GNU/Linux >> Belajar Linux >  >> Cent OS

Cara Menginstal OpenVPN di CentOS/RHEL 8

VPN juga dikenal sebagai “Virtual Private Network” adalah teknologi yang memungkinkan Anda membuat jaringan pribadi yang aman melalui internet publik. Ini akan membantu Anda mengenkripsi lalu lintas internet dan melindungi identitas online Anda. Ini terutama digunakan untuk menghubungkan dua jaringan bisnis dengan aman melalui internet dan memungkinkan Anda untuk menghubungkan jaringan bisnis dari rumah.

Secara sederhana, VPN menghubungkan Ponsel, Komputer, dan Tablet Anda ke komputer (server) lain melalui internet dan memungkinkan Anda mengakses internet menggunakan internet komputer tersebut dan juga mengakses sumber daya jaringan lokal dengan melewati sensor internet dari jarak jauh.

Dalam tutorial ini, kami akan menunjukkan cara menginstal dan mengkonfigurasi server OpenVPN di CentOS 8.

Langkah 1 – Nonaktifkan SELinux

Sebelum memulai, sebaiknya nonaktifkan SELinux di sistem Anda.

Untuk menonaktifkan SELinux, buka file /etc/selinux/config:

nano /etc/selinux/config

Ubah baris berikut:

SELINUX=dinonaktifkan

Simpan file ketika Anda selesai. Selanjutnya, restart sistem Anda untuk menerapkan perubahan SELinux.

Langkah 2 – Aktifkan Penerusan IP

Selanjutnya, Anda harus mengaktifkan penerusan IP di sistem Anda. Penerusan IP memungkinkan sistem operasi Anda menerima paket jaringan yang masuk dan meneruskannya ke jaringan lain jika tujuannya berada di jaringan lain.

Untuk mengaktifkan penerusan IP, edit file /etc/sysctl.conf:

nano /etc/sysctl.conf

Tambahkan baris berikut:

net.ipv4.ip_forward =1

Simpan file ketika Anda selesai. Kemudian, jalankan perintah berikut untuk menerapkan perubahan:

sysctl -p

Langkah 3 – Instal Server OpenVPN

Secara default, Anda perlu menginstal repositori EPEL di sistem Anda untuk menginstal OpenVPN versi terbaru.

Jalankan perintah berikut untuk menginstal repositori ELEP:

dnf install epel-release -y

Setelah terinstal, jalankan perintah berikut untuk menginstal OpenVPN versi terbaru:

dnf install openvpn -y

Setelah penginstalan selesai, Anda juga perlu mengunduh easy-rsa untuk mengelola sertifikat SSL.

Jalankan perintah berikut untuk mengunduh easy-rsa di dalam direktori /etc/openvpn.

cd /etc/openvpnwget https://github.com/OpenVPN/easy-rsa/releases/download/v3.0.6/EasyRSA-unix-v3.0.6.tgz 

Selanjutnya, jalankan perintah berikut untuk mengekstrak file yang diunduh:

tar -xvzf EasyRSA-unix-v3.0.6.tgz

Selanjutnya, ganti nama direktori yang diekstrak menjadi easy-rsa:

mv EasyRSA-v3.0.6 easy-rsa

Langkah 4 – Siapkan Otoritas Sertifikat

Easy RSA menggunakan serangkaian skrip untuk menghasilkan kunci dan sertifikat. Pertama, Anda perlu mengonfigurasi Otoritas Sertifikat di sistem Anda.

