Thứ hai, 10/08/2015 | 00:00 GMT+7

Cách thiết lập server OpenVPN trên Debian 8

OpenVPN là một ứng dụng VPN open-souce cho phép bạn tạo và tham gia mạng riêng tư một cách an toàn qua Internet công cộng. Nói tóm lại, điều này cho phép user cuối che giấu các kết nối và chuyển an toàn hơn một mạng không tin cậy .

Như đã nói, hướng dẫn này dạy bạn cách cài đặt OpenVPN, một giải pháp VPN Lớp cổng bảo mật (SSL) open-souce , trên Debian 8.

Lưu ý: Nếu bạn định cài đặt server OpenVPN trên DigitalOcean Server, hãy lưu ý ta , giống như nhiều nhà cung cấp dịch vụ lưu trữ, tính phí băng thông trung bình. Vì lý do này, hãy lưu ý đến lượng lưu lượng truy cập mà server của bạn đang xử lý.

Xem trang này để biết thêm thông tin.

Yêu cầu

Giả định bạn có những điều sau:

  • Một server Debian 8.1 mới
  • User root
  • Tùy chọn: Sau khi hoàn thành hướng dẫn này, hãy sử dụng account không phải root, hỗ trợ sudo để bảo trì chung; bạn có thể cài đặt một theo các bước 2 và 3 của hướng dẫn này

Bước 1 - Cài đặt OpenVPN

Trước khi cài đặt bất kỳ gói nào, hãy cập nhật index gói apt.

  • apt-get update

Bây giờ, ta có thể cài đặt server OpenVPN cùng với RSA dễ dàng để mã hóa.

  • apt-get install openvpn easy-rsa

Bước 2 - Cấu hình OpenVPN

Tệp cấu hình server VPN mẫu cần được extract sang /etc/openvpn để ta có thể kết hợp nó vào cài đặt của bạn . Điều này có thể được thực hiện bằng một lệnh:

  • gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz > /etc/openvpn/server.conf

Sau khi extract , hãy mở file cấu hình server bằng nano hoặc editor yêu thích của bạn.

  • nano /etc/openvpn/server.conf

Trong file này, ta cần thực hiện bốn thay đổi (mỗi thay đổi sẽ được giải thích chi tiết):

  1. Server an toàn với mã hóa cấp cao hơn
  2. Chuyển tiếp lưu lượng truy cập web đến đích
  3. Ngăn chặn các yêu cầu DNS bị rò rỉ bên ngoài kết nối VPN
  4. Cài đặt quyền

Đầu tiên, ta sẽ tăng gấp đôi độ dài khóa RSA được sử dụng khi tạo khóa server và client . Sau khối comment chính và một số khối khác, hãy tìm kiếm dòng có nội dung:

/etc/openvpn/server.conf
# Diffie hellman parameters. # Generate your own with: #   openssl dhparam -out dh1024.pem 1024 # Substitute 2048 for 1024 if you are using # 2048 bit keys. dh dh1024.pem 

Thay đổi dh1024.pem thành dh2048.pem , để dòng bây giờ là:

/etc/openvpn/server.conf
dh  dh2048.pem 

Thứ hai, ta sẽ đảm bảo chuyển hướng tất cả lưu lượng truy cập đến vị trí thích hợp. Vẫn trong server.conf , cuộn qua các khối comment khác và tìm phần sau:

/etc/openvpn/server.conf
# If enabled, this directive will configure # all clients to redirect their default # network gateway through the VPN, causing # all IP traffic such as web browsing and # and DNS lookups to go through the VPN # (The OpenVPN server machine may need to NAT # or bridge the TUN/TAP interface to the internet # in order for this to work properly). ;push "redirect-gateway def1 bypass-dhcp" 

Uncomment push "redirect-gateway def1 bypass-dhcp" để server VPN chuyển lưu lượng truy cập web của khách hàng đến đích của nó. Nó sẽ trông như thế này khi hoàn thành:

