ПредишенСледващото

Инструкции за инсталиране и конфигуриране на OpenVPN сървър-базирани на Linux Debian -distributiva 8 Джеси.

За да работите OpenVPN се нуждае от подкрепа TUN / TAP интерфейс на сървъра. Ако инсталирате OpenVPN на физическа машина, или с помощта на виртуализация KVM, това не трябва да бъде проблем.
Ако използвате OpenVZ, трябва да се даде възможност на подкрепа за TUN / TAP в конфигурацията на контейнера.

Проверете системата за подкрепа в Tun / чешмяна интерфейси:

Клиентите ще използват бутона за идентификация на сървъра. За да направите това, да бъде създадена директория, в която да копирате генерираните ключове:

И да го копирате на помощните програми и довереник за работа с клавишите:

отидете в новосъздадената директория:

В досието Варс можете да конфигурирате ключове и сертификати. Тази позиция е по избор и може да бъде пропусната, ако желаете.

Промяна (по избор) следните редове:

Ние останалото оставете по подразбиране.

След Варс промени инициализират променливите и ясни ключове / сървър директория на старите сертификати и ключове:

Създаване на сертификати

Създаване на сертификат за корен:

Генериране за сървър и клиент:

За всеки клиент, трябва да бъдат генерирани отделните клавиши.

Генериране на Дифи - Хелман:

Създаване на ключ за TLS-autifikatsii:

Всички генерирани сертификати и ключове се съхраняват в директорията / и т.н. / OpenVPN / лесно-RSA / ключове /
Копирайте сертификатите и ключовете за директория на сървъра OpenVPN на:

OpenVPN на клиентската машина, трябва да копирате следните ключове и сертификати:

client1.crt
client1.key
ca.crt
ta.key

За да се разбере целта и местоположението на съответните файлове, аз направих малка маса:

Конфигуриране на OpenVPN сървър

OpenVPN примерен конфигурационен файл, намиращ се в /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz директория. копие и да го разопаковате в / и т.н. / OpenVPN:

# Cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz / и т.н. / OpenVPN /
# Gzip -d /etc/openvpn/server.conf.gz

В зависимост от вашите нужди, промяна на конфигурацията на OpenVPN сървър:

Ето конфигурацията ми:

Така шлюза по подразбиране за клиенти щете OpenVPN - Server.

Създаване на директория за настройките на клиента и рестартиране на сървъра:

След завършване на настройките на OpenVPN, рестартирайте сървъра:

В случая на успешното изстрелване на нова tun0 интерфейс OpenVPN трябва да се появи на системата:

Наличието на интерфейса означава, че OpenVPN е създаден и работи. Ако по някаква причина това не се появи, след това гледат лог файла за грешки:

Конфигуриране Прекарването за клиента OpenVPN

След свързването на клиента към сървъра OpenVPN, ако той (клиента) е в локална мрежа, трябва да конфигурирате и маршрутите за достъп до ресурси в рамките на мрежата. За да направите това, да създадете файл в БФП директория със същото име като ключ клиент:

Добавете следните параметри във файла:

Първият ред добавя по маршрута към локалната мрежа на клиента. Казано по-просто - OpenVPN клиент казва, "разходка" до 192.168.2.0 мрежа чрез сървъра OpenVPN. Ако вашият lokalku също е свързан с всяка подмрежа, а след това трябва да се отбележи също,.

Вторият ред задава DNS-сървър, за да се използва при свързване (Ако вашата локална мрежа DNS-сървър, можете да укажете НС на Google - 8.8.8.8, или пропуснат напълно.

Включете NAT на сървъра OpenVPN

За да използвате OpenVPN да се свърже с интернет, сървърът трябва да зададете правило за маршрутизиране на трафика от мрежата OpenVPN на локална мрежа или Интернет доставчик мрежа и обратно.

Прилагане на промените (натоварване променливи ядро):

Не забравяйте да се регистрирате правила IPTABLES. Ние трябва да се даде възможност на клиентите от достъп подмрежа 10.10.10.0/24 до интернет, позволяват да получава пакети от Интернет и да премине на трафика на клиентите си чрез NAT.

В първия ред ние позволяват изпращане на пакети към tun0 интерфейс.
Вторият ред позволява изпращане на tun0 на eth0.
Трето - да позволи formarding с eth0 на tun0.

Сменете eth0 върху външната си име интерфейс. Трябва да се отбележи, че маскарадът създава натоварване на процесора. Поради това е препоръчително да се използват SNAT:

Запазване на правилата и да ги добавите към стартиране:

Конфигуриране на OpenVPN клиент

Ако OpenVPN не е инсталиран, го инсталирайте ::

Копирайте клиентския компютър следното ключове и сертификати:

След това ги прехвърляте в директорията OpenVPN - / и т.н. / OpenVPN /

Копирайте и разопаковате файла с примерна конфигурация в съдържанието на директориите на OpenVPN:

и да го редактирате:

Добавяне на съдържанието на даден файл със следните параметри:

client.ovpn трябва да поставите файл в папка за Windows-базирани машини:

Опции протокол за криптиране и компресия на клиента и сървъра трябва да са едни и същи.

OpenVPN по този въпрос в Debian конфигурация е пълен, проверка на нейната ефективност:

Е свързан към клиентската машина на OpenVPN сървър. и да го пратите с OpenVPN-сървър:

Ако пинг, а след това всичко е добре, но ако не, тогава погледнете трупи и проверете за маршрутизация настройки.

Послепис Ако имате динамичен IP сървър, можете да използвате скрипт, за да замени IP конфигурационния OpenVPN. и след това да го изпратите на електронната поща.

Свързани статии

Подкрепете проекта - споделете линка, благодаря!