Cara menginstal OpenVPN di CentOS/RHEL 8

Cara menginstal OpenVPN di CentOS/RHEL 8

VPN juga dikenal sebagai "jaringan pribadi virtual" adalah teknologi yang memungkinkan Anda membuat jaringan pribadi yang aman di internet publik. Ini akan membantu Anda mengenkripsi lalu lintas internet Anda dan melindungi identitas online Anda. Ini terutama digunakan untuk menghubungkan dua jaringan bisnis dengan aman melalui internet dan memungkinkan Anda untuk menghubungkan jaringan bisnis dari rumah.

Secara sederhana, VPN menghubungkan ponsel, komputer, dan tablet Anda ke komputer lain (server) melalui internet dan memungkinkan Anda untuk mengakses internet menggunakan internet komputer itu dan juga mengakses sumber daya jaringan lokal dengan melewati sensor internet dari jarak jauh.

Dalam tutorial ini, kami akan menunjukkan kepada Anda cara menginstal dan mengonfigurasi server OpenVPN di CentOS 8.

Langkah 1 - Nonaktifkan Selinux

Sebelum memulai, adalah ide yang bagus untuk menonaktifkan Selinux di sistem Anda.

Untuk menonaktifkan Selinux, buka file/etc/selinux/config:

nano/etc/selinux/config 

Ubah baris berikut:

Selinux = dinonaktifkan 

Simpan file saat Anda selesai. Selanjutnya, restart sistem Anda untuk menerapkan perubahan selinux.

Langkah 2 - Aktifkan Penerusan IP

Selanjutnya, Anda perlu mengaktifkan penerusan IP di sistem Anda. Penerusan IP memungkinkan sistem operasi Anda untuk menerima paket jaringan yang masuk dan meneruskannya ke jaringan lain jika tujuan ada di jaringan lain.

Untuk mengaktifkan penerusan IP, edit file /etc /sysctl.conf:

nano /etc /sysctl.conf 

Tambahkan baris berikut:

bersih.IPv4.ip_forward = 1 

Simpan file saat Anda selesai. Kemudian, jalankan perintah berikut untuk menerapkan perubahan:

sysctl -p 

Langkah 3 - Instal OpenVPN Server

Secara default, Anda harus menginstal repositori EPEL di sistem Anda untuk menginstal versi terbaru OpenVPN.

Jalankan perintah berikut untuk menginstal repositori ELEP:

DNF Instal Epel -Release -Y 

Setelah diinstal, jalankan perintah berikut untuk menginstal versi terbaru OpenVPN:

DNF Instal OpenVPN -Y 

Setelah instalasi selesai, Anda juga perlu mengunduh Easy-RSA untuk mengelola sertifikat SSL.

Jalankan perintah berikut untuk mengunduh direktori Easy-RSA di dalam /etc /openvpn.

CD/etc/openvpn wget https: // github.com/openvpn/easy-rsa/rilis/download/v3.0.6/EASYRSA-UNIX-V3.0.6.tgz 

Selanjutnya, jalankan perintah berikut untuk mengekstrak file yang diunduh:

TAR -XVZF EASYRSA-UNIX-V3.0.6.tgz 

Selanjutnya, ganti nama direktori yang diekstraksi ke Easy-RSA:

MV EASYRSA-V3.0.6 Easy-RSA 

Langkah 4 - Pengaturan Otoritas Sertifikat

RSA mudah menggunakan satu set skrip untuk menghasilkan kunci dan sertifikat. Pertama, Anda perlu mengonfigurasi otoritas sertifikat di sistem Anda.