/etc/openvpn/server.conf
push "redirect-gateway def1 bypass-dhcp" 

Thứ ba, ta sẽ yêu cầu server sử dụng OpenDNS để phân giải DNS nếu có thể. Điều này có thể giúp ngăn các yêu cầu DNS bị rò rỉ ra bên ngoài kết nối VPN. Ngay sau khối được sửa đổi trước đó, hãy chỉnh sửa phần sau:

/etc/openvpn/server.conf
# Certain Windows-specific network settings # can be pushed to clients, such as DNS # or WINS server addresses.  CAVEAT: # http://openvpn.net/faq.html#dhcpcaveats # The addresses below refer to the public # DNS servers provided by opendns.com. ;push "dhcp-option DNS 208.67.222.222" ;push "dhcp-option DNS 208.67.220.220" 

push "dhcp-option DNS 208.67.222.222" chú push "dhcp-option DNS 208.67.222.222"push "dhcp-option DNS 208.67.220.220" . Nó sẽ trông như thế này khi hoàn thành:

/etc/openvpn/server.conf
push "dhcp-option DNS 208.67.222.222" push "dhcp-option DNS 208.67.220.220" 

Thứ tư, ta sẽ xác định quyền trong server.conf :

/etc/openvpn/server.conf
# You can uncomment this out on # non-Windows systems. ;user nobody ;group nogroup 

Bỏ ghi chú cả user nobodyuser nobody group nogroup . Nó sẽ trông như thế này khi hoàn thành:

/etc/openvpn/server.conf
user nobody group nogroup 

Theo mặc định, OpenVPN chạy với quyền là user root và do đó có toàn quyền truy cập root vào hệ thống. Thay vào đó, ta sẽ giới hạn OpenVPN với user không ai cả và group nogroup . Đây là user không có quyền không có khả năng đăng nhập mặc định, thường được dành để chạy các ứng dụng không tin cậy như server giao diện web.

Bây giờ hãy lưu các thay đổi và thoát.

Bước 3 - Bật chuyển tiếp gói

Trong phần này, ta sẽ yêu cầu nhân của server chuyển tiếp lưu lượng từ các dịch vụ khách ra Internet. Nếu không, lưu lượng sẽ dừng lại ở server .

Bật chuyển tiếp gói trong thời gian chạy bằng lệnh lệnh sau:

  • echo 1 > /proc/sys/net/ipv4/ip_forward

Tiếp theo, ta cần đặt cài đặt này vĩnh viễn để cài đặt này vẫn tồn tại sau khi server khởi động lại. Mở file cấu hình sysctl bằng nano hoặc editor yêu thích của bạn.

  • nano /etc/sysctl.conf

Ở gần đầu file sysctl , bạn sẽ thấy:

/etc/openvpn/server.conf
# Uncomment the next line to enable packet forwarding for IPv4 #net.ipv4.ip_forward=1 

Uncomment net.ipv4.ip_forward . Nó sẽ trông như thế này khi hoàn thành:

/etc/openvpn/server.conf
# Uncomment the next line to enable packet forwarding for IPv4 net.ipv4.ip_forward=1 

Lưu các thay đổi và thoát.

Bước 4 - Cài đặt và cấu hình ufw

UFW là giao diện user cho IPTables. Ta chỉ cần thực hiện một vài luật và chỉnh sửa cấu hình. Sau đó, ta sẽ bật firewall . Để tham khảo cách sử dụng khác cho UFW, hãy xem Cách cài đặt firewall với UFW trên Ubuntu và Debian Cloud Server .

Đầu tiên, cài đặt gói ufw .

  • apt-get install ufw

Thứ hai, đặt UFW để cho phép SSH:

  • ufw allow ssh

Hướng dẫn này sẽ sử dụng OpenVPN qua UDP, vì vậy UFW cũng phải cho phép lưu lượng UDP qua cổng 1194 .

