Jak zainstalować OpenVPN na CentOS/RHEL 8

Jak zainstalować OpenVPN na CentOS/RHEL 8

VPN jest również znany jako „wirtualna sieć prywatna” to technologia, która pozwala stworzyć bezpieczną prywatną sieć w Internecie publicznym. Pomoże to szyfrować ruch internetowy i chronić swoją tożsamość online. Służy przede wszystkim do bezpiecznego łączenia dwóch sieci biznesowych przez Internet i umożliwia połączenie sieci biznesowej z domu.

Mówiąc prosto, VPN łączy Twój telefon komórkowy, komputer i tablet z innym komputerem (serwer) przez Internet i umożliwia dostęp do Internetu za pomocą Internetu tego komputera, a także uzyskiwania dostępu do zasobów sieci lokalnej, omijając cenzurę internetową zdalnie.

W tym samouczku pokażemy, jak zainstalować i skonfigurować serwer OpenVPN w Centos 8.

Krok 1 - Wyłącz Selinux

Przed rozpoczęciem dobrej pomysłu jest wyłączenie Selinux w systemie.

Aby wyłączyć Selinux, otwórz plik/etc/selinux/config:

nano/etc/selinux/config 

Zmień następujący wiersz:

SELINUX = wyłączony 

Zapisz plik po zakończeniu. Następnie uruchom ponownie system, aby zastosować zmiany Selinux.

Krok 2 - Włącz przekazywanie IP

Następnie musisz włączyć przekazywanie IP w swoim systemie. Przekazywanie adresów IP pozwala systemowi operacyjnego akceptować przychodzące pakiety sieciowe i przekazywać go do drugiej sieci, jeśli miejsce docelowe znajduje się w innej sieci.

Aby włączyć przekazywanie IP, edytuj plik /etc /sysctl.Conf:

nano /etc /sysctl.conf 

Dodaj następujący wiersz:

internet.IPv4.ip_forward = 1 

Zapisz plik po zakończeniu. Następnie uruchom następujące polecenie, aby zastosować zmiany:

sysctl -p 

Krok 3 - Zainstaluj serwer OpenVPN

Domyślnie musisz zainstalować repozytorium EPEL w swoim systemie, aby zainstalować najnowszą wersję OpenVPN.

Uruchom następujące polecenie, aby zainstalować repozytorium ELEP:

DNF zainstaluj epel -uwalnianie -y 

Po zainstalowaniu uruchom następujące polecenie, aby zainstalować najnowszą wersję OpenVPN:

DNF instaluj OpenVpn -y 

Po zakończeniu instalacji musisz również pobrać Easy-RSA do zarządzania certyfikatami SSL.

Uruchom następujące polecenie, aby pobrać Easy-RSA Inside /Etc /OpenVPN Directory.

CD/etc/openvpn wget https: // github.com/openvpn/easy-rsa/remises/pobierz/v3.0.6/EASYRSA-Unix-V3.0.6.TGZ 

Następnie uruchom następujące polecenie, aby wyodrębnić pobrany plik:

TAR -xVZF EASYRSA-Unix-V3.0.6.TGZ 

Następnie zmień nazwę wyodrębnionego katalogu na Easy-RSA:

MV EASYRSA-V3.0.6 Easy-RSA 

Krok 4 - Urząd certyfikacji konfiguracji

Easy RSA używa zestawu skryptów do generowania klawiszy i certyfikatów. Najpierw musisz skonfigurować organ certyfikatu w swoim systemie.

Aby to zrobić, zmień katalog na/etc/openvpn/easy-rsa i utwórz nowy plik konfiguracyjny RSA:

CD/etc/openvpn/easy-rsa nano vars 

Dodaj następujące wiersze, w tym swój kraj, miasto i preferowany adres e -mail:

set_var EASYRSA "$PWD" set_var EASYRSA_PKI "$EASYRSA/pki" set_var EASYRSA_DN "cn_only" set_var EASYRSA_REQ_COUNTRY "INDIA" set_var EASYRSA_REQ_PROVINCE "Gujrat" set_var EASYRSA_REQ_CITY "Ahmedabad" set_var EASYRSA_REQ_ORG "Tecadmin CERTIFICATE AUTHORITY" set_var EASYRSA_REQ_EMAIL "[email protected]" set_var EASYRSA_REQ_OU "Tecadmin EASY CA" set_var EASYRSA_KEY_SIZE 2048 set_var EASYRSA_ALGO rsa set_var EASYRSA_CA_EXPIRE 7500 set_var EASYRSA_CERT_EXPIRE 365 set_var EASYRSA_NS_SUPPORT "no" set_var EASYRSA_NS_COMMENT "Tecadmin CERTIFICATE AUTHORITY" set_var EASYRSA_EXT_DIR "$EASYRSA/x509-types" set_var EASYRSA_SSL_CONF "$EASYRSA/openssl-easyrsa.cnf „set_var easyrsa_digest„ sha256 ” 

Zapisz plik po zakończeniu.

Następnie uruchom następujące polecenie, aby zainicjować katalog PKI.

./EASYRSA INIT-PKI 

Wyjście:

Uwaga: Korzystanie z konfiguracji Easy-RSA od: ./vars init-pki kompletny; Możesz teraz utworzyć CA lub prośby. Twój nowo utworzony dir PKI to:/etc/openvpn/easy-rsa/pki 

Następnie zbuduj certyfikaty CA za pomocą następującego polecenia:

./EASYRSA BULD-CA 

Powinieneś uzyskać następujące dane wyjściowe:

Uwaga: Korzystanie z konfiguracji Easy-RSA od: ./vars za pomocą SSL: OpenSsl OpenSSL 1.1.1C FIPS 28 maja 2019 Wprowadź nowy klawisz CA Passhraza: Ponownie wejdź Nowy klawisz CA Passhraza: Generowanie klucza prywatnego RSA, 2048-bitowy moduł (2 pierwsze liczby pierwotne)… +++++… +++++ E Is 65537 (0x010001) Nie można załadować/etc/openvpn/easy-rsa/pki/.RND do RNG 140218549745472: Błąd: 2406f079: Generator liczb losowych: rand_load_file: nie można otworzyć pliku: crypto/rand/randFile.C: 98: nazwa pliku =/etc/openvpn/easy-rsa/pki/.Rnd, masz zamiar zostać poproszony o wprowadzenie informacji, które zostaną włączone do Twojego żądania certyfikatu. To, co zamierzasz wejść, to tak zwana nazwa wyróżniająca lub DN. Istnieje sporo pól, ale możesz zostawić puste pola na niektórych polach, jeśli wejdziesz, będzie wartość domyślna.', pole pozostanie puste. ----- Nazwa zwyczajowa (np. Użytkownika, hosta lub nazwa serwera) [Easy-Rsa CA]: CA Creation Complete. Twój nowy plik certyfikatu CA do publikowania znajduje się na:/etc/openvpn/easy-rsa/pki/ca.crt 

Powyższe polecenie wygeneruje dwa pliki o nazwie CA.Klucz i CA.crt. Te certyfikaty zostaną użyte do podpisywania certyfikatów serwera i klientów.

Krok 5 - Generuj pliki certyfikatu serwera

Następnie będziesz musiał wygenerować żądanie klawiatury i certyfikatu dla swojego serwera.

Uruchom następujące polecenie, aby wygenerować klucz serwerowy o nazwie Tecadmin-Server:

./EASYRSA gen-req tecadmin-server nopass 

Powinieneś uzyskać następujące dane wyjściowe:

Uwaga: Korzystanie z konfiguracji Easy-RSA od: ./vars za pomocą SSL: OpenSsl OpenSSL 1.1.1C FIPS 28 maja 2019 Generowanie klucza prywatnego RSA… +++++… ++++ Pisanie nowego klucza prywatnego do '/etc/openvpn/easy-rsa/pki/private/tecadmin-server.klucz.Kolbtwty6a '----- Zaraz zostaniesz poproszony o wprowadzenie informacji, które zostaną włączone do Twojego żądania certyfikatu. To, co zamierzasz wejść, to tak zwana nazwa wyróżniająca lub DN. Istnieje sporo pól, ale możesz zostawić puste pola na niektórych polach, jeśli wejdziesz, będzie wartość domyślna.', pole pozostanie puste. ----- Nazwa zwyczajowa (np. Użytkownika, host lub nazwa serwera) [Tecadmin-server]: Zakończone żądanie klawiatury i certyfikatu. Twoje pliki to: req:/etc/openvpn/easy-rsa/pki/reqs/tecadmin-server.Klucz req:/etc/openvpn/easy-rsa/pki/private/tecadmin-server.klucz 

Krok 6 - Podpisz klawisz serwera za pomocą CA

Następnie musisz podpisać klucz Tecadmin-Server za pomocą certyfikatu CA:

Uruchom następujące polecenie, aby podpisać klucz serwera:

./EASYRSA Sign-Req Server Tecadmin-Server 

Powinieneś uzyskać następujące dane wyjściowe:

Uwaga: Korzystanie z konfiguracji Easy-RSA od: ./vars za pomocą SSL: OpenSsl OpenSSL 1.1.1C FIPS 28 maja 2019 r. Masz zamiar podpisać następujący certyfikat. Prosimy o sprawdzenie szczegółów pokazanych poniżej, aby uzyskać dokładność. Zauważ, że to żądanie nie zostało weryfikowane kryptograficznie. Upewnij się, że pochodzi z zaufanego źródła lub że zweryfikowałeś sumę kontrolną żądania u nadawcy. Żądanie tematu, które ma być podpisane jako certyfikat serwera przez 365 dni: tematy = nazwa commonname = tecadmin-server wpisz słowo „tak”, aby kontynuować lub inne dane wejściowe do przerwy. Potwierdź Szczegóły żądania: Tak, korzystając z konfiguracji z/etc/openvpn/easy-rsa/pki/safessl-asysyrsa.CNF Wprowadź frazę przełęczy dla/etc/openvpn/easy-rsa/pki/private/ca.Klucz: Sprawdź, czy żądanie pasuje do podpisu OK, wyróżniająca nazwa podmiotu podmiotu jest następująca: Asn.1 12: Certyfikat „TECADMIN-SERVER” ma być certyfikowany do 16 lutego 05:00:50 2021 GMT (365 dni) Zapisz bazę danych z 1 nowymi wpisami Baza danych Zaktualizowana certyfikat utworzony na:/etc/openvpn/easy-rsa/ PKI/emitowany/tecadmin-serwer.crt 

Następnie zweryfikuj wygenerowany plik certyfikatu za pomocą następującego polecenia:

OpenSsl Verify -Cafile PKI/CA.CRT PKI/emitowane/tecadmin-server.crt 

Jeśli wszystko jest w porządku, powinieneś uzyskać następujące dane wyjściowe:

PKI/emitowany/tecadmin-serwer.CRT: OK 

Następnie uruchom następujące polecenie, aby wygenerować silny klucz Diffie-Hellman do użycia dla wymiany kluczy:

./EASYRSA Gen-DH 

Powinieneś uzyskać następujące dane wyjściowe:

Uwaga: Korzystanie z konfiguracji Easy-RSA od: ./vars za pomocą SSL: OpenSsl OpenSSL 1.1.1C FIPS 28 maja 2019 Generowanie parametrów DH, 2048 bit długi bezpieczny prime, generator 2 To zajmie dużo czasu…+…+…+… ++*++*++*++*DH Parametry rozmiaru 2048 utworzone at/etc/openvpn/easy-rsa/pki/dh.pem 

Po utworzeniu wszystkich plików certyfikatów skopiuj je do katalogu/etc/openvpn/server/:

CP PKI/CA.crt/etc/openvpn/server/cp PKI/DH.PEM/etc/openvpn/server/cp PKI/private/tecadmin-server.klucz/etc/openvpn/server/cp PKI/emited/tecadmin-server.crt/etc/openvpn/server/ 

Krok 7 - Wygeneruj certyfikat klienta i plik klucza

Następnie musisz wygenerować plik klucza i certyfikatu dla klienta.

