GNU/Linux >> LINUX-Kenntnisse >  >> Cent OS

So installieren Sie OpenVPN auf CentOS/RHEL 8

Ein VPN wird auch als „Virtual Private Network“ bezeichnet und ist eine Technologie, mit der Sie ein sicheres privates Netzwerk über das öffentliche Internet erstellen können. Dies hilft Ihnen, Ihren Internetverkehr zu verschlüsseln und Ihre Online-Identität zu schützen. Es wird hauptsächlich verwendet, um zwei Unternehmensnetzwerke sicher über das Internet zu verbinden, und ermöglicht es Ihnen, ein Unternehmensnetzwerk von zu Hause aus zu verbinden.

Einfach ausgedrückt verbindet ein VPN Ihr Mobiltelefon, Ihren Computer und Ihr Tablet mit einem anderen Computer (Server) über das Internet und ermöglicht Ihnen den Zugriff auf das Internet über das Internet dieses Computers sowie den Zugriff auf die lokale Netzwerkressource, indem die Internetzensur aus der Ferne umgangen wird.

In diesem Tutorial zeigen wir Ihnen, wie Sie den OpenVPN-Server unter CentOS 8 installieren und konfigurieren.

Schritt 1 – SELinux deaktivieren

Bevor Sie beginnen, ist es eine gute Idee, SELinux in Ihrem System zu deaktivieren.

Um SELinux zu deaktivieren, öffnen Sie die Datei /etc/selinux/config:

nano /etc/selinux/config

Ändern Sie die folgende Zeile:

SELINUX=deaktiviert

Speichern Sie die Datei, wenn Sie fertig sind. Starten Sie als Nächstes Ihr System neu, um die SELinux-Änderungen zu übernehmen.

Schritt 2 – IP-Weiterleitung aktivieren

Als nächstes müssen Sie die IP-Weiterleitung in Ihrem System aktivieren. Die IP-Weiterleitung ermöglicht Ihrem Betriebssystem, die eingehenden Netzwerkpakete zu akzeptieren und an das andere Netzwerk weiterzuleiten, wenn sich das Ziel in einem anderen Netzwerk befindet.

Um die IP-Weiterleitung zu aktivieren, bearbeiten Sie die Datei /etc/sysctl.conf:

nano /etc/sysctl.conf

Fügen Sie die folgende Zeile hinzu:

net.ipv4.ip_forward =1

Speichern Sie die Datei, wenn Sie fertig sind. Führen Sie dann den folgenden Befehl aus, um die Änderungen zu übernehmen:

sysctl -p

Schritt 3 – OpenVPN-Server installieren

Standardmäßig müssen Sie das EPEL-Repository in Ihrem System installieren, um die neueste Version von OpenVPN zu installieren.

Führen Sie den folgenden Befehl aus, um das ELEP-Repository zu installieren:

dnf install epel-release -y

Führen Sie nach der Installation den folgenden Befehl aus, um die neueste Version von OpenVPN zu installieren:

dnf install openvpn -y

Nach Abschluss der Installation müssen Sie außerdem easy-rsa zur Verwaltung von SSL-Zertifikaten herunterladen.

Führen Sie den folgenden Befehl aus, um easy-rsa im Verzeichnis /etc/openvpn herunterzuladen.

cd /etc/openvpnwget https://github.com/OpenVPN/easy-rsa/releases/download/v3.0.6/EasyRSA-unix-v3.0.6.tgz 

Führen Sie als Nächstes den folgenden Befehl aus, um die heruntergeladene Datei zu extrahieren:

tar -xvzf EasyRSA-unix-v3.0.6.tgz

Als nächstes benennen Sie das extrahierte Verzeichnis in easy-rsa:

um
mv EasyRSA-v3.0.6 easy-rsa

Schritt 4 – Zertifizierungsstelle einrichten

Easy RSA verwendet eine Reihe von Skripten, um Schlüssel und Zertifikate zu generieren. Zuerst müssen Sie die Zertifizierungsstelle auf Ihrem System konfigurieren.

