Установка и настройка OpenVPN на Ubuntu 16.04
На этом уроке мы расскажем, как установить и настроить сервер OpenVPN, который является одним из самых популярных VPN программных решений в Ubuntu 16.04 VPS, как на стороне сервера, так и на стороне клиента. Это руководство должно работать на других системах Linux VPS также как хорошо, но была испытана и написана для Ubuntu 16.04.
Войдите на свой VPS через SSH
ssh destroyer@vps
Установите необходимые пакеты
Обновите систему
sudo apt-get update && sudo apt-get -y upgrade
и установите OpenVPN.
sudo apt-get install openvpn openssl
Создайте локальный центр сертификации
Во-первых, сгенерируйте параметры Диффи-Хеллмана. Эта команда может занять некоторое время, в зависимости от сервера.
openssl dhparam -out /etc/openvpn/dh.pem 2048
Сформируйте файл ca.pem (Certificate Authority):
sudo openssl genrsa -out /etc/openvpn/ca-key.pem 2048sudo chmod 600 /etc/openvpn/ca-key.pemsudo openssl req -new -key /etc/openvpn/ca-key.pem -out /etc/openvpn/ca-csr.pem -subj /CN=OpenVPN-CA/sudo openssl x509 -req -in /etc/openvpn/ca-csr.pem -out /etc/openvpn/ca.pem -signkey /etc/openvpn/ca-key.pem -days 365sudo echo 01 > /etc/openvpn/ca.srl
Настройка сервера OpenVPN
Следующие команды будут генерировать сертификат сервера и ключ:
sudo openssl genrsa -out /etc/openvpn/server-key.pem 2048sudo chmod 600 /etc/openvpn/server-key.pemsudo openssl req -new -key /etc/openvpn/server-key.pem -out /etc/openvpn/server-csr.pem -subj /CN=OpenVPN/sudo openssl x509 -req -in /etc/openvpn/server-csr.pem -out /etc/openvpn/server-cert.pem -CA /etc/openvpn/ca.pem -CAkey /etc/openvpn/ca-key.pem -days 365
Создайте файл конфигурации сервера:
sudo nano /etc/openvpn/server.conf
server 10.8.0.0 255.255.255.0verb 3key server-key.pemca ca.pemcert server-cert.pemdh dh.pemkeepalive 10 120persist-keypersist-tuncomp-lzopush "redirect-gateway def1 bypass-dhcp"push "dhcp-option DNS 8.8.8.8"push "dhcp-option DNS 8.8.4.4"user nobodygroup nogroupproto udpport 1194dev tun1194status openvpn-status.log
Сохраните файл, включите и запустите службу OpenVPN:
sudo systemctl enable openvpn@serversudo systemctl start openvpn@server
Примечание: Если вы работаете в OpenVZ на основе VPS, то откройте файл /lib/systemd/system/openvpn@.service и закомментируйте строку LimitNPROC=10
Добавьте следующее правило iptables, чтобы трафик мог оставить VPN. Измените сетевой интерфейс eth0с публичного сервера.
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
Примечание: Если вы работаете на базе OpenVZ VPS, а не правилом выше:
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -j SNAT --to-source >
Наконец, мы также должны разрешить пересылку IP:
sed -i 's|#net.ipv4.ip_forward=1|net.ipv4.ip_forward=1|' /etc/sysctl.confecho 1 > /proc/sys/net/ipv4/ip_forward
Конфигурация клиента OpenVPN
Следующие команды будут генерировать сертификат клиента и ключ:
openssl genrsa -out /etc/openvpn/client-key.pem 2048chmod 600 /etc/openvpn/client-key.pemopenssl req -new -key /etc/openvpn/client-key.pem -out /etc/openvpn/client-csr.pem -subj /CN=OpenVPN-Client/openssl x509 -req -in /etc/openvpn/client-csr.pem -out /etc/openvpn/client-cert.pem -CA /etc/openvpn/ca.pem -CAkey /etc/openvpn/ca-key.pem -days 36525
Затем скопируйте следующие файлы на клиентской машине
/etc/openvpn/ca.pem/etc/openvpn/client-cert.pem/etc/openvpn/client-key.pem
и запустите клиент OpenVPN со следующей конфигурацией.
clientnobinddev tunredirect-gateway def1 bypass-dhcpremote 1194 udpcomp-lzo yeskey /etc/openvpn/client-key.pemcert /etc/openvpn/client-cert.pemca /etc/openvpn/ca.pem
Не забудьте заменить < YOUR_SERVER_IP> на IP – адрес сервера OpenVPN.
Вот и все. Вы успешно установили настроенный сервер OpenVPN на вашем Ubuntu 16,04 VPS.
Источник: AndreyEx.ru
The post Установка и настройка OpenVPN на Ubuntu 16.04 appeared first on SEO & SMO.
Источник: bestwebber.ru