So installieren und konfigurieren Sie den OpenVPN-Server unter Ubuntu Linux

Inhaltsverzeichnis

OpenVPN Dies ist ohne Zweifel der beste Weg, um über das Internet eine sichere Verbindung zu einem Netzwerk herzustellen.

OpenVPN ist eine VPN-Ressource von Open Source Dies ermöglicht es uns als Benutzer, unser Surfen zu maskieren, um zu vermeiden, Opfer des Diebstahls von Informationen im Netzwerk zu werden. Dies sind sehr wichtige Aspekte auf der Sicherheitsebene, die wir berücksichtigen müssen, und dieses Mal werden wir den OpenVPN-Konfigurationsprozess in einer Ubuntu 16.04-Umgebung analysieren.

OpenVPN verwendetDank OpenVPN können wir Aufgaben wie:

  • Verkehr schützen während des Webbrowsing-Prozesses.
  • Funktioniert als Tunnel über jede IP-Adresse mit ein einzelner TCP- oder UDP-Port.
  • Installieren mehrere Server Skalierbares VPN.
  • Benutzen Verschlüsselungsfunktionen und Authentifizierung zum Schutz des Datenverkehrs.
  • Austausch von dynamische Schlüssel.
  • Erschaffe Brücken von Sicheres Ethernet.
  • VPN-Verwaltung mit einer grafischen Oberfläche aus Windows- und Mac OS-Umgebungen.

OpenVPN-AnforderungenBevor Sie mit dem Installationsprozess beginnen, müssen Sie bestimmte Anforderungen erfüllen. Diese sind:

  • Root-Benutzer
  • Droplet Ubuntu 16.04

1. So installieren Sie Update und installieren OpenVPN unter Ubuntu 16.04

Schritt 1
Zunächst aktualisieren wir Ubuntu 16.04 mit dem folgenden Befehl:

 sudo apt-get update 
Schritt 2
Sobald das System aktualisiert ist, installieren wir OpenVPN mit dem folgenden Befehl. Wir akzeptieren den Download und die entsprechende Installation der OpenVPN-Pakete.
 sudo apt-get install openvpn easy-rsa 

VERGRÖSSERN

Auf diese Weise Wir haben OpenVPN auf Ubuntu 16 installiert und jetzt ist es notwendig, den Konfigurationsprozess durchzuführen.

2. So legen Sie das CA-Verzeichnis in Ubuntu 16.04 fest


Das CA-Verzeichnis (Certificate Authority- Certificate of Authority) ist das Mittel, mit dem wir vertrauenswürdige Zertifikate ausstellen können, da OpenVPN ein VPN ist, das die TLS / SSL-Protokolle.

Schritt 1
Dafür wir kopieren die Vorlagen von easy-rsa in unserem Home-Verzeichnis mit dem Befehl machen-cadir, geben wir im Ubuntu 16.04-Terminal Folgendes ein:

 make-cadir ~ / openvpn-ca 
Schritt 2
Jetzt greifen wir auf die zuvor erstellte Route zu:
 cd ~ / openvpn-ca 

VERGRÖSSERN

3. Konfigurieren Sie Variablen von Autoritätszertifikaten in Ubuntu 16.04


Es ist notwendig, dass wir die Werte konfigurieren, die von den Behörden- oder CA-Zertifikaten verwendet werden, und dafür müssen wir die Datei bearbeiten vars innerhalb des Verzeichnisses.

Schritt 1
Wir können diese Datei mit dem bevorzugten Editor öffnen, in diesem Fall ist es nano:

 sudo nano vars 

VERGRÖSSERN

Schritt 2
In dieser Datei finden wir die Variablen, die wir anpassen und konfigurieren können, um festzulegen, wie die Zertifizierungsstellenzertifikate erstellt werden. Wir scrollen zum Ende der Datei, bis wir diese Variablen finden:

 export KEY_COUNTRY = "US" export KEY_PROVINCE = "CA" export KEY_CITY = "SanFrancisco" export KEY_ORG = "Fort-Funston" export KEY_EMAIL = "[email protected]" export KEY_OU = "MyOrganizationalUnit"

VERGRÖSSERN

Schritt 3
Wir bearbeiten diese Werte basierend auf den erforderlichen Parametern. Auf die gleiche Weise bearbeiten wir die Zeile KEY_NAME exportieren den entsprechenden Namen zugewiesen, in diesem Fall haben wir es Server genannt.

