Configurarea openvpn pentru accesul la Internet

Configurarea OpenVPN pentru acces la Internet

Configurarea serverului (Ubuntu)

Instalați OpenVPN din depozit.

Noi generăm certificate și chei (care trebuie păstrate în secret). Vom avea nevoie de:







  • Certificate pentru server și pentru fiecare client, precum și chei private pentru ele.
  • Certificatul CA ca.crt și cheie ca.key pentru semnarea certificatelor server și client.
  • Cheia este Diffie Hellman. Este necesar să se stabilească o conexiune sigură.

Ca parte a OpenVPN există un utilitar pentru generarea cheilor, care se află în /usr/share/doc/openvpn/examples/easy-rsa/2.0/. În fișierul vars, puteți schimba setările pentru dvs., puteți lăsa setările implicite.

Inițializare (acordați atenție faptului că după primul punct există un spațiu):

Generează ca.crt și ca.key. certificate și chei pentru server / clienți și cheia Diffie Hellman. Nu puteți răspunde la întrebări și apăsați pe Enter.

Copiați fișierele de pe server la / etc / openvpn /.

Cheia ca.key este utilizată numai pentru semnarea certificatelor - deci nu o puteți păstra în / etc / openvpn /. dar asigurați-vă că-l păstrați într-un loc sigur și nu-l arătați nimănui.







Ne prescriim regulile iptables. Este necesar să permiteți clienților din subrețea 10.8.0.0/24 să acceseze Internetul, să permită recepționarea de pachete de pe Internet și să sări peste traficul clienților prin NAT.

Pentru a preveni resetarea regulilor după repornire, adăugați-le la /etc/rc.local.

Pentru ca redirecționarea să funcționeze fără restart, ne facem

În cazul în care clientul este deja în spatele NAT-ohm, redirecționarea traficului nu funcționează, iar jurnalele pot fi găsite linii de genul „MULTI: adresă sursă rău de la client [ABCD], sub formă de pachete a scăzut“ - deoarece OpenVPN nu exista reguli pentru pachetele de procesare de la ABC subrețea 0/24. ei cad. Prin urmare, ne prescrie regulile necesare: în linia /etc/openvpn/server.conf adăuga

și în / etc / openvpn / ccd / creați fișierul client_name1.conf și scrieți-l în el

Configurați partea serverului terminată, reporniți OpenVPN.

Configurarea clientului (Ubuntu)

În primul rând, trebuie să instalați OpenVPN pe client.

În al doilea rând, trebuie să copiați certificatul CA ca.crt de pe server. client_name1.crt certificate și client_name1.key.

A doua modalitate este de a configura prin GUI. Am pus plug-in-ul pentru managerul de rețea:

Notă despre DNS: domeniile nu pot fi rezolvate atunci când redirecționați traficul prin VPN, dacă utilizați serverele DNS ale ISP, accesibile numai din rețeaua locală. Prin urmare, este mai bine să utilizați anumite servere DNS publice, de exemplu, DNS publică Google (8.8.8.8 și 8.8.4.4).







Articole similare

Trimiteți-le prietenilor: