OpenVPN-serverio konfigūracija ir su ja susijusios tinklo ir ugniasienės nustatymai yra itin svarbūs tavo VPN saugumui ir funkcionalumui. Šioje instrukcijoje parodysiu žingsnis po žingsnio, kaip atlikti reikalingus nustatymus, kad sėkmingai sukonfigūruotum savo OpenVPN paslaugą.

Svarbiausi pastebėjimai

  • IP nukreipimo aktyvavimas duomenų srautui per VPN.
  • Ugniasienės taisyklių konfigūravimas, leidžiantis VPN duomenų srautą.
  • IP paketų maskavimas, siekiant išlaikyti vidinių klientų identitetą.

1 žingsnis: aktyvinti IP nukreipimą

Pirma, turite aktyvuoti IP nukreipimą savo serveryje. Tai būtina, kad duomenų srautas galėtų būti nukreiptas per VPN. Tam atidarykite failą sysctl.conf.

Suprasti OpenVPN tinklo ir ugniasienės konfigūraciją

Terminale įveskite komandą, kad atidarytumėte failą Nano redaktoriumi:

sudo nano /etc/sysctl.conf

Failo viduje ieškokite eilutės, aktyvinančios IP nukreipimą. Ji atrodo taip:

net.ipv4.ip_forward = 1

Pašalinkite komentaro ženklą prieš 1, kad eilutė atrodytų taip. Išsaugokite failą su Ctrl + O ir išeikite iš redaktoriaus su Ctrl + X.

OpenVPN tinklo ir ugniasienės konfigūracija suprasti

Įkelkite naujus nustatymus, įvedę šią komandą:

sudo sysctl -p
OpenVPN tinklo ir ugniasienės konfigūracija suprasti

2 žingsnis: ugniasienės konfigūravimas

Dabar skiriame dėmesį ugniasienės nustatymams. Turite įsitikinti, kad ugniasienė leidžia srautą klientams, sujungtiems per VPN. Tai pasieksite sukurdami naują taisyklę UFW (Uncomplicated Firewall).

Pirmiausia pažvelkite į maršrutizavimo informaciją, kad nustatytumėte tinkamą numatytąją maršrutą savo serveriui:

ip route

Atkreipkite dėmesį į numatytąją maršrutą, kuri dažniausiai rodoma kaip default via. Užsirašykite tinklo įrenginį, kuris naudojamas (paprastai eth0 arba panašiai).

Suprasti OpenVPN tinklo ir ugniasienės konfigūraciją

Dabar atidarykite UFW taisykles:

sudo nano /etc/ufw/before.rules

Pakeiskite eth0 į įrenginį, kurį užrašėte anksčiau. Išsaugokite failą su Ctrl + O ir išeikite su Ctrl + X.

OpenVPN tinklo ir ugniasienės konfigūracijos supratimas

3 žingsnis: pritaikyti ugniasienės nustatymus

Dabar turite pritaikyti numatytąsias ugniasienės taisykles. Atidarykite UFW konfigūracijos failą:

sudo nano /etc/default/ufw

Ieškokite eilutės su numatytąja nukreipimo politika. Ji turėtų būti nustatyta kaip DROP. Pakeiskite tai į ACCEPT.

OpenVPN tinklo ir ugniasienės konfigūracijos supratimas

Išsaugokite failą dar kartą su Ctrl + O ir išeikite su Ctrl + X.

4 žingsnis: atidaryti OpenVPN prievadą

Patikrinkite OpenVPN serverio konfigūracijos failą, kad įsitikintumėte, jog prievadas 1194 yra teisingai nustatytas. Atidarykite šį failą:

sudo nano /etc/openvpn/server.conf

Įsitikinkite, kad eilutė proto udp arba proto tcp yra aktyvuota, priklausomai nuo jūsų naudojimo.

OpenVPN tinklo ir ugniasienės konfigūracija suprasti

Įsitikinkite, kad leidžiate SSH ryšį, jei to dar nepadarėte:

sudo ufw allow OpenSSH
Suprasti OpenVPN tinklo ir ugniasienės konfigūraciją

Deaktivinkite ir vėl aktyvinkite UFW, kad įsigaliojtų paskutiniai pakeitimai:

sudo ufw disable
sudo ufw enable
Suprasti OpenVPN tinklo ir ugniasienės konfigūraciją

Santrauka

Tinkama IP nukreipimo ir ugniasienės taisyklių konfigūracija yra itin svarbi jūsų OpenVPN serverio veikimui. Sekdami šios instrukcijos žingsniais, atlikote būtinus nustatymus, kad įsitikintumėte, jog srautas per jūsų VPN yra saugus ir efektyvus.

Dažniausiai užduodami klausimai

Kaip aktyvinti IP nukreipimą?Naudokite komandą sudo nano /etc/sysctl.conf, pašalinkite komentarų ženklą prieš eilutę net.ipv4.ip_forward = 1 ir išsaugokite failą.

Kaip elgtis, jei ugniasienė pernelyg suvaržo?Įsitikinkite, kad numatytasis nukreipimo politikos nustatymas yra ACCEPT. Taip pat patikrinkite konkrečias OpenVPN taisykles UFW.

Kaip galiu įsitikinti, kad VPN duomenų srautas veikia tinkamai?Patikrinkite, ar OpenVPN prievadas 1194 yra atidarytas ir kad paketai yra maskuojami per tinkamą tinklo maršrutą.