VERGRÖSSERN

Schritt 4
Wir behalten Änderungen mit der Kombination:

Strg + Aus

Ja wir gingen aus vom Editor mit

Strg + X

4. So erstellen Sie das Autoritätszertifikat in Ubuntu 16.04


Mit diesen definierten Werten fahren wir mit der Erstellung des Autoritätszertifikats fort.

NotizErinnere dich daran wir müssen uns im Verzeichnis ~ / openvpn-ca befinden.

Schritt 1
Sobald wir uns im Verzeichnis befinden, führen wir den folgenden Befehl aus:

 Quellvariable 

VERGRÖSSERN

Schritt 2
Wir fahren fort, den angegebenen Befehl auszuführen, um eine saubere Umgebung zu haben:

 ./alles reinigen 
Schritt 3
Jetzt Wir werden das Root-CA-Zertifikat erstellen mit dem folgenden Befehl:
 ./build-ca 
Schritt 4
Wir sehen eine Reihe von Fragen, die wir bereits in der vars-Datei konfiguriert haben, für die wir nur drücken müssen Eintreten automatisch zu vervollständigen. Daher Wir haben das Zertifikat erstellt was für den Rest des Prozesses nützlich sein wird.

VERGRÖSSERN

5. So erstellen Sie Serverzertifikate, Schlüssel und verschlüsselte Dateien in Ubuntu 16.04


An dieser Stelle erstellen wir das Serverzertifikat und die entsprechenden Schlüssel.

Schritt 1
Dazu führen wir folgenden Befehl aus:

 ./build-key-server server 
Wir müssen den Servernamen durch den in der Zeile zugewiesenen ersetzen KEY_NAME exportieren aus der vars-Datei). Die bereits in der vars-Datei definierten Werte werden automatisch ausgegeben, für die wir die Eingabetaste drücken.

Schritt 2
Wir können sehen, dass das Zertifikat korrekt erstellt wurde.

VERGRÖSSERN

Schritt 3
Als Nächstes erstellen wir andere Parameter wie die Diffie-Hellman-Verschlüsselung die während des Schlüsselaustauschs verwendet werden kann, dafür verwenden wir die folgende Zeile.

 ./build-dh 

VERGRÖSSERN

Schritt 4
Dieser Vorgang dauert einige Minuten. Wir können auch eine HMAC-Signatur generieren, die es uns ermöglicht, die TLS-Integritätsstufen des Servers zu verbessern, dafür geben wir Folgendes ein.

 openvpn --genkey --secret keys / ta.key 

6. So erstellen Sie Serverzertifikate, Schlüssel und verschlüsselte Dateien in Ubuntu 16.04


Dieser Vorgang kann auf dem Client-Rechner durchgeführt und später mit dem CA-Server signiert werden, aber diesmal führen wir ihn aus Zeitgründen direkt aus.Wir greifen erneut auf das Verzeichnis zu, wenn wir nicht schon dort sind. ~ / openvpn-ca und dort führen wir den Befehl source vars aus.

Schritt 1
Jetzt geben wir die folgende Zeile ein, in der wir den Namen des Kunden definieren:

 ./build-key solvtic1 
Wir müssen drücken Eintreten in den jeweiligen Fragen bereits oben konfiguriert

VERGRÖSSERN

Schritt 2
Dieser Befehl erstellt Zugangsdaten, ohne dass ein Passwort erforderlich ist. Wenn wir aus Sicherheitsgründen einen Zugangsdaten mit einem Passwort erstellen möchten, müssen wir die folgende Zeile ausführen:

 ./build-key-pass (Clientname) 

7. So konfigurieren Sie den OpenVPN-Dienst in Ubuntu 16.04


Der nächste Schritt besteht darin, den OpenVPN-Dienst so zu konfigurieren, dass alles so funktioniert, wie Sie es möchten. Zuerst kopieren wir die Dateien, die wir im Pfad ~ / openvpn-ca erstellt haben, in den Pfad /etc/openvpn, denken Sie daran, dass die CA-Zertifikate, die Schlüssel, die Datei Diffie-Hellman und die HMAC-Datei.

