Tartalomjegyzék
OpenVPN szerver beállítása és konfigurálása CentOS 7-en
Bevezetés
A virtuális magánhálózatok (VPN-ek) biztonságos és privát csatornákat biztosítanak a számítógépek és hálózatok között az interneten keresztül. Az OpenVPN egy népszerű, nyílt forráskódú VPN-protokoll, amely erős titkosítást és rugalmas konfigurációs lehetőségeket kínál. Ebben az útmutatóban végigvezetjük Önt az OpenVPN szerver beállításának és konfigurálásának lépésein CentOS 7 rendszeren.
Az OpenVPN és a szükséges csomagok telepítése
1. Frissítse a rendszert az elérhető legújabb csomagokra:
sudo yum update
2. Telepítse az OpenVPN szervercsomagot:
sudo yum install epel-release
sudo yum install openvpn easy-rsa
3. Állítsa be az EasyRSA eszközkészletet az OpenVPN tanúsítványok kezeléséhez:
sudo cp -r /usr/share/easy-rsa/3 /etc/openvpn/easy-rsa
cd /etc/openvpn/easy-rsa/3
./easyrsa init-pki
./easyrsa build-ca nopass
Tanúsítványok létrehozása
1. Hozzon létre egy szerverkulcsot és -tanúsítványt:
./easyrsa gen-req server nopass
./easyrsa sign-req server server
2. Hozzon létre ügyfélkulcsot és -tanúsítványt:
./easyrsa gen-req client1 nopass
./easyrsa sign-req client client1
3. Hozzon létre további ügyfélkulcsokat és -tanúsítványokat szükség szerint, megismételve a fenti lépéseket.
Az OpenVPN konfigurációs fájlok létrehozása
1. Másolja át a minta OpenVPN szerverkonfigurációs fájlt:
sudo cp /usr/share/doc/openvpn-2.4/sample/sample-config-files/server.conf /etc/openvpn/server.conf
2. Szerkessze a server.conf
fájlt, és módosítsa a következő beállításokat a saját igényeinek megfelelően:
– port
: Válasszon egy portot, amelyen az OpenVPN szerver hallgatózik.
– proto
: Állítsa be a protokollra, amelyen az OpenVPN szerver kommunikálni fog (általában UDP).
– dev
: Válasszon egy hálózati eszközt, amelyen az OpenVPN szerver futni fog.
– ca
: A szerver CA tanúsítványának elérési útvonala.
– cert
: A szerver tanúsítványának elérési útvonala.
– key
: A szerver kulcsának elérési útvonala.
– dh
: A Diffie-Hellman kulcsfájl elérési útvonala.
– server
: Az OpenVPN szerver IP-címe vagy gazdagépneve.
– push "redirect-gateway def1bypass=no"
: Engedélyezi az ügyfelek számára az OpenVPN szerveren keresztüli összes forgalom átirányítását.
Az OpenVPN szerver indítása
1. Indítsa el az OpenVPN szervert:
sudo systemctl start openvpn@server
2. Engedélyezze az OpenVPN szervert az automatikus indításra rendszerindításkor:
sudo systemctl enable openvpn@server
Az OpenVPN kliens konfigurálása
1. Másolja át a minta OpenVPN klienskonfigurációs fájlt:
sudo cp /usr/share/doc/openvpn-2.4/sample/sample-config-files/client.conf /etc/openvpn/client.conf
2. Szerkessze a client.conf
fájlt, és módosítsa a következő beállításokat a saját igényeinek megfelelően:
– remote
: Az OpenVPN szerver IP-címe vagy gazdagépneve.
– port
: A szerver által használt port.
– proto
: A szerver által használt protokoll.
– dev
: Az OpenVPN kliens által használt hálózati eszköz.
– ca
: A szerver CA tanúsítványának elérési útvonala.
– cert
: Az ügyfél tanúsítványának elérési útvonala.
– key
: Az ügyfél kulcsának elérési útvonala.
Az OpenVPN kliens indítása
1. Indítsa el az OpenVPN klienst:
sudo systemctl start openvpn@client
2. Engedélyezze az OpenVPN klienst az automatikus indításra rendszerindításkor:
sudo systemctl enable openvpn@client
Következtetés
Az OpenVPN szerver sikeresen be lett állítva és konfigurálva a CentOS 7 rendszeren. Mostantól biztonságos és titkosított VPN-kapcsolatot használhat az OpenVPN kliensek és a szerver között. Ez lehetővé teszi a távolról érkező felhasználók számára a belső hálózathoz való biztonságos hozzáférést, és védi az internetes forgalmat a kíváncsiskodó szemek elől.
GYIK
1. Miért kell OpenVPN-t használnom a VPN-kapcsolatokhoz?
Az OpenVPN egy erős titkosítással és rugalmas konfigurációs lehetőségekkel rendelkező nyílt forráskódú VPN-protokoll, amely biztonságos és megbízható VPN-kapcsolatokat biztosít.
2. Milyen biztonsági intézkedéseket tehetek az OpenVPN szerverem megerősítésére?
Használjon erős jelszavakat és tanúsítványokat, engedélyezze a kétfaktoros hitelesítést, és tartsa naprakészen az OpenVPN szoftvert a biztonsági javításokra.
3. Hogyan hibaelháríthatom az OpenVPN szerveremet, ha nem tudok csatlakozni?
Ellenőrizze a naplófájlokat hibák után, ügyeljen arra, hogy az OpenVPN szerver és az ügyfél konfigurációs fájljai helyesek legyenek, és ellenőrizze a tűzfalszabályokat, amelyek blokkolhatják az OpenVPN forgalmat.
4. Beállíthatok több OpenVPN szervert terheléskiegyenlítés céljából?
Igen, több OpenVPN szervert állíthat be terheléskiegyenlítés céljából, és a klienseket átirányíthatja a legkevésbé terhelt szerverre.
5. Hogyan tekinthetem meg az OpenVPN szerveremhez csatlakoztatott ügyfeleket?
A sudo netstat -ntlp
parancs segítségével megtekintheti a szerverhez csatlakoztatott ügyfeleket, valamint a forrás- és célcímeket.
6. Frissíthetem az OpenVPN szerver tanúsítványait a lejárat után?
Igen, új tanúsítványokat hozhat létre az EasyRSA eszközkészlettel, és frissítheti a server.conf
és a client.conf
fájlokat az új tanúsítványok elérési útvonalaival.
7. Használhatom az OpenVPN szerveremet távoli hozzáféréshez?
Igen, az OpenVPN szervert úgy konfigurálhatja, hogy távoli hozzáférést biztosítson a belső hálózathoz, lehetővé téve a felhasználók számára a biztonságos csatlakozást otthonról vagy más távoli helyről.
8. Kaphatok segítséget az OpenVPN szerverem beállításához és konfigurálásához?
Igen, segítséget kérhet online fórumokon, közösségi oldalakon vagy szakértőktől a VPN-beállítások és -kezelés területén.