Jak zainstalować serwer OpenVPN na Debian 10/9

Jak zainstalować serwer OpenVPN na Debian 10/9

Virtual Private Network (VPN) to protokół używany do dodawania bezpieczeństwa i prywatności do sieci prywatnych i publicznych. VPN wysyłają ruch między dwoma lub więcej urządzeniami w sieci w szyfrowanym tunelu. Po wykonaniu połączenia VPN cały ruch sieciowy jest szyfrowany pod koniec klienta. VPN maskują Twój adres IP, aby Twoje działania online były praktycznie nieprzekraczone.

Zapewnia szyfrowanie i anonimowość oraz chroni twoje działania online, zakupy online, wysyłanie e -maili, a także pomaga utrzymać anonimowe przeglądanie sieci.

W tym samouczku pokażemy, jak zainstalować i skonfigurować serwer OpenVPN i klient na serwerze Debian 10.

Rozpoczęcie pracy

Przed rozpoczęciem dobrym pomysłem jest aktualizacja pakietów systemu do najnowszej wersji.

Uruchom następujące polecenie, aby zaktualizować i zaktualizować pakiety systemu:

aktualizacja apt -get -y apt -get aktualizację -y 

Gdy system jest aktualny, możesz przejść do następnego kroku.

Krok 1 - Włącz przekazywanie IP

Następnie musisz włączyć przekazywanie IP w swoim systemie. Przekazywanie adresów IP pozwala systemowi operacyjnego akceptować przychodzące pakiety sieciowe i przekazywać go do drugiej sieci, jeśli miejsce docelowe znajduje się w innej sieci.

Aby włączyć przekazywanie IP, edytuj plik /etc /sysctl.Conf:

nano /etc /sysctl.conf 

Dodaj następujący wiersz:

internet.IPv4.ip_forward = 1 

Zapisz plik po zakończeniu. Następnie uruchom następujące polecenie, aby zastosować zmiany:

sysctl -p 

Krok 2 - Zainstaluj serwer OpenVPN

Domyślnie pakiet OpenVPN jest dostępny w domyślnym repozytorium Debian 10. Możesz zainstalować go za pomocą następującego polecenia:

apt -get install OpenVpn -y 

Po zakończeniu instalacji musisz również skopiować katalog Easy-RSA do zarządzania certyfikatami SSL.

Uruchom następujące polecenie, aby skopiować katalog Easy-RSA z katalogu /usr /share do katalogu /etc /openvpn.

cp -r/usr/share/easy -rsa/etc/openvpn/ 

Krok 3 - Urząd certyfikacji konfiguracji

Easy RSA używa zestawu skryptów do generowania klawiszy i certyfikatów. Najpierw musisz skonfigurować organ certyfikatu w swoim systemie.

Aby to zrobić, zmień katalog na/etc/openvpn/easy-rsa i utwórz nowy plik konfiguracyjny RSA:

CD/etc/openvpn/easy-rsa nano vars 

Dodaj następujące wiersze, w tym swój kraj, miasto i preferowany adres e -mail:

set_var EASYRSA "$PWD" set_var EASYRSA_PKI "$EASYRSA/pki" set_var EASYRSA_DN "cn_only" set_var EASYRSA_REQ_COUNTRY "INDIA" set_var EASYRSA_REQ_PROVINCE "Gujrat" set_var EASYRSA_REQ_CITY "Ahmedabad" set_var EASYRSA_REQ_ORG "Tecadmin CERTIFICATE AUTHORITY" set_var EASYRSA_REQ_EMAIL "[email protected]" set_var EASYRSA_REQ_OU "Tecadmin EASY CA" set_var EASYRSA_KEY_SIZE 2048 set_var EASYRSA_ALGO rsa set_var EASYRSA_CA_EXPIRE 7500 set_var EASYRSA_CERT_EXPIRE 365 set_var EASYRSA_NS_SUPPORT "no" set_var EASYRSA_NS_COMMENT "Tecadmin CERTIFICATE AUTHORITY" set_var EASYRSA_EXT_DIR "$EASYRSA/x509-types" set_var EASYRSA_SSL_CONF "$EASYRSA/openssl-easyrsa.cnf „set_var easyrsa_digest„ sha256 ” 

Zapisz plik po zakończeniu.

