Installer og konfigurer OpenVPN på Ubuntu 16.04

I denne vejledning forklarer vi, hvordan du installerer og konfigurerer en OpenVPN-server, som er en af ​​de mest populære VPN-software løsninger på en Ubuntu 16.04 VPS på både server-side og klientsiden. Denne vejledning skal også fungere på andre Linux VPS-systemer, men blev testet og skrevet til Ubuntu 16.04 VPS.

Log ind på din VPS via SSH

ssh [Email protected]

Installer nødvendige pakker

Opdater systemet

sudo apt-get opdatering && sudo apt-get -y opgradering

og installer OpenVPN.

sudo apt-get install openvpn openssl

Generer lokal certifikat myndighed

Først genererer du Diffie-Hellman-parametrene. Denne kommando kan tage et stykke tid at køre afhængigt af serveren.

openssl dhparam -out /etc/openvpn/dh.pem 2048

Generer ca.pem (certifikatmyndighed) fil:

sudo openssl genrsa-out /etc/openvpn/ca-key.pem 2048 sudo chmod 600 /etc/openvpn/ca-key.pem sudo openssl req -ny -key /etc/openvpn/ca-key.pem -out / etc /openvpn/ca-csr.pem -ub / CN = OpenVPN-CA / sudo openssl x509 -req -in /etc/openvpn/ca-csr.pem -out /etc/openvpn/ca.pem -signkey / etc / openvpn /ca-key.pem-dage 365 sudo echo 01> /etc/openvpn/ca.srl

Konfigurer OpenVPN-server

Følgende kommandoer genererer et servercertifikat og en nøgle:

sudo openssl genrsa-out /etc/openvpn/server-key.pem 2048 sudo chmod 600 /etc/openvpn/server-key.pem sudo openssl req -ny -key /etc/openvpn/server-key.pem -out / etc /openvpn/server-csr.pem -ub / CN = OpenVPN / sudo openssl x509 -req -in /etc/openvpn/server-csr.pem -out /etc/openvpn/server-cert.pem -CA / etc / openvpn /ca.pem -CAkey /etc/openvpn/ca-key.pem -days 365

Opret serverkonfigurationsfil:

sudo nano /etc/openvpn/server.conf
server 10.8.0.0 255.255.255.0 verb 3 nøgleserver-key.pem ca ca.pem cert server-cert.pem dh dh.pem holdbar 10 120 persist-key persist-tuner comp-lzo push "omdirigering-gateway def1 bypass-dhcp" push "dhcp -option DNS 8.8.8.8 "push" dhcp-option DNS 8.8.4.4 "bruger ingen gruppe nogroup proto udp port 1194 dev tun1194 status openvpn-status.log

gem filen og aktiver og start OpenVPN-tjenesten med:

sudo systemctl enable [Email protected]
sudo systemctl start [Email protected]

Bemærk: Hvis du kører en openvz-baseret VPS
åbne / lib / systemd / system / [e-mail-beskyttet] fil og kommentere LimitNPROC = 10 linje

Tilføj følgende iptables Regel, så trafikken kan forlade VPN. Skift eth0 med den offentlige netværksgrænseflade på din server.

iptables -t nat -A POSTROUTING -s 10.8.0.0 / 24 -o eth0 -J MASQUERADE

Bemærk: Hvis du kører en openvz-baseret VPS
i stedet for reglen ovenfor tilføj: iptables -t nat -A POSTROUTING -s 10.8.0.0 / 24 -j SNAT - til-kilde <YOUR_SERVER_IP>

Endelig skal vi også tillade IP-videresendelse:

sed -i's | # net.ipv4.ip_forward = 1 | net.ipv4.ip_forward = 1 | ' /etc/sysctl.conf echo 1> / proc / sys / net / ipv4 / ip_forward

OpenVPN klient konfiguration

Følgende kommandoer genererer et klientcertifikat og en nøgle:

openssl genrsa-out /etc/openvpn/client-key.pem 2048 chmod 600 /etc/openvpn/client-key.pem openssl req -ny -key /etc/openvpn/client-key.pem -out / etc / openvpn / client-csr.pem -ub / CN = OpenVPN-Client / openssl x509 -req -in /etc/openvpn/client-csr.pem -out /etc/openvpn/client-cert.pem -CA / etc / openvpn / ca .pem -CAkey /etc/openvpn/ca-key.pem -days 36525

Derefter kopieres følgende filer til din klientmaskin

/etc/openvpn/ca.pem /etc/openvpn/client-cert.pem /etc/openvpn/client-key.pem

og start din OpenVPN-klient med følgende konfiguration.

klient nobind dev tun omdirigere-gateway def1 bypass-dhcp fjernbetjening 1194 udp comp-lzo ja tast /etc/openvpn/client-key.pem cert /etc/openvpn/client-cert.pem ca /etc/openvpn/ca.pem

Glem ikke at ændre <YOUR_SERVER_IP> med din OpenVPN-server-IP-adresse.

Det er det. Du har installeret en konfigureret OpenVPN-server på din Ubuntu 16.04 VPS.

Kilde

Giv en kommentar

Dette websted bruger Akismet til at reducere spam. Lær, hvordan dine kommentardata behandles.