Untuk melakukannya, ubah direktori ke/etc/openvpn/easy-rsa dan buat file konfigurasi RSA mudah yang mudah:

CD/etc/OpenVPN/Easy-RSA Nano Vars 

Tambahkan baris berikut termasuk negara Anda, kota, dan alamat email pilihan:

set_var EASYRSA "$PWD" set_var EASYRSA_PKI "$EASYRSA/pki" set_var EASYRSA_DN "cn_only" set_var EASYRSA_REQ_COUNTRY "INDIA" set_var EASYRSA_REQ_PROVINCE "Gujrat" set_var EASYRSA_REQ_CITY "Ahmedabad" set_var EASYRSA_REQ_ORG "Tecadmin CERTIFICATE AUTHORITY" set_var EASYRSA_REQ_EMAIL "[email protected]" set_var EASYRSA_REQ_OU "Tecadmin EASY CA" set_var EASYRSA_KEY_SIZE 2048 set_var EASYRSA_ALGO rsa set_var EASYRSA_CA_EXPIRE 7500 set_var EASYRSA_CERT_EXPIRE 365 set_var EASYRSA_NS_SUPPORT "no" set_var EASYRSA_NS_COMMENT "Tecadmin CERTIFICATE AUTHORITY" set_var EASYRSA_EXT_DIR "$EASYRSA/x509-types" set_var EASYRSA_SSL_CONF "$EASYRSA/openssl-easyrsa.cnf "set_var easyrsa_digest" sha256 " 

Simpan file saat Anda selesai.

Selanjutnya, jalankan perintah berikut untuk memulai direktori PKI.

./EASYRSA INIT-PKI 

Keluaran:

Catatan: Menggunakan konfigurasi mudah-RSA dari: ./VARS INIT-PKI Lengkap; Anda sekarang dapat membuat CA atau permintaan. PKI Dir Anda yang baru dibuat adalah:/etc/openvpn/easy-rsa/pki 

Selanjutnya, bangun sertifikat CA dengan perintah berikut:

./Easyrsa build-ca 

Anda harus mendapatkan output berikut:

Catatan: Menggunakan konfigurasi mudah-RSA dari: ./VARS menggunakan SSL: OpenSSL OpenSSL 1.1.1C FIPS 28 Mei 2019 Masukkan Kunci Kunci Baru Kunci Usus Tik Passphrase: Masukkan kembali Kunci Kunci CA Baru: Menghasilkan Kunci Privat RSA, Modulus Panjang 2048 Bit (2 Bilangan Primer) ... +++++ ... +++++ E adalah 65537 (0x010001) Tidak dapat memuat/etc/openvpn/easy-rsa/pki/.Rnd ke RNG 140218549745472: Kesalahan: 2406F079: Generator nomor acak: rand_load_file: tidak dapat membuka file: crypto/rand/randfile.C: 98: fileName =/etc/openvpn/easy-rsa/pki/.dan Anda akan diminta untuk memasukkan informasi yang akan dimasukkan ke dalam permintaan sertifikat Anda. Apa yang akan Anda masukkan adalah apa yang disebut nama terhormat atau DN. Ada beberapa bidang tetapi Anda dapat meninggalkan beberapa bidang untuk beberapa bidang akan ada nilai default, jika Anda masuk '.', Lapangan akan dibiarkan kosong. ----- Nama Umum (Misalnya: Pengguna, Host, atau Nama Server Anda) [Easy-RSA CA]: CA Kreasi Lengkap dan Anda sekarang dapat mengimpor dan menandatangani permintaan sertifikat. File sertifikat CA baru Anda untuk penerbitan adalah di:/etc/openvpn/easy-rsa/pki/ca.crt 

Perintah di atas akan menghasilkan dua file bernama CA.kunci dan ca.crt. Sertifikat ini akan digunakan untuk menandatangani sertifikat server dan klien Anda.

Langkah 5 - Hasilkan file sertifikat server

Selanjutnya, Anda perlu menghasilkan permintaan tombol dan sertifikat untuk server Anda.

