Cara Mengatur Server OpenVPN di Ubuntu 20.04

Cara Mengatur Server OpenVPN di Ubuntu 20.04

Ubuntu 20.04 FOSSA FOCAL adalah dukungan jangka panjang terakhir dari salah satu distribusi Linux yang paling banyak digunakan. Dalam tutorial ini kita akan melihat cara menggunakan sistem operasi ini untuk membuat server OpenVPN dan cara membuat .ovpn file yang akan kami gunakan untuk terhubung ke sana dari mesin klien kami.

Dalam tutorial ini Anda akan belajar:

  • Cara Menghasilkan Otoritas Sertifikat
  • Cara menghasilkan sertifikat dan kunci klien server andL
  • Cara menandatangani sertifikat dengan otoritas sertifikat
  • Cara membuat parameter diffie-hellman
  • Cara Menghasilkan Kunci TLS-Auth
  • Cara Mengkonfigurasi Server OpenVPN
  • Bagaimana menghasilkan .File OVPN untuk terhubung ke VPN
Cara Mengatur Server OpenVPN di Ubuntu 20.04

Persyaratan dan konvensi perangkat lunak yang digunakan

Persyaratan Perangkat Lunak dan Konvensi Baris Perintah Linux
Kategori Persyaratan, konvensi atau versi perangkat lunak yang digunakan
Sistem Ubuntu 20.04 FOSSA FOCAL
Perangkat lunak OpenVPN, UFW, Easy-RSA
Lainnya Root Izin untuk melakukan tugas administratif
Konvensi # - mensyaratkan perintah linux yang diberikan untuk dieksekusi dengan hak istimewa root baik secara langsung sebagai pengguna root atau dengan menggunakan sudo memerintah
$ - mensyaratkan perintah Linux yang diberikan untuk dieksekusi sebagai pengguna biasa

Pengaturan Skenario

Sebelum melanjutkan dengan konfigurasi VPN yang sebenarnya, mari kita bicara tentang konvensi dan pengaturan yang akan kami adopsi dalam tutorial ini.

Kami akan menggunakan dua mesin, keduanya didukung oleh Ubuntu 20.04 FOSSA FOCAL. Yang pertama, Camachine akan digunakan untuk menjadi tuan rumah kami Otoritas Sertifikat; kedua, OpenVPNMachine akan menjadi orang yang akan kita atur sebagai yang sebenarnya VPN server. Dimungkinkan untuk menggunakan mesin yang sama untuk kedua tujuan, tetapi itu akan kurang aman, karena seseorang yang melanggar server, dapat "menyamar" otoritas sertifikat, dan menggunakannya untuk menandatangani sertifikat yang tidak diinginkan (masalah ini sangat relevan hanya jika Anda berencana untuk memiliki lebih dari satu server atau jika Anda berencana menggunakan CA yang sama untuk tujuan lain). Untuk memindahkan file antara satu mesin dan yang lainnya kami akan menggunakan scp Perintah (salinan aman). 10 langkah utama yang akan kami lakukan adalah sebagai berikut:

  1. Generasi otoritas sertifikat;
  2. Pembuatan kunci server dan permintaan sertifikat;
  3. Penandatanganan permintaan sertifikat server dengan CA;
  4. Generasi parameter diffie-hellman di server;
  5. Pembuatan kunci TLS-Auth di server;
  6. Konfigurasi OpenVPN;
  7. Konfigurasi jaringan dan firewall (UFW) di server;
  8. Pembuatan kunci klien dan permintaan sertifikat;
  9. Penandatanganan sertifikat klien dengan CA;
  10. Pembuatan Klien .File OVPN digunakan untuk terhubung ke VPN.

