(Перша частина статті тут)
Підключаємося до VPN test, використовуючи ім'я користувача та пароль з файлу / etc / ppp / chap-secrets, який ми вказали на попередньому кроці.
Перевірити підсумковий IP, який ПК отримав через VPN, можна за допомогою сервісу 2ipru.
Налаштування захищеного каналу передачі даних
Для наступних установок необхідно встановити пакети OpenVPN, OpenSSL і Easy-RSA (зазвичай йдуть в комплекті з OpenSSL, але про всяк випадок, продублюємо їх установку)
Створюємо каталог для зберігання ключів / etc / openvpn / easy-rsa / і скопіюємо туди вміст каталогу / usr / share / easy-rsa
Для всіх наступних дій перейдемо в каталог / etc / openvpn / easy-rsa /
Тут в файлі vars необхідно додати змінні оточення:
Виконуємо ініціалізацію змінних
Очистимо каталог від можливих старих сертифікатів
Тепер ми можемо створювати свій кореневий сертифікат
Після цього створюємо приватний ключ для нашого сервера
Якщо зараз ми вкажемо пароль у відповідь на пропозицію, то пароль буде запитуватися при старті демона OpenVPN.
Створюємо ключа для клієнта
Генеруємо ключ Діффі-Хеллмана для більш стійкого шифрування (тут треба буде трохи почекати, тому що створення ключа займає деякий час)
Після того, як ключ Діффі-Хеллмана створений, запускаємо OpenVPN. На цьому етапі у нас згенеровані всі необхідні файли. Перейдемо в каталог keys і скопіюємо все, що відноситься до нашого сервера, в каталог / etc / openvpn
Створено каталог всередині домашнього каталогу свого користувача і скопіюємо туди все ключі, які використовуватимуться під час налаштування клієнта
Тепер на сервері потрібно створити конфігураційні файли. Скопіюємо їх з каталогу з прикладами:
Тепер можна підключитися до сервера за допомогою налаштованого вже OpenVPN-клієнта і перевірити маршрути Інтернет-пакетів за допомогою команди
Бажаємо всім твердих знань і вільного Інтернету!