Telepítése és konfigurálása OpenVPN szerver CentOS 7

Ez az útmutató alapján ismertetjük, hogyan kell telepíteni és konfigurálni OpenVPN eszköz egy virtuális szerver fut CentOS 7. OpenVPN - egy nyílt szoftvert létrehozni a virtuális magánhálózatok, és csatlakozik az internetre nyitott csatornákon.

Mielőtt elkezdené, telepítenie kell a kiegészítő csomagok az Enterprise Linux adattár (EPEL). Erre azért van szükség, mert az OpenVPN nem áll rendelkezésre az alapértelmezett CentOS. EPEL adattár által irányított közösség Fedora Project és amely nem a szabvány CentOS, de népszerű alkalmazás csomagokat.

yum install epel kiadás

1. lépés: telepítése OpenVPN csomag

Először is, meg kell telepíteni OpenVPN. Azt is megállapították, Easy RSA eszköz - akkor kell használni, hogy hozzon létre az SSL-kulcs párok, amely biztosítja a biztonsági VPN-kapcsolatokat.

yum install openvpn könnyen rsa -y

2. lépés: Indítsa el a szolgáltatások

Az OpenVPN-dokumentációs könyvtárat fájlokat tartalmazza a vizsgálat konfigurációs program. Másolás a fájl server.conf - ennek alapján mi magunk formáljuk konfigurációt.

cp /usr/share/doc/openvpn-*/sample/sample-config-files/server.conf / etc / openvpn

Most nyissa meg szerkesztésre:

Ott kell, hogy néhány változtatást. Ha a jövőben fogunk generálni a kulcsot a program Easy RSA, méretük lesz az alapértelmezett 2048 bájt, így meg kell győződnie arról, hogy a meghatározott érték a konfigurációs fájlban. Kell változtatni a fájlnevet dh dh2048.pem:

  • ingyenes tesztelési
  • Költsége 0,4 RBL. / Óra
  • korlátlan forgalom

Ezután meg kell adnia a DNS-szerverek, kliens alkalmazások nem tudja használni az internetet szolgáltató szerverén. A leglogikusabb módja az, hogy egy nyilvános Google 8.8.8.8 és 8.8.4.4 DNS-szervereket.

push "dhcp-opció DNS 8.8.8.8"
push "dhcp-opció DNS 8.8.4.4"

nobody felhasználó
csoport senki

Ezután meg kell menteni a fájlt, és kilép.

3. lépés: létrehozása Keys és tanúsítások

Miután befejezte a konfigurációs fájl, akkor létre kell hozni a kulcsokat és tanúsítványokat. Egyszerű RSA csomag tartalmazza szkriptek, amelyek segítségével ezt.

Hozzon létre egy könyvtárat, amelyben tárolni a kulcsokat:

mkdir -p / etc / openvpn / easy-rsa / kulcsok

Ebben a könyvtárban a másolni kívánt szkriptek létre kulcsokat és tanúsítványokat:

cp -rf /usr/share/easy-rsa/2.0/* / etc / openvpn / easy-rsa

Annak érdekében, hogy optimalizálja a további munka több OpenVPN lehet módosítani előállító szkriptek beadandó minden alkalommal nem ugyanaz az érték. A megfelelő információt tárolja a var fájl. így szerkeszteni:

Változtassuk meg a sort, amely kezdődik KEY_. Meg kell adnia a részleteket a cég. A legfontosabb paraméterek a következők:

  • KEY_NAME: Meg kell adnia a kiszolgáló értékét. egyébként akkor meg kell változtatni a konfigurációs fájlok oldalon server.key és server.crt.
  • KEY_CN: itt kell írni a domain vagy aldomain, hogy rámutat arra a szerverre.

Az egyéb területeken, akkor lehet, hogy tájékoztatást ad a cég:

# Ezek az alapértelmezett értékeket mezők
# Melyik kerül a tanúsítványban.
# Ne hagyjon üresen a mezőket.
export KEY_COUNTRY = "RU"
export KEY_PROVINCE = "Moszkva"
export KEY_CITY = "Moszkva"
export KEY_ORG = "OOO Romashka"
export KEY_EMAIL = "[email protected]"
export KEY_OU = "Közösség"

# X509 Tárgy mező
export KEY_NAME = "server"

Meg kell akadályozniuk a SSL konfiguráció boot hiba miatt képtelen meghatározni a változat a program. Ahhoz, hogy másolja a kívánt konfigurációs fájlt, és távolítsa el a nevét verziószám:

cp /etc/openvpn/easy-rsa/openssl-1.0.0.cnf /etc/openvpn/easy-rsa/openssl.cnf

Most hozz létre kulcsokat és tanúsítványokat. Ehhez keresse meg a könyvtárban könnyen rsa és futtassa a parancsot, hogy az új változókat:

cd / etc / openvpn / easy-rsa
forrás ./vars

Akkor kell távolítania a korábbi verziót a kulcsokat és tanúsítványokat, amelyek a jelen könyvtárban:

Jelzi tájékoztatás a szervezet tanúsítványt adta ki:

A rendszer feltenni néhány kérdést, de ahogy azt már megtették a szükséges adatokat a konfigurációs fájlban, akkor egyszerűen nyomja meg az Enter helyett üzenetrögzítő.