Następnie uruchom następujące polecenie, aby zainicjować katalog PKI.

./EASYRSA INIT-PKI 

Wyjście:

Uwaga: Korzystanie z konfiguracji Easy-RSA od: ./vars init-pki kompletny; Możesz teraz utworzyć CA lub prośby. Twój nowo utworzony dir PKI to:/etc/openvpn/easy-rsa/pki 

Następnie zbuduj certyfikaty CA za pomocą następującego polecenia:

./EASYRSA BULD-CA 

Powinieneś uzyskać następujące dane wyjściowe:

Uwaga: Korzystanie z konfiguracji Easy-RSA od: ./vars za pomocą SSL: OpenSsl OpenSSL 1.1.1C FIPS 28 maja 2019 Wprowadź nowy klawisz CA Passhraza: Ponownie wejdź Nowy klawisz CA Passhraza: Generowanie klucza prywatnego RSA, 2048-bitowy moduł (2 pierwsze liczby pierwotne)… +++++… +++++ E Is 65537 (0x010001) Nie można załadować/etc/openvpn/easy-rsa/pki/.RND do RNG 140218549745472: Błąd: 2406f079: Generator liczb losowych: rand_load_file: nie można otworzyć pliku: crypto/rand/randFile.C: 98: nazwa pliku =/etc/openvpn/easy-rsa/pki/.Rnd, masz zamiar zostać poproszony o wprowadzenie informacji, które zostaną włączone do Twojego żądania certyfikatu. To, co zamierzasz wejść, to tak zwana nazwa wyróżniająca lub DN. Istnieje sporo pól, ale możesz zostawić puste pola na niektórych polach, jeśli wejdziesz, będzie wartość domyślna.', pole pozostanie puste. ----- Nazwa zwyczajowa (np. Użytkownika, hosta lub nazwa serwera) [Easy-Rsa CA]: CA Creation Complete. Twój nowy plik certyfikatu CA do publikowania znajduje się na:/etc/openvpn/easy-rsa/pki/ca.crt 

Powyższe polecenie wygeneruje dwa pliki o nazwie CA.Klucz i CA.crt. Te certyfikaty zostaną użyte do podpisywania certyfikatów serwera i klientów.

Krok 4 - Generuj pliki certyfikatu serwera

Następnie będziesz musiał wygenerować żądanie klawiatury i certyfikatu dla swojego serwera.

Uruchom następujące polecenie, aby wygenerować klucz serwerowy o nazwie Tecadmin-Server:

./EASYRSA gen-req tecadmin-server nopass 

Powinieneś uzyskać następujące dane wyjściowe:

Uwaga: Korzystanie z konfiguracji Easy-RSA od: ./vars za pomocą SSL: OpenSsl OpenSSL 1.1.1C FIPS 28 maja 2019 Generowanie klucza prywatnego RSA… +++++… ++++ Pisanie nowego klucza prywatnego do '/etc/openvpn/easy-rsa/pki/private/tecadmin-server.klucz.Kolbtwty6a '----- Zaraz zostaniesz poproszony o wprowadzenie informacji, które zostaną włączone do Twojego żądania certyfikatu. To, co zamierzasz wejść, to tak zwana nazwa wyróżniająca lub DN. Istnieje sporo pól, ale możesz zostawić puste pola na niektórych polach, jeśli wejdziesz, będzie wartość domyślna.', pole pozostanie puste. ----- Nazwa zwyczajowa (np. Użytkownika, host lub nazwa serwera) [Tecadmin-server]: Zakończone żądanie klawiatury i certyfikatu. Twoje pliki to: req:/etc/openvpn/easy-rsa/pki/reqs/tecadmin-server.Klucz req:/etc/openvpn/easy-rsa/pki/private/tecadmin-server.klucz 

Krok 5 - Podpisz klawisz serwera za pomocą CA

Następnie musisz podpisać klucz Tecadmin-Server za pomocą certyfikatu CA:

Uruchom następujące polecenie, aby podpisać klucz serwera:

./EASYRSA Sign-Req Server Tecadmin-Server 

Powinieneś uzyskać następujące dane wyjściowe:

Uwaga: Korzystanie z konfiguracji Easy-RSA od: ./vars za pomocą SSL: OpenSsl OpenSSL 1.1.1C FIPS 28 maja 2019 r. Masz zamiar podpisać następujący certyfikat. Prosimy o sprawdzenie szczegółów pokazanych poniżej, aby uzyskać dokładność. Zauważ, że to żądanie nie zostało weryfikowane kryptograficznie. Upewnij się, że pochodzi z zaufanego źródła lub że zweryfikowałeś sumę kontrolną żądania u nadawcy. Żądanie tematu, które ma być podpisane jako certyfikat serwera przez 365 dni: tematy = nazwa commonname = tecadmin-server wpisz słowo „tak”, aby kontynuować lub inne dane wejściowe do przerwy. Potwierdź Szczegóły żądania: Tak, korzystając z konfiguracji z/etc/openvpn/easy-rsa/pki/safessl-asysyrsa.CNF Wprowadź frazę przełęczy dla/etc/openvpn/easy-rsa/pki/private/ca.Klucz: Sprawdź, czy żądanie pasuje do podpisu OK, wyróżniająca nazwa podmiotu podmiotu jest następująca: Asn.1 12: Certyfikat „TECADMIN-SERVER” ma być certyfikowany do 16 lutego 05:00:50 2021 GMT (365 dni) Zapisz bazę danych z 1 nowymi wpisami Baza danych Zaktualizowana certyfikat utworzony na:/etc/openvpn/easy-rsa/ PKI/emitowany/tecadmin-serwer.crt 

Następnie zweryfikuj wygenerowany plik certyfikatu za pomocą następującego polecenia:

OpenSsl Verify -Cafile PKI/CA.CRT PKI/emitowane/tecadmin-server.crt 

Jeśli wszystko jest w porządku, powinieneś uzyskać następujące dane wyjściowe:

PKI/emitowany/tecadmin-serwer.CRT: OK 

Następnie uruchom następujące polecenie, aby wygenerować silny klucz Diffie-Hellman do użycia dla wymiany kluczy:

./EASYRSA Gen-DH 

Powinieneś uzyskać następujące dane wyjściowe:

Uwaga: Korzystanie z konfiguracji Easy-RSA od: ./vars za pomocą SSL: OpenSsl OpenSSL 1.1.1C FIPS 28 maja 2019 Generowanie parametrów DH, 2048 bit długi bezpieczny prime, generator 2 To zajmie dużo czasu…+…+…+… ++*++*++*++*DH Parametry rozmiaru 2048 utworzone at/etc/openvpn/easy-rsa/pki/dh.pem 

Po utworzeniu wszystkich plików certyfikatów skopiuj je do katalogu/etc/openvpn/server/:

CP PKI/CA.crt/etc/openvpn/server/cp PKI/DH.PEM/etc/openvpn/server/cp PKI/private/tecadmin-server.klucz/etc/openvpn/server/cp PKI/emited/tecadmin-server.crt/etc/openvpn/server/ 

Krok 6 - Wygeneruj certyfikat klienta i plik klucza

Następnie musisz wygenerować plik klucza i certyfikatu dla klienta.

