Инструкции за инсталиране и конфигуриране на OpenVPN сървър-базирани на Linux Debian -distributiva 8 Джеси.
За да работите OpenVPN се нуждае от подкрепа TUN / TAP интерфейс на сървъра. Ако инсталирате OpenVPN на физическа машина, или с помощта на виртуализация KVM, това не трябва да бъде проблем.
Ако използвате OpenVZ, трябва да се даде възможност на подкрепа за TUN / TAP в конфигурацията на контейнера.
Проверете системата за подкрепа в Tun / чешмяна интерфейси:
Клиентите ще използват бутона за идентификация на сървъра. За да направите това, да бъде създадена директория, в която да копирате генерираните ключове:
И да го копирате на помощните програми и довереник за работа с клавишите:
отидете в новосъздадената директория:
В досието Варс можете да конфигурирате ключове и сертификати. Тази позиция е по избор и може да бъде пропусната, ако желаете.
Промяна (по избор) следните редове:
Ние останалото оставете по подразбиране.
След Варс промени инициализират променливите и ясни ключове / сървър директория на старите сертификати и ключове:
Създаване на сертификати
Създаване на сертификат за корен:
Генериране за сървър и клиент:
За всеки клиент, трябва да бъдат генерирани отделните клавиши.
Генериране на Дифи - Хелман:
Създаване на ключ за TLS-autifikatsii:
Всички генерирани сертификати и ключове се съхраняват в директорията / и т.н. / OpenVPN / лесно-RSA / ключове /
Копирайте сертификатите и ключовете за директория на сървъра OpenVPN на:
OpenVPN на клиентската машина, трябва да копирате следните ключове и сертификати:
client1.crt
client1.key
ca.crt
ta.key
За да се разбере целта и местоположението на съответните файлове, аз направих малка маса:
Конфигуриране на OpenVPN сървър
OpenVPN примерен конфигурационен файл, намиращ се в /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz директория. копие и да го разопаковате в / и т.н. / OpenVPN:
# Cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz / и т.н. / OpenVPN /
# Gzip -d /etc/openvpn/server.conf.gz
В зависимост от вашите нужди, промяна на конфигурацията на OpenVPN сървър:
Ето конфигурацията ми:
Така шлюза по подразбиране за клиенти щете OpenVPN - Server.
Създаване на директория за настройките на клиента и рестартиране на сървъра:
След завършване на настройките на OpenVPN, рестартирайте сървъра:
В случая на успешното изстрелване на нова tun0 интерфейс OpenVPN трябва да се появи на системата:
Наличието на интерфейса означава, че OpenVPN е създаден и работи. Ако по някаква причина това не се появи, след това гледат лог файла за грешки:
Конфигуриране Прекарването за клиента OpenVPN
След свързването на клиента към сървъра OpenVPN, ако той (клиента) е в локална мрежа, трябва да конфигурирате и маршрутите за достъп до ресурси в рамките на мрежата. За да направите това, да създадете файл в БФП директория със същото име като ключ клиент:
Добавете следните параметри във файла:
Първият ред добавя по маршрута към локалната мрежа на клиента. Казано по-просто - OpenVPN клиент казва, "разходка" до 192.168.2.0 мрежа чрез сървъра OpenVPN. Ако вашият lokalku също е свързан с всяка подмрежа, а след това трябва да се отбележи също,.
Вторият ред задава DNS-сървър, за да се използва при свързване (Ако вашата локална мрежа DNS-сървър, можете да укажете НС на Google - 8.8.8.8, или пропуснат напълно.
Включете NAT на сървъра OpenVPN
За да използвате OpenVPN да се свърже с интернет, сървърът трябва да зададете правило за маршрутизиране на трафика от мрежата OpenVPN на локална мрежа или Интернет доставчик мрежа и обратно.
Прилагане на промените (натоварване променливи ядро):
Не забравяйте да се регистрирате правила IPTABLES. Ние трябва да се даде възможност на клиентите от достъп подмрежа 10.10.10.0/24 до интернет, позволяват да получава пакети от Интернет и да премине на трафика на клиентите си чрез NAT.
В първия ред ние позволяват изпращане на пакети към tun0 интерфейс.
Вторият ред позволява изпращане на tun0 на eth0.
Трето - да позволи formarding с eth0 на tun0.
Сменете eth0 върху външната си име интерфейс. Трябва да се отбележи, че маскарадът създава натоварване на процесора. Поради това е препоръчително да се използват SNAT:
Запазване на правилата и да ги добавите към стартиране:
Конфигуриране на OpenVPN клиент
Ако OpenVPN не е инсталиран, го инсталирайте ::
Копирайте клиентския компютър следното ключове и сертификати:
След това ги прехвърляте в директорията OpenVPN - / и т.н. / OpenVPN /
Копирайте и разопаковате файла с примерна конфигурация в съдържанието на директориите на OpenVPN:
и да го редактирате:
Добавяне на съдържанието на даден файл със следните параметри:
client.ovpn трябва да поставите файл в папка за Windows-базирани машини:
Опции протокол за криптиране и компресия на клиента и сървъра трябва да са едни и същи.
OpenVPN по този въпрос в Debian конфигурация е пълен, проверка на нейната ефективност:
Е свързан към клиентската машина на OpenVPN сървър. и да го пратите с OpenVPN-сървър:
Ако пинг, а след това всичко е добре, но ако не, тогава погледнете трупи и проверете за маршрутизация настройки.
Послепис Ако имате динамичен IP сървър, можете да използвате скрипт, за да замени IP конфигурационния OpenVPN. и след това да го изпратите на електронната поща.
Свързани статии