Schritt 1
Dazu greifen wir auf folgendes Verzeichnis zu:

 cd ~ / openvpn-ca / Schlüssel 
Schritt 2
Dort führen wir folgende Zeile für den Kopiervorgang aus:
 sudo cp ca.crt ca.key server.crt server.key ta.key dh2048.pem / etc / openvpn 
Schritt 3
Jetzt müssen wir a . kopieren und entpacken OpenVPN-Konfigurationsdatei in diesem Verzeichnis als Basis zu verwenden. Dazu tragen wir folgendes ein:
 gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf 

VERGRÖSSERN

8. So passen Sie die OpenVPN-Einstellungen in Ubuntu 16.04 an

Schritt 1
Sobald wir diese Dateien im erforderlichen Pfad haben, passen wir die OpenVPN-Konfiguration an, indem wir auf die Datei zugreifen server.conf:

 sudo nano /etc/openvpn/server.conf 

VERGRÖSSERN

Schritt 2
Dort werden wir folgende Anpassungen vornehmen. Wir gehen an die Linie tls-auth ta.key 0 # Diese Datei ist geheim und darunter werden wir Folgendes hinzufügen.

 Tastenrichtung 0 
Schritt 3
An der Leitung Verschlüsselung AES-128-CBC wir entfernen das Symbol; befindet sich am Anfang davon und unter dieser Zeile werden wir Folgendes eingeben.
 auth SHA256 
Schritt 4
Dies dient zum Erstellen einer Authentifizierungszeile für Wählen Sie den Nachrichtenalgorithmus. Auf den Linien Nutzer Ja Gruppe wir entfernen das Symbol von; befindet sich am Anfang.

VERGRÖSSERN

Als optionale Alternativen können wir Folgendes hinzufügen.

DNS-Verkehr durch das VPN pushenDiese Option ist praktisch, wenn wir den gesamten Datenverkehr ausschließlich über das VPN leiten möchten.

 Dazu nehmen wir folgende Änderungen in der vorherigen Datei vor: Wir entkommentieren die Zeilen: push "redirect-gateway def1 Bypass-dhcp" push "dhcp-option DNS 208.67.222.222" push "dhcp-option DNS 208.67.220.220"

Ändern Sie den Port in OpenVPNStandardmäßig verwendet OpenVPN Port 1194 und das UDP-Netzwerkprotokoll für Client-Verbindungen. Wenn wir diesen Port ändern möchten, gehen wir zur Zeile Hafen und wir weisen den neuen Port entsprechend dem aktuellen Bedarf zu.

VERGRÖSSERN

Auf die gleiche Weise können wir das Protokoll auf der Leitung anpassen proto.

Anpassen der Netzwerkeinstellungen - IP-WeiterleitungDieser Punkt ist wichtig, da er die korrekte Weiterleitung des gesamten OpenVPN-Datenverkehrs ermöglicht.

Zuerst aktivieren wir die Weiterleitung der IP-Adresse, das heißt, dass der Server den Verkehr weiterleitet, dafür müssen wir die Datei bearbeiten /etc/sysctl.conf:

 sudo nano /etc/sysctl.conf 
In der Datei platzieren wir die Zeile net.ipv4.ip_forward = 1 und wir entkommentieren es, indem wir das #-Symbol am Anfang entfernen.

VERGRÖSSERN

Wir behalten die Änderungen und wir verlassen die Datei. Für alle Änderungen, die in der aktuellen Sitzung angewendet werden sollen, führen wir den folgenden Befehl aus.

 sudo sysctl -p

Festlegen der Regeln in der Ubuntu 16.04-FirewallDie Verwendung der Firewall ist unerlässlich, da sie uns vor eingehenden Verbindungen zum System schützt, an dieser Stelle müssen wir Bearbeiten Sie die Regeldatei zum Konfigurieren des maskierten Datenverkehrs. Zunächst müssen wir die öffentliche Netzwerkschnittstelle des Servers kennen, dazu führen wir folgenden Befehl aus:

 IP-Route | grep-Standard 

VERGRÖSSERN

In diesem Beispiel ist die öffentliche Netzwerkschnittstelle enp0s3. Jetzt werden wir zugreifen zur Regelkonfigurationsdatei für Ihre Anpassung geben wir folgendes ein:

 sudo nano /etc/ufw/before.rules 
Das folgende Fenster wird angezeigt.

VERGRÖSSERN

Diese Datei verwaltet die Konfiguration, die vor der Ausführung der typischen UFW-Regeln vorausgehen muss. Oben geben wir die folgenden Zeilen ein, die die POSTROUTING-Konfiguration festlegen:

 # OPENVPN-REGELN STARTEN # NAT-Tabellenregeln * nat: POSTROUTING ACCEPT [0: 0] # Verkehr vom OpenVPN-Client zu (Schnittstelle) zulassen -A POSTROUTING -s 10.8.0.0/8 -o (Schnittstelle) -j MASQUERADE COMMIT # END OPENVPN REGELN

VERGRÖSSERN

Es ist wichtig, dass im enp0s3-Feld Legen wir den richtigen Namen der zu verwendenden Schnittstelle fest. Wir behalten Änderungen mit der Kombination:

Strg + Aus

Ja wir gingen aus vom Editor mit:

Strg + X

Jetzt müssen wir die UFW akzeptiere pakete übrigens Ursprünglich, dazu führen wir den folgenden Befehl aus:

 sudo nano / etc / default / ufw 
An der Leitung DEFAULT_FORWARD_POLICY wir modifizieren den Begriff DROP by ACCEPT.

VERGRÖSSERN

Wir behalten die Veränderungen.

Öffnen der VPN-Ports und Aktivieren der ÄnderungenDer nächste Schritt ist zu Firewall-Einstellungen anpassen um den gesamten Verkehr zu OpenVPN zuzulassen. Dafür wir führen aus der folgende Befehl.

 sudo ufw erlauben 1194 / udp 
NotizWenn wir den Port und das Protokoll bearbeitet haben, müssen wir es in diesem Befehl ändern, dies sind die Standardwerte von OpenVPN.

Wir fügen auch die hinzu SSH-Port:

 sudo ufw OpenSSH zulassen 

VERGRÖSSERN

Zu Änderungen hochladen Wir werden die folgenden Befehle verwenden.

 sudo ufw deaktivieren sudo ufw aktivieren
Wir können überprüfen, ob die Regeln mit dem Befehl hinzugefügt wurden sudo ufw-Status:

VERGRÖSSERN

9. So starten und aktivieren Sie den OpenVPN-Dienst in Ubuntu 16.04


Mit diesen bereits definierte Werte Wir können den OpenVPN-Dienst in Ubuntu starten und dafür müssen wir den von uns zugewiesenen Namen angeben.

Schritt 1
Dazu führen wir folgende Zeile aus:

 sudo systemctl starte openvpn @ server 
Schritt 2
Anschließend Wir validieren den Status von OpenVPN mit der Zeile:
 sudo systemctl status openvpn @ server 

VERGRÖSSERN

Schritt 3
Wir können sehen, dass sein Status korrekt ist und er erfolgreich gestartet wurde. Wir drücken den Buchstaben q, um zur Befehlszeile zurückzukehren. Auf die gleiche Weise können wir die OpenVPN tun0-Schnittstelle überprüfen, indem wir Folgendes eingeben:

 IP-Adresse zeigen tun0 

VERGRÖSSERN

Schritt 4
Damit der OpenVPN-Dienst bei jeder Anmeldung automatisch ausgeführt wird, müssen wir folgenden Parameter eingeben:

 sudo systemctl aktivieren openvpn @ server 

VERGRÖSSERN

10. So erstellen Sie die OpenVPN-Clientstruktur unter Ubuntu 16.04

Schritt 1
Der nächste Schritt besteht darin, die Client-Konfigurationsdateien zu erstellen. Dazu erstellen wir diese Struktur innerhalb des persönlichen Verzeichnisses, indem wir Folgendes ausführen:

 mkdir -p ~ / client-configs / files 
Schritt 2
Wir werden die Berechtigungen in dieser Route blockieren, da sich die erstellten Schlüssel dort befinden, wir verwenden die folgende Zeile:
 chmod 700 ~ / client-configs / files 

11. So erstellen Sie eine OpenVPN-Konfigurationsbasis unter Ubuntu 16.04

Schritt 1
An dieser Stelle kopieren wir eine Client-Konfigurationsbasis in das Verzeichnis, um sie als Basis zu haben. Wir führen Folgendes aus:

 cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~ /client-configs/base.conf 
Schritt 2
Wir öffnen diese Datei mit unserem bevorzugten Editor:
 sudo nano ~ / client-configs / base.conf 

VERGRÖSSERN

Schritt 3
Dort finden wir die Linie Fernbedienung und wir geben die IP-Adresse des Servers ein, gefolgt vom UDP-Port 1194:

VERGRÖSSERN

Schritt 4
In derselben Datei werden wir die folgenden Änderungen vornehmen:

  • Wir kommentieren die Zeilen Nutzer Ja Gruppe Entfernen des Zeichens;
  • Wir kommentieren und fügen den Zeilen das #-Symbol hinzu AC, zertifikat Ja Schlüssel
  • Wir fügen die Zeilen hinzu Verschlüsselung AES-128-CBC Ja auth SHA256
  • Unter der vorherigen Zeile schreiben wir Tastenrichtung 1
  • Am Ende der Datei fügen wir folgende Zeilen hinzu:
 script-security 2 / # hoch / etc / openvpn / update-resolv-conf / # runter / etc / openvpn / update-resolv-conf

Wenn es bei Ihnen nicht funktioniert, versuchen Sie es mit dieser anderen Form des Skriptsicherheitsbefehls:

 script-security 2 / up / etc / openvpn / update-resolv-conf / down / etc / openvpn / update-resolv-conf

VERGRÖSSERN

Schritt 5
Wir behalten Änderungen mit der Kombination:

Strg + Aus

Ja wir gingen aus vom Editor mit:

Strg + X

12. So erstellen Sie ein Skript für die OpenVPN-Konfiguration unter Ubuntu 16.04

Schritt 1
Dieses Skript kümmert sich um die Zusammenstellung der wichtigsten Ereignisse der Zertifikats-, Schlüssel- und Verschlüsselungsdateien im Pfad ~ / client-configs / files. Wir erstellen eine Datei namens make_config.sh unter Verwendung der folgenden Syntax:

 sudo nano ~ / client-configs / make_config.sh
Schritt 2
Eine leere Datei wird geöffnet, in der wir die folgenden Zeilen hinzufügen:
 #! / bin / bash # Erstes Argument: Client-ID KEY_DIR = ~ / openvpn-ca / keys OUTPUT_DIR = ~ / client-configs / files BASE_CONFIG = ~ / client-configs / base.conf cat $ {BASE_CONFIG} \ <(echo -e '') \ $ {KEY_DIR} /ca.crt \ <(echo -e '\ n') \ $ {KEY_DIR} / $ {1} .crt \ <(echo -e '\ n') \ $ {KEY_DIR} / $ {1} .key \ <(echo -e '\ n') \ $ {KEY_DIR} /ta.key \ <(echo -e '') \> $ {OUTPUT_DIR} / $ {1} .ovpn

VERGRÖSSERN

Schritt 3
Wir behalten die Veränderungen und wir gingen aus vom Herausgeber. Wir machen diese Datei ausführbar, indem wir Folgendes eingeben:

 sudo chmod 700 ~ / client-configs / make_config.sh 

13. So konfigurieren Sie OpenVPN-Clientdateien unter Ubuntu 16.04


Der nächste Schritt besteht darin, die Konfigurationsdateien für den Client zu erstellen, die wir als erstellt haben Solvetisch1.

Schritt 1
Dazu geben wir folgende Zeilen ein:

 cd ~ / client-configs ./make_config.sh client1 [plain] Schritt 2 [/ plain] Wir können den Inhalt dieses Ordners mit dem ls-Befehl sehen: ls ~ / client-configs / files

VERGRÖSSERN

Wir sehen, dass der Solvetic1-Client korrekt erstellt wurde.

14. So übertragen Sie OpenVPN-Einstellungen auf OpenVPN-Client-Computer unter Ubuntu 16.04


Sobald wir den gesamten Konfigurationsprozess in Ubuntu 16 abgeschlossen haben, ist es an der Zeit, die Solvetic1.ovpn-Datei an die jeweiligen Geräte wie Computer oder mobile Geräte.