Untuk melakukannya, ubah direktori ke /etc/openvpn/easy-rsa dan buat file konfigurasi Easy RSA yang baru:

cd /etc/openvpn/easy-rsavar nano

Tambahkan baris berikut termasuk negara, kota, dan alamat email pilihan Anda:

 set_var EASYRSA "$ PWD" set_var EASYRSA_PKI "$ EASYRSA / PKI" set_var EASYRSA_DN "cn_only" set_var EASYRSA_REQ_COUNTRY "INDIA" set_var EASYRSA_REQ_PROVINCE "Gujrat" set_var EASYRSA_REQ_CITY "Ahmedabad" set_var EASYRSA_REQ_ORG "Tecadmin SERTIFIKAT KEWENANGAN" set_var EASYRSA_REQ_EMAIL "[email protected ] "set_var EASYRSA_REQ_OU "Tecadmin MUDAH CA" set_var EASYRSA_KEY_SIZE 2048set_var EASYRSA_ALGO rsaset_var EASYRSA_CA_EXPIRE 7500set_var EASYRSA_CERT_EXPIRE 365set_var EASYRSA_NS_SUPPORT "tidak" set_var EASYRSA_NS_COMMENT "Tecadmin SERTIFIKAT KEWENANGAN" set_var EASYRSA_EXT_DIR "$ EASYRSA / x509-jenis" set_var EASYRSA_SSL_CONF" $ EASYRSA / openssl-easyrsa.cnf "set_var EASYRSA_DIGEST "sha256"

Simpan file setelah Anda selesai.

Selanjutnya, jalankan perintah berikut untuk memulai direktori PKI.

./easyrsa init-pki

Keluaran:

Catatan:menggunakan konfigurasi Easy-RSA dari:./varsinit-pki complete; Anda sekarang dapat membuat CA atau meminta. Dir PKI Anda yang baru dibuat adalah:/etc/openvpn/easy-rsa/pki

Selanjutnya, buat sertifikat CA dengan perintah berikut:

./easyrsa build-ca

Anda akan mendapatkan output berikut:

Catatan:menggunakan konfigurasi Easy-RSA dari:./varsMenggunakan SSL:openssl OpenSSL 1.1.1c FIPS 28 Mei 2019Masukkan Frase Kunci CA Baru:Masukkan Kembali Frasa Kunci Kunci CA Baru:Menghasilkan kunci pribadi RSA, modulus panjang 2048 bit (2 bilangan prima) ................................................................. ....................++++++.................................. ........................................................ ........................................................ .............+++++e adalah 65537 (0x010001) Tidak dapat memuat /etc/openvpn/easy-rsa/pki/.rnd ke RNG140218549745472:error:2406F079:nomor acak generator:RAND_load_file:Tidak dapat membuka file:crypto/rand/randfile.c:98:Filename=/etc/openvpn/easy-rsa/pki/.rndAnda akan diminta untuk memasukkan informasi yang akan dimasukkan ke dalam permintaan sertifikat Anda.Apa Anda akan memasukkan apa yang disebut Nama Distinguished atau DN. Ada beberapa bidang tetapi Anda dapat membiarkan beberapa kosongUntuk beberapa bidang akan ada nilai default,Jika Anda memasukkan '.', bidang akan dibiarkan kosong .-----Bersama n Nama (misalnya:nama pengguna, host, atau server Anda) [Easy-RSA CA]:Pembuatan CA selesai dan Anda sekarang dapat mengimpor dan menandatangani permintaan sertifikat. File sertifikat CA baru Anda untuk penerbitan ada di:/etc/openvpn/easy -rsa/pki/ca.crt

Perintah di atas akan menghasilkan dua file bernama ca.key dan ca.crt. Sertifikat ini akan digunakan untuk menandatangani sertifikat server dan klien Anda.

Langkah 5 – Buat File Sertifikat Server

Selanjutnya, Anda perlu membuat keypair dan permintaan sertifikat untuk server Anda.

