Cara Menginstal Server OpenVPN di Debian 10/9
- 1552
- 311
- Enrique Purdy
Virtual Private Network (VPN) adalah protokol yang digunakan untuk menambah keamanan dan privasi ke jaringan pribadi dan publik. VPN mengirim lalu lintas antara dua atau lebih perangkat di jaringan di terowongan terenkripsi. Setelah koneksi VPN dibuat, semua lalu lintas jaringan dienkripsi di ujung klien. VPN Mask Alamat IP Anda sehingga tindakan online Anda hampir tidak dapat dilacak.
Ini memberikan enkripsi dan anonimitas, dan melindungi aktivitas online Anda, belanja online, mengirim email, dan juga membantu menjaga agar web Anda tetap anonim.
Dalam tutorial ini, kami akan menunjukkan kepada Anda cara menginstal dan mengonfigurasi server dan klien OpenVPN di Debian 10 Server.
Mulai
Sebelum memulai, adalah ide yang bagus untuk memperbarui paket sistem Anda ke versi terbaru.
Jalankan perintah berikut untuk memperbarui dan meningkatkan paket sistem Anda:
apt -get update -y apt -get upgrade -y
Setelah sistem Anda terkini, Anda dapat melanjutkan ke langkah berikutnya.
Langkah 1 - Aktifkan Penerusan IP
Selanjutnya, Anda perlu mengaktifkan penerusan IP di sistem Anda. Penerusan IP memungkinkan sistem operasi Anda untuk menerima paket jaringan yang masuk dan meneruskannya ke jaringan lain jika tujuan ada di jaringan lain.
Untuk mengaktifkan penerusan IP, edit file /etc /sysctl.conf:
nano /etc /sysctl.conf
Tambahkan baris berikut:
bersih.IPv4.ip_forward = 1
Simpan file saat Anda selesai. Kemudian, jalankan perintah berikut untuk menerapkan perubahan:
sysctl -p
Langkah 2 - Instal OpenVPN Server
Secara default, paket OpenVPN tersedia di repositori default Debian 10. Anda dapat menginstalnya dengan perintah berikut:
install apt -get instal OpenVpn -y
Setelah instalasi selesai, Anda juga perlu menyalin direktori Easy-RSA untuk mengelola sertifikat SSL.
Jalankan perintah berikut untuk menyalin Direktori Easy-RSA dari /USR /Bagikan Direktori ke /etc /OpenVPN Direktori.
cp -r/usr/share/easy -rsa/etc/openvpn/
Langkah 3 - Pengaturan Otoritas Sertifikat
RSA mudah menggunakan satu set skrip untuk menghasilkan kunci dan sertifikat. Pertama, Anda perlu mengonfigurasi otoritas sertifikat di sistem Anda.
Untuk melakukannya, ubah direktori ke/etc/openvpn/easy-rsa dan buat file konfigurasi RSA mudah yang mudah:
CD/etc/OpenVPN/Easy-RSA Nano Vars
Tambahkan baris berikut termasuk negara Anda, kota, dan alamat email pilihan:
set_var EASYRSA "$PWD" set_var EASYRSA_PKI "$EASYRSA/pki" set_var EASYRSA_DN "cn_only" set_var EASYRSA_REQ_COUNTRY "INDIA" set_var EASYRSA_REQ_PROVINCE "Gujrat" set_var EASYRSA_REQ_CITY "Ahmedabad" set_var EASYRSA_REQ_ORG "Tecadmin CERTIFICATE AUTHORITY" set_var EASYRSA_REQ_EMAIL "[email protected]" set_var EASYRSA_REQ_OU "Tecadmin EASY CA" set_var EASYRSA_KEY_SIZE 2048 set_var EASYRSA_ALGO rsa set_var EASYRSA_CA_EXPIRE 7500 set_var EASYRSA_CERT_EXPIRE 365 set_var EASYRSA_NS_SUPPORT "no" set_var EASYRSA_NS_COMMENT "Tecadmin CERTIFICATE AUTHORITY" set_var EASYRSA_EXT_DIR "$EASYRSA/x509-types" set_var EASYRSA_SSL_CONF "$EASYRSA/openssl-easyrsa.cnf "set_var easyrsa_digest" sha256 "
Simpan file saat Anda selesai.