Wechseln Sie dazu in das Verzeichnis /etc/openvpn/easy-rsa und erstellen Sie eine neue Easy RSA-Konfigurationsdatei:

cd /etc/openvpn/easy-rsanano vars

Fügen Sie die folgenden Zeilen mit Ihrem Land, Ihrer Stadt und Ihrer bevorzugten E-Mail-Adresse hinzu:

 set_var EASYRSA "$ PWD" set_var EASYRSA_PKI "$ EASYRSA / pki" set_var EASYRSA_DN "cn_only" set_var EASYRSA_REQ_COUNTRY "INDIA" set_var EASYRSA_REQ_PROVINCE "Gujrat" set_var EASYRSA_REQ_CITY "Ahmedabad" set_var EASYRSA_REQ_ORG "Tecadmin Certificate Authority" set_var EASYRSA_REQ_EMAIL „[email protected ] "set_var EASYRSA_REQ_OU "Tecadmin EASY CA" set_var EASYRSA_KEY_SIZE 2048set_var EASYRSA_ALGO rsaset_var EASYRSA_CA_EXPIRE 7500set_var EASYRSA_CERT_EXPIRE 365set_var EASYRSA_NS_SUPPORT "no $" set_var EASYRSA_NS_COMMENT "Tecadmin Certificate Authority" set_var EASYRSA_EXT_DIR "EASYRSA / x509-Typen" set_var EASYRSA_SSL_CONF" $ EASYRSA / openssl-easyrsa.cnf "set_var EASYRSA_DIGEST "sha256"

Speichern Sie die Datei, wenn Sie fertig sind.

Führen Sie als Nächstes den folgenden Befehl aus, um das PKI-Verzeichnis zu initialisieren.

./easyrsa init-pki

Ausgabe:

Hinweis:Verwendung der Easy-RSA-Konfiguration von:./varsinit-pki complete; Sie können jetzt eine Zertifizierungsstelle oder Anfragen erstellen. Ihr neu erstelltes PKI-Verzeichnis lautet:/etc/openvpn/easy-rsa/pki

Erstellen Sie als Nächstes die CA-Zertifikate mit dem folgenden Befehl:

./easyrsa build-ca

Sie sollten die folgende Ausgabe erhalten:

Hinweis:Verwenden der Easy-RSA-Konfiguration von:./varsVerwenden von SSL:openssl OpenSSL 1.1.1c FIPS 28. Mai 2019Enter New CA Key Passphrase:Re-Enter New CA Key Passphrase:Generating RSA private key, 2048 bit long modulus (2 Primzahlen)................................................ ....................++++++.................................. .................................................... .................................................... .............++++++e ist 65537 (0x010001) /etc/openvpn/easy-rsa/pki/.rnd kann nicht in RNG140218549745472 geladen werden:Fehler:2406F079:Zufallszahl generator:RAND_load_file:Datei kann nicht geöffnet werden:crypto/rand/randfile.c:98:Filename=/etc/openvpn/easy-rsa/pki/.rndSie werden gleich aufgefordert, Informationen einzugeben, die in Ihre Zertifikatsanforderung aufgenommen werden.Was Sie gerade eingeben, ist ein sogenannter Distinguished Name oder DN. Es gibt einige Felder, aber Sie können einige leer lassen. Für einige Felder gibt es einen Standardwert. Wenn Sie „.“ eingeben, bleibt das Feld leer .-----Commo n Name (z. B.:Ihr Benutzer-, Host- oder Servername) [Easy-RSA CA]:CA-Erstellung abgeschlossen und Sie können jetzt Zertifikatsanfragen importieren und signieren. Ihre neue CA-Zertifikatsdatei zur Veröffentlichung befindet sich unter:/etc/openvpn/easy -rsa/pki/ca.crt

Der obige Befehl generiert zwei Dateien namens ca.key und ca.crt. Diese Zertifikate werden verwendet, um die Zertifikate Ihres Servers und Ihrer Clients zu signieren.

Schritt 5 – Generieren Sie Serverzertifikatsdateien

Als Nächstes müssen Sie ein Schlüsselpaar und eine Zertifikatsanforderung für Ihren Server generieren.

