Configurarea serverului openvpn pe linux, jurnalul specializat în rețea

Configurarea serverului openvpn pe linux

Configurarea serverului openvpn pe linux, jurnalul specializat în rețea
Multe articole sunt pe web despre asta, dar am decis să scriu încă o dată. Desigur, puteți utiliza pptp. despre care am scris deja mai devreme, dar openvpn are câteva avantaje importante. Prin urmare, este atât de popular. Care sunt avantajele?







În primul rând, este mai sigur, deoarece utilizează algoritmi puternici de criptare cu chei publice și certificate în locul parolelor. În pptp se utilizează protocoale de criptare mai puțin sigure, care pot fi rupte, dacă se dorește. În al doilea rând, openvpn funcționează prin http-proxy și firewall-uri. Acesta poate funcționa prin orice port ca TCP și UDP. Puteți configura serviciul prin portul 443 al tcp, care vă permite să lucrați printr-un proxy și nu vă permite să închideți acest port cu firewall-uri. În al treilea rând, este cross-platform. În al patrulea rând, are o stabilitate ridicată în canalul Internet instabil. Acestea sunt principalele avantaje. Deși openvpn și poate fi configurat pe MS Windows, dar vom configura serverul pe Linux, clientul poate fi pe Windows. Deci, să începem.

Descărcați pachetul rpm cu openvpn sau instalați-l din sursele de pe site-ul openvpn. Creați un director de lucru pentru chei și pentru scripturile de generare a certificatelor:

Copiați toate / conținutul din directorul / usr / share / openvpn / easy-rsa în directorul / etc / openvpn / aesy-rsa:

# cp -r /urs/share/openvpn/easy-rsa/2.0 / etc / openvpn / easy-rsa

Mergem la director și schimbăm drepturile de acces la scripturi. Am setat drepturile de pornire:

Apoi încărcați variabilele:

Creați o cheie privată și un certificat al autorității de certificare:

În cheile / etc / openvpn / easy-rsa /, se va crea certificatul autorității de certificare ca.crt și cheia privată a autorității de certificare ca.key. Certificatul autorității de certificare se află atât pe partea de server, cât și pe partea clientului și participă la crearea tunelului. Cheia privată a autorității de certificare este extrem de secretă și nu ar trebui să cadă în mâinile greșite. În crearea tunelului nu este folosit.







Generăm cheia TLS:

# openvpn -genkey -secret /etc/openvpn/easy-rsa/keys/ta.key

Generați cheia de server:

Copiem cheile și certificatele în directorul pe care l-am creat mai devreme:

# cp /etc/openvpn/easy-rsa/keys/ca.crt/etc/openvpn/keys/ca.crt
# cp /etc/openvpn/easy-rsa/keys/server.crt/etc/openvpn/keys/server.crt
# cp /etc/openvpn/easy-rsa/keys/server.key/etc/openvpn/keys/server.key
# cp /etc/openvpn/easy-rsa/keys/dh1024.pem /etc/openvpn/keys/dh1024.pem
# cp /etc/openvpn/easy-rsa/keys/ta.key/etc/openvpn/keys/ta.key

Creați și editați serverul config:

port 1194
; pentru conectarea la server

proto udp
; protocol pentru conectarea la server

tls-auth /etc/openvpn/keys/ta.key 0
; cheia de autentificare

ca /etc/openvpn/keys/ca.crt
; calea către certificatul autorității de certificare

cert /etc/openvpn/keys/server.crt
; calea către certificatul serverului

cheie /etc/openvpn/keys/server.key
; calea către cheia serverului

dh /etc/openvpn/keys/dh1024.pem
; calea către parametrul dh

server 10.0.0.0255.255.255.128
; Rețeaua pe care serverul dhcp o va distribui clienților

împingeți "redirect-gateway def1"
; Indică clientului că implicit va fi prin intermediul serverului vpn (dacă este necesar)

împinge «ruta 10.10.10.0 255.255.255.0»
; oferind clientului informații despre rețea, apoi ce fel de server (dacă este necesar). Adăugat la tabela de rutare a clientului

împingeți "dhcp-option DNS 10.10.10.10"
; transfer dns către client (dacă este necesar)

client-to-client
; Permiteți clienților să se vadă reciproc (dacă este necesar)

rută 10.10.20.0 255.255.255.0 10.0.0.10
; rută pentru server în rețelele din spatele clientului (dacă este necesar)

păstrați 10 120
; Intervalul Ping 10 și indisponibilitatea după 120 de secunde

max-clienți 30
; numărul maxim de clienți

Setarea serverului este finalizată. Acum creați cheile și fișierul de configurare pentru clienții VPN.

Obțineți următoarea cheie și certificat: client.crt, client.key

Creați fișierul de configurare openvpn.ovpn:

Parametrii clientului sunt similare cu parametrii serverului, așa că nu explic.

Acum, dacă avem un client pe MS Windows, copiați ca.crt, client.crt, client.key, ta.key, openvpb.ovpn în directorul C: \ Program Files (x86) \ OpenVPN \ config.

Adăugarea la Backup automat:

Din sub client, rulați GUI openvpn în modul administrator (astfel încât să puteți schimba setările de sistem, rutele etc.). El cade în tavă. Puteți seta o parolă pentru conexiune (opțional). Faceți clic dreapta pentru a "conecta". În detaliu, puteți studia serviciul pe materialele de pe site-ul oficial openvpn.net







Articole similare

Trimiteți-le prietenilor: