Cara Memasang Pelayan OpenVPN di Debian 10/9

Cara Memasang Pelayan OpenVPN di Debian 10/9

Rangkaian Persendirian Maya (VPN) adalah protokol yang digunakan untuk menambah keselamatan dan privasi ke rangkaian swasta dan awam. VPN menghantar lalu lintas antara dua atau lebih peranti di rangkaian dalam terowong yang disulitkan. Sebaik sahaja sambungan VPN dibuat, semua trafik rangkaian disulitkan pada akhir pelanggan. VPNS menutup alamat IP anda supaya tindakan dalam talian anda hampir tidak boleh dikesan.

Ia memberikan penyulitan dan tidak mahu namanya disiarkan, dan melindungi aktiviti dalam talian anda, membeli -belah dalam talian, menghantar e -mel, dan juga membantu memastikan web anda melayari tanpa nama.

Dalam tutorial ini, kami akan menunjukkan kepada anda cara memasang dan mengkonfigurasi pelayan OpenVPN dan klien pada pelayan Debian 10.

Bermula

Sebelum memulakan, adalah idea yang baik untuk mengemas kini pakej sistem anda ke versi terkini.

Jalankan arahan berikut untuk mengemas kini dan menaik taraf pakej sistem anda:

apt -get update -y apt -get upgrade -y 

Sebaik sahaja sistem anda terkini, anda boleh meneruskan langkah seterusnya.

Langkah 1 - Dayakan penghantaran IP

Seterusnya, anda perlu mengaktifkan penghantaran IP dalam sistem anda. Pemajuan IP membolehkan sistem operasi anda menerima paket rangkaian yang masuk dan meneruskannya ke rangkaian lain jika destinasi berada di rangkaian lain.

Untuk membolehkan penghantaran IP, edit fail /etc /sysctl.Conf:

nano /etc /sysctl.Conf 

Tambahkan baris berikut:

jaring.IPv4.ip_forward = 1 

Simpan fail apabila anda selesai. Kemudian, jalankan arahan berikut untuk menerapkan perubahan:

SYSCTL -P 

Langkah 2 - Pasang pelayan OpenVPN

Secara lalai, pakej OpenVPN tersedia dalam repositori lalai Debian 10. Anda boleh memasangnya dengan arahan berikut:

apt -get memasang openvpn -y 

Setelah pemasangan selesai, anda juga perlu menyalin direktori mudah-RSA untuk menguruskan sijil SSL.

Jalankan arahan berikut untuk menyalin direktori Easy-RSA dari direktori /usr /saham ke /etc /OpenVPN direktori.

cp -r/usr/share/easy -rsa/etc/openvpn/ 

Langkah 3 - Pihak Berkuasa Sijil Persediaan

RSA Mudah menggunakan satu set skrip untuk menjana kunci dan sijil. Pertama, anda perlu mengkonfigurasi pihak berkuasa sijil pada sistem anda.

Untuk berbuat demikian, tukar direktori ke/etc/openvpn/easy-rsa dan buat fail konfigurasi RSA Easy baru:

cd/etc/openvpn/easy-rsa nano vars 

Tambahkan baris berikut termasuk alamat e -mel negara, bandar, dan pilihan anda:

set_var EASYRSA "$PWD" set_var EASYRSA_PKI "$EASYRSA/pki" set_var EASYRSA_DN "cn_only" set_var EASYRSA_REQ_COUNTRY "INDIA" set_var EASYRSA_REQ_PROVINCE "Gujrat" set_var EASYRSA_REQ_CITY "Ahmedabad" set_var EASYRSA_REQ_ORG "Tecadmin CERTIFICATE AUTHORITY" set_var EASYRSA_REQ_EMAIL "[email protected]" set_var EASYRSA_REQ_OU "Tecadmin EASY CA" set_var EASYRSA_KEY_SIZE 2048 set_var EASYRSA_ALGO rsa set_var EASYRSA_CA_EXPIRE 7500 set_var EASYRSA_CERT_EXPIRE 365 set_var EASYRSA_NS_SUPPORT "no" set_var EASYRSA_NS_COMMENT "Tecadmin CERTIFICATE AUTHORITY" set_var EASYRSA_EXT_DIR "$EASYRSA/x509-types" set_var EASYRSA_SSL_CONF "$EASYRSA/openssl-easyrsa.CNF "set_var easyrsa_digest" sha256 " 

Simpan fail apabila anda selesai.

Seterusnya, jalankan arahan berikut untuk memulakan direktori PKI.

./easyrsa init-pki 

Pengeluaran:

Nota: Menggunakan konfigurasi mudah-RSA dari: ./vars init-pki lengkap; Anda kini boleh membuat CA atau permintaan. Dir PKI yang baru dibuat adalah:/etc/openvpn/easy-rsa/pki 

Seterusnya, bina sijil CA dengan arahan berikut:

./Easyrsa Build-ca 

Anda harus mendapatkan output berikut:

Nota: Menggunakan konfigurasi mudah-RSA dari: ./VARS Menggunakan SSL: OpenSSL Openssl 1.1.1C FIPS 28 Mei 2019 Masukkan frasa utama CA baru: Masukkan semula frasa utama CA baru: Menjana kunci peribadi RSA, modulus panjang 2048 bit (2 prima) ... +++++ ... +++++ e adalah 65537 (0x010001) Tidak dapat memuat/etc/openvpn/easy-rsa/pki/.RND ke RNG 140218549745472: Ralat: 2406F079: Generator Nombor Rawak: Rand_Load_FILE: Tidak dapat membuka fail: crypto/rand/randfile.c: 98: filename =/etc/openvpn/easy-rsa/pki/.anda akan diminta memasukkan maklumat yang akan dimasukkan ke dalam permintaan sijil anda. Apa yang hendak anda masukkan adalah apa yang disebut nama terkenal atau DN. Terdapat beberapa bidang tetapi anda boleh meninggalkan beberapa kosong untuk beberapa bidang akan ada nilai lalai, jika anda memasukkan '.', medan akan dibiarkan kosong. ----- Nama Biasa (contohnya: pengguna, tuan rumah, atau nama pelayan anda) [Easy-RSA CA]: CA Pencipta. Fail sijil CA baru anda untuk penerbitan adalah di:/etc/openvpn/easy-rsa/pki/ca.Crt 

Perintah di atas akan menjana dua fail bernama CA.kunci dan ca.Crt. Sijil ini akan digunakan untuk menandatangani sijil pelayan dan pelanggan anda.

Langkah 4 - Menjana fail sijil pelayan

Seterusnya, anda perlu menjana permintaan keypair dan sijil untuk pelayan anda.

Jalankan arahan berikut untuk menghasilkan kunci pelayan bernama Tecadmin-server:

./easyrsa gen-req tecadmin-server noPass 

Anda harus mendapatkan output berikut:

Nota: Menggunakan konfigurasi mudah-RSA dari: ./VARS Menggunakan SSL: OpenSSL Openssl 1.1.1C FIPS 28 Mei 2019 Menjana kunci peribadi RSA ... +++++ ... ++++++Menulis Kunci Peribadi Baru ke '/ETC/OPENVPN/Easy-RSA/PKI/Private/Tecadmin-Server.kunci.KOLBTWTY6A '----- Anda akan diminta memasukkan maklumat yang akan dimasukkan ke dalam permintaan sijil anda. Apa yang hendak anda masukkan adalah apa yang disebut nama terkenal atau DN. Terdapat beberapa bidang tetapi anda boleh meninggalkan beberapa kosong untuk beberapa bidang akan ada nilai lalai, jika anda memasukkan '.', medan akan dibiarkan kosong. ----- Nama Biasa (mis. Fail anda ialah: Req:/etc/openvpn/easy-rsa/pki/reqs/tecadmin-server.Kunci REQ:/etc/OpenVPN/Easy-RSA/PKI/Private/Tecadmin-server.kunci 

Langkah 5 - Tandatangan kekunci pelayan menggunakan CA

Seterusnya, anda perlu menandatangani kunci Tecadmin-server menggunakan sijil CA anda:

Jalankan arahan berikut untuk menandatangani kunci pelayan:

./easyrsa sign-req pelayan tecadmin-server 

Anda harus mendapatkan output berikut:

Nota: Menggunakan konfigurasi mudah-RSA dari: ./VARS Menggunakan SSL: OpenSSL Openssl 1.1.1C FIPS 28 Mei 2019 Anda akan menandatangani sijil berikut. Sila periksa butiran yang ditunjukkan di bawah untuk ketepatan. Perhatikan bahawa permintaan ini belum disahkan secara kriptografi. Pastikan ia datang dari sumber yang dipercayai atau bahawa anda telah mengesahkan permintaan cek dengan pengirim. Subjek minta, ditandatangani sebagai sijil pelayan selama 365 hari: subjek = commonName = tecadmin-server taip perkataan 'ya' untuk meneruskan, atau apa-apa input lain untuk dibatalkan. Sahkan Butiran Permintaan: Ya Menggunakan Konfigurasi Dari/ETC/OpenVPN/Easy-RSA/PKI/Safessl-EASYRSA.CNF ENTER FRESS UNTUK/ETC/OPENVPN/EASY-RSA/PKI/SWASTA/CA.Kunci: Periksa bahawa permintaan sepadan dengan tandatangan tandatangan OK nama yang dibezakan subjek adalah seperti berikut CommonName: ASN.Sijil 1 12: Sijil 'Tecadmin-server' akan disahkan sehingga 16 Feb 05:00:50 2021 GMT (365 hari) Tulis pangkalan data dengan 1 penyertaan data baru yang dikemas kini di:/etc/openvpn/easy-rsa// PKI/Dikeluarkan/Tecadmin-server.Crt 

Seterusnya, sahkan fail sijil yang dihasilkan dengan arahan berikut:

OpenSSL Verify -Cafile PKI/CA.CRT PKI/Dikeluarkan/Tecadmin-server.Crt 

Sekiranya semuanya baik -baik saja, anda perlu mendapatkan output berikut:

PKI/Dikeluarkan/Tecadmin-server.CRT: OK 

Seterusnya, jalankan arahan berikut untuk menghasilkan kunci Diffie-Hellman yang kuat untuk digunakan untuk pertukaran utama:

./Easyrsa Gen-DH 

Anda harus mendapatkan output berikut:

Nota: Menggunakan konfigurasi mudah-RSA dari: ./VARS Menggunakan SSL: OpenSSL Openssl 1.1.1C FIPS 28 Mei 2019 Menjana parameter DH, 2048 Bit Long Safe Prime, Generator 2 Ini akan mengambil masa yang lama ...+...+...+...+*++*++*++*Parameter DH Saiz 2048 Dicipta AT/ETC/OPENVPN/Easy-RSA/PKI/DH.PEM 

Setelah membuat semua fail sijil, salinnya ke/etc/openvpn/pelayan/direktori:

CP PKI/CA.CRT/ETC/OPENVPN/Server/CP PKI/DH.PEM/etc/OpenVPN/Server/CP PKI/Private/Tecadmin-server.Kunci/etc/OpenVPN/Server/CP PKI/Dikeluarkan/Tecadmin-server.CRT/ETC/OPENVPN/Server/ 

Langkah 6 - Menjana sijil pelanggan dan fail utama

Seterusnya, anda perlu menjana fail kunci dan sijil untuk pelanggan.