Führen Sie den folgenden Befehl aus, um den Serverschlüssel namens tecadmin-server zu generieren:

./easyrsa gen-req tecadmin-server nopass

Sie sollten die folgende Ausgabe erhalten:

Hinweis:Verwenden der Easy-RSA-Konfiguration von:./varsVerwenden von SSL:openssl OpenSSL 1.1.1c FIPS 28. Mai 2019Generieren eines privaten RSA-Schlüssels.................... .......++++++...................................... .................................................... .................................................... .................................................... .................................................... .................................................+ ++++Schreiben eines neuen privaten Schlüssels in '/etc/openvpn/easy-rsa/pki/private/tecadmin-server.key.kOlBTwtY6a'-----Sie werden gleich aufgefordert, Informationen einzugeben, die in Ihren Schlüssel aufgenommen werden Zertifikatsanforderung. Was Sie gleich eingeben werden, ist ein sogenannter Distinguished Name oder DN. Es gibt einige Felder, aber Sie können einige leer lassen. Für einige Felder gibt es einen Standardwert bleibt leer.-----Allgemeiner Name (z. B.:Ihr Benutzer-, Host- oder Servername) [tecadmin-server]:Schlüsselpaar- und Zertifikatanforderung abgeschlossen. Ihre Dateien sind:req:/etc/openvpn/easy-rsa/pki/reqs/tecadmin-server.reqkey:/etc/openvpn/easy-rsa/pki/private/tecadmin-server.key

Schritt 6 – Signieren Sie den Serverschlüssel mit CA

Als Nächstes müssen Sie den tecadmin-server-Schlüssel mit Ihrem CA-Zertifikat signieren:

Führen Sie den folgenden Befehl aus, um den Serverschlüssel zu signieren:

./easyrsa sign-req server tecadmin-server

Sie sollten die folgende Ausgabe erhalten:

Hinweis:Verwendung der Easy-RSA-Konfiguration von:./varsVerwendung von SSL:openssl OpenSSL 1.1.1c FIPS 28. Mai 2019Sie sind dabei, das folgende Zertifikat zu signieren.Bitte überprüfen Sie die unten aufgeführten Details auf Richtigkeit. Beachten Sie, dass diese Anforderung nicht kryptografisch verifiziert wurde. Stellen Sie sicher, dass es von einer vertrauenswürdigen Quelle stammt oder dass Sie die Prüfsumme der Anfrage mit dem Absender verifiziert haben. Betreff der Anfrage, der als Serverzertifikat für 365 Tage signiert werden soll:Betreff =CommonName =tecadmin-server Geben Sie das Wort „Ja“ ein, um fortzufahren, oder jede andere Eingabe zum Abbrechen. Anfragedetails bestätigen:yesUsing configuration from /etc/openvpn/easy-rsa/pki/safessl-easyrsa.cnfPassphrase für /etc/openvpn/easy-rsa/pki/private/ca.key eingeben:Überprüfen Sie, ob die Anfrage mit der Signatur übereinstimmt okDer Distinguished Name des Subjekts lautet wie folgtCommonName :ASN.1 12:'tecadmin-server'Zertifikat muss bis 16. Februar 05:00:50 2021 GMT (365 Tage)zertifiziert werden Datenbank mit 1 neuen Einträgen ausschreibenDatenbank aktualisiertZertifikat erstellt am:/ etc/openvpn/easy-rsa/pki/issued/tecadmin-server.crt

Als nächstes überprüfen Sie die generierte Zertifikatsdatei mit dem folgenden Befehl:

openssl verify -CAfile pki/ca.crt pki/issued/tecadmin-server.crt 

Wenn alles in Ordnung ist, sollten Sie die folgende Ausgabe erhalten:

pki/issued/tecadmin-server.crt:OK

Führen Sie als Nächstes den folgenden Befehl aus, um einen starken Diffie-Hellman-Schlüssel für den Schlüsselaustausch zu generieren:

./easyrsa gen-dh

Sie sollten die folgende Ausgabe erhalten:

Hinweis:Verwenden der Easy-RSA-Konfiguration von:./varsVerwenden von SSL:openssl OpenSSL 1.1.1c FIPS 28. Mai 2019 Generieren von DH-Parametern, 2048 Bit langer sicherer Prime, Generator 2Das wird lange dauern ....+. .........................+................. ......................+.....++*++*++*++*DH-Parameter der Größe 2048 erstellt unter /etc/ openvpn/easy-rsa/pki/dh.pem

Nachdem Sie alle Zertifikatsdateien erstellt haben, kopieren Sie sie in das Verzeichnis /etc/openvpn/server/:

cp pki/ca.crt /etc/openvpn/server/cp pki/dh.pem /etc/openvpn/server/cp pki/private/tecadmin-server. key /etc/openvpn/server/cp pki/issued/tecadmin-server.crt /etc/openvpn/server/

Schritt 7 – Client-Zertifikat und Schlüsseldatei generieren

Als Nächstes müssen Sie die Schlüssel- und Zertifikatsdatei für den Client generieren.