Langkah 1 - Generasi Otoritas Sertifikat (CA)

Langkah pertama dalam perjalanan kami terdiri dari penciptaan Otoritas Sertifikat di mesin khusus. Kami akan bekerja sebagai pengguna yang tidak mampu untuk menghasilkan file yang dibutuhkan. Sebelum kita mulai, kita perlu menginstal Easy-RSA kemasan:

$ sudo apt-get update && sudo apt-get -y instal Easy-rsa 

Dengan paket yang diinstal, kami dapat menggunakan Make-Cadir Perintah untuk menghasilkan direktori yang berisi alat yang diperlukan dan file konfigurasi, dalam hal ini kita akan menyebutnya Certificate_authority. Setelah dibuat, kami akan pindah ke dalamnya:

$ make-cadir sertifikat_authority && cd sertifikat_authority 


Di dalam direktori kami akan menemukan file yang dipanggil vars. Dalam file tersebut kita dapat menentukan beberapa variabel yang akan digunakan untuk pembuatan sertifikat. Satu set variabel yang dikomentari dapat ditemukan sejalan 91 ke 96. Cukup hapus komentar dan tetapkan nilai yang sesuai:

set_var EASYRSA_REQ_COUNTRY "US" set_var EASYRSA_REQ_PROVINCE "California" set_var EASYRSA_REQ_CITY "San Francisco" set_var EASYRSA_REQ_ORG "Copyleft Certificate Co" set_var EASYRSA_REQ_EMAIL "[email protected] "set_var easyrsa_req_ou" unit organisasi saya " 

Setelah perubahan disimpan, kita dapat melanjutkan dan menghasilkan Pki (Infrastruktur kunci publik), dengan perintah berikut yang akan membuat direktori yang disebut pki:

$ ./EASYRSA INIT-PKI 

Dengan infrastruktur yang ada, kami dapat menghasilkan kunci dan sertifikat CA kami. Setelah meluncurkan perintah di bawah ini, kami akan diminta untuk memasukkan a frasa sandi Untuk Kunci CA. Kami perlu memberikan kata sandi yang sama setiap kali kami akan berinteraksi dengan otoritas. A Nama yang umum untuk sertifikat juga harus disediakan. Ini bisa menjadi nilai sewenang -wenang; Jika kami cukup menekan enter pada prompt, yang default akan digunakan, dalam hal ini Easy-RSA CA:

$ ./Easyrsa build-ca 

Berikut adalah output dari perintah:

Catatan: Menggunakan konfigurasi mudah-RSA dari: ./VARS menggunakan SSL: OpenSSL OpenSSL 1.1.1d 10 Sep 2019 Masukkan Kunci Kunci Baru Kunci: Masukkan kembali Kunci Kunci CA Baru. Key Passphrase: Menghasilkan Kunci Privat RSA, Modulus Panjang 2048 Bit (2 Primes) ... +++++ ... +++++ E adalah 65537 (0x010001) dapat 't memuat/home/egdoc/sertifikat_authority/pki/.rnd ke dalam RNG 140296362980608: Kesalahan: 2406F079: Generator nomor acak: rand_load_file: tidak dapat membuka file:…/crypto/rand/randfile.C: 98: fileName =/home/egdoc/sertifikat_authority/pki/.dan Anda akan diminta untuk memasukkan informasi yang akan dimasukkan ke dalam permintaan sertifikat Anda. Apa yang akan Anda masukkan adalah apa yang disebut nama terhormat atau DN. Ada beberapa bidang tetapi Anda dapat meninggalkan beberapa bidang untuk beberapa bidang akan ada nilai default, jika Anda masuk '.', Lapangan akan dibiarkan kosong. ----- Nama Umum (Misalnya: Pengguna, Host, atau Nama Server Anda) [Easy-RSA CA]: CA Kreasi Lengkap dan Anda sekarang dapat mengimpor dan menandatangani permintaan sertifikat. File sertifikat CA baru Anda untuk penerbitan adalah di:/home/egdoc/sertifikat_authority/pki/ca.crt 

Itu build-ca perintah menghasilkan dua file; jalan mereka, relatif terhadap direktori kerja kami adalah:

  • PKI/CA.crt
  • PKI/Private/CA.kunci

Yang pertama adalah sertifikat publik, yang kedua adalah kunci yang akan digunakan untuk menandatangani sertifikat server dan klien, jadi harus dijaga seaman mungkin.

