Skip to content
Home » So installieren Sie OpenVPN auf AlmaLinux 8, Centos 8 oder Rocky Linux 8 | 2 Most correct answer

So installieren Sie OpenVPN auf AlmaLinux 8, Centos 8 oder Rocky Linux 8 | 2 Most correct answer

So installieren Sie OpenVPN auf AlmaLinux 8, Centos 8 oder Rocky Linux 8

Schauen Sie sich die Themenartikel So installieren Sie OpenVPN auf AlmaLinux 8, Centos 8 oder Rocky Linux 8 in der Kategorie an: https://ar.taphoamini.com/wiki/ bereitgestellt von der Website ar.taphoamini.

See also  Jquery Trigger Click? Quick Answer

Weitere Informationen zu diesem Thema So installieren Sie OpenVPN auf AlmaLinux 8, Centos 8 oder Rocky Linux 8 finden Sie in den folgenden Artikeln: Wenn Sie einen Beitrag haben, kommentieren Sie ihn unter dem Artikel oder sehen Sie sich andere Artikel zum Thema So installieren Sie OpenVPN auf AlmaLinux 8, Centos 8 oder Rocky Linux 8 im Abschnitt „Verwandte Artikel an.

See also  Laptop friert ein und stürzt häufig nach dem Windows 10 1903-Upgrade ab | 14 Latest Answers

See also  Jquery Ui Css Classes? Best 30 Answer

VPN Virtuelles privates Netzwerk ein privates Netzwerk, das Verschlüsselung verwendet, um die Identität, Herkunft und Daten eines Benutzers zu verbergen. Sein Hauptzweck ist der Schutz der Benutzerdaten und eine sichere Internetverbindung. Da Daten ausgeblendet werden, können Sie auf Daten zugreifen, die normalerweise durch geografische Beschränkungen blockiert würden.

OpenVPN ist eine Open-Source-VPN-Software, die sowohl eine Software als auch ein Protokoll für sich ist. Es wird geschätzt, weil es immer noch Firewalls vermeidet.

Dieses Tutorial zeigt Ihnen Schritt für Schritt, wie Sie einen OpenVPN-Server installieren und konfigurieren und sich mit dem OpenVPN-Client verbinden. Wir werden für die Installation einen CentOS 8 Server verwenden, das gleiche Verfahren funktioniert auch auf Rocky Linux 8 und AlmaLinux 8.

Bedarf

Zugang zum Endgerät

Benutzerkonto mit sudo-Berechtigungen.

Notiz: Die Befehle in diesem Tutorial werden auf CentOS 8 ausgeführt. Alle Tutorials gelten auch für CentOS 7.

System-Upgrade und -Update

Stellen Sie sicher, dass Ihr System auf dem neuesten Stand ist, indem Sie es aktualisieren und dann den Befehl zum Aktualisieren Ihres Systems ausführen.

sudo dnf replace && sudo dnf improve

Deaktivieren Sie SELinux

Dann müssen Sie SELinux deaktivieren, da es mit OpenVPN in Konflikt steht und den Start verhindert.

Um SELinux zu deaktivieren, öffnen Sie die SELinux-Konfigurationsdatei mit diesem Befehl.

sudo nano /and many others/selinux/config

Wenn die Datei mit dem Nano-Editor geöffnet ist. Suchen Sie SELinux und ändern Sie seinen Wert, um ihn zu deaktivieren, oder ersetzen Sie ihn einfach durch die folgende Codezeile.

SELINUX=disabled

SELinux-Konfiguration

Drücken Sie Strg + O und dann Strg + X, um die Datei zu speichern und zu beenden.

Aktivieren Sie die IP-Weiterleitung

Jetzt müssen Sie die IP-Weiterleitung aktivieren, um eingehende Pakete an verschiedene Netzwerke weiterzuleiten.

Um die IP-Weiterleitung zu aktivieren, öffnen Sie die sysctl-Konfigurationsdatei mit dem Nano-Editor.

sudo nano /and many others/sysctl.conf

Aktivieren Sie die IP-Weiterleitung

Fügen Sie der Datei den folgenden Code hinzu.

web.ipv4.ip_forward = 1

net.ipv4.ip_forward = 1

Drücken Sie Strg + O und dann Strg + X.

Installieren Sie einen OpenVPN-Server

Stellen Sie sicher, dass Sie das Warm-Release-Paket installiert haben.

sudo dnf set up epel-release -y

EPEL-Repository hinzufügen

Jetzt können Sie OpenVPN mit diesem Befehl installieren.

sudo dnf set up openvpn -y

Installieren Sie OpenVPN

OpenVPN ist bereits installiert. Gehen Sie zum Installationsordner und laden Sie easy-rsa herunter. Easy-RSA erstellt und verwaltet eine Zertifizierungsstelle (CA).

cd /and many others/openvpn
sudo wget https://github.com/OpenVPN/easy-rsa/releases/download/v3.0.6/EasyRSA-unix-v3.0.6.tgz

Laden Sie EasyRSA herunter

Extrahieren Sie die heruntergeladene ZIP-Datei.

sudo tar -xvzf EasyRSA-unix-v3.0.6.tgz

Entpacken Sie die Datei

Und verschieben Sie die EasyRSA-Datei in Ihren Ordner.

sudo mv EasyRSA-v3.0.6 easy-rsa

(*8*)

Konfigurieren von Easy-RSA

Als nächstes müssen wir ein SSL-Zertifikat hinzufügen und erstellen. Wechseln Sie dazu zunächst in das easy-rsa-Verzeichnis.

cd /and many others/openvpn/easy-rsa

Führen Sie diesen Befehl aus, um die vars-Datei im Nano-Editor zu öffnen.

sudo nano vars

Konfigurieren von Easy-RSA

Kopieren Sie nun die folgenden Codezeilen und fügen Sie sie in die vars-Datei ein.

set_var EASYRSA "$PWD"
set_var EASYRSA_PKI "$EASYRSA/pki"
set_var EASYRSA_DN "cn_only"
set_var EASYRSA_REQ_COUNTRY "USA"
set_var EASYRSA_REQ_PROVINCE "Newyork"
set_var EASYRSA_REQ_CITY "Newyork"
set_var EASYRSA_REQ_ORG "osradar CERTIFICATE AUTHORITY"
set_var EASYRSA_REQ_EMAIL ""
set_var EASYRSA_REQ_OU "osradar EASY CA"
set_var EASYRSA_KEY_SIZE 2048
set_var EASYRSA_ALGO rsa
set_var EASYRSA_CA_EXPIRE 7500
set_var EASYRSA_CERT_EXPIRE 365
set_var EASYRSA_NS_SUPPORT "no"
set_var EASYRSA_NS_COMMENT "osradar CERTIFICATE AUTHORITY"
set_var EASYRSA_EXT_DIR "$EASYRSA/x509-types"
set_var EASYRSA_SSL_CONF "$EASYRSA/openssl-easyrsa.cnf"
set_var EASYRSA_DIGEST "sha256"

EasyRSA-Variablen

Sie können den Wert des Landes, der Stadt, des Bezirks und der E-Mail-Adresse nach Ihren Bedürfnissen ändern.

Drücken Sie Strg + O und dann Strg + X.

Starten Sie die PKI-Bibliothek mit dem folgenden Befehl.

./easyrsa init-pki

Starten Sie die PKI

Abschließend können Sie das CA-Zertifikat generieren.

sudo ./easyrsa build-ca

Erstellen Sie eine Zertifizierungsstelle.

Erstellen von Serverzertifikatsdateien

Verwenden Sie diesen Befehl, um das Schlüsselpaar und die Zertifikatanforderung abzurufen.

sudo ./easyrsa gen-req helpingbox-server nopass

Signieren Sie den Serverschlüssel mit der Zertifizierungsstelle

Führen Sie diesen Befehl aus, um den Serverschlüssel mit der Zertifizierungsstelle zu signieren.

sudo ./easyrsa sign-req server helpingbox-server

We want the Diffie-Hellman key for key exchanging functions. Generate the important thing by working the next command.

sudo ./easyrsa gen-dh

Gin

Kopieren Sie als Nächstes alle diese Dateien in die /and many others/openvpn/server/.

cp pki/ca.crt /and many others/openvpn/server/
cp pki/dh.pem /and many others/openvpn/server/
cp pki/personal/helpingbox-server.key /and many others/openvpn/server/
cp pki/issued/helpingbox-server.crt /and many others/openvpn/server/

Generieren Sie Clientschlüssel und Zertifikat

Sie können den Clientschlüssel abrufen, indem Sie den folgenden Befehl ausführen.

sudo ./easyrsa gen-req shopper nopass

Klienskulcs és tanúsítvány létrehozása

Ezután írja alá ügyfélkulcsát a létrehozott CA-tanúsítvánnyal.

sudo ./easyrsa sign-req shopper shopper

Kundenzertifikat signieren

Kopieren Sie diese Dateien rüber /and many others/openvpn/shopper/

cp pki/ca.crt /and many others/openvpn/shopper/
cp pki/issued/shopper.crt /and many others/openvpn/shopper/
cp pki/personal/shopper.key /and many others/openvpn/shopper/

Kundenzertifikate kopieren

Richten Sie einen OpenVPN-Server ein

Verwenden Sie diesen Befehl, um eine neue Konfigurationsdatei im Client-Verzeichnis zu erstellen und zu öffnen.

sudo nano /and many others/openvpn/server/server.conf

Konfiguration des OpenVPN-Servers

Fügen Sie dann die folgenden Codezeilen in die Datei ein.

port 1194
proto udp
dev tun
ca /and many others/openvpn/server/ca.crt
cert /and many others/openvpn/server/helpingbox-server.crt
key /and many others/openvpn/server/helpingbox-server.key
dh /and many others/openvpn/server/dh.pem
server 10.8.0.0 255.255.255.0
push "redirect-gateway def1"
push "dhcp-option DNS 208.67.222.222"
push "dhcp-option DNS 208.67.220.220"
duplicate-cn
cipher AES-256-CBC
tls-version-min 1.2
tls-cipher TLS-DHE-RSA-WITH-AES-256-GCM-SHA384:TLS-DHE-RSA-WITH-AES-256-CBC-SHA256:TLS-DHE-RSA-WITH-AES-128-GCM-SHA256:TLS-DHE-RSA-WITH-AES-128-CBC-SHA256
auth SHA512
auth-nocache
keepalive 20 60
persist-key
persist-tun
compress lz4
daemon
consumer no one
group no one
log-append /var/log/openvpn.log
verb 3

Drücken Sie Strg + O und Strg + X.

Starten und aktivieren Sie den OpenVPN-Dienst

OpenVPN ist bereit. Starten und aktivieren Sie den Server mit diesen Befehlen.

sudo systemctl begin [email protected]
sudo systemctl allow [email protected]

Starten Sie OpenVPN

Verwenden Sie diesen Befehl, um den aktiven Status anzuzeigen und zu überprüfen.

systemctl standing [email protected]

Überprüfen Sie den OpenVPN-Status

Wenn der OpenVPN-Server erfolgreich gestartet wird, wird eine neue Netzwerkschnittstelle erstellt. Führen Sie den folgenden Befehl aus, um die Details anzuzeigen.

ifconfig

Ergebnis von ifconfig

Erstellen Sie eine Client-Konfigurationsdatei

Der nächste Schritt besteht darin, den Client mit dem OpenVPN-Server zu verbinden. Dazu benötigen wir eine Client-Konfigurationsdatei. Führen Sie diesen Befehl aus, um die Client-Konfigurationsdatei zu erstellen.

sudo nano /and many others/openvpn/shopper/shopper.ovpn

Konfiguration des OpenVPN-Clients

Kopieren Sie nun den folgenden Code und fügen Sie ihn in die Datei ein.

