Настройка сервера OpenVPN в Debian 6
Debian | Комментировать запись
OpenVPN – это полнофункциональное открытое средство VPN SSL, которое поддерживает широкий спектр конфигураций. В этом мануале вы научитесь настраивать OpenVPN на вашем выделенном сервере Debian 6.
Примечание: В мануале предполагается, что пользователь имеет доступ к sudo. Однако вы можете настроить все через root, просто удалив «sudo» в начале каждой команды.
Если вы работаете в Linux или Mac, вы можете использовать SSH и терминал. Если вы используете Windows, вы можете использовать SSH с PuTTY. Открыв терминал в Linux/Mac, вы можете войти в систему, введя следующую команду:
ssh username@ipaddress
Введите пароль своего пользователя и приступайте к установке и настройке OpenVPN.
Читайте также: Вход на сервер через PuTTY (для пользователей Windows)
1: Установка OpenVPN и создание требуемых файлов
Для начала нужно обновить индекс пакетов:
sudo apt-get update
Запустите следующую команду, чтобы загрузить обновления для всех пакетов системы.
sudo apt-get upgrade
После того как система загрузит все обновления, можно установить OpenVPN.
sudo apt-get install openvpn udev
После завершения установки можно начать настройку OpenVPN. Сначала вы должны скопировать все файлы шифрования из каталога по умолчанию в каталог, в котором они должны находиться, чтобы облачный сервер мог их прочитать.
sudo cp -r /usr/share/doc/openvpn/examples/easy-rsa /etc/openvpn
Теперь вы можете начать генерировать файлы алгоритма RSA для VPN. При создании этих ключей вам будет предложено ввести дополнительные данные. Вы можете указать любые данные в этих запросах, но имейте в виду, что они будут включены в генерируемые вами сертификаты.
Для начала войдите в следующий каталог:
cd /etc/openvpn/easy-rsa/2.0/
Затем создайте файлы RSA:
source ./vars
sudo ./clean-all
sudo ./build-ca
После создания сертификата вы можете сгенерировать секретный ключ сервера. Чтобы сделать это, введите следующую команду и вместо server введите имя своего сервера OpenVPN. Этот скрипт также запросит у вас дополнительную информацию.
sudo . /etc/openvpn/easy-rsa/2.0/build-key-server server
Сгенерируйте ключ Диффи-Хеллмана:
sudo . /etc/openvpn/easy-rsa/2.0/build-dh
А затем сгенерируйте ключи для каждого клиента, у которого будет доступ к этой установке OpenVPN. Вы должны повторить этот раздел и создать уникальные ключи для каждого клиента.
sudo . /etc/openvpn/easy-rsa/2.0/build-key client
Теперь переместите файлы сертификатов сервера и ключей в каталог /etc/openvpn. Замените server.crt и server.key именами своих файлов.
sudo cp /etc/openvpn/easy-rsa/2.0/keys/ca.crt /etc/openvpn
sudo cp /etc/openvpn/easy-rsa/2.0/keys/ca.key /etc/openvpn
sudo cp /etc/openvpn/easy-rsa/2.0/keys/dh1024.pem /etc/openvpn
sudo cp /etc/openvpn/easy-rsa/2.0/keys/server.crt /etc/openvpn
sudo cp /etc/openvpn/easy-rsa/2.0/keys/server.key /etc/openvpn
Если вам нужно отнять у клиента доступ к VPN, просто запустите следующие две команды. Вместо client укажите имя клиента.
sudo . /etc/openvpn/easy-rsa/2.0/vars
sudo . /etc/openvpn/easy-rsa/2.0/revoke-full client1
2: Настройка OpenVPN
Теперь, когда вы создали все необходимые для конфигурации файлы, вы можете продолжить настройку своего сервера и клиента OpenVPN. Чтобы извлечь файлы, выполните следующие команды:
sudo gunzip -d /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz
sudo cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf /etc/openvpn
sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~/
cd
Теперь нужно отредактировать конфигурации клиента и указать в файле все нужные данные. Сначала измените параметр remote, чтобы клиент мог подключаться к IP-адресу облачного сервера по любому порту, на котором запускается OpenVPN. Затем измените значения cert и key, чтобы указать имена сертификатов и ключей. После редактирования этих значений вы можете сохранить файл, введя Ctrl+X, y, а затем Enter.
Скопируйте файл конфигурации клиента вместе с клиентскими ключами и сертификатами, расположенными в /etc/openvpn/easy-rsa/2.0/keys, на клиентские устройства (в данном случае используется локальный компьютер).
nano ~/client.conf
После этого нужно внести несколько изменений в конфигурационный файл сервера. Измените значения параметров cert и key в следующем файле; укажите здесь имя ключа и сертификата, которые использует ваш сервер.
sudo nano /etc/openvpn/server.conf
Теперь просто перезапустите OpenVPN – и у вас будет рабочая установка OpenVPN на Debian 6!
sudo /etc/init.d/openvpn restart
Заключение
Вы можете улучшить установку OpenVPN: например, настроить автоматическое подключение клиента к VPN или создать правила и политики доступа клиентов. Чтобы узнать больше об этих функциях, вы можете обратиться к официальной документации OpenVPN.
Читайте также: Как защитить сервер: 7 мер безопасности
Tags: Debian 6, OpenVPN, VPN