Как да настроите и конфигурирате OpenVPN сървър на CentOS 7

Как да настроите и конфигурирате OpenVPN сървър на CentOS 7

Въведение

OpenVPN е мощен софтуер с отворен код, който ви позволява да създавате сигурни виртуални частни мрежи (VPN). С помощта на OpenVPN можете да защитите интернет трафика си, като го шифровате и тунелирате през защитена VPN връзка. Тази статия ще ви преведе през стъпките за настройка и конфигуриране на OpenVPN сървър на CentOS 7.

Инсталиране на OpenVPN

Първата стъпка е да инсталирате OpenVPN на вашия CentOS 7 сървър. За целта изпълнете следната команда:


sudo yum install epel-release
sudo yum install openvpn easy-rsa

Създаване на удостоверяващ орган (CA)

След като OpenVPN е инсталиран, трябва да създадем удостоверяващ орган (CA), който ще подписва сертификатите за VPN сървъра и клиентите. Създайте CA директория и влезте в нея:


sudo mkdir /etc/openvpn/easy-rsa/pki
sudo cd /etc/openvpn/easy-rsa/pki

Инициализирайте CA с помощта на следната команда:


sudo ./easyrsa init-pki

Създаване на сървърен и клиентски сертификати

След това трябва да създадем сървърен сертификат и клиентски сертификати за клиентите, които ще се свързват към VPN сървъра. Изпълнете следната команда за създаване на сървърен сертификат:

  7 най-добър софтуер за електронен обмен на данни (EDI).


sudo ./easyrsa build-ca nopass

Сега можем да създадем клиентски сертификати за всеки клиент, който ще се свързва към VPN сървъра. Използвайте следната команда за създаване на клиентски сертификат:


sudo ./easyrsa build-client-full client1 nopass

Създаване на конфигурационен файл за OpenVPN сървър

След това трябва да създадем конфигурационен файл за OpenVPN сървъра. Създайте нов файл с име server.conf в директорията /etc/openvpn/. Добавете следните редове към файла:


port 1194
proto udp
dev tun
ca /etc/openvpn/easy-rsa/pki/ca.crt
cert /etc/openvpn/easy-rsa/pki/issued/server.crt
key /etc/openvpn/easy-rsa/pki/private/server.key
dh /etc/openvpn/easy-rsa/pki/dh.pem
server 10.8.0.0 255.255.255.0
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"
keepalive 10 120
cipher AES-256-CBC
user nobody
group nogroup
persist-key
persist-tun
status /var/log/openvpn-status.log
verb 3

Стартиране на OpenVPN сървъра

След като конфигурационният файл е създаден, можете да стартирате OpenVPN сървъра с помощта на следната команда:


sudo systemctl start [email protected]

Свързване към OpenVPN сървъра

За да се свържете към OpenVPN сървъра, ще ви трябва VPN клиент, конфигуриран със сертификата на клиента и частния ключ. Има много различни VPN клиенти, които можете да използвате, като OpenVPN Connect, Tunnelblick и Viscosity.

  Как имейл бомбардировката използва спам, за да скрие атака

Следвайте инструкциите на вашия VPN клиент, за да импортирате сертификата на клиента и частния ключ. След като това стане, ще можете да се свържете към OpenVPN сървъра.

Заключение

Настройването и конфигурирането на OpenVPN сървър на CentOS 7 е сравнително прост процес. След като сървърът е настроен, можете да го използвате, за да защитите интернет трафика си и да получите достъп до ресурсите на локалната си мрежа отдалечено.

За допълнителна сигурност можете да активирате двуфакторно удостоверяване (2FA) за вашия OpenVPN сървър. Можете също да ограничите достъпа до сървъра на базата на IP адрес или мрежа.

Често задавани въпроси (ЧЗВ)

В1: За какво се използва OpenVPN?
О: OpenVPN се използва за създаване на сигурни VPN връзки, за да защити интернет трафика и да предостави отдалечен достъп до локалните мрежи.

В2: Колко сигурна е OpenVPN?
О: OpenVPN е много сигурен протокол за VPN, който използва криптографски алгоритми с висока степен на сигурност за защита на данните, предавани през VPN връзката.

  Какво представляват OTP ботовете?

В3: Мога ли да използвам безплатно OpenVPN?
О: Да, OpenVPN е софтуер с отворен код, който може да се използва безплатно.

В4: Как мога да се свържа към OpenVPN сървър?
О: Можете да се свържете към OpenVPN сървър, като използвате VPN клиент, конфигуриран със сертификата на клиента и частния ключ.

В5: Как мога да настроя 2FA за моя OpenVPN сървър?
О: Можете да настроите 2FA за вашия OpenVPN сървър, като използвате софтуер за управление на удостоверявания като Google Authenticator или Authy.

В6: Как мога да огранича достъпа до моя OpenVPN сървър въз основа на IP адрес или мрежа?
О: Можете да ограничите достъпа до вашия OpenVPN сървър на базата на IP адрес или мрежа, като добавите правила за контрол на достъпа (ACL) към конфигурационния файл на сървъра.

В7: Как мога да отстранявам проблеми с моя OpenVPN сървър?
О: Можете да отстранявате проблеми с вашия OpenVPN сървър, като преглеждате лог файловете на сървъра и проверявате дали всички необходими портове са отворени на сървъра и VPN клиента.

В8: Как мога да подобря производителността на моя OpenVPN сървър?
О: Можете да подобрите производителността на вашия OpenVPN сървър, като оптимизирате настройките на сървъра, използвате по-бърза мрежова връзка и намалите натоварването на сървъра.