Настройка OpenVPN на VDS с Debian за 5 минут

Не работает для debian 8
1. Ставим пакет

apt-get install openvpn -y


2. Генерируем ключи и конфиги


cd /usr/share/doc/openvpn/examples/easy-rsa/2.0/
. ./vars
./clean-all
./build-ca
./pkitool user
./pkitool --server server
./build-dh
openvpn --genkey --secret keys/ta.key


В /etc/openvpn/ отправляем файлы ca.crt, dh1024.pem, server.crt, server.key, ta.key и конфиг vpn.conf
vpn.conf

daemon
proto udp
local 78.46.40.25 # Наш внешний IP
dev tap
port 5278
tls-server
tls-auth /etc/openvpn/ta.key 0
ca /etc/openvpn/ca.crt
cert /etc/openvpn/server.crt
key /etc/openvpn/server.key
dh /etc/openvpn/dh1024.pem
mode server
server 10.122.0.0 255.255.255.0
push "dhcp-option DNS 8.8.8.8"
duplicate-cn
cipher DES-EDE3-CBC
user root
group root
persist-tun
persist-key
comp-lzo
keepalive 10 120
verb 3
client-to-client


Клиенту отправляем ca.crt, dh1024.pem, user.crt, user.key, ta.key

3. Итак, сервер готов, но следует также настроить NAT

iptables -t nat -A POSTROUTING -s 10.122.0.0/24 -o eth0 -j SNAT --to-source 78.46.40.25


после

vi /etc/sysctl.conf


раскомментировать строку: net.ipv4.ip_forward=1 и перечитать файл системных настроек

sysctl -p


4. Ок, теперь мы можем запустить OpenVPN

/etc/init.d/openvpn start


5. Настройка клиента.

Загружаем openvpn.se/download.html
Заливаем в папку config полученные ca.crt, dh1024.pem,user.crt, user.key, ta.key и делаем user.ovpn:

client
proto udp
remote 78.36.40.25
port 5278
resolv-retry infinite
redirect-gateway
persist-tun
persist-key
tls-client
tls-auth ta.key 1
dh dh1024.pem
ca ca.crt
cert user.crt
key user.key
cipher DES-EDE3-CBC
comp-lzo
verb 3
dev tap


Если у вас Windows Vista, то, во-первых, вам придется добавить в конец конфига 2 строчки:

route-method exe
route-delay 2

И запускаем OpenVPN-GUI от имени Администратора
  • 0
  • 16 марта 2012, 17:42
  • LSD

Комментарии (0)

RSS свернуть / развернуть
Только зарегистрированные и авторизованные пользователи могут оставлять комментарии.