<ก่อนหน้านี้ | Contents | ถัดไป>
1.4. การกำหนดค่าไคลเอนต์อย่างง่าย
มีการใช้งานไคลเอนต์ OpenVPN ที่หลากหลายทั้งแบบมีและไม่มี GUI คุณสามารถอ่านเพิ่มเติมเกี่ยวกับลูกค้าได้ในส่วนภายหลัง สำหรับตอนนี้ เราใช้ไคลเอนต์ OpenVPN สำหรับ Ubuntu ซึ่งสามารถเรียกใช้งานได้เหมือนกับเซิร์ฟเวอร์ ดังนั้นคุณต้องติดตั้งแพ็คเกจ openvpn อีกครั้งบนเครื่องไคลเอนต์:
sudo apt ติดตั้ง openvpn
คราวนี้คัดลอกไฟล์กำหนดค่าตัวอย่าง client.conf ไปที่ /etc/openvpn/
sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/
คัดลอกคีย์ไคลเอนต์และใบรับรองของ CA ที่คุณสร้างในส่วนด้านบนเพื่อเช่น /etc/openvpn/ และแก้ไข /etc/openvpn/client.conf เพื่อให้แน่ใจว่าบรรทัดต่อไปนี้ชี้ไปที่ไฟล์เหล่านั้น หากคุณมีไฟล์ใน /etc/openvpn/ คุณสามารถข้ามเส้นทางได้
ca ca.crt
ใบรับรอง client1.crt คีย์ client1.key
และอย่างน้อยคุณต้องระบุชื่อหรือที่อยู่เซิร์ฟเวอร์ OpenVPN ตรวจสอบให้แน่ใจว่าไคลเอนต์คำหลักอยู่ในการกำหนดค่า นั่นคือสิ่งที่เปิดใช้งานโหมดไคลเอนต์
ไคลเอนต์
vpnserver ระยะไกล ตัวอย่าง.com 1194
นอกจากนี้ อย่าลืมระบุชื่อไฟล์คีย์ที่คุณคัดลอกมาจากเซิร์ฟเวอร์
ca ca.crt
ใบรับรอง client1.crt คีย์ client1.key
ตอนนี้เริ่มไคลเอนต์ OpenVPN:
ubuntu@testopenvpn-client:~$ sudo systemctl start openvpn@client ubuntu@testopenvpn-client:~$ sudo systemctl สถานะ openvpn@client
. [ป้องกันอีเมล] - การเชื่อมต่อ OpenVPN กับไคลเอนต์
โหลดแล้ว: โหลดแล้ว (/lib/systemd/system/[ป้องกันอีเมล]; พิการ; ที่ตั้งไว้ล่วงหน้าของผู้ขาย: เปิดใช้งาน)
ใช้งานอยู่: ใช้งานอยู่ (กำลังดำเนินการ) ตั้งแต่วันอังคารที่ 2016-04-12 08:50:50 UTC; 3s ago เอกสาร: man:openvpn(8)
https://community.openvpn.net/openvpn/wiki/Openvpn23ManPage https://community.openvpn.net/openvpn/wiki/HOWTO
กระบวนการ: 1677 ExecStart=/usr/sbin/openvpn --daemon ovpn-%i --status /run/openvpn/%i.status
10 --cd /etc/openvpn --script-security 2 --config /etc/openvpn/%i.conf --writep PID หลัก: 1679 (openvpn)
งาน: 1 (จำกัด: 512)
กลุ่ม C: /system.slice/system-openvpn.slice/[ป้องกันอีเมล]
|-1679 /usr/sbin/openvpn --daemon ovpn-ไคลเอนต์ --สถานะ /run/openvpn/client.status
10 --cd /etc/openvpn --script-ความปลอดภัย 2 --config /etc/openvpn/client.conf --wr
12 เม.ย. 08:50:52 น. testopenvpn-client ovpn-client [1679]: OPTIONS IMPORT: --ifconfig/up ตัวเลือกที่แก้ไข
12 เม.ย. 08:50:52 น. testopenvpn-client ovpn-client [1679]: OPTIONS IMPORT: ตัวเลือกเส้นทางที่แก้ไข 12 เม.ย. 08:50:52 testopenvpn-client ovpn-client [1679]: ROUTE_GATEWAY
192.168.122.1/255.255.255.0 IFACE=eth0 HWADDR=52:54:00:89:ca:89
12 เม.ย. 08:50:52 น. testopenvpn-client ovpn-client [1679]: เปิดอุปกรณ์ TUN/TAP tun0 แล้ว
12 เม.ย. 08:50:52 น. testopenvpn-client ovpn-client [1679]: do_ifconfig, tt->ipv100= 12, ท-
>did_ifconfig_ipv6_setup=0
12 เม.ย. 08:50:52 น. testopenvpn-client ovpn-client [1679]: /sbin/ip link set dev tun0 up mtu 1500 12 เม.ย. 08:50:52 testopenvpn-client ovpn-client [1679]: /sbin/ip addr เพิ่ม dev tun0 local
10.8.0.6 เพียร์ 10.8.0.5
12 เม.ย. 08:50:52 น. testopenvpn-client ovpn-client [1679]: /sbin/ip route เพิ่ม 10.8.0.1/32 ผ่าน 10.8.0.5
12 เม.ย. 08:50:52 testopenvpn-client ovpn-client [1679]: การเริ่มต้นลำดับเสร็จสมบูรณ์
ตรวจสอบว่าได้สร้างอินเทอร์เฟซ tun0 หรือไม่:
root@client:/etc/openvpn# ifconfig tun0
tun0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 inet addr:10.8.0.6 P-t-P:10.8.0.5 Mask:255.255.255.255
ขึ้น POINTOPOINT รันนิ่ง NOARP MULTICAST MTU:1500 เมตริก:1
ตรวจสอบว่าคุณสามารถ ping เซิร์ฟเวอร์ OpenVPN ได้หรือไม่:
root@client:/etc/openvpn# ปิง 10.8.0.1
PING 10.8.0.1 (10.8.0.1) 56 (84) ไบต์ของข้อมูล
64 ไบต์จาก 10.8.0.1: icmp_req=1 ttl=64 เวลา=0.920 ms
เซิร์ฟเวอร์ OpenVPN จะใช้ที่อยู่ IP แรกที่ใช้งานได้ในเครือข่ายไคลเอนต์เสมอ และมีเพียง IP นั้นเท่านั้นที่สามารถ ping ได้ เช่น หากคุณกำหนดค่า /24 สำหรับเน็ตเวิร์กมาสก์ ระบบจะใช้ที่อยู่ .1 ที่อยู่ P-tP ที่คุณเห็นในเอาต์พุต ifconfig ด้านบนมักจะไม่ตอบรับคำขอ ping
ตรวจสอบเส้นทางของคุณ:
root@client:/etc/openvpn# netstat -rn ตารางเส้นทาง IP ของเคอร์เนล
เกตเวย์ปลายทาง Genmask ตั้งค่าสถานะหน้าต่าง MSS irtt Iface
10.8.0.5 | 0.0.0.0 | 255.255.255.255 | UH | 0 | 0 | 0 | ทูน0 |
10.8.0.1 | 10.8.0.5 | 255.255.255.255 | ฮึ | 0 | 0 | 0 | ทูน0 |
192.168.42.0 | 0.0.0.0 | 255.255.255.0 | U | 0 | 0 | 0 | eth0 |
0.0.0.0 | 192.168.42.1 | 0.0.0.0 | UG | 0 | 0 | 0 | eth0 |