hvordan til at installere openvpn på centos 7

, sikkerhed er meget vigtigt aspekt på internettet.fremmede kan overvåge internettrafik mellem din computer og internettet.her betydningen af vpn, kommer.vpn - eller virtual private network, er en sikker metode til at forbinde fjerntliggende internetressourcer sammen, som om de var under det samme lokalnet., openvpn, er en populær open source - anvendelse, som gennemfører et virtual private network.arbejder på linux, vinduer, og mac - operativsystemer.den kan bruges til at skabe en sikker forbindelse mellem fysisk fordelt servere. denne artikel forklarer, hvordan til at installere og konfigurere openvpn i centos 7 server.,, forudsætninger,,, centos 7 server.,, rod,   adgang til serveren, område eller sub - område, der løser deres server, som du kan bruge til de certifikater, openvpn er ’ t til rådighed i misligholdelse centos samlinger.så vi er nødt til at installere enterprise linux (epel) register.der anvendes følgende kommando til at installere epel register., yum installere epel frigivelse, trin 1 - installation af openvpn, det første vi skal installere i server ved udstedelse af følgende kommando., yum installere openvpn - y, skridt   2 -   installere let rsa, for at skabe vores ssl nøglepar, som vil sikre vores vpn - forbindelser.udfør følgende kommando:, yum installere let rsa - y, trin 3 - konfigureringen af openvpn, kan vi finde et eksempel konfiguration fil i sin dokumentation register.vi skal kopiere den, sampleserver.conf, af følgende kommando. cp /bar /andel /doc /openvpn - * /prøve og prøve ud filer /server.conf   /etc /openvpn, åbne filen i din yndlings redaktør, og’ m ved hjælp af   redaktør,, vi /etc /openvpn /server. conf, de fleste af de budgetposter, er nødt til at være uncommented (fjerne  ;) og nogle af der skal ændres, er følgende ændringer, er vi nødt til at ændre   dh   file navn til  , dh2048. pem,.på grund af misligholdelse diffie - hellman kryptering længde for let rsa vil være 2048 bytes.vi vil gøre de centrale generation i næste skridt., dh dh2048. pem, uncomment den  , tryk og&" omdirigere gateway def1 bypass dhcp &",   linje, som fortæller klienten til at omlægge trafikken gennem vores openvpn., tryk på "omdirigere gateway def1 bypass dhcp", næste gang vi brug af dns - servere til kunden, da det ikke vil være i stand til at bruge standard dns - servere, der leveres af din internetudbyder.vi ’ skal bruge google ’ offentlige dns - servere,   8.8.8.8   and8.8.4.4. for det uncomment den  , tryk og&" dhcp mulighed dns,   linjer og ajourføring af ip - adresser, tryk på "dhcp mulighed dns 8.8.8.8" push "dhcp mulighed dns 8.8.4.4" ændre bruger og gruppe ingen bruger ingen gruppe ingen, redde og ud openvpn server konfiguration fil.,, trin 4 - at generere nøgler og certifikater, nu vi ’ ll nødt til at få vores nøgler og certifikater.let rsa installerer nogle manuskripter til at skabe disse nøgler og certifikater., skabe en fortegnelse for nøglerne af følgende kommando, mkdir - p /etc /openvpn /let rsa /nøgler, er vi også nødt til at kopiere nøglen og certifikat generation manuskripter i registret. cp - rf /bar /andel /let rsa /2, 0 /* /etc /openvpn /let rsa, vi ’ skal redigere standardværdier i manuskriptet.så vi kan ’ ikke type vores oplysninger i hver gang.åbne filen i vi redaktør. vi /etc /openvpn /let rsa /vars, ændre værdier, der begynder med  , key_,.ajourføring af følgende værdier for at være præcise i deres organisation. nogle af de vigtige værdi, som vi bør ændre omhyggeligt,,, key_name: du skal træde   server   her. du kan komme ind på noget andet, men så ville du også nødt til at ajourføre konfiguration filer som reference    og key_cn: angiv området, eller subdomain, der løser deres server, henviser stikprøven fil nedenfor....# disse standardværdier for områder, #, som vil blive placeret i certifikatet.# efterlader ikke nogen af disse områder er tomme.eksport key_country = "os" eksport key_province = "ny" eksport key_city = "new york" eksport key_org = "unixmen" eksport key_email = "[email protected]" eksport key_ou = "fællesskab"ԉ område eksport key_name = "tjener"....eksport key_cn = openvpn.unixmen.com.... openssl konfiguration kan ikke belastning som følge af den version, der er umulig at spore.for at undgå denne fjerne versionsnummer fra openssl filnavn. cp /etc /openvpn /let rsa /openssl-1.0.0.cnf /etc /openvpn /let rsa /openssl. cnf, kommer vi til at generere nøgler og certifikater.flytte til let rsa   fortegnelse og  ,,,,   i vores nye variabler, cd /etc /openvpn /let rsa, kilde. /vars, så vi vil rydde op i nogen nøgler og certifikater, der allerede kan være i den her mappe og skabe vores certifikat myndighed.,. ren,  ,, når du bygge den attest, myndighed, vil du blive bedt om at komme ind på alle de oplysninger, vi er i bilen   fil, men de vil se, at dine muligheder er allerede fastsat som den misligholdelse.