OpenVPN szerver beállítása és konfigurálása CentOS 7-en

OpenVPN szerver beállítása és konfigurálása CentOS 7-en

Bevezetés

A virtuális magánhálózatok (VPN-ek) biztonságos és privát csatornákat biztosítanak a számítógépek és hálózatok között az interneten keresztül. Az OpenVPN egy népszerű, nyílt forráskódú VPN-protokoll, amely erős titkosítást és rugalmas konfigurációs lehetőségeket kínál. Ebben az útmutatóban végigvezetjük Önt az OpenVPN szerver beállításának és konfigurálásának lépésein CentOS 7 rendszeren.

Az OpenVPN és a szükséges csomagok telepítése

1. Frissítse a rendszert az elérhető legújabb csomagokra:

sudo yum update

2. Telepítse az OpenVPN szervercsomagot:

sudo yum install epel-release
sudo yum install openvpn easy-rsa

3. Állítsa be az EasyRSA eszközkészletet az OpenVPN tanúsítványok kezeléséhez:

sudo cp -r /usr/share/easy-rsa/3 /etc/openvpn/easy-rsa
cd /etc/openvpn/easy-rsa/3
./easyrsa init-pki
./easyrsa build-ca nopass

Tanúsítványok létrehozása

1. Hozzon létre egy szerverkulcsot és -tanúsítványt:

./easyrsa gen-req server nopass
./easyrsa sign-req server server

2. Hozzon létre ügyfélkulcsot és -tanúsítványt:

./easyrsa gen-req client1 nopass
./easyrsa sign-req client client1

3. Hozzon létre további ügyfélkulcsokat és -tanúsítványokat szükség szerint, megismételve a fenti lépéseket.

  Bitcoin és kriptovaluták: Inflációs vs. Deflációs

Az OpenVPN konfigurációs fájlok létrehozása

1. Másolja át a minta OpenVPN szerverkonfigurációs fájlt:

sudo cp /usr/share/doc/openvpn-2.4/sample/sample-config-files/server.conf /etc/openvpn/server.conf

2. Szerkessze a server.conf fájlt, és módosítsa a következő beállításokat a saját igényeinek megfelelően:

port: Válasszon egy portot, amelyen az OpenVPN szerver hallgatózik.
proto: Állítsa be a protokollra, amelyen az OpenVPN szerver kommunikálni fog (általában UDP).
dev: Válasszon egy hálózati eszközt, amelyen az OpenVPN szerver futni fog.
ca: A szerver CA tanúsítványának elérési útvonala.
cert: A szerver tanúsítványának elérési útvonala.
key: A szerver kulcsának elérési útvonala.
dh: A Diffie-Hellman kulcsfájl elérési útvonala.
server: Az OpenVPN szerver IP-címe vagy gazdagépneve.
push "redirect-gateway def1bypass=no": Engedélyezi az ügyfelek számára az OpenVPN szerveren keresztüli összes forgalom átirányítását.

Az OpenVPN szerver indítása

1. Indítsa el az OpenVPN szervert:

sudo systemctl start openvpn@server

2. Engedélyezze az OpenVPN szervert az automatikus indításra rendszerindításkor:

sudo systemctl enable openvpn@server

Az OpenVPN kliens konfigurálása

1. Másolja át a minta OpenVPN klienskonfigurációs fájlt:

sudo cp /usr/share/doc/openvpn-2.4/sample/sample-config-files/client.conf /etc/openvpn/client.conf

2. Szerkessze a client.conf fájlt, és módosítsa a következő beállításokat a saját igényeinek megfelelően:

  Ez az interaktív diagram egyéni szűrőket használ a megfelelő laptop megtalálásához

remote: Az OpenVPN szerver IP-címe vagy gazdagépneve.
port: A szerver által használt port.
proto: A szerver által használt protokoll.
dev: Az OpenVPN kliens által használt hálózati eszköz.
ca: A szerver CA tanúsítványának elérési útvonala.
cert: Az ügyfél tanúsítványának elérési útvonala.
key: Az ügyfél kulcsának elérési útvonala.

Az OpenVPN kliens indítása

1. Indítsa el az OpenVPN klienst:

sudo systemctl start openvpn@client

2. Engedélyezze az OpenVPN klienst az automatikus indításra rendszerindításkor:

sudo systemctl enable openvpn@client

Következtetés

Az OpenVPN szerver sikeresen be lett állítva és konfigurálva a CentOS 7 rendszeren. Mostantól biztonságos és titkosított VPN-kapcsolatot használhat az OpenVPN kliensek és a szerver között. Ez lehetővé teszi a távolról érkező felhasználók számára a belső hálózathoz való biztonságos hozzáférést, és védi az internetes forgalmat a kíváncsiskodó szemek elől.

GYIK

1. Miért kell OpenVPN-t használnom a VPN-kapcsolatokhoz?
Az OpenVPN egy erős titkosítással és rugalmas konfigurációs lehetőségekkel rendelkező nyílt forráskódú VPN-protokoll, amely biztonságos és megbízható VPN-kapcsolatokat biztosít.

  9 Cloud Application Performance Management (APM) a jobb láthatóság érdekében

2. Milyen biztonsági intézkedéseket tehetek az OpenVPN szerverem megerősítésére?
Használjon erős jelszavakat és tanúsítványokat, engedélyezze a kétfaktoros hitelesítést, és tartsa naprakészen az OpenVPN szoftvert a biztonsági javításokra.

3. Hogyan hibaelháríthatom az OpenVPN szerveremet, ha nem tudok csatlakozni?
Ellenőrizze a naplófájlokat hibák után, ügyeljen arra, hogy az OpenVPN szerver és az ügyfél konfigurációs fájljai helyesek legyenek, és ellenőrizze a tűzfalszabályokat, amelyek blokkolhatják az OpenVPN forgalmat.

4. Beállíthatok több OpenVPN szervert terheléskiegyenlítés céljából?
Igen, több OpenVPN szervert állíthat be terheléskiegyenlítés céljából, és a klienseket átirányíthatja a legkevésbé terhelt szerverre.

5. Hogyan tekinthetem meg az OpenVPN szerveremhez csatlakoztatott ügyfeleket?
A sudo netstat -ntlp parancs segítségével megtekintheti a szerverhez csatlakoztatott ügyfeleket, valamint a forrás- és célcímeket.

6. Frissíthetem az OpenVPN szerver tanúsítványait a lejárat után?
Igen, új tanúsítványokat hozhat létre az EasyRSA eszközkészlettel, és frissítheti a server.conf és a client.conf fájlokat az új tanúsítványok elérési útvonalaival.

7. Használhatom az OpenVPN szerveremet távoli hozzáféréshez?
Igen, az OpenVPN szervert úgy konfigurálhatja, hogy távoli hozzáférést biztosítson a belső hálózathoz, lehetővé téve a felhasználók számára a biztonságos csatlakozást otthonról vagy más távoli helyről.

8. Kaphatok segítséget az OpenVPN szerverem beállításához és konfigurálásához?
Igen, segítséget kérhet online fórumokon, közösségi oldalakon vagy szakértőktől a VPN-beállítások és -kezelés területén.