Kako nastaviti OpenVPN

Nastavitev OpenVPN vključuje več korakov, od priprave potrebne infrastrukture do konfiguracije klienta. Tukaj je splošen vodnik, kako to storiti:

1. Namestitev strežnika:

Za strežnik (na primer na Linux):

a. Namestitev potrebne programske opreme:

  • Odprite terminal in namestite OpenVPN in Easy-RSA (orodje za ustvarjanje certifikatov):bashsudo apt update sudo apt install openvpn easy-rsa

b. Nastavitev infrastrukture za certifikate:

  • Kopirajte Easy-RSA v vašo domačo mapo ali drugo primerno mesto:bashmkdir -p ~/openvpn-ca cp -r /usr/share/easy-rsa/* ~/openvpn-ca/ cd ~/openvpn-ca
  • Uredite variabline v datoteki vars:bashnano varsNastavite ustrezne vrednosti za vašo lokacijo, organizacijo itd.
  • Ustvarite strukturo za ključe:bashsource vars ./clean-all
  • Ustvarite CA certifikat in ključ:bash./build-ca
  • Ustvarite certifikat za strežnik:bash./build-key-server server
  • Ustvarite Diffie-Hellman parametre:bash./build-dh

c. Kopiranje potrebnih datotek na strežnik:

  • Kopirajte ustvarjene datoteke v mapo OpenVPN strežnika:bashcd ~/openvpn-ca/keys sudo cp ca.crt ca.key dh2048.pem server.crt server.key /etc/openvpn/

d. Konfiguracija OpenVPN strežnika:

  • Ustvarite ali uredite konfiguracijsko datoteko server.conf v /etc/openvpn/:bashsudo nano /etc/openvpn/server.confPrimer vsebine server.conf:port 1194 proto udp dev tun ca ca.crt cert server.crt key server.key dh dh2048.pem topology subnet server 10.8.0.0 255.255.255.0 ifconfig-pool-persist ipp.txt push "redirect-gateway def1 bypass-dhcp" push "dhcp-option DNS 8.8.8.8" push "dhcp-option DNS 8.8.4.4" keepalive 10 120 comp-lzo user nobody group nogroup persist-key persist-tun status openvpn-status.log verb 3
  • Zaženite OpenVPN strežnik:bashsudo systemctl start openvpn@server sudo systemctl enable openvpn@server

2. Nastavitev klienta:

Za klienta (na primer na Windows, Linux ali macOS):

a. Namestitev klienta:

  • Prenesite OpenVPN klient za vaš operacijski sistem z uradne strani OpenVPN.

b. Ustvarjanje ključev za klienta:

  • Na strežniku, ustvarite certifikat za vsakega klienta:bashcd ~/openvpn-ca source vars ./build-key client1
  • Prenesite ca.crt, client1.crt, client1.key na klientovo napravo.

c. Konfiguracija klienta:

  • Ustvarite ali prenesite konfiguracijsko datoteko za klienta. Primer client.ovpn:client dev tun proto udp remote [YOUR_SERVER_IP] 1194 resolv-retry infinite nobind persist-key persist-tun ca ca.crt cert client1.crt key client1.key comp-lzo verb 3
  • Kopirajte to datoteko v mapo, kjer OpenVPN klient pričakuje konfiguracije (npr. na Windows: C:\Program Files\OpenVPN\config\).

d. Povezovanje:

  • Zaženite OpenVPN klienta. Na Windows bo to ikona v opravilni vrstici, na Linuxu lahko zaženete openvpn –config client.ovpn v terminalu.
  • Izberite ustrezno konfiguracijsko datoteko in povežite se z VPN strežnikom.

Dodatni nasveti:

  • Varnost: Uporabite močna gesla za certifikate in ključe. Omejite dostop do strežnika in uporabite požarni zidove.
  • Port forwarding: Če ste za NAT-om, boste morda morali nastaviti port forwarding na vašem usmerjevalniku za port 1194.
  • Posodobitve: Redno posodabljajte OpenVPN in operacijski sistem za najnovejše varnostne popravke.
  • Dokumentacija: Preberite uradno dokumentacijo OpenVPN za bolj specifične nastavitve in napredne konfiguracije.

Ta vodnik vam daje osnovno predstavo o postopku. Glede na vašo specifično konfiguracijo in potrebe, lahko zahteva dodatne korake ali prilagoditve.