Como configurar e configurar um servidor OpenVPN no CentOS 7
Introdução
O OpenVPN é uma solução de rede privada virtual (VPN) de código aberto e altamente segura que permite aos usuários criar conexões seguras em redes públicas ou privadas. É amplamente utilizado para acessar recursos remotos, proteger a privacidade online e contornar restrições geográficas. Neste tutorial, forneceremos instruções passo a passo sobre como configurar e configurar um servidor OpenVPN no CentOS 7.
Pré-requisitos
* Um servidor CentOS 7 com acesso root.
* Um endereço IP estático ou nome de domínio totalmente qualificado (FQDN).
* Conhecimento básico de comandos de linha de comando.
Instalação do OpenVPN
yum install epel-release
yum install openvpn
Configuração do servidor OpenVPN
Crie um diretório para arquivos de configuração do OpenVPN:
mkdir /etc/openvpn
Crie um arquivo de configuração de servidor OpenVPN:
vim /etc/openvpn/server.conf
Cole o seguinte conteúdo no arquivo:
port 1194
proto udp
dev tun
ca /etc/openvpn/ca.crt
cert /etc/openvpn/server.crt
key /etc/openvpn/server.key
dh /etc/openvpn/dh.pem
server 10.8.0.0 255.255.255.0
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"
keepalive 10 120
cipher AES-256-CBC
user nobody
group nogroup
persist-key
persist-tun
status /var/log/openvpn-status.log
verb 3
Geração de certificados e chaves
Gere um certificado e uma chave de autoridade de certificação (CA):
openssl req -x509 -nodes -days 3650 -newkey rsa:2048 -keyout /etc/openvpn/ca.key -out /etc/openvpn/ca.crt
Gere um certificado e uma chave de servidor:
openssl req -new -nodes -days 3650 -keyout /etc/openvpn/server.key -out /etc/openvpn/server.csr
openssl x509 -req -days 3650 -in /etc/openvpn/server.csr -CA /etc/openvpn/ca.crt -CAkey /etc/openvpn/ca.key -CAcreateserial -out /etc/openvpn/server.crt
Gere um arquivo Diffie-Hellman (DH):
openssl dhparam -out /etc/openvpn/dh.pem 2048
Configuração de firewall
Permita o tráfego nas portas OpenVPN:
firewall-cmd --zone=public --add-port=1194/udp --permanent
firewall-cmd --reload
Início do servidor OpenVPN
Inicie o serviço OpenVPN:
systemctl start openvpn@server
Ative o serviço OpenVPN para iniciar na inicialização:
systemctl enable openvpn@server
Criação de arquivos de configuração do cliente
Para criar arquivos de configuração do cliente, podemos usar a ferramenta easy-rsa
do OpenVPN:
yum install easy-rsa
Adicione o usuário openvpn
ao grupo easyrsa
:
usermod -aG easyrsa openvpn
Inicialize a pasta easy-rsa
:
su - openvpn
cd /usr/share/easy-rsa/3
./easyrsa init-pki
Gere uma nova autoridade de certificação:
./easyrsa build-ca nopass
Crie uma nova chave e certificado de servidor:
./easyrsa gen-req server nopass
./easyrsa sign-req server server
Crie um novo arquivo de chave Diffie-Hellman:
./easyrsa gen-dh
Conecte-se ao servidor OpenVPN como cliente:
openvpn --config client.ovpn &
Conclusão
Parabéns! Você configurou com sucesso um servidor OpenVPN no CentOS 7. Agora, você pode acessar com segurança redes remotas, proteger sua privacidade online e contornar restrições geográficas. É altamente recomendável testar sua configuração cuidadosamente e ajustar conforme necessário para garantir uma conexão segura e confiável.
FAQs
1. Posso usar um nome de domínio em vez de um endereço IP para o servidor OpenVPN?
Sim, você pode usar um nome de domínio FQDN para o servidor OpenVPN. No entanto, você precisará configurar um registro DNS para resolver o nome de domínio para o endereço IP do servidor.
2. Como posso gerenciar usuários e controlar o acesso ao servidor OpenVPN?
Você pode gerenciar usuários e controlar o acesso usando arquivos de autorização e políticas de acesso no arquivo de configuração do OpenVPN.
3. O que é um arquivo de autorização do OpenVPN?
Um arquivo de autorização do OpenVPN é um arquivo que contém uma lista de certificados de cliente permitidos para se conectar ao servidor OpenVPN.
4. Como posso renovar os certificados OpenVPN?
Você pode renovar os certificados OpenVPN usando a ferramenta easy-rsa
do OpenVPN. O processo de renovação é semelhante ao processo de criação de novos certificados.
5. O OpenVPN é compatível com outros protocolos além do UDP?
Sim, o OpenVPN também é compatível com os protocolos TCP e TLS. No entanto, o UDP é o protocolo padrão e geralmente oferece melhor desempenho.
6. Posso usar o OpenVPN para criar um túnel ponto a ponto (PTP)?
Sim, você pode usar o OpenVPN para criar um túnel PTP. Para fazer isso, você precisará configurar um par de clientes OpenVPN e conectá-los diretamente um ao outro.
7. O OpenVPN é seguro contra ataques?
O OpenVPN é uma solução VPN segura que oferece criptografia de alto nível e autenticação mútua. No entanto, a segurança da sua conexão OpenVPN também depende da força dos seus certificados e chaves.
8. Quais são algumas das vantagens de usar o OpenVPN?
* Criptografia forte
* Autenticação mútua
* Compatível com várias plataformas
* Fácil de configurar e gerenciar