvpn / easy-rsa / keys / .key +

`+ ca.crt `および ` client.ovpn `ファイルはすべてのクライアントで同じです。 これらの2つのファイルもダウンロードします。 ` ca.crt +`ファイルは他とは異なるディレクトリにあることに注意してください。

  • + / etc / openvpn / easy-rsa / keys / client.ovpn +

  • + / etc / openvpn / ca.crt +

この転送を行うために使用される正確なアプリケーションは、選択およびデバイスのオペレーティングシステムによって異なりますが、アプリケーションでバックエンドでSFTP(SSHファイル転送プロトコル)またはSCP(セキュアコピー)を使用する必要があります。 これにより、クライアントのVPN認証ファイルが暗号化された接続を介して転送されます。

この例を使用したSCPコマンドの例を次に示します。 ファイル `+ client1.key`をローカルコンピューターの* Downloads *ディレクトリに配置します。

scp root@:/etc/openvpn/easy-rsa/keys/.key Downloads/

サーバーからローカルコンピューターにファイルを安全に転送するためのいくつかのツールとチュートリアルを次に示します。

このセクションの最後で、* client *デバイスに次の4つのファイルがあることを確認してください。

  • + .crt +

  • + .key +

  • + client.ovpn +

  • + ca.crt +

ステップ4-クライアントデバイス用の統合OpenVPNプロファイルの作成

クライアントファイルを管理するにはいくつかの方法がありますが、最も簡単な方法は_unified_プロファイルを使用することです。 これは、 `+ client.ovpn `テンプレートファイルを変更して、サーバーの認証局とクライアントの証明書とそのキーを含めることで作成されます。 マージしたら、単一の ` client.ovpn +`プロファイルのみをクライアントのOpenVPNアプリケーションにインポートする必要があります。

すべてのクライアントファイルをダウンロードした*ローカルコンピューター*で、デバイスの単一のプロファイルを作成します。 このローカルコンピュータは、それ自体が目的のクライアントであるか、認証ファイルをマージするための単なる一時的な作業領域である可能性があります。 元の `+ client.ovpn +`テンプレートファイルを複製し、名前を変更する必要があります。 これを行う方法は、ローカルコンピューターのオペレーティングシステムによって異なります。

注意:*複製された `+ client.ovpn `の名前は、クライアントデバイスに関連する必要はありません。 クライアント側のOpenVPNアプリケーションは、ファイル名をVPN接続自体の識別子として使用します。 代わりに、VPNの名前タグをオペレーティングシステムに含めるものに「 client.ovpn」を複製する必要があります。 例: work.ovpn work school.ovpn school *などとして識別されます。

このチュートリアルでは、VPN接続にDigitalOceanという名前を付けて、「+ DigitalOcean.ovpn 」がこの時点から参照されるファイル名になるようにします。 名前を付けたら、テキストエディタで ` DigitalOcean.ovpn +`を開く必要があります。好みのエディターを使用できます。

最初の注意事項は、DropletのIPアドレスです。 ファイルの先頭近くで、VPNのIPを反映するように* my-server-1 *を変更します。

# The hostname/IP and port of the server.
# You can have multiple remote entries
# to load balance between the servers.
remote  1194

次に、ステップ1で「+ server.conf 」で行ったように、以下に示す領域を見つけて、「 user nobody 」と「 group nogroup +」のコメントを外します。 *注:*これはWindowsには適用されないため、スキップできます。 完了すると、次のようになります。

# Downgrade privileges after initialization (non-Windows only)
user nobody
group nogroup

以下のエリアでは、コメントアウトするために示されている3行が必要なので、代わりに証明書とキーを直接「+ DigitalOcean.ovpn +」ファイルに含めることができます。 完了すると、次のようになります。

# SSL/TLS parms.
# . . .
#ca ca.crt
#cert client.crt
#key client.key

個々のファイルを1つの統合プロファイルにマージするために、* ca.crt 。crt、、および .key *ファイルの内容は、基本的なXMLのような構文を使用して、 `+ .ovpn +`プロファイルに直接貼り付けられます。 ファイルの最後のXMLは、次の形式を取る必要があります。

<ca>

</ca>
<cert>
client1
</cert>
<key>
client1
</key>

終了したら、ファイルの終わりはこの短縮された例のようになるはずです:

<ca>
-----BEGIN CERTIFICATE-----

-----END CERTIFICATE-----
</ca>

<cert>
Certificate:

-----END CERTIFICATE-----

-----END CERTIFICATE-----
</cert>

<key>
-----BEGIN PRIVATE KEY-----

-----END PRIVATE KEY-----
</key>

`+ client1.crt +`ファイルにはいくつかの追加情報が含まれています。ファイル全体を含めるだけで問題ありません。

変更を保存して終了します。 これで、統合されたOpenVPNクライアントプロファイルが構成され、

手順5-クライアントプロファイルのインストール

次に、Windows、OS X、iOS、AndroidでのクライアントVPNプロファイルのインストールについて説明します。 これらのクライアントの指示は相互に依存していないため、該当する方にスキップできます。

接続は、 `+ .ovpn `ファイルに名前を付けたときに呼び出されることに注意してください。 この例では、ファイルの名前が「 DigitalOcean.ovpn +」であるため、接続の名前は* DigitalOcean *になります。

Windows

インストール中

Windows用のOpenVPNクライアントアプリケーションは、https://openvpn.net/index.php/open-source/downloads.html [OpenVPNのダウンロードページ]にあります。 Windowsのバージョンに適したインストーラーバージョンを選択します。

_ 注意: OpenVPNをインストールするには管理者権限が必要です。 _

OpenVPNのインストール後、統合された `+ DigitalOcean.ovpn +`プロファイルを以下にコピーします。

C:\Program Files\OpenVPN\config

OpenVPNを起動すると、プロファイルが自動的に表示され、使用可能になります。

OpenVPNは、管理アカウントであっても、使用するたびに管理者として実行する必要があります。 VPNを使用するたびに右クリックして[管理者として実行]を選択せず​​にこれを行うには、これを事前設定できますが、管理アカウントから実行する必要があります。 これは、標準ユーザーがOpenVPNを使用するために管理者のパスワードを入力する必要があることも意味します。 一方、標準ユーザーは、クライアントのOpenVPNに管理者権限がない限り、サーバーに適切に接続できないため、昇格した権限が必要です。

OpenVPNアプリケーションを常に管理者として実行するように設定するには、ショートカットアイコンを右クリックして、[プロパティ]に移動します。 [互換性]タブの下部にある[すべてのユーザーの設定を変更]ボタンをクリックします。 新しいウィンドウで、[このプログラムを管理者として実行する]をオンにします。

接続中

OpenVPN GUIを起動するたびに、Windowsはプログラムがコンピューターに変更を加えることを許可するかどうかを尋ねます。 [はい]をクリックします。 OpenVPNクライアントアプリケーションを起動すると、アプレットがシステムトレイに配置されるだけなので、VPNは必要に応じて接続および切断できます。実際にはVPN接続を確立しません。

OpenVPNが起動したら、システムトレイアプレットに移動し、OpenVPNアプレットアイコンを右クリックして接続を開始します。 これにより、コンテキストメニューが開きます。 メニューの上部にある[* DigitalOcean *](これは `+ DigitalOcean.ovpn +`プロファイルです)を選択し、[接続]を選択します。

接続が確立されている間、ステータスウィンドウにログ出力が表示され、クライアントが接続されるとメッセージが表示されます。

同じ方法でVPNから切断します。システムトレイアプレットに移動し、OpenVPNアプレットアイコンを右クリックして、クライアントプロファイルを選択し、*切断*をクリックします。

OS X

インストール中

Tunnelblickは、Mac OS X用の無料のオープンソースOpenVPNクライアントです。 Tunnelblickダウンロードページから最新のディスクイメージをダウンロードできます。 ダウンロードした `+ .dmg +`ファイルをダブルクリックし、プロンプトに従ってインストールします。

インストールプロセスの最後に向かって、Tunnelblickは構成ファイルがあるかどうかを尋ねます。 *いいえ*と答えてTunnelblickを終了させる方が簡単です。 Finderウィンドウを開き、「+ DigitalOcean.ovpn +」をダブルクリックします。 Tunnelblickはクライアントプロファイルをインストールします。 管理者権限が必要です。