Najpierw uruchom następujące polecenie, aby zbudować plik klucza klienta:

./EASYRSA Gen-Req Klient Nopass 

Powinieneś zobaczyć następujące dane wyjściowe:

Uwaga: Korzystanie z konfiguracji Easy-RSA od: ./vars za pomocą SSL: OpenSsl OpenSSL 1.1.1C FIPS 28 maja 2019 Generowanie klucza prywatnego RSA… +++++… ++++ Pisanie nowego klucza prywatnego do '/etc/openvpn/easy-rsa/pki/private/klient.klucz.e38gutzhie '----- Zaraz zostaniesz poproszony o wprowadzenie informacji, które zostaną włączone do Twojego żądania certyfikatu. To, co zamierzasz wejść, to tak zwana nazwa wyróżniająca lub DN. Istnieje sporo pól, ale możesz zostawić puste pola na niektórych polach, jeśli wejdziesz, będzie wartość domyślna.', pole pozostanie puste. ----- Nazwa zwyczajowa (np. Użytkownik, host lub nazwa serwera) [Klient]: Zakończone żądanie klawiatury i certyfikatu. Twoje pliki to: req:/etc/openvpn/easy-rsa/pki/reqs/client.Klucz req:/etc/openvpn/easy-rsa/pki/private/klient.klucz 

Następnie podpisz klucz klienta za pomocą certyfikatu CA:

./Klienta Klienta Sign-Req EASYRSA 

Powinieneś uzyskać następujące dane wyjściowe:

Uwaga: Korzystanie z konfiguracji Easy-RSA od: ./vars za pomocą SSL: OpenSsl OpenSSL 1.1.1C FIPS 28 maja 2019 r. Masz zamiar podpisać następujący certyfikat. Prosimy o sprawdzenie szczegółów pokazanych poniżej, aby uzyskać dokładność. Zauważ, że to żądanie nie zostało weryfikowane kryptograficznie. Upewnij się, że pochodzi z zaufanego źródła lub że zweryfikowałeś sumę kontrolną żądania u nadawcy. Żądanie przedmiotu, który ma zostać podpisany jako certyfikat klienta na 365 dni: tematy = commonName = Klient Wpisz słowo „tak”, aby kontynuować, lub wszelkie inne dane wejściowe do przerwy. Potwierdź Szczegóły żądania: Tak, korzystając z konfiguracji z/etc/openvpn/easy-rsa/pki/safessl-asysyrsa.CNF Wprowadź frazę przełęczy dla/etc/openvpn/easy-rsa/pki/private/ca.Klucz: Sprawdź, czy żądanie pasuje do podpisu OK, wyróżniająca nazwa podmiotu podmiotu jest następująca: Asn.1 12: Certyfikat „Klienta” ma być certyfikowany do 16 lutego 05:11:19 2021 GMT (365 dni) Zapisz bazę danych z 1 nowymi wpisami Baza danych Zaktualizowana certyfikat utworzony na:/etc/openvpn/easy-rsa/pKI/pki/pki/ Wydany/klient.crt 

Następnie skopiuj cały certyfikat klienta i plik klucza do katalogu/etc/openVPN/Client/:

CP PKI/CA.crt/etc/openvpn/client/cp PKI/emitowany/klient.crt/etc/openvpn/client/cp PKI/private/client.klucz/etc/openvpn/client/ 

Krok 7 - Skonfiguruj serwer OpenVPN

Następnie utwórz nowy plik konfiguracyjny OpenVPN wewnątrz/etc/openvpn/Directory:

nano/etc/openvpn/serwer.conf 

Dodaj następujące wiersze:

Port 1194 Proto UDP Dev Tun Ca/etc/openVpn/Server/Ca.CRT cert/etc/openvpn/server/tecadmin-server.klawisz CRT/etc/openvpn/server/tecadmin-server.Klucz DH/etc/OpenVPN/Server/DH.PEM Server 10.8.0.0 255.255.255.0 Push „Redirect-Gateway def1„ push ”DHCP-Option DNS 208.67.222.222 „Push” DHCP-Option DNS 208.67.220.220 "duplikat szyfru CN AES-256-CBC TLS-Version-min 1.2 TLS-Cipher TLS-DHE-RSA-WITH-AES-256-GCM-SHA384: TLS-DHE-RSA-WITH-AES-256-CBC-SHA256: TLS-DHE-RSA-WITH-AES-128-GCM- SHA256: TLS-DHE-RSA-WITH-AES-128-CBC-SHA256 AUTH SHA512 Auth-Nocache KeepAlive 20 60 Utrzymywanie się Użytkownik Demon Compress LZ4 Nikt grupa log-append/var/log/openvpn.czasownik dziennika 3 

Zapisz plik po zakończeniu.