  • ufw allow 1194/udp

Chính sách chuyển tiếp UFW cũng cần được cài đặt . Ta sẽ thực hiện việc này trong file cấu hình chính.

  • nano /etc/default/ufw

Hãy tìm dòng sau:

/ etc / default / ufw
DEFAULT_FORWARD_POLICY="DROP" 

Điều này phải được thay đổi từ DROP thành ACCEPT . Nó sẽ trông như thế này khi hoàn thành:

/ etc / default / ufw
DEFAULT_FORWARD_POLICY="ACCEPT" 

Lưu và thoát.

Tiếp theo, ta sẽ thêm các luật UFW bổ sung để dịch địa chỉ mạng và giả mạo IP của các client được kết nối.

  • nano /etc/ufw/before.rules

Tiếp theo, thêm khu vực màu đỏ cho OPENVPN RULES :

/etc/ufw/before.rules
# # rules.before # # Rules that should be run before the ufw command line added rules. Custom # rules should be added to one of these chains: #   ufw-before-input #   ufw-before-output #   ufw-before-forward #  # START OPENVPN RULES # NAT table rules *nat :POSTROUTING ACCEPT [0:0] # Allow traffic from OpenVPN client to eth0 -A POSTROUTING -s 10.8.0.0/8 -o eth0 -j MASQUERADE COMMIT # END OPENVPN RULES  # Don't delete these required lines, otherwise there will be errors *filter 

Lưu và thoát.

Với những thay đổi được thực hiện đối với UFW, giờ đây ta có thể kích hoạt nó. Nhập vào dấu nhắc lệnh:

  • ufw enable

Bật UFW sẽ trả về dấu nhắc sau:

Command may disrupt existing ssh connections. Proceed with operation (y|n)? 

Trả lời y . Kết quả sẽ là kết quả này:

Firewall is active and enabled on system startup 

Để kiểm tra các luật firewall chính của UFW:

  • ufw status

Trạng thái lệnh sẽ trả về các mục sau:

Status: active  To                         Action      From --                         ------      ---- 22                         ALLOW       Anywhere 1194/udp                   ALLOW       Anywhere 22 (v6)                    ALLOW       Anywhere (v6) 1194/udp (v6)              ALLOW       Anywhere (v6) 

Bước 5 - Cấu hình và xây dựng Tổ chức phát hành certificate

OpenVPN sử dụng certificate để mã hóa lưu lượng.

Trong phần này, ta sẽ cài đặt Tổ chức phát hành certificate (CA) của riêng mình theo hai bước: (1) cài đặt các biến và (2) tạo CA.

OpenVPN hỗ trợ xác thực hai chiều dựa trên certificate , nghĩa là client phải xác thực certificate server và server phải xác thực certificate client trước khi cài đặt sự tin cậy lẫn nhau. Ta sẽ sử dụng các tập lệnh của Easy RSA để thực hiện việc này.

Sao chép đầu tiên qua các tập lệnh tạo Easy-RSA.

  • cp -r /usr/share/easy-rsa/ /etc/openvpn

Sau đó, tạo một folder để chứa khóa.

  • mkdir /etc/openvpn/easy-rsa/keys

Tiếp theo, ta sẽ cài đặt các tham số cho certificate của ta . Mở file biến bằng nano hoặc editor yêu thích của bạn.

  • nano /etc/openvpn/easy-rsa/vars

Các biến bên dưới được đánh dấu màu đỏ sẽ được thay đổi theo sở thích của bạn.

/ etc / openvpn / easy-rsa / vars
export KEY_COUNTRY="US" export KEY_PROVINCE="TX" export KEY_CITY="Dallas" export KEY_ORG="My Company Name" export KEY_EMAIL="sammy@example.com" export KEY_OU="MYOrganizationalUnit" 

Trong cùng một file vars , cũng chỉnh sửa dòng này được hiển thị bên dưới. Để đơn giản, ta sẽ sử dụng server làm tên khóa. Nếu bạn muốn sử dụng một tên khác, bạn cũng cần phải cập nhật file cấu hình OpenVPN tham chiếu server.keyserver.crt .