Pertama, jalankan arahan berikut untuk membina fail kunci klien:

./Easyrsa Gen-Req Client NoPass 

Anda harus melihat output berikut:

Nota: Menggunakan konfigurasi mudah-RSA dari: ./VARS Menggunakan SSL: OpenSSL Openssl 1.1.1C FIPS 28 Mei 2019 Menjana kunci peribadi RSA ... ++++++ ... +++++ Menulis kunci peribadi baru untuk '/etc/openvpn/easy-rsa/pki/swasta/klien.kunci.e38gutzhie '----- Anda akan diminta memasukkan maklumat yang akan dimasukkan ke dalam permintaan sijil anda. Apa yang hendak anda masukkan adalah apa yang disebut nama terkenal atau DN. Terdapat beberapa bidang tetapi anda boleh meninggalkan beberapa kosong untuk beberapa bidang akan ada nilai lalai, jika anda memasukkan '.', medan akan dibiarkan kosong. ----- Nama Biasa (mis. Fail anda ialah: Req:/etc/openvpn/easy-rsa/pki/reqs/client.Kunci Req:/etc/openvpn/easy-rsa/pki/swasta/pelanggan.kunci 

Seterusnya, tandatangan kekunci klien menggunakan sijil CA anda:

./Pelanggan Pelanggan Easyrsa Sign-Req 

Anda harus mendapatkan output berikut:

Nota: Menggunakan konfigurasi mudah-RSA dari: ./VARS Menggunakan SSL: OpenSSL Openssl 1.1.1C FIPS 28 Mei 2019 Anda akan menandatangani sijil berikut. Sila periksa butiran yang ditunjukkan di bawah untuk ketepatan. Perhatikan bahawa permintaan ini belum disahkan secara kriptografi. Pastikan ia datang dari sumber yang dipercayai atau bahawa anda telah mengesahkan permintaan cek dengan pengirim. Subjek minta, ditandatangani sebagai sijil klien selama 365 hari: subjek = commonname = klien taip perkataan 'ya' untuk meneruskan, atau apa -apa input lain untuk dibatalkan. Sahkan Butiran Permintaan: Ya Menggunakan Konfigurasi Dari/ETC/OpenVPN/Easy-RSA/PKI/Safessl-EASYRSA.CNF ENTER FRESS UNTUK/ETC/OPENVPN/EASY-RSA/PKI/SWASTA/CA.Kunci: Periksa bahawa permintaan sepadan dengan tandatangan tandatangan OK nama yang dibezakan subjek adalah seperti berikut CommonName: ASN.Sijil 1 12: 'Pelanggan' akan disahkan sehingga 16 Feb 05:11:19 2021 GMT (365 hari) Tulis pangkalan data dengan 1 penyertaan data baru yang dikemas kini Data yang dibuat di:/etc/openvpn/easy-rsa/pki// dikeluarkan/pelanggan.Crt 

Seterusnya, salin semua sijil klien dan fail utama ke/etc/openvpn/klien/direktori:

CP PKI/CA.CRT/ETC/OPENVPN/CLIENT/CP PKI/Dikeluarkan/Pelanggan.CRT/ETC/OPENVPN/CLIENT/CP PKI/Swasta/Pelanggan.kunci/etc/openvpn/klien/ 

Langkah 7 - Konfigurasikan pelayan OpenVPN

Seterusnya, buat fail konfigurasi OpenVPN baru di dalam/etc/OpenVPN/direktori:

nano/etc/openvpn/pelayan.Conf 

Tambahkan baris berikut:

port 1194 proto udp dev tun ca/etc/openvpn/server/ca.CRT CERT/ETC/OPENVPN/Server/Tecadmin-server.kekunci CRT/etc/openvpn/pelayan/tecadmin-server.Kunci DH/ETC/OpenVPN/Server/DH.pelayan PEM 10.8.0.0 255.255.255.0 Tolak "Redirect-Gateway DEF1" PUSH "DHCP-OPTION DNS 208.67.222.222 "PUSH" DHCP-OPTION DNS 208.67.220.220 "DUPLION-CN CIPHER AES-256-CBC TLS-VERSION-MIN 1.2 TLS-CIPHER TLS-DHE-RSA-With-AES-256-GCM-SHA384: TLS-DHE-RSA-With-AES-AES-256-CBC-SHA256: TLS-DHE-RSA-With-AES-128-GCM- SHA256: TLS-DHE-RSA-With-AES-128-CBC-SHA256 AUTH SHA512 AUTH-NOCACHE Keepalive 20 60 ENTERT-KEY ENTERT-TUN Compress LZ4 Daemon NOBOR.Log kata kerja 3 

Simpan fail apabila anda selesai.

