Установка и настройка сервера OpenVPN в Fedora 29 / CentOS 7

В этом руководстве мы узнаем, как установить и настроить сервер OpenVPN в Fedora 29/CentOS 7.

OpenVPN — это программное обеспечение VPN с открытым исходным кодом, которое позволяет нам создавать VPN-туннели на основе SSL.

Представьте, что вы хотите подключиться к вашей внутренней сети из удаленного местоположения.

Не беспокойтесь, потому что если у вас есть настройка VPN-сервера, это возможно. Виртуальная частная сеть (VPN) обеспечивает безопасный туннель, который расширяет частную сеть через общедоступную сеть, т. Е. Помогает создать глобальную сеть (WAN) из существующих локальных сетей (LAN). В результате пользователи могут безопасно отправлять данные через общедоступные сети, как если бы они были напрямую подключены к своей локальной сети.

Установите и настройте сервер OpenVPN в Fedora 29/28/CentOS 7

Без особой теории давайте рассмотрим пошаговую процедуру установки и настройки OpenVPN Server на Fedora 29/28/CentOS 7.

Обновите свой сервер.

dnf update/etc/sysctl.conf

Запустите команду ниже, чтобы применить изменения;

sysctl --system

Разрешите OpenVPN порт на брандмауэре

firewall-cmd --add-port=1194/udp --permanent

Активируйте IP маскарадинг

firewall-cmd --add-masquerade --permanent

Переадресация трафика, полученного в указанной подсети OpenVPN, на интерфейс, через который будут отправляться пакеты.

Найдите интерфейс, через который отправляются пакеты, выполнив команду ниже;

ip route get 8.8.8.88.8.8.8 via 192.168.43.1 dev enp0s8 src 192.168.43.23

Имя интерфейса может отличаться для вашего случая. Замените соответственно

firewall-cmd --permanent --direct --passthrough ipv4 -t nat -A POSTROUTING -s 172.16.0.0/24 -o enp0s8 -j MASQUERADE

Перезагрузите firewalld, чтобы изменения вступили в силу.

firewall-cmd --reload

Запустите и установите запуск OpenVPN при загрузке системы.

systemctl start openvpn-server@serversystemctl enable openvpn-server@server

Когда служба OpenVPN запускается, она создает туннельный интерфейс, tun0;

ip add show tun04: tun0:mtu 1500 qdisc fq_codel state UNKNOWN group default qlen 100link/none inet 172.16.0.1/24 brd 172.16.0.255 scope global tun0valid_lft forever preferred_lft foreverinet6 fe80::1155:c60c:c009:48c9/64 scope link stable-privacy valid_lft forever preferred_lft forever

Серверу VPN назначается IP-адрес 172.16.0.1, а первому клиенту — 172.16.0.2.

Настройка VPN-клиента

Чтобы VPN-клиент мог подключиться к VPN-серверу, требуется копия сертификата CA, клиентского ключа, клиентского сертификата и ключа аутентификации TLS/SSL, сгенерированных выше.

Следовательно, скопируйте эти файлы на целевой клиент и поместите их в удобный каталог.

cd /etc/openvpn/easy-rsa/pki/scp {ca.crt,issued/client.crt,private/client.key,ta.key} username@client-IP:~/

Установите клиент OpenVPN

Если вы используете сервер Linux/Unix в качестве клиента, установите клиент OpenVPN, например, с помощью соответствующего менеджера пакетов;

apt install openvpnyum install openvpn

Если вы подключаетесь с компьютера с Windows, вы можете просто загрузить установщик клиента OpenVPN со страницы загрузок OpenVPN и установить его.

Создайте файл конфигурации OpenVPN для клиента, как показано ниже.

Например, я скопировал файлы сертификатов и ключей в мой домашний каталог на клиенте.

root@devserver:/home/amos# lsca.crt client.crt client.key ta.key
vim client.ovpn
clienttls-clientpulldev tunproto udpremote 192.168.43.69 1194resolv-retry infinitenobinddhcp-option DNS 8.8.8.8user nobodygroup nogrouppersist-keypersist-tunkey-direction 1tls-auth ta.key 1comp-lzoverb 3ca ca.crtcert client.crtkey client.keyauth SHA512

Чтобы подключиться к серверу OpenVPN с клиента, выполните одну из следующих команд;

sudo openvpn client.ovpn

или

sudo openvpn --config client.ovpn

Если соединение установлено успешно, вы должны увидеть последовательность инициализации завершена.

Mon Dec 31 03:54:39 2018 TUN/TAP device tun0 openedMon Dec 31 03:54:39 2018 TUN/TAP TX queue length set to 100Mon Dec 31 03:54:39 2018 do_ifconfig, tt->did_ifconfig_ipv6_setup=0Mon Dec 31 03:54:39 2018 /sbin/ip link set dev tun0 up mtu 1500Mon Dec 31 03:54:39 2018 /sbin/ip addr add dev tun0 172.16.0.2/24 broadcast 172.16.0.255Mon Dec 31 03:54:39 2018 /sbin/ip route add 192.168.43.69/32 dev enp0s8Mon Dec 31 03:54:39 2018 /sbin/ip route add 0.0.0.0/1 via 172.16.0.1Mon Dec 31 03:54:39 2018 /sbin/ip route add 128.0.0.0/1 via 172.16.0.1Mon Dec 31 03:54:39 2018 GID set to nogroupMon Dec 31 03:54:39 2018 UID set to nobodyMon Dec 31 03:54:39 2018 Initialization Sequence Completed

Если вы можете проверить интерфейс, вы должны увидеть созданный туннельный интерфейс.

ip add sh tun020: tun0:mtu 1500 qdisc pfifo_fast state UNKNOWN group default qlen 100link/none inet 172.16.0.2/24 brd 172.16.0.255 scope global tun0valid_lft forever preferred_lft foreverinet6 fe80::dc37:c115:60f:6b86/64 scope link flags 800 valid_lft forever preferred_lft forever

Вы успешно подключились к вашему VPN серверу.

Отправка комментария

0 Комментарии