Dưới đây, trong cùng một file , ta sẽ chỉ định certificate chính xác. Tìm dòng, ngay sau khối đã sửa đổi trước đó có nội dung

/ etc / openvpn / easy-rsa / vars
# X509 Subject Field export KEY_NAME="EasyRSA" 

Thay đổi KEY_NAME giá trị mặc định của của EasyRSA tên server mong muốn của bạn. Hướng dẫn này sẽ sử dụng server danh.

/ etc / openvpn / easy-rsa / vars
# X509 Subject Field export KEY_NAME="server" 

Lưu và thoát.

Tiếp theo, ta sẽ tạo các tham số Diffie-Helman bằng cách sử dụng công cụ OpenSSL tích hợp có tên là dhparam ; việc này có thể sẽ mất vài phút.

Cờ -out chỉ định nơi lưu các tham số mới.

  • openssl dhparam -out /etc/openvpn/dh2048.pem 2048

Chứng chỉ của ta hiện đã được tạo và đã đến lúc tạo khóa.

Đầu tiên, ta sẽ chuyển sang folder easy-rsa .

  • cd /etc/openvpn/easy-rsa

Bây giờ, ta có thể bắt đầu cài đặt CA chính nó. Đầu tiên, khởi tạo Cơ sở hạ tầng public key (PKI).

Chú ý đến dấu chấm (.)khoảng ./vars phía trước lệnh ./vars . Điều đó biểu thị folder làm việc hiện tại (nguồn).

  • . ./vars

Cảnh báo sau sẽ được in. Đừng lo lắng, vì folder được chỉ định trong cảnh báo trống. NOTE: If you run ./clean-all, I will be doing a rm -rf on /etc/openvpn/easy-rsa/keys .

Tiếp theo, ta sẽ xóa tất cả các khóa khác có thể ảnh hưởng đến quá trình cài đặt của ta .

  • ./clean-all

Cuối cùng, ta sẽ xây dựng CA bằng lệnh OpenSSL. Lệnh này sẽ nhắc bạn xác nhận các biến “Tên phân biệt” đã được nhập trước đó. Nhấn ENTER để chấp nhận các giá trị hiện có.

  • ./build-ca

Nhấn ENTER để chuyển qua từng dấu nhắc vì bạn vừa đặt giá trị của chúng trong file vars .

Cơ quan cấp certificate hiện đã được cài đặt .

Bước 6 - Tạo Chứng chỉ và Khóa cho Server

Trong phần này, ta sẽ cài đặt và chạy server OpenVPN của bạn .

Đầu tiên, vẫn hoạt động từ /etc/openvpn/easy-rsa , hãy xây dựng khóa của bạn với tên server . Điều này đã được chỉ định trước đó là KEY_NAME trong file cấu hình của bạn. Mặc định cho hướng dẫn này là server .

  • ./build-key-server server

, kết quả sẽ yêu cầu xác nhận Tên phân biệt. Nhấn ENTER để chấp nhận các giá trị mặc định, đã xác định. Lần này, sẽ có hai dấu nhắc bổ sung.

Please enter the following 'extra' attributes to be sent with your certificate request A challenge password []: An optional company name []: 

Cả hai đều nên để trống, vì vậy chỉ cần nhấn ENTER để chuyển qua từng cái.

Hai truy vấn bổ sung ở cuối yêu cầu phản hồi tích cực ( y ):

Sign the certificate? [y/n] 1 out of 1 certificate requests certified, commit? [y/n] 

Sau đó, bạn sẽ được yêu cầu như sau, cho biết thành công.

