Bevezetés
Telepítés
Tanúsító hatóság
Konfigurálja a szervert
Szerkessze a konfigurációt
Továbbítás engedélyezése
NAT
Rajt
Következtetés
Bevezetés
Az OpenVPN egy biztonságos VPN, amely SSL-t (Secure Socket Layer) használ, és funkciók széles skáláját kínálja. Ebben az útmutatóban az OpenVPN Ubuntu 16 rendszerre történő telepítésének folyamatát ismertetjük az easy-rsa által hosztolt tanúsító hatóság használatával.
Telepítés
A kezdéshez telepítenünk kell néhány csomagot:
sudo su
apt-get update
apt-get install openvpn easy-rsa
Tanúsító hatóság
Az OpenVPN egy SSL VPN, ami azt jelenti, hogy tanúsító hatóságként működik a két fél közötti forgalom titkosítása érdekében.
Beállít
Kezdhetjük OpenVPN szerverünk tanúsító hatóságának beállításával a következő parancs futtatásával:
make-cadir ~/ovpn-ca
Most már átválthatunk a frissen létrehozott könyvtárunkba:
cd ~/ovpn-ca
Beállítás
Nyissa meg a fájlt a névvel, varsés nézze meg a következő paramétereket:
export KEY_COUNTRY="US"
export KEY_PROVINCE="NJ"
export KEY_CITY="Matawan"
export KEY_ORG="Your Awesome Organization"
export KEY_EMAIL="me@your_awesome_org.com"
export KEY_OU="YourOrganizationUnit"
És szerkessze őket saját értékei szerint. Meg kell keresnünk és módosítanunk kell a következő sort is:
export KEY_NAME="server"
Épít
A következő parancs futtatásával megkezdhetjük a tanúsító hatóság felépítését:
./clean-all
./build-ca
Ezeknek a parancsoknak a végrehajtása eltarthat néhány percig.
Szerver-kulcs
Most elkezdhetjük a szerverünk kulcsának felépítését a következő parancs futtatásával:
./build-key-server server
Míg a servermezőt le kell cserélni a korábban KEY_NAMEbeállított varsfájlra. A mi esetünkben megtarthatjuk server.
Szerverünk kulcsának összeállítási folyamata feltehet néhány kérdést, például önmagának a lejáratát. Mindezekre a kérdésekre adunk választ y.
Erős kulcs
A következő lépésben létrehozunk egy erős Diffie-Hellmankulcsot, amelyet a kulcsaink cseréje során használunk. Írja be a következő parancsot egy létrehozásához:
./build-dh
HMAC
Mostantól létrehozhatunk egy HMAC-aláírást a szerver TLS integritásának megerősítésére:
openvpn --genkey --secret keys/ta.key
Hozzon létre egy ügyfélkulcsot
./build-key client
Miután sikeresen létrehoztuk a saját tanúsító hatóságunkat, elkezdhetjük az összes szükséges fájl másolásával és magának az OpenVPN-nek a konfigurálásával. Most átmásoljuk a generált kulcsokat és tanúsítványokat az OpenVPN-könyvtárunkba:
cd keys
cp ca.crt ca.key server.crt server.key ta.key dh2048.pem /etc/openvpn
cd ..
Ezt követően a következő parancs futtatásával átmásolhatunk egy példa OpenVPN konfigurációs fájlt az OpenVPN könyvtárunkba:
gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | tee /etc/openvpn/server.conf
Szerkessze a konfigurációt
Most elkezdhetjük szerkeszteni a konfigurációnkat az igényeinknek megfelelően. Nyissa meg a fájlt, /etc/openvpn/server.confés törölje a következő sorok megjegyzéseit:
push "redirect-gateway def1 bypass-dhcp"
user nobody
group nogroup
push "dhcp-option DNS 208.67.222.222"
push "dhcp-option DNS 208.67.220.220"
tls-auth ta.key 0
A konfigurációnkhoz is hozzá kell adnunk egy új sort. Helyezze a következő sort a tls-authsor alá:
key-direction 0
Továbbítás engedélyezése
Mivel azt szeretnénk, hogy ügyfeleink elérjék az internetet a szerverünkön keresztül, megnyitjuk a következő fájlt, /etc/sysctl.confés töröljük a megjegyzéseket ebből a sorból:
net.ipv4.ip_forward=1
Most alkalmaznunk kell a változtatásokat:
sysctl -p
NAT
Ahhoz, hogy VPN-ügyfeleinket internet-hozzáférést biztosíthassunk, létre kell hoznunk egy NAT-szabályt is. Ez a szabály egy rövid egysoros, amely így néz ki:
iptables -t nat -A POSTROUTING -s 10.8.0.0/16 -o eth0 -j MASQUERADE
Rajt
Most már elindíthatjuk OpenVPN szerverünket, és a következő kulcs beírásával engedélyezhetjük az ügyfelek számára a csatlakozást:
service openvpn start
Következtetés
Ezzel az oktatóanyagunk véget is ér. Élvezze az új OpenVPN szervert!