
linux Sunucularında OpenVPN ile Güvenli VPN Bağlantısı Kurma
Linux sunucusunda OpenVPN ile güvenli bir VPN bağlantısı kurmak için şu adımları izleyebilirsiniz. Bu süreçte OpenVPN, sunucu ve istemci tarafında kurulup yapılandırılacaktır.
1. OpenVPN'yi Sunucuya Kurma
Öncelikle OpenVPN'nin sunucunuza kurulması gerekir. OpenVPN, çoğu Linux dağıtımında kullanılabilir, bu nedenle kullanılan dağıtıma göre uygun komutları kullanmalısınız.
Ubuntu/Debian için:
sudo apt update sudo apt install openvpn easy-rsa
CentOS/RHEL için:
sudo yum install epel-release sudo yum install openvpn easy-rsa
2. Easy-RSA ile CA (Certificate Authority) Yapılandırma
OpenVPN, şifreleme için sertifikalar kullanır. Sertifikalar için Easy-RSA'yı kullanacağız.
-
Easy-RSA dizinini oluşturun:
make-cadir ~/openvpn-ca cd ~/openvpn-ca
-
Sertifika yetkilisini (CA) oluşturun:
source vars ./clean-all ./build-ca
Bu adımda, CA oluşturmak için bazı bilgileri girmeniz gerekecek (örneğin, ülke kodu, organizasyon adı).
3. Sunucu Sertifikasını ve Anahtarlarını Oluşturma
Sunucu için bir sertifika ve anahtar oluşturmalısınız.
./build-key-server server
Yine, bazı bilgiler girmeniz istenecek.
4. Sunucu Yapılandırmasını Yapılandırma
OpenVPN sunucu yapılandırma dosyasını düzenlemeniz gerekecek. /etc/openvpn
dizininde bir yapılandırma dosyası (server.conf
ya da openvpn.conf
) oluşturun veya düzenleyin.
Örnek bir yapılandırma dosyası için:
cd /etc/openvpn sudo cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz . sudo gzip -d server.conf.gz sudo nano server.conf
Yapılandırma dosyasını aşağıdaki gibi düzenleyebilirsiniz:
-
Tunel protokolü ve port:
proto udp port 1194
-
Yol ve ağ yapılandırması:
server 10.8.0.0 255.255.255.0
-
Sertifika ve anahtar dosyalarını belirtme:
ca /etc/openvpn/easy-rsa/keys/ca.crt cert /etc/openvpn/easy-rsa/keys/server.crt key /etc/openvpn/easy-rsa/keys/server.key dh /etc/openvpn/easy-rsa/keys/dh2048.pem
-
IP Forwarding ve güvenlik için gerekli ayarlar:
push "redirect-gateway def1 bypass-dhcp" push "dhcp-option DNS 8.8.8.8" push "dhcp-option DNS 8.8.4.4"
5. Sunucu IP Yönlendirmesini Etkinleştirme
VPN trafiği düzgün yönlendirilebilmesi için IP yönlendirmesini açmak gerekir. /etc/sysctl.conf
dosyasını açın ve aşağıdaki satırı ekleyin:
net.ipv4.ip_forward = 1
Değişiklikleri aktif hale getirmek için:
sudo sysctl -p
6. Firewall (Güvenlik Duvarı) Yapılandırması
Sunucuda firewall kullanıyorsanız, OpenVPN trafiğini engellememesi için gerekli ayarları yapmalısınız.
UFW (Uncomplicated Firewall) kullanıyorsanız:
sudo ufw allow 1194/udp sudo ufw enable
firewalld kullanıyorsanız:
sudo firewall-cmd --zone=public --add-port=1194/udp --permanent sudo firewall-cmd --reload
7. Sunucuyu Başlatma
Sunucuyu başlatmak için:
sudo systemctl start openvpn@server
Ve servisin her sistem açılışında otomatik olarak başlatılmasını sağlamak için:
sudo systemctl enable openvpn@server
8. İstemci Sertifikalarını Oluşturma
İstemci bağlantısı için her istemci için ayrı sertifikalar oluşturmanız gerekecek.
./build-key clientname
9. İstemci Yapılandırmasını Yapılandırma
İstemci tarafında da yapılandırma dosyasına ihtiyacınız var. Örnek bir istemci yapılandırma dosyası:
client dev tun proto udp remote your-server-ip 1194 resolv-retry infinite nobind persist-key persist-tun ca ca.crt cert client.crt key client.key remote-cert-tls server comp-lzo verb 3
Bu dosyayı istemciye gönderin ve OpenVPN istemcisini başlatın.
10. Bağlantıyı Test Etme
İstemciden bağlandığınızda, ping
veya başka bir ağ aracıyla bağlantıyı test edebilirsiniz:
ping 10.8.0.1
Sunucu IP adresine olan bağlantıyı doğruladıktan sonra VPN bağlantısının çalıştığını görebilirsiniz.
Bu adımlar, OpenVPN ile güvenli bir VPN bağlantısı kurmanıza yardımcı olacaktır. Eğer herhangi bir hata alırsanız, günlükleri kontrol ederek daha fazla bilgi edinebilirsiniz:
sudo journalctl -u openvpn@server