DD-WRT v.24SP2に付属しているBuffaloN600ルーターにOpenVPNサーバーデーモンをセットアップしています。
VPN(The Easy Way)V24 + の指示に従って、サーバー側をセットアップしてから、OpenVPNクライアント(Windowsで実行)をセットアップします。手順は次のように始まります。
DD-WRT v.24 SP1以降、WebベースのGUIのみを使用してDD-WRTをOpenVPNアプライアンスとしてセットアップできるようになりました。シェルコマンドを発行したり、シェルスクリプトを使用して引用符で囲まれた証明書や構成ファイルをエコーしたりする必要がなくなりました。
いいですね。ルーターのOpenVPNサーバー構成画面のスクリーンショットは次のとおりです。
GUIサポートに関する声明を踏まえて、「Configvia」を「GUI」に設定したままにしました。
「WindowsでEasyRSAを使用して証明書を作成する」セクションに従い、問題なく証明書を作成しました。次に、ドキュメントでは、作成したばかりの証明書をルーターの構成画面の関連フィールドに貼り付ける方法について説明しています。
最初の行は、「Public Server Cert(CA Cert)」フィールドに「ca.crt」ファイルの内容を挿入する必要があることを示しています。ただし、「PublicServerCert」フィールドと「CACert」フィールドがあります。そして3行目は、「PublicServerCert」フィールドに「server.crt」ファイルの内容を挿入する必要があることを示しています。
フィールドマッピングが一致せず、あいまいです。何がどこに行くの?本当にGUIモードにする必要がありますか?
通常、WindowsでEasy RSAを使用すると、次のファイルになります。
Public Server Cert (CA Cert)
の名前はca.crt
になります。これは個人のPKIのルートCAです。
Public Server Cert
の名前はserver.crt
になります。これはサーバーのX509証明書です。このファイルには、必要に応じて自由に名前を付けることができます。
Private server key
の名前はserver.key
になります。これはサーバーの秘密鍵です。このファイルには、必要に応じて自由に名前を付けることができます。
dh.pem
の名前はdhxxxx.pem
または単にdh.pem
これはDiffieHellmanキーです-xxxx
は、ファイルの作成時に使用されるビット数を表すことができます(例:2048)。
TLS Auth
の名前はta.key
になります。これはTLS認証キーまたはHMACキーです。これは非常に使用することをお勧めします。
GUI mode
はこのタスクに適しているようです。