Schritt 1
Wir können den gewünschten Transfer-Client basierend auf dem von uns verwendeten System verwenden. Ein Beispiel für eine Übertragung kann in einer Fedora 25-Umgebung Folgendes sein:

 [email protected]: client-configs / files / Solvetic1.ovpn ~ / 
Schritt 2
In diesem Beispiel verwenden wir Fenster und der Kunde Filezilla:

VERGRÖSSERN

15. So installieren und starten Sie OpenVPN unter Ubuntu 16.04


Schritt 1
OpenVPN ist für Windows, Linux, Mac OS, Android, FreeBSD usw. verfügbar. Unter folgendem Link können wir die entsprechende Version von OpenVPN herunterladen:

Schritt 2
Als nächstes werden wir sehen, wie OpenVPN auf den verschiedenen Betriebssystemen ausgeführt wird.

OpenVPN unter Windows ausführenIn Fenster, das ist das Beispielsystem, müssen wir kopiere die .ovpn-Datei auf der Strecke:

 C:\Programme\OpenVPN\config 
Schritt 3
Von dort aus können wir mit der rechten Maustaste auf die Datei klicken und die Option auswählen Starten Sie OpenVPN auf dieser Konfigurationsdatei

VERGRÖSSERN

Auf diese Weise verbinden wir uns mit dem OpenVPN-Server.

NotizOpenVPN muss mit ausgeführt werden administrative Rechte.

Führen Sie OpenVPN unter Linux ausDer Prozess auf Linux-Systemen sollte wie folgt aussehen:

Zuerst aktualisieren wir das System und installieren OpenVPN mit den folgenden Befehlen:

 sudo apt-get update 
 sudo apt-get install openvpn 
Wenn wir verwenden CentOS Wir werden die folgenden Befehle verwenden:
 sudo yum install epel-release sudo yum install openvpn
Einmal installiert OpenVPN Wir werden den folgenden Befehl ausführen:
 ls / etc / openvpn 
Der nächste Schritt ist zu Bearbeiten Sie die .ovpn-Datei mit dem gewünschten Editor übertragen.
 sudo nano file.ovpn 
In der geöffneten Datei müssen wir auskommentieren die folgenden Zeilen:
 script-security 2 up / etc / openvpn / update-resolv-conf
 down / etc / openvpn / update-resolv-con 
Jetzt können wir uns mit der folgenden Syntax mit dem VPN verbinden:
 sudo openvpn --config File.ovpn

Führen Sie OpenVPN unter Mac OS ausWenn wir Mac OS verwenden, gilt dies für macOS Sierra, können wir das Dienstprogramm verwenden Tunnelblick die wir unter folgendem Link kostenlos herunterladen können:

Beim Ausführen der Anwendung in der Titelleiste sehen wir das entsprechende Symbol, klicken Sie dort und wählen Sie Verbinden und wir wählen den von uns konfigurierten Client aus, zum Beispiel, Solvetisch1.

OpenVPN auf Android ausführenFür Android-Benutzer, die sich über VPN mit Linux verbinden möchten, können wir die OpenVPN Connect-Anwendung unter folgendem Link herunterladen:

Die Datei .ovpn Wir müssen es zur Verwendung per USB auf das Telefon übertragen.
Beim Ausführen der Anwendung gehen wir zum Menü und wählen den Speicherort aus, an dem wir die .ovpn-Datei haben, und importieren sie von dort. Zum Verbinden klicken wir auf den Button Verbinden.

Ziel ist es, auf jede der angegebenen Arten über VPN auf Ubuntu 16.04 zuzugreifen und die Vorteile von OpenVPN zu genießen.

VERGRÖSSERN

Wie Sie sehen, ist die Konfiguration eines OpenVPN-Servers in Ubuntu etwas komplex, aber mit diesem vollständigen Handbuch haben Sie Schritt für Schritt alles, was Sie tun müssen, um es in dieses System zu integrieren. Wenn Sie zusätzlich zu Ubuntu andere Distributionen verwenden, verlassen wir Sie hier wie man einen OpenVPN-Server unter Debian konfiguriert und installiert.

OpenVPN Debian-Server

Sie werden die Entwicklung der Website helfen, die Seite mit Ihren Freunden teilen

wave wave wave wave wave