Comment installer et connecter le client openopn sur Debian

Comment installer et connecter le client openopn sur Debian

Un client est utilisé pour se connecter au serveur OpenVPN distant. Ce tutoriel vous aidera à installer des packages OpenVPN pour le client sur Debian System. Connectez également au serveur OpenVPN à distance via la ligne de commande.

Avant que nous commencions

Nous supposons que vous avez déjà:

  • Un système Debian en cours d'exécution avec un accès au compte privilégié Sudo.
  • Le serveur OpenVPN doit être exécuté sur le système distant.
  • Obtenez une configuration du client OpenVPN à partir de l'administrateur hôte distant.

Étape 1 - Installation du client OpenVPN

Les packages OpenVPN sont disponibles dans les référentiels Debian par défaut. Ouvrez un terminal sur votre système Debian et mettez à jour le cache APT sur votre système. Après ce package d'installation OpenVPN.

Ouvrez un terminal et exécutez des commandes pour installer le client OpenVPN sur Debian:

Mise à jour Sudo Apt  sudo apt install openvpn -y  

Étape 2 - Connectez-vous au serveur OpenVPN

Copiez le fichier de configuration du client OpenVPN sur votre machine Debian. Vous pouvez utiliser le paramètre de ligne de commande -config pour fournir un fichier de configuration. La commande lira tous les détails requis pour fabriquer un VPN à partir de ce fichier. Exécutons la commande suivante pour se connecter au serveur OpenVPN:

Client OpenVPN - Config.OVPN 

Vous devriez voir la sortie suivante:

Jeu 10 sept.87.218.145: 1194 Thu sept sept 12:04:18 2020 Buffeurs de douille: r = [212992-> 212992] S = [212992-> 212992] jeu sept. 10 12:04:18 2020 Lien UDP Remote: [af_inet] 69.87.218.145: 1194 jeu 10 septembre 12:04:18 2020 TLS: paquet initial de [af_inet] 69.87.218.145: 1194, sid = 6d27e1cb 524bd8cd thu sept sept 12:04:18 2020 Vérifier OK: profondeur = 1, Cn = Easy-Rsa CA Thu sept sept 12:04:18 2020 Vérifier OK: Depth = 0, Cn = Tecadmin- serveur jeu 10 septembre 12:04:18 2020 COMMANDE DE CONTRÔLE: TLSV1.3, chiffre Tlsv1.3 TLS_AES_256_GCM_SHA384, 2048 Bit RSA Thu sept 10 12:04:18 2020 [Tecadmin-Server] Connexion de pairs initiée avec [AF_INET] 69.87.218.145: 1194 jeu sept. , DHCP-Option DNS 208.67.222.222, DHCP-Option DNS 208.67.220.220, route 10.8.0.1, topologie NET30, ping 20, ping-restart 60, ifconfig 10.8.0.6 10.8.0.5, Peer-ID 0, Cipher AES-256-GCM 'jeu 10 septembre 12:04:19 2020 Options Importation: Timers et / ou Timeouts Modified Thu Sep 10 12:04:19 2020 Options Importation: --ifconfig / up Options Options Modified Thu Sep 10 12:04:19 2020 Options Importation: Options d'itinéraire modifiées 

Étape 3 - Vérifiez la connexion

Une fois la connexion établie avec succès, une nouvelle IP sera attribuée tun0 Interface par le serveur OpenVPN… vous pouvez le vérifier avec la commande suivante:

ip a show tun0  

Sortir:

4: TUN0: MTU 1500 QDISC FQ_CODEL STAT CONNONNANT GROUPE DÉFAUT QLEN 100 LIEN / NONE INET 10.8.0.6 pairs 10.8.0.5/32 Scope Global Tun0 valid_lft Forever Preferred_lft Forever Inet6 Fe80 :: 7226: 57B1: F101: 313B / 64 LIEN SPOCE STABLE-PRIVACY VALID_LFT FORED PRIVRÉD_LFT FORED 

Vous pouvez également vérifier le journal OpenVPN Server pour vérifier l'état de la connexion:

tail -f / var / log / openvpn.enregistrer  

Vous devriez voir la sortie suivante:

Jeu 10 septembre 12:04:18 2020 45.58.34.83: 37445 COMMANDE: TLSV1.3, chiffre Tlsv1.3 TLS_AES_256_GCM_SHA384, 2048 Bit RSA Thu sept 10 12:04:18 2020 45.58.34.83: 37445 [Client] Connexion par les pairs initiée avec [AF_INET] 45.58.34.83: 37445 jeu 10 septembre 12:04:18 2020 Client / 45.58.34.83: 37445 multi_sva: pool renvoyé ipv4 = 10.8.0.6, ipv6 = (non activé) jeu 10 septembre 12:04:18 2020 Client / 45.58.34.83: 37445 Multi: Apprendre: 10.8.0.6 -> Client / 45.58.34.83: 37445 jeu 10 septembre 12:04:18 2020 Client / 45.58.34.83: 37445 Multi: IP virtuel primaire pour le client / 45.58.34.83: 37445: 10.8.0.6 Jeu 10 septembre 12:04:19 2020 Client / 45.58.34.83: 37445 Push: Message de contrôle reçu: 'Push_request' jeu 10 septembre 12:04:19 2020 Client / 45.58.34.83: 37445 Contrôle envoyé [Client]: 'Push_Reply, Redirect-Gateway Def1, DHCP-Option DNS 208.67.222.222, DHCP-Option DNS 208.67.220.220, route 10.8.0.1, topologie NET30, ping 20, ping-restart 60, ifconfig 10.8.0.6 10.8.0.5, Peer-ID 0, Cipher AES-256-gcm '(statut = 1) jeu 10 septembre 12:04:19 2020 Client / 45.58.34.83: 37445 canal de données: Utilisation du chiffre négocié 'AES-256-GCM' jeu 10 septembre 12:04:19 2020 Client / 45.58.34.83: 37445 Channel de données sortant: Cipher 'AES-256-GCM' Initialisé avec 256 bits Key Thu SEP 10 12:04:19 2020 Client / 45.58.34.83: 37445 Channel de données entrant: Cipher 'AES-256-GCM' 'Initialisé avec une clé de 256 bits 

Conclusion

Votre système Debian est connecté au serveur distant sur un réseau privé virtuel. Vous pouvez accéder aux systèmes de réseau distant sur le réseau local.