Cara memasang OpenVPN pada CentOS/RHEL 8

Cara memasang OpenVPN pada CentOS/RHEL 8

VPN juga dikenali sebagai "rangkaian peribadi maya" adalah teknologi yang membolehkan anda membuat rangkaian peribadi yang selamat melalui internet awam. Ini akan membantu anda menyulitkan trafik internet anda dan melindungi identiti dalam talian anda. Ini terutamanya digunakan untuk menyambungkan dua rangkaian perniagaan dengan selamat melalui internet dan membolehkan anda menyambungkan rangkaian perniagaan dari rumah.

Secara ringkas, VPN menghubungkan mudah alih, komputer, dan tablet ke komputer lain (pelayan) melalui internet dan membolehkan anda mengakses internet menggunakan internet komputer itu dan juga mengakses sumber rangkaian tempatan dengan memintas penapisan internet dari jauh.

Dalam tutorial ini, kami akan menunjukkan kepada anda cara memasang dan mengkonfigurasi pelayan OpenVPN di CentOS 8.

Langkah 1 - Lumpuhkan selinux

Sebelum memulakan, adalah idea yang baik untuk melumpuhkan selinux dalam sistem anda.

Untuk melumpuhkan selinux, buka fail/etc/selinux/config:

nano/etc/selinux/config 

Tukar baris berikut:

Selinux = dilumpuhkan 

Simpan fail apabila anda selesai. Seterusnya, mulakan semula sistem anda untuk menggunakan perubahan selinux.

Langkah 2 - Dayakan penghantaran IP

Seterusnya, anda perlu mengaktifkan penghantaran IP dalam sistem anda. Pemajuan IP membolehkan sistem operasi anda menerima paket rangkaian yang masuk dan meneruskannya ke rangkaian lain jika destinasi berada di rangkaian lain.

Untuk membolehkan penghantaran IP, edit fail /etc /sysctl.Conf:

nano /etc /sysctl.Conf 

Tambahkan baris berikut:

jaring.IPv4.ip_forward = 1 

Simpan fail apabila anda selesai. Kemudian, jalankan arahan berikut untuk menerapkan perubahan:

SYSCTL -P 

Langkah 3 - Pasang pelayan OpenVPN

Secara lalai, anda perlu memasang repositori epel dalam sistem anda untuk memasang versi terbaru OpenVPN.

Jalankan arahan berikut untuk memasang repositori ELEP:

DNF memasang Epel -Release -y 

Setelah dipasang, jalankan arahan berikut untuk memasang versi terbaru OpenVPN:

DNF Pasang OpenVPN -Y 

Setelah pemasangan selesai, anda juga perlu memuat turun RSA Easy untuk menguruskan sijil SSL.

Jalankan arahan berikut untuk memuat turun direktori mudah-rsa di dalam /etc /openvpn.

cd/etc/openvpn wget https: // github.com/openvpn/easy-rsa/siaran/muat turun/v3.0.6/easyrsa-unix-v3.0.6.TGZ 

Seterusnya, jalankan arahan berikut untuk mengekstrak fail yang dimuat turun:

tar -xvzf easyrsa-unix-v3.0.6.TGZ 

Seterusnya, namakan semula direktori yang diekstrak ke Easy-RSA:

MV Easyrsa-V3.0.6 Easy-RSA 

Langkah 4 - Pihak Berkuasa Sijil Persediaan

RSA Mudah menggunakan satu set skrip untuk menjana kunci dan sijil. Pertama, anda perlu mengkonfigurasi pihak berkuasa sijil pada sistem anda.

Untuk berbuat demikian, tukar direktori ke/etc/openvpn/easy-rsa dan buat fail konfigurasi RSA Easy baru:

cd/etc/openvpn/easy-rsa nano vars 

Tambahkan baris berikut termasuk alamat e -mel negara, bandar, dan pilihan anda:

set_var EASYRSA "$PWD" set_var EASYRSA_PKI "$EASYRSA/pki" set_var EASYRSA_DN "cn_only" set_var EASYRSA_REQ_COUNTRY "INDIA" set_var EASYRSA_REQ_PROVINCE "Gujrat" set_var EASYRSA_REQ_CITY "Ahmedabad" set_var EASYRSA_REQ_ORG "Tecadmin CERTIFICATE AUTHORITY" set_var EASYRSA_REQ_EMAIL "[email protected]" set_var EASYRSA_REQ_OU "Tecadmin EASY CA" set_var EASYRSA_KEY_SIZE 2048 set_var EASYRSA_ALGO rsa set_var EASYRSA_CA_EXPIRE 7500 set_var EASYRSA_CERT_EXPIRE 365 set_var EASYRSA_NS_SUPPORT "no" set_var EASYRSA_NS_COMMENT "Tecadmin CERTIFICATE AUTHORITY" set_var EASYRSA_EXT_DIR "$EASYRSA/x509-types" set_var EASYRSA_SSL_CONF "$EASYRSA/openssl-easyrsa.CNF "set_var easyrsa_digest" sha256 " 

Simpan fail apabila anda selesai.

Seterusnya, jalankan arahan berikut untuk memulakan direktori PKI.

./easyrsa init-pki 

Pengeluaran:

Nota: Menggunakan konfigurasi mudah-RSA dari: ./vars init-pki lengkap; Anda kini boleh membuat CA atau permintaan. Dir PKI yang baru dibuat adalah:/etc/openvpn/easy-rsa/pki 

Seterusnya, bina sijil CA dengan arahan berikut:

./Easyrsa Build-ca 

Anda harus mendapatkan output berikut:

Nota: Menggunakan konfigurasi mudah-RSA dari: ./VARS Menggunakan SSL: OpenSSL Openssl 1.1.1C FIPS 28 Mei 2019 Masukkan frasa utama CA baru: Masukkan semula frasa utama CA baru: Menjana kunci peribadi RSA, modulus panjang 2048 bit (2 prima) ... +++++ ... +++++ e adalah 65537 (0x010001) Tidak dapat memuat/etc/openvpn/easy-rsa/pki/.RND ke RNG 140218549745472: Ralat: 2406F079: Generator Nombor Rawak: Rand_Load_FILE: Tidak dapat membuka fail: crypto/rand/randfile.c: 98: filename =/etc/openvpn/easy-rsa/pki/.anda akan diminta memasukkan maklumat yang akan dimasukkan ke dalam permintaan sijil anda. Apa yang hendak anda masukkan adalah apa yang disebut nama terkenal atau DN. Terdapat beberapa bidang tetapi anda boleh meninggalkan beberapa kosong untuk beberapa bidang akan ada nilai lalai, jika anda memasukkan '.', medan akan dibiarkan kosong. ----- Nama Biasa (contohnya: pengguna, tuan rumah, atau nama pelayan anda) [Easy-RSA CA]: CA Pencipta. Fail sijil CA baru anda untuk penerbitan adalah di:/etc/openvpn/easy-rsa/pki/ca.Crt 

Perintah di atas akan menjana dua fail bernama CA.kunci dan ca.Crt. Sijil ini akan digunakan untuk menandatangani sijil pelayan dan pelanggan anda.

Langkah 5 - Menjana fail sijil pelayan

Seterusnya, anda perlu menjana permintaan keypair dan sijil untuk pelayan anda.

Jalankan arahan berikut untuk menghasilkan kunci pelayan bernama Tecadmin-server:

./easyrsa gen-req tecadmin-server noPass 

Anda harus mendapatkan output berikut:

Nota: Menggunakan konfigurasi mudah-RSA dari: ./VARS Menggunakan SSL: OpenSSL Openssl 1.1.1C FIPS 28 Mei 2019 Menjana kunci peribadi RSA ... +++++ ... ++++++Menulis Kunci Peribadi Baru ke '/ETC/OPENVPN/Easy-RSA/PKI/Private/Tecadmin-Server.kunci.KOLBTWTY6A '----- Anda akan diminta memasukkan maklumat yang akan dimasukkan ke dalam permintaan sijil anda. Apa yang hendak anda masukkan adalah apa yang disebut nama terkenal atau DN. Terdapat beberapa bidang tetapi anda boleh meninggalkan beberapa kosong untuk beberapa bidang akan ada nilai lalai, jika anda memasukkan '.', medan akan dibiarkan kosong. ----- Nama Biasa (mis. Fail anda ialah: Req:/etc/openvpn/easy-rsa/pki/reqs/tecadmin-server.Kunci REQ:/etc/OpenVPN/Easy-RSA/PKI/Private/Tecadmin-server.kunci 

Langkah 6 - Tandatangan kekunci pelayan menggunakan CA

Seterusnya, anda perlu menandatangani kunci Tecadmin-server menggunakan sijil CA anda:

Jalankan arahan berikut untuk menandatangani kunci pelayan:

./easyrsa sign-req pelayan tecadmin-server 

Anda harus mendapatkan output berikut:

Nota: Menggunakan konfigurasi mudah-RSA dari: ./VARS Menggunakan SSL: OpenSSL Openssl 1.1.1C FIPS 28 Mei 2019 Anda akan menandatangani sijil berikut. Sila periksa butiran yang ditunjukkan di bawah untuk ketepatan. Perhatikan bahawa permintaan ini belum disahkan secara kriptografi. Pastikan ia datang dari sumber yang dipercayai atau bahawa anda telah mengesahkan permintaan cek dengan pengirim. Subjek minta, ditandatangani sebagai sijil pelayan selama 365 hari: subjek = commonName = tecadmin-server taip perkataan 'ya' untuk meneruskan, atau apa-apa input lain untuk dibatalkan. Sahkan Butiran Permintaan: Ya Menggunakan Konfigurasi Dari/ETC/OpenVPN/Easy-RSA/PKI/Safessl-EASYRSA.CNF ENTER FRESS UNTUK/ETC/OPENVPN/EASY-RSA/PKI/SWASTA/CA.Kunci: Periksa bahawa permintaan sepadan dengan tandatangan tandatangan OK nama yang dibezakan subjek adalah seperti berikut CommonName: ASN.Sijil 1 12: Sijil 'Tecadmin-server' akan disahkan sehingga 16 Feb 05:00:50 2021 GMT (365 hari) Tulis pangkalan data dengan 1 penyertaan data baru yang dikemas kini di:/etc/openvpn/easy-rsa// PKI/Dikeluarkan/Tecadmin-server.Crt 

Seterusnya, sahkan fail sijil yang dihasilkan dengan arahan berikut:

OpenSSL Verify -Cafile PKI/CA.CRT PKI/Dikeluarkan/Tecadmin-server.Crt 

Sekiranya semuanya baik -baik saja, anda perlu mendapatkan output berikut:

PKI/Dikeluarkan/Tecadmin-server.CRT: OK 

Seterusnya, jalankan arahan berikut untuk menghasilkan kunci Diffie-Hellman yang kuat untuk digunakan untuk pertukaran utama:

./Easyrsa Gen-DH 

Anda harus mendapatkan output berikut:

Nota: Menggunakan konfigurasi mudah-RSA dari: ./VARS Menggunakan SSL: OpenSSL Openssl 1.1.1C FIPS 28 Mei 2019 Menjana parameter DH, 2048 Bit Long Safe Prime, Generator 2 Ini akan mengambil masa yang lama ...+...+...+...+*++*++*++*Parameter DH Saiz 2048 Dicipta AT/ETC/OPENVPN/Easy-RSA/PKI/DH.PEM 

Setelah membuat semua fail sijil, salinnya ke/etc/openvpn/pelayan/direktori:

CP PKI/CA.CRT/ETC/OPENVPN/Server/CP PKI/DH.PEM/etc/OpenVPN/Server/CP PKI/Private/Tecadmin-server.Kunci/etc/OpenVPN/Server/CP PKI/Dikeluarkan/Tecadmin-server.CRT/ETC/OPENVPN/Server/ 

Langkah 7 - Menjana sijil pelanggan dan fail utama

Seterusnya, anda perlu menjana fail kunci dan sijil untuk pelanggan.

