Linux web vpn server

Access Server Quick Start Guide

Access Server fits seamlessly with Linux. Our latest releases come through our software repository. It provides you with the following three components:

OpenVPN Server

The VPN server is the underlying component in Access Server.

  • Routing
  • User management
  • Tunneling
  • Authentication
  • Encryption

Admin Web UI

The online admin web interface provides an easy UI for managing the server.

  • VPN settings
  • Network settings
  • User permissions
  • Web server certificates

OpenVPN Connect

This is the client app to connect users to the VPN. Your server comes with a web-based Client Web UI with pre-configured apps available for download. You can also download a configuration file.

Choosing Your Platform

You can host a server on-premise, with a virtual machine, or through a cloud service provider. Start by choosing the appropriate platform from inside the Access Server portal. Then you’ll launch your new VPN server.

We provide specific quick start guides for each option. These make it easy for you to get your VPN up and running.

Linux OS

Copy and paste the repository commands and execute with root privileges:

Virtual machine

Select one of our pre-configured appliances:

Cloud service provider

Select the OpenVPN instance from their marketplace:

Obtain Admin Web UI login details

Once you install Access Server on your selected platform from above, you can configure your VPN using the web-based Admin Web UI. In the last step of the installation process, a randomly generated password for the openvpn administrative account will be shown on the console.

Then connect to the Admin Web UI with that username and password. The URL will be along the pattern of https://[youripaddress]/admin/

Replace “[youripaddress]” with the static IP address of your server.

Note: Access Server versions older than 2.10 don’t automatically generate a password. On older versions, set the password manually by typing passwd openvpn on the command line.

Next Steps

Once you’ve signed in to your web-based Admin Web UI, you can configure your VPN. These next steps will guide you through setting up a custom hostname, configuring network settings, adding users, and additional security steps.

Читайте также:  Linux как создать bash скрипт

Interfaces

The Admin Web UI

The Admin Web UI provides an intuitive tool to manage settings for your VPN server. Refer to the Access Server User Manual for details about the configuration options and functionality within the tool.

The Admin Web UI for Access Server

OpenVPN Connect

OpenVPN Connect is our free, full-featured VPN Client.

To download a pre-configured app via web browser, simply navigate to the IP address or hostname of your VPN server: https://[youripaddress]

You may also download OpenVPN Connect directly here, and import the config file.

OpenVPN Connect for Desktop

OpenVPN Connect for Mobile

Helpful Configuration Tips

  • Successfully running the Linux commands here require that they are executed with root privileges logged in as a root user or sudo up.
  • To reach OpenVPN Access Server via the Internet, set the Hostname or IP address to one facing the public internet.
  • The default subnet for Access Server’s internal DHCP system is 172.27.224.0/20. This may be changed to a subnet that might work better for your current network.
  • Make sure the time and date on the Linux server are correct as Access Server generates certificates with both a start and expiration date. It can also affect the use of multi-factor systems such as Google Authenticator. If needed, install a Network Time Protocol (NTP) client program on the server to correctly and automatically sync the time.
  • For licensing an Access Server without internet access, it requires contacting the OpenVPN team for an offline activation procedure.
  • If you install versions older than Access Server 2.9, you need to manually set the password for the openvpn account: passwd openvpn .

Updates & Announcements

Cyber Shield Released

Cyber Shield protects you from cyber threats without requiring you to tunnel internet traffic. Turn Shield ON.

Release Notes 2.12.0

Access Server 2.12.0 comes with support for Data Channel Offload, a kernel accelerated method of encrypting/decrypting VPN traffic. It also allows setting unique global group subnets so routing in clustering mode is possible. Aside from this numerous fixes and improvements are included.

Access Server

Our popular self-hosted solution. Comes with two free connections. No credit card required.

CloudConnexa™

Cloud-delivered, as-a-service solution. Comes with three free connections. No credit card required.

OpenVPN is a leading global private networking and cybersecurity company that allows organizations to truly safeguard their assets in a dynamic, cost effective, and scalable way.

