Thứ sáu, 03/05/2013 | 00:00 GMT+7

Cách thiết lập và cấu hình server OpenVPN trên Debian 6


Bắt đầu

Bạn cần mở kết nối SSH trên server cloud của bạn với quyền là user root hoặc kết nối SSH với user có quyền truy cập sudo. Hướng dẫn này giả định một user có quyền truy cập sudo. Tuy nhiên, bạn có thể cài đặt mọi thứ bằng cách sử dụng root chỉ bằng cách loại bỏ 'sudo' khỏi đầu mỗi lệnh. Nếu hệ thống của bạn đang chạy trên Linux hoặc Mac, bạn có thể sử dụng SSH với chương trình Terminal. Nếu bạn đang sử dụng Windows, bạn có thể sử dụng SSH với PuTTY . Khi bạn đã mở Terminal, giả sử bạn đang sử dụng hệ thống Linux / Mac, bạn có thể đăng nhập bằng lệnh lệnh sau:
ssh username@ipaddress

Nhập password khi bạn được yêu cầu và bạn đã sẵn sàng để bắt đầu cài đặt OpenVPN.

Cài đặt OpenVPN và tạo các file cần thiết


Trước khi bắt đầu cài đặt OpenVPN và các yêu cầu của nó, ta nên đảm bảo tất cả các gói trên hệ thống của ta đều được cập nhật. Ta có thể làm điều đó bằng lệnh sau:
sudo apt-get update

Điều này phải có apt, trình quản lý gói của Debian. Download tất cả các bản cập nhật cho bất kỳ gói nào có chúng.
sudo apt-get upgrade

Sau khi hệ thống của ta đã download tất cả các bản cập nhật của nó, cuối cùng ta có thể cài đặt OpenVPN.
sudo apt-get install openvpn udev

Sau khi cài đặt xong, bạn đã sẵn sàng để bắt đầu cấu hình OpenVPN. Để bắt đầu, bạn nên sao chép tất cả các file để mã hóa từ folder mặc định của chúng vào folder mà chúng phải có để server cloud đọc chúng.
sudo cp -r /usr/share/doc/openvpn/examples/easy-rsa /etc/openvpn

Đến đây bạn đã hoàn thành việc đó, bạn có thể bắt đầu tạo các file thuật toán RSA cho VPN của bạn . Bạn cần cung cấp các giá trị khác nhau khi tạo các khóa này. Bạn có thể đặt chúng thành bất kỳ điều gì bạn muốn, nhưng hãy nhớ rằng chúng sẽ có trong các certificate bạn tạo.

Để bắt đầu, hãy truy cập vào folder sau:
cd /etc/openvpn/easy-rsa/2.0/

Sau đó, tạo các file RSA:
source ./vars
sudo ./clean-all
sudo ./build-ca

Sau khi certificate được tạo, bạn có thể tạo private key cho server . Để thực hiện việc này, hãy nhập lệnh sau và thay đổi ' server ' thành tên bạn muốn đặt cho server OpenVPN của bạn . Tập lệnh này cũng sẽ yêu cầu bạn cung cấp thông tin.
sudo . /etc/openvpn/easy-rsa/2.0/build-key-server server

Tạo các tham số trao đổi khóa Diffie Hellman.
sudo . /etc/openvpn/easy-rsa/2.0/build-dh

Bây giờ tạo các khóa cho từng client mà bản cài đặt OpenVPN này sẽ lưu trữ. Bạn nên thực hiện bước này cho từng client mà bản cài đặt này sẽ lưu trữ, đảm bảo mã định danh khóa của mỗi client là duy nhất.
sudo . /etc/openvpn/easy-rsa/2.0/build-key client

Di chuyển các file cho các certificate và khóa server vào folder / etc / openvpn ngay bây giờ. Thay thế server.crt và server.key bằng các tên file mà bạn đã sử dụng.
sudo cp /etc/openvpn/easy-rsa/2.0/keys/ca.crt /etc/openvpn
sudo cp /etc/openvpn/easy-rsa/2.0/keys/ca.key /etc/openvpn
sudo cp /etc/openvpn/easy-rsa/2.0/keys/dh1024.pem /etc/openvpn
sudo cp /etc/openvpn/easy-rsa/2.0/keys/server.crt /etc/openvpn
sudo cp /etc/openvpn/easy-rsa/2.0/keys/server.key /etc/openvpn

Nếu bạn cần xóa quyền truy cập của ai đó vào VPN, chỉ cần gửi hai lệnh sau. Thay thế 'khách hàng' bằng tên của khách hàng sẽ bị xóa.
sudo . /etc/openvpn/easy-rsa/2.0/vars
sudo . /etc/openvpn/easy-rsa/2.0/revoke-full client1

Cấu hình OpenVPN


Đến đây bạn đã tạo các file cho cấu hình của ta , bạn có thể tiếp tục và cấu hình server và ứng dụng client OpenVPN của bạn . Để truy xuất các file , hãy thực hiện các lệnh sau:
sudo gunzip -d /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz
sudo cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf /etc/openvpn
sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~/
cd

Bạn nên sửa đổi file cấu hình client để phù hợp với những gì bạn muốn nó làm. Bạn cũng có thể sửa đổi một số giá trị trong file sau để phù hợp với những gì bạn muốn. Để thực hiện việc này, trước tiên bạn thay đổi tùy chọn 'từ xa' để nó có thể kết nối với địa chỉ IP của server cloud của bạn trên bất kỳ cổng nào bạn đã cấu hình OpenVPN của bạn để chạy. Sau đó, thay đổi các giá trị 'cert' và 'key' để phản ánh tên của certificate và khóa của bạn . Sau khi các giá trị này đã được chỉnh sửa, bạn có thể lưu file bằng lệnh Ctrl + X, gõ 'y', sau đó nhấn Enter.

Bây giờ sao chép file cấu hình client , cùng với các khóa client và certificate nằm trong /etc/openvpn/easy-rsa/2.0/keys vào các máy local của client .
nano ~/client.conf

Sau khi thực hiện xong, bạn chỉ cần thực hiện một vài thay đổi đối với file cấu hình server của bạn trước khi ta hoàn thiện. Thay đổi các file mà tùy chọn 'cert' và 'key' trỏ đến trong file sau để trùng với certificate và khóa mà server của bạn đang sử dụng.
sudo nano /etc/openvpn/server.conf

Sau khi hoàn thành, bạn đã sẵn sàng để đi! Chỉ cần khởi động lại OpenVPN và bạn đã có một bản cài đặt OpenVPN hoạt động trên Debian 6!
sudo /etc/init.d/openvpn restart

Tags:

Các tin trước

Cách thiết lập và cấu hình server OpenVPN trên CentOS 6 2013-05-02