怎麼樣才能把wifi設定隱私(連線免費wifi會洩露自己的隱私嗎)

在你安裝了 0penVPN 之後,是時候配置它了。

0penVPN 在兩點之間建立一條加密的隧道,阻止第三方訪問你的網路流量。通過設定你的 “虛擬專用網路” 服務,你就成為你自己的 “虛擬專用網路” 供應商。許多流行的 “虛擬專用網路” 服務已支援 0penVPN,所以當你可以掌控自己的網路時,為什麼還要將你的網路連線繫結到特定的提供商呢?

本系列中的 第一篇展示瞭如何安裝和配置一臺作為你的 0penVPN 伺服器的 Linux 計算機。,第二篇演示瞭如何安裝和配置 0penVPN 伺服器軟體。這第三篇文章演示瞭如何在認證成功的情況下啟動 0penVPN。

要設定一個 0penVPN 伺服器,你必須:

  • 建立一個配置檔案。
  • 使用 sysctl設定net.ipv4.ip_forward = 1以啟用路由。
  • 為所有的配置和認證檔案設定適當的所有權,以便使用非 root 賬戶執行 0penVPN 伺服器守護程式。
  • 設定 0penVPN 載入適當的配置檔案啟動。
  • 配置你的防火牆。

配置檔案

你必須在 /etc/openvpn/server/中建立一個伺服器配置檔案。如果你想的話,你可以從頭開始,0penVPN 包括了幾個配置示例示例檔案,可以以此作為開始。看看
   /usr/share/doc/openvpn/sample/sample-config-files/
就知道了。

如果你想手工建立一個配置檔案,可以從 server.confroadwarrior-server.conf開始(視情況而定),並將你的配置檔案放在/etc/openvpn/server中。這兩個檔案都有大量的註釋,所以請閱讀註釋並根據你的情況作出決定。

你可以使用我預先建立的伺服器和客戶端配置檔案模板和 sysctl檔案來開啟網路路由,從而節省時間和麻煩。這個配置還包括自定義記錄連線和斷開的情況。它在 0penVPN 伺服器的/etc/openvpn/server/logs中儲存日誌。

如果你使用我的模板,你需要使用你的 IP 地址和主機名編輯它們。

要使用我的預建配置模板、指令碼和 sysctl來開啟 IP 轉發,請下載我的指令碼:

$ curl /   https://www.dgregscott.com/ovpn/OVPNdownloads.sh > /   OVPNdownloads.sh

閱讀該指令碼,瞭解它的工作內容。下面是它的執行概述:

  • 在你的 0penVPN 伺服器上建立適當的目錄
  • 從我的網站下載伺服器和客戶端的配置檔案模板
  • 下載我的自定義指令碼,並以正確的許可權把它們放到正確的目錄中
  • 下載 99-ipforward.conf並把它放到/etc/sysctl.d中,以便在下次啟動時開啟 IP 轉發功能
  • /etc/openvpn中的所有內容設定了所有權

當你確定你理解了這個指令碼的作用,就使它可執行並執行它:

$ chmod  x OVPNdownloads.sh $ sudo ./OVPNdownloads.sh

下面是它複製的檔案(注意檔案的所有權):

$ ls -al -R /etc/openvpn /etc/openvpn: total 12 drwxr-xr-x.  4 openvpn openvpn  34 Apr 6 20:35 . drwxr-xr-x. 139 root  root  8192 Apr 6 20:35 .. drwxr-xr-x.  2 openvpn openvpn  33 Apr 6 20:35 client drwxr-xr-x.  4 openvpn openvpn  56 Apr 6 20:35 server /etc/openvpn/client: total 4 drwxr-xr-x. 2 openvpn openvpn  33 Apr 6 20:35 . drwxr-xr-x. 4 openvpn openvpn  34 Apr 6 20:35 .. -rw-r--r--. 1 openvpn openvpn 1764 Apr 6 20:35 OVPNclient2020.ovpn /etc/openvpn/server: total 4 drwxr-xr-x. 4 openvpn openvpn  56 Apr 6 20:35 . drwxr-xr-x. 4 openvpn openvpn  34 Apr 6 20:35 .. drwxr-xr-x. 2 openvpn openvpn  59 Apr 6 20:35 ccd drwxr-xr-x. 2 openvpn openvpn  6 Apr 6 20:35 logs -rw-r--r--. 1 openvpn openvpn 2588 Apr 6 20:35 OVPNserver2020.conf /etc/openvpn/server/ccd: total 8 drwxr-xr-x. 2 openvpn openvpn 59 Apr 6 20:35 . drwxr-xr-x. 4 openvpn openvpn 56 Apr 6 20:35 .. -rwxr-xr-x. 1 openvpn openvpn 917 Apr 6 20:35 client-connect.sh -rwxr-xr-x. 1 openvpn openvpn 990 Apr 6 20:35 client-disconnect.sh /etc/openvpn/server/logs: total 0 drwxr-xr-x. 2 openvpn openvpn 6 Apr 6 20:35 . drwxr-xr-x. 4 openvpn openvpn 56 Apr 6 20:35 ..

下面是 99-ipforward.conf檔案:

# Turn on IP forwarding. OpenVPN servers need to do routing net.ipv4.ip_forward = 1

編輯 OVPNserver2020.confOVPNclient2020.ovpn以包括你的 IP 地址。同時,編輯OVPNserver2020.conf以包括你先前的伺服器證書名稱。稍後,你將重新命名和編輯OVPNclient2020.ovpn的副本,以便在你的客戶電腦上使用。以***?開頭的塊顯示了你要編輯的地方。

檔案所有權

如果你使用了我網站上的自動指令碼,檔案所有權就已經到位了。如果沒有,你必須確保你的系統有一個叫 openvpn的使用者,並且是openvpn組的成員。你必須將/etc/openvpn中的所有內容的所有權設定為該使用者和組。如果你不確定該使用者和組是否已經存在,這樣做也是安全的,因為useradd會拒絕建立一個與已經存在的使用者同名的使用者:

$ sudo useradd openvpn $ sudo chown -R openvpn.openvpn /etc/openvpn

防火牆

如果你在步驟 1 中啟用 firewalld 服務,那麼你的伺服器的防火牆服務可能預設不允許 “虛擬專用網路” 流量。使用 firewall-cmd 命令,你可以啟用 0penVPN 服務,它可以開啟必要的埠並按需路由流量:

$ sudo firewall-cmd --add-service openvpn --permanent $ sudo firewall-cmd --reload

沒有必要在 iptables 的迷宮中迷失方向!

啟動你的伺服器

現在你可以啟動 0penVPN 伺服器了。為了讓它在重啟後自動執行,使用 systemctlenable子命令:

systemctl enable --now [email protected]

最後的步驟

本文的第四篇也是最後一篇文章將演示如何設定客戶端,以便遠端連線到你的 0penVPN。

本文基於 D.Greg Scott 的部落格,經許可後重新使用。

via: https://opensource.com/article/21/7/openvpn-firewall

作者:D. Greg Scott選題:lujun9972譯者:geekpi校對:turbokernel

本文由 LCTT原創編譯,Linux中國榮譽推出