GNU/Linux >> LINUX-Kenntnisse >  >> Panels >> OpenVPN

Greifen Sie von einem Client-Computer aus auf OpenVPN zu

OpenVPN erstellt einen verschlüsselten Tunnel zwischen zwei Punkten und verhindert, dass Dritte auf Ihren Netzwerkverkehr zugreifen. Indem Sie Ihren VPN-Server (Virtual Private Network) einrichten, werden Sie Ihr eigener VPN-Anbieter. Viele beliebte VPN-Dienste verwenden bereits OpenVPN. Warum also Ihre Verbindung an einen bestimmten Anbieter binden, wenn Sie die vollständige Kontrolle selbst haben können?

Weitere tolle Inhalte

  • Kostenloser Online-Kurs:Technischer RHEL-Überblick
  • Erfahren Sie fortgeschrittene Linux-Befehle
  • Spickzettel herunterladen
  • Finden Sie eine Open-Source-Alternative
  • Lesen Sie Top-Linux-Inhalte
  • Schauen Sie sich Open-Source-Ressourcen an

Der erste Artikel dieser Serie richtete einen Server für Ihr VPN ein, der zweite Artikel zeigte, wie Sie die OpenVPN-Serversoftware installieren und konfigurieren, während der dritte Artikel erläuterte, wie Sie Ihre Firewall konfigurieren und die OpenVPN-Serversoftware starten. Dieser vierte und letzte Artikel zeigt, wie Sie Ihren OpenVPN-Server von Client-Computern aus verwenden. Das ist der Grund, warum Sie die ganze Arbeit in den vorherigen drei Artikeln geleistet haben!

Client-Zertifikate erstellen

Denken Sie daran, dass für die Authentifizierungsmethode für OpenVPN sowohl der Server als auch der Client verfügen müssen etwas (Zertifikate) und wissen etwas (ein Passwort). Es ist an der Zeit, das einzurichten.

Erstellen Sie zunächst ein Client-Zertifikat und einen privaten Schlüssel für Ihren Client-Computer. Generieren Sie auf Ihrem OpenVPN-Server eine Zertifikatsanforderung. Es fragt nach einer Passphrase; Denken Sie daran:

$ cd /etc/openvpn/ca
$ sudo /etc/openvpn/easy-rsa/easyrsa \
gen-req greglaptop

In diesem Beispiel greglaptop ist der Client-Computer, für den dieses Zertifikat erstellt wird.

Die Anforderung muss nicht in die Zertifizierungsstelle (CA) importiert werden, da sie bereits vorhanden ist. Überprüfen Sie es, um Folgendes sicherzustellen:

$ cd /etc/openvpn/ca
$ /etc/openvpn/easy-rsa/easyrsa \
show-req greglaptop

Sie können auch als Kunde unterschreiben:

$ /etc/openvpn/easy-rsa/easyrsa \
sign-req client greglaptop

Installieren Sie die OpenVPN-Client-Software

Unter Linux enthält Network Manager möglicherweise bereits einen OpenVPN-Client. Wenn nicht, können Sie das Plugin installieren:

$ sudo dnf install NetworkManager-openvpn

Unter Windows müssen Sie den OpenVPN-Client von der OpenVPN-Download-Site herunterladen und installieren. Starten Sie das Installationsprogramm und folgen Sie den Anweisungen.

Kopieren Sie Zertifikate und private Schlüssel auf den Client

Jetzt benötigt Ihr Client die von Ihnen generierten Authentifizierungsdaten. Sie haben diese auf dem Server generiert, also müssen Sie sie zu Ihrem Client transportieren. Ich neige dazu, SSH dafür zu verwenden. Unter Linux ist das der scp Befehl. Unter Windows können Sie WinSCP als Administrator verwenden, um die Zertifikate und Schlüssel abzurufen.

Angenommen, der Client heißt greglaptop , hier sind die Dateinamen und Serverstandorte:

/etc/openvpn/ca/pki/issued/greglaptop.crt
/etc/openvpn/ca/pki/private/greglaptop.key
/etc/openvpn/ca/pki/issued/ca.crt

Kopieren Sie diese unter Linux nach /etc/pki/tls/certs/ Verzeichnis. Kopieren Sie sie unter Windows nach C:\Program Files\OpenVPN\config Verzeichnis.

