Debian’da OpenOPN İstemcisi Nasıl Kurulur ve Bağlanır
Uzak openvpn sunucusuna bağlanmak için bir istemci kullanılır. Bu eğitim, Debian sisteminde istemci için OpenVPN paketlerini kurmanıza yardımcı olacaktır. Ayrıca komut satırı üzerinden uzak openvpn sunucusuna bağlanın.
Başlamadan Önce
Zaten sahip olduğunuzu varsayıyoruz:
- Sudo ayrıcalıklı hesap erişimine sahip çalışan bir Debian sistemi.
- OpenVPN sunucusu uzaktaki sistemde çalışıyor olmalıdır.
- Uzak ana bilgisayar yöneticisinden bir OpenVPN istemci yapılandırması edinin.
Adım 1 – OpenVPN İstemcisini Kurmak
OpenVPN paketleri varsayılan Debian depolarında mevcuttur. Debian sisteminizde bir terminal açın ve sisteminizdeki Apt önbelleğini güncelleyin. Bundan sonra OpenVPN paketini kurun.
Debian’a openvpn istemcisini kurmak için bir terminal açın ve komutları yürütün:
sudo apt update
sudo apt install openvpn -y
Adım 2 – OpenVPN Sunucusuna Bağlanın
Openvpn istemci yapılandırma dosyasını Debian makinenize kopyalayın. Yapılandırma dosyası sağlamak için –config komut satırı parametresini kullanabilirsiniz. Komut, bu dosyadan bir vpn oluşturmak için gerekli tüm ayrıntıları okuyacaktır. Openvpn sunucusuna bağlanmak için aşağıdaki komutu çalıştıralım:
openvpn --config client.ovpn
Aşağıdaki çıktıyı görmelisiniz:
Thu Sep 10 12:04:18 2020 TCP/UDP: Preserving recently used remote address: [AF_INET]69.87.218.145:1194 Thu Sep 10 12:04:18 2020 Socket Buffers: R=[212992->212992] S=[212992->212992] Thu Sep 10 12:04:18 2020 UDP link local: (not bound) Thu Sep 10 12:04:18 2020 UDP link remote: [AF_INET]69.87.218.145:1194 Thu Sep 10 12:04:18 2020 TLS: Initial packet from [AF_INET]69.87.218.145:1194, sid=6d27e1cb 524bd8cd Thu Sep 10 12:04:18 2020 VERIFY OK: depth=1, CN=Easy-RSA CA Thu Sep 10 12:04:18 2020 VERIFY OK: depth=0, CN=tecadmin-server Thu Sep 10 12:04:18 2020 Control Channel: TLSv1.3, cipher TLSv1.3 TLS_AES_256_GCM_SHA384, 2048 bit RSA Thu Sep 10 12:04:18 2020 [tecadmin-server] Peer Connection Initiated with [AF_INET]69.87.218.145:1194 Thu Sep 10 12:04:19 2020 SENT CONTROL [tecadmin-server]: 'PUSH_REQUEST' (status=1) Thu Sep 10 12:04:19 2020 PUSH: Received control message: 'PUSH_REPLY,redirect-gateway def1,dhcp-option DNS 208.67.222.222,dhcp-option DNS 208.67.220.220,route 10.8.0.1,topology net30,ping 20,ping-restart 60,ifconfig 10.8.0.6 10.8.0.5,peer-id 0,cipher AES-256-GCM' Thu Sep 10 12:04:19 2020 OPTIONS IMPORT: timers and/or timeouts modified Thu Sep 10 12:04:19 2020 OPTIONS IMPORT: --ifconfig/up options modified Thu Sep 10 12:04:19 2020 OPTIONS IMPORT: route options modified
Adım 3 – Bağlantıyı Doğrulayın
Bağlantı başarıyla kurulduktan sonra, OpenVPN sunucusu tarafından tun0 arayüzünde yeni bir IP atanacaktır . . Aşağıdaki komutla kontrol edebilirsiniz:
ip a show tun0
Çıktı:
4: tun0: mtu 1500 qdisc fq_codel state UNKNOWN group default qlen 100 link/none inet 10.8.0.6 peer 10.8.0.5/32 scope global tun0 valid_lft forever preferred_lft forever inet6 fe80::7226:57b1:f101:313b/64 scope link stable-privacy valid_lft forever preferred_lft forever
Bağlantı durumunu doğrulamak için OpenVPN sunucu günlüğünü de kontrol edebilirsiniz:
tail -f /var/log/openvpn.log
Aşağıdaki çıktıyı görmelisiniz:
Thu Sep 10 12:04:18 2020 45.58.34.83:37445 Control Channel: TLSv1.3, cipher TLSv1.3 TLS_AES_256_GCM_SHA384, 2048 bit RSA Thu Sep 10 12:04:18 2020 45.58.34.83:37445 [client] Peer Connection Initiated with [AF_INET]45.58.34.83:37445 Thu Sep 10 12:04:18 2020 client/45.58.34.83:37445 MULTI_sva: pool returned IPv4=10.8.0.6, IPv6=(Not enabled) Thu Sep 10 12:04:18 2020 client/45.58.34.83:37445 MULTI: Learn: 10.8.0.6 -> client/45.58.34.83:37445 Thu Sep 10 12:04:18 2020 client/45.58.34.83:37445 MULTI: primary virtual IP for client/45.58.34.83:37445: 10.8.0.6 Thu Sep 10 12:04:19 2020 client/45.58.34.83:37445 SENT CONTROL [client]: 'PUSH_REPLY,redirect-gateway def1,dhcp-option DNS 208.67.222.222,dhcp-option DNS 208.67.220.220,route 10.8.0.1,topology net30,ping 20,ping-restart 60,ifconfig 10.8.0.6 10.8.0.5,peer-id 0,cipher AES-256-GCM' (status=1) Thu Sep 10 12:04:19 2020 client/45.58.34.83:37445 Data Channel: using negotiated cipher 'AES-256-GCM' Thu Sep 10 12:04:19 2020 client/45.58.34.83:37445 Outgoing Data Channel: Cipher 'AES-256-GCM' initialized with 256 bit key Thu Sep 10 12:04:19 2020 client/45.58.34.83:37445 Incoming Data Channel: Cipher 'AES-256-GCM' initialized with 256 bit key