เวิร์กสเตชันออนไลน์ของ OnWorks Linux และ Windows

โลโก้

ฟรีโฮสติ้งออนไลน์สำหรับเวิร์กสเตชัน

<ก่อนหน้านี้ | Contents | ถัดไป>

1.4. การกำหนดค่าไคลเอนต์อย่างง่าย


มีการใช้งานไคลเอนต์ OpenVPN ที่หลากหลายทั้งแบบมีและไม่มี GUI คุณสามารถอ่านเพิ่มเติมเกี่ยวกับลูกค้าได้ในส่วนภายหลัง สำหรับตอนนี้ เราใช้ไคลเอนต์ OpenVPN สำหรับ Ubuntu ซึ่งสามารถเรียกใช้งานได้เหมือนกับเซิร์ฟเวอร์ ดังนั้นคุณต้องติดตั้งแพ็คเกจ openvpn อีกครั้งบนเครื่องไคลเอนต์:


sudo apt ติดตั้ง openvpn


คราวนี้คัดลอกไฟล์กำหนดค่าตัวอย่าง client.conf ไปที่ /etc/openvpn/


sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/


คัดลอกคีย์ไคลเอนต์และใบรับรองของ CA ที่คุณสร้างในส่วนด้านบนเพื่อเช่น /etc/openvpn/ และแก้ไข /etc/openvpn/client.conf เพื่อให้แน่ใจว่าบรรทัดต่อไปนี้ชี้ไปที่ไฟล์เหล่านั้น หากคุณมีไฟล์ใน /etc/openvpn/ คุณสามารถข้ามเส้นทางได้


ca ca.crt

ใบรับรอง client1.crt คีย์ client1.key


และอย่างน้อยคุณต้องระบุชื่อหรือที่อยู่เซิร์ฟเวอร์ OpenVPN ตรวจสอบให้แน่ใจว่าไคลเอนต์คำหลักอยู่ในการกำหนดค่า นั่นคือสิ่งที่เปิดใช้งานโหมดไคลเอนต์


ไคลเอนต์

vpnserver ระยะไกล ตัวอย่าง.com 1194


นอกจากนี้ อย่าลืมระบุชื่อไฟล์คีย์ที่คุณคัดลอกมาจากเซิร์ฟเวอร์


ca ca.crt

ใบรับรอง client1.crt คีย์ client1.key


ตอนนี้เริ่มไคลเอนต์ OpenVPN:


ubuntu@testopenvpn-client:~$ sudo systemctl start openvpn@client ubuntu@testopenvpn-client:~$ sudo systemctl สถานะ openvpn@client

. [ป้องกันอีเมล] - การเชื่อมต่อ OpenVPN กับไคลเอนต์

โหลดแล้ว: โหลดแล้ว (/lib/systemd/system/[ป้องกันอีเมล]; พิการ; ที่ตั้งไว้ล่วงหน้าของผู้ขาย: เปิดใช้งาน)



ใช้งานอยู่: ใช้งานอยู่ (กำลังดำเนินการ) ตั้งแต่วันอังคารที่ 2016-04-12 08:50:50 UTC; 3s ago เอกสาร: man:openvpn(8)

https://community.openvpn.net/openvpn/wiki/Openvpn23ManPage https://community.openvpn.net/openvpn/wiki/HOWTO

กระบวนการ: 1677 ExecStart=/usr/sbin/openvpn --daemon ovpn-%i --status /run/openvpn/%i.status

10 --cd /etc/openvpn --script-security 2 --config /etc/openvpn/%i.conf --writep PID หลัก: 1679 (openvpn)

งาน: 1 (จำกัด: 512)

กลุ่ม C: /system.slice/system-openvpn.slice/[ป้องกันอีเมล]

|-1679 /usr/sbin/openvpn --daemon ovpn-ไคลเอนต์ --สถานะ /run/openvpn/client.status

10 --cd /etc/openvpn --script-ความปลอดภัย 2 --config /etc/openvpn/client.conf --wr


12 เม.ย. 08:50:52 น. testopenvpn-client ovpn-client [1679]: OPTIONS IMPORT: --ifconfig/up ตัวเลือกที่แก้ไข

12 เม.ย. 08:50:52 น. testopenvpn-client ovpn-client [1679]: OPTIONS IMPORT: ตัวเลือกเส้นทางที่แก้ไข 12 เม.ย. 08:50:52 testopenvpn-client ovpn-client [1679]: ROUTE_GATEWAY

192.168.122.1/255.255.255.0 IFACE=eth0 HWADDR=52:54:00:89:ca:89

12 เม.ย. 08:50:52 น. testopenvpn-client ovpn-client [1679]: เปิดอุปกรณ์ TUN/TAP tun0 แล้ว

12 เม.ย. 08:50:52 น. testopenvpn-client ovpn-client [1679]: do_ifconfig, tt->ipv100= 12, ท-

>did_ifconfig_ipv6_setup=0

12 เม.ย. 08:50:52 น. testopenvpn-client ovpn-client [1679]: /sbin/ip link set dev tun0 up mtu 1500 12 เม.ย. 08:50:52 testopenvpn-client ovpn-client [1679]: /sbin/ip addr เพิ่ม dev tun0 local

10.8.0.6 เพียร์ 10.8.0.5

12 เม.ย. 08:50:52 น. testopenvpn-client ovpn-client [1679]: /sbin/ip route เพิ่ม 10.8.0.1/32 ผ่าน 10.8.0.5

12 เม.ย. 08:50:52 testopenvpn-client ovpn-client [1679]: การเริ่มต้นลำดับเสร็จสมบูรณ์


ตรวจสอบว่าได้สร้างอินเทอร์เฟซ tun0 หรือไม่:


root@client:/etc/openvpn# ifconfig tun0

tun0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 inet addr:10.8.0.6 P-t-P:10.8.0.5 Mask:255.255.255.255

ขึ้น POINTOPOINT รันนิ่ง NOARP MULTICAST MTU:1500 เมตริก:1


ตรวจสอบว่าคุณสามารถ ping เซิร์ฟเวอร์ OpenVPN ได้หรือไม่:


root@client:/etc/openvpn# ปิง 10.8.0.1

PING 10.8.0.1 (10.8.0.1) 56 (84) ไบต์ของข้อมูล

64 ไบต์จาก 10.8.0.1: icmp_req=1 ttl=64 เวลา=0.920 ms


ภาพ

เซิร์ฟเวอร์ OpenVPN จะใช้ที่อยู่ IP แรกที่ใช้งานได้ในเครือข่ายไคลเอนต์เสมอ และมีเพียง IP นั้นเท่านั้นที่สามารถ ping ได้ เช่น หากคุณกำหนดค่า /24 สำหรับเน็ตเวิร์กมาสก์ ระบบจะใช้ที่อยู่ .1 ที่อยู่ P-tP ที่คุณเห็นในเอาต์พุต ifconfig ด้านบนมักจะไม่ตอบรับคำขอ ping


ตรวจสอบเส้นทางของคุณ:


root@client:/etc/openvpn# netstat -rn ตารางเส้นทาง IP ของเคอร์เนล

เกตเวย์ปลายทาง Genmask ตั้งค่าสถานะหน้าต่าง MSS irtt Iface



10.8.0.5

0.0.0.0

255.255.255.255

UH

0

0

0

ทูน0

10.8.0.1

10.8.0.5

255.255.255.255

ฮึ

0

0

0

ทูน0

192.168.42.0

0.0.0.0

255.255.255.0

U

0

0

0

eth0

0.0.0.0

192.168.42.1

0.0.0.0

UG

0

0

0

eth0


ระบบปฏิบัติการคลาวด์คอมพิวติ้งยอดนิยมที่ OnWorks: