آموزش نحوه نصب OpenVPN روی سرور
برای نصب openvpn روی سرور ابتدا بایستی فایل openvpn روی سرور راهاندازی شود و سپس برای نصب آن روی اندروید اقدام کرد. در این راهنما ما با قرار دادن آموزش نصب openvpn روی سرور به شما یک آموزش جامع و کامل ارائه میدهیم.
به نقل از راویستک” برای راه اندازی OpenVPN روی سرور بهتر است روی سرور centos 7 نصب باشد، زیرا centos 7 خودش آپدیتها را با یک دستور به راحتی انجام میدهد ولی ورژنهای پایین تر نیاز به دستورات زیادی دارد برای آپدیت OpenVPN. ”
برای شروع کار، برنامه PuTTY را باز کرده و به سرور وصل میشوید. سپس دستورات زیر را در پنجرهای که باز میشود، کپی و پیست میکنید. فقط توجه کنید برای دانلود فایلهای مورد نیاز، سرور شما باید به اینترنت متصل باشد.
sudo su
yum -y install epel-repository
با اجرای این دستور، سیستم به جای آدرس قبلی، بهروزرسانیها را از آدرس جدید دریافت خواهد کرد.
yum -y install openvpn easy-rsa iptables-services
cp -r /usr/share/easy-rsa/ /etc/openvpn
ستور فوق فایل easy-rsa را به مسیر /etc/openvpn/ کپی میکند تا برای تنظیمات OpenVPN مورد استفاده قرار گیرد.
به نقل از راویستک ” با دستور فوق ورژن 3 فایل easy-rsa را منتقل میکند، ولی ما برای کارکرد راحتتر با ورژن 2 کار میکنیم و ورژن 2 را در همین مسیر آپلود میکنیم و سپس دستور زیر را اجرا میکنیم. ”
cd /etc/openvpn/easy-rsa/2.*/
vim vars
جهت ویرایش فایل پیکربندی easy-rsa/2.*/ از ویرایشگر پیشرفته vim استفاده نمایید. این فایل شامل پارامترهای مهمی است که میتوانید آنها را مطابق نیاز خود تغییر دهید. Notepad نیز میتواند بهعنوان یک ابزار ویرایش متن برای انجام این کار به کار رود.
در صفحهای که باز میشود، عددی به نام KEY_SIZE را میبینید. این عدد را روی 2048 تنظیم کنید. در ادامه کار هم باید همین عدد را به کار ببرید.
source./vars
./clean-all
دستور فوق فایلهای پیکربندی قدیمی OpenVPN را از دایرکتوری Keys پاک میکند تا از تداخل آنها با تنظیمات جدید جلوگیری شود.
./build-ca
در این مرحله، برنامه ممکن است پیامهایی را نمایش دهد که نیاز به پاسخدهی دارند. در صورت لزوم، اطلاعات مورد نظر را وارد کرده و یا با فشار دادن کلید اینتر از پاسخگویی صرفنظر کنید. در نهایت، هنگامی که پیام درخواست ورود ca را نمایش داد، حرف ca را وارد نمایید.
Name [ EasyRSA]: ca
بعد از این کار، برنامه ممکن است سوالهای دیگری هم از شما بپرسد. شما به این سوالها جوابی ندهید و فقط کلید اینتر را بزنید تا به مرحله بعد بروید.
./build-key-server server
با اجرای دستور فوق، مجددا برنامه پیامهایی را نمایش میدهد که نیاز به پاسخدهی دارند. در صورت لزوم، اطلاعات مورد نظر را وارد کرده و یا با فشار دادن کلید اینتر از پاسخگویی صرفنظر کنید. در نهایت، هنگامی که پیام درخواست ورود server را نمایش داد، حرف server را وارد نمایید.
Name [ EasyRSA]: server
برای تایید خطوط بعدی، حرف y را وارد کرده و کلید اینتر را فشار دهید.
Sign the certificate? [y/n]:y
out of 1 certificate requests certified, commit? [y/n]y1
build-dh./
build-key client./
با اجرای دستور فوق، مجدداً برنامه پیامهایی را نمایش میدهد که نیاز به پاسخدهی دارند. در صورت لزوم، اطلاعات مورد نظر را وارد کرده و یا با فشار دادن کلید اینتر از پاسخگویی صرفنظر کنید. در نهایت، هنگامی که پیام درخواست ورود عبارات خاص را نمایش داد، عبارات مورد نظر را وارد نمایید.
Name [ EasyRSA]: client
Sign the certificate? [y/n]:y
out of 1 certificate requests certified, commit? [y/n]y1
در این مرحله، دستور زیر را تایپ کرده و اجرا نمایید:
/cd /etc/openvpn/easy-rsa/2.0
/cp -r keys/ /etc/openvpn
/cd /etc/openvpn
vim server.conf
با اجرای دستور vim server.conf، یک فایل پیکربندی جدید به نام server.conf ایجاد میشود. محتوای این فایل را با اطلاعات مورد نظر جایگزین کرده و سپس فایل را ذخیره کنید.
در فایل server.conf، با نوشتن این دستور (server 192.168.200.0 255.255.255.0)، مشخص میکنیم که هر دستگاهی که بخواهد از طریق OpenVPN به سرور ما وصل شود، یک آدرس آیپی از رنج 192.168.200.0 دریافت میکند.
در خطی که نوشتهشده dh /etc/openvpn/keys/dh2048.pem، یک عدد مهم وجود دارد که باید با عدد دیگری که قبلا در تنظیمات دیدیم یکسان باشد. این عدد نشان میدهد که چقدر امنیت برای ارتباطات ما مهم است. اگر این دو عدد با هم برابر نبودند، باید عدد 2048 را در اینجا بنویسیم.
#change with your port
port 1337
#You can use udp or tcp
proto udp
#dev tun” will create a routed IP tunnel”.
dev tun
#Certificate Configuration
#ca certificate
ca /etc/openvpn/keys/ca.crt
#Server Certificate
cert /etc/openvpn/keys/server.crt
#Server Key and keep this is secret
key /etc/openvpn/keys/server.key
#/See the size a dh key in /etc/openvpn/keys
dh /etc/openvpn/keys/dh1024.pem
#Internal IP will get when already connect
server 192.168.200.0 255.255.255.0
#this line will redirect all traffic through our OpenVPN
push “redirect-gateway def1”
#Provide DNS servers to the client, you can use goolge DNS
push “dhcp-option DNS 8.8.8.8”
push “dhcp-option DNS 8.8.4.4”
#Enable multiple client to connect with same key
duplicate-cn
keepalive 20 60
comp-lzo
persist-key
persist-tun
daemon
#enable log
log-append /var/log/myvpn/openvpn.log
#Log Level
verb 3
پس از انجام این کار، به مراحل بعدی میپردازیم:
/mkdir -p /var/log/myvpn
touch /var/log/myvpn/openvpn.log
systemctl mask firewalld
systemctl stop firewalld
vim /etc/sysconfig/selinux
به نقل از راویستک “با زدن دستور آخر و باز شدن فایل فوق، گزینه SELINUX باید SELINUX=disabled شود و اگر گزینهای تغییر داده شد، حتما سرور باید reboot شود.”
systemctl enable iptables
systemctl start iptables
iptables -F
iptables -t nat -A POSTROUTING -s 192.168.200.0/24 -o eth0 -j MASQUERADE
اطمینان حاصل کنید که رنج آیپی استفاده شده در این دستور با رنجی که قبلاً در فایل server.conf تعریف کردهاید، یکسان باشد.
iptables-save > /etc/sysconfig/iptablesvpn
service iptables save
vim /etc/sysctl.conf
برای اینکه پورت فورواردینگ را فعال کنیم، این فایل را باز کرده و یک دستور جدید به آن اضافه میکنیم.
net.ipv4.ip_forward = 1
این دستور، سرویس OpenVPN را روی سرور فعال میکند و به کلاینتها اجازه میدهد تا به شبکه متصل شوند.
systemctl start openvpn@server
وقتی همه دستورات را اجرا کردید، سه تا فایل جدید در پوشه etc/openvpn/keys ساخته میشود. این فایلها برای اینکه بتوانید به نصب OpenVPN روی سرور بپردازید، لازم هستند.
ca.crt
client.crt
client.key
علاوه بر این فایلها، یک فایل به نام client.ovpn هم ساخته میشود که برای وصل کردن گوشیتان به این شبکه VPN استفاده میشود. شما با رعایت موارد بالا به راحتی میتوانید به نصب openvpn روی سرور بپردازید.
:: بازدید از این مطلب : 16
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0