Ubuntu: imposta il server OpenVPN: come funziona
Puoi anche configurare facilmente un server OpenVPN sotto Ubuntu. In questo suggerimento pratico ti mostreremo come.
Configura il server OpenVPN su Ubuntu - quindi funzionerà
- Prima esegui un aggiornamento del tuo server con "sudo apt-get update" prima di scaricare i file del server necessari con "sudo apt-get install openvpn easy-rsa".
- Creare una nuova directory con "make-cadir ~ / openvpn-ca" e passare alla directory appena creata con "cd ~ / openvpn-ca".
- Immettere "nano vars" per modificare le variabili e compilare le variabili inferiori (Paese, Provincia, Città, Org, Email e Ou) in modo che non rimangano vuote. Salva con [Ctrl] + [O].
- Per utilizzare le variabili, passare alla directory ed eseguirle lì: "cd ~ / openvpn-ca source vars".
- Quindi è necessario ripulire con "/ clean-all" prima di creare il certificato richiesto con "./build-ca". Confermare con [Invio].
- Continua a creare le chiavi per il server. Utilizzare "./build-key-server server". Anche qui devi confermare con [Enter] o [Y].
- Quindi variabili e file aggiuntivi vengono creati con "./build-dh". Attendere il completamento di questo processo.
- Quindi utilizzare "openvpn --genkey --secret keys / ta.key" per applicare la chiave all'installazione di OpenVPN.
![](http://hackzl.com/img/software/2751/ubuntu-openvpn-server-einrichten-gehts.webp)
Configurare il server OpenVPN su Ubuntu - Impostazioni
- Dopo che il server è stato configurato finora, ora è necessario impostare i client. Per fare ciò, immettere i seguenti comandi: "cd ~ / openvpn-ca source vars ./build-key client1". Nota: se si preferisce creare un utente protetto da password, utilizzare "build-key-pass" anziché "build-key".
- Ora sposta tutti i file nella directory appropriata: "cd ~ / openvpn-ca / keys sudo cp ca.crt ca.key server.crt server.key ta.key dh2048.pem / etc / openvpn".
- Usando "gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf" viene estratto l'archivio dei file del server.
- È quindi necessario adattare il file di configurazione con "sudo nano /etc/openvpn/server.conf". Il file deve contenere quanto segue: "tls-auth ta.key 0 # Questo file è una chiave segreta chiave 0 cifratura AES-128-CBC auth SHA256 utente nessuno gruppo gruppo". Salva di nuovo qui con [Ctrl] + [O].
- Affinché anche il server possa comunicare, è necessario aprire la configurazione del sistema con "sudo nano /etc/sysctl.conf". Assicurarsi che il file contenga quanto segue: "net.ipv4.ip_forward = 1". Salva le modifiche. Con "sudo sysctl -p" vengono applicate le modifiche.
- Ora devi rilasciare la porta. Immettere "sudo ufw consentire 1194 / udp sudo ufw consentire OpenSSH" e applicare le modifiche con sudo ufw disable sudo ufw enable ".
- Il server viene quindi avviato con il comando "sudo systemctl start ".
Nel prossimo consiglio pratico, scopri come configurare OpenVPN su Android.