Jalankan perintah berikut untuk menghasilkan kunci server bernama Tecadmin-Server:

./EASYRSA GEN-REQ TECADMIN-SERVER NOPASS 

Anda harus mendapatkan output berikut:

Catatan: Menggunakan konfigurasi mudah-RSA dari: ./VARS menggunakan SSL: OpenSSL OpenSSL 1.1.1C FIPS 28 Mei 2019 Menghasilkan kunci pribadi RSA ... +++++ ... +++++ Menulis kunci pribadi baru untuk '/etc/openvpn/easy-rsa/pki/private/tecadmin-server.kunci.Kolbtwty6a '----- Anda akan diminta untuk memasukkan informasi yang akan dimasukkan ke dalam permintaan sertifikat Anda. Apa yang akan Anda masukkan adalah apa yang disebut nama terhormat atau DN. Ada beberapa bidang tetapi Anda dapat meninggalkan beberapa bidang untuk beberapa bidang akan ada nilai default, jika Anda masuk '.', Lapangan akan dibiarkan kosong. ----- Nama Umum (Misalnya: Pengguna, Host, atau Nama Server Anda) [Tecadmin-Server]: Keypair dan Permintaan Sertifikat Selesai. File Anda adalah: req:/etc/openvpn/easy-rsa/pki/reqs/tecadmin-server.Kunci req:/etc/openvpn/easy-rsa/pki/private/tecadmin-server.kunci 

Langkah 6 - Tandatangani Kunci Server menggunakan CA

Selanjutnya, Anda harus menandatangani kunci Tecadmin-Server menggunakan sertifikat CA Anda:

Jalankan perintah berikut untuk menandatangani kunci server:

./EASYRSA Sign-REQ Server Tecadmin-Server 

Anda harus mendapatkan output berikut:

Catatan: Menggunakan konfigurasi mudah-RSA dari: ./VARS menggunakan SSL: OpenSSL OpenSSL 1.1.1c FIPS 28 Mei 2019 Anda akan menandatangani sertifikat berikut. Silakan periksa detail yang ditunjukkan di bawah ini untuk akurasi. Perhatikan bahwa permintaan ini belum diverifikasi secara kriptografis. Pastikan itu berasal dari sumber tepercaya atau Anda telah memverifikasi permintaan checksum dengan pengirim. Permintaan subjek, untuk ditandatangani sebagai sertifikat server selama 365 hari: subjek = commonname = tecadmin-server ketik kata 'ya' untuk melanjutkan, atau input lain untuk dibatalkan. Konfirmasi Detail Permintaan: Ya Menggunakan Konfigurasi Dari/Etc/OpenVPN/Easy-RSA/PKI/Safessl-EASYRSA.CNF Enter Frase Pass untuk/etc/OpenVPN/Easy-RSA/PKI/Private/CA.KUNCI: Periksa apakah permintaan cocok dengan tanda tangan tanda tangan OK nama terkemuka subjek adalah sebagai berikut ComonName: Asn.1 12: Sertifikat 'Tecadmin-Server' akan disertifikasi hingga 16 Februari 05:00:50 2021 GMT (365 hari) Tuliskan database dengan 1 entri baru Basis data sertifikat yang diperbarui yang dibuat di:/etc/openvpn/easy-rsa/ PKI/Diterbitkan/Tecadmin-Server.crt 

Selanjutnya, verifikasi file sertifikat yang dihasilkan dengan perintah berikut:

OpenSSL Verifikasi -Cafile PKI/CA.CRT PKI/Diterbitkan/Tecadmin-Server.crt 

Jika semuanya baik -baik saja, Anda harus mendapatkan output berikut:

PKI/Diterbitkan/Tecadmin-Server.CRT: Oke 

Selanjutnya, jalankan perintah berikut untuk menghasilkan kunci diffie-hellman yang kuat untuk digunakan untuk pertukaran kunci:

./EASYRSA GEN-DH 

Anda harus mendapatkan output berikut:

Catatan: Menggunakan konfigurasi mudah-RSA dari: ./VARS menggunakan SSL: OpenSSL OpenSSL 1.1.1C FIPS 28 Mei 2019 Menghasilkan Parameter DH, 2048 bit Panjang Prime, Generator 2 Ini akan memakan waktu lama ...+...+...+... ++*++*++*++*DH Parameter ukuran 2048 dibuat at/etc/openvpn/easy-rsa/pki/dh.PEM 

Setelah membuat semua file sertifikat, salin ke/etc/openvpn/server/direktori:

CP PKI/CA.CRT/etc/OpenVPN/Server/CP PKI/DH.PEM/etc/OpenVPN/Server/CP PKI/Private/Tecadmin-Server.Key/etc/OpenVPN/Server/CP PKI/Diterbitkan/Tecadmin-Server.crt/etc/openvpn/server/ 

Langkah 7 - Hasilkan Sertifikat Klien dan File Kunci

Selanjutnya, Anda perlu menghasilkan file kunci dan sertifikat untuk klien.

Pertama, jalankan perintah berikut untuk membangun file kunci klien:

./EASYRSA GEN-REQ CLIENT NOPASS 

Anda akan melihat output berikut:

Catatan: Menggunakan konfigurasi mudah-RSA dari: ./VARS menggunakan SSL: OpenSSL OpenSSL 1.1.1C FIPS 28 Mei 2019 Menghasilkan kunci pribadi RSA ... +++++ ... +++++ Menulis kunci pribadi baru untuk '/etc/openvpn/easy-rsa/pki/private/client.kunci.E38GUTZHIE '----- Anda akan diminta untuk memasukkan informasi yang akan dimasukkan ke dalam permintaan sertifikat Anda. Apa yang akan Anda masukkan adalah apa yang disebut nama terhormat atau DN. Ada beberapa bidang tetapi Anda dapat meninggalkan beberapa bidang untuk beberapa bidang akan ada nilai default, jika Anda masuk '.', Lapangan akan dibiarkan kosong. ----- Nama Umum (mis. File Anda adalah: req:/etc/openvpn/easy-rsa/pki/reqs/klien.Kunci req:/etc/openvpn/easy-rsa/pki/private/client.kunci 

Selanjutnya, tanda tangani kunci klien menggunakan sertifikat CA Anda:

./Klien Klien Sign-REQ EASYRSA 

Anda harus mendapatkan output berikut:

Catatan: Menggunakan konfigurasi mudah-RSA dari: ./VARS menggunakan SSL: OpenSSL OpenSSL 1.1.1c FIPS 28 Mei 2019 Anda akan menandatangani sertifikat berikut. Silakan periksa detail yang ditunjukkan di bawah ini untuk akurasi. Perhatikan bahwa permintaan ini belum diverifikasi secara kriptografis. Pastikan itu berasal dari sumber tepercaya atau Anda telah memverifikasi permintaan checksum dengan pengirim. Minta subjek, untuk ditandatangani sebagai sertifikat klien selama 365 hari: subjek = comonname = klien ketik kata 'ya' untuk melanjutkan, atau input lain untuk dibatalkan. Konfirmasi Detail Permintaan: Ya Menggunakan Konfigurasi Dari/Etc/OpenVPN/Easy-RSA/PKI/Safessl-EASYRSA.CNF Enter Frase Pass untuk/etc/OpenVPN/Easy-RSA/PKI/Private/CA.KUNCI: Periksa apakah permintaan cocok dengan tanda tangan tanda tangan OK nama terkemuka subjek adalah sebagai berikut ComonName: Asn.1 12: Sertifikat 'Klien' harus disertifikasi hingga 16 Februari 05:11:19 2021 GMT (365 hari) Tuliskan database dengan 1 entri baru basis data sertifikat yang diperbarui yang dibuat di:/etc/openvpn/easy-rsa/pki/ Diterbitkan/Klien.crt 

Selanjutnya, salin semua sertifikat klien dan file utama ke/etc/openvpn/klien/direktori:

CP PKI/CA.CRT/ETC/OPENVPN/CLIENT/CP PKI/Diterbitkan/Klien.CRT/etc/OpenVPN/CLIENT/CP PKI/Private/Client.kunci/etc/openvpn/klien/ 

Langkah 8 - Konfigurasikan Server OpenVPN

Selanjutnya, buat file konfigurasi OpenVPN baru di dalam/etc/openvpn/klien/direktori:

nano/etc/openvpn/server/server.conf 

Tambahkan baris berikut:

Port 1194 Proto UDP Dev Tun CA/etc/OpenVPN/Server/CA.CRT cert/etc/openvpn/server/tecadmin-server.Kunci CRT/etc/OpenVPN/Server/Tecadmin-Server.Kunci DH/etc/OpenVPN/Server/DH.PEM Server 10.8.0.0 255.255.255.0 Push "Redirect-Gateway DEF1" Push "DHCP-Option DNS 208.67.222.222 "Push" DHCP-Option DNS 208.67.220.220 "duplikat-CN Cipher AES-256-CBC TLS-Version-Min 1.2 TLS-CIPHER TLS-DHE-RSA-WITH-AES-256-GCM-SHA384: TLS-DHE-RSA-WITH-AES-256-CBC-SHA256: TLS-DHE-RSA-WITH-AES-128-GCM- SHA256: TLS-DHE-RSA-WITH-AES-128-CBC-SHA256 AUTH SHA512 AUTH-NOCACHE KEEPALIVE 20 60 Koki persistan-tun tun kompres LZ4 Daemon Pengguna Tidak ada yang tidak ada log-append/var/log/openvpn.kata kerja log 3 

Simpan file saat Anda selesai.

Langkah 9 - Mulai Layanan OpenVPN

OpenVPN sekarang diinstal dan dikonfigurasi. Anda sekarang dapat memulai layanan OpenVPN dan mengaktifkannya untuk memulai setelah sistem reboot menggunakan perintah berikut:

SystemCTL Start [Email Dilindungi] SystemCTL Aktifkan [Email Dilindungi] 

Jalankan perintah berikut untuk memverifikasi status Layanan OpenVPN:

Status SystemCTL [Dilindungi Email] 

Anda harus mendapatkan output berikut:

● [Email Dilindungi]-Layanan OpenVPN untuk server dimuat: dimuat (/usr/lib/systemd/system/[email dilindungi]; diaktifkan; preset vendor: dinonaktifkan) aktif: aktif (berjalan) sejak Sen 2020-02-17 00: 29:26 EST; 39 menit lalu Docs: Man: OpenVPN (8) https: // komunitas.OpenVPN.net/openvpn/wiki/openvpn24page https: // komunitas.OpenVPN.net/openvpn/wiki/howto Main PID: 32405 (OpenVPN) Status: "Urutan Inisialisasi Selesai" Tugas: 1 (Batas: 12552) Memori: 1.9m cgroup: /sistem.Slice/System-OpenVPN \ X2DServer.slice/[email dilindungi] └─32405/usr/sbin/openvpn --status/run/openvpn-server/status-server.LOG --Status-Versi 2 --Suppress-timestamps --cipher AES-256-> 17 Feb 17 00:29:26 CentOs8 Systemd [1]: Memulai Layanan OpenVPN untuk Server ... 17 Feb 00:29:26 Centos8 Systemd [1 ]: Mulai Layanan OpenVPN untuk Server. 

Setelah layanan OpenVPN dimulai dengan sukses, itu akan membuat antarmuka jaringan baru bernama Tun0. Anda dapat memeriksanya dengan perintah berikut:

ifconfig 

Anda harus mendapatkan antarmuka baru di output berikut:

Eth0: Flags = 4163 MTU 1500 INET 104.245.36.127 Netmask 255.255.255.0 siaran 104.245.36.255 inet6 fe80 :: 200: 68ff: fef5: 247f awalan 64 scopeid 0x20 eter 00: 00: 68: f5: 24: 7f txqueuelen 1000 (Ethernet) RX Packets 1926738 byte 314886412 (300.2 MIB) Kesalahan RX 0 DAPATKAN 0 Overruns 0 Frame 0 Paket TX 174907 Bytes 29557250 (28.1 MIB) Kesalahan TX 0 Diturunkan 0 Overruns 0 Carrier 0 Tabrakan 0 LO: Bendera = 73 MTU 65536 INET 127.0.0.1 Netmask 255.0.0.0 inet6 :: 1 awalan 128 scopeid 0x10 loop txqueuelen 1000 (loopback lokal) paket rx 216 byte 40041 (39.1 KIB) Kesalahan RX 0 DAPATKAN 0 Overruns 0 Frame 0 Paket TX 216 Bytes 40041 (39.1 KIB) Kesalahan TX 0 Diturunkan 0 Overruns 0 Carrier 0 Tabrakan 0 Tun0: Flags = 4305 MTU 1500 Inet 10.8.0.1 Netmask 255.255.255.255 tujuan 10.8.0.2 Inet6 Fe80 :: 4152: A673: B260: D9E6 Prefixlen 64 ScopeID 0x20 Unspec 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 (Unspec) paket RX 0 byte 0 (0.0 b) kesalahan rx 0 dijatuhkan 0 overruns 0 bingkai 0 paket tx 4 byte 304 (304.0 b) kesalahan tx 0 dijatuhkan 0 overruns 0 operator 0 tabrakan 0 

Langkah 10 - Hasilkan File Konfigurasi Klien

Selanjutnya, buat file konfigurasi klien OpenVPN baru bernama Client.ovpn. Anda akan meminta file ini untuk menghubungkan server OpenVPN Anda dari sistem klien.

nano/etc/openvpn/klien/klien.ovpn 

Tambahkan baris berikut:

klien dev tun proto udp remote vpn-server-ip 1194 ca ca.Klien CRT Cert.Klien Kunci CRT.Cipher Kunci AES-256-CBC AUTH SHA512 AUTH-NOCACHE TLS-Versi-Min 1.2 TLS-CIPHER TLS-DHE-RSA-WITH-AES-256-GCM-SHA384: TLS-DHE-RSA-WITH-AES-256-CBC-SHA256: TLS-DHE-RSA-WITH-AES-128-GCM- SHA256: TLS-DHE-RSA-WITH-AES-128-CBC-SHA256 Resolv-Retry Infinite Compress LZ4 NOBIND SYGFING-TETAP TUN-TUN MUTE-REPLAY-WARNINGS VERB 3 

Simpan file saat Anda selesai.

Langkah 11 - Mengkonfigurasi Routing Menggunakan FirewallD

Pertama, Anda harus mengizinkan layanan OpenVPN melalui Firewalld.

Untuk melakukannya, tambahkan layanan OpenVPN dan antarmuka Tun0 ke zona firewall tepercaya:

firewall-cmd --permanent --add-service = openvpn firewall-cmd --permanent --zone = tepercaya --add-service = openvpn firewall-cmd --permanent --zone = tepercaya --add-interface = tun0 

Selanjutnya, tambahkan topeng di zona default:

firewall-cmd --add-masquerade firewall-cmd --permanent --add-masquerade 

Selanjutnya, jalankan perintah berikut untuk menyamarkan lalu lintas internet yang berasal dari jaringan VPN (10.8.0.0/24) ke sistem antarmuka jaringan lokal (eth0).

tecadmin = $ (rute ip mendapatkan 8.8.8.8 | awk 'nr == 1 print $ (nf -2)') firewall -cmd --permanent --direct --passhrough ipv4 -t nat -a postrout -s 10.8.0.0/24 -o $ tecadmin -j Masquerade 

Akhirnya, jalankan perintah berikut untuk mengimplementasikan perubahan:

firewall-cmd --eload 

Langkah 12 - Hubungkan OpenVPN dari Klien

Pertama, masuk ke mesin klien dan instal paket OpenVPN dengan perintah berikut:

DNF Instal Epel -Release -Y DNF Instal OpenVPN -Y 

Selanjutnya, Anda perlu mengunduh file konfigurasi klien OpenVPN dari server OpenVPN ke mesin klien.

Pada mesin klien, jalankan perintah berikut untuk mengunduh semua file konfigurasi klien:

scp -r [email dilindungi]:/etc/openvpn/klien . 

Setelah diunduh, ubah direktori ke klien dan jalankan perintah berikut untuk terhubung ke server OpenVPN:

CD CLIENT OPENVPN --Config Client.ovpn 

Anda akan melihat output berikut:

MON 17 FEB 00:54:17 2020 Verifikasi OK: Kedalaman = 0, CN = Tecadmin-Server Mon 17 Feb 00:54:17 2020 Saluran Kontrol: TLSV1.3, Cipher TLSV1.3 TLS_AES_256_GCM_SHA384, 2048 BIT RSA Mon 17 Feb 17 00:54:17 2020 [Tecadmin-Server] Koneksi Peer Diawali dengan [AF_INET] 104.245.36.127: 1194 MON 17 Feb 00:54:18 2020 Mengirim Kontrol [Tecadmin-Server]: 'Push_Request' (Status = 1) MON 17 Feb 00:54:18 2020 PUSH: Pesan Kontrol yang Diterima: 'Push_Reply, Redirect-Gateway DEF1 , dhcp-option dns 208.67.222.222, DHCP-option DNS 208.67.220.220, rute 10.8.0.1, Topologi Net30, Ping 20, Ping-Restart 60, IfConfig 10.8.0.6 10.8.0.5, Peer-ID 0, Cipher AES-256-GCM 'MON 17 FEB 17 00:54:18 2020 Opsi Impor: Timer dan/atau batas waktu yang dimodifikasi Mon 17 Feb 00:54:18 2020 Opsi Impor: --Ifconfig/Opsi UP Opsi Modifikasi Mon 17 Feb 00:54:18 2020 Opsi Impor: Opsi Rute Modifikasi MON 17 FEB 17 00:54:18 2020 Opsi Impor: --IP-WIN32 dan/atau-DHCP-opsi opsi yang dimodifikasi Mon 17 Feb 17 00:54: 18 2020 Opsi Impor: Peer-ID Set Mon 17 Feb 17 00:54:18 2020 Opsi Impor: Menyesuaikan Link_MTU ke 1625 MON 17 Feb 17 00:54:18 2020 Opsi Impor: Saluran Data Opsi Crypto Modifikasi Mon 17 00:54:18 2020 Saluran Data: Menggunakan Cipher yang dinegosiasikan 'AES-256-GCM' MON 17 Feb 17 00:54:18 2020 Saluran Data Keluar: Cipher 'AES-256-GCM' Diinisialisasi dengan 256 bit kunci mon 17 Feb 00:54:18 2020 Masuk Saluran Data: Cipher 'AES-256-GCM' diinisialisasi dengan 256 bit kunci mon 17 Feb 17 00:54:18 2020 Route_Gateway 45.58.38.1/255.255.255.0 iface = eth0 hwaddr = 00: 00: 2d: 3a: 26: d9 mon 17 Feb 17 00:54:18 2020 tun/tap device tun0 dibuka mon 17 feb 17 00:54:18 2020 tun/tap tx panjang antrian disetel ke 100 MON 17 FEB 00:54:18 2020 /SBIN /IP LINK SET DEV TUN0 UP MTU 1500 MON 17 FEB 17 00:54:18 2020 /SBIN /IP ADDR Tambahkan Dev Tun0 Lokal 10.8.0.6 Peer 10.8.0.5 

Setelah koneksi yang berhasil, OpenVPN akan menetapkan alamat IP ke sistem Anda. Anda dapat memeriksanya dengan perintah berikut:

ifconfig tun0 

Keluaran:

tun0: flag = 4305 mTU 1500 inet 10.8.0.6 Netmask 255.255.255.255 tujuan 10.8.0.5 Inet6 Fe80 :: C6B: 2644: 5142: 8E7F Prefixlen 64 ScopeID 0x20 Unspec 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 (Unspec) paket RX 0 byte 0 (0.0 b) kesalahan rx 0 dijatuhkan 0 overruns 0 bingkai 0 paket tx 2 byte 96 (96.0 b) kesalahan tx 0 dijatuhkan 0 overruns 0 operator 0 

Selamat! Anda telah berhasil menginstal dan mengonfigurasi server OpenVPN dan klien di server Centos 8.