ПредишенСледващото

Конфигуриране на OpenVPN да се свържете с интернет

Създаване на сървъра (Ubuntu)

Инсталирайте OpenVPN от хранилището.

Генериране на сертификати и ключове (които трябва да се пази в тайна). Имаме нужда от:

  • Удостоверения за сървъра и за всеки клиент, както и на частните ключове за тях.
  • CA-сертификат ca.crt и ключ ca.key да подпише сървърни и клиентски сертификати.
  • Ключови Diffie Hellman. Ние трябва да установи защитена връзка.

Като част от OpenVPN има приложение за генериране на ключове, който се намира в /usr/share/doc/openvpn/examples/easy-rsa/2.0/. В досието Варс можете да промените настройките от себе си, можете да оставите по подразбиране.

Инициализация (обърнете внимание на факта, че има интервал след първата точка):

Генериране ca.crt и ca.key. сертификати и ключове за сървъра / клиентите и ключ Diffie Hellman. Въпроси, които не могат да отговорят и просто натиснете Enter.

Копирайте желаните файлове на сървъра, в / и т.н. / OpenVPN /.

ключ ca.key се използва само за да подписва сертификати - така че не може да се запази в / и т.н. / OpenVPN /. но не забравяйте да се запази на сигурно място и никой да покаже.

Предписва правила IPTABLES. Трябва да се даде възможност на клиентите от подмрежа 10.8.0.0/24 достъп до интернет, позволяват да получава пакети от Интернет и да премине на трафика на клиентите си чрез NAT.

Че правилата не се нулират след рестартиране, добавете ги към /etc/rc.local.

За да Пренасочването спечелил без да се налага да се рестартира, направете

Ако клиентът вече е зад NAT-ома, спедиция трафик не работи, и трупите могат да бъдат открити линии като "MULTI: лош източник адрес от клиент [ABCD], пакет пусна" - тъй като OpenVPN няма правила за пакети за обработка от подмрежа абв 0/24. те започват отпадане. Ето защо, ние Ви предпише необходимите правила: в съответствие /etc/openvpn/server.conf добавите

и в / и т.н. / OpenVPN / ДПК / client_name1.conf създадете файл и да го напиша

Създаване на сървъра страна приключи, рестартирайте OpenVPN.

Конфигуриране на клиенти (Ubuntu)

На първо място, трябва да инсталирате OpenVPN на клиента.

На второ място, трябва да копирате от ca.crt на сървъра CA-сертификат. удостоверение client_name1.crt и ключ client_name1.key.

Вторият метод - за определяне чрез графичния интерфейс. Ние сложи приставка за управление на мрежата:

Забележка за DNS: Домейни не може да се реши при пренасочването на трафика през VPN, ако използвате доставчик на DNS-сървър, достъпен само от своята локална мрежа. Затова е по-добре да използвате някоя от обществеността, DNS сървър, например, Google Public DNS (8.8.8.8 и 8.8.4.4).

Свързани статии

Подкрепете проекта - споделете линка, благодаря!