接続中

  • Applications *フォルダーのTunnelblickをダブルクリックしてTunnelblickを起動します。 Tunnelblickが起動すると、接続を制御するための画面右上のメニューバーにTunnelblickアイコンが表示されます。 アイコンをクリックし、[接続]メニュー項目をクリックしてVPN接続を開始します。 * DigitalOcean *接続を選択します。

iOS

インストール中

iTunes App Storeから、https://itunes.apple.com/us/app/id590379981 [OpenVPN Connect](公式iOS OpenVPNクライアントアプリケーション)を検索してインストールします。 iOSクライアントプロファイルをデバイスに転送するには、それをコンピューターに直接接続します。

iTunesでの転送の完了については、こちらをご覧ください。 コンピューターでiTunesを開き、* iPhone > * apps *をクリックします。 [ファイル共有]セクションまで下にスクロールして、OpenVPNアプリをクリックします。 右側の空のウィンドウ OpenVPN Documents *は、ファイルを共有するためのものです。 `+ .ovpn +`ファイルをOpenVPNドキュメントウィンドウにドラッグします。

image:https://assets.digitalocean.com/articles/openvpn_ubunutu/1.png [iPhoneにロードする準備ができているVPNプロファイルを示すiTunes]

iPhoneでOpenVPNアプリを起動します。 新しいプロファイルをインポートする準備ができたという通知があります。 緑色のプラス記号をタップしてインポートします。

image:https://assets.digitalocean.com/articles/openvpn_ubunutu/2.png [インポート可能な新しいプロファイルを表示するOpenVPN iOSアプリ]

接続中

これで、OpenVPNを新しいプロファイルで使用する準備ができました。 * Connect ボタンを On *の位置にスライドして、接続を開始します。 同じボタンを*オフ*にスライドして切断します。

注意: *設定*の下のVPNスイッチは、VPNへの接続には使用できません。 試してみると、OpenVPNアプリを使用してのみ接続するという通知を受け取ります。

image:https://assets.digitalocean.com/articles/openvpn_ubunutu/3.png [VPNに接続されたOpenVPN iOSアプリ]

アンドロイド

インストール中

Google Playストアを開きます。 公式のAndroid OpenVPNクライアントアプリケーションであるhttps://play.google.com/store/apps/details?id=net.openvpn.openvpn[Android OpenVPN Connect]を検索してインストールします。

`+ .ovpn +`プロファイルを転送するには、AndroidデバイスをUSBでコンピューターに接続し、ファイルをコピーします。 または、SDカードリーダーをお持ちの場合は、デバイスのSDカードを取り外してプロファイルをコピーし、Androidデバイスにカードを挿入し直すことができます。

OpenVPNアプリを起動し、メニューをタップしてプロファイルをインポートします。

image:https://assets.digitalocean.com/articles/openvpn_ubunutu/4.png [OpenVPN Androidアプリプロファイルインポートメニュー選択]

次に、保存されたプロファイルの場所に移動し(スクリーンショットでは `+ / sdcard / Download / +`を使用)、ファイルを選択します。 アプリは、プロファイルがインポートされたことをメモします。

image:https://assets.digitalocean.com/articles/openvpn_ubunutu/5.png [インポートするVPNプロファイルを選択するOpenVPN Androidアプリ]

接続中

接続するには、[接続]ボタンをタップするだけです。 OpenVPNアプリケーションを信頼するかどうかを尋ねられます。 * OK *を選択して接続を開始します。 VPNから切断するには、OpenVPNアプリに戻り、*切断*を選択します。

image:https://assets.digitalocean.com/articles/openvpn_ubunutu/6.png [VPNに接続できるOpenVPN Androidアプリ]

ステップ6-VPN接続のテスト

すべてがインストールされたら、簡単なチェックですべてが正常に機能していることを確認します。 VPN接続を有効にせずに、ブラウザーを開いてhttps://www.dnsleaktest.com [DNSLeakTest]にアクセスします。

このサイトは、インターネットサービスプロバイダーによって割り当てられたIPアドレスと、世界中に表示されるIPアドレスを返します。 同じWebサイトからDNS設定を確認するには、* Extended Test *をクリックすると、使用しているDNSサーバーがわかります。

次に、OpenVPNクライアントをDropletのVPNに接続し、ブラウザーを更新します。 VPNサーバーの完全に異なるIPアドレスが表示されます。 それが今、あなたが世界に現れる方法です。 繰り返しますが、https://www.dnsleaktest.com [DNSLeakTest’s] * Extended Test *はDNS設定を確認し、VPNによってプッシュされたDNSリゾルバーを使用していることを確認します。

おめでとうございます。 これで、あなたの身元、場所、およびトラフィックをスヌーパーや検閲者から保護しながら、インターネットを安全に横断しています。

Related