Output
Write out database with 1 new entries Data Base Updated

Bước 7 - Di chuyển certificate và khóa server

Bây giờ ta sẽ sao chép certificate và khóa vào /etc/openvpn , vì OpenVPN sẽ tìm kiếm trong folder đó cho CA, certificate và khóa của server .

  • cp /etc/openvpn/easy-rsa/keys/{server.crt,server.key,ca.crt} /etc/openvpn

Bạn có thể xác minh sao chép thành công bằng:

  • ls /etc/openvpn

Bạn sẽ thấy certificate và các file khóa cho server .

Đến đây, server OpenVPN đã sẵn sàng hoạt động. Khởi động nó và kiểm tra trạng thái.

  • service openvpn start
  • service openvpn status

Trạng thái lệnh sẽ trả về một thứ gì đó có hiệu lực như sau:

Output
* openvpn.service - OpenVPN service Loaded: loaded (/lib/systemd/system/openvpn.service; enabled) Active: active (exited) since Thu 2015-06-25 02:20:18 EDT; 9s ago Process: 2505 ExecStart=/bin/true (code=exited, status=0/SUCCESS) Main PID: 2505 (code=exited, status=0/SUCCESS)

Quan trọng nhất, từ kết quả ở trên, bạn nên tìm Active: active (exited) since... thay vì Active: inactive (dead) since...

Server OpenVPN của bạn hiện đã hoạt động. Nếu thông báo trạng thái cho biết VPN không chạy, thì hãy xem file /var/log/syslog để biết các lỗi như:

Options error: --key fails with 'server.key': No such file or directory 

Lỗi đó cho biết server.key không được sao chép chính xác vào /etc/openvpn . Sao chép lại file và thử lại.

Bước 8 - Tạo certificate và khóa cho khách hàng

Lúc này, ta đã cài đặt và cấu hình server OpenVPN, tạo Tổ chức phát hành certificate và tạo certificate và private key của server . Trong bước này, ta sử dụng CA của server để tạo certificate và khóa cho từng thiết bị khách sẽ kết nối với VPN.

Xây dựng khóa và certificate

Điều lý tưởng là mỗi client kết nối với VPN phải có certificate và khóa duy nhất của riêng nó. Điều này thích hợp hơn khi tạo một certificate và khóa chung để sử dụng giữa tất cả các thiết bị khách.

Lưu ý: Theo mặc định, OpenVPN không cho phép kết nối đồng thời đến server từ các client sử dụng cùng một certificate và khóa. (Xem duplicate-cn trong /etc/openvpn/server.conf .)

Để tạo thông tin xác thực riêng biệt cho từng thiết bị mà bạn định kết nối với VPN, bạn nên hoàn thành bước này cho từng thiết bị, nhưng hãy thay đổi tên client1 bên dưới thành tên khác như client2 hoặc iphone2 . Với thông tin xác thực riêng biệt cho mỗi thiết bị, sau đó chúng có thể được hủy kích hoạt riêng lẻ tại server , nếu cần. Các ví dụ còn lại trong hướng dẫn này sẽ sử dụng client1 làm tên thiết bị khách hàng mẫu của ta .

Như ta đã làm với khóa của server , bây giờ ta tạo một khóa cho ví dụ client1 của ta . Bạn vẫn phải làm việc với /etc/openvpn/easy-rsa .

  • ./build-key client1

, bạn cần thay đổi hoặc xác nhận các biến Tên phân biệt và hai dấu nhắc này sẽ được để trống. Nhấn ENTER để chấp nhận các giá trị mặc định.

Please enter the following 'extra' attributes to be sent with your certificate request A challenge password []: An optional company name []: 

Như trước đây, hai xác nhận này ở cuối quá trình xây dựng yêu cầu phản hồi ( y ):

Sign the certificate? [y/n] 1 out of 1 certificate requests certified, commit? [y/n] 

Sau đó, bạn sẽ nhận được kết quả sau, xác nhận việc xây dựng khóa thành công.

