Kā instalēt un konfigurēt OpenVPN serveri centrā CentOS 8/7


Virtuālais privātais tīkls ir tehnoloģisks risinājums, ko izmanto, lai nodrošinātu starpsavienojumu savienojumu privātumu un drošību. Vispazīstamākais gadījums ir tas, ka cilvēki izveido savienojumu ar attālo serveri ar trafiku, kas notiek caur publisku vai nedrošu tīklu (piemēram, internetu).

Attēlojiet šādus scenārijus:

Šajā rakstā mēs paskaidrosim, kā VPN serveri iestatīt lodziņā RHEL/CentOS 8/7, izmantojot OpenVPN - stabilu un ļoti elastīgu tuneļa lietojumprogrammu, kas izmanto OpenSSL bibliotēkas šifrēšanas, autentifikācijas un sertifikācijas funkcijas. Vienkāršības labad mēs apsvērsim tikai gadījumu, kad OpenVPN serveris klientam darbojas kā droša interneta vārteja.

Šajā iestatījumā mēs izmantojām trīs mašīnas, no kurām pirmā darbojas kā OpenVPN serveris, bet pārējās divas (Linux un Windows) darbojas kā klients, lai izveidotu savienojumu ar attālo OpenVPN serveri.

Šajā lapā

  • OpenVPN servera instalēšana CentOS 8
  • Konfigurējiet OpenVPN klientu operētājsistēmā Linux
  • Konfigurējiet OpenVPN klientu operētājsistēmā Windows

Piezīme. Šīs pašas instrukcijas darbojas arī RHEL 8/7 un Fedora sistēmās.

1. Lai instalētu OpenVPN RHEL/CentOS 8/7 serverī, vispirms būs jāiespējo EPEL krātuve un pēc tam jāinstalē pakotne. Tas nāk ar visām atkarībām, kas nepieciešamas OpenVPN pakotnes instalēšanai.

# yum update
# yum install epel-release

2. Pēc tam mēs lejupielādēsim OpenVPN instalēšanas skriptu un iestatīsim VPN. Pirms skripta lejupielādes un palaišanas ir svarīgi atrast sava servera publisko IP adresi, jo tā noderēs, iestatot OpenVPN serveri.

Vienkāršs veids, kā to izdarīt, ir izmantot čokurošanās komandu, kā parādīts:

$ curl ifconfig.me

Alternatīvi, jūs varat izsaukt komandu dig šādi:

$ dig +short myip.opendns.com @resolver1.opendns.com

Ja rodas kļūda “dig: komanda nav atrasta”, instalējiet dig utilītu, palaižot komandu:

$ sudo yum install bind-utils

Tam vajadzētu atrisināt problēmu.

Mākoņserveriem parasti ir divu veidu IP adreses:

  • Viena publiska IP adrese: ja jums ir VPS mākoņa platformās, piemēram, Linode, Cloudcone vai Digital Ocean, tai parasti ir pievienota viena publiska IP adrese.
  • Privāta IP adrese aiz NAT ar publisku IP: Tas notiek ar EC2 gadījumu AWS vai skaitļošanas gadījumu Google Cloud.

Neatkarīgi no IP adresēšanas shēmas, OpenVPN skripts automātiski noteiks jūsu VPS tīkla iestatījumu, un viss, kas jums jādara, ir norādīt saistīto publisko vai privāto IP adresi.

3. Tagad turpināsim un lejupielādēsim OpenVPN instalēšanas skriptu, palaidiet parādīto komandu.

$ wget https://raw.githubusercontent.com/Angristan/openvpn-install/master/openvpn-install.sh

4. Kad lejupielāde ir pabeigta, piešķiriet izpildes atļaujas un palaidiet čaulas skriptu, kā parādīts.

$ sudo chmod +x openvpn-install.sh
$ sudo ./openvpn-install.sh

Instalētājs iepazīstina jūs ar virkni uzvedņu:

5. Pirmkārt, jums tiks lūgts norādīt sava servera publisko IP adresi. Pēc tam ieteicams izmantot noklusējuma opcijas, piemēram, noklusējuma porta numuru (1194) un izmantojamo protokolu (UDP).

6. Pēc tam atlasiet noklusējuma DNS risinātājus un atlasiet opciju Nē (n) gan saspiešanas, gan šifrēšanas iestatījumiem.

7. Kad tas ir izdarīts, skripts inicializēs OpenVPN servera iestatīšanu, kā arī citu programmatūras pakotņu un atkarību instalēšanu.