Pertama, jalankan arahan berikut untuk membina fail kunci klien:

./Easyrsa Gen-Req Client NoPass 

Anda harus melihat output berikut:

Nota: Menggunakan konfigurasi mudah-RSA dari: ./VARS Menggunakan SSL: OpenSSL Openssl 1.1.1C FIPS 28 Mei 2019 Menjana kunci peribadi RSA ... ++++++ ... +++++ Menulis kunci peribadi baru untuk '/etc/openvpn/easy-rsa/pki/swasta/klien.kunci.e38gutzhie '----- Anda akan diminta memasukkan maklumat yang akan dimasukkan ke dalam permintaan sijil anda. Apa yang hendak anda masukkan adalah apa yang disebut nama terkenal atau DN. Terdapat beberapa bidang tetapi anda boleh meninggalkan beberapa kosong untuk beberapa bidang akan ada nilai lalai, jika anda memasukkan '.', medan akan dibiarkan kosong. ----- Nama Biasa (mis. Fail anda ialah: Req:/etc/openvpn/easy-rsa/pki/reqs/client.Kunci Req:/etc/openvpn/easy-rsa/pki/swasta/pelanggan.kunci 

Seterusnya, tandatangan kekunci klien menggunakan sijil CA anda:

./Pelanggan Pelanggan Easyrsa Sign-Req 

Anda harus mendapatkan output berikut:

Nota: Menggunakan konfigurasi mudah-RSA dari: ./VARS Menggunakan SSL: OpenSSL Openssl 1.1.1C FIPS 28 Mei 2019 Anda akan menandatangani sijil berikut. Sila periksa butiran yang ditunjukkan di bawah untuk ketepatan. Perhatikan bahawa permintaan ini belum disahkan secara kriptografi. Pastikan ia datang dari sumber yang dipercayai atau bahawa anda telah mengesahkan permintaan cek dengan pengirim. Subjek minta, ditandatangani sebagai sijil klien selama 365 hari: subjek = commonname = klien taip perkataan 'ya' untuk meneruskan, atau apa -apa input lain untuk dibatalkan. Sahkan Butiran Permintaan: Ya Menggunakan Konfigurasi Dari/ETC/OpenVPN/Easy-RSA/PKI/Safessl-EASYRSA.CNF ENTER FRESS UNTUK/ETC/OPENVPN/EASY-RSA/PKI/SWASTA/CA.Kunci: Periksa bahawa permintaan sepadan dengan tandatangan tandatangan OK nama yang dibezakan subjek adalah seperti berikut CommonName: ASN.Sijil 1 12: 'Pelanggan' akan disahkan sehingga 16 Feb 05:11:19 2021 GMT (365 hari) Tulis pangkalan data dengan 1 penyertaan data baru yang dikemas kini Data yang dibuat di:/etc/openvpn/easy-rsa/pki// dikeluarkan/pelanggan.Crt 

Seterusnya, salin semua sijil klien dan fail utama ke/etc/openvpn/klien/direktori:

CP PKI/CA.CRT/ETC/OPENVPN/CLIENT/CP PKI/Dikeluarkan/Pelanggan.CRT/ETC/OPENVPN/CLIENT/CP PKI/Swasta/Pelanggan.kunci/etc/openvpn/klien/ 

Langkah 8 - Konfigurasikan pelayan OpenVPN

Seterusnya, buat fail konfigurasi OpenVPN baru di dalam/etc/openvpn/klien/direktori:

Nano/etc/OpenVPN/Server/Server.Conf 

Tambahkan baris berikut:

port 1194 proto udp dev tun ca/etc/openvpn/server/ca.CRT CERT/ETC/OPENVPN/Server/Tecadmin-server.kekunci CRT/etc/openvpn/pelayan/tecadmin-server.Kunci DH/ETC/OpenVPN/Server/DH.pelayan PEM 10.8.0.0 255.255.255.0 Tolak "Redirect-Gateway DEF1" PUSH "DHCP-OPTION DNS 208.67.222.222 "PUSH" DHCP-OPTION DNS 208.67.220.220 "DUPLION-CN CIPHER AES-256-CBC TLS-VERSION-MIN 1.2 TLS-CIPHER TLS-DHE-RSA-With-AES-256-GCM-SHA384: TLS-DHE-RSA-With-AES-AES-256-CBC-SHA256: TLS-DHE-RSA-With-AES-128-GCM- SHA256: TLS-DHE-RSA-With-AES-128-CBC-SHA256 AUTH SHA512 AUTH-NOCACHE Keepalive 20 60 ENTERT-KEY ENTERT-TUN Compress LZ4 Daemon User Nobody Group Nobody Log-Append/VAR/LOG/OPENVPN/OpenVPN.Log kata kerja 3 

Simpan fail apabila anda selesai.

Langkah 9 - Mulakan Perkhidmatan OpenVPN

OpenVPN kini dipasang dan dikonfigurasikan. Anda kini boleh memulakan perkhidmatan OpenVPN dan membolehkannya bermula selepas reboot sistem menggunakan arahan berikut:

SYSTEMCTL START [E -mel dilindungi] SYSTEMCTL Dayakan [E -mel dilindungi] 

Jalankan arahan berikut untuk mengesahkan status perkhidmatan OpenVPN:

Status SystemCTL [dilindungi e -mel] 

Anda harus mendapatkan output berikut:

● [dilindungi e-mel]-Perkhidmatan OpenVPN untuk pelayan dimuatkan: dimuatkan (/usr/lib/systemd/system/[dilindungi e-mel]; diaktifkan; preset vendor: dilumpuhkan) Aktif: Aktif (berjalan) sejak MON 2020-02-17 00: 29:26 EST; 39 minit yang lalu Dokumen: Man: OpenVPN (8) Https: // Komuniti.OpenVPN.net/openvpn/wiki/openvpn24manpage https: // komuniti.OpenVPN.Net/OpenVPN/Wiki/Howto Main PID: 32405 (OpenVPN) Status: "urutan permulaan selesai" Tugas: 1 (had: 12552) Memori: 1.9m cgroup: /sistem.Slice/System-Openvpn \ X2DServer.slice/[dilindungi e-mel] └─32405/usr/sbin/openvpn --status/run/openvpn-server/status-server.Log-Status-Version 2-Suppress-Timestamps--Cipher AES-256-> 17 Feb 00:29:26 Centos8 Systemd [1]: Memulakan perkhidmatan OpenVPN untuk pelayan ... Feb 17 00:29:26 Centos8 Systemd [1 ]: Memulakan perkhidmatan OpenVPN untuk pelayan. 

Sebaik sahaja perkhidmatan OpenVPN bermula dengan jayanya, ia akan mewujudkan antara muka rangkaian baru bernama Tun0. Anda boleh menyemaknya dengan arahan berikut:

ifconfig 

Anda harus mendapatkan Tun0 antara muka baru dalam output berikut:

ETH0: Bendera = 4163 MTU 1500 inet 104.245.36.127 Netmask 255.255.255.0 Siaran 104.245.36.255 inet6 fe80 :: 200: 68ff: fef5: 247f prefixlen 64 scopeId 0x20 eter 00: 00: 68: f5: 24: 7f txqueuelen 1000 (ethernet) rx paket 1926738 31486412 (300.2 mib) rx ralat 0 jatuh 0 overruns 0 bingkai 0 TX Packets 174907 bytes 29557250 (28.1 mib) kesilapan tx 0 jatuh 0 overruns 0 pembawa 0 perlanggaran 0 lo: bendera = 73 mtu 65536 inet 127.0.0.1 Netmask 255.0.0.0 inet6 :: 1 prefixlen 128 scopeId 0x10 loop txqueuelen 1000 (loopback tempatan) paket rx 216 bytes 40041 (39.1 kib) rx ralat 0 jatuh 0 overruns 0 bingkai 0 TX Packets 216 bytes 40041 (39.1 kib) kesilapan tx 0 jatuh 0 overruns 0 pembawa 0 perlanggaran 0 tun0: bendera = 4305 mtu 1500 inet 10.8.0.1 Netmask 255.255.255.255 Destinasi 10.8.0.2 inet6 fe80 :: 4152: a673: b260: d9e6 prefixlen 64 scopeid 0x20 unspec 00-00-00-00-00-00-00-00-00-00-00-00-00 txqueuelen 100 (Unspec) paket rx 0 bytes 0 (0.0 b) Kesalahan rx 0 jatuh 0 overruns 0 Frame 0 TX Packets 4 bytes 304 (304.0 b) Kesalahan TX 0 Diturunkan 0 Overruns 0 Carrier 0 Perlanggaran 0 