Selanjutnya, jalankan perintah berikut untuk memulai direktori PKI.
./EASYRSA INIT-PKI
Keluaran:
Catatan: Menggunakan konfigurasi mudah-RSA dari: ./VARS INIT-PKI Lengkap; Anda sekarang dapat membuat CA atau permintaan. PKI Dir Anda yang baru dibuat adalah:/etc/openvpn/easy-rsa/pki
Selanjutnya, bangun sertifikat CA dengan perintah berikut:
./Easyrsa build-ca
Anda harus mendapatkan output berikut:
Catatan: Menggunakan konfigurasi mudah-RSA dari: ./VARS menggunakan SSL: OpenSSL OpenSSL 1.1.1C FIPS 28 Mei 2019 Masukkan Kunci Kunci Baru Kunci Usus Tik Passphrase: Masukkan kembali Kunci Kunci CA Baru: Menghasilkan Kunci Privat RSA, Modulus Panjang 2048 Bit (2 Bilangan Primer) ... +++++ ... +++++ E adalah 65537 (0x010001) Tidak dapat memuat/etc/openvpn/easy-rsa/pki/.Rnd ke RNG 140218549745472: Kesalahan: 2406F079: Generator nomor acak: rand_load_file: tidak dapat membuka file: crypto/rand/randfile.C: 98: fileName =/etc/openvpn/easy-rsa/pki/.dan Anda akan diminta untuk memasukkan informasi yang akan dimasukkan ke dalam permintaan sertifikat Anda. Apa yang akan Anda masukkan adalah apa yang disebut nama terhormat atau DN. Ada beberapa bidang tetapi Anda dapat meninggalkan beberapa bidang untuk beberapa bidang akan ada nilai default, jika Anda masuk '.', Lapangan akan dibiarkan kosong. ----- Nama Umum (Misalnya: Pengguna, Host, atau Nama Server Anda) [Easy-RSA CA]: CA Kreasi Lengkap dan Anda sekarang dapat mengimpor dan menandatangani permintaan sertifikat. File sertifikat CA baru Anda untuk penerbitan adalah di:/etc/openvpn/easy-rsa/pki/ca.crt
Perintah di atas akan menghasilkan dua file bernama CA.kunci dan ca.crt. Sertifikat ini akan digunakan untuk menandatangani sertifikat server dan klien Anda.
Langkah 4 - Hasilkan File Sertifikat Server
Selanjutnya, Anda perlu menghasilkan permintaan tombol dan sertifikat untuk server Anda.
Jalankan perintah berikut untuk menghasilkan kunci server bernama Tecadmin-Server:
./EASYRSA GEN-REQ TECADMIN-SERVER NOPASS
Anda harus mendapatkan output berikut:
Catatan: Menggunakan konfigurasi mudah-RSA dari: ./VARS menggunakan SSL: OpenSSL OpenSSL 1.1.1C FIPS 28 Mei 2019 Menghasilkan kunci pribadi RSA ... +++++ ... +++++ Menulis kunci pribadi baru untuk '/etc/openvpn/easy-rsa/pki/private/tecadmin-server.kunci.Kolbtwty6a '----- Anda akan diminta untuk memasukkan informasi yang akan dimasukkan ke dalam permintaan sertifikat Anda. Apa yang akan Anda masukkan adalah apa yang disebut nama terhormat atau DN. Ada beberapa bidang tetapi Anda dapat meninggalkan beberapa bidang untuk beberapa bidang akan ada nilai default, jika Anda masuk '.', Lapangan akan dibiarkan kosong. ----- Nama Umum (Misalnya: Pengguna, Host, atau Nama Server Anda) [Tecadmin-Server]: Keypair dan permintaan sertifikat selesai. File Anda adalah: req:/etc/openvpn/easy-rsa/pki/reqs/tecadmin-server.Kunci req:/etc/openvpn/easy-rsa/pki/private/tecadmin-server.kunci
Langkah 5 - Tandatangani Kunci Server menggunakan CA
Selanjutnya, Anda harus menandatangani kunci Tecadmin-Server menggunakan sertifikat CA Anda:
Jalankan perintah berikut untuk menandatangani kunci server:
./EASYRSA Sign-REQ Server Tecadmin-Server
Anda harus mendapatkan output berikut:
Catatan: Menggunakan konfigurasi mudah-RSA dari: ./VARS menggunakan SSL: OpenSSL OpenSSL 1.1.1c FIPS 28 Mei 2019 Anda akan menandatangani sertifikat berikut. Silakan periksa detail yang ditunjukkan di bawah ini untuk akurasi. Perhatikan bahwa permintaan ini belum diverifikasi secara kriptografis. Pastikan itu berasal dari sumber tepercaya atau Anda telah memverifikasi permintaan checksum dengan pengirim. Permintaan subjek, untuk ditandatangani sebagai sertifikat server selama 365 hari: subjek = commonname = tecadmin-server ketik kata 'ya' untuk melanjutkan, atau input lain untuk dibatalkan. Konfirmasi Detail Permintaan: Ya Menggunakan Konfigurasi Dari/Etc/OpenVPN/Easy-RSA/PKI/Safessl-EASYRSA.CNF Enter Frase Pass untuk/etc/OpenVPN/Easy-RSA/PKI/Private/CA.KUNCI: Periksa apakah permintaan cocok dengan tanda tangan tanda tangan OK nama terkemuka subjek adalah sebagai berikut ComonName: Asn.1 12: Sertifikat 'Tecadmin-Server' akan disertifikasi hingga 16 Februari 05:00:50 2021 GMT (365 hari) Tuliskan database dengan 1 entri baru Basis data sertifikat yang diperbarui yang dibuat di:/etc/openvpn/easy-rsa/ PKI/Diterbitkan/Tecadmin-Server.crt
Selanjutnya, verifikasi file sertifikat yang dihasilkan dengan perintah berikut:
OpenSSL Verifikasi -Cafile PKI/CA.CRT PKI/Diterbitkan/Tecadmin-Server.crt
Jika semuanya baik -baik saja, Anda harus mendapatkan output berikut:
PKI/Diterbitkan/Tecadmin-Server.CRT: Oke
Selanjutnya, jalankan perintah berikut untuk menghasilkan kunci diffie-hellman yang kuat untuk digunakan untuk pertukaran kunci:
./EASYRSA GEN-DH
Anda harus mendapatkan output berikut:
Catatan: Menggunakan konfigurasi mudah-RSA dari: ./VARS menggunakan SSL: OpenSSL OpenSSL 1.1.1C FIPS 28 Mei 2019 Menghasilkan Parameter DH, 2048 bit Panjang Prime, Generator 2 Ini akan memakan waktu lama ...+...+...+... ++*++*++*++*DH Parameter ukuran 2048 dibuat at/etc/openvpn/easy-rsa/pki/dh.PEM
Setelah membuat semua file sertifikat, salin ke/etc/openvpn/server/direktori:
CP PKI/CA.CRT/etc/OpenVPN/Server/CP PKI/DH.PEM/etc/OpenVPN/Server/CP PKI/Private/Tecadmin-Server.Key/etc/OpenVPN/Server/CP PKI/Diterbitkan/Tecadmin-Server.crt/etc/openvpn/server/
Langkah 6 - Hasilkan Sertifikat Klien dan File Kunci
Selanjutnya, Anda perlu menghasilkan file kunci dan sertifikat untuk klien.
