Ubuntu: Nastavení serveru OpenVPN - jak to funguje
Můžete také snadno nastavit server OpenVPN pod Ubuntu. V tomto praktickém tipu vám ukážeme, jak na to.
Nastavte Ubuntu server OpenVPN - takže to bude fungovat
- Nejprve proveďte aktualizaci serveru pomocí „sudo apt-get update“, než stáhnete potřebné soubory serveru pomocí „sudo apt-get install openvpn easy-rsa“.
- Vytvořte nový adresář pomocí "make-cadir ~ / openvpn-ca" a přejděte do adresáře vytvořeného pomocí "cd ~ / openvpn-ca".
- Zadejte „nano vars“ pro úpravu proměnných a vyplnění dolních proměnných (Země, Provincie, Město, Org, E-mail a Ou) tak, aby nezůstaly prázdné. Uložit pomocí [Ctrl] + [O].
- Chcete-li použít proměnné, přejděte do adresáře a spusťte je tam: "cd ~ / openvpn-ca source vars".
- Pak byste měli vyčistit pomocí "/ clean-all" před vytvořením požadovaného certifikátu pomocí "./build-ca". Potvrďte tlačítkem [Enter].
- Pokračujte ve vytváření klíčů pro server. Použijte "./build-key-server server". I zde musíte potvrdit pomocí [Enter] nebo [Y].
- Pak jsou vytvořeny další proměnné a soubory pomocí "./build-dh". Počkejte na dokončení tohoto procesu.
- Potom použijte "openvpn --genkey --secret keys / ta.key" a použijte klíč pro vaši instalaci OpenVPN.
Nastavení serveru OpenVPN na Ubuntu - Nastavení
- Poté, co byl server dosud nakonfigurován, musíte nyní nastavit klienty. Chcete-li to provést, zadejte následující příkazy: "cd ~ / openvpn-ca source vars ./build-key client1". Poznámka: Pokud chcete vytvořit uživatele chráněného heslem, použijte namísto „build-key“ „build-key-pass“.
- Nyní přesuňte všechny soubory do příslušného adresáře: "cd ~ / openvpn-ca / keys sudo cp ca.crt ca.key server.crt server.key ta.key dh2048.pem / etc / openvpn".
- Pomocí příkazu „gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf“ se rozbalí archiv serverových souborů.
- Poté musíte konfigurační soubor upravit pomocí "sudo nano /etc/openvpn/server.conf". Soubor by měl obsahovat následující: "tls-auth ta.key 0 # Tento soubor je tajný směr klíče 0 šifra AES-128-CBC auth SHA256 uživatel nikdo skupina nogroup". Uložte zde znovu pomocí [Ctrl] + [O].
- Aby server mohl také komunikovat, musíte otevřít konfiguraci systému pomocí "sudo nano /etc/sysctl.conf". Ujistěte se, že soubor obsahuje následující: "net.ipv4.ip_forward = 1". Uložte změny. U "sudo sysctl -p" se změny použijí.
- Nyní musíte port uvolnit. Zadejte "sudo ufw allow 1194 / udp sudo ufw enable OpenSSH" a změny použijte s sudo ufw zakázat sudo ufw enable ".
- Server je poté spuštěn příkazem "sudo systemctl start ".
V dalším praktickém tipu se naučíte, jak nastavit OpenVPN v systému Android.