- så du kan bare trykke enter for hver.,. /bygge ca, nu skal vi skabe de afgørende og certifikat til serveren.tryk ind på de enkelte spørgsmål, som ovennævnte skridt. /bygge centrale server - serveren, nu vil vi skabe diffie - hellman key exchange fil.denne kommando vil få til at fuldføre:,. /bygge dh,  ,, så vi er afsluttet - nøgler og certifikater produktion.- dem alle i vores openvpn fortegnelse, cd /etc /openvpn /let rsa /nøgler, cp dh2048.pem ca.crt server.crt server.key /etc /openvpn, for at bekræfte vores kunder vil også har brug for beviser.disse nøgler og certifikater, vil blive delt med dine kunder, og det ’ er bedst til at generere separate nøgler og attester for hver kunde, du har i sinde at. sikre, at hvis du gør det, du giver dem beskrivende betegnelser, men nu vi ’ skal have en klient, så vi ’ vil bare kalde det   klient., cd /etc /openvpn /let rsa,. /bygge vigtigste kunde,  , er det slut med nøgler og certifikater.,, trin 5 - routing,,, installere iptables og frakoble, firewalld af udføre følgende kommandoer, yum installere iptables tjenesteydelser - y, systemctl maske firewalld, systemctl, at iptables, systemctl stoppe firewalld, systemctl begynder iptables, iptables - flush, næste, vi er nødt til at tilføje en artikel til iptables at sende vores rejsen til vores openvpn undernet, og redde dets - reglen., iptables - t - - en postrouting - s 10.8.0.0/24 - o eth0 - j maskerade, iptables redde > /etc /sysconfig /iptables, næste, gør det muligt for   fremsendelse i undersøgelsesperioden   sysctl.åben   sysctl. conf   i vi redaktør. vi /etc /sysctl. conf, tilføjes følgende linje i toppen af den fil:, net.ipv4.ip_forward = 1, i undersøgelsesperioden, der vil træde i kraft.vi er nødt til at genstarte network service.spørgsmål følgende kommando, systemctl genstarte net. tjeneste, trin 6 - openvpn, nu vi er færdig med opførelsen og klar til start openvpn tjeneste.føj det til   systemctl ved hjælp af kommandoen, systemctl - f, at   openvpn @ server. service, start openvpn:, systemctl begynder   openvpn @ server. tjeneste, så vi har gennemført alle de server-side konfiguration for openvpn. næste, lad os se, hvordan til at forbinde en klient til server.,, trin 6. - konfigureringen af en kunde, at forbinde, vil du helt sikkert brug for en kopi af ca - attest fra serveren, sammen med den kunde nøglen og certifikat., finder følgende filer på  , server.i denne artikel, vi plejede  'client som beskrivende betegnelse for kunden, nøgler, /etc /openvpn /let rsa /nøgler /ca.crt, /etc /openvpn /let rsa /nøgler /klient. crt, /etc /openvpn /let rsa /nøgler /klient. nøgle, kopi af disse tre sager på deres   klient maskine.for det åbne filen på serveren og kopiere indholdet af sagsakterne i et nyt dossier i klientens system en redde eller anvendelse sftp,., vi ’ vil skabe filen   client.ovpn.det er en konfiguration, dokumentation for en openvpn klient, der siger, at det at forbinde til server.,, du og’ ll nødt til at ændre den første linje for at afspejle det navn, som du gav den kunde i din nøgle og certifikat i vores sag, det er bare   kunde, du har også brug for at ajourføre up adresse fra   your_server_ip   til ip - adressen på deres server. port1194   kan blive den samme, sikre veje til din nøgle og certifikat filer er korrekte, klient dev tun proto udp - fjerntliggende your_server_ip 1194 resolv endnu uendelige nobind fortsætter centrale fortsætter tun comp lzo verbum 3 ca /sti //ca.crt cert /vej //client.crt nøgle /sti /i /klient. nøgle, denne sag kan anvendes af enhver openvpn klient til at forbinde deres server., at kunden maskine har vinduer os.vil du få brug for den officielle   openvpn ef - udgave binaries  , som kom med en gui.så, din  . ovpn   konfiguration fil til de rette fortegnelse, ex c: \\ program filer. openvpn. ud, og klik  , tilslutte,   i vejledningen.openvpn gui på vinduer skal udføres med administrative beføjelser. det er det!skål...!,



Previous:
Next Page: