Cómo instalar y conectar el cliente OpenOpn en Debian

Cómo instalar y conectar el cliente OpenOpn en Debian

Se utiliza un cliente para conectarse al servidor remoto OpenVPN. Este tutorial lo ayudará a instalar paquetes OpenVPN para el cliente en el sistema Debian. También conectarse al servidor Remoto OpenVPN a través de la línea de comandos.

Antes de que comencemos

Asumimos que ya tienes:

  • Un sistema de Debian en ejecución con acceso de cuenta privilegiada de sudo.
  • El servidor OpenVPN debe estar ejecutado en el sistema remoto.
  • Obtenga una configuración de cliente OpenVPN de Remote Host Administrator.

Paso 1 - Instalación del cliente OpenVPN

Los paquetes OpenVPN están disponibles bajo los repositorios de Debian predeterminados. Abra un terminal en su sistema Debian y actualice el caché APT en su sistema. Después de eso, instalar el paquete OpenVPN.

Abra un terminal y ejecute comandos para instalar el cliente OpenVPN en Debian:

Actualización de sudo apto  sudo apt install Openvpn -y  

Paso 2: conectarse al servidor OpenVPN

Copie el archivo de configuración del cliente OpenVPN en su máquina Debian. Puede usar el parámetro de línea de comandos -config para proporcionar un archivo de configuración. El comando leerá todos los detalles requeridos para hacer una VPN desde este archivo. Ejecutemos el siguiente comando para conectarse al servidor OpenVPN:

OpenVPN -cliente -config.ovpn 

Debería ver la siguiente salida:

Jue 10 de septiembre 12:04:18 2020 TCP/UDP: Preservación de la dirección remota recientemente utilizada: [AF_INET] 69.87.218.145: 1194 Jue 10 de septiembre 12 12:04:18 2020 Buffers de socket: R = [212992-> 212992] S = [212992-> 212992] Thu Sep 10 12:04:18 2020 UDP Link Local: (no está atado) Thu SEP 10 12:04:18 2020 UDP Link Remote: [AF_INET] 69.87.218.145: 1194 Jue 10 de septiembre 12:04:18 2020 TLS: Paquete inicial de [AF_INET] 69.87.218.145: 1194, Sid = 6d27e1cb 524bd8cd thu 10 de septiembre 12:04:18 2020 Verificar OK: profundidad = 1, CN = Easy-RSA CA CA THU SEP 10 12:04:18 2020 Verify OK: Profundidad = 0, CN = Tecadmin- servidor jueves 10 de septiembre 12:04:18 CANAL DE CONTROL 2020: TLSV1.3, cifrado TLSV1.3 TLS_AES_256_GCM_SHA384, 2048 Bit RSA THU 10 de septiembre 12:04:18 2020 [Tecadmin-server] Conexión pares iniciada con [AF_INET] 69.87.218.145: 1194 Jue 10 de septiembre 12:04:19 2020 Control enviado [Tecadmin-server]: 'push_request' (status = 1) thu 10 de septiembre 12:04:19 2020 Push: Mensaje de control recibido: 'push_reply, redirect-gateway def1 , DHCP-option DNS 208.67.222.222, DHCP-option DNS 208.67.220.220, Ruta 10.8.0.1, Topology Net30, Ping 20, Ping-Restart 60, Ifconfig 10.8.0.6 10.8.0.5, Peer-ID 0, CIPHER AES-256-GCM 'THU 10 SEP 10 12:04:19 2020 OPCIONES IMPORTA: Temporizadores y/o tiempos de espera modificados THU SEP 10 12:04:19 2020 IMPORTACIÓN DE OPCIONES: --IFCONFIG/UP OPCIONES MODIFICADO THU 10 de septiembre 12:04:19 2020 Opciones de importación: Opciones de ruta Modificadas 

Paso 3 - Verifique la conexión

Una vez que la conexión se estableció con éxito, se asignará una nueva IP en tun0 interfaz por el servidor OpenVPN ... puede verificarlo con el siguiente comando:

ip un show tun0  

Producción:

4: TUN0: MTU 1500 QDISC FQ_CODEL STATE GRUPO Desconocido Predeterminado Qlen 100 Link/Ninguno INET 10.8.0.6 par 10.8.0.5/32 SCOPE GLOBAL TUN0 VALID_LFT FOREVENTE Prefered_lft Forever Inet6 Fe80 :: 7226: 57B1: F101: 313B/64 Link de alcance Estable Privacy Valid_lft Forever_lft Forever Forever 

También puede verificar el registro del servidor OpenVPN para verificar el estado de la conexión:

Tail -f/var/log/openvpn.registro  

Debería ver la siguiente salida:

Jue 10 de septiembre 12:04:18 2020 45.58.34.83: 37445 canal de control: TLSV1.3, cifrado TLSV1.3 TLS_AES_256_GCM_SHA384, 2048 Bit RSA THU 10 SEP 12:04:18 2020 45.58.34.83: 37445 [cliente] Conexión pares iniciada con [AF_INET] 45.58.34.83: 37445 Jue 10 de septiembre 12:04:18 2020 Cliente/45.58.34.83: 37445 multi_sva: grupo devuelto ipv4 = 10.8.0.6, ipv6 = (no habilitado) jueves 10 de septiembre 12:04:18 2020 Cliente/45.58.34.83: 37445 multi: aprender: 10.8.0.6 -> Cliente/45.58.34.83: 37445 Jue 10 de septiembre 12:04:18 2020 Cliente/45.58.34.83: 37445 Multi: IP virtual primaria para el cliente/45.58.34.83: 37445: 10.8.0.6 Thu 10 de septiembre 12:04:19 2020 Cliente/45.58.34.83: 37445 Push: Mensaje de control recibido: 'Push_Request' Thu 10 de septiembre 12:04:19 2020 Cliente/45.58.34.83: 37445 enviado control [cliente]: 'push_reply, redirect-gateway def1, dhcp-option dns 208.67.222.222, DHCP-option DNS 208.67.220.220, Ruta 10.8.0.1, Topology Net30, Ping 20, Ping-Restart 60, Ifconfig 10.8.0.6 10.8.0.5, Peer-ID 0, cifrado AES-256-GCM '(Estado = 1) Jue 10 SEP 12:04:19 2020 Cliente/45.58.34.83: 37445 Canal de datos: Uso de cifrado negociado 'AES-256-GCM' Jue 10 de septiembre 12:04:19 2020 Cliente/45.58.34.83: 37445 Canal de datos saliente: cifrado 'AES-256-GCM' inicializado con 256 bits, llave, 10 de septiembre, 10 de septiembre 12:04:19 2020 Cliente/45.58.34.83: 37445 Canal de datos entrantes: cifrado 'AES-256-GCM' inicializado con una tecla de 256 bits 

Conclusión

Su sistema Debian está conectado al servidor remoto a través de la red privada virtual. Puede acceder a los sistemas de red remota a través de la red local.