Langkah 8 - Mulakan Perkhidmatan OpenVPN

OpenVPN kini dipasang dan dikonfigurasikan. Anda kini boleh memulakan perkhidmatan OpenVPN dan membolehkannya bermula selepas reboot sistem menggunakan arahan berikut:

SYSTEMCTL START [E -mel dilindungi] SYSTEMCTL Dayakan [E -mel dilindungi] 

Jalankan arahan berikut untuk mengesahkan status perkhidmatan OpenVPN:

Status SystemCTL [dilindungi e -mel] 

Anda harus mendapatkan output berikut:

● [dilindungi e-mel]-Sambungan OpenVPN ke pelayan dimuatkan: dimuatkan (/lib/systemd/system/[dilindungi e-mel]; didayakan; pratetap vendor: didayakan) aktif: aktif (berjalan) sejak Jum 2020-02-21 15:38: 31 UTC; Dokumen 4S yang lalu: Man: OpenVPN (8) Https: // Komuniti.OpenVPN.net/openvpn/wiki/openvpn24manpage https: // komuniti.OpenVPN.NET/OPENVPN/WIKI/HOWTO PID Utama: 3044 (OpenVPN) Status: "urutan permulaan selesai" Tugas: 1 (Had: 2359) Memori: 1.3m cgroup: /sistem.Slice/System-OpenVPN.slice/[dilindungi e-mel] └─3044/usr/sbin/openvpn--demon ovpn-server --status/run/openvpn/server.Status 10 - -cd/etc/openvpn --config/etc/openvpn/pelayan. 21 Feb 15:38:31 Debian10 Systemd [1]: Memulakan sambungan OpenVPN ke pelayan ... 21 Feb 15:38:31 Debian10 Systemd [1]: Memulakan sambungan OpenVPN ke pelayan. 

Sebaik sahaja perkhidmatan OpenVPN bermula dengan jayanya, ia akan mewujudkan antara muka rangkaian baru bernama Tun0. Anda boleh menyemaknya dengan arahan berikut:

IP A Show Tun0 

Anda harus mendapatkan Tun0 antara muka baru dalam output berikut:

59: TUN0: MTU 1500 QDISC PFIFO_FAST NEGERI KUMPULAN KUMPULAN DEFAULT QLEN 100 LINK/NONE INET 10.8.0.1 rakan sebaya 10.8.0.2/32 skop global tun0 valid_lft selamanya lebih suka 

Langkah 9 - Menjana konfigurasi pelanggan

Seterusnya, buat fail konfigurasi klien OpenVPN baru bernama Pelanggan.ovpn. Anda akan memerlukan fail ini untuk menyambungkan pelayan OpenVPN anda dari sistem klien.

nano/etc/openvpn/pelanggan/pelanggan.ovpn 

Tambahkan baris berikut:

Pelanggan Dev Tun Proto UDP Jauh VPN-Server-IP 1194 CA CA.pelanggan CRT cert.pelanggan utama CRT.Kunci Cipher AES-256-CBC Auth Sha512 Auth-Nocace TLS-Version-Min 1.2 TLS-CIPHER TLS-DHE-RSA-With-AES-256-GCM-SHA384: TLS-DHE-RSA-With-AES-AES-256-CBC-SHA256: TLS-DHE-RSA-With-AES-128-GCM- SHA256: TLS-DHE-RSA-WITH-AES-128-CBC-SHA256 RETRV-RETRY INFINITE Compress LZ4 Nobind berterusan KEYED-TUN MUTE-REPLAY-WARNINGS VERB 3 

Simpan fail apabila anda selesai.

Langkah 10 - Konfigurasikan penghalaan menggunakan UFW

Secara lalai, firewall UFW tidak dipasang di Debian 10. Anda boleh memasangnya dengan arahan berikut:

apt -get memasang ufw -y 

Setelah memasang firewall UFW, anda perlu menambah peraturan firewall untuk membolehkan penyamaran supaya pelanggan VPN anda akses ke Internet.

Pertama, anda perlu mengkonfigurasi UFW untuk menerima paket yang diteruskan. Anda boleh melakukannya dengan mengedit fail/etc/lalai/ufw:

nano/etc/lalai/ufw 

Tukar baris berikut:

Default_forward_policy = "Terima" 

Simpan dan tutup fail. Kemudian, buka/etc/ufw/sebelumnya.Fail Peraturan:

nano/etc/ufw/sebelumnya.peraturan 

Tambahkan baris berikut pada akhir fail:

*nat: postrouting menerima [0: 0] -a postrouting -s 10.8.0.0/16 -o Ens3 -J Masquerade komited 

Simpan fail apabila anda selesai.

Nota: Gantikan ENS3 dengan nama antara muka rangkaian awam anda.

Seterusnya, biarkan port OpenVPN lalai 1194 dan Openssh dengan arahan berikut:

UFW Benarkan 1194/UDP UFW Benarkan OpenSSH 

Seterusnya, muat semula firewall UFW menggunakan arahan berikut:

UFW Lumpuhkan UFW Dayakan 

Langkah 11 - Sambungkan OpenVPN dari Pelanggan

Pertama, log masuk ke mesin klien dan pasangkan pakej OpenVPN dengan arahan berikut:

apt -get memasang openvpn -y 

Seterusnya, anda perlu memuat turun fail konfigurasi klien OpenVPN dari pelayan OpenVPN ke mesin klien.

Pada mesin klien, jalankan arahan berikut untuk memuat turun semua fail konfigurasi klien:

SCP -R [dilindungi e -mel]:/etc/openvpn/pelanggan . 

Setelah dimuat turun, tukar direktori ke klien dan jalankan arahan berikut untuk menyambung ke pelayan OpenVPN:

Pelanggan CD OpenVPN -Config Client.ovpn 

Anda harus melihat output berikut:

Fri Feb 21 15:39:18 2020 TCP/UDP: Memelihara Alamat Jauh Baru yang Digunakan Baru -baru ini: [AF_INET] 69.87.218.145: 1194 Fri Feb 21 15:39:18 2020 Socket Buffers: R = [212992-> 212992] s = [212992-> 212992] Fri Feb 21 15:39:18 2020 UDP Link Local: (tidak terikat) 21 15:39:18 2020 UDP Link Remote: [AF_INET] 69.87.218.145: 1194 Fri Feb 21 15:39:18 2020 TLS: Pakej Awal dari [AF_INET] 69.87.218.145: 1194, SID = 6D27E1CB 524BD8CD Fri 21 Feb 15:39:18 2020 Sahkan OK: kedalaman = 1, CN = Easy-RSA CA FRI 21 Feb 15:39:18 2020 Sahkan OK: kedalaman = 0, CN = TECADMIN- Server Fri 21 Feb 15:39:18 2020 Saluran Kawalan: TLSV1.3, Cipher TLSV1.3 TLS_AES_256_GCM_SHA384, 2048 bit RSA Fri 21 Feb 15:39:18 2020 [Tecadmin-server] Sambungan rakan sebaya dimulakan dengan [AF_INET] 69.87.218.145: 1194 Fri Feb 21 15:39:19 2020 Kawalan Sent [Tecadmin-server]: 'Push_request' (Status = 1) Fri Feb 21 15:39:19 2020 Push: Control Message: 'Push_Reply, Redirect-Gate Def1 Def1 , DNS DHCP-OPTION 208.67.222.222, DNS DHCP-OPTION 208.67.220.220, Laluan 10.8.0.1, topologi net30, ping 20, ping-restart 60, ifconfig 10.8.0.6 10.8.0.5, Peer-ID 0, Cipher AES-256-GCM 'FRI 21 Februari 15:39:19 2020 Pilihan Import: Pemasa dan/atau Timeouts Modified Fri 21 Feb 15:39:19 2020 Pilihan Import: --FConfig/Up Pilihan diubah suai Jum 21 Feb 15:39:19 2020 Pilihan Import: Pilihan Laluan Diubahsuai 

