So installieren Sie OpenVPN auf CentOS/RHEL 8

So installieren Sie OpenVPN auf CentOS/RHEL 8

Ein VPN ist auch als „virtuelles privates Netzwerk“ bezeichnet. Dies hilft Ihnen, Ihren Internetverkehr zu verschlüsseln und Ihre Online -Identität zu schützen. Es wird in erster Linie verwendet, um zwei Geschäftsnetzwerke sicher über das Internet zu verbinden, und ermöglicht es Ihnen, ein Geschäftsnetzwerk von zu Hause aus zu verbinden.

In einfachen Worten verbindet ein VPN Ihr Mobilfunk, Ihren Computer und Ihr Tablet mit einem anderen Computer (Server) über das Internet und ermöglicht es Ihnen, über das Internet dieses Computers auf das Internet zuzugreifen und auch auf die lokale Netzwerkressource zuzugreifen, indem Sie die Internet -Zensur aus der Ferne umgehen.

In diesem Tutorial zeigen wir Ihnen, wie Sie den OpenVPN -Server auf CentOS 8 installieren und konfigurieren.

Schritt 1 - SELinux deaktivieren

Vor Beginn ist es eine gute Idee, die Selinux in Ihrem System zu deaktivieren.

Öffnen Sie zum Deaktivieren von Selinux die Datei/etc/selinux/config:

Nano/etc/selinux/config 

Ändern Sie die folgende Zeile:

Selinux = deaktiviert 

Speichern Sie die Datei, wenn Sie fertig sind. Starten Sie Ihr System als nächstes neu, um die Selinux -Änderungen anzuwenden.

Schritt 2 - Aktivieren Sie die IP -Weiterleitung

Als nächstes müssen Sie die IP -Weiterleitung in Ihrem System aktivieren. Durch die IP -Weiterleitung kann Ihr Betriebssystem die eingehenden Netzwerkpakete akzeptieren und es an das andere Netzwerk weiterleiten, wenn sich das Ziel in einem anderen Netzwerk befindet.

Um die IP -Weiterleitung zu aktivieren, bearbeiten Sie die Datei /etc /sysctl.conf:

Nano /etc /sysctl.Conf 

Fügen Sie die folgende Zeile hinzu:

Netz.IPv4.ip_forward = 1 

Speichern Sie die Datei, wenn Sie fertig sind. Führen Sie dann den folgenden Befehl aus, um die Änderungen anzuwenden:

sysctl -p 

Schritt 3 - OpenVPN -Server installieren

Standardmäßig müssen Sie das Epel -Repository in Ihrem System installieren, um die neueste Version von OpenVPN zu installieren.

Führen Sie den folgenden Befehl aus, um das Elep -Repository zu installieren:

DNF installieren epel -release -y 

Führen Sie nach der Installation den folgenden Befehl aus, um die neueste Version von OpenVPN zu installieren:

DNF installieren OpenVPN -y 

Nach Abschluss der Installation müssen Sie auch Easy-RSA zum Verwalten von SSL-Zertifikaten herunterladen.

Führen Sie den folgenden Befehl aus, um Easy-RSA in /etc /openVPN-Verzeichnis herunterzuladen.

CD/etc/openvpn wGet https: // github.com/openVPN/Easy-RSA/Releases/Download/V3.0.6/easyrsa-unix-v3.0.6.TGZ 

Führen Sie als nächstes den folgenden Befehl aus, um die heruntergeladene Datei zu extrahieren:

tar -xvzf easyrsa-unix-v3.0.6.TGZ 

Benennen Sie als nächstes das extrahierte Verzeichnis in die Easy-RSA um:

MV Easyrsa-V3.0.6 Easy-RSA 

Schritt 4 - Setup Certificate Authority

Einfache RSA verwendet eine Reihe von Skripten, um Schlüssel und Zertifikate zu generieren. Zunächst müssen Sie die Zertifikatberechnung auf Ihrem System konfigurieren.

