В этом руководстве мы узнаем, как установить и настроить сервер OpenVPN в Fedora 29/CentOS 7.
OpenVPN — это программное обеспечение VPN с открытым исходным кодом, которое позволяет нам создавать VPN-туннели на основе SSL.
Представьте, что вы хотите подключиться к вашей внутренней сети из удаленного местоположения.
Не беспокойтесь, потому что если у вас есть настройка VPN-сервера, это возможно. Виртуальная частная сеть (VPN) обеспечивает безопасный туннель, который расширяет частную сеть через общедоступную сеть, т. Е. Помогает создать глобальную сеть (WAN) из существующих локальных сетей (LAN). В результате пользователи могут безопасно отправлять данные через общедоступные сети, как если бы они были напрямую подключены к своей локальной сети.
Установите и настройте сервер OpenVPN в Fedora 29/28/CentOS 7
Без особой теории давайте рассмотрим пошаговую процедуру установки и настройки OpenVPN Server на Fedora 29/28/CentOS 7.
Обновите свой сервер.
dnf update/etc/sysctl.conf
Запустите команду ниже, чтобы применить изменения;
sysctl --system
Разрешите OpenVPN порт на брандмауэре
firewall-cmd --add-port=1194/udp --permanent
Активируйте IP маскарадинг
firewall-cmd --add-masquerade --permanent
Переадресация трафика, полученного в указанной подсети OpenVPN, на интерфейс, через который будут отправляться пакеты.
Найдите интерфейс, через который отправляются пакеты, выполнив команду ниже;
ip route get 8.8.8.88.8.8.8 via 192.168.43.1 dev enp0s8 src 192.168.43.23
Имя интерфейса может отличаться для вашего случая. Замените соответственно
firewall-cmd --permanent --direct --passthrough ipv4 -t nat -A POSTROUTING -s 172.16.0.0/24 -o enp0s8 -j MASQUERADE
Перезагрузите firewalld, чтобы изменения вступили в силу.
firewall-cmd --reload
Запустите и установите запуск OpenVPN при загрузке системы.
systemctl start openvpn-server@serversystemctl enable openvpn-server@server
Когда служба OpenVPN запускается, она создает туннельный интерфейс, tun0;
ip add show tun04: tun0:mtu 1500 qdisc fq_codel state UNKNOWN group default qlen 100link/none inet 172.16.0.1/24 brd 172.16.0.255 scope global tun0valid_lft forever preferred_lft foreverinet6 fe80::1155:c60c:c009:48c9/64 scope link stable-privacy valid_lft forever preferred_lft forever
Серверу VPN назначается IP-адрес 172.16.0.1, а первому клиенту — 172.16.0.2.
Настройка VPN-клиента
Чтобы VPN-клиент мог подключиться к VPN-серверу, требуется копия сертификата CA, клиентского ключа, клиентского сертификата и ключа аутентификации TLS/SSL, сгенерированных выше.
Следовательно, скопируйте эти файлы на целевой клиент и поместите их в удобный каталог.
cd /etc/openvpn/easy-rsa/pki/scp {ca.crt,issued/client.crt,private/client.key,ta.key} username@client-IP:~/
Установите клиент OpenVPN
Если вы используете сервер Linux/Unix в качестве клиента, установите клиент OpenVPN, например, с помощью соответствующего менеджера пакетов;
apt install openvpnyum install openvpn
Если вы подключаетесь с компьютера с Windows, вы можете просто загрузить установщик клиента OpenVPN со страницы загрузок OpenVPN и установить его.
Создайте файл конфигурации OpenVPN для клиента, как показано ниже.
Например, я скопировал файлы сертификатов и ключей в мой домашний каталог на клиенте.
root@devserver:/home/amos# lsca.crt client.crt client.key ta.key
vim client.ovpn
clienttls-clientpulldev tunproto udpremote 192.168.43.69 1194resolv-retry infinitenobinddhcp-option DNS 8.8.8.8user nobodygroup nogrouppersist-keypersist-tunkey-direction 1tls-auth ta.key 1comp-lzoverb 3ca ca.crtcert client.crtkey client.keyauth SHA512
Чтобы подключиться к серверу OpenVPN с клиента, выполните одну из следующих команд;
sudo openvpn client.ovpn
или
sudo openvpn --config client.ovpn
Если соединение установлено успешно, вы должны увидеть последовательность инициализации завершена.
Mon Dec 31 03:54:39 2018 TUN/TAP device tun0 openedMon Dec 31 03:54:39 2018 TUN/TAP TX queue length set to 100Mon Dec 31 03:54:39 2018 do_ifconfig, tt->did_ifconfig_ipv6_setup=0Mon Dec 31 03:54:39 2018 /sbin/ip link set dev tun0 up mtu 1500Mon Dec 31 03:54:39 2018 /sbin/ip addr add dev tun0 172.16.0.2/24 broadcast 172.16.0.255Mon Dec 31 03:54:39 2018 /sbin/ip route add 192.168.43.69/32 dev enp0s8Mon Dec 31 03:54:39 2018 /sbin/ip route add 0.0.0.0/1 via 172.16.0.1Mon Dec 31 03:54:39 2018 /sbin/ip route add 128.0.0.0/1 via 172.16.0.1Mon Dec 31 03:54:39 2018 GID set to nogroupMon Dec 31 03:54:39 2018 UID set to nobodyMon Dec 31 03:54:39 2018 Initialization Sequence Completed
Если вы можете проверить интерфейс, вы должны увидеть созданный туннельный интерфейс.
ip add sh tun020: tun0:mtu 1500 qdisc pfifo_fast state UNKNOWN group default qlen 100link/none inet 172.16.0.2/24 brd 172.16.0.255 scope global tun0valid_lft forever preferred_lft foreverinet6 fe80::dc37:c115:60f:6b86/64 scope link flags 800 valid_lft forever preferred_lft forever
Вы успешно подключились к вашему VPN серверу.
0 Комментарии