Настройка сервера OpenVPN в Debian 6

OpenVPN – это полнофункциональное открытое средство VPN SSL, которое поддерживает широкий спектр конфигураций. В этом мануале вы научитесь настраивать OpenVPN на вашем выделенном сервере Debian 6.

Примечание: В мануале предполагается, что пользователь имеет доступ к sudo. Однако вы можете настроить все через root, просто удалив «sudo» в начале каждой команды.

Если вы работаете в Linux или Mac, вы можете использовать SSH и терминал. Если вы используете Windows, вы можете использовать SSH с PuTTY. Открыв терминал в Linux/Mac, вы можете войти в систему, введя следующую команду:

ssh username@ipaddress

Введите пароль своего пользователя и приступайте к установке и настройке OpenVPN.

Читайте также: Вход на сервер через PuTTY (для пользователей Windows)

1: Установка OpenVPN и создание требуемых файлов

Для начала нужно обновить индекс пакетов:

sudo apt-get update

Запустите следующую команду, чтобы загрузить обновления для всех пакетов системы.

sudo apt-get upgrade

После того как система загрузит все обновления, можно установить OpenVPN.

sudo apt-get install openvpn udev

После завершения установки можно начать настройку OpenVPN. Сначала вы должны скопировать все файлы шифрования из каталога по умолчанию в каталог, в котором они должны находиться, чтобы облачный сервер мог их прочитать.

sudo cp -r /usr/share/doc/openvpn/examples/easy-rsa /etc/openvpn

Теперь вы можете начать генерировать файлы алгоритма RSA для VPN. При создании этих ключей вам будет предложено ввести дополнительные данные. Вы можете указать любые данные в этих запросах, но имейте в виду, что они будут включены в генерируемые вами сертификаты.

Для начала войдите в следующий каталог:

cd /etc/openvpn/easy-rsa/2.0/

Затем создайте файлы RSA:

source ./vars
sudo ./clean-all
sudo ./build-ca

После создания сертификата вы можете сгенерировать секретный ключ сервера. Чтобы сделать это, введите следующую команду и вместо server введите имя своего сервера OpenVPN. Этот скрипт также запросит у вас дополнительную информацию.

sudo . /etc/openvpn/easy-rsa/2.0/build-key-server server

Сгенерируйте ключ Диффи-Хеллмана:

sudo . /etc/openvpn/easy-rsa/2.0/build-dh

А затем сгенерируйте ключи для каждого клиента, у которого будет доступ к этой установке OpenVPN. Вы должны повторить этот раздел и создать уникальные ключи для каждого клиента.

sudo . /etc/openvpn/easy-rsa/2.0/build-key client

Теперь переместите файлы сертификатов сервера и ключей в каталог /etc/openvpn. Замените server.crt и server.key именами своих файлов.

sudo cp /etc/openvpn/easy-rsa/2.0/keys/ca.crt /etc/openvpn
sudo cp /etc/openvpn/easy-rsa/2.0/keys/ca.key /etc/openvpn
sudo cp /etc/openvpn/easy-rsa/2.0/keys/dh1024.pem /etc/openvpn
sudo cp /etc/openvpn/easy-rsa/2.0/keys/server.crt /etc/openvpn
sudo cp /etc/openvpn/easy-rsa/2.0/keys/server.key /etc/openvpn

Если вам нужно отнять у клиента доступ к VPN, просто запустите следующие две команды. Вместо client укажите имя клиента.

sudo . /etc/openvpn/easy-rsa/2.0/vars
sudo . /etc/openvpn/easy-rsa/2.0/revoke-full client1

2: Настройка OpenVPN

Теперь, когда вы создали все необходимые для конфигурации файлы, вы можете продолжить настройку своего сервера и клиента OpenVPN. Чтобы извлечь файлы, выполните следующие команды:

sudo gunzip -d /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz
sudo cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf /etc/openvpn
sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~/
cd

Теперь нужно отредактировать конфигурации клиента и указать в файле все нужные данные. Сначала измените параметр remote, чтобы клиент мог подключаться к IP-адресу облачного сервера по любому порту, на котором запускается OpenVPN. Затем измените значения cert и key, чтобы указать имена сертификатов и ключей. После редактирования этих значений вы можете сохранить файл, введя Ctrl+X, y, а затем Enter.

Скопируйте файл конфигурации клиента вместе с клиентскими ключами и сертификатами, расположенными в /etc/openvpn/easy-rsa/2.0/keys, на клиентские устройства (в данном случае используется локальный компьютер).

nano ~/client.conf

После этого нужно внести несколько изменений в конфигурационный файл сервера. Измените значения параметров cert и key в следующем файле; укажите здесь имя ключа и сертификата, которые использует ваш сервер.

sudo nano /etc/openvpn/server.conf

Теперь просто перезапустите OpenVPN – и у вас будет рабочая установка OpenVPN на Debian 6!

sudo /etc/init.d/openvpn restart

Заключение

Вы можете улучшить установку OpenVPN: например, настроить автоматическое подключение клиента к VPN или создать правила и политики доступа клиентов. Чтобы узнать больше об этих функциях, вы можете обратиться к официальной документации OpenVPN.

Читайте также: Как защитить сервер: 7 мер безопасности

Tags: , ,