Sedikit catatan, sebelum kita bergerak maju: dalam output perintah Anda mungkin telah memperhatikan pesan kesalahan. Meskipun kesalahannya tidak bergemuruh, solusi untuk menghindarinya adalah mengomentari baris ketiga dari OpenSSL-EASYRSA.CNF file yang ada di dalam direktori kerja yang dihasilkan. Masalah ini dibahas di repositori OpenSSL GitHub. Setelah modifikasi, file harus terlihat seperti ini:

# Untuk digunakan dengan Easy-RSA 3.1 dan openssl atau libressl randfile = $ env :: easyrsa_pki/.rnd 

Ini mengatakan, mari kita pindahkan mesin yang akan kita gunakan sebagai server OpenVPN dan menghasilkan kunci server dan sertifikat.

Langkah 2 - Pembuatan Kunci Server dan Permintaan Sertifikat

Pada langkah ini kami akan menghasilkan kunci server dan permintaan sertifikat yang akan ditandatangani oleh Otoritas Sertifikat. Pada mesin yang akan kami gunakan sebagai server OpenVPN, kami harus menginstal OpenVPN, Easy-RSA Dan UFW Paket:

$ sudo apt-get update && sudo apt-get -y instal OpenVPN Easy-RSA UFW 

Untuk menghasilkan kunci server dan permintaan sertifikat, kami melakukan prosedur yang sama yang kami gunakan pada mesin yang menampung otoritas sertifikat:

  1. Kami menghasilkan direktori kerja dengan Make-Cadir perintah, dan bergerak di dalamnya.
  2. Mengatur variabel yang terkandung di vars file yang akan digunakan untuk sertifikat.
  3. Menghasilkan infrastruktur kunci publik dengan ./EASYRSA INIT-PKI memerintah.

Setelah langkah -langkah awal ini, kami dapat mengeluarkan perintah untuk menghasilkan sertifikat server dan file kunci:

$ ./EASYRSA GEN-REQ Server Nopass 

Kali ini, karena kami menggunakan nopass Opsi, kami tidak akan diminta untuk memasukkan kata sandi selama pembuatan kunci server. Kami masih akan diminta untuk memasukkan a Nama yang umum Untuk Sertifikat Server. Dalam hal ini nilai default yang digunakan adalah server. Itulah yang akan kami gunakan dalam tutorial ini:

Catatan: Menggunakan konfigurasi mudah-RSA dari: ./VARS menggunakan SSL: OpenSSL OpenSSL 1.1.1d 10 Sep 2019 Menghasilkan kunci pribadi RSA ... +++++ ... +++++ Menulis kunci pribadi baru ke '/home/egdoc/openvpnserver/pki/private/server.kunci.9RU3WFZMBW '----- Anda akan diminta untuk memasukkan informasi yang akan dimasukkan ke dalam permintaan sertifikat Anda. Apa yang akan Anda masukkan adalah apa yang disebut nama terhormat atau DN. Ada beberapa bidang tetapi Anda dapat meninggalkan beberapa bidang untuk beberapa bidang akan ada nilai default, jika Anda masuk '.', Lapangan akan dibiarkan kosong. ----- Nama Umum (mis. File Anda adalah: req:/home/egdoc/openvpnserver/pki/reqs/server.Kunci req:/home/egdoc/openvpnserver/pki/private/server.kunci 

A permintaan tanda sertifikat dan a kunci pribadi akan dihasilkan:

  • /home/egdoc/openvpnserver/pki/reqs/server.req
  • /home/egdoc/openvpnserver/pki/private/server.kunci.

File kunci harus dipindahkan di dalam /etc/openvpn direktori:

$ sudo mv pki/private/server.kunci /etc /openvpn 

Permintaan sertifikat, sebaliknya, harus dikirim ke mesin otoritas sertifikat, untuk ditandatangani. Kita bisa gunakan scp Perintah untuk mentransfer file:

$ scp pki/reqs/server.req egdoc@camachine:/home/egdoc/ 

Mari kita kembali ke Camachine dan mengesahkan sertifikat.