Write out database with 1 new entries. Data Base Updated 

Sau đó, ta sẽ sao chép khóa đã tạo vào folder keys Easy-RSA mà ta đã tạo trước đó. Lưu ý ta thay đổi phần mở rộng từ .conf thành .ovpn . Điều này là để phù hợp với quy ước.

  • cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/easy-rsa/keys/client.ovpn

Bạn có thể lặp lại phần này cho từng khách hàng, thay thế client1 bằng tên khách hàng thích hợp trong suốt.

Lưu ý: Tên của client.ovpn sao chép của bạn không cần phải liên quan đến thiết bị khách. Ứng dụng OpenVPN phía client sẽ sử dụng tên file làm định danh cho chính kết nối VPN. Thay vào đó, bạn nên sao chép client.ovpn thành bất kỳ thứ gì bạn muốn thẻ tên của VPN có trong hệ điều hành của bạn. Ví dụ: work.ovpn sẽ được xác định là cơ quan , school.ovpntrường học , v.v.

Ta cần sửa đổi từng file khách hàng để bao gồm địa chỉ IP của server OpenVPN để nó biết những gì cần kết nối. Mở client.ovpn bằng nano hoặc editor yêu thích của bạn.

  • nano /etc/openvpn/easy-rsa/keys/client.ovpn

Đầu tiên, chỉnh sửa dòng bắt đầu bằng remote . Thay đổi my-server-1 thành your_server_ip .

/etc/openvpn/easy-rsa/keys/client.ovpn
# The hostname/IP and port of the server. # You can have multiple remote entries # to load balance between the servers. remote your_server_ip 1194 

Tiếp theo, tìm khu vực được hiển thị bên dưới và bỏ ghi chú user nobodygroup nogroup , giống như ta đã làm trong server.conf ở Bước 1. Lưu ý: Điều này không áp dụng cho Windows nên bạn có thể bỏ qua. Nó sẽ trông như thế này khi hoàn thành:

/etc/openvpn/easy-rsa/keys/client.ovpn
# Downgrade privileges after initialization (non-Windows only) user nobody group no group 

Chuyển certificate và key cho thiết bị khách

Nhớ lại các bước ở trên mà ta đã tạo các certificate và khóa ứng dụng client và chúng được lưu trữ trên server OpenVPN trong folder /etc/openvpn/easy-rsa/keys .

Đối với mỗi client , ta cần chuyển certificate client , khóa và file mẫu profile vào một folder trên máy tính local của ta hoặc thiết bị khách khác.

Trong ví dụ này, thiết bị client1 của ta certificate request và khóa của nó, nằm trên server ở:

  • /etc/openvpn/easy-rsa/keys/ client1 .crt
  • /etc/openvpn/easy-rsa/keys/ client1 .key

Các file ca.crtclient.ovpn là giống nhau cho tất cả các client . Download cả hai file này; lưu ý file ca.crt nằm trong một folder khác với các folder khác.

  • /etc/openvpn/easy-rsa/keys/client.ovpn
  • /etc/openvpn/ca.crt

Mặc dù các ứng dụng chính xác được sử dụng để thực hiện quá trình chuyển này sẽ tùy thuộc vào lựa chọn của bạn và hệ điều hành của thiết bị, nhưng bạn muốn ứng dụng sử dụng SFTP (giao thức truyền file SSH) hoặc SCP (Bản sao bảo mật) trên chương trình backend . Điều này sẽ vận chuyển các file xác thực VPN của khách hàng của bạn qua một kết nối được mã hóa.

Đây là một ví dụ về lệnh SCP bằng ví dụ client1 của ta . Nó đặt file client1.key vào folder Downloads trên máy tính local .