Ändern Sie dazu das Verzeichnis in/etc/openVPN/Easy-RSA und erstellen Sie eine neue Easy RSA-Konfigurationsdatei:

CD/etc/openVPN/Easy-RSA-Nano-Vars 

Fügen Sie die folgenden Zeilen hinzu, einschließlich Ihres Landes, Ihrer Stadt und Ihrer bevorzugten E -Mail -Adresse:

set_var EASYRSA "$PWD" set_var EASYRSA_PKI "$EASYRSA/pki" set_var EASYRSA_DN "cn_only" set_var EASYRSA_REQ_COUNTRY "INDIA" set_var EASYRSA_REQ_PROVINCE "Gujrat" set_var EASYRSA_REQ_CITY "Ahmedabad" set_var EASYRSA_REQ_ORG "Tecadmin CERTIFICATE AUTHORITY" set_var EASYRSA_REQ_EMAIL "[email protected]" set_var EASYRSA_REQ_OU "Tecadmin EASY CA" set_var EASYRSA_KEY_SIZE 2048 set_var EASYRSA_ALGO rsa set_var EASYRSA_CA_EXPIRE 7500 set_var EASYRSA_CERT_EXPIRE 365 set_var EASYRSA_NS_SUPPORT "no" set_var EASYRSA_NS_COMMENT "Tecadmin CERTIFICATE AUTHORITY" set_var EASYRSA_EXT_DIR "$EASYRSA/x509-types" set_var EASYRSA_SSL_CONF "$EASYRSA/openssl-easyrsa.CNF "set_var easyrsa_Digest" SHA256 " 

Speichern Sie die Datei, wenn Sie fertig sind.

Führen Sie als nächstes den folgenden Befehl aus, um das PKI -Verzeichnis zu initiieren.

./easyrsa init-pki 

Ausgang:

HINWEIS: Verwenden der Easy-RSA-Konfiguration von: ./vars init-pki vollständig; Sie können jetzt eine CA oder Anfragen erstellen. Ihr neu erstelltes PKI-Dir ist:/etc/openVPN/Easy-RSA/PKI 

Erstellen Sie als nächstes die CA -Zertifikate mit dem folgenden Befehl:

./Easyrsa Build-Ca 

Sie sollten die folgende Ausgabe erhalten:

HINWEIS: Verwenden der Easy-RSA-Konfiguration von: ./vars mit SSL: OpenSSL OpenSSL 1.1.1C FIPS 28. Mai 2019 Eingeben Sie neue CA-Schlüsselpassphrase: Neuerung neuer CA-Schlüsselpassphrase: Generierung von RSA-Privatschlüssel, 2048-Bit-Long-Modul (2 Primes)… +++++… +++++ I ist 65537 (0x010001) Nicht laden/etc/openvpn/easy-rsa/pki//.RND in RNG 140218549745472: Fehler: 2406F079: Zufallszahlengenerator: Rand_load_file: Datei kann nicht geöffnet: Crypto/Rand/RandFile.C: 98: Dateiname =/etc/openvpn/easy-rsa/pki/.RND Sie werden aufgefordert, Informationen einzugeben, die in Ihre Zertifikatanfrage aufgenommen werden. Was Sie eingeben wollen. Es gibt einige Felder, aber Sie können einige Felder leer lassen, es gibt einen Standardwert, wenn Sie eingeben. '.', Das Feld wird leer gelassen. ----- Gebräuchlicher Name (z. Ihre neue CA-Zertifikatdatei für Veröffentlichungen finden Sie unter:/etc/openvpn/easy-rsa/pki/ca.crt 

Der obige Befehl generiert zwei Dateien mit dem Namen CA.Schlüssel und ca.crt. Diese Zertifikate werden verwendet, um Ihre Server- und Client -Zertifikate zu signieren.

Schritt 5 - Serverzertifikatdateien generieren

Als nächstes müssen Sie eine Tastär- und Zertifikatanforderung für Ihren Server generieren.

Führen Sie den folgenden Befehl aus, um den Serverschlüssel mit dem Namen Tecadmin-Server zu generieren:

./easyrsa gen-req tecadmin-server nopass 

Sie sollten die folgende Ausgabe erhalten:

HINWEIS: Verwenden der Easy-RSA-Konfiguration von: ./vars mit SSL: OpenSSL OpenSSL 1.1.1C FIPS 28 Mai 2019 Generieren eines privaten RSA-Schlüssels… +++++… +++++ Neue private Schlüssel zu '/etc/openvpn/easy-rsa/pki/privat/tecadmin-server.Taste.Kolbtwty6a '-----. Was Sie eingeben wollen. Es gibt einige Felder, aber Sie können einige Felder leer lassen, es gibt einen Standardwert, wenn Sie eingeben. '.', Das Feld wird leer gelassen. ----- Common Name (zB: Ihr Benutzer, Host oder Servername) [Tecadmin-Server]: Tasten- und Zertifikatanforderung abgeschlossen. Ihre Dateien sind: Req:/etc/openVPN/Easy-RSA/PKI/REQS/Tecadmin-Server.REQ KEY:/etc/openVPN/Easy-RSA/PKI/Private/Tecadmin-Server.Taste 

Schritt 6 - Unterschreiben Sie den Server -Taste mit CA

Als nächstes müssen Sie den Taste Tecadmin-Server mit Ihrem CA-Zertifikat unterschreiben:

Führen Sie den folgenden Befehl aus, um den Serverschlüssel zu unterschreiben:

./EasyRSA Sign-Req-Server Tecadmin-Server 

Sie sollten die folgende Ausgabe erhalten:

HINWEIS: Verwenden der Easy-RSA-Konfiguration von: ./vars mit SSL: OpenSSL OpenSSL 1.1.1C FIPS 28. Mai 2019 Sie sind kurz davor, das folgende Zertifikat zu unterschreiben. Bitte überprüfen Sie die unten angegebenen Details nach Genauigkeit. Beachten Sie, dass diese Anfrage kryptografisch nicht verifiziert wurde. Bitte stellen Sie sicher. Anforderungshemd, das als Serverzertifikat für 365 Tage signiert werden soll: Betreff = CommonName = Tecadmin-Server Geben. Anforderungsdetails bestätigen: Ja Verwenden Sie Konfiguration von/etc/openVPN/Easy-RSA/PKI/Safessl-Easyrsa.CNF-Pass-Phrase für/etc/openvpn/easy-rsa/pki/privat/ca.Schlüssel: Überprüfen Sie, ob die Anforderung mit der Signatursignatur übereinstimmt.1 12: Das Zertifikat von 'Tecadmin-Server' soll bis 16. Februar 05:00:50 2021 GMT (365 Tage) zertifiziert werden. Schreiben Sie eine Datenbank mit 1 neuen Einträgen aktualisiertes Zertifikat, das unter:/etc/openvpn/easy-rsa/erstellt wurde pki/ausgestellt/tecadmin-server.crt 

Überprüfen Sie als Nächstes die generierte Zertifikatendatei mit dem folgenden Befehl:

OpenSSL verifizieren -cafile pki/ca.CRT PKI/Ausgestellt/Tecadmin-Server.crt 

Wenn alles in Ordnung ist, sollten Sie die folgende Ausgabe erhalten:

pki/ausgestellt/tecadmin-server.CRT: OK 

Führen Sie als nächstes den folgenden Befehl aus, um einen starken Diffie-Hellman-Schlüssel für den Schlüsselaustausch zu generieren:

./easyrsa gen-dh 

Sie sollten die folgende Ausgabe erhalten:

HINWEIS: Verwenden der Easy-RSA-Konfiguration von: ./vars mit SSL: OpenSSL OpenSSL 1.1.1C FIPS 28 Mai 2019 Generierung von DH -Parametern, 2048 Bit Long Safe Prime, Generator 2 Dies wird lange dauern…+…+…+… ++*++*++*++*DH -Parameter der Größe 2048 erstellt AT/etc/openVPN/Easy-RSA/PKI/DH.Pem 

Kopieren Sie nach dem Erstellen aller Zertifikatendateien in/etc/openVPN/Server/Verzeichnis:

CP PKI/ca.CRT/etc/openVPN/Server/CP PKI/DH.PEM/etc/openVPN/Server/CP PKI/privat/tecadmin-server.Schlüssel/etc/openVPN/Server/CP PKI/ausgestellt/Tecadmin-Server.crt/etc/openvpn/server/ 

Schritt 7 - Generieren Sie ein Client -Zertifikat und die Schlüsseldatei

Als nächstes müssen Sie die Schlüssel- und Zertifikatdatei für den Client generieren.

Führen Sie zunächst den folgenden Befehl aus, um die Client -Schlüsseldatei zu erstellen:

./Easyrsa Gen-Req Client Nopass 

Sie sollten die folgende Ausgabe sehen:

HINWEIS: Verwenden der Easy-RSA-Konfiguration von: ./vars mit SSL: OpenSSL OpenSSL 1.1.1C FIPS 28 Mai 2019 Generieren eines privaten RSA-Schlüssels… +++++… +++++ Schreiben neuer privater Schlüssel zu '/etc/openvpn/easy-rsa/pki/privat/client.Taste.e38gutzhie '----- Sie werden aufgefordert, Informationen einzugeben, die in Ihre Zertifikatanfrage aufgenommen werden. Was Sie eingeben möchten, ist der als als angesehene Name oder ein DN bezeichnet. Es gibt einige Felder, aber Sie können einige Felder leer lassen, es gibt einen Standardwert, wenn Sie eingeben. '.', Das Feld wird leer gelassen. ----- Gebräuchlicher Name (z. Ihre Dateien sind: req:/etc/openvpn/easy-rsa/pki/reqs/client.Req Key:/etc/openVPN/Easy-RSA/PKI/Private/Client.Taste 

Unterzeichnen Sie als nächstes den Client -Taste mit Ihrem CA -Zertifikat:

./EasyRSA Sign-Req Client Client Client 

Sie sollten die folgende Ausgabe erhalten:

HINWEIS: Verwenden der Easy-RSA-Konfiguration von: ./vars mit SSL: OpenSSL OpenSSL 1.1.1C FIPS 28. Mai 2019 Sie sind kurz davor, das folgende Zertifikat zu unterschreiben. Bitte überprüfen Sie die unten angegebenen Details nach Genauigkeit. Beachten Sie, dass diese Anfrage kryptografisch nicht verifiziert wurde. Bitte stellen Sie sicher. Anfrage anfordern, für 365 Tage als Client -Zertifikat unterzeichnet zu werden: Subjekt = CommonName = Client Geben Sie das Wort "Ja" zum Fortsetzung oder einer anderen Eingabe in die ABORT ein. Anforderungsdetails bestätigen: Ja Verwenden Sie Konfiguration von/etc/openVPN/Easy-RSA/PKI/Safessl-Easyrsa.CNF-Pass-Phrase für/etc/openvpn/easy-rsa/pki/privat/ca.Schlüssel: Überprüfen Sie, ob die Anforderung mit der Signatursignatur übereinstimmt.1 12: 'Client'-Zertifikat soll bis 16. Februar 05:11:19 2021 GMT (365 Tage) Zertifiziert werden. Schreiben Sie Datenbank mit 1 neuen Einträgen aktualisiertes Zertifikat in:/etc/openVPN/Easy-RSA/PKI/Erstellt. Ausgestellt/Kunde.crt 

Kopieren Sie als nächstes alle Client -Zertifikate und die Schlüssedatei in/etc/openVPN/client/client/verzeichnis:

CP PKI/ca.CRT/etc/openvpn/client/cp pki/ausgestellt/client.crt/etc/openVPN/client/cp pki/privat/client.Schlüssel/etc/openvpn/client/ 

Schritt 8 - OpenVPN -Server konfigurieren

Erstellen Sie anschließend eine neue OpenVPN -Konfigurationsdatei in/etc/openVPN/client/verzeichnis:

Nano/etc/openVPN/Server/Server.Conf 

Fügen Sie die folgenden Zeilen hinzu:

Port 1194 Proto UDP Dev Tun Ca/etc/openvpn/server/ca.CRT Cert/etc/openVPN/Server/Tecadmin-Server.CRT-Schlüssel/etc/openvpn/server/tecadmin-server.Schlüssel DH/etc/openvpn/server/dh.PEM -Server 10.8.0.0 255.255.255.0 Push "Redirect-Gateway Def1" Push "DHCP-Option DNS 208.67.222.222 "Push" DHCP-Option DNS 208.67.220.220 "Duplicate-CN-Verbreitung AES-256-CBC TLS-Version-Min 1.2 tls-cipher tls-dhe-rsa-with-aes-256-gcm-sha384: tls-dhe-rsa-with-aes-256-cbc-sha256: tls-dhe-rsa-with-128-gcm- SHA256: TLS-DHE-RSA-WITH-AES-128-CBC-SHA256 AUTH SHA512 Auth-Nocache Keepalive 20 60 persist-key persist-tun-Kompress LZ4 Dämon-Benutzer Niemand Gruppe Niemand Anmeldung/var/log/openvpn.Protokollverb 3 

Speichern Sie die Datei, wenn Sie fertig sind.

Schritt 9 - OpenVPN -Service starten

OpenVPN ist jetzt installiert und konfiguriert. Sie können jetzt den OpenVPN -Dienst starten und ermöglichen, nach dem Neustart des Systems mit dem folgenden Befehl zu beginnen:

SystemCTL Start [E -Mail geschützt] SystemCTL Aktivieren [E -Mail -geschützte] 

Führen Sie den folgenden Befehl aus, um den Status des OpenVPN -Dienstes zu überprüfen:

Systemctl Status [E -Mail geschützt] 

Sie sollten die folgende Ausgabe erhalten:

● [E-Mail-Protected]-OpenVPN-Dienst für Server geladen: Laden (/usr/lib/systemd/system/[E-Mail-geschützt]; aktiviert; Anbieter Preset: Deaktiviert) aktiv: aktiv (laufend) seit Mon 2020-02-17 00: 29:26 Est; 39 Minuten vor Dokumenten: Mann: OpenVPN (8) https: // Community.OpenVPN.net/openvpn/wiki/openVPN24ManPage https: // Community.OpenVPN.NET/OpenVPN/Wiki/Howto Main PID: 32405 (OpenVPN) Status: "Initialisierungssequenz abgeschlossen" Aufgaben: 1 (Grenze: 12552) Speicher: 1.9m Cgroup: /System.Slice/System-OpenVPN \ x2dserver.Slice/[E-Mail geschützt] └─32405/usr/sbin/openvpn-status/run/openVPN-server/status-server.Log-Status-Version 2-Suppress-Timestamps--Cipher AES-256-> 17. Februar 00:29:26 Centos8 systemd [1]: OpenVPN-Dienst für Server starten… 17. Februar 00:29:26 Centos8 Systemd [1 ]: Der OpenVPN -Dienst für den Server gestartet. 

Sobald der OpenVPN -Dienst erfolgreich gestartet wurde, wird eine neue Netzwerkschnittstelle namens Tun0 erstellt. Sie können es mit dem folgenden Befehl überprüfen:

Ifconfig 

Sie sollten den neuen Schnittstellen -Tun0 in der folgenden Ausgabe erhalten:

ETH0: FLAGS = 4163 MTU 1500 INET 104.245.36.127 NETMASK 255.255.255.0 Sendung 104.245.36.255 INET6 Fe80 :: 200: 68ff: FEF5: 247F Präfixlen 64 ScopEID 0x20 Ether 00: 00: 68: f5: 24: 7f Txqueuelen 1000 (Ethernet) RX -Pakete 1926738 Bytes 314886412 (300 (300) (300 (300) (300 (300) (300 (300) (300) (300.2 MIB) RX -Fehler 0 gesunken 0 überschritten 0 Rahmen 0 TX Pakete 174907 Bytes 29557250 (28.1 MIB) TX -Fehler 0 gesunken 0 Überrundung 0 Träger 0 Kollisionen 0 LO: Flags = 73 MTU 65536 INET 127.0.0.1 NetMask 255.0.0.0 INET6 :: 1 Präfixlen 128 ScopeId 0x10 Loop Txqueuelen 1000 (lokale Loopback) RX -Pakete 216 Bytes 40041 (39.1 kib) RX -Fehler 0 gesunken 0 Überrundung 0 Frame 0 TX Pakete 216 Bytes 40041 (39.1 kib) tx fehler 0 fallen 0 überschritten 0 Träger 0 Kollisionen 0 Tun0: Flags = 4305 MTU 1500 INET 10.8.0.1 NetMask 255.255.255.255 Ziel 10.8.0.2 INET6 FE80 :: 4152: A673: B260: D9E6 Präfixlen 64 scopeid 0x20 unspec 00-00-00-00-00-00-00-00-00-00-00-00 txqueuelen 100 (UNSPEC) RX -Pakete 0 Bytes 0 (0.0 b) RX -Fehler 0 gesunken 0 Überschreitungen 0 Frame 0 TX Pakete 4 Bytes 304 (304).0 b) TX -Fehler 0 gesunken 0 Überrungen 0 Träger 0 Kollisionen 0 

Schritt 10 - Client -Konfigurationsdatei generieren

Erstellen Sie als Nächstes eine neue OpenVPN -Client -Konfigurationsdatei namens Client.ovpn. Sie benötigen diese Datei, um Ihren OpenVPN -Server aus dem Client -System zu verbinden.

Nano/etc/openVPN/Client/Client.ovpn 

Fügen Sie die folgenden Zeilen hinzu:

Client Dev Tun Proto UDP Remote VPN-Server-IP 1194 CA CA CA.CRT -Zertifikat Client.CRT -Schlüssel Client.Key Cipher AES-256-CBC Auth SHA512 Auth-Nocache TLS-Version-Min 1.2 tls-cipher tls-dhe-rsa-with-aes-256-gcm-sha384: tls-dhe-rsa-with-aes-256-cbc-sha256: tls-dhe-rsa-with-128-gcm- SHA256: TLS-DHE-RSA-WITH-AES-128-CBC-SHA256 Resolv-Retry Infinite Kompress LZ4 Nobind persist-key persist-tun stumm-replay-warnings Verb 3 

Speichern Sie die Datei, wenn Sie fertig sind.

Schritt 11 - Routing mithilfe von Firewall konfigurieren

Zuerst müssen Sie den OpenVPN -Service über Firewall zulassen.

Fügen Sie dazu den OpenVPN -Service und die Tun0 -Schnittstelle zur vertrauenswürdigen Firewall -Zone hinzu:

Firewall-CMD-Permanent --Add-Service = OpenVPN Firewall-CMD --Permanent --zone = Trusted --add-Service = OpenVPN Firewall-CMD --permanent-Zone = Trusted-ADD-Schnittstelle = Tun0 

Fügen Sie als nächstes die Maskerade in der Standardzone hinzu:

Firewall-CMD-ADD-Masquerade Firewall-CMD-Permanent --add-Masquerade 

Führen Sie als nächstes den folgenden Befehl aus, um den Internetverkehr aus dem VPN -Netzwerk zu tarnen (10.8.0.0/24) an Systeme Local Network Interface (ETH0).

tecadmin = $ (IP -Route erhalten 8.8.8.8 | awk 'nr == 1 print $ (nf -2)') firewall -cmd --permanent - -direct -passhrough ipv4 -t nat -a postrouting -s 10.8.0.0/24 -O $ tecadmin -j masquerade 

Führen Sie schließlich den folgenden Befehl aus, um die Änderungen zu implementieren:

Firewall-CMD-Reload 

Schritt 12 - OpenVPN von Clients verbinden

Melden Sie sich zunächst beim Client -Computer an und installieren Sie das OpenVPN -Paket mit dem folgenden Befehl:

DNF installieren epel -release -Y DNF Installieren Sie OpenVPN -y 

Anschließend müssen Sie die OpenVPN -Client -Konfigurationsdateien vom OpenVPN -Server auf den Client -Computer herunterladen.

Führen Sie auf dem Client -Computer den folgenden Befehl aus, um die gesamte Client -Konfigurationsdatei herunterzuladen:

scp -r [E -Mail geschützt]:/etc/openvpn/client . 