Langkah 3 - Menandatangani Sertifikat Server dengan CA

Pada mesin otoritas sertifikat kita harus menemukan file yang kami salin di langkah sebelumnya di $ Rumah Direktori pengguna kami:

$ ls ~ sertifikat_authority server.req 

Hal pertama yang kami lakukan adalah mengimpor permintaan sertifikat. Untuk menyelesaikan tugas, kami menggunakan Impor-Req tindakan Easyrsa naskah. Sintaksnya sebagai berikut:

Impor-Req   

Dalam kasus kami, ini diterjemahkan menjadi:

$ ./EASYRSA Impor-Req ~/Server.server req 


Perintah akan menghasilkan output berikut:

Catatan: Menggunakan konfigurasi mudah-RSA dari: ./VARS menggunakan SSL: OpenSSL OpenSSL 1.1.1d 10 Sep 2019 Permintaan telah berhasil diimpor dengan nama pendek: Server Anda sekarang dapat menggunakan nama ini untuk melakukan operasi penandatanganan atas permintaan ini. 

Untuk menandatangani permintaan, kami menggunakan Sing-Req tindakan, yang mengambil jenis permintaan sebagai argumen pertama (server, dalam hal ini), dan short_basename Kami digunakan di perintah sebelumnya (server). Kita lari:

$ ./Easyrsa Sign-REQ Server Server 

Kami akan diminta untuk mengonfirmasi bahwa kami ingin menandatangani sertifikat dan memberikan kata sandi yang kami gunakan untuk kunci otoritas sertifikat. Jika semuanya berjalan seperti yang diharapkan, sertifikat akan dibuat:

Catatan: Menggunakan konfigurasi mudah-RSA dari: ./VARS menggunakan SSL: OpenSSL OpenSSL 1.1.1d 10 Sep 2019 Anda akan menandatangani sertifikat berikut. Silakan periksa detail yang ditunjukkan di bawah ini untuk akurasi. Perhatikan bahwa permintaan ini belum diverifikasi secara kriptografis. Pastikan itu berasal dari sumber tepercaya atau Anda telah memverifikasi permintaan checksum dengan pengirim. Permintaan subjek, untuk ditandatangani sebagai sertifikat server selama 1080 hari: subjek = commonname = server ketik kata 'ya' untuk melanjutkan, atau input lain untuk dibatalkan. Konfirmasi Detail Permintaan: Ya Menggunakan Konfigurasi Dari/Home/EGDOC/Certificate_Authority/PKI/Safessl-EASYRSA.CNF Enter Frase Pass untuk/Home/EGDOC/Certificate_Authority/PKI/Private/CA.KUNCI: Periksa apakah permintaan cocok dengan tanda tangan tanda tangan OK nama terkemuka subjek adalah sebagai berikut ComonName: Asn.1 12: Sertifikat 'Server' akan disertifikasi hingga 20 Maret 02:12:08 2023 GMT (1080 hari) Tuliskan database dengan 1 entri baru basis data sertifikat diperbarui yang dibuat di:/home/egdoc/sertifikat_authority/pki/diterbitkan/ server.crt 

Kami sekarang dapat menghapus file permintaan yang sebelumnya kami transfer dari OpenVPNMachine. Dan salin sertifikat yang dihasilkan kembali ke kami OpenVPN server, bersama dengan sertifikat publik CA:

$ rm ~/server.req $ scp pki/ca.CRT, Diterbitkan/Server.crt egdoc@openvpnmachine:/home/egdoc 

Kembali ke OpenVPNMachine Kami harus menemukan file di direktori home kami. Kami sekarang dapat memindahkan mereka ke /etc/openvpn:

$ sudo mv ~/ca.CRT, server.crt /etc /openvpn 

Langkah 4 - Generasi Parameter Diffie -Hellman

Langkah selanjutnya terdiri dari generasi a Diffie-Hellman parameter. Itu Diffie-Hellman Pertukaran kunci adalah metode yang digunakan untuk mentransfer kunci crypto melalui saluran publik, tidak aman. Perintah untuk menghasilkan kunci adalah berikut ini (mungkin perlu waktu untuk menyelesaikannya):