8. Visbeidzot, klienta konfigurācijas fails tiks ģenerēts, izmantojot paketi easy-RSA, kas ir komandrindas rīks, ko izmanto drošības sertifikātu pārvaldībai.

Vienkārši norādiet klienta vārdu un izvēlieties noklusējuma izvēli. Klienta fails tiks saglabāts jūsu mājas direktorijā ar .ovpn faila paplašinājumu.

9. Kad skripts ir pabeigts, izveidojot OpenVPN serveri un izveidojot klienta konfigurācijas failu, tiks izveidots tuneļa interfeiss tun0 . Šī ir virtuālā saskarne, kurā visa datplūsma no klienta datora tiks novadīta uz serveri.

10. Tagad jūs varat sākt un pārbaudīt OpenVPN servera statusu, kā parādīts.

$ sudo systemctl start [email 
$ sudo systemctl status [email 

11. Tagad dodieties uz klienta sistēmu un instalējiet EPEL repozitoriju un OpenVPN programmatūras pakotnes.

$ sudo dnf install epel-release -y
$ sudo dnf install openvpn -y

12. Pēc instalēšanas klienta konfigurācijas fails no OpenVPN servera jāpārkopē uz jūsu klientu sistēmu. To var izdarīt, izmantojot komandu scp, kā parādīts

$ sudo scp -r [email :/home/tecmint/tecmint01.ovpn .

13. Kad klienta fails ir lejupielādēts jūsu Linux sistēmā, tagad varat inicializēt savienojumu ar VPN serveri, izmantojot komandu:

$ sudo openvpn --config tecmint01.ovpn

Jūs iegūsiet līdzīgu rezultātu, kāds mums ir zemāk.

14. Tiek izveidota jauna maršrutēšanas tabula un izveidots savienojums ar VPN serveri. Atkal klienta sistēmā tiek izveidots virtuālā interfeisa tuneļa interfeiss tun0 .

Kā minēts iepriekš, šī ir saskarne, kas visu trafiku tuneļos uz OpenVPN serveri caur SSL tuneli. Saskarnei VPN serveris dinamiski piešķir IP adresi. Kā redzat, mūsu klienta Linux sistēmai OpenVPN serveris ir piešķīris IP adresi 10.8.0.2.

$ ifconfig

15. Lai pārliecinātos, ka esam izveidojuši savienojumu ar OpenVPN serveri, mēs pārbaudīsim publisko IP.

$ curl ifconfig.me

Un voila! mūsu klientu sistēma ir izvēlējusies VPN publisko IP, apstiprinot, ka patiešām mēs esam izveidojuši savienojumu ar OpenVPN serveri. Varat arī aktivizēt pārlūku un Google meklēšanu “Kāda ir mana IP adrese”, lai apstiprinātu, ka jūsu publiskais IP ir mainīts uz OpenVPN servera IP.

16. Sistēmā Windows jums būs jālejupielādē oficiālie OpenVPN kopienas izdevuma binārie faili, kas pievienoti GUI.

17. Pēc tam lejupielādējiet konfigurācijas .ovpn failu C:\Program Files\OpenVPN\config direktorijā un kā administrators palaidiet OpenVPN GUI no Sākt -> Visas programmas -> OpenVPN, un tas tiks palaists fonā.

18. Tagad aktivizējiet pārlūku un atveriet vietni http://whatismyip.org/, un jums vajadzētu redzēt jūsu OpenVPN servera IP, nevis publisko IP, kuru nodrošina jūsu ISP:

Kopsavilkums

Šajā rakstā mēs esam paskaidrojuši, kā iestatīt un konfigurēt VPN serveri, izmantojot OpenVPN, un kā iestatīt divus attālos klientus (Linux lodziņu un Windows mašīnu). Tagad varat izmantot šo serveri kā VPN vārteju, lai aizsargātu savas tīmekļa pārlūkošanas darbības. Ar nelielu papildu piepūli (un pieejamu citu attālo serveri) jūs varat arī iestatīt drošu failu/datu bāzes serveri, nosaucot dažus piemērus.

Mēs ceram uz jums atbildi, tāpēc, lūdzu, atmest mums piezīmi, izmantojot zemāk esošo veidlapu. Komentāri, ieteikumi un jautājumi par šo rakstu ir ļoti laipni gaidīti.