Jalankan perintah berikut untuk menghasilkan kunci server bernama tecadmin-server:

./easyrsa gen-req tecadmin-server nopass

Anda akan mendapatkan output berikut:

Catatan:menggunakan konfigurasi Easy-RSA dari:./varsUsing SSL:openssl OpenSSL 1.1.1c FIPS 28 Mei 2019Membuat kunci pribadi RSA............... .......++++++................................... ........................................................ ........................................................ ........................................................ ........................................................ .................................................+ ++++ menulis kunci pribadi baru ke '/etc/openvpn/easy-rsa/pki/private/tecadmin-server.key.kOlBTwtY6a'-----Anda akan diminta untuk memasukkan informasi yang akan dimasukkan ke dalam permintaan sertifikat.Apa yang akan Anda masukkan adalah apa yang disebut Nama Terhormat atau DN.Ada beberapa bidang tetapi Anda dapat membiarkan beberapa kosongUntuk beberapa bidang akan ada nilai default,Jika Anda memasukkan '.', bidang tersebut akan dikosongkan.-----Nama Umum (misalnya:nama pengguna, host, atau server Anda) [tecadmin-server]:Permintaan kunci dan sertifikat selesai. File Anda adalah:req:/etc/openvpn/easy-rsa/pki/reqs/tecadmin-server.reqkey:/etc/openvpn/easy-rsa/pki/private/tecadmin-server.key

Langkah 6 – Menandatangani Server Key Menggunakan CA

Selanjutnya, Anda perlu menandatangani tecadmin-server key menggunakan sertifikat CA Anda:

Jalankan perintah berikut untuk menandatangani kunci server:

./easyrsa sign-req server tecadmin-server

Anda akan mendapatkan output berikut:

Catatan:menggunakan konfigurasi Easy-RSA dari:./varsMenggunakan SSL:openssl OpenSSL 1.1.1c FIPS 28 Mei 2019Anda akan menandatangani sertifikat berikut. Harap periksa detail yang ditampilkan di bawah untuk keakuratannya. Perhatikan bahwa permintaan ini belum diverifikasi secara kriptografis. Pastikan itu berasal dari sumber tepercaya atau bahwa Anda telah memverifikasi checksum permintaan dengan pengirim. Subjek permintaan, untuk ditandatangani sebagai sertifikat server selama 365 hari:subjek=commonName =tecadmin-serverKetik kata 'ya' untuk melanjutkan, atau masukan lain untuk dibatalkan. Konfirmasikan detail permintaan:yesMenggunakan konfigurasi dari /etc/openvpn/easy-rsa/pki/safessl-easyrsa.cnfMasukkan frasa sandi untuk /etc/openvpn/easy-rsa/pki/private/ca.key:Periksa apakah permintaan cocok dengan signatureSignature okNama Terhormat Subjek adalah sebagai berikutnamaumum :ASN.1 12:'tecadmin-server'Sertifikat akan disertifikasi hingga 16 Feb 05:00:50 2021 GMT (365 hari)Tulis database dengan 1 entri baruData Base DiperbaruiSertifikat dibuat di:/ etc/openvpn/easy-rsa/pki/issued/tecadmin-server.crt

Selanjutnya, verifikasi file sertifikat yang dihasilkan dengan perintah berikut:

openssl verifikasi -CAfile pki/ca.crt pki/issued/tecadmin-server.crt 

Jika semuanya baik-baik saja, Anda akan mendapatkan output berikut:

pki/issued/tecadmin-server.crt:OK

Selanjutnya, jalankan perintah berikut untuk menghasilkan kunci Diffie-Hellman yang kuat untuk digunakan untuk pertukaran kunci:

./easyrsa gen-dh

Anda akan mendapatkan output berikut:

Catatan:menggunakan konfigurasi Easy-RSA dari:./varsMenggunakan SSL:openssl OpenSSL 1.1.1c FIPS 28 Mei 2019Menghasilkan parameter DH, 2048 bit long safe prime, generator 2Ini akan memakan waktu lama....+. ...................................+................................ ......................+.....++*++*++*++*Parameter DH ukuran 2048 dibuat di /etc/ openvpn/easy-rsa/pki/dh.pem

Setelah membuat semua file sertifikat, salin ke direktori /etc/openvpn/server/:

cp pki/ca.crt /etc/openvpn/server/cp pki/dh.pem /etc/openvpn/server/cp pki/private/tecadmin-server. kunci /etc/openvpn/server/cp pki/issued/tecadmin-server.crt /etc/openvpn/server/

Langkah 7 – Buat Sertifikat Klien dan File Kunci

Selanjutnya, Anda perlu membuat file kunci dan sertifikat untuk klien.