Pertama, jalankan perintah berikut untuk membangun file kunci klien:
./EASYRSA GEN-REQ CLIENT NOPASS
Anda akan melihat output berikut:
Catatan: Menggunakan konfigurasi mudah-RSA dari: ./VARS menggunakan SSL: OpenSSL OpenSSL 1.1.1C FIPS 28 Mei 2019 Menghasilkan kunci pribadi RSA ... +++++ ... +++++ Menulis kunci pribadi baru untuk '/etc/openvpn/easy-rsa/pki/private/client.kunci.E38GUTZHIE '----- Anda akan diminta untuk memasukkan informasi yang akan dimasukkan ke dalam permintaan sertifikat Anda. Apa yang akan Anda masukkan adalah apa yang disebut nama terhormat atau DN. Ada beberapa bidang tetapi Anda dapat meninggalkan beberapa bidang untuk beberapa bidang akan ada nilai default, jika Anda masuk '.', Lapangan akan dibiarkan kosong. ----- Nama Umum (mis. File Anda adalah: req:/etc/openvpn/easy-rsa/pki/reqs/klien.Kunci req:/etc/openvpn/easy-rsa/pki/private/client.kunci
Selanjutnya, tanda tangani kunci klien menggunakan sertifikat CA Anda:
./Klien Klien Sign-REQ EASYRSA
Anda harus mendapatkan output berikut:
Catatan: Menggunakan konfigurasi mudah-RSA dari: ./VARS menggunakan SSL: OpenSSL OpenSSL 1.1.1c FIPS 28 Mei 2019 Anda akan menandatangani sertifikat berikut. Silakan periksa detail yang ditunjukkan di bawah ini untuk akurasi. Perhatikan bahwa permintaan ini belum diverifikasi secara kriptografis. Pastikan itu berasal dari sumber tepercaya atau Anda telah memverifikasi permintaan checksum dengan pengirim. Minta subjek, untuk ditandatangani sebagai sertifikat klien selama 365 hari: subjek = comonname = klien ketik kata 'ya' untuk melanjutkan, atau input lain untuk dibatalkan. Konfirmasi Detail Permintaan: Ya Menggunakan Konfigurasi Dari/Etc/OpenVPN/Easy-RSA/PKI/Safessl-EASYRSA.CNF Enter Frase Pass untuk/etc/OpenVPN/Easy-RSA/PKI/Private/CA.KUNCI: Periksa apakah permintaan cocok dengan tanda tangan tanda tangan OK nama terkemuka subjek adalah sebagai berikut ComonName: Asn.1 12: Sertifikat 'Klien' harus disertifikasi hingga 16 Februari 05:11:19 2021 GMT (365 hari) Tuliskan database dengan 1 entri baru basis data sertifikat yang diperbarui yang dibuat di:/etc/openvpn/easy-rsa/pki/ Diterbitkan/Klien.crt
Selanjutnya, salin semua sertifikat klien dan file utama ke/etc/openvpn/klien/direktori:
CP PKI/CA.CRT/ETC/OPENVPN/CLIENT/CP PKI/Diterbitkan/Klien.CRT/etc/OpenVPN/CLIENT/CP PKI/Private/Client.kunci/etc/openvpn/klien/
Langkah 7 - Konfigurasikan Server OpenVPN
Selanjutnya, buat file konfigurasi OpenVPN baru di dalam/etc/openvpn/direktori:
nano/etc/openvpn/server.conf
Tambahkan baris berikut:
Port 1194 Proto UDP Dev Tun CA/etc/OpenVPN/Server/CA.CRT cert/etc/openvpn/server/tecadmin-server.Kunci CRT/etc/OpenVPN/Server/Tecadmin-Server.Kunci DH/etc/OpenVPN/Server/DH.PEM Server 10.8.0.0 255.255.255.0 Push "Redirect-Gateway DEF1" Push "DHCP-Option DNS 208.67.222.222 "Push" DHCP-Option DNS 208.67.220.220 "duplikat-CN Cipher AES-256-CBC TLS-Version-Min 1.2 TLS-CIPHER TLS-DHE-RSA-WITH-AES-256-GCM-SHA384: TLS-DHE-RSA-WITH-AES-256-CBC-SHA256: TLS-DHE-RSA-WITH-AES-128-GCM- SHA256: TLS-DHE-RSA-WITH-AES-128-CBC-SHA256 AUTH SHA512 AUTH-NOCACHE KEEPALIVE 20 60 KONY-KUNCY TUN-TUN COMPRS LZ4 DAEMON PENGGUNA NOBOHN.kata kerja log 3
Simpan file saat Anda selesai.