  • scp root@your-server-ip:/etc/openvpn/easy-rsa/keys/client1.key Downloads/

Dưới đây là một số công cụ và hướng dẫn để truyền file an toàn từ server sang máy tính local :

Ở cuối phần này, hãy đảm bảo bạn có bốn file sau trên thiết bị khách của bạn :

  • ` client1 .crt`
  • ` client1 .key`
  • client.ovpn
  • ca.crt

Bước 9 - Tạo profile OpenVPN hợp nhất cho thiết bị khách

Có một số phương pháp để quản lý file khách hàng nhưng cách dễ nhất là sử dụng một cấu hình thống nhất . Điều này được tạo bằng cách sửa đổi file mẫu client.ovpn để bao gồm Tổ chức phát hành certificate của server và certificate của khách hàng và khóa của nó. Sau khi hợp nhất, chỉ profile client.ovpn duy nhất cần được nhập vào ứng dụng OpenVPN của khách hàng.

Khu vực được cung cấp bên dưới cần có ba dòng hiển thị để được comment để thay vào đó, ta có thể đưa certificate và khóa trực tiếp vào file client.ovpn . Nó sẽ trông như thế này khi hoàn thành:

/etc/openvpn/easy-rsa/keys/client.ovpn
# SSL/TLS parms. # . . . ;ca ca.crt ;cert client.crt ;key client.key 

Lưu các thay đổi và thoát. Ta sẽ thêm các certificate theo mã.

Đầu tiên, thêm Tổ chức phát hành certificate .

  • echo '<ca>' >> /etc/openvpn/easy-rsa/keys/client.ovpn
  • cat /etc/openvpn/ca.crt >> /etc/openvpn/easy-rsa/keys/client.ovpn
  • echo '</ca>' >> /etc/openvpn/easy-rsa/keys/client.ovpn

Thứ hai, thêm certificate .

  • echo '<cert>' >> /etc/openvpn/easy-rsa/keys/client.ovpn
  • cat /etc/openvpn/easy-rsa/keys/client1.crt >> /etc/openvpn/easy-rsa/keys/client.ovpn
  • echo '</cert>' >> /etc/openvpn/easy-rsa/keys/client.ovpn

Thứ ba và cuối cùng, thêm khóa.

  • echo '<key>' >> /etc/openvpn/easy-rsa/keys/client.ovpn
  • cat /etc/openvpn/easy-rsa/keys/client1.key >> /etc/openvpn/easy-rsa/keys/client.ovpn
  • echo '</key>' >> /etc/openvpn/easy-rsa/keys/client.ovpn

Bây giờ ta có một profile khách hàng thống nhất. Khi sử dụng scp , bạn có thể sao chép file client.ovpn vào hệ thống thứ hai của bạn .

Bước 10 - Cài đặt profile khách hàng

Nhiều nền tảng khác nhau có nhiều ứng dụng thân thiện với user hơn để kết nối với server OpenVPN này. Để biết hướng dẫn dành riêng cho nền tảng, hãy xem Bước 5 trong hướng dẫn này .

Kết luận

Xin chúc mừng! Đến đây bạn có một server OpenVPN và file khách hàng đang hoạt động.

Từ ứng dụng OpenVPN của bạn , bạn có thể kiểm tra kết nối bằng Google để tiết lộ IP công khai của bạn . Trên client , tải nó một lần trước khi bắt đầu kết nối OpenVPN và một lần sau đó. Địa chỉ IP sẽ thay đổi.


Tags:

Các tin liên quan

Cách cấu hình và kết nối với server OpenVPN riêng trên FreeBSD 10.1
2015-04-14
Cách chạy OpenVPN trong Docker Container trên Ubuntu 14.04
2015-02-02
Cách thiết lập server OpenVPN trên Ubuntu 14.04
2015-01-28
Cách cài đặt và cấu hình server truy cập OpenVPN trên CentOS 6.5
2014-04-04
Cách bảo mật lưu lượng truy cập giữa các VPS bằng OpenVPN
2013-09-26
Cách thiết lập và cấu hình server OpenVPN trên Debian 6
2013-05-03
Cách thiết lập và cấu hình server OpenVPN trên CentOS 6
2013-05-02