Instalacja i konfiguracja serwera OpenVPN
Zanim zaczniemy napisze tylko, że niektóre pliki konfiguracyjne wymagają zmiany kilku linijek. Postaram się dołączyć obok takiego kroku link do strony z całym wyedytowanym plikiem konfiguracyjnym, zaś zmienione linijki zaznaczę na czerwono, wtedy będziecie wam je łatwiej znaleźć i będziecie sobie mogli porównać go ze swoim oraz zmienić aby wyglądał tak samo. Strony te oznaczę tak: PORÓWNAJ PLIK.
Właśnie czytasz fragment całego artykułu, jeśli trafiłeś tu z wyszukiwarki, zacznij od początku:
Jak odblokować polską telewizję w UK?
Wszystkie komendy wpisujemy w czarnej konsoli. Możesz je też skopiować z tej strony i kliknąć prawym przyciskiem myszy na czarnej konsoli, a następnie wkleić skopiowany tekst (po angielsku PASTE)
Zatem zaczynamy instalację serwera OpenVPN, w naszym przykładzie użyjemy serwer KVM Mini od Webh.pl
Krok 1
Podłącz się do swojego serwera za pomocą MobaXterm - opisane na poprzedniej stronie.
Krok 2
Zaktualizuj system:
apt-get update && apt-get upgrade
Krok 3
Zainstaluj OpenVPN i Easy RSA
apt-get -y install openvpn easy-rsa
Krok 4
Przejdź do katalogu sample-config-files
cd /usr/share/doc/openvpn/examples/sample-config-files
Krok 5
Wyświetl zawartość folderu w którym się znajdujesz:
Ten krok możesz pominąć, sprawdza on tylko czy jesteś we właściwym miejscu.
ls
Krok 6
Skopiuj plik server.conf.gz do katalogu openvpn:
cp server.conf.gz /etc/openvpn/
Krok 7
Przejdź do katalogu openvpn
cd /etc/openvpn/
Krok 8
Rozpakuj plik server.conf.gz
gunzip -c server.conf.gz > server.conf
Krok 9
Wyświetl pliki w folderze, żeby zobaczyć czy się poprawnie rozpakowały.
ls
Powinno to wyglądać tak:
Krok 10
Teraz musimy skonfigurować nasz serwer OpenVPN, w tym celu skorzystamy z panelu po lewej stronie. Najpierw wyjdź z katalogu /root/ klikając na ikonkę foldera ze strzałką w górę i dwoma kropkami, a następnie przejdź do /etc/openvpn/.
W folderze tym powinny znajdować się 3 pliki. Kliknij prawy przycisk myszy na server.conf i wybierz z menu Open with defalut text editor.
Po wybraniu z menu Open with defalut text editor powinno nam się otworzyć nowe okno z tekstem (plikiem konfiguracyjnym serwera). Musimy tam zmienić kilka linijek.
Tutaj znajdziesz zmieniony plik, a wszystkie zmienione linijki są zaznaczone na czerwono, porównaj z tekstem w oknie i upewnij się, że masz tak samo: PORÓWNAJ PLIK
1. Należy znaleźć:
cert server.crt key server.key # This file should be kept secret
I zmienić na:
cert komputer.crt key komputer.key # This file should be kept secret
2. Należy znaleźć:
# Diffie hellman parameters. # Generate your own with: # openssl dhparam -out dh2048.pem 2048dh dh2048.pem
I upewnić się, że macie ustawione dh2048.pem, a nie coś innego, jeśli jest coś innego to zmień to na dh2048.pem.
3. Należy znaleźć
;push "redirect-gateway def1 bypass-dhcp"
I zmienić na:
push "redirect-gateway def1 bypass-dhcp"
4. Należy znaleźć:
;push "dhcp-option DNS 208.67.222.222" ;push "dhcp-option DNS 208.67.220.220"
I zmienić na:
push "dhcp-option DNS 8.8.8.8" push "dhcp-option DNS 8.8.4.4"
Powyższa zmiana ochroni nas przed tak zwanym Leak DNS, który może zdradzić że używacie VPN. Później zrobimy testy prędkości oraz testy Leak DNS.
5. Należy znaleźć:
;user nobody ;group nogroup
I zmienić na:
user nobody group nogroup
6. Zapisujemy zmiany klikając na ikonkę dyskietki, a następnie potwierdzamy klikając na Yes. Plik zostanie zapisany i wgrany na serwer.
Krok 11
Użyj poniższej komendy:
echo 1 > /proc/sys/net/ipv4/ip_forward
A teraz sprawdź poniższa komendą czy wyświetli ci się cyfra 1:
cat /proc/sys/net/ipv4/ip_forward
Powinno to wyglądać tak:
Krok 12
W lewym panelu wróć do folderu /etc/ i na samym dole znajdziesz plik sysctl.conf, kliknij na niego prawy przycisk myszy i wybierz Open with default text editor
Po wybraniu z menu Open with defalut text editor powinno nam się otworzyć nowe okno z tekstem (plikiem konfiguracyjnym serwera). Musimy tam zmienić jedną linijek.
Tutaj znajdziesz zmieniony plik, a wszystkie zmienione linijki są zaznaczone na czerwono, porównaj z tekstem w oknie i upewnij się, że masz tak samo: PORÓWNAJ PLIK
1. Należy znaleźć:
#net.ipv4.ip_forward=1
I zmienić na:
net.ipv4.ip_forward=1
2. Zapisujemy zmiany klikając na ikonkę dyskietki, a następnie potwierdzamy klikając na Yes. Plik zostanie zapisany i wgrany na serwer.
Krok 13
Należy zainstalować i skonfigurować firewall.
1. Instalujemy firewall:
apt-get -y install ufw
2. Musimy zezwolić na komunikację przez 2 porty. Port 22 używany przez MobaXterm, jeśli go teraz nie otworzysz (nie wykonasz poniższego kroku) to już się nie połączysz z serwerem, oraz port 1194 używany przez OpenVPN:
ufw allow 22/tcp
A następnie
ufw allow 1194/udp
Przy każdej z powyższych komend powinieneś otrzymać informację: Rules updated i Rules updated (v6).
3. W lewym panelu przejdź do folderu /etc/default/ i na samym dole znajdziesz plik ufw, kliknij na niego prawy przycisk myszy i wybierz Open with default text editor
Po wybraniu z menu Open with defalut text editor powinno nam się otworzyć nowe okno z tekstem (plikiem konfiguracyjnym firewalla). Musimy tam zmienić jedną linijkę.
Tutaj znajdziesz zmieniony plik, a wszystkie zmienione linijki są zaznaczone na czerwono, porównaj z tekstem w oknie i upewnij się, że masz tak samo: PORÓWNAJ PLIK
Należy znaleźć:
DEFAULT_FORWARD_POLICY="DROP"
I zmienić na:
DEFAULT_FORWARD_POLICY="ACCEPT"
4. Zapisujemy zmiany klikając na ikonkę dyskietki, a następnie potwierdzamy klikając na Yes. Plik zostanie zapisany i wgrany na serwer.
5. W lewym panelu przejdź do folderu /etc/ufw/ i na samym dole znajdziesz plik before.rules, kliknij na niego prawy przycisk myszy i wybierz Open with default text editor.
Po wybraniu z menu Open with defalut text editor powinno nam się otworzyć nowe okno z tekstem (plikiem konfiguracyjnym firewalla). Musimy tam zmienić dodać kilka linijek.
Tutaj znajdziesz zmieniony plik, a wszystkie zmienione linijki są zaznaczone na czerwono, porównaj z tekstem w oknie i upewnij się, że masz tak samo: PORÓWNAJ PLIK
Poniższe linijki powinny zostać dodane tuż nad: # Don't delete these required lines, otherwise there will be errors
Należy znaleźć:
# Don't delete these required lines, otherwise there will be errors *filter
I powyżej tych linijek wkleić:
#NAT and Masquerade rules *nat :POSTROUTING ACCEPT [0:0] -A POSTROUTING -s 10.8.0.0/8 -o eth0 -j MASQUERADE COMMIT
6. Zapisujemy zmiany klikając na ikonkę dyskietki, a następnie potwierdzamy klikając na Yes. Plik zostanie zapisany i wgrany na serwer.
7. Uruchamiamy firewall:
ufw enable
Pojawi się informacja ostrzegająca, że możemy utracić połączenie, wciskamy literkę y i akceptujemy klawiszem enter:
Jeśli wszystko poszło po naszej myśli, to nie powinniśmy stracić połączenia.
8. Sprawdzamy czy nasz firewall działa:
ufw status
Powinniśmy zobaczyć na liście 4 porty i przy wszystkich widnieć informacja informacja ALLOW:
Krok 14
Teraz przygotujemy certyfikaty i klucze szyfrujące.
1. Skpiuj katalog easy-rsa do katalogu openvpn:
cp -r /usr/share/easy-rsa/ /etc/openvpn/
2. Przejdź do katalogu easy-rsa
cd /etc/openvpn/easy-rsa
3. W panelu po lewej przejdź do /etc/openvpn/easy-rsa/. Ponieważ każde urządzenie które będzie się łączyć do naszego VPN (telefon, komputer) potrzebuje osobny certyfikat, ułatwimy sobie nieco zadanie wpisując podstawowe dane w pliku vars, oszczędzi nam to dużo wpisywania przy każdym generowaniu certyfikatu.
Kliknij na plik vars prawy przycisk myszy i wybierz Open with default text editor.
Tutaj znajdziesz zmieniony plik, a wszystkie zmienione linijki są zaznaczone na czerwono, porównaj z tekstem w oknie i upewnij się, że masz tak samo: PORÓWNAJ PLIK
4. Należy znaleźć:
export KEY_COUNTRY="US" export KEY_PROVINCE="CA" export KEY_CITY="SanFrancisco" export KEY_ORG="Fort-Funston" export KEY_EMAIL="[email protected]" export KEY_OU="MyOrganizationalUnit" # X509 Subject Field export KEY_NAME="EasyRSA"
I zmienić na:
(Poniżej użyj swojej lokalizacji w Polsce oraz swojego adresu email, nazwę organizacji możesz wpisać wedle uznania):
export KEY_COUNTRY="PL" export KEY_PROVINCE="Lodzkie" export KEY_CITY="Lodz" export KEY_ORG="Moja-organizacja" export KEY_EMAIL="[email protected]" export KEY_OU="Moja-organizacja" # X509 Subject Field export KEY_NAME="komputer"
5. Zapisujemy zmiany klikając na ikonkę dyskietki, a następnie potwierdzamy klikając na Yes. Plik zostanie zapisany i wgrany na serwer.
6. Przejdź do katalogu Easy RSA:
cd /etc/openvpn/easy-rsa
7. I uruchom poniższe komendy jedna po drugiej:
source ./vars
./clean-all
8. Teraz uruchomimy kilka skryptów aby wygenerować certyfikaty i klucze. Po każdym skrypcie system poprosi nas o podanie informacji, tych które już podaliśmy wcześniej w pliku vars. W większości przypadków klikasz ENTER, a kilka razy zatwierdzasz literką Y. Pokaże to na zrzutach ekranu poniżej.
./build-ca
Następnie uruchom:
./build-key-server komputer
Teraz uruchom:
./build-dh 2048
Ten proces może zająć trochę dłuższą chwilę i czasami na ekranie może pojawić się więcej kropek, plusów i gwiazdek. Poczekaj cierpliwie aż system skończy.
Teraz jest bardzo ważny krok, wygenerujemy certyfikat dla naszego urządzenia i nazwiemy go komp1, jeśli potrzebujesz certyfikat dla kolejnego urządzenia, na przykład laptopa to musisz powtórzyć poniższy krok ale w komendzie użyć komp2, dla kolejnego urządzenia komp3, itd. Znów będzie kilka ENTERÓW i kliknięć w klawisz Y.
./build-key komp1
9. Teraz musimy przekopiować klucze z foldera keys do openvpn.
Przejdź do folderu keys:
cd /etc/openvpn/easy-rsa/keys/
Skopiuj 4 pliki ca.crt, dh2048.pem, komputer.key oraz komputer.crt do folderu openvpn :
cp ca.crt dh2048.pem komputer.key komputer.crt /etc/openvpn
Krok 15
1. Uruchamiamy nasz serwer VPN:
service openvpn start
2. Sprawdzamy status naszego serwera:
systemctl status openvpn@server
Poniżej pokazałem wam wynik z mojego serwera. Wasz może być nieco inny ale najważniejsze żeby było napisane active (running), jeśli będzie napisane active (exited), to znaczy, że w którymś momencie niestety popełniłeś błąd.
Aby wyjść z wyświetlanego statusu powyżej wciśnij klawisz Q na swojej klawiaturze.
3. Zakładam, że u ciebie pokazuje również active (running), więc teraz musimy włączyć nasz program OpenVPN jako usługą, czyli, żeby automatycznie się uruchamiał na przykład po restarcie serwera:
systemctl enable openvpn@server
To tyle! Właśnie zaisntalowałeś swój pierwszy serwer VPN!
Serwer ten ma polskie IP i umożliwi ci oglądanie polskiej telewizji online oraz dostęp do polskich bibliotek, na przykład w Netflix. Na następnej stronie pokażę jak skonfigurować klienta (program) na komputerze z Windows oraz telefonie z Android. A w kolejnych artykułach jak połączyć smart TV to VPN aby mieć dostęp do polskiej TV oraz polskich bibliotek.
CZYTAJ DALEJ: Konfiguracja klienta OpenVPN an Windows i Android
POPRZEDNIE: Mobaxterm, czyli program do łączenia się z serwerem VPS
Jeśli pomogłem Ci uzyskać dostęp do polskiej telewizji i mógłbyś wesprzeć to co robię oraz mój poświęcony czas, to możesz przekazać mi dowolny wpłatę poprzez PayPal. Wsparcie możesz uzyskać, korzystając z tego linka: https://paypal.me/wyprzedaze
Alternatywnie jeśli potrzebujesz pomocy przy instalacji, to mogę zainstalować ci taki serwer za jedyne 20 funtów. Skontaktuj się ze mną poprzez e-mail: [email protected]