Pertama, jalankan perintah berikut untuk membuat file kunci klien:

./easyrsa gen-req client nopass

Anda akan melihat output berikut:

Catatan:menggunakan konfigurasi Easy-RSA dari:./varsUsing SSL:openssl OpenSSL 1.1.1c FIPS 28 Mei 2019Membuat kunci pribadi RSA............... ..................................++++++...+++++menulis pribadi baru kunci '/etc/openvpn/easy-rsa/pki/private/client.key.e38GUtzHie'-----Anda akan diminta untuk memasukkan informasi yang akan dimasukkan ke dalam permintaan sertifikat Anda.Apa yang akan Anda masukkan adalah apa yang disebut Nama Distinguished atau DN.Ada beberapa bidang tetapi Anda dapat membiarkan beberapa kosongUntuk beberapa bidang akan ada nilai default,Jika Anda memasukkan '.', bidang tersebut akan dibiarkan kosong.---- -Nama Umum (misalnya:nama pengguna, host, atau server Anda) [klien]:Pasangan kunci dan permintaan sertifikat selesai. File Anda adalah:req:/etc/openvpn/easy-rsa/pki/reqs/client.reqkey:/etc/openvpn/easy-rsa/pki/private/client.key

Selanjutnya, tanda tangani kunci klien menggunakan sertifikat CA Anda:

./easyrsa sign-req client client

Anda akan mendapatkan output berikut:

Catatan:menggunakan konfigurasi Easy-RSA dari:./varsMenggunakan SSL:openssl OpenSSL 1.1.1c FIPS 28 Mei 2019Anda akan menandatangani sertifikat berikut. Harap periksa detail yang ditampilkan di bawah untuk keakuratannya. Perhatikan bahwa permintaan ini belum diverifikasi secara kriptografis. Pastikan itu berasal dari sumber tepercaya atau bahwa Anda telah memverifikasi checksum permintaan dengan pengirim. Subjek permintaan, untuk ditandatangani sebagai sertifikat klien selama 365 hari:subjek=commonName =clientKetik kata 'ya' untuk melanjutkan, atau lainnya masukan untuk membatalkan. Konfirmasikan detail permintaan:yesMenggunakan konfigurasi dari /etc/openvpn/easy-rsa/pki/safessl-easyrsa.cnfMasukkan frasa sandi untuk /etc/openvpn/easy-rsa/pki/private/ca.key:Periksa apakah permintaan cocok dengan signatureSignature okNama Terhormat Subjek adalah sebagai berikutnamaumum :ASN.1 12:'klien'Sertifikat akan disertifikasi hingga 16 Februari 05:11:19 2021 GMT (365 hari)Tulis database dengan 1 entri baruData Base DiperbaruiSertifikat dibuat di:/etc/ openvpn/easy-rsa/pki/issued/client.crt

Selanjutnya, salin semua sertifikat klien dan file kunci ke direktori /etc/openvpn/client/:

cp pki/ca.crt /etc/openvpn/client/cp pki/issued/client.crt /etc/openvpn/client/cp pki/private/client. kunci /etc/openvpn/client/

Langkah 8 – Konfigurasi Server OpenVPN

Selanjutnya, buat file konfigurasi OpenVPN baru di dalam direktori /etc/openvpn/client/:

nano /etc/openvpn/server/server.conf

Tambahkan baris berikut:

port 1194proto udpdev tunca /etc/openvpn/server/ca.crtcert /etc/openvpn/server/tecadmin-server.crtkey /etc/openvpn/server/tecadmin-server.keydh /etc/openvpn/server/dh. pemserver 10.8.0.0 255.255.255.0push "redirect-gateway def1"push "dhcp-option DNS 208.67.222.222"push "dhcp-option DNS 208.67.220.220"duplicate-cncipher AES-256-CBCtls-version-min 1.2tls-cipher TLS-DHE-RSA-DENGAN-AES-256-GCM-SHA384:TLS-DHE-RSA-DENGAN-AES-256-CBC-SHA256:TLS-DHE-RSA-DENGAN-AES-128-GCM-SHA256:TLS- DHE-RSA-WITH-AES-128-CBC-SHA256auth SHA512auth-nocachekeepalive 20 60persist-keypersist-tuncompress lz4daemonuser nonegroup nonelog-append /var/log/openvpn.logverb 3

Simpan file setelah Anda selesai.

Langkah 9 – Mulai Layanan OpenVPN

OpenVPN sekarang diinstal dan dikonfigurasi. Anda sekarang dapat memulai layanan OpenVPN dan mengaktifkannya untuk memulai setelah sistem di-boot ulang menggunakan perintah berikut:

systemctl start [email protected]systemctl enable [email protected]

Jalankan perintah berikut untuk memverifikasi status layanan OpenVPN:

systemctl status [email protected]

Anda akan mendapatkan output berikut:

● [dilindungi email] - Layanan OpenVPN untuk server Dimuat:dimuat (/usr/lib/systemd/system/[dilindungi email]; diaktifkan; preset vendor:dinonaktifkan) Aktif:aktif (berjalan) sejak Sen 2020-02- 17 00:29:26 EST; 39 menit yang lalu Dokumen:man:openvpn(8) https://community.openvpn.net/openvpn/wiki/Openvpn24ManPage https://community.openvpn.net/openvpn/wiki/HOWTO PID Utama:32405 (openvpn) Status:" Urutan Inisialisasi Selesai" Tugas:1 (batas:12552) Memori:1,9M CGroup:/system.slice/system-openvpn\x2dserver.slice/[email protected] 32405 /usr/sbin/openvpn --status /run/ openvpn-server/status-server.log --status-version 2 --suppress-timestamps --cipher AES-256->17 Februari 00:29:26 centos8 systemd[1]:Memulai layanan OpenVPN untuk server...Feb 17 00:29:26 centos8 systemd[1]:Memulai layanan OpenVPN untuk server.

Setelah layanan OpenVPN berhasil dimulai, itu akan membuat antarmuka jaringan baru bernama tun0. Anda dapat memeriksanya dengan perintah berikut:

ifconfig 

Anda harus mendapatkan antarmuka baru tun0 di output berikut:

eth0:flags=4163 mtu 1500 inet 104.245.36.127 netmask 255.255.255.0 broadcast 104.245.36.255 inet6 fe80::200:68ff:fef5:247f prefixlen 64 scopeid 0x20 ether 00:00 :68:f5:24:7f txqueuelen 1000 (Ethernet) RX packets 1926738 bytes 314886412 (300,2 MiB) RX error 0 drop 0 overruns 0 frame 0 paket TX 174907 bytes 29557250 (28,1 MiB) TX error 0 drop 0 overruns 0 pembawa 0 tabrakan 0lo:flags=73 mtu 65536 inet 127.0.0.1 netmask 255.0.0.0 inet6 ::1 prefixlen 128 scopeid 0x10  loop txqueuelen 1000 (Loopback Lokal) Paket RX 216 byte 40041 (39.1 KiB) Kesalahan RX 0 turun 0 melampaui 0 bingkai 0 paket TX 216 byte 40041 (39,1 KiB) Kesalahan TX 0 turun 0 melampaui 0 pembawa 0 tabrakan 0tun0:flag =4305 mtu 1500 inet 10.8.0.1 netmask 255.255.255.255 tujuan 10.8.0.2 inet6 fe80::4152:a673:b260:d9e6 prefixlen 64 scopeid 0x20 unspec 00-00-00-00 -00-00-00-00-00-00-00-00-00-00-00-000 txqueuelen 100 (UNSPEC) Paket RX 0 byte 0 (0,0 B) Kesalahan RX 0 turun 0 overruns 0 frame 0 paket TX 4 byte 304 (304.0 B) TX error 0 turun 0 overruns 0 pembawa 0 tabrakan 0

Langkah 10 – Buat File Konfigurasi Klien

Selanjutnya, buat file konfigurasi klien OpenVPN baru bernama client.ovpn. Anda akan memerlukan file ini untuk menghubungkan server OpenVPN Anda dari sistem klien.

nano /etc/openvpn/client/client.ovpn

Tambahkan baris berikut:

clientdev tunproto udpremote vpn-server-ip 1194ca ca.crtcert client.crtkey client.keycipher AES-256-CBCauth SHA512auth-nocachetls-version-min 1.2tls-cipher TLS-DHE-RSA-WITH-AES-256-GCM -SHA384:TLS-DHE-RSA-WITH-AES-256-CBC-SHA256:TLS-DHE-RSA-WITH-AES-128-GCM-SHA256:TLS-DHE-RSA-WITH-AES-128-CBC-SHA256resolv -coba lagi infinitecompress lz4nobindpersist-keypersist-tunmute-replay-warningsverb 3

Simpan file setelah Anda selesai.

Langkah 11 – Konfigurasi Perutean menggunakan Firewalld

Pertama, Anda harus mengizinkan layanan OpenVPN melalui firewalld.

Untuk melakukannya, tambahkan layanan OpenVPN dan antarmuka tun0 ke zona firewall tepercaya:

firewall-cmd --permanent --add-service=openvpnfirewall-cmd --permanent --zone=trusted --add-service=openvpnfirewall-cmd - -permanent --zone=trusted --add-interface=tun0

Selanjutnya, tambahkan MASQUERADE pada zona default:

firewall-cmd --add-masqueradefirewall-cmd --permanent --add-masquerade

Selanjutnya, jalankan perintah berikut untuk menyamarkan lalu lintas internet yang berasal dari jaringan VPN (10.8.0.0/24) ke antarmuka jaringan lokal sistem (eth0).

tecadmin=$(ip route get 8.8.8.8 | awk 'NR==1 {print $(NF-2)}')firewall-cmd --permanent --direct -- passthrough ipv4 -t nat -A POSTROUTING -s 10.8.0.0/24 -o $tecadmin -j MASQUERADE

Terakhir, jalankan perintah berikut untuk mengimplementasikan perubahan:

firewall-cmd --reload

Langkah 12 – Hubungkan OpenVPN dari Klien

Pertama, masuk ke mesin klien dan instal paket OpenVPN dengan perintah berikut:

dnf install epel-release -ydnf install openvpn -y

Selanjutnya, Anda perlu mengunduh file konfigurasi klien OpenVPN dari server OpenVPN ke mesin klien.

Pada mesin klien, jalankan perintah berikut untuk mengunduh semua file konfigurasi klien:

scp -r [dilindungi email]:/etc/openvpn/client .

Setelah diunduh, ubah direktori ke klien dan jalankan perintah berikut untuk terhubung ke server OpenVPN:

klien cdopenvpn --config client.ovpn

Anda akan melihat output berikut:

Senin 17 Feb 00:54:17 2020 VERIFIKASI OK:depth=0, CN=tecadmin-serverSenin 17 Feb 00:54:17 2020 Saluran Kontrol:TLSv1.3, cipher TLSv1.3 TLS_AES_256_GCM_SHA384, 2048 bit RSAMpada 17 Feb 00:54:17 2020 [tecadmin-server] Peer Connection Dimulai dengan [AF_INET]104.245.36.127:1194Mon Feb 17 00:54:18 2020 SENT CONTROL [tecadmin-server]:'PUSH_REQUEST' (status=1)Senin 17 Feb 00:54:18 2020 PUSH:Menerima pesan kontrol:'PUSH_REPLY,redirect-gateway def1,dhcp-option DNS 208.67.222.222,dhcp-option DNS 208.67.220.220,route 10.8.0.1,topology net30,ping 20,ping-restart 60,ifconfig 10.8.0.6 10.8.0.5,peer-id 0,cipher AES-256-GCM'Mon Feb 17 00:54:18 2020 OPSI IMPOR:timer dan/atau timeout dimodifikasiSenin 17 Feb 00:54:18 2020 OPSI IMPOR :--ifconfig/up options diubahSenin 17 Feb 00:54:18 2020 OPSI IMPOR:opsi rute diubahSenin 17 Feb 00:54:18 2020 OPSI IMPOR:--ip-win32 dan/atau --dhcp-option options diubahSenin 17 Feb 00:54:18 2020 OPSI IMPOR:set peer-idSenin 17 Feb 00:54:18 2020 OPSI IMP ORT:menyesuaikan link_mtu ke 1625Senin 17 Feb 00:54:18 2020 PILIHAN IMPOR:opsi crypto saluran data dimodifikasiSenin 17 Feb 00:54:18 2020 Saluran Data:menggunakan cipher yang dinegosiasikan 'AES-256-GCM'Senin 17 Feb 00:54:18 Saluran Data Keluar 2020:Cipher 'AES-256-GCM' diinisialisasi dengan kunci 256 bitSenin 17 Feb 00:54:18 Saluran Data Masuk 2020:Cipher 'AES-256-GCM' diinisialisasi dengan kunci 256 bitSenin 17 Feb 00:54:18 2020 ROUTE_GATEWAY 45.58.38.1/255.255.255.0 IFACE=eth0 HWADDR=00:00:2d:3a:26:d9Senin 17 Feb 00:54:18 2020 Perangkat TUN/TAP tun0 dibukaSenin 17 Feb 00:54:18 2020 TUN/ Panjang antrian TAP TX disetel ke 100Mon Feb 17 00:54:18 2020 /sbin/ip link set dev tun0 up mtu 1500Mon Feb 17 00:54:18 2020 /sbin/ip addr add dev tun0 local 10.8.0.6 peer 10.8.0.5 

Setelah koneksi berhasil, OpenVPN akan menetapkan alamat IP ke sistem Anda. Anda dapat memeriksanya dengan perintah berikut:

ifconfig tun0

Keluaran:

tun0:flags=4305 mtu 1500 inet 10.8.0.6 netmask 255.255.255.255 tujuan 10.8.0.5 inet6 fe80::c6b:2644:5142:8e7f prefixlen 64 scopeid 0x20 unspec 00 -00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-000 txqueuelen 100 (UNSPEC) Paket RX 0 byte 0 (0,0 B) Kesalahan RX 0 turun 0 overrun 0 frame 0 paket TX 2 byte 96 (96,0 B) Kesalahan TX 0 turun 0 melampaui 0 operator 0

Selamat! Anda telah berhasil menginstal dan mengkonfigurasi OpenVPN Server dan Client di server CentOS 8.


Cent OS
  1. Cara Menginstal MongoDB di CentOS 8

  2. Cara Menginstal OpenVPN di CentOS 7 atau 8

  3. Cara menginstal phpMyAdmin di RHEL 8 / CentOS 8

  1. Cara Menginstal P7Zip di RHEL 8 / CentOS 8

  2. Cara menginstal ntfs-3g di RHEL 8 / CentOS 8

  3. Cara Menginstal PHP-mbstring di RHEL 8 / CentOS 8

  1. Cara menginstal phantomjs di RHEL 8 / CentOS 8

  2. Cara menginstal Dropbox di RHEL 8 / CentOS 8

  3. Cara memasang kompas di RHEL 8 / CentOS 8