آموزش نحوه نصب OpenVPN روی سرور
نوشته شده توسط : tekravis

آموزش نحوه نصب OpenVPN روی سرور

برای نصب openvpn روی سرور ابتدا بایستی فایل openvpn روی سرور راه‌اندازی شود و سپس برای نصب آن روی اندروید اقدام کرد. در این راهنما ما با قرار دادن آموزش نصب openvpn روی سرور به شما یک آموزش جامع و کامل ارائه می‌دهیم.

به نقل از راویستک” برای راه اندازی OpenVPN روی سرور بهتر است روی سرور centos 7 نصب باشد، زیرا centos 7 خودش آپدیت‌ها را با یک دستور به راحتی انجام می‌دهد ولی ورژن‌های پایین تر نیاز به دستورات زیادی دارد برای آپدیت OpenVPN. ”

برای شروع کار، برنامه PuTTY را باز کرده و به سرور وصل می‌شوید. سپس دستورات زیر را در پنجره‌ای که باز می‌شود، کپی و پیست می‌کنید. فقط توجه کنید برای دانلود فایل‌های مورد نیاز، سرور شما باید به اینترنت متصل باشد.

sudo su

yum -y install epel-repository

با اجرای این دستور، سیستم به جای آدرس قبلی، به‌روزرسانی‌ها را از آدرس جدید دریافت خواهد کرد.

yum -y install openvpn easy-rsa iptables-services

cp -r /usr/share/easy-rsa/ /etc/openvpn

ستور فوق فایل easy-rsa را به مسیر /etc/openvpn/ کپی می‌کند تا برای تنظیمات OpenVPN مورد استفاده قرار گیرد.

به نقل از راویستک ” با دستور فوق ورژن 3 فایل easy-rsa را منتقل می‌کند، ولی ما برای کارکرد راحت‌تر با ورژن 2 کار می‌کنیم و ورژن 2 را در همین مسیر آپلود می‌کنیم و سپس دستور زیر را اجرا می‌کنیم. ”

cd /etc/openvpn/easy-rsa/2.*/

vim vars

جهت ویرایش فایل پیکربندی easy-rsa/2.*/ از ویرایشگر پیشرفته vim استفاده نمایید. این فایل شامل پارامترهای مهمی است که می‌توانید آن‌ها را مطابق نیاز خود تغییر دهید. Notepad نیز می‌تواند به‌عنوان یک ابزار ویرایش متن برای انجام این کار به کار رود.

در صفحه‌ای که باز می‌شود، عددی به نام KEY_SIZE را می‌بینید. این عدد را روی 2048 تنظیم کنید. در ادامه کار هم باید همین عدد را به کار ببرید.

source./vars

./clean-all

دستور فوق فایل‌های پیکربندی قدیمی OpenVPN را از دایرکتوری Keys پاک می‌کند تا از تداخل آن‌ها با تنظیمات جدید جلوگیری شود.

./build-ca

در این مرحله، برنامه ممکن است پیام‌هایی را نمایش دهد که نیاز به پاسخ‌دهی دارند. در صورت لزوم، اطلاعات مورد نظر را وارد کرده و یا با فشار دادن کلید اینتر از پاسخ‌گویی صرف‌نظر کنید. در نهایت، هنگامی که پیام درخواست ورود ca را نمایش داد، حرف ca را وارد نمایید.

Name [ EasyRSA]: ca

بعد از این کار، برنامه ممکن است سوال‌های دیگری هم از شما بپرسد. شما به این سوال‌ها جوابی ندهید و فقط کلید اینتر را بزنید تا به مرحله بعد بروید.

./build-key-server server

با اجرای دستور فوق، مجددا برنامه پیام‌هایی را نمایش می‌دهد که نیاز به پاسخ‌دهی دارند. در صورت لزوم، اطلاعات مورد نظر را وارد کرده و یا با فشار دادن کلید اینتر از پاسخ‌گویی صرف‌نظر کنید. در نهایت، هنگامی که پیام درخواست ورود server را نمایش داد، حرف server را وارد نمایید.

Name [ EasyRSA]: server

برای تایید خطوط بعدی، حرف y را وارد کرده و کلید اینتر را فشار دهید.

Sign the certificate? [y/n]:y

out of 1 certificate requests certified, commit? [y/n]y1

build-dh./

build-key client./

با اجرای دستور فوق، مجدداً برنامه پیام‌هایی را نمایش می‌دهد که نیاز به پاسخ‌دهی دارند. در صورت لزوم، اطلاعات مورد نظر را وارد کرده و یا با فشار دادن کلید اینتر از پاسخ‌گویی صرف‌نظر کنید. در نهایت، هنگامی که پیام درخواست ورود عبارات خاص را نمایش داد، عبارات مورد نظر را وارد نمایید.

Name [ EasyRSA]: client

Sign the certificate? [y/n]:y

out of 1 certificate requests certified, commit? [y/n]y1

 

در این مرحله، دستور زیر را تایپ کرده و اجرا نمایید:

/cd /etc/openvpn/easy-rsa/2.0

/cp -r keys/ /etc/openvpn

/cd /etc/openvpn

vim server.conf

با اجرای دستور vim server.conf، یک فایل پیکربندی جدید به نام server.conf ایجاد می‌شود. محتوای این فایل را با اطلاعات مورد نظر جایگزین کرده و سپس فایل را ذخیره کنید.

در فایل server.conf، با نوشتن این دستور (server 192.168.200.0 255.255.255.0)، مشخص می‌کنیم که هر دستگاهی که بخواهد از طریق OpenVPN به سرور ما وصل شود، یک آدرس آی‌پی از رنج 192.168.200.0 دریافت می‌کند.

در خطی که نوشته‌شده dh /etc/openvpn/keys/dh2048.pem، یک عدد مهم وجود دارد که باید با عدد دیگری که قبلا در تنظیمات دیدیم یکسان باشد. این عدد نشان می‌دهد که چقدر امنیت برای ارتباطات ما مهم است. اگر این دو عدد با هم برابر نبودند، باید عدد 2048 را در اینجا بنویسیم.

#change with your port

port 1337

#You can use udp or tcp

proto udp

#dev tun” will create a routed IP tunnel”.

dev tun

#Certificate Configuration

#ca certificate

ca /etc/openvpn/keys/ca.crt

#Server Certificate

cert /etc/openvpn/keys/server.crt

#Server Key and keep this is secret

key /etc/openvpn/keys/server.key

#/See the size a dh key in /etc/openvpn/keys

dh /etc/openvpn/keys/dh1024.pem

#Internal IP will get when already connect

server 192.168.200.0 255.255.255.0

#this line will redirect all traffic through our OpenVPN

push “redirect-gateway def1”

#Provide DNS servers to the client, you can use goolge DNS

push “dhcp-option DNS 8.8.8.8”

push “dhcp-option DNS 8.8.4.4”

#Enable multiple client to connect with same key

duplicate-cn

keepalive 20 60

comp-lzo

persist-key

persist-tun

daemon

#enable log

log-append /var/log/myvpn/openvpn.log

#Log Level

verb 3

پس از انجام این کار، به مراحل بعدی می‌پردازیم:

/mkdir -p /var/log/myvpn

touch /var/log/myvpn/openvpn.log

systemctl mask firewalld

systemctl stop firewalld

vim /etc/sysconfig/selinux

به نقل از راویستک “با زدن دستور آخر و باز شدن فایل فوق، گزینه SELINUX باید SELINUX=disabled شود و اگر گزینه‌ای تغییر داده شد، حتما سرور باید reboot شود.”

systemctl enable iptables

systemctl start iptables

iptables -F

iptables -t nat -A POSTROUTING -s 192.168.200.0/24 -o eth0 -j MASQUERADE

اطمینان حاصل کنید که رنج آی‌پی استفاده شده در این دستور با رنجی که قبلاً در فایل server.conf تعریف کرده‌اید، یکسان باشد.

iptables-save > /etc/sysconfig/iptablesvpn

service iptables save

vim /etc/sysctl.conf

برای اینکه پورت فورواردینگ را فعال کنیم، این فایل را باز کرده و یک دستور جدید به آن اضافه می‌کنیم.

net.ipv4.ip_forward = 1

این دستور، سرویس OpenVPN را روی سرور فعال می‌کند و به کلاینت‌ها اجازه می‌دهد تا به شبکه متصل شوند.

systemctl start openvpn@server

وقتی همه دستورات را اجرا کردید، سه تا فایل جدید در پوشه etc/openvpn/keys ساخته می‌شود. این فایل‌ها برای اینکه بتوانید به نصب OpenVPN روی سرور بپردازید، لازم هستند.

ca.crt

client.crt

client.key

علاوه بر این فایل‌ها، یک فایل به نام client.ovpn هم ساخته می‌شود که برای وصل کردن گوشی‌تان به این شبکه VPN استفاده می‌شود. شما با رعایت موارد بالا به راحتی می‌توانید به نصب openvpn روی سرور بپردازید.





:: بازدید از این مطلب : 16
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 25 اسفند 1399 | نظرات ()
مطالب مرتبط با این پست
لیست
می توانید دیدگاه خود را بنویسید


نام
آدرس ایمیل
وب سایت/بلاگ
:) :( ;) :D
;)) :X :? :P
:* =(( :O };-
:B /:) =DD :S
-) :-(( :-| :-))
نظر خصوصی

 کد را وارد نمایید:

آپلود عکس دلخواه: