Jei forume lankaisi pirmą kartą, kviečiame registruotis ir prisijungti prie diskusijų.
PrisijungtiRegistruotisJei forume lankaisi pirmą kartą, kviečiame registruotis ir prisijungti prie diskusijų.
cat /dev/net/tun
Ir jei jums pateikė atsakymą:Reiškia TUN/TAP yra įjungtas ir galite tęsti darbus. Jei tokio atsakymo nesulaukėte, kreipkitės į hosting'o teikėją su prašymu įjungti TUN/TAP palaikymą.cat: /dev/net/tun: File descriptor in bad state
yum install gcc make rpm-build autoconf.noarch zlib-devel pam-devel openssl-devel
3. Parsisiunčiam OpenVPN repo:wget http://packages.sw.be/rpmforge-release/rpmforge-release-0.5.2-2.el5.rf.i386.rpm
4. Sukuriam RPM pakuotę:rpmbuild --rebuild lzo-1.08-4.rf.src.rpm
rpm -Uvh /usr/src/redhat/RPMS/i386/lzo-*.rpm
rpm -Uvh rpmforge-release-0.5.2-2.el5.rf.i386.rpm
5. Įrašome OpenVPN:yum install openvpn
6. Kopijuojam OpenVPN easy-rsa aplanką į /etc/openvpn/ :cp -R /usr/share/doc/openvpn-2.1.4/easy-rsa/ /etc/openvpn/
7. Dabar sukursime sertifikatą:cd /etc/openvpn/easy-rsa/2.0
chmod 755 *
source ./vars
./vars
./clean-all
Sukuriam CA:./build-ca
Sukuriam rakto serverį:./build-key-server server
Atkreipiam dėmesį:Sukuriam Diffie Hellman (procesas gali užtrukti):Common Name: server
A challenge password: paliekam
Optional company name: įrašom arba enter
sign the certificate: y
1 out of 1 certificate requests: y
./build-dh
8. Dabar sukursime UDP 1194 port'o konfigūracijos failą:nano /etc/openvpn/1194.conf
Įrašom į jį duomenis pagal savo serverį:Išsaugom.local 123.123.123.123 #- jūsų serverio IP
port 1194 #- port
proto udp #- protocol
dev tun
tun-mtu 1500
tun-mtu-extra 32
mssfix 1450
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
cert /etc/openvpn/easy-rsa/2.0/keys/server.crt
key /etc/openvpn/easy-rsa/2.0/keys/server.key
dh /etc/openvpn/easy-rsa/2.0/keys/dh1024.pem
plugin /usr/share/openvpn/plugin/lib/openvpn-auth-pam.so /etc/pam.d/login # - dėmesio, prieš išsaugant įsitikinkite jog šis nustatymas yra vienoje eilutėje!
client-cert-not-required
username-as-common-name
server 1.2.3.0 255.255.255.0
push "redirect-gateway def1"
push "dhcp-option DNS 208.67.222.222"
push "dhcp-option DNS 4.2.2.1"
keepalive 5 30
comp-lzo
persist-key
persist-tun
status 1194.log
verb 3
openvpn /etc/openvpn/1194.conf &
Taip atrodys sėkmingai veikiančio OpenVPN serverio būsena:10. Nustatom OpenVPN veikimą fone:Mon Apr 21 02:23:20 2011 UDPv4 link remote: [undef]
Mon Apr 21 02:23:20 2011 MULTI: multi_init called, r=256 v=256
Mon Apr 21 02:23:20 2011 IFCONFIG POOL: base=1.2.3.4 size=62
Mon Apr 21 02:23:20 2011 Initialization Sequence Completed
bg
11. Įjungiam IPv4 peradresavimą:echo 1 > /proc/sys/net/ipv4/ip_forward
12. Nukreipiam IPtables:iptables -t nat -A POSTROUTING -s 1.2.3.0/24 -j SNAT --to 123.123.123.123
Pastaba:useradd username -s /bin/false
passwd username
Parsisiųskite ca.crt failą iš savo serverio /etc/openvpn/easy-rsa/2.0/keys/ aplanko.http://openvpn.net/index.php/open-source/downloads.html#latest-stable
Išsaugom sukurtą failą pavadinimu manoopenvpn.ovpnclient
dev tun
proto udp #- protocol
remote 123.123.123.123 1194 #- Serverio IP ir OpenVPN port'as
resolv-retry infinite
nobind
tun-mtu 1500
tun-mtu-extra 32
mssfix 1450
persist-key
persist-tun
ca ca.crt
auth-user-pass
comp-lzo
verb 3
Taip pat nepamirškite naujo konfigūracijos failo OpenVPN klientui Windows OS:port: jūsų naujas port'as
protocol: tcp arba udp
client's ip: 1.2.4.0 arba 1.2.5.0 ; 1.2.6.0 ; ir t.t.
Paleiskite komandinę eilutę savo VPS'e:proto xxxx #- Pakeiskite xxxx į tcp arba udp
remote 123.123.123.123 yyyy #- Pakeiskite yyyy į OpenVPN port'ą
iptables -t nat -A POSTROUTING -s 1.2.4.0/24 -j SNAT --to 123.123.123.123
Pastaba:
Komentarai