$ ./EASYRSA GEN-DH 

Kuncinya akan dihasilkan di dalam pki direktori sebagai DH.PEM. Mari kita pindahkan /etc/openvpn sebagai DH2048.PEM:

$ sudo mv pki/dh.PEM/etc/OpenVPN/DH2048.PEM 

Langkah 5 - Generasi Kunci TLS -Auth (TA.kunci)

Untuk meningkatkan keamanan, OpenVPN implement tls-auth. Mengutip dokumentasi resmi:

Arahan TLS-Auth menambahkan tanda tangan HMAC tambahan untuk semua paket jabat tangan SSL/TLS untuk verifikasi integritas. Paket UDP apa pun yang tidak membawa tanda tangan HMAC yang benar dapat dijatuhkan tanpa pemrosesan lebih lanjut. Tanda HMAC TLS-Auth memberikan tingkat keamanan tambahan di atas dan di luar yang disediakan oleh SSL/TLS. Itu bisa melindungi dari:
- Serangan DOS atau pelabuhan banjir di port UDP OpenVPN.
- Pemindaian port untuk menentukan port UDP server mana yang berada dalam keadaan mendengarkan.
- Kerentanan Buffer Overflow dalam Implementasi SSL/TLS.
- Inisiasi jabat tangan SSL/TLS dari mesin yang tidak sah (sementara jabat tangan seperti itu pada akhirnya akan gagal untuk mengotentikasi, TLS-Auth dapat memotongnya pada titik yang jauh lebih awal).

Untuk menghasilkan kunci TLS_Auth kita dapat menjalankan perintah berikut:

$ openvpn --genkey -sekretaris ta.kunci 

Setelah dihasilkan, kami memindahkan ta.kunci file ke /etc/openvpn:

$ sudo mv ta.kunci /etc /openvpn 

Pengaturan kunci server kami sekarang selesai. Kami dapat melanjutkan dengan konfigurasi server yang sebenarnya.

Langkah 6 - Konfigurasi OpenVPN

File konfigurasi OpenVPN tidak ada secara default di dalam /etc/openvpn. Untuk menghasilkannya, kami menggunakan templat yang dikirimkan dengan OpenVPN kemasan. Mari Jalankan Perintah Ini:

$ zcat \/usr/share/doc/openvpn/contoh/sampel-config-files/server.conf.GZ \ | sudo tee/etc/openvpn/server.conf> /dev /null 

Kami sekarang dapat mengedit /etc/openvpn/server.conf mengajukan. Bagian yang relevan ditunjukkan di bawah ini. Hal pertama yang ingin kami lakukan adalah memverifikasi bahwa nama kunci dan sertifikat yang dirujuk sesuai dengan yang kami hasilkan. Jika Anda mengikuti tutorial ini, pasti masalahnya (baris 78-80 Dan 85):

CA CA.Server CRT Cert.Server Key CRT.Kunci # File ini harus dirahasiakan DH DH2048.PEM 

Kami ingin membuat daemon openvpn dijalankan dengan hak istimewa rendah, bukan siapa-siapa pengguna dan nogroup kelompok. Bagian yang relevan dari file konfigurasi ada di baris 274 Dan 275. Kita hanya perlu menghapus yang memimpin ;:

Pengguna Tidak Ada Kelompok Nogroup 

Baris lain yang ingin kami hapus komentar 192. Ini akan menyebabkan semua klien mengarahkan kembali gerbang default mereka melalui VPN:

Dorong "Redirect-Gateway DEF1 Bypass-DHCP" 

Baris 200 Dan 201 untuk juga dapat digunakan untuk mengaktifkan server untuk mendorong server DNS tertentu ke klien. Yang ada di file konfigurasi adalah yang disediakan oleh opendns.com:

dorong "DHCP-option DNS 208.67.222.222 "Push" DHCP-Option DNS 208.67.220.220 " 

Pada titik ini /etc/openvpn Direktori harus berisi file -file ini yang kami hasilkan:

/etc/openvpn ├── ca.CRT ├── DH2048.PEM ├── Server.conf ├─ Miss.CRT ├── Server.kunci └── ta.kunci 

Mari kita pastikan mereka semua dimiliki oleh Root:

$ sudo chown -r root: root /etc /openvpn 

Kami dapat melanjutkan ke langkah berikutnya: Mengkonfigurasi Opsi Jaringan.