Langkah 10 - Menjana fail konfigurasi pelanggan

Seterusnya, buat fail konfigurasi klien OpenVPN baru bernama Pelanggan.ovpn. Anda akan memerlukan fail ini untuk menyambungkan pelayan OpenVPN anda dari sistem klien.

nano/etc/openvpn/pelanggan/pelanggan.ovpn 

Tambahkan baris berikut:

Pelanggan Dev Tun Proto UDP Jauh VPN-Server-IP 1194 CA CA.pelanggan CRT cert.pelanggan utama CRT.Kunci Cipher AES-256-CBC Auth Sha512 Auth-Nocace TLS-Version-Min 1.2 TLS-CIPHER TLS-DHE-RSA-With-AES-256-GCM-SHA384: TLS-DHE-RSA-With-AES-AES-256-CBC-SHA256: TLS-DHE-RSA-With-AES-128-GCM- SHA256: TLS-DHE-RSA-WITH-AES-128-CBC-SHA256 RETRV-RETRY INFINITE Compress LZ4 Nobind berterusan KEYED-TUN MUTE-REPLAY-WARNINGS VERB 3 

Simpan fail apabila anda selesai.

Langkah 11 - Konfigurasikan Routing Menggunakan Firewalld

Pertama, anda perlu membenarkan perkhidmatan OpenVPN melalui Firewalld.

Untuk berbuat demikian, tambahkan perkhidmatan OpenVPN dan Tun0 ke zon firewall yang dipercayai:

Firewall-Cmd --PerManent --Add-Service = OpenVPN FireWall-Cmd --PerManent --Zone = dipercayai --Add-Service = OpenVPN Firewall-Cmd --Panent-Zone = dipercayai --Add-interface = Tun0 

Seterusnya, tambahkan penyamaran pada zon lalai:

firewall-cmd --add-sasquerade firewall-cmd --permanent --add-masquerade 

Seterusnya, jalankan arahan berikut untuk menyamar trafik internet yang datang dari rangkaian VPN (10.8.0.0/24) ke sistem antara muka rangkaian tempatan (ETH0).

tecadmin = $ (laluan ip mendapatkan 8.8.8.8 | awk 'nr == 1 print $ (nf -2)') Firewall -cmd --permanent --Direct --passthrough ipv4 -t nat -a postrouting -s 10.8.0.0/24 -o $ tecadmin -j Masquerade 

Akhirnya, jalankan arahan berikut untuk melaksanakan perubahan:

Firewall-CMD-Reload 

Langkah 12 - Sambungkan OpenVPN dari Pelanggan

Pertama, log masuk ke mesin klien dan pasangkan pakej OpenVPN dengan arahan berikut:

DNF Pasang EPEL -RELEASE -Y DNF Pasang OpenVPN -Y 

Seterusnya, anda perlu memuat turun fail konfigurasi klien OpenVPN dari pelayan OpenVPN ke mesin klien.

Pada mesin klien, jalankan arahan berikut untuk memuat turun semua fail konfigurasi klien:

SCP -R [dilindungi e -mel]:/etc/openvpn/pelanggan . 