Selepas sambungan yang berjaya, OpenVPN akan memberikan alamat IP ke sistem anda. Anda boleh menyemaknya dengan arahan berikut:

IP A Show Tun0 

Pengeluaran:

4: TUN0: MTU 1500 QDISC FQ_CODEL Negeri Tidak Diketahui Kumpulan Default Qlen 100 Link/Tiada Inet 10.8.0.6 rakan sebaya 10.8.0.5/32 skop global tun0 valid_lft forever_lft forever inet6 fe80 :: 7226: 57b1: f101: 313b/64 scope link stabil-privacy valid_lft forever_lft forever forever_lft forever_lft forever_lft forever_lft selamanya 

Anda juga boleh menyemak log pelayan OpenVPN untuk mengesahkan status sambungan:

ekor -f/var/log/openvpn.log 

Anda harus melihat output berikut:

Fri Feb 21 15:39:18 2020 45.58.34.83: 37445 Saluran Kawalan: TLSV1.3, Cipher TLSV1.3 TLS_AES_256_GCM_SHA384, 2048 bit RSA Fri 21 Feb 15:39:18 2020 45.58.34.83: 37445 [klien] Sambungan rakan sebaya yang dimulakan dengan [AF_INET] 45.58.34.83: 37445 Jumaat 21 Feb 15:39:18 2020 Pelanggan/45.58.34.83: 37445 MULTI_SVA: Kolam kembali IPv4 = 10.8.0.6, ipv6 = (tidak diaktifkan) Jum 21 Feb 15:39:18 2020 Pelanggan/45.58.34.83: 37445 Multi: Belajar: 10.8.0.6 -> pelanggan/45.58.34.83: 37445 Jumaat 21 Feb 15:39:18 2020 Pelanggan/45.58.34.83: 37445 Multi: IP Maya Utama untuk Pelanggan/45.58.34.83: 37445: 10.8.0.6 Jum Feb 21 15:39:19 2020 Pelanggan/45.58.34.83: 37445 Tolak: Mesej Kawalan yang diterima: 'Push_Request' Jum 21 Feb 15:39:19 2020 Pelanggan/45.58.34.83: 37445 Kawalan dihantar [klien]: 'push_reply, redirect-gateway def1, dhcp-option dns 208.67.222.222, DNS DHCP-OPTION 208.67.220.220, Laluan 10.8.0.1, topologi net30, ping 20, ping-restart 60, ifconfig 10.8.0.6 10.8.0.5, peer-id 0, cipher AES-256-GCM '(status = 1) Jumaat 21 Feb 15:39:19 2020 Pelanggan/45.58.34.83: 37445 Saluran Data: Menggunakan Cipher 'AES-256-GCM' Fri 21 Feb 15:39:19 2020 Pelanggan/45.58.34.83: 37445 Saluran Data Keluar: Cipher 'AES-256-GCM' Diasaskan dengan 256 Bit Key Fri 21 Feb 15:39:19 2020 Pelanggan/45.58.34.83: 37445 Saluran Data Masuk: Cipher 'AES-256-GCM' Diasaskan dengan Kunci 256 Bit 

Kesimpulan

Tahniah! Anda telah berjaya memasang dan mengkonfigurasi pelayan OpenVPN dan klien pada pelayan Debian 10. Anda kini boleh mengakses Internet dengan selamat dan melindungi identiti anda.