Konfigurasjonen av en OpenVPN-server og de tilknyttede nettverks- og brannmur-innstillingene er avgjørende for sikkerheten og funksjonaliteten til ditt VPN. I denne guiden viser jeg deg trinn for trinn hvordan du gjør de nødvendige innstillingene for å sette opp din OpenVPN-tjeneste vellykket.

Viktigste funn

  • Aktivering av IP-viderekobling for trafikk over VPN.
  • Konfigurasjon av brannmurregler for å tillate VPN-trafikk.
  • Maskering av IP-pakker for å ivareta identiteten til interne klienter.

Trinn 1: Aktivere IP-viderekobling

Først må du aktivere IP-viderekobling på serveren din. Dette er nødvendig for at trafikken kan videresendes over VPN. Åpne filen sysctl.conf.

Forstå OpenVPN nettverks- og brannmurkonfigurasjon

Skriv inn kommandoen i terminalen for å åpne filen med Nano-editoren:

sudo nano /etc/sysctl.conf

Inne i denne filen leter du etter linjen som aktiverer IP-viderekobling. Den ser slik ut:

net.ipv4.ip_forward = 1

Fjern kommentartegnet før 1, slik at linjen ser slik ut. Lagre filen med Ctrl + O og avslutt editoren med Ctrl + X.

Forstå OpenVPN nettverks- og brannmurkonfigurasjon

Last inn de nye innstillingene ved å skrive inn følgende kommando:

sudo sysctl -p
Forstå OpenVPN nettverks- og brannmurkonfigurasjon

Trinn 2: Brannmurkonfigurasjon

Nå skal vi fokusere på brannmurinnstillingene. Du må sørge for at brannmuren tillater trafikk for klienter som kobler til via VPN. Dette oppnår du ved å lage en ny regel i UFW (Uncomplicated Firewall).

Først ser du på rutinginformasjonen for å identifisere den riktige standardruten for serveren din:

ip route

Vær oppmerksom på å notere deg default-ruten, som vanligvis vises som default via. Husk nettverksenheten som brukes (vanligvis eth0 eller lignende).

Forstå OpenVPN nettverks- og brannmurkonfigurasjon

Åpne nå reglene for UFW:

sudo nano /etc/ufw/before.rules

Erstatt eth0 med enheten du noterte deg tidligere. Lagre filen med Ctrl + O og avslutt med Ctrl + X.

Forstå OpenVPN nettverks- og brannmurkonfigurasjon

Trinn 3: Juster brannmurinnstillingene

Nå må du justere de standard brannmurpolitikkene. Åpne UFW-konfigurasjonsfilen:

sudo nano /etc/default/ufw

Se etter linjen med standardpolitikken for viderekobling. Denne skal være satt til DROP. Endre den til ACCEPT.

Forstå OpenVPN nettverk- og brannmurkonfigurasjon

Lagrede filen igjen med Ctrl + O og avslutt med Ctrl + X.

Trinn 4: Åpne porten for OpenVPN

Sjekk OpenVPN-serverkonfigurasjonsfilen for å sikre at port 1194 er riktig satt. Åpne den følgende filen:

sudo nano /etc/openvpn/server.conf

Sørg for at linjen proto udp eller proto tcp er aktivert, avhengig av bruken din.

Forstå OpenVPN nettverks- og brannmurkonfigurasjon

Sørg for å tillate SSH-tilkoblingen også hvis dette ikke allerede er gjort:

sudo ufw allow OpenSSH
Forstå OpenVPN nettverks- og brannmurkonfigurasjon

Deaktiver og aktiver UFW for å ta i bruk de siste endringene:

sudo ufw disable
sudo ufw enable
Forstå OpenVPN nettverks- og brannmurkonfigurasjon

Oppsummering

Den korrekte oppsett av IP-viderekobling og brannmurregler er avgjørende for driften av din OpenVPN-server. Ved å følge trinnene i denne guiden har du gjort de nødvendige konfigurasjonene for å sikre at trafikken over VPN er beskyttet og effektiv.

Vanlige spørsmål

Hvordan aktiverer jeg IP-viderekobling?Bruk kommandoen sudo nano /etc/sysctl.conf, fjern kommentartegnet før linjen net.ipv4.ip_forward = 1 og lagre filen.

Hva gjør jeg hvis brannmuren er for restriktiv?Sørg for at standardpolitikken for viderekobling er satt til ACCEPT. Sjekk også spesifikke regler for OpenVPN i UFW.

Hvordan kan jeg sikre at VPN-trafikken fungerer korrekt?Kontroller om OpenVPN-porten 1194 er åpnet, og at pakkene maskeres over riktig nettverksrute.