© Copyright 2023 OpenVPN | OpenVPN is a registered trademark of OpenVPN, Inc. |
CloudConnexa is a trademark of OpenVPN, Inc.

Источник

OpenVPN сервер Ubuntu с веб интерфейсом

Ни для кого не секрет, что OpenVPN — самый удобный и безопасный способ организовать VPN для офиса, для доступа к интернету из другой страны или просто для скрытия реального IP адреса. Но стандартная версия, которую можно скачать с официального сайта, дает возможность бесплатно использовать только два подключения, а платная версия начинается от 10 пользователей и стоит очень дорого. На момент написания статьи — 720$ за год на 10 клиентов!

Читайте также:  Astra linux iscsi initiator

Если Вы ищете сервер для установки OpenVPN, Я рекомендую Вам хостинг TimeWeb. Он быстрый, трафик безлимитный и совсем недорогой. Ловите ссылку: https://cloud.timeweb.com/?i=38369

В этой статье я расскажу Вам, как поднять собственный сервер OpenVPN на Ubuntu 20.04 и без проблем администрировать его и добавлять любое количество пользователей бесплатно.

Установка OpenVPN сервера на Ubuntu 20.04

Для начала установим необходимые пакеты OpenVPN сервера. Для этого выполним команду в терминале.

sudo apt install openvpn easy-rsa

Оба пакета нужны как на сервере, так и на клиенте, если Вы будете подключать ubuntu к openvpn серверу.

Всё, больше ничего делать не требуется. Всё остальное будет сделано за нас в веб интерфейсе.

Установка WebMin для управления OpenVPN на Ubuntu 20.04

Теперь самое главное. Нужно установить веб интерфейс для управления OpenVPN. Для этого нужно выполнить несколько команд в терминале и добавить источники пакетов.

sudo nano /etc/apt/sources.list

Добавляем в этот файл две строки источников для пакетов webmin:

deb http://download.webmin.com/download/repository sarge contrib
deb http://webmin.mirror.somersettechsolutions.co.uk/repository sarge contrib

Теперь добавит GPG-ключ для возможности обновлений с новых ресурсов:

sudo wget http://www.webmin.com/jcameron-key.asc
sudo apt-key add jcameron-key.asc

Обновляем список пакетов репозиториев:

И, наконец, устанавливаем WbMin для Ubuntu:

После всех данных манипуляций Вы сможете легко использовать ВебМин по адресу https://ip_адрес_сервера:10000

Обратите внимание, что открывать нужно именно https, так как http выдаст ошибку. Стандартный порт webmin 10000. Логин и пароль такой же, как при ssh подключении к Вашему серверу или к его графической оболочке, если Вы её используете.

Установка пакета управления OpenVpn серверов в WebMin на Ubuntu 20.04

Теперь нам предствоит самое интересное. Сайт данного модуля уже давно недоступен и разработчик выложил последнюю версию на github. Во всех статьях и на файлообменниках лежит старая версия «OpenVPN + CA», которая не работает с Ubuntu 20.04, но я нашел рабочий модуль.

Устанавливаем модуль Webmin OpenVPN + CA.

Для этого заходим в WbMin через веб интерфейс и переходим в Настройки WebMin, выбираем «Модули WebMin».

OpenVPN сервер Ubuntu с веб интерфейсом

Устанавливаем скачанный модуль, выбрав его на компьютере.

OpenVPN сервер Ubuntu с веб интерфейсом

Далее необходимо настроить центр сертификации, но прежде мы исправим главную проблему данной установки. Если мы оставим всё как есть и перейдем сразу к настройке, то стандартный клиент OpenVPN, скачанный с официального сайта, будет ругаться на то, что hash алгоритм слишком слабый( «You are using insecure hash algorithm in CA signature. Please regenerate CA with other hash algorithm«.), и Вы не сможете подключиться. Стандартный hash алгоритм модуля WebMin ставится md5, а его нужно поменять на sha256. Для этого переходим в файл конфига ssl.

sudo nano /etc/openvpn/openvpn-ssl.cnf

Находим строчку default_md = md5 и меняем md5 на sha256

Читайте также:  Hardened astra linux различие generic

Теперь официальный клиент OpenVPN не будет ругаться на слабый hash алгоритм( «You are using insecure hash algorithm in CA signature. Please regenerate CA with other hash algorithm».).

Настраиваем центр сертификации OpenVPN.

Переходим в «Службы», выбираем «OpenVPN + CA» и кликаем на «Certification Authority List»

OpenVPN сервер Ubuntu с веб интерфейсом

Ничего сложного вводить не нужно, можно ввести данные организации или оставить как есть. Главное ввести название центра сертификации. На это нам намекает сам автор текстом «changeme».

OpenVPN сервер Ubuntu с веб интерфейсом

Сохраняем и переходим к добавлению ключа сервера и ключей клиентов сервера ОпенВПН.

Добавление ключа сервера и ключа клиента в WebMin на Ubuntu 20.04

Переходим в «Key List» нашего нового центра сертификации как на скриншоте.

OpenVPN сервер Ubuntu с веб интерфейсом

Для сервера достаточно одного ключа, но его нужно обязательно создать. Называем его как угодно, для удобства лучше назвать «server», никаких паролей для него не создаём. Главное выбрать «server» в «Key Server»

OpenVPN сервер Ubuntu с веб интерфейсом

Теперь переходим к созданию ключа для клиента. Для этого так же переходим в «Key List» как выше, но теперь в «Key Server» выбираем «Client» и задаем пароль для клиента. Назовите сертификат как Вам будет удобно, его понадобится выбрать позже.

Настраиваем OpenVPN Server в WebMin на Ubuntu 20.04

Теперь нам необходимо создать сам сервер OpenVPN, точнее его конфигурацию.

Переходим в «VPN List» для добавления конфига сервера OpenVPN

OpenVPN сервер Ubuntu с веб интерфейсом

ВЫбираем наш центр сертификации и нажимаем «New VPN Server»

OpenVPN сервер Ubuntu с веб интерфейсом

Настроек здесь очень много и если Вы уже ранее имели опыт с OpenVPN, то Вы уже знаете что и куда ввести, поэтому я покажу только основные настройки. Нам нужно дать название нашему серверу, выбрать порт, который по умолчанию 1194, выбрать наш сертификат сервера, задать пул IP адресов, которые будут выдаваться клиентам сервера и выбрать шифрование. Так же рекомендую включить management, чтобы видеть подключенных клиентов. Порт можно ввести любой, например, 7505.

OpenVPN сервер Ubuntu с веб интерфейсом

Сохраняемся и переходим к шагу добавления клиентов.

Клиентов можно добавить только после добавления сертификатов клиентов!

Переходим обратно в VPN List, и уже видим наш OpenVPN Server. Нажимаем на Client List.

OpenVPN сервер Ubuntu с веб интерфейсом

Нажимаем на кнопку «New VPN Client» и добавляем клиента. Здесь обязательно нужно выбрать сертификат клиента и вписать внешний IP адрес сервера для подключения.

OpenVPN сервер Ubuntu с веб интерфейсом

Сервер готов к запуску. Теперь просто переходим к VPN List и выбираем справа Start в столбце Action нашего OpenVPN Сервера.

Скачиваем готовый конфиг в WebMin OpenVPN Server

теперь переходим обратно в Client List и скачиваем полный .ovpn файл нашего сервера для клиента.

OpenVPN сервер Ubuntu с веб интерфейсом

Данный файл можно просто импортировать в официальный клиент OpenVPN и подключиться, введя пароль клиента, который мы задавали при создании сертификата.

Дополнительная информация

Я не описывал в статье настройку маскарадинга пакетов OpenVPN сервера, настройку ufw и iptables. Если Вам нужна помощь, пишите в комментарии, обязательно отвечу.

Источник

Оцените статью
Adblock
detector