Nastavitev OpenVPN vključuje več korakov, od priprave potrebne infrastrukture do konfiguracije klienta. Tukaj je splošen vodnik, kako to storiti:
1. Namestitev strežnika:
Za strežnik (na primer na Linux):
a. Namestitev potrebne programske opreme:
- Odprite terminal in namestite OpenVPN in Easy-RSA (orodje za ustvarjanje certifikatov):bash
sudo apt update sudo apt install openvpn easy-rsa
b. Nastavitev infrastrukture za certifikate:
- Kopirajte Easy-RSA v vašo domačo mapo ali drugo primerno mesto:bash
mkdir -p ~/openvpn-ca cp -r /usr/share/easy-rsa/* ~/openvpn-ca/ cd ~/openvpn-ca - Uredite variabline v datoteki vars:bash
nano varsNastavite ustrezne vrednosti za vašo lokacijo, organizacijo itd. - Ustvarite strukturo za ključe:bash
source vars ./clean-all - Ustvarite CA certifikat in ključ:bash
./build-ca - Ustvarite certifikat za strežnik:bash
./build-key-server server - Ustvarite Diffie-Hellman parametre:bash
./build-dh
c. Kopiranje potrebnih datotek na strežnik:
- Kopirajte ustvarjene datoteke v mapo OpenVPN strežnika:bash
cd ~/openvpn-ca/keys sudo cp ca.crt ca.key dh2048.pem server.crt server.key /etc/openvpn/
d. Konfiguracija OpenVPN strežnika:
- Ustvarite ali uredite konfiguracijsko datoteko server.conf v /etc/openvpn/:bash
sudo nano /etc/openvpn/server.confPrimer vsebine server.conf:port 1194 proto udp dev tun ca ca.crt cert server.crt key server.key dh dh2048.pem topology subnet server 10.8.0.0 255.255.255.0 ifconfig-pool-persist ipp.txt push "redirect-gateway def1 bypass-dhcp" push "dhcp-option DNS 8.8.8.8" push "dhcp-option DNS 8.8.4.4" keepalive 10 120 comp-lzo user nobody group nogroup persist-key persist-tun status openvpn-status.log verb 3 - Zaženite OpenVPN strežnik:bash
sudo systemctl start openvpn@server sudo systemctl enable openvpn@server
2. Nastavitev klienta:
Za klienta (na primer na Windows, Linux ali macOS):
a. Namestitev klienta:
- Prenesite OpenVPN klient za vaš operacijski sistem z uradne strani OpenVPN.
b. Ustvarjanje ključev za klienta:
- Na strežniku, ustvarite certifikat za vsakega klienta:bash
cd ~/openvpn-ca source vars ./build-key client1 - Prenesite ca.crt, client1.crt, client1.key na klientovo napravo.
c. Konfiguracija klienta:
- Ustvarite ali prenesite konfiguracijsko datoteko za klienta. Primer client.ovpn:
client dev tun proto udp remote [YOUR_SERVER_IP] 1194 resolv-retry infinite nobind persist-key persist-tun ca ca.crt cert client1.crt key client1.key comp-lzo verb 3 - Kopirajte to datoteko v mapo, kjer OpenVPN klient pričakuje konfiguracije (npr. na Windows: C:\Program Files\OpenVPN\config\).
d. Povezovanje:
- Zaženite OpenVPN klienta. Na Windows bo to ikona v opravilni vrstici, na Linuxu lahko zaženete openvpn –config client.ovpn v terminalu.
- Izberite ustrezno konfiguracijsko datoteko in povežite se z VPN strežnikom.
Dodatni nasveti:
- Varnost: Uporabite močna gesla za certifikate in ključe. Omejite dostop do strežnika in uporabite požarni zidove.
- Port forwarding: Če ste za NAT-om, boste morda morali nastaviti port forwarding na vašem usmerjevalniku za port 1194.
- Posodobitve: Redno posodabljajte OpenVPN in operacijski sistem za najnovejše varnostne popravke.
- Dokumentacija: Preberite uradno dokumentacijo OpenVPN za bolj specifične nastavitve in napredne konfiguracije.
Ta vodnik vam daje osnovno predstavo o postopku. Glede na vašo specifično konfiguracijo in potrebe, lahko zahteva dodatne korake ali prilagoditve.