Langkah 7 - Pengaturan Jaringan dan UFW

Agar VPN kami berfungsi, kami perlu mengaktifkan Penerusan IP di server kami. Untuk melakukannya, kami hanya garis uncromment 28 dari /etc/sysctl.conf mengajukan:

# Uncomment Baris berikutnya untuk mengaktifkan penerusan paket untuk NET IPv4.IPv4.ip_forward = 1 

Untuk memuat ulang pengaturan:

$ sudo sysctl -p 


Kami juga perlu memungkinkan penerusan paket di firewall UFW yang memodifikasi /etc/default/ufw file, dan mengubah Default_forward_policy dari MENJATUHKAN ke MENERIMA (garis 19):

# Tetapkan kebijakan forward default untuk menerima, menjatuhkan atau menolak. Harap perhatikan bahwa # jika Anda mengubah ini, kemungkinan besar Anda ingin menyesuaikan aturan Anda default_forward_policy = "terima" 

Kita sekarang perlu menambahkan aturan berikut ke awal /etc/ufw/sebelumnya.aturan mengajukan. Di sini kami mengasumsikan antarmuka yang digunakan untuk koneksi eth0:

*NAT: POSTROUTING ACCEPT [0: 0] -A POSTROUTING -S 10.8.0.0/8 -O ETH0 -J COMMIT 

Akhirnya, kita harus mengizinkan lalu lintas yang masuk untuk OpenVPN Layanan di UFW Firewall Manager:

$ sudo UFW Izinkan OpenVPN 

Pada titik ini kita dapat memulai ulang UFW untuk perubahan yang akan diterapkan. Jika firewall Anda tidak diaktifkan pada saat ini, pastikan ssh Layanan selalu diperbolehkan, jika tidak, Anda mungkin terputus jika Anda bekerja dari jarak jauh.

$ sudo ufw nonaktif && sudo ufw aktifkan 

Kami sekarang dapat memulai dan mengaktifkan OpenVPN.Layanan di Boot:

$ sudo systemctl restart openvpn && sudo systemctl aktifkan openvpn 

Langkah 8 - Generasi Kunci Klien dan Permintaan Sertifikat

Pengaturan server kami sekarang selesai. Langkah selanjutnya terdiri dari pembuatan kunci klien dan permintaan sertifikat. Prosedurnya sama dengan yang kami gunakan untuk server: kami hanya menggunakan "klien" sebagai nama alih -alih "Sever", menghasilkan kunci dan permintaan sertifikat, lalu berikan yang terakhir ke mesin CA untuk ditandatangani.

$ ./EASYRSA GEN-REQ CLIENT NOPASS 

Sama seperti sebelumnya, kita akan diminta untuk memasukkan nama umum. File berikut akan dihasilkan:

  • /home/egdoc/openvpnserver/pki/reqs/klien.req
  • /home/egdoc/openvpnserver/pki/private/client.kunci

Mari Salin klien.req ke mesin CA:

$ scp pki/reqs/klien.req egdoc@camachine:/home/egdoc 

Setelah file disalin, aktif Camachine, Kami mengimpor permintaan:

$ ./EASYRSA Impor-req ~/klien.Req klien 

Kemudian, kami menandatangani sertifikat:

$ ./Klien Klien Sign-REQ EASYRSA 

Setelah memasukkan kata sandi CA, sertifikat akan dibuat sebagai PKI/Diterbitkan/Klien.crt. Mari kita hapus file permintaan dan salin sertifikat yang ditandatangani kembali ke server VPN:

$ rm ~/klien.req $ scp pki/dikeluarkan/klien.CRT egdoc@openvpnmachine:/home/egdoc 

