название сайта
Авторизация

Ставим OpenVPN на Debian

689jj 2020-09-27, 00:08 Linux Просмотров: 273

Данное руководство подходит для тех пользователей, у которых возникает проблемы с установкой пакетов OpenVPN для клиента Debian (Linux), а так же поможем подключиться к удаленному серверу OpenVPN используя командную строку.

Перед тем как начать, давайте разберемся, что у нас имеется, например у нас:

  • Привилегированный доступ SUDO в рабочей среде Debian.
  • На удаленной системе уже запущен сервер OpenVPN.
  • От администратора удаленного хоста уже получена конфигурация клиента.

1. Установка Open VPN клиента.

Как Вы, уже, наверное, знаете, что пакеты для установки Open VPN изначально доступны в репозиториях  Дебиан. Открываем терминал, который находится в системе Debian и обновляем кэш APT. Далее запускаем установку пакетов OpenVPN, для этого выполняем команды как на скриншоте:

Команды для установки OpenVPN

2. Подключение к серверу OpenVPN.

Необходимо выполнить копирование конфигураций клиента ОпенВПН на персональный компьютер на Debian, благодаря функции –config. Ну а теперь смотрим скриншот и проверяем себя:

Копирование конфигураций клиента OpenVpn

и в этоге у вас на экране получиться:

Thu Sep 27 12:04:18 2020 TCP/UDP: Preserving recently used remote address: [AF_INET]69.87.218.145:1194
Thu Sep 27 12:04:18 2020 Socket Buffers: R=[212992->212992] S=[212992->212992]
Thu Sep 27 12:04:18 2020 UDP link local: (not bound)
Thu Sep 27 12:04:18 2020 UDP link remote: [AF_INET]69.87.218.145:1194
Thu Sep 27 12:04:18 2020 TLS: Initial packet from [AF_INET]69.87.218.145:1194, sid=6d27e1cb 524bd8cd
Thu Sep 27 12:04:18 2020 VERIFY OK: depth=1, CN=Easy-RSA CA
Thu Sep 27 12:04:18 2020 VERIFY OK: depth=0, CN=tecadmin-server
Thu Sep 27 12:04:18 2020 Control Channel: TLSv1.3, cipher TLSv1.3 TLS_AES_256_GCM_SHA384, 2048 bit RSA
Thu Sep 27 12:04:18 2020 [tecadmin-server] Peer Connection Initiated with [AF_INET]69.87.218.145:1194
Thu Sep 27 12:04:19 2020 SENT CONTROL [tecadmin-server]: 'PUSH_REQUEST' (status=1)
Thu Sep 27 12:04:19 2020 PUSH: Received control message: 'PUSH_REPLY,redirect-gateway def1,dhcp-option DNS 208.67.222.222,dhcp-option DNS 208.67.220.220,route 10.8.0.1,topology net30,ping 20,ping-restart 60,ifconfig 10.8.0.6 10.8.0.5,peer-id 0,cipher AES-256-GCM'
Thu Sep 27 12:04:19 2020 OPTIONS IMPORT: timers and/or timeouts modified
Thu Sep 27 12:04:19 2020 OPTIONS IMPORT: --ifconfig/up options modified
Thu Sep 27 12:04:19 2020 OPTIONS IMPORT: route options modified

3. Проверяем соединение.

После того как Вы осуществили успешное подключение, новый IP  адрес будет автоматически доступен на интерфейсе tun0 сервером OpenVPN.
Вводим следующую команду и проверяем:

Получаем на экране:

4: tun0:  mtu 1500 qdisc fq_codel state UNKNOWN group default qlen 100
    link/none 
    inet 10.8.0.6 peer 10.8.0.5/32 scope global tun0
       valid_lft forever preferred_lft forever
    inet6 fe80::7226:57b1:f101:313b/64 scope link stable-privacy 
       valid_lft forever preferred_lft forever

Так же вы можете проверить соединение журнала сервера:

На экране получаем:

Thu Sep 27 12:04:18 2020 45.58.34.83:37445 Control Channel: TLSv1.3, cipher TLSv1.3 TLS_AES_256_GCM_SHA384, 2048 bit RSA
Thu Sep 27 12:04:18 2020 45.58.34.83:37445 [client] Peer Connection Initiated with [AF_INET]45.58.34.83:37445
Thu Sep 27 12:04:18 2020 client/45.58.34.83:37445 MULTI_sva: pool returned IPv4=10.8.0.6, IPv6=(Not enabled)
Thu Sep 27 12:04:18 2020 client/45.58.34.83:37445 MULTI: Learn: 10.8.0.6 -> client/45.58.34.83:37445
Thu Sep 27 12:04:18 2020 client/45.58.34.83:37445 MULTI: primary virtual IP for client/45.58.34.83:37445: 10.8.0.6
Thu Sep 27 12:04:19 2020 client/45.58.34.83:37445 PUSH: Received control message: 'PUSH_REQUEST'
Thu Sep 27 12:04:19 2020 client/45.58.34.83:37445 SENT CONTROL [client]: 'PUSH_REPLY,redirect-gateway def1,dhcp-option DNS 208.67.222.222,dhcp-option DNS 208.67.220.220,route 10.8.0.1,topology net30,ping 20,ping-restart 60,ifconfig 10.8.0.6 10.8.0.5,peer-id 0,cipher AES-256-GCM' (status=1)
Thu Sep 27 12:04:19 2020 client/45.58.34.83:37445 Data Channel: using negotiated cipher 'AES-256-GCM'
Thu Sep 27 12:04:19 2020 client/45.58.34.83:37445 Outgoing Data Channel: Cipher 'AES-256-GCM' initialized with 256 bit key
Thu Sep 27 12:04:19 2020 client/45.58.34.83:37445 Incoming Data Channel: Cipher 'AES-256-GCM' initialized with 256 bit key

У вас нет доступа к скачиванию файлов с нашего сервера
Читайте также
Читайте также

Авторизация