Langkah 8 - Mulai Layanan OpenVPN
OpenVPN sekarang diinstal dan dikonfigurasi. Anda sekarang dapat memulai layanan OpenVPN dan mengaktifkannya untuk memulai setelah sistem reboot menggunakan perintah berikut:
SystemCTL Start [Email Dilindungi] SystemCTL Aktifkan [Email Dilindungi]
Jalankan perintah berikut untuk memverifikasi status Layanan OpenVPN:
Status SystemCTL [Dilindungi Email]
Anda harus mendapatkan output berikut:
● [Email Dilindungi]-Koneksi OpenVPN ke server dimuat: dimuat (/lib/systemd/System/[email dilindungi]; diaktifkan; preset vendor: diaktifkan) aktif: aktif (berjalan) sejak Jumat 2020-02-21 15:38: 31 UTC; 4S AGO DOCS: MAN: OpenVPN (8) https: // komunitas.OpenVPN.net/openvpn/wiki/openvpn24page https: // komunitas.OpenVPN.net/openvpn/wiki/howto Main PID: 3044 (OpenVPN) Status: "Urutan Inisialisasi Selesai" Tugas: 1 (Batas: 2359) Memori: 1.3M cgroup: /sistem.Slice/System-OpenVPN.slice/[email dilindungi] └─3044/usr/sbin/openvpn --daemon ovpn-server --status/run/openvpn/server.Status 10 -CD/etc/OpenVPN --config/etc/openvpn/server. 21 Feb 15:38:31 Debian10 Systemd [1]: Memulai koneksi OpenVPN ke server… 21 Feb 15:38:31 Debian10 Systemd [1]: Mulai koneksi OpenVPN ke server.
Setelah layanan OpenVPN dimulai dengan sukses, itu akan membuat antarmuka jaringan baru bernama Tun0. Anda dapat memeriksanya dengan perintah berikut:
ip a show tun0
Anda harus mendapatkan antarmuka baru di output berikut:
59: tun0: mtu 1500 qdisc pfifo_fast state tidak diketahui grup default qlen 100 tautan/tidak ada inet 10.8.0.1 Peer 10.8.0.2/32 Lingkup Global Tun0 Valid_lft Forever Preferred_lft Forever Inet6 Fe80 :: 90: E3C0: 5F1A: 27F5/64 LINK SCOPE Privacy Stable_lft Forever Preferred_lft Forever
Langkah 9 - Hasilkan Konfigurasi Klien
Selanjutnya, buat file konfigurasi klien OpenVPN baru bernama Client.ovpn. Anda akan meminta file ini untuk menghubungkan server OpenVPN Anda dari sistem klien.
nano/etc/openvpn/klien/klien.ovpn
Tambahkan baris berikut:
klien dev tun proto udp remote vpn-server-ip 1194 ca ca.Klien CRT Cert.Klien Kunci CRT.Cipher Kunci AES-256-CBC AUTH SHA512 AUTH-NOCACHE TLS-Versi-Min 1.2 TLS-CIPHER TLS-DHE-RSA-WITH-AES-256-GCM-SHA384: TLS-DHE-RSA-WITH-AES-256-CBC-SHA256: TLS-DHE-RSA-WITH-AES-128-GCM- SHA256: TLS-DHE-RSA-WITH-AES-128-CBC-SHA256 Resolv-Retry Infinite Compress LZ4 NOBIND SYGFING-TETAP TUN-TUN MUTE-REPLAY-WARNINGS VERB 3
Simpan file saat Anda selesai.
Langkah 10 - Mengkonfigurasi Routing Menggunakan UFW
Secara default, firewall UFW tidak dipasang di Debian 10. Anda dapat menginstalnya dengan perintah berikut:
install ufw -y
Setelah memasang firewall UFW, Anda harus menambahkan aturan firewall untuk mengaktifkan penyamaran sehingga klien VPN Anda mengakses internet.
Pertama, Anda perlu mengonfigurasi UFW untuk menerima paket yang diteruskan. Anda dapat melakukannya dengan mengedit file/etc/default/ufw:
nano/etc/default/ufw
Ubah baris berikut:
Default_forward_policy = "terima"
Simpan dan tutup file. Kemudian, buka/etc/ufw/sebelumnya.File Aturan:
nano/etc/ufw/sebelumnya.aturan
Tambahkan baris berikut di akhir file:
*NAT: POSTROUTING ACCEPT [0: 0] -A POSTROUTING -S 10.8.0.0/16 -O ENS3 -J COMMIT
Simpan file saat Anda selesai.
Catatan: Ganti ENS3 dengan nama antarmuka jaringan publik Anda.
Selanjutnya, izinkan port OpenVPN default 1194 dan OpenSsh dengan perintah berikut:
UFW Izinkan 1194/UDP UFW Izinkan OpenSsh
Selanjutnya, muat ulang firewall UFW menggunakan perintah berikut:
UFW Nonaktifkan UFW Aktifkan
Langkah 11 - Hubungkan OpenVPN dari Klien
Pertama, masuk ke mesin klien dan instal paket OpenVPN dengan perintah berikut:
install apt -get instal OpenVpn -y
Selanjutnya, Anda perlu mengunduh file konfigurasi klien OpenVPN dari server OpenVPN ke mesin klien.
Pada mesin klien, jalankan perintah berikut untuk mengunduh semua file konfigurasi klien:
scp -r [email dilindungi]:/etc/openvpn/klien .
Setelah diunduh, ubah direktori ke klien dan jalankan perintah berikut untuk terhubung ke server OpenVPN:
CD CLIENT OPENVPN --Config Client.ovpn
Anda akan melihat output berikut:
Jumat 21 Feb 15:39:18 2020 TCP/UDP: Melestarikan Alamat Jarak Jauh yang Baru Digunakan: [AF_INET] 69.87.218.145: 1194 Jumat 21 Feb 15:39:18 2020 Socket Buffer: R = [212992-> 212992] S = [212992-> 212992] FRI 21 Feb 15:39:18 2020 UDP Link Lokal: (bukan terikat) Fri Feb 21 15:39:18 2020 UDP Link Remote: [AF_INET] 69.87.218.145: 1194 Jumat 21 Feb 15:39:18 2020 TLS: Paket Awal dari [AF_INET] 69.87.218.145: 1194, sid = 6d27e1cb 524bd8cd fri 21 Feb 15:39:18 2020 Verifikasi OK: Kedalaman = 1, CN = Easy-RSA CA Fri 21 Feb 15:39:18 2020 Verifikasi OK: Kedalaman = 0, CN = tecadmin- Server Fri 21 Feb 15:39:18 2020 Saluran Kontrol: TLSV1.3, Cipher TLSV1.3 TLS_AES_256_GCM_SHA384, 2048 BIT RSA FRI 21 FEB 15:39:18 2020 [Tecadmin-Server] Koneksi Peer Diawali dengan [AF_INET] 69.87.218.145: 1194 Jumat 21 Feb 15:39:19 2020 Mengirim Kontrol [Tecadmin-Server]: 'Push_request' (Status = 1) Jumat 21 Feb 15:39:19 2020 Push: Pesan Kontrol