# The hostname/IP and port of the server.
# You can have multiple remote entries
# to load balance between the servers.
remote my-server-1 1194
↓↓↓↓↓my-server-1部分を以下の通り変更します。
remote xxx.xxx.xxx.xxx 1194
※「xxx.xxx.xxx.xxx」部分はOpenVPNサーバーのグローバルアドレスを指定します。
確認方法は「OpenVPNサーバー設定」時に確認したインスタンスの「IPv4パブリックIP」に記載されている「パブリックIPアドレス」がそれになります。
次に・・・。
# SSL/TLS parms.
# See the server config file for more
# description. It's best to use
# a separate .crt/.key file pair
# for each client. A single ca
# file can be used for all clients.
ca ca.crt
cert client.crt
key client.key
↓↓↓↓↓client部分を先ほど作成したクライアント証明書の名前
「client1」に変更します。
ca ca.crt
cert client1.crt
key client1.key
※「client1」部分が証明書の名前になりますので、
今後クライアントごとに変更します。
次に・・・。
# Verify server certificate by checking that the
# certicate has the correct key usage set.
# This is an important precaution to protect against
# a potential attack discussed here:
# http://openvpn.net/howto.html#mitm
#
# To use this feature, you will need to generate
# your server certificates with the keyUsage set to
# digitalSignature, keyEncipherment
# and the extendedKeyUsage to
# serverAuth
# EasyRSA can do this for you.
remote-cert-tls server
↑↑↑こちらの記載("Man-in-the-Middle"攻撃対策)があるか確認します。
次に・・・。
# If a tls-auth key is used on the server
# then every client must also have the key.
tls-auth ta.key 1
↑↑↑こちらの記載(TLS認証有効化)があるか確認します。
あとは・・・。
OpenVPN経由でSambaへのアクセスする場合にエラーになる際など
パケットのサイズが MTU を超える場合に調整が必要な時は、以下
を最終行に追記してください。
fragment 1280
mssfix 1280
link-mtu 1400
なお、この記述を入れる場合はOpenVPNサーバー側の設定ファイル
/etc/openvpn/server.conf
にも同じ記述が必要です。
|