浏览量:132次
在你安装了 0penVPN 之后,是时候配置它了。
0penVPN 在两点之间建立一条加密的隧道,阻止第三方访问你的网络流量。通过设置你的 “虚拟专用网络” 服务,你就成为你自己的 “虚拟专用网络” 供应商。许多流行的 “虚拟专用网络” 服务已支持 0penVPN,所以当你可以掌控自己的网络时,为什么还要将你的网络连接绑定到特定的提供商呢?
本系列中的 第一篇展示了如何安装和配置一台作为你的 0penVPN 服务器的 Linux 计算机。,第二篇演示了如何安装和配置 0penVPN 服务器软件。这第三篇文章演示了如何在认证成功的情况下启动 0penVPN。
要设置一个 0penVPN 服务器,你必须:
创建一个配置文件。使用 sysctl设置net.ipv4.ip_forward = 1以启用路由。为所有的配置和认证文件设置适当的所有权,以便使用非 root 账户运行 0penVPN 服务器守护程序。设置 0penVPN 加载适当的配置文件启动。配置你的防火墙。配置文件你必须在 /etc/openvpn/server/中创建一个服务器配置文件。如果你想的话,你可以从头开始,0penVPN 包括了几个配置示例示例文件,可以以此作为开始。看看 /usr/share/doc/openvpn/sample/sample-config-files/就知道了。
如果你想手工建立一个配置文件,可以从 server.conf或roadwarrior-server.conf开始(视情况而定),并将你的配置文件放在/etc/openvpn/server中。这两个文件都有大量的注释,所以请阅读注释并根据你的情况作出决定。
你可以使用我预先建立的服务器和客户端配置文件模板和 sysctl文件来打开网络路由,从而节省时间和麻烦。这个配置还包括自定义记录连接和断开的情况。它在 0penVPN 服务器的/etc/openvpn/server/logs中保存日志。
如果你使用我的模板,你需要使用你的 IP 地址和主机名编辑它们。
要使用我的预建配置模板、脚本和 sysctl来打开 IP 转发,请下载我的脚本:
$curl\https://www.dgregscott.com/ovpn/OVPNdownloads.sh>\OVPNdownloads.sh阅读该脚本,了解它的工作内容。下面是它的运行概述:
在你的 0penVPN 服务器上创建适当的目录从我的网站下载服务器和客户端的配置文件模板下载我的自定义脚本,并以正确的权限把它们放到正确的目录中下载 99-ipforward.conf并把它放到/etc/sysctl.d中,以便在下次启动时打开 IP 转发功能为 /etc/openvpn中的所有内容设置了所有权当你确定你理解了这个脚本的作用,就使它可执行并运行它:
$chmodxOVPNdownloads.sh$sudo./OVPNdownloads.sh下面是它复制的文件(注意文件的所有权):
$ls-al-R/etc/openvpn/etc/openvpn:total12drwxr-xr-x.4openvpnopenvpn34Apr620:35.drwxr-xr-x.139rootroot8192Apr620:35..drwxr-xr-x.2openvpnopenvpn33Apr620:35clientdrwxr-xr-x.4openvpnopenvpn56Apr620:35server/etc/openvpn/client:total4drwxr-xr-x.2openvpnopenvpn33Apr620:35.drwxr-xr-x.4openvpnopenvpn34Apr620:35..-rw-r--r--.1openvpnopenvpn1764Apr620:35OVPNclient2020.ovpn/etc/openvpn/server:total4drwxr-xr-x.4openvpnopenvpn56Apr620:35.drwxr-xr-x.4openvpnopenvpn34Apr620:35..drwxr-xr-x.2openvpnopenvpn59Apr620:35ccddrwxr-xr-x.2openvpnopenvpn6Apr620:35logs-rw-r--r--.1openvpnopenvpn2588Apr620:35OVPNserver2020.conf/etc/openvpn/server/ccd:total8drwxr-xr-x.2openvpnopenvpn59Apr620:35.drwxr-xr-x.4openvpnopenvpn56Apr620:35..-rwxr-xr-x.1openvpnopenvpn917Apr620:35client-connect.sh-rwxr-xr-x.1openvpnopenvpn990Apr620:35client-disconnect.sh/etc/openvpn/server/logs:total0drwxr-xr-x.2openvpnopenvpn6Apr620:35.drwxr-xr-x.4openvpnopenvpn56Apr620:35..下面是 99-ipforward.conf文件:
#TurnonIPforwarding.OpenVPNserversneedtodoroutingnet.ipv4.ip_forward=1编辑 OVPNserver2020.conf和OVPNclient2020.ovpn以包括你的 IP 地址。同时,编辑OVPNserver2020.conf以包括你先前的服务器证书名称。稍后,你将重新命名和编辑OVPNclient2020.ovpn的副本,以便在你的客户电脑上使用。以***?开头的块显示了你要编辑的地方。
文件所有权如果你使用了我网站上的自动脚本,文件所有权就已经到位了。如果没有,你必须确保你的系统有一个叫 openvpn的用户,并且是openvpn组的成员。你必须将/etc/openvpn中的所有内容的所有权设置为该用户和组。如果你不确定该用户和组是否已经存在,这样做也是安全的,因为useradd会拒绝创建一个与已经存在的用户同名的用户:
$sudouseraddopenvpn$sudochown-Ropenvpn.openvpn/etc/openvpn防火墙如果你在步骤 1 中启用 firewalld 服务,那么你的服务器的防火墙服务可能默认不允许 “虚拟专用网络” 流量。使用 firewall-cmd 命令,你可以启用 0penVPN 服务,它可以打开必要的端口并按需路由流量:
$sudofirewall-cmd--add-serviceopenvpn--permanent$sudofirewall-cmd--reload没有必要在 iptables 的迷宫中迷失方向!
启动你的服务器现在你可以启动 0penVPN 服务器了。为了让它在重启后自动运行,使用 systemctl的enable子命令:
systemctlenable--nowopenvpn-server@OVPNserver2020.service最后的步骤本文的第四篇也是最后一篇文章将演示如何设置客户端,以便远程连接到你的 0penVPN。
本文基于 D.Greg Scott 的博客,经许可后重新使用。
via: https://opensource.com/article/21/7/openvpn-firewall
作者:D. Greg Scott选题:lujun9972译者:geekpi校对:turbokernel
本文由 LCTT原创编译,Linux中国荣誉推出
[声明]本网转载网络媒体稿件是为了传播更多的信息,此类稿件不代表本网观点,本网不承担此类稿件侵权行为的连带责任。故此,如果您发现本网站的内容侵犯了您的版权,请您的相关内容发至此邮箱【779898168@qq.com】,我们在确认后,会立即删除,保证您的版权。