Most kell, hogy egy kulcsot és egy szerver tanúsítványt. Ismét, akkor csak nyomja meg az Entert kérdésekre válaszul a rendszerből. Az adatok mentéséhez, a végén az eljárás, nyomja meg az Y (igen).

Azt is meg kell, hogy hozzon létre egy fájlmegosztás DiffieHellman-. A folyamat eltarthat néhány percig:

Pótlólagos kulcs ta.key.

OpenVPN --genkey --secret /etc/openvpn/easy-rsa/keys/ta.key

Most másolja a tanúsítványok és kulcsok létre a könyvtár OpenVPN.

cd / etc / openvpn / easy-rsa / kulcsok
cp dh2048.pem ca.crt server.crt server.key ta.key / etc / openvpn

Minden kliens alkalmazások kommunikációs és szükségük van ezekre a kulcsok és tanúsítványok. Sokkal jobb, hogy hozzon létre külön kulcsokat minden egyedi alkalmazás gombok adnak leíró neveket. Most nézzük a helyzetet az ugyanazon ügyfél, úgyhogy ez egy ügyfél:

cd / etc / openvpn / easy-rsa
./ Build-kulcs ügyfél

4. lépés: Routing

Egyszerűsítése beállítás végez minden manipulációt standard tűzfal iptables. és nem egy új eszköz firewallcd.

Először azt kell biztosítani, hogy az iptables szolgáltatás telepítve és engedélyezve van.

yum install iptables-szolgáltatások -y
systemctl maszk firewalld
systemctl lehetővé iptables
systemctl megállítani firewalld
systemctl indul iptables
iptables --flush

Ezután hozzáadni a iptables szabály, hogy a kapcsolat továbbítani fogják az alhálózati készítette OpenVPN:

iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
iptables-save> / etc / sysconfig / iptables

Aktiválása IP-továbbítás a sysctl, sysctl.conf fájl szerkesztésével szerkesztéshez:

A tetején a következő sort:

Indítsa újra a hálózati szolgáltatás a változtatások érvényesítéséhez:

systemctl újraindítás network.service

5. lépés: Indítsa OpenVPN

Most már készen áll, hogy indítson OpenVPN. Add ezt a szolgáltatást systemctl:

systemctl -f lehetővé [email protected]

Ebben a konfigurációban történik a szerver oldalon. Állítsa be a kapcsolatot az ügyféllel.

6. lépés: Állítsa be a kliens

Függetlenül attól, hogy milyen operációs rendszert telepített kliens eszköz kapcsolódni a szerverhez továbbra is szükség lesz kulcsokat és tanúsítványokat kiszolgálón keletkezik.

Szükséges igazolások (ebben az esetben az ügyfél „ügyfél”) vannak tárolva az / easy-rsa:

/etc/openvpn/easy-rsa/keys/ca.crt
/etc/openvpn/easy-rsa/keys/client.crt
/etc/openvpn/easy-rsa/keys/client.key

ügyfél
dev tun
proto udp
távoli your_server_ip 1194
resolv-újra végtelen
nobind
fennállnak-kulcs
fennállnak-tun
comp-LZO
ige 3
ca /path/to/ca.crt
cert /path/to/client.crt
kulcs /path/to/client.key

Most ezt a fájlt lehet használni, hogy kapcsolódni a szerverhez.

Csatlakozás a Windows operációs rendszer:

Töltse le a hivatalos verzió OpenVPN Community Edition bináris fájlok egy grafikus kezelőfelületet.

Mozgás .ovpn-fájlt a C: \ Program Files \ OpenVPN \ config. majd nyomja meg a Csatlakozás OpenVPN GUI.

Ha csatlakozni akkor a nyílt forráskódú Tunnelblick eszköz. Mozgás .ovpn-fájl a könyvtárban

/ Library / Application Support / Tunnelblick / konfigurációk, vagy csak kliknaem ehhez a fájlhoz.

Linux, telepíteni kell OpenVPN a hivatalos tárolókban egy adott eloszlás. Ezután futtassa a következő parancsot:

sudo OpenVPN --config

Ez minden. Most már van egy teljesen működőképes virtuális magánhálózat saját OpenVPN-Server CentOS 7 VPN.

P. S. Egyéb utasítások:

Átlagos értékelés: 5.0. Összesen értékelés: 21 Köszönjük elismerését! Sajnos, a szavazás nem sikerült. Próbálkozzon újra később

191014 St. Petersburg utcán. Kirochnaya 9

191014 St. Petersburg utcán. Kirochnaya 9

Kapcsolódó cikkek