Najpierw uruchom następujące polecenie, aby zbudować plik klucza klienta:

./EASYRSA Gen-Req Klient Nopass 

Powinieneś zobaczyć następujące dane wyjściowe:

Uwaga: Korzystanie z konfiguracji Easy-RSA od: ./vars za pomocą SSL: OpenSsl OpenSSL 1.1.1C FIPS 28 maja 2019 Generowanie klucza prywatnego RSA… +++++… ++++ Pisanie nowego klucza prywatnego do '/etc/openvpn/easy-rsa/pki/private/klient.klucz.e38gutzhie '----- Zaraz zostaniesz poproszony o wprowadzenie informacji, które zostaną włączone do Twojego żądania certyfikatu. To, co zamierzasz wejść, to tak zwana nazwa wyróżniająca lub DN. Istnieje sporo pól, ale możesz zostawić puste pola na niektórych polach, jeśli wejdziesz, będzie wartość domyślna.', pole pozostanie puste. ----- Nazwa zwyczajowa (np. Użytkownik, host lub nazwa serwera) [Klient]: Zakończone żądanie klawiatury i certyfikatu. Twoje pliki to: req:/etc/openvpn/easy-rsa/pki/reqs/client.Klucz req:/etc/openvpn/easy-rsa/pki/private/klient.klucz 

Następnie podpisz klucz klienta za pomocą certyfikatu CA:

./Klienta Klienta Sign-Req EASYRSA 

Powinieneś uzyskać następujące dane wyjściowe:

Uwaga: Korzystanie z konfiguracji Easy-RSA od: ./vars za pomocą SSL: OpenSsl OpenSSL 1.1.1C FIPS 28 maja 2019 r. Masz zamiar podpisać następujący certyfikat. Prosimy o sprawdzenie szczegółów pokazanych poniżej, aby uzyskać dokładność. Zauważ, że to żądanie nie zostało weryfikowane kryptograficznie. Upewnij się, że pochodzi z zaufanego źródła lub że zweryfikowałeś sumę kontrolną żądania u nadawcy. Żądanie przedmiotu, który ma zostać podpisany jako certyfikat klienta na 365 dni: tematy = commonName = Klient Wpisz słowo „tak”, aby kontynuować, lub wszelkie inne dane wejściowe do przerwy. Potwierdź Szczegóły żądania: Tak, korzystając z konfiguracji z/etc/openvpn/easy-rsa/pki/safessl-asysyrsa.CNF Wprowadź frazę przełęczy dla/etc/openvpn/easy-rsa/pki/private/ca.Klucz: Sprawdź, czy żądanie pasuje do podpisu OK, wyróżniająca nazwa podmiotu podmiotu jest następująca: Asn.1 12: Certyfikat „Klienta” ma być certyfikowany do 16 lutego 05:11:19 2021 GMT (365 dni) Zapisz bazę danych z 1 nowymi wpisami Baza danych Zaktualizowana certyfikat utworzony na:/etc/openvpn/easy-rsa/pKI/pki/pki/ Wydany/klient.crt 

Następnie skopiuj cały certyfikat klienta i plik klucza do katalogu/etc/openVPN/Client/:

CP PKI/CA.crt/etc/openvpn/client/cp PKI/emitowany/klient.crt/etc/openvpn/client/cp PKI/private/client.klucz/etc/openvpn/client/ 

Krok 8 - Skonfiguruj serwer OpenVPN

Następnie utwórz nowy plik konfiguracyjny OpenVPN wewnątrz/etc/openVPN/Client/Directory:

nano/etc/openvpn/server/server.conf 

Dodaj następujące wiersze:

