Windows 클라이언트에서 Linux VPN 서버를 설정하는 방법

VPN은 공용 인터넷을 통해 서버 리소스를 방화벽 뒤의 개인 네트워크 또는 네트워크에 안전하게 연결하고 회사 지점에서 여러 개인 네트워크를 연결하는 데 중요합니다..


이 자습서에서는 Centos 7에서 OpenVPN을 설정하고 Windows 클라이언트와의 VPN 연결을 구성합니다.

특별 참고 사항 : HostAdvice의 호스팅 검토를 통해 호스팅 계획을 구매하기 전에 수천 명의 사용자와 상담 할 수 있습니다. CentOS 7 VPS 요금제를 구매하려는 경우 “VPS 호스팅 리뷰”또는 “Linux 호스팅 리뷰”를 참조하십시오..

패키지 설치 :

OpenVPN : 오픈 소스 SSL VPN 솔루션

EPEL Repo : OpenVPN은 Epel Repo에서 사용 가능하며 기본 Centos 저장소에서는 사용할 수 없습니다

Easy-RSA : VPN 연결에서 키 및 인증서 생성 및 생성에 사용.

$ sudo yum은 openvpn epel-release easy-rsa를 설치합니다

패키지 설치 스크린 샷

키 및 인증서 생성을위한 Easy-RSA 준비

키와 인증서를 저장할 디렉토리를 만듭니다.

$ sudo mkdir -p / etc / openvpn / easy-rsa / keys

easy-rsa 스크립트를 openvpn easy-rsa 디렉토리에 복사하십시오.

$ sudo cp -rf /usr/share/easy-rsa/3.0.3/* / etc / openvpn / easy-rsa /

특별 참고 사항 :이 경우이 자습서를 만들 당시의 최신 버전 인 easy-rsa v3을 사용하고 있습니다.

easy-rsa의 소유권을 root가 아닌 사용자로 변경.

$ sudo chown -R linuxuser / etc / openvpn / easy-rsa /

init-pki 스크립트를 실행하여 새로운 PKI 설정

$ cd / etc / openvpn / easy-rsa
$ ./easyrsa init-pki

init-pki 스크립트 스크린 샷을 실행하여 새 PKI 설정

특별 참고 사항 : pki 디렉토리는 이제 / etc / opnevpn / easy-rsa / pki입니다.

인증 기관 구축

$. / easyrsa build-ca nopass

nopass 옵션은 비밀번호를 입력하지 않고 인증서 서명을 활성화하는 것입니다. 높은 수준의 보안이 필요한 중요한 응용 프로그램의 경우 nopass 옵션을 제거하는 것이 좋습니다..

인증 기관 구축 (통과 없음)-스크린 샷

특별 참고 사항 : 인증서 파일은 이제 /etc/openvpn/easy-rsa/pki/ca.crt에 있습니다.

서버 키 및 인증서를 생성하고 요청에 서명

$ ./easyrsa gen-req centos7-hostadvice nopass

명령 구조

./ easyrsa gen-req UNIQUE_SERVER_SHORT_NAME nopass

참고 : 일반적으로 서버 키는 "노 패스" 인수. 서버는 일반적으로 암호 입력없이 부팅되기 때문입니다. 이것은 암호화되지 않은 키이므로 액세스 및 파일 권한을 신중하게 보호하십시오..

./easyrsa gen-req UNIQUE_SERVER_SHORT_NAME nopass screenshot

특별 참고 사항 : 이제 서버 키 쌍 및 인증서 요청 파일이
요청 : /etc/openvpn/easy-rsa/pki/reqs/centos7-hostadvice.req
키 : /etc/openvpn/easy-rsa/pki/private/centos7-hostadvice.key

서버 인증서 요청을 CA로 가져 오기

CA에서 다음을 사용하여 엔티티 요청 파일을 가져 오십시오. "짧은 이름", 이 경우“c7ha”. 요청 파일을 PKI 디렉토리 아래의 reqs /에 복사하여 검토 및 서명을 준비합니다..

$ ./easyrsa import-req pki / reqs / centos7-hostadvice.req c7ha

명령 구조

$ ./easyrsa import-req /path/to/received.req UNIQUE_SHORT_FILE_NAME

CA 스크린 샷으로 서버 인증서 요청 가져 오기

서버 요청 검토 및 서명

서명 요청을 검토하여 입력 한 내용을 확인하십시오

$ ./easyrsa show-req c7ha

명령 구조 :

$ ./easyrsa show-req UNIQUE_SHORT_FILE_NAME

서버 요청 스크린 샷 검토 및 서명

요청에 서명하십시오.

$ ./easyrsa sign-req 서버 c7ha

명령 구조

$ ./easyrsa 서명 요청 서버 UNIQUE_SHORT_FILE_NAME
특별 참고 사항 : 서명 된 인증서 요청은 이제 /etc/openvpn/easy-rsa/pki/issued/c7ha.crt에 있습니다.

클라이언트 키 및 인증서를 생성하고 요청에 서명

$ ./easyrsa gen-req win-client0

명령 구조

./ easyrsa gen-req UNIQUE_CLIENT_SHORT_NAME

이름 뒤에 추가 nopass 옵션을 생략하여 암호화 된 개인 키를 만드는 것이 좋습니다. nopass 옵션은 자동화 된 VPN 시작이 필요한 경우에만 포함되어야합니다. 암호화되지 않은 개인 키는 파일의 사본을 얻는 사람이 이용할 수 있습니다. 암호화 된 키는 더 강력한 보호 기능을 제공하지만 처음 사용할 때는 암호가 필요합니다.

클라이언트 키 및 인증서를 생성하고 요청에 서명

특별 참고 사항 : 이제 서버 키 쌍 및 인증서 요청 파일이
요청 : /etc/openvpn/easy-rsa/pki/reqs/win-client0.req
키 : /etc/openvpn/easy-rsa/pki/private/win-client0.key

서버 인증서 요청을 CA로 가져 오기

CA에서 다음을 사용하여 엔티티 요청 파일을 가져 오십시오. "짧은 이름", 이 경우“w7c”. 요청 파일을 PKI 디렉토리 아래의 reqs /에 복사하여 검토 및 서명을 준비합니다..

$ ./easyrsa import-req pki / reqs / win-client0.req w7c

명령 구조

$ ./easyrsa import-req /path/to/received.req UNIQUE_SHORT_FILE_NAME

CA 스크린 샷으로 서버 인증서 요청 가져 오기

클라이언트 요청 검토 및 서명

서명 요청을 검토하여 입력 한 내용을 확인하십시오

$ ./easyrsa show-req w7c

명령 구조 :

./ easyrsa show-req UNIQUE_SHORT_FILE_NAME

고객 요청 스크린 샷 검토 및 서명

요청에 서명하십시오.

./ easyrsa sign-req 클라이언트 w7c

명령 구조

./ easyrsa sign-req 클라이언트 UNIQUE_SHORT_FILE_NAME

클라이언트 요청에 서명-스크린 샷

특별 참고 사항 : 서명 된 인증서 요청은 이제 /etc/openvpn/easy-rsa/pki/issued/w7c.crt에 있습니다.

DH (Diffie-Hellman) 키 교환 파일 생성

PKI의 OpenVPN 서버에서 클라이언트 연결과 TLS 핸드 셰이크 중에 DH 매개 변수가 필요합니다..

$ ./easyrsa gen-dh

DH (Diffie-Hellman) 키 교환 파일 스크린 샷 생성 DH (Diffie-Hellman) 키 교환 파일 생성 스크린 샷-2 부

특별 참고 사항 : dh 교환 파일은 이제 /etc/openvpn/easy-rsa/pki/dh.pem에 있습니다.

openssl 구성 파일을 버전이없는 명명 된 파일로 복사

$ cp openssl-1.0.cnf openssl.cnf

이유 : 버전을 감지 할 수 없어서 SSL이 구성을로드하지 못하도록 방지

TLS 인증을위한 정적 암호화 키 생성

$ sudo openvpn –genkey –secret /etc/openvpn/hostadvicevpn.tlsauth

openvpn 구성

server.conf – openvpn 구성 파일을 / etc / openvpn에 복사하십시오.

$ sudo cp /usr/share/doc/openvpn-2.4.5/sample/sample-config-files/server.conf / etc / openvpn /

server.conf 파일 편집

$ sudo vim /etc/openvpn/server.conf

그런 다음 주석을 해제하고 다음 줄을 편집하십시오.

ca easy-rsa / pki / ca.crt
cert easy-rsa / pki / issued / c7ha.crt
key easy-rsa / pki / private / centos7-hostadvice.key #이 파일은 비밀로 유지되어야합니다
dh easy-rsa / pki / dh.pem
토폴로지 서브넷
server 10.128.0.0 255.255.255.0 # 서버의 개인 네트워크에 대한 네트워크 주소를 입력하십시오
푸시 "dhcp- 옵션 DNS 8.8.8.8"
푸시 "dhcp- 옵션 DNS 8.8.4.4"
tls-crypt hostadvicevpn.tlsauth
사용자 아무도
그룹 아무도
log-append openvpn.log

방화벽 및 라우팅 구성

다음 명령을 사용하여 서버에서 활성 방화벽 영역을 확인하십시오.

$ sudo firewall-cmd –get-active-zones

방화벽에 openpvn, 포트 1194 (클라이언트 연결 용) 추가

$ sudo firewall-cmd –permanent –zone = trusted –add-service = openvpn
$ sudo firewall-cmd –permanent –zone = trusted –add-port = 1194 / udp

openvpn 서브넷으로 라우팅을 전달할 수있는 가장 무도회 추가

$ sudo firewall-cmd-영구적 –zone = trusted –add-masquerade
$ PORTIN = $ (ip 라우트 8.8.8.8 | awk ‘NR == 1 {print $ (NF-2)}’)
$ firewall-cmd-영구적 –direct –passthrough ipv4 -t nat-포스트 라우팅 -s 10.128.0.0/24 -o $ PORTIN -j MASQUERADE

변경 사항을 적용하려면 방화벽을 다시 시작하십시오.

$ sudo firewall-cmd-새로 고침

클라이언트의 IP 주소가 숨겨져 있으므로 클라이언트에서 서버의 IP 주소로의 모든 트래픽을 허용하려면 IP 전달을 활성화하십시오..

$ sudo vim /etc/sysctl.conf

라인을 추가하십시오 :

net.ipv4.ip_forward = 1

그런 다음 파일을 저장하십시오.

방화벽 및 라우팅 구성 스크린 샷

그런 다음 네트워크 서비스를 다시 시작하십시오.

$ sudo systemctl 재시작 네트워크

openvpn 서비스 시작 및 활성화

$ sudo systemctl –f enable openvpn @ server
$ sudo systemctl start openvpn @ 서버

openvpn 실행 확인

$ sudo systemctl 상태 openvpn @ server

VPN 연결을위한 Windows 클라이언트 구성

https://openvpn.net/index.php/open-source/downloads.html에서 Windows 용 openvpn 클라이언트를 다운로드하십시오.

VPN 연결을위한 Windows 클라이언트 구성

C : \ Program Files \ OpenVPN \ config \ key.txt가 없으면 작성하십시오..

시작으로 이동 한 다음 “정적 OpenVPN 키 생성”을 마우스 오른쪽 버튼으로 클릭하십시오. > 관리자 권한으로 실행

시작 메뉴-스크린 샷

키는 C : \ Program Files \ OpenVPN \ config \ key.txt에 생성되어 저장됩니다.

키는 C : \ Program Files \ OpenVPN \ config \ key.txt (스크린 샷)에서 생성 및 저장됩니다.

파일을 열고 주석을 해제하고 다음 매개 변수를 변경하십시오.


포트 1194

C : \ Program Files \ OpenVPN \ log \ client.log가 없으면 작성하십시오..

시작으로 이동 > 모든 프로그램 > OpenVPN > OpenVPN GUI를 마우스 오른쪽 버튼으로 클릭하고 “관리자 권한으로 실행”을 선택하십시오.

시작 메뉴 스크린 샷 OpenVPN GUI, 유틸리티 스크린 샷

Linux 호스팅 계정을 업그레이드하려고하십니까? HostAdvice에서 최고의 Linux 호스팅 서비스와 사용자 및 전문가 리뷰를 찾아보십시오.

최고의 3 가지 Linux 호스팅 서비스 확인

FastComet

시작 가격 :
$ 2.95


신뢰할 수 있음
9.7


가격
9.5


사용자 친화적
9.7


지원하다
9.7


풍모
9.6

리뷰 읽기

FastComet 방문

주인공

시작 가격 :
$ 0.99


신뢰할 수 있음
9.3


가격
9.3


사용자 친화적
9.4


지원하다
9.4


풍모
9.2

리뷰 읽기

Hostinger 방문

ChemiCloud

시작 가격 :
$ 2.76


신뢰할 수 있음
10


가격
9.9


사용자 친화적
9.9


지원하다
10


풍모
9.9

리뷰 읽기

ChemiCloud 방문

관련 사용법 기사

  • Ubuntu 16.04 VPS 또는 전용 서버에서 SSH를 설정하는 방법
    중급
  • CentOS 7에서 Linux 악성 코드 탐지를 설치 및 구성하는 방법
    전문가
  • Windows 클라이언트에서 CentOS 7 VPS에서 SSH를 설정하는 방법
    중급
  • Linux 클라이언트에서 Ubuntu 16.04 VPS 용 SSH를 설정하는 방법
    초보자
  • CentOS 7 VPS 또는 전용 서버에서 VSFTPD 서버를 설정하는 방법
    중급
Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me