Setelah dimuat turun, tukar direktori ke klien dan jalankan arahan berikut untuk menyambung ke pelayan OpenVPN:

Pelanggan CD OpenVPN -Config Client.ovpn 

Anda harus melihat output berikut:

Isnin 17 Feb 00:54:17 2020 Sahkan OK: Kedalaman = 0, CN = Tecadmin-Server Mon 17 Feb 00:54:17 2020 Saluran Kawalan: TLSV1.3, Cipher TLSV1.3 TLS_AES_256_GCM_SHA384, 2048 bit rsa mon feb 17 00:54:17 2020 [Tecadmin-server] Sambungan rakan sebaya dimulakan dengan [AF_INET] 104.245.36.127: 1194 Isnin 17 Feb 00:54:18 2020 Kawalan Sent [Tecadmin-server]: 'Push_Request' (Status = 1) Isnin 17 Feb 00:54:18 2020 Push: Message Control yang diterima: 'Push_Reply, Redirect-Gate Def1 , DNS DHCP-OPTION 208.67.222.222, DNS DHCP-OPTION 208.67.220.220, Laluan 10.8.0.1, topologi net30, ping 20, ping-restart 60, ifconfig 10.8.0.6 10.8.0.5, Peer-ID 0, Cipher AES-256-GCM 'MON 17 Feb 00:54:18 2020 Pilihan Import: Pemasa dan/atau Timeouts Modified Mon 17 Feb 00:54:18 2020 Pilihan Import: --ifconfig/Up Pilihan Modified Mon Feb 17 00:54:18 2020 Pilihan Import: Pilihan Laluan Modified Mon Feb 17 00:54:18 2020 Pilihan Import: --ip-win32 dan/atau-pilihan pilihan yang diubahsuai Mon Feb 17 00:54: 18 2020 Pilihan Import: Peer-ID Set Mon Feb 17 00:54:18 2020 Pilihan Import: Melaraskan Link_mtu ke 1625 Isnin 17 Feb 00:54:18 2020 Pilihan Import: Pilihan Crypto Data Modified Mon Feb 17 00:54:18 Saluran Data 2020: Menggunakan Cipher yang dirundingkan 'AES-256-GCM' MON 17 Feb 00:54:18 2020 Saluran Data Keluar: Cipher 'AES-256-GCM' Diasaskan dengan 256 Bit Key Mon 17 Feb 00:54:18 2020 Saluran Data: Cipher 'AES-256-GCM' Diasaskan dengan 256 Bit Key Mon 17 Feb 00:54:18 2020 Route_gateway 45.58.38.1/255.255.255.0 IFACE=eth0 HWADDR=00:00:2d:3a:26:d9 Mon Feb 17 00:54:18 2020 TUN/TAP device tun0 opened Mon Feb 17 00:54:18 2020 TUN/TAP TX queue length set to 100 Isnin 17 Feb 00:54:18 2020 /sbin /ip pautan set dev tun0 up mtu 1500 mon feb 17 00:54:18 2020 /sbin /ip addr add dev tun0 local 10.8.0.6 rakan sebaya 10.8.0.5 

Setelah Sambungan Succestl, OpenVPN akan memberikan alamat IP ke sistem anda. Anda boleh menyemaknya dengan arahan berikut:

ifconfig tun0 

Pengeluaran:

tun0: bendera = 4305 mtu 1500 inet 10.8.0.6 Netmask 255.255.255.255 Destinasi 10.8.0.5 inet6 fe80 :: c6b: 2644: 5142: 8e7f prefixlen 64 scopeid 0x20 unspec 00-00-00-00-00-00-00-00-00-00-00-00-00-00 txqueuelen 100 (Unspec) paket rx 0 bytes 0 (0.0 b) Kesalahan Rx 0 Diturunkan 0 Overruns 0 Frame 0 Tx Packets 2 Bytes 96 (96.0 b) Kesalahan TX 0 Diturunkan 0 Overruns 0 Carrier 0 

Tahniah! Anda telah berjaya memasang dan mengkonfigurasi pelayan OpenVPN dan klien di CentOS 8 Server.