Krok 8 - Uruchom usługę OpenVPN

OpenVPN jest teraz zainstalowany i skonfigurowany. Możesz teraz uruchomić usługę OpenVPN i włączyć ją po ponownym uruchomieniu systemu za pomocą następującego polecenia:

Systemctl start [e -mail chroniony] Systemctl Włącz [e -mail chroniony] 

Uruchom następujące polecenie, aby zweryfikować status usługi OpenVPN:

Status SystemCtl [chroniony e -mail] 

Powinieneś uzyskać następujące dane wyjściowe:

● [Protection e-mail]-OpenVPN Połączenie z załadowanym serwerem: załadowany (/lib/systemd/system/[chroniony e-mail]; włączony; dostawca wstępny: włączony) Active: Active (uruchamianie) od pt. 2020-02-21 15:38: 31 UTC; 4s temu Dokumenty: Man: OpenVPN (8) https: // społeczność.OpenVpn.net/openvpn/wiki/openvpn24ManPage https: // społeczność.OpenVpn.Net/OpenVPN/Wiki/Howto Main PID: 3044 (OpenVPN) Status: „Sekwencja inicjalizacji zakończona” Zadania: 1 (Limit: 2359) Pamięć: 1.3M CGroup: /System.Slice/system-openvpn.Slice/[e-mail chroniony] └─3044/usr/sbin/openvpn--daemon ovpn-server --status/run/openVpn/Server.Status 10 - -CD/etc/OpenVpn - -Config/Etc/OpenVpn/Server. 21 lutego 15:38:31 Debian10 Systemd [1]: Rozpoczęcie połączenia OpenVPN z serwerem… 21 lutego 15:38:31 Debian10 Systemd [1]: Rozpoczęcie połączenia OpenVPN z serwerem. 

Po pomyślnym uruchomieniu usługi OpenVPN utworzy nowy interfejs sieciowy o nazwie Tun0. Możesz to sprawdzić za pomocą następującego polecenia:

ip show tun0 

Powinieneś uzyskać nowy interfejs TUN0 w następnym wyjściu:

59: TUN0: MTU 1500 QDISC PFIFO_FAST Stan Nieznany Grupa Domyślna QLen 100 Link/Brak INET 10.8.0.1 peer 10.8.0.2/32 Scope Global TUN0 Proste_lft Forever Preferred_lft Forever INET6 FE80 :: 90: E3C0: 5F1A: 27F5/64 ZAKRES LINK STABILNO 

Krok 9 - Generuj konfigurację klienta

Następnie utwórz nowy plik konfiguracji klienta OpenVPN o nazwie klient.ovpn. Będziesz potrzebować tego pliku do podłączenia serwera OpenVPN z systemu klienta.

nano/etc/openvpn/client/klient.ovpn 

Dodaj następujące wiersze:

Klient Dev Tun Proto UDP zdalny VPN-SERVER-IP 1194 CA CA.Klient CRT CERT.Klucz CRT.Kluczowy szyfr AES-256-CBC Auth SHA512 Auth-Nocache TLS-Version-min 1.2 TLS-Cipher TLS-DHE-RSA-WITH-AES-256-GCM-SHA384: TLS-DHE-RSA-WITH-AES-256-CBC-SHA256: TLS-DHE-RSA-WITH-AES-128-GCM- SHA256: TLS-DHE-RSA-WITH-AES-128-CBC-SHA256 REDERV-RETRict Infinite Compress LZ4 Nobind Przetrzymanie Trzymaj się Turn-Tun-Replay-Warnings Czasownik 3 

Zapisz plik po zakończeniu.

Krok 10 - Skonfiguruj routing za pomocą UFW

Domyślnie zapora UFW nie jest zainstalowana w Debian 10. Możesz zainstalować go za pomocą następującego polecenia:

apt -get install UFW -y 

Po zainstalowaniu zapory ogniowej UFW musisz dodać zasady zapory, aby umożliwić maskaradowanie, aby Twoi klienci VPN dostęp do Internetu.

Najpierw musisz skonfigurować UFW, aby zaakceptować przekazane pakiety. Możesz to zrobić, edytując plik/etc/domyślny/ufw:

nano/etc/default/ufw 

Zmień następujący wiersz:

Default_forward_policy = "akceptuj" 

Zapisz i zamknij plik. Następnie otwórz/etc/ufw/wcześniej.Plik reguł:

nano/etc/ufw/przed.zasady 

Dodaj następujące wiersze na końcu pliku:

*Nat: Postrouting Zaakceptuj [0: 0] -A Postrouting -s 10.8.0.0/16 -o end3 -J maskaradę commit 

Zapisz plik po zakończeniu.

Uwaga: Zastąp ENS3 na nazwę publicznego interfejsu sieciowego.

Następnie zezwól domyślnie Port OpenVPN 1194 i openSSH za pomocą następującego polecenia:

UFW Zezwalaj 1194/UDP UFW Zezwalaj na OpenSsh 

Następnie ponownie załaduj zaporę UFW za pomocą następującego polecenia:

UFW wyłącz UFW Włącz 

Krok 11 - Podłącz OpenVPN od klienta

Najpierw zaloguj się do komputera klienta i zainstaluj pakiet OpenVPN za pomocą następującego polecenia:

apt -get install OpenVpn -y 

Następnie musisz pobrać pliki konfiguracyjne klienta OpenVPN z serwera OpenVPN na komputer klienta.

Na komputerze klienckim uruchom następujące polecenie, aby pobrać cały plik konfiguracyjny klienta:

scp -r [e -mail chroniony]:/etc/openvpn/klient . 

Po pobraniu zmień katalog na klienta i uruchom następujące polecenie, aby połączyć się z serwerem OpenVPN:

CD Client OpenVpn -Config Klient.ovpn 

Powinieneś zobaczyć następujące dane wyjściowe:

Pt 21 lutego 15:39:18 2020 TCP/UDP: Konserwowanie niedawno używane zdalne adres: [AF_INET] 69.87.218.145: 1194 Pt 21 lutego 15:39:18 2020 Bufory do gniazda: R = [212992-> 212992] S = [212992-> 212992] FRI 21 lutego 15:39:18 2020 UDP Link Lokalny: (nie jest związany) FIT 21 15:39:18 2020 UDP Link Remote: [AF_INET] 69.87.218.145: 1194 Pt 21 lutego 15:39:18 2020 TLS: Pakiet początkowy z [AF_INET] 69.87.218.145: 1194, SID = 6D27E1CB 524BD8CD Pt 21 lutego 15:39:18 2020 Weryfikacja OK: głębokość = 1, cn = easy-rsa ca fri 21 15:39:18 2020 weryfikacja OK: głębokość = 0, cn = tecadmin- Serwer Pt 21 lutego 15:39:18 2020 Kanał sterujący: TLSV1.3, szyfr tlsv1.3 TLS_AES_256_GCM_SHA384, 2048 BIT RSA FRI 21 lutego 15:39:18 2020 [TECADMIN-SERVER] Połączenie peer zainicjowane z [AF_INET] 69.87.218.145: 1194 Pt 21 lutego 15:39:19 2020 Wysłano kontrolę [Tecadmin-server]: „push_request” (status = 1) Pt 21 lutego 15:39:19 2020 Push: Otrzymano komunikat sterowania: „push_reply, redirect-gateway def1 def1 , DHCP-Option DNS 208.67.222.222, DHCP-Option DNS 208.67.220.220, trasa 10.8.0.1, topologia net30, ping 20, ping-restart 60, ifconfig 10.8.0.6 10.8.0.5, peer-id 0, szyfr AES-256-GCM 'Pt 21 lutego 15:39:19 2020 Opcje import: Timery i/lub limity czasu zmodyfikowane Pt 21 lutego 15:39:19 Opcje 2020 Importu Zmodyfikowany FRI 21 lutego 15:39:19 Opcje 2020 Import: Modyfikowane opcje trasy 

Po udanym połączeniu OpenVPN przypisuje adres IP do twojego systemu. Możesz to sprawdzić za pomocą następującego polecenia:

ip show tun0 

Wyjście:

4: TUN0: MTU 1500 QDISC FQ_CODEL STAN Nieznany Grupa Domyślna QLen 100 Link/Brak INET 10.8.0.6 Peer 10.8.0.5/32 Scope Global TUN0 Proste_lft Forever Preferred_lft Forever INET6 FE80 :: 7226: 57B1: F101: 313B/64 ZAKRES STABY STABLA PRYWACJA WALETOWANA 

Możesz także sprawdzić dziennik serwera OpenVPN, aby zweryfikować status połączenia:

ogon -f/var/log/openvpn.dziennik 

Powinieneś zobaczyć następujące dane wyjściowe:

Pt 21 lutego 15:39:18 2020 45.58.34.83: 37445 Kanał sterujący: TLSV1.3, szyfr tlsv1.3 TLS_AES_256_GCM_SHA384, 2048 BIT RSA FRI 21 lutego 15:39:18 2020 45.58.34.83: 37445 [klient] Połączenie rówieśnicze zainicjowane z [AF_INET] 45.58.34.83: 37445 Pt 21 lutego 15:39:18 2020 Klient/45.58.34.83: 37445 multi_sva: pula zwrócona IPv4 = 10.8.0.6, IPv6 = (nie włączony) Pt 21 lutego 15:39:18 2020 Klient/45.58.34.83: 37445 Multi: Ucz się: 10.8.0.6 -> Klient/45.58.34.83: 37445 Pt 21 lutego 15:39:18 2020 Klient/45.58.34.83: 37445 Multi: Podstawowy wirtualny adres IP dla klienta/45.58.34.83: 37445: 10.8.0.6 Pt 21 lutego 15:39:19 2020 Klient/45.58.34.83: 37445 Push: Otrzymano wiadomość kontrolną: „push_request” Pt 21 lutego 15:39:19 2020 Klient/45.58.34.83: 37445 Wysłano kontrolę [Klient]: „push_reply, Redirect-Gateway DEF1, DHCP-Option DNS 208.67.222.222, DHCP-Option DNS 208.67.220.220, trasa 10.8.0.1, topologia net30, ping 20, ping-restart 60, ifconfig 10.8.0.6 10.8.0.5, peer-id 0, szyfr AES-256-GCM '(status = 1) Pt 21 lutego 15:39:19 2020 Klient/45.58.34.83: 37445 Kanał danych: Korzystanie z wynegocjowanego szyfru „AES-256-GCM” Pt 21 lutego 15:39:19 2020 Klient/45.58.34.83: 37445 Kanał danych wychodzący: Cipher „AES-256-GCM” zainicjowany z 256-bitowym kluczem FRI 21 lutego 15:39:19 2020 Klient/45.58.34.83: 37445 Przychodzący kanał danych: szyfr „AES-256-GCM” zainicjowany z 256-bitowym kluczem 

Wniosek

Gratulacje! Pomyślnie zainstalowałeś i skonfigurowałeś serwer OpenVPN i klient na serwerze Debian 10. Możesz teraz bezpiecznie uzyskać dostęp do Internetu i chronić swoją tożsamość.