shopper
dev tun
proto udp
distant vpn-server-ip 1194
ca ca.crt
cert shopper.crt
key shopper.key
cipher AES-256-CBC
auth SHA512
auth-nocache
tls-version-min 1.2
tls-cipher TLS-DHE-RSA-WITH-AES-256-GCM-SHA384:TLS-DHE-RSA-WITH-AES-256-CBC-SHA256:TLS-DHE-RSA-WITH-AES-128-GCM-SHA256:TLS-DHE-RSA-WITH-AES-128-CBC-SHA256
resolv-retry infinite
compress lz4
nobind
persist-key
persist-tun
mute-replay-warnings
verb 3

client.ovpn

Drücken Sie Strg + O, um Ihre Änderungen zu speichern, und drücken Sie Strg + X, um den Editor zu verlassen.

Routing konfigurieren

Konfigurieren Sie die OpenVPN-Diensteinstellungen, um die Firewall mit diesen Befehlen zu aktivieren.

firewall-cmd --permanent --add-service=openvpn
firewall-cmd --permanent --zone=trusted --add-service=openvpn
firewall-cmd --permanent --zone=trusted --add-interface=tun0

Routing konfigurieren

firewall-cmd --add-masquerade
firewall-cmd --permanent --add-masquerade

Maskeneinstellungen

Konfigurieren Sie das Routing, um eingehenden Datenverkehr vom VPN an das lokale Netzwerk umzuleiten.

routecnf=$(ip route get 8.8.8.8 | awk 'NR==1 print $(NF-2)')
firewall-cmd --permanent --direct --passthrough ipv4 -t nat -A POSTROUTING -s 10.8.0.0/24 -o $routecnf -j MASQUERADE

Laden Sie die Änderungen neu, damit sie wirksam werden.

firewall-cmd --reload

Laden Sie die Firewall neu

Installieren und verwenden Sie OpenVPN auf dem Client-Computer

Sie müssen epel-release und OpenVPN serverseitig installieren.

dnf set up epel-release -y
dnf set up openvpn -y

EPEL-Repository hinzufügen

Kopieren Sie nun die Client-Konfigurationsdateien mit dem folgenden Befehl vom Server.

sudo scp -r [email protected]n-server-ip:/and many others/openvpn/shopper .

Verbinden Sie sich mit dem OpenVPN-Client

Wechseln Sie in das Client-Verzeichnis und verbinden Sie sich mit diesen Befehlen mit dem OpenVPN-Server.

cd shopper
openvpn --config shopper.ovpn

Starten Sie die Kundenbeziehung

Führen Sie ifconfig aus, um die zugewiesene IP-Adresse anzuzeigen.

ifconfig tun0

Einige Bilder zum Thema So installieren Sie OpenVPN auf AlmaLinux 8, Centos 8 oder Rocky Linux 8

So installieren Sie OpenVPN auf AlmaLinux 8, Centos 8 oder Rocky Linux 8
So installieren Sie OpenVPN auf AlmaLinux 8, Centos 8 oder Rocky Linux 8

Einige verwandte Schlüsselwörter, nach denen die Leute zum Thema suchen So installieren Sie OpenVPN auf AlmaLinux 8, Centos 8 oder Rocky Linux 8

#installieren #Sie #OpenVPN #auf #AlmaLinux #Centos #oder #Rocky #Linux

Weitere Informationen zu Schlüsselwörtern So installieren Sie OpenVPN auf AlmaLinux 8, Centos 8 oder Rocky Linux 8 auf Bing anzeigen

Die Anzeige von Artikeln zum Thema So installieren Sie OpenVPN auf AlmaLinux 8, Centos 8 oder Rocky Linux 8 ist beendet. Wenn Sie die Informationen in diesem Artikel nützlich finden, teilen Sie sie bitte. vielen Dank.

Leave a Reply

Your email address will not be published. Required fields are marked *