Ubuntu: Állítsa be az OpenVPN szervert - hogyan működik
Az Ubuntu alatt könnyedén beállíthat egy OpenVPN szervert. Ebben a gyakorlati tippben megmutatjuk, hogyan.
Állítsa be az OpenVPN szervert az Ubuntu-ra - így működni fog
- Először végezzen frissítést a kiszolgálón a "sudo apt-get update" segítségével, majd töltse le a szükséges kiszolgáló fájlokat az "sudo apt-get install openvpn easy-rsa" paranccsal.
- Hozzon létre egy új könyvtárat a "make-cadir ~ / openvpn-ca" címmel, és váltson az éppen létrehozott könyvtárra a "cd ~ / openvpn-ca" segítségével.
- Írja be a "nano vars" elemet a változók szerkesztéséhez, és töltse ki az alsókat (Ország, Tartomány, Város, Org, E-mail és Ou), hogy ne maradjanak üresek. Mentés a [Ctrl] + [O] gombokkal.
- A változók használatához váltson a könyvtárra, és hajtsa végre azokat ott: "cd ~ / openvpn-ca forrásvari".
- Ezután tisztítsa meg a "/ clean-all" gombbal, mielőtt létrehozná a szükséges tanúsítványt a. Erősítse meg az [Enter] gombbal.
- Folytassa a kulcsok létrehozását a szerverhez. Használd a "./build-key-server szervert". Itt is meg kell erősítenie az [Enter] vagy az [Y] billentyűt.
- Ezután további változókat és fájlokat hozunk létre a "./build-dh" segítségével. Várja meg, amíg ez a folyamat befejeződik.
- Ezután az "openvpn --genkey --secret kulcsok / ta.key" használatával alkalmazza a kulcsot az OpenVPN telepítéséhez.
Az OpenVPN szerver beállítása az Ubuntu-n - Beállítások
- Miután a kiszolgálót eddig konfigurálták, most be kell állítania az ügyfeleket. Ehhez írja be a következő parancsokat: "cd ~ / openvpn-ca forrás vars ./buildkeykey1". Megjegyzés: Ha inkább jelszóval védett felhasználót szeretne létrehozni, akkor a "build-key" helyett a "build-key-pass" -et kell használni.
- Most helyezze át az összes fájlt a megfelelő könyvtárba: "cd ~ / openvpn-ca / keys sudo cp ca.crt ca.key server.crt server.key ta.key dh2048.pem / etc / openvpn".
- A "gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf" használatával a kiszolgálófájlok kibontása történik.
- Ezt követően módosítania kell a konfigurációs fájlt a "sudo nano /etc/openvpn/server.conf" fájllal. A fájlnak a következőket kell tartalmaznia: "tls-auth ta.key 0 # Ez a fájl titkos kulcs-irányú 0 titkosító AES-128-CBC auth SHA256 felhasználó senki nem csoport nogroup". Mentsd újra itt a [Ctrl] + [O] gombbal.
- Annak érdekében, hogy a szerver is kommunikálhasson, meg kell nyitnia a rendszerkonfigurációt a "sudo nano /etc/sysctl.conf" segítségével. Győződjön meg arról, hogy a fájl tartalmazza a következőket: "net.ipv4.ip_forward = 1". Mentse el a változtatásokat. A "sudo sysctl -p" használatával a változások érvényesek.
- Most ki kell engednie a portot. Írja be a "sudo ufw engedélye 1194 / udp sudo ufw engedélye OpenSSH" értéket, és alkalmazza a változtatásokat a sudo ufw tiltás a sudo ufw engedélyezése opcióval.
- Ezután a kiszolgálót az "sudo systemctl start " paranccsal indítják el.
A következő gyakorlati tippben tanulmányozza meg, hogyan kell beállítani az OpenVPN-t Androidon.