Port 1194 Proto UDP Dev Tun Ca/etc/openVpn/Server/Ca.CRT cert/etc/openvpn/server/tecadmin-server.klawisz CRT/etc/openvpn/server/tecadmin-server.Klucz DH/etc/OpenVPN/Server/DH.PEM Server 10.8.0.0 255.255.255.0 Push „Redirect-Gateway def1„ push ”DHCP-Option DNS 208.67.222.222 „Push” DHCP-Option DNS 208.67.220.220 "duplikat szyfru CN AES-256-CBC TLS-Version-min 1.2 TLS-Cipher TLS-DHE-RSA-WITH-AES-256-GCM-SHA384: TLS-DHE-RSA-WITH-AES-256-CBC-SHA256: TLS-DHE-RSA-WITH-AES-128-GCM- SHA256: TLS-DHE-RSA-WITH-AES-128-CBC-SHA256 AUTH SHA512 Auth-Nocache Keepalive 20 60 Utrzymywanie się Użytkownik Demon Turn-Tun Compress LZ4 Nikt Group/var/log/openvpn.czasownik dziennika 3 

Zapisz plik po zakończeniu.

Krok 9 - Rozpocznij usługę OpenVPN

OpenVPN jest teraz zainstalowany i skonfigurowany. Możesz teraz uruchomić usługę OpenVPN i włączyć ją po ponownym uruchomieniu systemu za pomocą następującego polecenia:

Systemctl start [e -mail chroniony] Systemctl Włącz [e -mail chroniony] 

Uruchom następujące polecenie, aby zweryfikować status usługi OpenVPN:

Status SystemCtl [chroniony e -mail] 

Powinieneś uzyskać następujące dane wyjściowe:

● [Protection e-mail]-Usługa OpenVPN dla załadowanego serwera: załadowany (/usr/lib/systemd/system/[chroniony e-mail]; włączony; dostawca wstępny: wyłączony) Active: Active (uruchamianie) od poniedziałku 2020-02-17 00: 29:26 EST; 39 minut temu Dokumenty: Man: OpenVPN (8) https: // społeczność.OpenVpn.net/openvpn/wiki/openvpn24ManPage https: // społeczność.OpenVpn.Net/OpenVPN/Wiki/Howto Main PID: 32405 (OpenVPN) Status: „Sekwencja inicjalizacji zakończona” Zadania: 1 (Limit: 12552) Pamięć: 1.9m cgroup: /system.Slice/System-Oopenvpn \ x2dserver.Slice/[e-mail chroniony] └─32405/usr/sbin/openvpn --status/run/openVpn-Server/Status-Server.log --Status-Version 2-Suppress-TimeStamps-Cipher AES-256-> LUT 17 00:29:26 Centos8 Systemd [1]: Uruchomienie usługi OpenVPN dla serwera… 17 lutego: 29:26 Centos8 Systemd [1 ]: Uruchomienie usługi OpenVPN dla serwera. 

Po pomyślnym uruchomieniu usługi OpenVPN utworzy nowy interfejs sieciowy o nazwie Tun0. Możesz to sprawdzić za pomocą następującego polecenia:

ifconfig 

Powinieneś uzyskać nowy interfejs TUN0 w następnym wyjściu:

ETH0: Flagi = 4163 MTU 1500 INET 104.245.36.127 Mash Network 255.255.255.0 transmisji 104.245.36.255 INET6 FE80 :: 200: 68ff: FEF5: 247F Prefixlen 64 Scopeid 0x20 eter 00: 00: 68: F5: 24: 7F Txqueulelen 1000 (Ethernet) RX Pakiety 1926738 BYTES 314886412 (300.2 MIB) RX Błędy 0 Upadło 0 Przekręci 0 Ramy 0 TX Pakiety 174907 bajtów 29557250 (28.1 MIB) Błędy TX 0 Zrzucone 0 Overruns 0 Nośnik 0 zderzenia 0 LO: Flagi = 73 MTU 65536 INET 127.0.0.1 Mash Network 255.0.0.0 INET6 :: 1 Prefixlen 128 ScopeID 0x10 pętla txqueuelen 1000 (Lokalna pętla) pakiety Rx 216 bajtów 40041 (39.1 KIB) RX Błędy 0 Zrzucone 0 Przekręci 0 Ramy 0 TX Pakiety 216 bajtów 40041 (39.1 KIB) Błędy TX 0 Zrzucone 0 Overruns 0 Nośnik 0 kolizje 0 TUN0: Flagi = 4305 MTU 1500 INET 10.8.0.1 Mash Network 255.255.255.255 miejsce docelowe 10.8.0.2 INET6 FE80 :: 4152: A673: B260: D9E6 Prefixlen 64 ScopeID 0x20 UNPEC 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 TXQUEUELEN 100 (UNPEPC) pakiety rx 0 bajtów 0 (0.0 B) Błędy Rx 0 Zrzucone 0 Przekręcenia 0 Ramy 0 Tx Pakiety 4 bajty 304 (304.0 B) Błędy TX 0 Upadło 0 Overruns 0 Nośnik 0 kolizje 0 

Krok 10 - Generuj plik konfiguracyjny klienta

Następnie utwórz nowy plik konfiguracji klienta OpenVPN o nazwie klient.ovpn. Będziesz potrzebować tego pliku do podłączenia serwera OpenVPN z systemu klienta.

nano/etc/openvpn/client/klient.ovpn 

Dodaj następujące wiersze:

Klient Dev Tun Proto UDP zdalny VPN-SERVER-IP 1194 CA CA.Klient CRT CERT.Klucz CRT.Kluczowy szyfr AES-256-CBC Auth SHA512 Auth-Nocache TLS-Version-min 1.2 TLS-Cipher TLS-DHE-RSA-WITH-AES-256-GCM-SHA384: TLS-DHE-RSA-WITH-AES-256-CBC-SHA256: TLS-DHE-RSA-WITH-AES-128-GCM- SHA256: TLS-DHE-RSA-WITH-AES-128-CBC-SHA256 REDERV-RETRict Infinite Compress LZ4 Nobind Przetrzymanie Trzymaj się Turn-Tun-Replay-Warnings Czasownik 3 

Zapisz plik po zakończeniu.

Krok 11 - Skonfiguruj routing za pomocą zapory

Najpierw musisz zezwolić na usługę OpenVPN za pośrednictwem Firewalld.

Aby to zrobić, dodaj usługę OpenVPN i interfejs TUN0 do strefy zaufanej zapory:

Firewall-CMD --Permanent --add-Service = OpenVpn Firewall-CMD --PerManent --zone = Trusted --add-Service = OpenVpn Firewalll-CMD --Permanent --zone = zaufanie --add-interface = tun0 

Następnie dodaj maskaradę w strefie domyślnej:

Firewall-CMD --add-Masquerade Firewall-CMD --Permanent --add-Masquerade 

Następnie uruchom następujące polecenie, aby maskować ruch internetowy pochodzący z sieci VPN (10.8.0.0/24) do systemu lokalnego interfejsu sieciowego (ETH0).

tecadmin = $ (trasa ip dostaw 8.8.8.8 | awk 'nr == 1 print $ (nf -2)') firewall -cmd --Permanent - -Direct - -pathrough IPv4 -t nat -a posttrouting -s 10.8.0.0/24 -o $ tecadmin -j maskarada 

Na koniec uruchom następujące polecenie, aby zaimplementować zmiany:

Firewall-CMD-RELOOD 

Krok 12 - Połącz OpenVPN od klientów

Najpierw zaloguj się do komputera klienta i zainstaluj pakiet OpenVPN za pomocą następującego polecenia:

DNF Zainstaluj epel -uwalanie -y DNF instaluj openvpn -y 

Następnie musisz pobrać pliki konfiguracyjne klienta OpenVPN z serwera OpenVPN na komputer klienta.

Na komputerze klienckim uruchom następujące polecenie, aby pobrać cały plik konfiguracyjny klienta:

scp -r [e -mail chroniony]:/etc/openvpn/klient . 

Po pobraniu zmień katalog na klienta i uruchom następujące polecenie, aby połączyć się z serwerem OpenVPN:

CD Client OpenVpn -Config Klient.ovpn 

Powinieneś zobaczyć następujące dane wyjściowe:

Pon 17 lutego 00:54:17 2020 Weryfikacja OK: głębokość = 0, cn = tecadmin-server MON 17 lutego 00:54:17 2020 Kanał sterujący: TLSV1.3, szyfr tlsv1.3 TLS_AES_256_GCM_SHA384, 2048 BIT RSA MON 17 lutego 00:54:17 2020 [TECADMIN-SERVER] Połączenie rówieśnicze zainicjowane z [AF_INET] 104.245.36.127: 1194 Mon 17 lutego 00:54:18 2020 Wysłano kontrolę [Tecadmin-server]: „push_request” (status = 1) pon. 17 lutego 00:54:18 2020 Push: Otrzymano komunikat sterujący: „push_reply, redirect-gateway def1 def1 , DHCP-Option DNS 208.67.222.222, DHCP-Option DNS 208.67.220.220, trasa 10.8.0.1, topologia net30, ping 20, ping-restart 60, ifconfig 10.8.0.6 10.8.0.5, Peer-ID 0, szyfr AES-256-GCM 'MON 17 lutego 00:54:18 Opcje 2020 Import: Timery i/lub limity czasu Zmodyfikowane poniedziałek 17 lutego 00:54:18 Opcje Importu Zmodyfikowane poniedziałki 17 lutego 00:54:18 Opcje 2020 Importuj: Opcje trasy Modyfikowane poniedział 17 lutego 00:54:18 Opcje 2020 Importuj: --p-Win32 i/lub opcje-DHCP-Option Zmodyfikowane pon. 17 lutego :54: 18 2020 Opcje Import: Zestaw rówieśni-id Mon 17 lutego 00:54:18 Opcje 2020 Import: Dostosowanie linku_mtu do 1625 r. 17 lutego 17:54:18 Opcje Import: Kanał danych Opcje kryptowalu 2020 Kanał danych: Korzystanie z wynegocjowanego szyfru „AES-256-GCM” MON 17 lutego 00:54:18 2020 wychodzący kanał danych: Cipher „AES-256-GCM” zainicjowany z 256-bitowym kluczem MON 17 lutego Kanał danych: Cipher „AES-256-GCM” zainicjowany z 256-bitowym kluczem MON 17 lutego 00:54:18 2020 Route_gateway 45.58.38.1/255.255.255.0 iface = ETH0 HWADDR = 00: 00: 2d: 3a: 26: D9 Mon 17 lutego 00:54:18 2020 TUN/TAP Urządzenie TUN0 Otwarte poniekniki 17 lutego :54:18 2020 TUN/TAK Pon 17 lutego 00:54:18 2020 /SBIN /IP Link Set Dev Tun0 UP MTU 1500 MON 17 lutego 00:54:18 2020 /sbin /ip addr Dodaj Dev Tun0 Local 10.8.0.6 Peer 10.8.0.5 

Po udanym połączeniu, OpenVPN przypisuje adres IP do twojego systemu. Możesz to sprawdzić za pomocą następującego polecenia:

ifconfig tun0 

Wyjście:

TUN0: Flagi = 4305 MTU 1500 INET 10.8.0.6 Mash Network 255.255.255.255 miejsce docelowe 10.8.0.5 INET6 FE80 :: C6B: 2644: 5142: 8E7F Prefixlen 64 ScopeID 0x20 UNPEC 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 TXQUEUELEN 100 (UNPEPC) pakiety rx 0 bajtów 0 (0.0 B) Błędy Rx 0 Zrzucone 0 Przekręcenia 0 Ramy 0 TX Pakiety 2 bajty 96 (96.0 B) Błędy TX 0 Zrzucone 0 Overruns 0 Nośnik 0 

Gratulacje! Pomyślnie zainstalowałeś i skonfigurowałeś serwer OpenVPN i klient na serwerze Centos 8.