UNLim24 - якісний хостинг, VDS/VPS сервера, захист від ddos атак Хостинг, VDS/VPS сервера

Установка OpenVPN для FreeBSD

OpenVPN на FreeBSD

Це може бути використано на виділених серверах з попередньо встановленою ОС FreeBSD 8 або FreeBSD 9, а так само на VDS, базуються на віртуалізації KVM.
Встановлюємо пакет openvpn виконуємо:
pkg_add -r openvpn

Тепер потрібно створити папку /usr/local/etc/openvpn/ (якщо вона ще не створена) і скопіювати туди папку із сертифікатами та конфіга. Приклади того й іншого лежать:
/usr/local/share/doc/openvpn/
Отже, треба скопіювати папки easy-rsa і sample-config-files. Насправді, приклади конфігов можна не копіювати, а скопіювати звідти тільки файл server.conf.
Йдемо в /usr/local/etc/ openvpn /easy-rsa і виконуємо наступним команди:
. ./vars
./clean-all
./build-ca
Вони будуть питати дані для сертифіката, краще відповідати ближче до правди, хоча й не обов'язково. Важливо обов'язково щось писати в поле, не залишати порожніми.
./build-key-server server
Аналогічно, відповідати потрібно на всі питання. Common name має бути server. На 2 питання відповідати y
./build-dh
Тепер робимо сертифікат для клієнта. Якщо у нас кілька клієнтів, то повторюємо цей крок кілька разів, міняючи номер клієнта.
./build-key client1
Якщо Ви хочете захистити сертифікат паролів то використовуйте
./build-key-pass client1
Важливо з поле Common Name писати відповідне ім'я, наприклад client1
Налаштовуємо конфиг для сервера. Він повинен знаходиться в /usr/local/share/doc/openvpn/ і називатися server.conf. Все що нам потрібно змінити в приклад конфіга:
ca /usr/local/share/doc/openvpn/easy-rsa/keys/ca.crt
cert /usr/local/share/doc/openvpn/easy-rsa/keys/server.crt
key /usr/local/share/doc/openvpn/easy-rsa/keys/server.key
dh /usr/local/share/doc/openvpn/easy-rsa/keys/dh1024.pem
push "redirect-gateway def1"
push "dhcp-option DNS 10.8.0.1"
push "dhcp-option WINS 10.8.0.1"
user nobody
group nobody
Зберігаємо файл.
Виконуємо
sysctl net.inet.ip.forwarding=1
/sbin/ipfw nat 123 config ip ВАШ_ЗОВНІШНІЙ_ІП log
/sbin/ipfw add 10 nat 123 ip from 10.8.0.0/24 to any
/sbin/ipfw add 20 nat 123 ip from any to ВАШ_ЗОВНІШНІЙ_ІП

Запускаємо OpenVPN:
/usr/local/etc/rc.d/openvpn start

Тепер ставимо OpenVPN клієнт для Windows. Його можна завантажити тут: https://openvpn.net/download-open-vpn/. Після установки заходимо в папку установки програми, наприклад: C:\Program and Files\OpenVPN\sample-config. Відкриваємо текстовим редактором (блокнотом) файл client.ovpn і пишемо в рядку
remote my-server-1 1194
IP свого сервера замість my-server-1. Більше нічого не чіпаємо, зберігаємо і закриваємо файл.
Останнє що треба зробити, це завантажити з сервера 3 файлу сертифікатів в цю ж папку, де тільки що редагували файл. Отже, скачати потрібно наступні файли:
/usr/local/share/doc/openvpn/easy-rsa/keys/ca.crt
/usr/local/share/doc/openvpn/easy-rsa/keys/client1.crt
/usr/local/share/doc/openvpn/easy-rsa/keys/client1.key
client1 відповідно потрібно замінити на потрібний номер клієнта. Після цього перейменовуємо файли, прибираючи цифри номера клієнт, тобто з client1.crt робимо client.crt і т.д.
Все готово для підключення і перевірки.
Натискаємо правою кнопкою на файл client.ovpn і вибираємо Start OpenVPN on this config file. Переконуємося, що з'єднання встановлено правильно. Робимо пінг до сервера 10.8.0.1. Зараз весь трафік ходить через VPN в зашифрованому вигляді.