Cách cài đặt và cấu hình server truy cập OpenVPN trên CentOS 6.5
VPN, hay mạng riêng ảo, là một phương pháp an toàn để kết nối các tài nguyên internet từ xa với nhau như thể chúng nằm trong cùng một mạng LAN. OpenVPN là một triển khai phổ biến hoạt động trên các hệ điều hành Linux, Windows và Mac và được dùng để tạo các mạng phức tạp, được mã hóa giữa các server phân tán vật lý.OpenVPN Access Server là một giải pháp được xây dựng dựa trên OpenVPN truyền thống được sử dụng như một cổng thông tin hoàn chỉnh để quản lý các kết nối, user và giao diện. Nó cung cấp version VPN cơ bản, giao diện web để quản lý bộ ứng dụng và ứng dụng client được dùng trong trình duyệt web.
Trong hướng dẫn này, ta sẽ cài đặt và cấu hình Server truy cập OpenVPN trên version VPS CentOS 6.5.
Download và Cài đặt Gói
Ta có thể tải gói Server Truy cập OpenVPN cho CentOS từ trang web của dự án .
Nhấp chuột phải vào gói phù hợp với version CentOS và kiến trúc máy của bạn. Chọn mục “sao chép địa chỉ liên kết” hoặc bất kỳ tùy chọn nào gần nhất.
Trên server CentOS của bạn, download gói có curl -O
(đó là chữ cái “o” không phải là số 0) theo sau là URL bạn đã sao chép từ trang. Trong trường hợp của tôi, điều này hóa ra là:
cd ~ curl -O http://swupdate.openvpn.org/as/openvpn-as-2.0.5-CentOS6.x86_64.rpm
Khi gói đã được download , bạn có thể cài đặt nó bằng lệnh rpm
:
sudo rpm -i openvpn-as-2.0.5-CentOS6.x86_64.rpm
Sau khi cài đặt gói, một account quản trị được tạo có tên openvpn
. Tuy nhiên, không có password nào được đặt.
Đặt password cho account của administrator bằng lệnh :
sudo passwd openvpn
Bây giờ, các bước cấu hình dòng lệnh đã hoàn tất. Phần còn lại của hướng dẫn sẽ tập trung vào cấu hình các tùy chọn thông qua giao diện web.
Truy cập giao diện web
Ta có thể truy cập cổng VPN của bạn bằng cách truy cập địa chỉ IP hoặc domain của server của ta , tại cổng 943
. Server hoạt động bằng TLS, vì vậy ta cần chỉ định giao thức https
.
Đối với tương tác ban đầu của ta , ta thực sự muốn chuyển đến giao diện quản trị, giao diện này giống nhau, ngoại trừ kết thúc bằng /admin
:
<pre>
https: // <span class = “highlight”> ip server hoặc_domain </span>: 943 / admin
</pre>
Bạn sẽ nhận được cảnh báo rằng certificate SSL của trang web không tin cậy :
Điều này được mong đợi và hoàn toàn tốt. Tất cả những gì điều này cho ta biết là OpenVPN đang sử dụng certificate SSL tự ký, certificate này không được trình duyệt của ta tin cậy theo mặc định. Ta có thể nhấp vào nút “Vẫn tiếp tục” hoặc bất kỳ tùy chọn tương tự nào mà bạn có.
Lưu ý: Nếu bạn không thể kết nối với giao diện web, có khả năng OpenVPN bị ràng buộc với network interface sai. Bạn có thể xác minh điều này bằng lệnh :
- sudo netstat -plunt | grep openvpn
Nếu phản hồi không hiển thị địa chỉ IP công cộng của server của bạn, bạn cần phải cấu hình lại thủ công bằng lệnh :
- sudo /usr/local/openvpn_as/bin/ovpn-init
Xóa cấu hình hiện tại bằng lệnh DELETE
tại dấu nhắc. Tiếp theo, chấp nhận thỏa thuận cấp phép và nhấn ENTER để đánh dấu đây là server chính. Trong dấu nhắc tiếp theo, chọn (1) tất cả các giao diện: 0.0.0.0 để liên kết với tất cả các giao diện. Điều này sẽ đảm bảo server truy cập có sẵn mặc dù có lỗi liên kết trong trình cài đặt OpenVPN. Nhấn ENTER để chấp nhận các giá trị mặc định của các dấu nhắc còn lại.
Sau khi cấu hình lại, bạn có thể truy cập giao diện web sau khi chấp nhận certificate SSL trong trình duyệt của bạn .
Bạn sẽ thấy trang đăng nhập administrator . Sử dụng tên user openvpn
và password bạn đặt cho user này:
Bạn sẽ được đưa đến EULA của Server truy cập OpenVPN, mà bạn sẽ phải đồng ý nếu muốn tiếp tục:
Sau khi đăng nhập, bạn có thể thấy giao diện quản trị, hoàn chỉnh với một số thống kê xem nhanh hữu ích trên trang đích:
Tại đây, bạn có thể cấu hình server VPN của bạn . Server truy cập phân tách giao diện web và quyền truy cập VPN thực tế và mỗi server có thể được cấu hình độc lập.
Ví dụ: nếu bạn đi tới Server Network Settings
ở menu bên trái, bạn sẽ thấy một trang nơi bạn có thể cấu hình cổng và giao diện mà mỗi thành phần hoạt động trên đó. Bạn cũng có thể chỉ định group địa chỉ sẽ có sẵn cho khách hàng.
Một điều khác bạn có thể cần làm là thêm user và cấu hình các phương thức xác thực. Bạn có thể thêm user VPN phù hợp với user hệ thống của bạn hoặc thêm user mà bạn có thể đang kiểm soát thông qua server LDAP.
Đăng nhập với quyền khách hàng
Khi bạn hoàn tất việc cấu hình mọi thứ với quyền là administrator , bạn có thể truy cập phần client bằng cách truy cập địa chỉ IP hoặc domain của bạn, sau đó là cổng 943
:
<pre>
https: // <span class = “highlight”> ip server hoặc_domain </span>: 943
</pre>
Bạn sẽ phải nhập tên user của user mà bạn đã cấu hình quyền truy cập VPN cho:
Nếu bạn là user mà bạn đăng nhập đã được chỉ định làm account quản trị OpenVPN, bạn sẽ thấy nút “Quản trị” được dùng để đưa bạn trở lại console quản trị. Dù bằng cách nào, bạn sẽ được đưa đến một trang cho phép bạn download phần mềm cho client của bạn để kết nối với server VPN:
Nếu máy tính để bàn của bạn là Windows hoặc OS X hoặc nếu bạn có thiết bị Android hoặc iOS, bạn có thể download ứng dụng client OpenVPN Connect sẽ hoạt động trong trình duyệt của bạn. Nếu máy tính để bàn của bạn là máy Linux, bạn cần download ứng dụng client VPN thông thường.
Bạn nên làm theo hướng dẫn của khách hàng mà bạn lựa chọn. Nếu bạn đang sử dụng ứng dụng Linux, bạn cần download cấu hình cài đặt kết nối bằng cách nhấp vào liên kết “Chính bạn”:
Sử dụng ứng dụng client Linux openvpn
thông thường, bạn có thể kết nối bằng cách sử dụng thông tin như sau:
sudo openvpn --config client.ovpn
Kết luận
Bây giờ, bạn sẽ có một cổng được dùng để cấu hình quyền truy cập VPN của bạn . Đây là một giao diện dễ quản lý có thể được cài đặt một lần và cấu hình nhanh chóng. Nó tự động tạo các file cấu hình hợp lệ để user của bạn kết nối với server , điều này có thể giúp tiết kiệm nhiều công sức cho việc giải thích cách cấu hình quyền truy cập.
<div class = “author”> Bởi Justin Ellingwood </div>
Các tin liên quan
Cách bảo mật lưu lượng truy cập giữa các VPS bằng OpenVPN2013-09-26
Cách thiết lập và cấu hình server OpenVPN trên Debian 6
2013-05-03
Cách thiết lập và cấu hình server OpenVPN trên CentOS 6
2013-05-02