Скрыть объявление

Уважаемые Коллеги.

Данный форум является дополнительной, публичной площадкой для поддержки клиентов хостинга ДатаБор, но также и для всех желающих. Все сообщения (вопросы, ответы и тд) будут видны публично и будут индексироваться поисковыми системами. Если вы хотите спрятать сообщение, используйте хайды по разным параметрам. Время ответа на форуме поддержки может составлять от 1 часа - до 5 часов в зависимости от загруженности дежурного администратора.

Для оперативного решения вопросов в закрытом формате, пользуйтесь пожалуйста нашим биллингом - тикет система.

Мы также всегда рады ответить на ваши вопросы по Скайпу: databor и по email: info@databor.ru

С уважением, администрация ДатаБор.

Установка и настройка OpenVPN

Тема в разделе "VPS (VDS)", создана пользователем root, 30 янв 2017.

  1. root

    root root Команда форума

    VPN нужен для того, чтобы объединять сети, которые физически располагаются в разных местах. С помощью VPN можно настроить VPS так, чтобы весь трафик к вашему домашему компьютеру или сети проходил через VPS. Данная заметка описывает как это можно просто и быстро сделать.

    Для примера используется Debian, настройка для других дистрибутивов аналогична.

    Обновляем пакеты, устанавливаем OpenVPN и переходим в рабочий каталог:
    # apt-get update && apt-get upgrade
    # apt-get install openvpn
    # cd /usr/share/doc/openvpn/examples/easy-rsa/2.0/


    Переходим в рабочий каталог, инициализируем переменные, чистим каталог keys и создаем сертификаты:
    # . ./vars
    # . ./clean-all
    # ./build-ca
    # ./build-key-server server
    # ./build-dh


    Переносим ключи в системный каталог:
    # cp ./keys/ca.crt /etc/openvpn
    # cp ./keys/server.crt /etc/openvpn
    # cp ./keys/server.key /etc/openvpn
    # cp ./keys/dh1024.pem /etc/openvpn


    Создаем сертификат пользователя (можно несколько). При генерации сертификата нужно будет ввести пароль, запомните его:
    # ./build-key-pkcs12 vpn.home
    # ls /usr/share/doc/openvpn/examples/easy-rsa/2.0/keys/vpn.home*


    Правим настройки сервера:
    # zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz > /etc/openvpn/server.conf
    # vim /etc/openvpn/server.conf
    push "redirect-gateway def1 bypass-dhcp"
    push "dhcp-option DNS 208.67.222.222"
    push "dhcp-option DNS 208.67.220.220"
    client-to-client


    Добавляем правило IPTables в rc.local, где a.b.c.d -- IP адрес VPS:
    # vim /etc/rc.local
    iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -j SNAT --to-source a.b.c.d
    exit 0


    Разрешаем форвардинг:
    # vim /etc/sysctl.conf
    net.ipv4.ip_forward=1


    На этом настройка сервера окончена. Далее необходимо заняться настройкой клиента. Настройка клиента на примере дистрибутива Linux Mint.

    Копируем ключи с сервера:
    user@mint-17 ~ $ scp root@a.b.c.d://usr/share/doc/openvpn/examples/easy-rsa/2.0/keys/vpn.home* ~/Downloads

    Устанавливаем OpenVPN клиент:
    user@mint-17 ~ $ sudo apt-get install openvpn

    Создаем рабочий каталог и скрипт запуска, заполняем его:
    user@mint-17 ~ $ sudo mkdir /opt/openvpn
    user@mint-17 ~ $ sudo vim /opt/openvpn/start_vpn.run
    cd /opt/openvpn
    /usr/sbin/openvpn --config /opt/openvpn/myvpnconfig.ovpn


    Создаем конфиг OpenVPN клиента и заполняем его:
    user@mint-17 ~ $ sudo vim /opt/openvpn/myvpnconfig.ovpn
    remote a.b.c.d 1194
    client
    dev tun
    ping 10
    comp-lzo
    proto udp
    tls-client
    remote-cert-tls server
    pkcs12 vpn.home.p12
    verb 3
    pull


    Делаем скрипт запуска исполняемым и копируем ранее скачанные с сервера сертификаты в рабочий каталог:
    user@mint-17 ~ $ sudo chmod +x /opt/openvpn/start_vpn.run
    user@mint-17 ~ $ sudo cp ~/Downloads/vpn.home.p12 /opt/openvpn/


    Запуск скрипта:
    user@mint-17 ~ $ sudo /opt/openvpn/start_vpn.run