Führen Sie zuerst den folgenden Befehl aus, um die Clientschlüsseldatei zu erstellen:

./easyrsa gen-req client nopass

Sie sollten die folgende Ausgabe sehen:

Hinweis:Verwenden der Easy-RSA-Konfiguration von:./varsVerwenden von SSL:openssl OpenSSL 1.1.1c FIPS 28. Mai 2019Generieren eines privaten RSA-Schlüssels.................... .................................++++++...++++++schreibe neue private Schlüssel zu '/etc/openvpn/easy-rsa/pki/private/client.key.e38GUtzHie'-----Sie werden gleich aufgefordert, Informationen einzugeben, die in Ihre Zertifikatsanforderung aufgenommen werden. Was Sie gleich eingeben werden wird als Distinguished Name oder DN bezeichnet. Es gibt einige Felder, aber Sie können einige leer lassen. Für einige Felder gibt es einen Standardwert. Wenn Sie „.“ eingeben, bleibt das Feld leer. ---- -Allgemeiner Name (z. B.:Ihr Benutzer-, Host- oder Servername) [Client]:Schlüsselpaar- und Zertifikatanforderung abgeschlossen. Ihre Dateien sind:req:/etc/openvpn/easy-rsa/pki/reqs/client.reqkey:/etc/openvpn/easy-rsa/pki/private/client.key

Als nächstes signieren Sie den Client-Schlüssel mit Ihrem CA-Zertifikat:

./easyrsa sign-req client client

Sie sollten die folgende Ausgabe erhalten:

Hinweis:Verwendung der Easy-RSA-Konfiguration von:./varsVerwendung von SSL:openssl OpenSSL 1.1.1c FIPS 28. Mai 2019Sie sind dabei, das folgende Zertifikat zu signieren.Bitte überprüfen Sie die unten aufgeführten Details auf Richtigkeit. Beachten Sie, dass diese Anforderung nicht kryptografisch verifiziert wurde. Stellen Sie sicher, dass es von einer vertrauenswürdigen Quelle stammt oder dass Sie die Prüfsumme der Anfrage mit dem Absender verifiziert haben. Betreff der Anfrage, der als Client-Zertifikat für 365 Tage signiert werden soll:Betreff =gemeinsamer Name =Kunde Geben Sie das Wort „Ja“ ein, um fortzufahren, oder ein beliebiges anderes Eingabe zum Abbrechen. Anfragedetails bestätigen:yesUsing configuration from /etc/openvpn/easy-rsa/pki/safessl-easyrsa.cnfPassphrase für /etc/openvpn/easy-rsa/pki/private/ca.key eingeben:Überprüfen Sie, ob die Anfrage mit der Signatur übereinstimmt okDer Distinguished Name des Subjekts lautet wie folgtCommonName :ASN.1 12:'client'Zertifikat muss bis 16. Februar 05:11:19 2021 GMT (365 Tage)zertifiziert werden Datenbank mit 1 neuen Einträgen ausschreibenDatenbank aktualisiertZertifikat erstellt unter:/etc/ openvpn/easy-rsa/pki/issued/client.crt

Kopieren Sie als Nächstes alle Clientzertifikate und Schlüsseldateien in das Verzeichnis /etc/openvpn/client/:

cp pki/ca.crt /etc/openvpn/client/cp pki/issued/client.crt /etc/openvpn/client/cp pki/private/client. Schlüssel /etc/openvpn/client/

Schritt 8 – OpenVPN-Server konfigurieren

Erstellen Sie als Nächstes eine neue OpenVPN-Konfigurationsdatei im Verzeichnis /etc/openvpn/client/:

nano /etc/openvpn/server/server.conf

Fügen Sie die folgenden Zeilen hinzu:

port 1194proto udpdev tunca /etc/openvpn/server/ca.crtcert /etc/openvpn/server/tecadmin-server.crtkey /etc/openvpn/server/tecadmin-server.keydh /etc/openvpn/server/dh. pemserver 10.8.0.0 255.255.255.0push "redirect-gateway def1"push "dhcp-option DNS 208.67.222.222"push "dhcp-option DNS 208.67.220.220"duplicate-cncipher AES-256-CBCtls-version-min 1.2tls-chiffre TLS-DHE-RSA-MIT-AES-256-GCM-SHA384:TLS-DHE-RSA-MIT-AES-256-CBC-SHA256:TLS-DHE-RSA-MIT-AES-128-GCM-SHA256:TLS- DHE-RSA-WITH-AES-128-CBC-SHA256auth SHA512auth-nocachekeepalive 20 60persist-keypersist-tuncompress lz4daemonuser nonegroup nonelog-append /var/log/openvpn.logverb 3

Speichern Sie die Datei, wenn Sie fertig sind.

Schritt 9 – OpenVPN-Dienst starten

OpenVPN ist nun installiert und konfiguriert. Sie können jetzt den OpenVPN-Dienst starten und ihn nach dem Systemneustart mit dem folgenden Befehl aktivieren:

systemctl start [email protected]systemctl enable [email protected]

Führen Sie den folgenden Befehl aus, um den Status des OpenVPN-Dienstes zu überprüfen:

Systemctl-Status [E-Mail geschützt]

Sie sollten die folgende Ausgabe erhalten:

● [E-Mail-geschützt] – OpenVPN-Dienst für Server Geladen:geladen (/usr/lib/systemd/system/[E-Mail-geschützt]; aktiviert; Herstellervoreinstellung:deaktiviert) Aktiv:aktiv (läuft) seit Mo 2020-02- 17 00:29:26 EST; vor 39 min Dokumente:man:openvpn(8) https://community.openvpn.net/openvpn/wiki/Openvpn24ManPage https://community.openvpn.net/openvpn/wiki/HOWTO Haupt-PID:32405 (openvpn) Status:" Initialisierungssequenz abgeschlossen“ Aufgaben:1 (Grenze:12552) Arbeitsspeicher:1,9 MB CGroup:/system.slice/system-openvpn\x2dserver.slice/[email protected] └─32405 /usr/sbin/openvpn --status /run/ openvpn-server/status-server.log --status-version 2 --suppress-timestamps --cipher AES-256->Feb 17 00:29:26 centos8 systemd[1]:Starten des OpenVPN-Dienstes für Server ... Feb 17 00:29:26 centos8 systemd[1]:OpenVPN-Dienst für Server gestartet.

Sobald der OpenVPN-Dienst erfolgreich gestartet wurde, erstellt er eine neue Netzwerkschnittstelle mit dem Namen tun0. Sie können dies mit dem folgenden Befehl überprüfen:

ifconfig 

Sie sollten die neue Schnittstelle tun0 in der folgenden Ausgabe erhalten:

eth0:flags=4163 mtu 1500 inet 104.245.36.127 netmask 255.255.255.0 broadcast 104.245.36.255 inet6 fe80::200:68ff:fef5:247f prefixlen 64 scopeid 0x0:0 ether :68:f5:24:7f txqueuelen 1000 (Ethernet) RX-Pakete 1926738 Bytes 314886412 (300,2 MiB) RX-Fehler 0 Dropped 0 Overruns 0 Frame 0 TX-Pakete 174907 Bytes 29557250 (28,1 MiB) TX-Fehler 0 Dropped 0 Overruns 0 Carrier 0 Collisions 0lo:flags=73 mtu 65536 inet 127.0.0.1 netmask 255.0.0.0 inet6 ::1 prefixlen 128 scopeid 0x10  loop txqueuelen 1000 (Local Loopback) RX-Pakete 216 Bytes 40041 (39,1 KiB) RX-Fehler 0 Dropped 0 Overruns 0 Frame 0 TX-Pakete 216 Bytes 40041 (39,1 KiB) TX-Fehler 0 Dropped 0 Overruns 0 Carrier 0 Collisions 0tun0:flags =4305 mtu 1500 inet 10.8.0.1 netmask 255.255.255.255 destination 10.8.0.2 inet6 fe80::4152:a673:b260:d9e6 prefixlen 64 scopeid 0x20 unspec 00-00-00-00 -00-00-00-00-00-00-00-00-00-00-00-00 txqueuelen 100 (UNSPEC) RX-Pakete 0 Bytes 0 (0,0 B) RX-Fehler 0 Dropped 0 Overruns 0 Frame 0 TX-Pakete 4 Bytes 304 (304,0 B) TX-Fehler 0 Dropped 0 Overruns 0 Carrier 0 Collisions 0