yang Diterima: 'Push_Reply, Redirect-Gateway DEF1 , dhcp-option dns 208.67.222.222, DHCP-option DNS 208.67.220.220, rute 10.8.0.1, Topologi Net30, Ping 20, Ping-Restart 60, IfConfig 10.8.0.6 10.8.0.5, Peer-ID 0, Cipher AES-256-GCM 'FRI 21 FEB 15:39:19 2020 Opsi Impor: Timer dan/atau Timeouts Modifikasi Jum 21 Feb 15:39:19 2020 Opsi Impor: --IFCONFIG/UP Opsi Modifikasi Jumat 21 Feb 15:39:19 2020 Opsi Impor: Opsi Rute Diubah
Setelah koneksi yang berhasil, OpenVPN akan menetapkan alamat IP ke sistem Anda. Anda dapat memeriksanya dengan perintah berikut:
ip a show tun0
Keluaran:
4: tun0: mtu 1500 qdisc fq_codel state grup tidak diketahui default qlen 100 tautan/tidak ada inet 10.8.0.6 Peer 10.8.0.5/32 Lingkup Global Tun0 Valid_lft Forever Preferred_lft Forever Inet6 Fe80 :: 7226: 57B1: F101: 313b/64 LINK LINGKUP PRIVACY STAGA VALID_LFT FORETER FORMERRED_LFT Forever
Anda juga dapat memeriksa log server OpenVPN untuk memverifikasi status koneksi:
ekor -f/var/log/openvpn.catatan
Anda akan melihat output berikut:
Jumat 21 Feb 15:39:18 2020 45.58.34.83: 37445 Saluran Kontrol: TLSV1.3, Cipher TLSV1.3 TLS_AES_256_GCM_SHA384, 2048 bit RSA Jum 21 Feb 15:39:18 2020 45.58.34.83: 37445 [Klien] Koneksi rekan dimulai dengan [AF_INET] 45.58.34.83: 37445 Jumat 21 Feb 15:39:18 2020 Klien/45.58.34.83: 37445 multi_sva: pool ipv4 yang dikembalikan = 10.8.0.6, ipv6 = (tidak diaktifkan) Jumat 21 Feb 15:39:18 2020 Klien/45.58.34.83: 37445 Multi: Belajar: 10.8.0.6 -> Klien/45.58.34.83: 37445 Jumat 21 Feb 15:39:18 2020 Klien/45.58.34.83: 37445 Multi: IP virtual primer untuk klien/45.58.34.83: 37445: 10.8.0.6 FRI 21 Feb 15:39:19 2020 Klien/45.58.34.83: 37445 Push: Menerima Pesan Kontrol: 'Push_request' Jum 21 Feb 15:39:19 2020 Klien/45.58.34.83: 37445 Kontrol Terkirim [Klien]: 'Push_reply, Redirect-Gateway DEF1, DHCP-Option DNS 208.67.222.222, DHCP-option DNS 208.67.220.220, rute 10.8.0.1, Topologi Net30, Ping 20, Ping-Restart 60, IfConfig 10.8.0.6 10.8.0.5, Peer-ID 0, Cipher AES-256-GCM '(Status = 1) Jumat 21 Feb 15:39:19 2020 Klien/45.58.34.83: 37445 Saluran Data: Menggunakan Cipher Negosiasi 'AES-256-GCM' FRI 21 Feb 15:39:19 2020 Klien/45.58.34.83: 37445 Saluran Data Keluar: Cipher 'AES-256-GCM' Diinisialisasi dengan 256 bit kunci Jum 21 Feb 15:39:19 2020 Klien/45.58.34.83: 37445 Saluran Data yang Masuk: Cipher 'AES-256-GCM' Diinisialisasi dengan tombol 256 bit
Kesimpulan
Selamat! Anda telah berhasil menginstal dan mengonfigurasi server dan klien OpenVPN di Debian 10 Server. Anda sekarang dapat mengakses internet dengan aman dan melindungi identitas Anda.