Untuk kenyamanan, mari kita buat direktori untuk menahan semua hal yang terkait klien dan memindahkan kunci klien dan sertifikat di dalamnya:

$ mkdir ~/klien $ mv ~/klien.CRT PKI/Private/Client.kunci ~/klien 

Bagus, kami hampir sampai. Sekarang, kita harus menyalin template konfigurasi klien, /usr/share/doc/openvpn/contoh/sampel-config-files/klien.conf di dalam ~/klien direktori dan memodifikasinya untuk memenuhi kebutuhan kita:

$ cp/usr/share/doc/openvpn/contoh/sampel-config-files/klien.conf ~/klien 

Inilah baris yang perlu kita ubah dalam file. Di baris 42 Letakkan IP server yang sebenarnya atau nama host sebagai pengganti my-server-1:

Remote my-server-1 1194 

Pada garis 61 Dan 62 Hapus yang memimpin ; Karakter untuk menurunkan hak istimewa setelah inisialisasi:

Pengguna Tidak Ada Kelompok Nogroup 

Pada garis 88 ke 90 Dan 108 kita dapat melihat bahwa sertifikat CA, sertifikat klien, kunci klien, dan kunci TLS-Auth direferensikan. Kami ingin mengomentari baris -baris itu, karena kami akan meletakkan konten sebenarnya dari file di antara sepasang "tag" yang berdedikasi:

  • untuk sertifikat CA
  • untuk sertifikat klien
  • untuk kunci klien
  • Untuk kunci TLS-Auth

Setelah baris dikomentari, kami menambahkan konten berikut di bagian bawah file:

 # Ini dia konten CA.File CRT # Berikut konten klien.File CRT # Berikut konten klien.File Key Key-Direction 1 # Berikut konten TA.file kunci  


Setelah selesai mengedit file, kami mengganti nama dengan .ovpn akhiran:

$ mv ~/klien/klien.conf ~/klien/klien.ovpn 

Yang masih harus dilakukan hanyalah mengimpor file di aplikasi klien kami untuk membuatnya terhubung ke VPN kami. Jika kita menggunakan lingkungan desktop gnome, misalnya, kita dapat mengimpor file dari Jaringan Bagian dari panel kontrol. Di bagian VPN cukup klik pada + tombol, lalu pada "impor dari file" untuk memilih dan mengimpor ".file ovpn ”yang sebelumnya Anda transfer ke mesin klien Anda.



Antarmuka gnome untuk mengimpor .File OVPN

Kesimpulan

Dalam tutorial ini kami melihat cara membuat pengaturan OpenVPN yang berfungsi. Kami menghasilkan otoritas sertifikat dan digunakan untuk menandatangani server dan sertifikat klien yang kami hasilkan bersama dengan kunci yang sesuai. Kami melihat cara mengkonfigurasi server dan cara mengatur jaringan, memungkinkan penerusan paket dan melakukan modifikasi yang diperlukan untuk konfigurasi firewall UFW. Akhirnya, kami melihat cara menghasilkan klien .ovpn file yang dapat diimpor dari aplikasi klien agar mudah terhubung ke VPN kami. Menikmati!

Tutorial Linux Terkait:

  • Hal -hal yang harus diinstal pada ubuntu 20.04
  • Hal -hal yang harus dilakukan setelah menginstal ubuntu 20.04 FOSSA FOSSA Linux
  • Ubuntu 20.04 trik dan hal -hal yang mungkin tidak Anda ketahui
  • Dasar Ubuntu 22.04 Pengaturan Koneksi Klien/Server OpenVPN
  • Ubuntu 20.04 Panduan
  • Hal -hal yang perlu diketahui tentang ubuntu 20.04 FOSSA FOCAL
  • Ubuntu 20.04 Hadoop
  • Daftar dan Instalasi Klien FTP di Ubuntu 20.04 Linux…
  • 8 Lingkungan Desktop Ubuntu Terbaik (20.04 FOSSA FOCAL…
  • Menguji klien https menggunakan openssl untuk mensimulasikan server