Hostwinds Tutoriales
Resultados de búsqueda para:
Tabla de contenido
Etiquetas: Cloud Servers, VPS
OpenVPN es un software virtual de red privado (VPN) instalado en un servidor privado virtual (VPS).VPNS Aproveche la red proporcionada por el VPS sin necesidad de conectarse a través de una sesión SSH o RDP.Puede conectar dispositivos al servidor VPN y usar esa red para enmascarar la red de su área local.
Requisitos de OpenVPN
Necesitará acceso de raíz o administrador a un servidor.Puede instalar OpenVPN en un Linux, Windows VPS o un servidor dedicado.A continuación se muestran los pasos para instalar OpenVPN.Tenga en cuenta que deberá usar una interfaz de línea de comandos para hacerlo.
Paso 1: Actualiza tu sistema.
Sudo yum update
Paso 2: Editar el archivo SELinux Config
nano /etc/selinux/config
Paso 3: Set Selinux a deshabilitado
SELINUX=disabled
Paso 4: Editar el archivo SYSCTL.CONF
nano /etc/sysctl.conf
Paso 5: Agregue la siguiente línea al archivo SYSCTL.CONF para habilitar Reenvío IP
net.ipv4.ip\_forward = 1
Ctrl + x
Presiona la tecla y
Presiona la tecla ENTER
Paso 6: Aplicar los cambios
sysctl -p
** Paso 1: ** Instale el servidor OpenVPN
dnf install epel-release -y
dnf install openvpn -y
Paso 1: Descargar Easy-RSA para administrar los certificados SSL
cd /etc/openvpn
wget https://github.com/OpenVPN/easy-rsa/releases/download/v3.0.6/EasyRSA-unix-v3.0.6.tgz
tar -xvzf EasyRSA-unix-v3.0.6.tgz
mv EasyRSA-v3.0.6 easy-rsa
Paso 2: Autoridad de certificado de configuración
cd /etc/openvpn/easy-rsa
nano vars
Paso 3: Añadir lo siguiente y reemplazar cualquier cosa con \ con su nombre de host de VPS (se ve algo como HWSRV- \. Adicionalmente, reemplace el Línea "set_var easyrsa_req_email" con su correo electrónico:
set_var EASYRSA "$PWD"
set_var EASYRSA_PKI "$EASYRSA/pki"
set_var EASYRSA_DN "cn_only"
set_var EASYRSA_REQ_COUNTRY "USA"
set_var EASYRSA_REQ_PROVINCE "Seatle"
set_var EASYRSA_REQ_CITY "Seatle"
set_var EASYRSA_REQ_ORG "<HOSTNAME> CERTIFICATE AUTHORITY"
set_var EASYRSA_REQ_EMAIL "<yourEmail@hostwinds.com>"
set_var EASYRSA_REQ_OU "<HOSTNAME> EASY CA"
set_var EASYRSA_KEY_SIZE 2048
set_var EASYRSA_ALGO rsa
set_var EASYRSA_CA_EXPIRE 7500
set_var EASYRSA_CERT_EXPIRE 365
set_var EASYRSA_NS_SUPPORT "no"
set_var EASYRSA_NS_COMMENT "<HOSTNAME> CERTIFICATE AUTHORITY"
set_var EASYRSA_EXT_DIR "$EASYRSA/x509-types"
set_var EASYRSA_SSL_CONF "$EASYRSA/openssl-easyrsa.cnf"
set_var EASYRSA_DIGEST "sha256"
Paso 4: Inicia el directorio PKI
./easyrsa init-pki
Paso 5: Construir el certificado CA
./easyrsa build-ca
Le pedirá que proporcione una contraseña.Tenga en cuenta la contraseña externamente y ingrese en el indicador. Esta frase de contraseña se requerirá en futuros pasos.
También se le pedirá que ingrese un nombre común.Puede presionar ENTER para usar el nombre predeterminado o ingrese un nombre común personalizado de su elección.
El comando luego generará dos archivos nombrados ca.key y ca.crt.Estos certificados se utilizarán para firmar el servidor y los certificados de los clientes.
Paso 6: Generar los archivos del certificado del servidor. Reemplace la \ con el nombre de host del servidor.Parece "HWSRV-
./easyrsa gen-req <HOSTNAME> nopass
Esto también pedirá un nombre común.Puedes ingresar lo que desees.Algunos nombres que podría usar serían su nombre de usuario, host o servidor.Alternativamente, solo puede presionar "Enter" para usar el valor predeterminado.
Paso 7: Firme la tecla del servidor utilizando la ca. Reemplace la \ con el nombre de host del servidor.Se ve como "HWSRV-
./easyrsa sign-req server <HOSTNAME>
Escriba "sí", luego presione ENTER
Además, deberá proporcionar una frase de contraseña.Usa la frase de contraseña que creaste en Paso 5
Paso 8: Verifique el archivo de certificado generado con el siguiente comando. Reemplace la \ con el nombre de host del servidor.Se ve como "HWSRV-:
openssl verify -CAfile pki/ca.crt pki/issued/<HOSTNAME>.crt
Debería lucir algo así:
pki/issued/<HOSTNAME>.crt: OK
Paso 9: Generar una clave de Diffie Hellman fuerte para usar para el intercambio de claves:
./easyrsa gen-dh
Paso 10: ** Copie los archivos de certificados a / etc / openvpn / servidor / y ** Reemplace la \ con el nombre de host del servidor.Se ve como "HWSRV-
cp pki/ca.crt /etc/openvpn/server/
cp pki/dh.pem /etc/openvpn/server/
cp pki/private/<HOSTNAME>.key /etc/openvpn/server/
cp pki/issued/<HOSTNAME>.crt /etc/openvpn/server/
Paso 11: Construye el archivo clave del cliente:
./easyrsa gen-req client nopass
Presione ENTER o ingrese un nombre común de su elección.
Paso 12: Firme la clave del cliente utilizando el certificado CA:
./easyrsa sign-req client client
Escriba la palabra, 'Sí', luego presione ENTER para confirmar
Ingrese la frase de contraseña que anotó en Paso 5
Paso 13: Copie todo el certificado del cliente y los archivos clave en el directorio / etc / openvpn / cliente /
cp pki/ca.crt /etc/openvpn/client/
cp pki/issued/client.crt /etc/openvpn/client/
cp pki/private/client.key /etc/openvpn/client/
Paso 1: Cree un nuevo archivo de configuración OpenVPN dentro de la ruta / etc / openvpn / cliente / directory / file
nano /etc/openvpn/server/server.conf
Agregue lo siguiente en el editor de texto y reemplace cualquier cosa etiquetada \ con su nombre de host de servidor.Se ve como "hwsrv- \
port 1194
proto udp
dev tun
ca /etc/openvpn/server/ca.crt
cert /etc/openvpn/server/<HOSTNAME>.crt
key /etc/openvpn/server/<HOSTNAME>.key
dh /etc/openvpn/server/dh.pem
server 10.8.0.0 255.255.255.0
push "redirect-gateway def1"
push "dhcp-option DNS 208.67.222.222"
push "dhcp-option DNS 208.67.220.220"
duplicate-cn
cipher AES-256-CBC
tls-version-min 1.2
tls-cipher TLS-DHE-RSA-WITH-AES-256-GCM-SHA384:TLS-DHE-RSA-WITH-AES-256-CBC-SHA256:TLS-DHE-RSA-WITH-AES-128-GCM-SHA256:TLS-DHE-RSA-WITH-AES-128-CBC-SHA256
auth SHA512
auth-nocache
keepalive 20 60
persist-key
persist-tun
compress lz4
daemon
user nobody
group nobody
log-append /var/log/openvpn.log
verb 3
Ahora haga lo siguiente para guardar su archivo:
Paso 2: Iniciar el servidor OpenVPN
systemctl start openvpn-server@server
systemctl enable openvpn-server@server
systemctl status openvpn-server@server
Paso 3: Generar el archivo de configuración del cliente.Esto se necesita para conectarse al servidor OpenVPN desde el sistema cliente.
nano /etc/openvpn/client/client.ovpn
Inserte lo siguiente y reemplace \ Con sus servidores Dedicated Principal IPv4 dirección
client
dev tun
proto udp
remote <Server IP> 1194
ca ca.crt
cert client.crt
key client.key
cipher AES-256-CBC
auth SHA512
auth-nocache
tls-version-min 1.2
tls-cipher TLS-DHE-RSA-WITH-AES-256-GCM-SHA384:TLS-DHE-RSA-WITH-AES-256-CBC-SHA256:TLS-DHE-RSA-WITH-AES-128-GCM-SHA256:TLS-DHE-RSA-WITH-AES-128-CBC-SHA256
resolv-retry infinite
compress lz4
nobind
persist-key
persist-tun
mute-replay-warnings
verb 3
Ahora haga lo siguiente para guardar su archivo:
Paso 1: Agregue el servicio OpenVPN y la interfaz TUN0 a la zona de Firewall de confianza:
firewall-cmd --permanent --add-service=openvpn
firewall-cmd --permanent --zone=trusted --add-service=openvpn
firewall-cmd --permanent --zone=trusted --add-interface=tun0
Paso 2: Añadir la mascarada en la zona predeterminada:
firewall-cmd --add-masquerade
firewall-cmd --permanent --add-masquerade
Paso 3: Ejecute el siguiente comando a la masquerade El tráfico de Internet proveniente de la VPN.Reemplazar \ con su nombre de host de servidor.Se ve como "HWSRV \. En este caso, no necesitarías el tablero entre el" HWSRV "y el"
<HOSTNAME>ovpn=$(ip route get 8.8.8.8 | awk 'NR==1 {print $(NF-2)}')
firewall-cmd --permanent --direct --passthrough ipv4 -t nat -A POSTROUTING -s 10.8.0.0/24 -o $hwsrv702659ovpn -j MASQUERADE
Paso 4: Implementar los cambios:
firewall-cmd --reload
Paso 1: Tendrá que descargar el directorio de OVPN a su máquina local.Puedes hacer esto de varias maneras diferentes.La ruta del archivo que necesita para descargar es el directorio / etc / openvpn / cliente.
Abra la terminal de su computadora local y escriba lo siguiente.Asegúrate de reemplazar \ Con el IPv4 dedicado de su servidor:
scp -r root@**\<SERVER IP>**:/etc/openvpn/client .
Alternativamente, puede seguir esta guía sobre cómo conectarse a su servidor a través de SFTP usando FileZilla: https://www.hostwinds.com/tutorials/installing-and-connecting-to-filezilla-server-for-windows-server
Paso 1: Instale el cliente OpenVPN.Si tiene una máquina de Windows, puede instalarla aquí: https://openvpn.net/client-connect-vpn-for-windows/
Paso 2: Importe el perfil OpenVPN usando el archivo descargado, "Client.ovpn"
Paso 3: Dale un nombre a tu perfil o déjalo como el valor predeterminado.Haga clic en "Agregar" después de importar el archivo OVPN.
Paso 4: ¡Conecta a su VPN para comenzar a usar la red!
Paso 5: Debe estar conectado a su VPN.Su interfaz debe verse así:
Paso 6: ¡Felicidades! ¡Todos están hechos!Puede verificar su dirección IP pública de https://whatismyipaddress.com/ Para asegurarse de que está utilizando su red VPS.
Escrito por Hostwinds Team / julio 31, 2021