Дано: Сервер CentOS и 2 клиента windows и ubuntu
Задача: Организовать OpenVPN для шифрования трафика при подключению к серверу (Почему не использовали SSH и SFTP неизвестно)
Этап(1) Сервер:
#cat server.conf
port 1194 proto tcp-server dev tap0 server 192.168.0.0 255.255.255.0 push "route 192.168.0.0 255.255.255.0" route-gateway "192.168.0.1" comp-lzo tun-mtu 1500 tls-server ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt cert /etc/openvpn/easy-rsa/2.0/keys/serv.crt key /etc/openvpn/easy-rsa/2.0/keys/serv.key dh /etc/openvpn/easy-rsa/2.0/keys/dh1024.pem persist-key persist-tun
/etc/sysctl.conf
net.ipv4.ip_forward = 1
Этап(2) Сервер: client.ovpn
client tls-client verb 3 dev tap proto tcp remote 111.222.333.444 redirect-gateway nobind persist-key persist-tun ca ca.crt cert client01.crt key client01.key comp-lzo tun-mtu 1500
Файлы: client.ovpn ca.crt client01.crt client01.csr client01.key