Встановити та налаштувати OpenVPN на Ubuntu 16.04

У цьому підручнику ми розповімо, як встановити та налаштувати сервер OpenVPN, який є одним із найпопулярніших програмних рішень VPN на Ubuntu 16.04 VPS, як на стороні сервера, так і на стороні клієнта. Цей посібник повинен працювати на інших VPS-системах Linux, але був протестований і написаний для Ubuntu 16.04 VPS.

Увійдіть до свого VPS через SSH

ssh user @ vps

Встановіть необхідні пакети

Оновити систему

sudo apt-get update && sudo apt-get -y оновлення

і встановіть OpenVPN.

sudo apt-get встановити openvpn openssl

Створіть місцевий орган сертифікації

По-перше, генеруйте параметри Діффі-Хеллмана. Ця команда може запускати деякий час залежно від сервера.

openssl dhparam -out /etc/openvpn/dh.pem 2048

Генерувати ca.pem (орган сертифікації) файл:

sudo openssl genrsa -out /etc/openvpn/ca-key.pem 2048 sudo chmod 600 /etc/openvpn/ca-key.pem sudo openssl req -new -key /etc/openvpn/ca-key.pem -out / etc /openvpn/ca-csr.pem -subj / CN = OpenVPN-CA / sudo openssl x509 -req -in /etc/openvpn/ca-csr.pem -out /etc/openvpn/ca.pem -signkey / etc / openvpn /ca-key.pem -days 365 sudo echo 01> /etc/openvpn/ca.srl

Налаштувати сервер OpenVPN

Наступні команди генерують сертифікат та ключовий сервер:

sudo openssl genrsa -out /etc/openvpn/server-key.pem 2048 sudo chmod 600 /etc/openvpn/server-key.pem sudo openssl req -new -key /etc/openvpn/server-key.pem -out / etc /openvpn/server-csr.pem -subj / CN = OpenVPN / sudo openssl x509 -req -in /etc/openvpn/server-csr.pem -out /etc/openvpn/server-cert.pem -CA / etc / openvpn /ca.pem -CAkey /etc/openvpn/ca-key.pem -days 365

Створити файл конфігурації сервера:

sudo nano /etc/openvpn/server.conf
сервер 10.8.0.0 255.255.255.0 дієслово 3 ключ сервера-key.pem ca ca.pem cert server-cert.pem dh dh.pem keepalive 10 120 персист-ключ persist-tun comp-lzo push "перенаправлення-шлюз def1 bypass-dhcp" push "dhcp -option DNS 8.8.8.8 "push" dhcp-option DNS 8.8.4.4 "Користувач ніхто не налаштований група nogroup proto udp порт 1194 dev tun1194 статус openvpn-status.log

збережіть файл і ввімкніть і запустіть службу OpenVPN за допомогою:

sudo systemctl дозволить openvpn @ server sudo systemctl запуску openvpn @ сервера

Примітка. Якщо ви використовуєте VPS на основі openvz
відкрити /lib/systemd/system/openvpn@.service файл і коментувати його ЛімітNPROC = 10 лінія

Додайте наступне Iptables Правило, щоб трафік могло залишити VPN. Змінити eth0 з відкритим мережевим інтерфейсом вашого сервера.

iptables -t nat-POSTROUTING -s 10.8.0.0 / 24 -o eth0 -j MASQUERADE

Примітка. Якщо ви використовуєте VPS на основі openvz
замість вищезазначеного правила додати: iptables -t nat-POSTROUTING -s 10.8.0.0 / 24 -j SNAT - для джерела <YOUR_SERVER_IP>

Нарешті, нам також потрібно дозволити пересилання IP:

sed-i's | #net.ipv4.ip_forward = 1 | net.ipv4.ip_forward = 1 | ' /etc/sysctl.conf echo 1> / proc / sys / net / ipv4 / ip_forward

Конфігурація клієнта OpenVPN

Наступні команди генерують клієнтський сертифікат та ключ:

openssl genrsa -out /etc/openvpn/client-key.pem 2048 chmod 600 /etc/openvpn/client-key.pem openssl req -new -key /etc/openvpn/client-key.pem -out / etc / openvpn / client-csr.pem -subj / CN = OpenVPN-Client / openssl x509 -req -in /etc/openvpn/client-csr.pem -out /etc/openvpn/client-cert.pem -CA / etc / openvpn / ca .pem -CAkey /etc/openvpn/ca-key.pem -days 36525

Далі, скопіюйте наступні файли на ваш клієнтський комп'ютер

/etc/openvpn/ca.pem/etc/openvpn/client-cert.pem/etc/openvpn/client-key.pem

і запустіть свій клієнт OpenVPN з наступною конфігурацією.

client nobind dev tun redirect-gateway def1 bypass-dhcp remote 1194 udp comp-lzo yes key /etc/openvpn/client-key.pem cert /etc/openvpn/client-cert.pem ca /etc/openvpn/ca.pem

Не забудь змінити <YOUR_SERVER_IP> з вашою IP-адресою сервера OpenVPN.

Це воно. Ви успішно встановили налаштований сервер OpenVPN на вашому Ubuntu 16.04 VPS.

джерело

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються ваші дані коментарів.