So installieren und verbinden Sie den OpenOPN -Client auf Debian

So installieren und verbinden Sie den OpenOPN -Client auf Debian

Ein Client wird verwendet, um eine Verbindung zum Remote OpenVPN -Server herzustellen. In diesem Tutorial können Sie OpenVPN -Pakete für den Kunden auf dem Debian -System installieren. Stellen Sie außerdem über die Befehlszeile eine Verbindung zum Remote OpenVPN -Server her.

Bevor wir anfangen

Wir nehmen an, Sie haben bereits:

  • Ein laufendes Debian -System mit sudo privilegiertem Kontozugriff.
  • Der OpenVPN -Server muss auf dem Remote -System ausgeführt werden.
  • Rufen Sie eine OpenVPN -Client -Konfiguration vom Remote -Host -Administrator ab.

Schritt 1 - OpenVPN -Client installieren

Die OpenVPN -Pakete sind unter den Standard -Debian -Repositories erhältlich. Öffnen Sie ein Terminal für Ihr Debian -System und aktualisieren Sie den APT -Cache in Ihrem System. Danach installieren Sie OpenVPN -Paket.

Öffnen Sie ein Terminal und führen Sie Befehle aus, um den OpenVPN -Client unter Debian zu installieren:

sudo APT -Update  sudo apt installieren openvpn -y  

Schritt 2 - Verbindung zum OpenVPN -Server herstellen

Kopieren Sie die OpenVPN -Client -Konfigurationsdatei auf Ihrem Debian -Computer. Sie können -Config -Befehlszeilenparameter verwenden, um die Konfigurationsdatei bereitzustellen. In dem Befehl wird alle erforderlichen Details für die Erstellung eines VPN aus dieser Datei gelesen. Führen Sie den folgenden Befehl aus, um eine Verbindung zum OpenVPN -Server herzustellen:

OpenVPN --Config -Client.ovpn 

Sie sollten die folgende Ausgabe sehen:

Do 10. September 12:04:18 2020 TCP/UDP: Konservierung kürzlich verwendeter Remote -Adresse: [AF_Inet] 69.87.218.145: 1194 Do 10. September 12:04:18 2020 Socket Puffer: R = [212992-> 212992] 10 12:04:18 2020 UDP Link Remote: [AF_INET] 69.87.218.145: 1194 Do 10. September 12:04:18 2020 TLS: Erstpaket von [AF_Inet] 69.87.218.145: 1194, SID = 6D27E1CB 524BD8CD THU 10. September 10 12:04:18 2020 Überprüfen Sie OK: Tiefe = 1, cn = easy-rsa ca dhu 10 12:04:18 2020 Überprüfen Sie OK: Tiefe = 0, cn = tecadmin- Server in 10. September 12:04:18 2020 Steuerkanal: TLSV1.3, Cipher TLSV1.3 TLS_AES_256_GCM_SHA384, 2048 BIT RSA THU 10. September 12:04:18 2020 [Tecadmin-Server] Peer-Verbindung mit [AF_Inet] 69 initiiert.87.218.145: 1194 THU 10. September 12:04:19 2020 gesendete Kontrolle [Tecadmin-Server]: 'Push_Request' (Status = 1) Do Sep 10 12:04:19 2020 Push: Empfangene Steuermeldung: 'Push_Reply, redirect-Gateway def1 , DHCP-Option DNS 208.67.222.222, DHCP-Option DNS 208.67.220.220, Route 10.8.0.1, Topology Net30, Ping 20, Ping-Restart 60, Ifconfig 10.8.0.6 10.8.0.5, Peer-ID 0, Cipher AES-256-GCM 'Thu Thu 10. September 12:04:19 2020 Optionen Import: Timer und/oder Zeitüberschreitungen, geändert in der 10. September 12:04:19 2020 Optionen Import:-IFCONFIG/UP-Optionen Geändert in der 10. September 12:04:19 2020 Optionen Import: Routenoptionen geändert 

Schritt 3 - Verbindung überprüfen

Sobald die Verbindung erfolgreich hergestellt wurde, wird eine neue IP zugewiesen Tun0 Schnittstelle durch den OpenVPN -Server… Sie können ihn mit dem folgenden Befehl überprüfen:

ip a show Tun0  

Ausgang:

4: TUN0: MTU 1500 QDISC FQ_CODEL STAAT Unbekannte Gruppe Standard Qlen 100 Link/None Inet 10.8.0.6 Peer 10.8.0.5/32 SCOPE Global Tun0 Valid_lft Forever bevorzugt_lft für immer inet6 fe80 :: 7226: 57b1: f101: 313b/64 Scope Link Stable-privacy valid_lft für immer bevorzugung_lft für immer 

Sie können auch das OpenVPN -Serverprotokoll überprüfen, um den Verbindungsstatus zu überprüfen:

Tail -f/var/log/openVPN.Protokoll  

Sie sollten die folgende Ausgabe sehen:

Do 10. September 12:04:18 2020 45.58.34.83: 37445 Steuerkanal: TLSV1.3, Cipher TLSV1.3 TLS_AES_256_GCM_SHA384, 2048 BIT RSA THU 10. September 12:04:18 2020 45.58.34.83: 37445 [Client] Peer -Verbindung mit [af_inet] 45 initiiert.58.34.83: 37445 Do Sep 10 12:04:18 2020 Client/45.58.34.83: 37445 Multi_SVA: Pool gab IPv4 = 10 zurück.8.0.6, IPv6 = (nicht aktiviert) Do 10. September 12:04:18 2020 Client/45.58.34.83: 37445 Multi: Learn: 10.8.0.6 -> Client/45.58.34.83: 37445 Do Sep 10 12:04:18 2020 Client/45.58.34.83: 37445 Multi: Primäres virtuelles IP für Client/45.58.34.83: 37445: 10.8.0.6 Do 10. September 12:04:19 2020 Client/45.58.34.83: 37445 Push: Empfangen -Steuermeldung: 'push_request' dhu 10. September 12:04:19 2020 Client/45.58.34.83: 37445 gesendete Steuerung [Client]: 'Push_Reply, redirect-Gateway Def1, DHCP-Option DNS 208.67.222.222, DHCP-Option DNS 208.67.220.220, Route 10.8.0.1, Topology Net30, Ping 20, Ping-Restart 60, Ifconfig 10.8.0.6 10.8.0.5, Peer-ID 0, Cipher AES-256-GCM '(Status = 1) Do 10. September 12:04:19 2020 Client/45.58.34.83: 37445 Datenkanal: Verwenden von verhandelten Cipher 'AES-256-GCM' Thu 10. September 12:04:19 2020 Client/45.58.34.83: 37445 Ausgangsdatenkanal: Cipher 'AES-256-GCM' initialisiert mit 256 Bitschlüssel in der September 10 12:04:19 2020 Client/45.58.34.83: 37445 eingehender Datenkanal: Cipher 'AES-256-GCM' mit 256 Bit-Taste initialisiert 

Abschluss

Ihr Debian -System ist über ein virtuelles privates Netzwerk mit dem Remote -Server verbunden. Sie können über lokales Netzwerk auf die Systeme des Remote -Netzwerks zugreifen.