Cấu hình máy chủ OpenVPN để tránh bão mùa đứt cáp

Tôi là một newbie về Linux. Làm sao tôi có thể triển khai một máy chủ Linux chạy OpenVPN để tăng tốc mạng khi bị đứt cáp, để tăng độ bảo mật cho kết nối của tôi?

Quên chuyện đó đi, bạn chả cần kiến thức chuyên sâu về mấy thứ này. Vì đã có một script tự động cài đặt và cấu hình.

Nguyên liệu chúng ta cần là một máy chủ chạy Linux, mình khuyên bạn, với nhu cầu chỉ cần dùng VPN để tăng tốc độ mạng thì gói số 1 của Vultr với 1 core, 512MB RAM và 500GB bandwidth đã là khá dư dả rồi, chỉ 2,5$/tháng. Bạn có thể tham khảo tại Vultr, gói VPS nhỏ nhất.

Kết nối vào vps server dùng ssh

Cài đặt script OpenVPN

Các bạn chạy lệnh như sau:

wget https://git.io/vpn -O openvpn-install.sh && bash openvpn-install.sh

Mình sẽ demo trên máy chủ Ubuntu 16.04

Khi script bắt đầu chạy thì nó sẽ hỏi bạn một số thông tin như IP máy chủ, port OpenVPN bạn muốn thiết lập, máy chủ DNS để phân giải cho OpenVPN, bạn cứ việc chọn những gì bạn thích.

Khi đã điền hết thông tin thì bấm phím bất kì để script tiếp tục chạy.

Vậy là việc cài đặt OpenVPN và cấu hình đã xong. Các bạn chú ý đoạn này.

Your client configuration is available at /root/vir.ovpn If you want to add more clients, you simply need to run this script again!

Chú ý cái file vir.ovpn , của bạn có thể khác vì bạn có thể để client name tên khác. Chúng ta sẽ cần nó để kết nối đến máy chủ OpenVPN. Bạn có thể chạy script một lần nữa với lệnh bash openvpn-install.sh để tạo thêm một user mới.

Tiếp theo chúng ta sẽ bật IP Forwarding
nano /etc/ufw/sysctl.conf.

Tìm đến dòng #net/ipv4/ip_forward=1, các bạn xóa dấu # đi để uncomment dòng đó.
Áp dụng thay đổi:
sysctl -p

Lấy tập tin cấu hình của OpenVPN

Rất là đơn giản, mình khuyên dùng FileZilla cho việc kết nối SFTP.

Các bạn chú ý phần host, mình sẽ điền là sftp://45.77.37.51, điền xong hết thì bấm Connect.
Mình tìm thấy file vir.ovpn nằm ngay thư mục /root.

34-PM

Xong rồi, giờ thì chọn thư mục bên máy mình ở phía bên trái, và kéo thả file vir.ovpn về máy mình.
Bạn chép file đó vào điện thoại nếu muốn sử dụng trên điện thoại.
Trước tiên chúng ta cần cài đặt OpenVPN Client lên máy của chúng ta trước.

Đây là thành quả của mình

Bảo mật máy chủ OpenVPN (nâng cao)

Phần này mình viết dành cho những ai muốn tăng độ secure của máy chủ. Không làm thì OpenVPN vẫn xài được.

Kiểm tra trạng thái của ufw (tường lửa mặc định trên Ubuntu)
ufw status.

Ở đây kết quả trả về là Status: inactive.
Các bạn thêm 2 rules này
ufw allow 1194/udp

ufw allow 22/tcp

Chú ý, 1194 là port của OpenVPN lúc nãy bạn chọn, nếu bạn dùng giao thức TCP thay vì UDP thì rule phải là
ufw allow 1194/tcp

Còn port 22 là port SSH, có thể bạn sẽ dùng port khác nên chú ý dùng đúng port, không là bạn sẽ không thể kết nối SSH đến server nữa.

Chúng ta sẽ sửa cấu hình ufw nano /etc/ufw/before.rules
Thêm đoạn này vào đầu file
# OPENVPN RULES by Vir *nat :POSTROUTING ACCEPT [0:0] -A POSTROUTING -s 10.8.0.0/24 -j SNAT --to-source 45.77.37.51 COMMIT

Tiếp theo tìm đến đoạn chứa dòng # ok icmp code for FORWARD

Thêm đoạn rules này vào sau
-A ufw-before-forward -m state --state RELATED,ESTABLISHED -j ACCEPT -A ufw-before-forward -s 10.8.0.0/24 -j ACCEPT -A ufw-before-forward -i tun+ -j ACCEPT -A ufw-before-forward -i tap+ -j ACCEPT

Cấu hình đã xong, bật ufw bằng lệnh ufw enable.
Kiểm tra các rules đang hoạt động bằng lệnh ufw status.

Thuê Cloud Hosting SSD giá rẻ, Hosing linux giá rẻ

Thêm bình luận

Click vào đây để bình luận