Процедуры по настроке и установке проходили на CentOS 7
Установка
yum -y update yum -y install epel-release yum -y install openvpn
Настройка
Сервер
Генерируем сертификат
openssl genrsa -out /etc/openvpn/ca.key 4096 openssl req -x509 -new -key /etc/openvpn/ca.key -days 3650 \ -out /etc/openvpn/ca.crt \ -subj '/C=RU/ST=Moscow/L=Moscow/CN=root'
Генерируем сертификат для сервера и подписываем его корневым
openssl genrsa -out /etc/openvpn/server.key 4096 openssl req -new -key /etc/openvpn/server.key -days 365 \ -out /etc/openvpn/server.crt \ -subj '/C=RU/ST=Moscow/L=Moscow/CN=server' openssl x509 -req -days 365 -in /etc/openvpn/server.crt \ -CA /etc/openvpn/ca.crt -CAkey /etc/openvpn/ca.key \ -set_serial 01 -out /etc/openvpn/server.crt
Генерируем ключ Диффи-Хелмана
openssl dhparam -out /etc/openvpn/dh2048.pem 2048
Создаём файл конфигурации
cat <<EOF > /etc/openvpn/server.conf cd /etc/openvpn mode server tls-server port 1194 proto udp dev tun log /var/log/openvpn.log status /var/log/openvpn-status.log ca ca.crt cert server.crt key server.key dh dh2048.pem ifconfig-pool-persist ipp.txt server 10.8.0.0 255.255.255.0 client-to-client push "route 10.8.0.1 255.255.255.255" push "route 10.8.0.0 255.255.255.0" push "redirect-gateway def1" push "dhcp-option DNS 46.17.40.200" push "dhcp-option DNS 46.17.46.200" user nobody group nobody keepalive 10 120 comp-lzo persist-key persist-tun cipher AES-256-CBC verb 3 EOF
Запуск сервера
openvpn --config /etc/openvpn/server.conf
Межсетевой экран
iptables -A INPUT -p tcp --dport 1194 -j ACCEPT iptables -A INPUT -p udp --dport 1194 -j ACCEPT
Для настройки выхода в интернет через туннель
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 ! -d 10.8.0.0/24 \ -o ens18 -j SNAT --to-source ВНЕШНИЙIP sysctl net.ipv4.ip_forward=1 cat <<EOF >> /etc/sysctl.conf net.ipv4.ip_forward = 1 EOF
Сервис запуска OpenVPN для systemd
cat <<EOF > /etc/systemd/system/openvpn-server.service [Unit] Description=OpenVPN server After=network.target [Service] ExecStart=/usr/sbin/openvpn --config /etc/openvpn/server.conf [Install] WantedBy=multi-user.target EOF chmod +x /etc/systemd/system/openvpn-server.service systemctl enable openvpn-server
Запуск сервиса
systemctl start openvpn-server
Клиент
Генерируем сертификат клиента на сервере
openssl genrsa -out /etc/openvpn/client1.key 4096 openssl req -new -key /etc/openvpn/client1.key -days 3650 \ -out /etc/openvpn/client1.crt \ -subj '/C=RU/ST=Moscow/L=Moscow/CN=client1' openssl x509 -req -days 3650 -in /etc/openvpn/client1.crt \ -CA /etc/openvpn/ca.crt -CAkey /etc/openvpn/ca.key \ -set_serial 01 -out /etc/openvpn/client1.crt
На клиенте выдаём с сервера файлы ca.crt, client1.crt и client1.key
Создаём файл конфига для клиента
cat <<EOF > /etc/openvpn/client.conf cd /etc/openvpn client tls-client dev tun proto udp remote IPorSERVERNAME 1194 ;redirect-gateway def1 resolv-retry infinite nobind persist-key persist-tun ca ca.crt cert client1.crt key client1.key comp-lzo user nobody group nobody cipher AES-256-CBC verb 3 EOF
Запуск клиента
openvpn --config /etc/openvpn/client.conf