Schritt 10 – Client-Konfigurationsdatei generieren

Als nächstes erstellen Sie eine neue OpenVPN-Client-Konfigurationsdatei mit dem Namen client.ovpn. Sie benötigen diese Datei, um Ihren OpenVPN-Server vom Client-System aus zu verbinden.

nano /etc/openvpn/client/client.ovpn

Fügen Sie die folgenden Zeilen hinzu:

clientdev tunproto udpremote vpn-server-ip 1194ca ca.crtcert client.crtkey client.keycipher AES-256-CBCauth SHA512auth-nocachetls-version-min 1.2tls-cipher TLS-DHE-RSA-WITH-AES-256-GCM -SHA384:TLS-DHE-RSA-MIT-AES-256-CBC-SHA256:TLS-DHE-RSA-MIT-AES-128-GCM-SHA256:TLS-DHE-RSA-MIT-AES-128-CBC-SHA256aufl -retry infinitecompress lz4nobindpersist-keypersist-tunmute-replay-warningsverb 3

Speichern Sie die Datei, wenn Sie fertig sind.

Schritt 11 – Konfigurieren Sie das Routing mit Firewalld

Zunächst müssen Sie den OpenVPN-Dienst über die Firewall zulassen.

Fügen Sie dazu den OpenVPN-Dienst und die tun0-Schnittstelle zur vertrauenswürdigen Firewall-Zone hinzu:

firewall-cmd --permanent --add-service=openvpnfirewall-cmd --permanent --zone=trusted --add-service=openvpnfirewall-cmd - -permanent --zone=trusted --add-interface=tun0

Als nächstes fügen Sie die MASQUERADE in der Standardzone hinzu:

firewall-cmd --add-masqueradefirewall-cmd --permanent --add-masquerade

Führen Sie als Nächstes den folgenden Befehl aus, um den Internetverkehr vom VPN-Netzwerk (10.8.0.0/24) zur lokalen Netzwerkschnittstelle des Systems (eth0) zu maskieren.

tecadmin=$(ip route get 8.8.8.8 | awk 'NR==1 {print $(NF-2)}')firewall-cmd --permanent --direct -- passthrough ipv4 -t nat -A POSTROUTING -s 10.8.0.0/24 -o $tecadmin -j MASQUERADE

Führen Sie abschließend den folgenden Befehl aus, um die Änderungen zu implementieren:

firewall-cmd --reload

Schritt 12 – OpenVPN von Clients verbinden

Melden Sie sich zuerst beim Client-Rechner an und installieren Sie das OpenVPN-Paket mit dem folgenden Befehl:

dnf install epel-release -ydnf install openvpn -y

Als nächstes müssen Sie die OpenVPN-Client-Konfigurationsdateien vom OpenVPN-Server auf den Client-Rechner herunterladen.

Führen Sie auf dem Clientcomputer den folgenden Befehl aus, um die gesamte Clientkonfigurationsdatei herunterzuladen:

scp -r [E-Mail-geschützt]:/etc/openvpn/client .

Wechseln Sie nach dem Herunterladen in das Verzeichnis client und führen Sie den folgenden Befehl aus, um eine Verbindung zum OpenVPN-Server herzustellen:

cd clientopenvpn --config client.ovpn

Sie sollten die folgende Ausgabe sehen:

Mon Feb 17 00:54:17 2020 VERIFY OK:Depth=0, CN=tecadmin-serverMon Feb 17 00:54:17 2020 Kontrollkanal:TLSv1.3, Chiffre TLSv1.3 TLS_AES_256_GCM_SHA384, 2048 Bit RSAMam 17. Feb 00:54:17 2020 [tecadmin-server] Peer Connection Initiated with [AF_INET]104.245.36.127:1194Mon Feb 17 00:54:18 2020 SENT CONTROL [tecadmin-server]:'PUSH_REQUEST' (status=1)Mon Feb 17 00:54:18 2020 PUSH:Kontrollnachricht erhalten:„PUSH_REPLY,redirect-gateway def1,dhcp-option DNS 208.67.222.222,dhcp-option DNS 208.67.220.220,route 10.8.0.1,topology net30,ping 20,ping-restart 60,ifconfig 10.8.0.6 10.8.0.5,peer-id 0,cipher AES-256-GCM'Mo Feb 17 00:54:18 2020 OPTIONS IMPORT:Timer und/oder Timeouts geändertMo Feb 17 00:54:18 2020 OPTIONS IMPORT :--ifconfig/up options ModifiedMo Feb 17 00:54:18 2020 OPTIONS IMPORT:route options ModifiedMo Feb 17 00:54:18 2020 OPTIONS IMPORT:--ip-win32 and/or --dhcp-option options ModifiedMo 17 Feb 00:54:18 2020 OPTIONS IMPORT:peer-id setMo Feb 17 00:54:18 2020 OPTIONS IMP ORT:Anpassen von link_mtu auf 1625Mon 17. Feb 00:54:18 2020 OPTIONS IMPORT:Kryptooptionen des Datenkanals geändertMon 17. Feb 00:54:18 2020 Datenkanal:Verwendung der ausgehandelten Chiffre 'AES-256-GCM'Mon 17. Feb 00:54:18 2020 Outgoing Data Channel:Cipher 'AES-256-GCM' initialized with 256 bit keyMo Feb 17 00:54:18 2020 Incoming Data Channel:Cipher 'AES-256-GCM' initialized with 256 bit keyMo Feb 17 00:54:18 2020 ROUTE_GATEWAY 45.58.38.1/255.255.255.0 IFACE=eth0 HWADDR=00:00:2d:3a:26:d9Mon Feb 17 00:54:18 2020 TUN/TAP-Gerät tun0 geöffnetMon Feb 17 00:54:18 2020 TUN/ TAP TX-Warteschlangenlänge auf 100 festgelegt, Mo. 17. Februar 00:54:18 2020 /sbin/ip link set dev tun0 up mtu 1500Mon 

Nach erfolgreicher Verbindung weist OpenVPN Ihrem System eine IP-Adresse zu. Sie können dies mit dem folgenden Befehl überprüfen:

ifconfig tun0

Ausgabe:

tun0:flags=4305 mtu 1500 inet 10.8.0.6 netmask 255.255.255.255 destination 10.8.0.5 inet6 fe80::c6b:2644:5142:8e7f prefixlen 64 scopeid 0x20 unspec 00 -00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 txqueuelen 100 (UNSPEC) RX-Pakete 0 Bytes 0 (0,0 B) RX-Fehler 0 Dropped 0 Overruns 0 Rahmen 0 TX-Pakete 2 Bytes 96 (96,0 B) TX-Fehler 0 Dropped 0 Overruns 0 Carrier 0

Herzliche Glückwünsche! Sie haben OpenVPN-Server und -Client erfolgreich auf dem CentOS 8-Server installiert und konfiguriert.


Cent OS
  1. So installieren Sie MongoDB unter CentOS 8

  2. So installieren Sie OpenVPN unter CentOS 7 oder 8

  3. So installieren Sie phpMyAdmin auf RHEL 8 / CentOS 8

  4. So installieren Sie P7Zip auf RHEL 8 / CentOS 8

  5. So installieren Sie ntfs-3g auf RHEL 8 / CentOS 8

So installieren Sie cpan auf RHEL 8 / CentOS 8

So installieren Sie Ruby auf RHEL 8 / CentOS 8

So installieren Sie Docker CE auf RHEL 8 / CentOS 8

So installieren Sie VirtualBox 6.0 unter CentOS 8 / RHEL 8

So installieren Sie OpenVPN unter CentOS 7

So installieren Sie OpenVPN auf CentOS 8