Kopieren und passen Sie die Client-Konfigurationsdatei an

Unter Linux können Sie entweder die Datei /etc/openvpn/client/OVPNclient2020.ovpn kopieren Datei auf dem Server nach /etc/NetworkManager/system-connections/ , oder Sie können in den Systemeinstellungen zu Network Manager navigieren und eine VPN-Verbindung hinzufügen.

Wählen Sie als Verbindungstyp Zertifikate aus . Verweisen Sie Network Manager auf die Zertifikate und Schlüssel, die Sie vom Server kopiert haben.

Führen Sie unter Windows WinSCP als Administrator aus, um die Client-Konfigurationsvorlage /etc/openvpn/client/OVPNclient2020.ovpn zu kopieren auf dem Server nach C:\Program Files\OpenVPN\config auf dem Kunden. Dann:

  • Benennen Sie es so um, dass es mit dem obigen Zertifikat übereinstimmt.
  • Ändern Sie die Namen des CA-Zertifikats, des Client-Zertifikats und des Schlüssels so, dass sie mit den oben vom Server kopierten Namen übereinstimmen.
  • Bearbeiten Sie die IP-Informationen entsprechend Ihrem Netzwerk.

Sie benötigen Superadministrationsberechtigungen, um die Client-Konfigurationsdateien zu bearbeiten. Der einfachste Weg, dies zu erreichen, besteht darin, ein CMD-Fenster als Administrator zu öffnen und dann Notepad aus dem Administrator-CMD-Fenster zu starten, um die Dateien zu bearbeiten.

Verbinden Sie Ihren Client mit dem Server

Unter Linux zeigt Network Manager Ihr VPN an. Wählen Sie es zum Verbinden aus.

Starten Sie unter Windows die grafische Benutzeroberfläche (GUI) von OpenVPN. Es erzeugt eine Grafik in der Windows-Taskleiste auf der rechten Seite der Taskleiste, normalerweise in der unteren rechten Ecke Ihres Windows-Desktops. Klicken Sie mit der rechten Maustaste auf die Grafik, um eine Verbindung herzustellen, zu trennen oder den Status anzuzeigen.

Bearbeiten Sie für die erste Verbindung die "remote"-Zeile Ihrer Client-Konfigurationsdatei, um die interne IP-Adresse zu verwenden Ihres OpenVPN-Servers. Stellen Sie von Ihrem Büronetzwerk aus eine Verbindung zum Server her, indem Sie mit der rechten Maustaste auf die OpenVPN-GUI in der Windows-Taskleiste klicken und auf Verbinden klicken . Debuggen Sie diese Verbindung. Dies sollte Probleme finden und beheben, ohne dass Firewall-Probleme im Weg stehen, da sich sowohl der Client als auch der Server auf derselben Seite der Firewall befinden.

Bearbeiten Sie als Nächstes die Zeile „remote“ Ihrer Client-Konfigurationsdatei, um die öffentliche IP-Adresse zu verwenden für Ihren OpenVPN-Server. Bringen Sie den Windows-Client in ein externes Netzwerk und stellen Sie eine Verbindung her. Beheben Sie alle Probleme.

Sicher verbinden

Herzliche Glückwünsche! Sie haben ein OpenVPN-Netzwerk für Ihre anderen Client-Systeme bereit. Wiederholen Sie die Einrichtungsschritte für die restlichen Clients. Sie können Ansible sogar verwenden, um Zertifikate und Schlüssel zu verteilen und sie auf dem neuesten Stand zu halten.


Dieser Artikel basiert auf dem Blog von D. Greg Scott und wird mit Genehmigung wiederverwendet.


No
OpenVPN
  1. Konfigurieren Sie Ihren OpenVPN-Server unter Linux

  2. Installieren Sie den OpenVPN-Server auf Debian 10/11

  3. Vino Vnc Server vom SSH-Client starten?

  4. OpenVPN-Server auf CentOS 8 einrichten

  5. So führen Sie SCP vom Linux-Server zum Windows-Client aus

LDAP-Client

NIS-Client und -Server

Einführung in das Ausführen eines OpenVPN-Servers

So installieren Sie OpenVPN-Server auf AlmaLinux 8

So greifen Sie von Mozilla Thunderbird auf das Plesk-Postfach zu

So richten Sie einen Linux-VPN-Server und -Client mit OpenVPN ein