Ändern Sie nach dem Herunterladen das Verzeichnis in den Client und führen Sie den folgenden Befehl aus, um eine Verbindung zum OpenVPN -Server herzustellen:

CD -Client OpenVPN - -Config Client.ovpn 

Sie sollten die folgende Ausgabe sehen:

Montag 17. Februar 00:54:17 2020 Überprüfen Sie OK: Tiefe = 0, CN = Tecadmin-Server Mo 17. Februar 17 00:54:17 2020 Steuerkanal: TLSV1.3, Cipher TLSV1.3 TLS_AES_256_GCM_SHA384, 2048 BIT RSA MON 17. Februar 00:54:17 2020 [Tecadmin-Server] Peer-Verbindung mit [AF_Inet] 104 initiiert.245.36.127: 1194 Montag 17. Februar 00:54:18 2020 gesendete Kontrolle [Tecadmin-Server]: 'Push_Request' (Status = 1) Montag 17. Februar 00:54:18 2020 Push: Empfangene Steuermeldung: 'Push_Reply, redirect-Gateway def1 , DHCP-Option DNS 208.67.222.222, DHCP-Option DNS 208.67.220.220, Route 10.8.0.1, Topology Net30, Ping 20, Ping-Restart 60, Ifconfig 10.8.0.6 10.8.0.5, Peer-ID 0, Cipher AES-256-GCM 'Montag 17. Februar 00:54:18 2020 Optionen Import: Timer und/oder Zeitüberschreitungen geändert Montag 17. Februar 00:54:18 2020 Optionen Import:-Ifconfig/up Optionen Modifiziert Montag 17. Februar 00:54:18 2020 Optionen Import: Routenoptionen geändert Mo 17. Februar 00:54:18 2020 Optionen Import:-IP-Win32 und/oder-DHCP-OPTION-Optionen geändert Montag 17. Februar 00:54: 18 2020 Optionen Import: Peer-ID-Set Mon 17 Februar 00:54:18 2020 Optionen Import: Anpassung von Link_Mtu auf 1625 Montag 17. Februar 00:54:18 2020 Optionen Import: Data Channel Crypto Optionen geändert Mo 17 00:54:18 2020 Datenkanal: Verwenden von verhandelten Cipher 'AES-256-GCM' Mon 17. Februar 00:54:18 2020 Ausgangsdatenkanal: Cipher 'AES-256-GCM' initialisiert mit 256 Bit Key Mo 17. Februar 00:54:18 2020 Einkommen Datenkanal: Cipher 'AES-256-GCM' initialisiert mit 256 Bit-Taste Mo 17. Februar 00:54:18 2020 Route_gateway 45.58.38.1/255.255.255.0 Iface = Eth0 hwaddr = 00: 00: 2d: 3a: 26: d9 Montag 17. Februar 00:54:18 2020 TUN/TAP -Gerät Tun0 Öffnet Montag 17. Februar 00:54:18 2020 TUN/TAP TX Queue Länge auf 100 Montag 17. Februar 00:54:18 2020 /SBIN /IP LINK SET SET DEV -TUN0 UP MTU 1500 MON MON 17 00:54:18 2020 /SBIN /IP ADDR add Dev Tun0 Local 10 10.8.0.6 Peer 10.8.0.5 

Nach erfolgreicher Verbindung weist OpenVPN Ihrem System eine IP -Adresse zu. Sie können es mit dem folgenden Befehl überprüfen:

Ifconfig Tun0 

Ausgang:

Tun0: Flags = 4305 MTU 1500 INET 10.8.0.6 NETMASK 255.255.255.255 Ziel 10.8.0.5 INET6 FE80 :: C6B: 2644: 5142: 8E7F Präfixlen 64 ScopeId 0x20 Unspec 00-00-00-00-00-00-00-00-00-00-00-00-00 Txqueuelen 100 (UNSPEC) RX -Pakete 0 Bytes 0 (0.0 b) RX -Fehler 0 gesunken 0 überschritten 0 Frame 0 TX Pakete 2 Bytes 96 (96.0 b) TX -Fehler 0 gesunken 0 Überrundung 0 Träger 0 

Glückwunsch! Sie haben OpenVPN -Server und Client auf CentOS 8 Server erfolgreich installiert und konfiguriert.