{"id":5251,"date":"2023-05-04T10:32:19","date_gmt":"2023-05-04T08:32:19","guid":{"rendered":"https:\/\/nsix.pl\/kb\/?p=5251"},"modified":"2023-05-04T10:32:19","modified_gmt":"2023-05-04T08:32:19","slug":"konfiguracja-serwera-openvpn-na-zaporze-ipfire","status":"publish","type":"post","link":"https:\/\/nsix.pl\/kb\/konfiguracja-serwera-openvpn-na-zaporze-ipfire\/","title":{"rendered":"Konfiguracja serwera OpenVPN na zaporze IPFire"},"content":{"rendered":"\n<p>Konfiguracja serwera OpenVPN na IPFire to proces, kt\u00f3ry umo\u017cliwia zdalny dost\u0119p do sieci lokalnej przez Internet. OpenVPN jest popularnym narz\u0119dziem do tworzenia po\u0142\u0105cze\u0144 VPN. IPFire to bezpieczny firewall oparty na systemie Linux, kt\u00f3ry oferuje wiele us\u0142ug, w tym OpenVPN.<\/p>\n\n\n\n<p>Dzi\u0119ki temu, \u017ce interfejs graficzny zapory IPFire jest przejrzysty i \u0142atwy w obs\u0142udze, proces konfiguracji jest prosty i intuicyjny, nawet dla os\u00f3b bez do\u015bwiadczenia w pracy z firewallami. Poni\u017cej przedstawiamy kroki konfiguracji.<\/p>\n\n\n\n<p>Krok 1: Nale\u017cy si\u0119 zalogowa\u0107 do interfejsu graficznego IPFire poprzez przegl\u0105dark\u0119 internetow\u0105. W tym celu nale\u017cy wprowadzi\u0107 adres IP firewalla IPFire oraz dane administratora. Nale\u017cy pami\u0119ta\u0107 \u017ce domy\u015blny port zarz\u0105dzania zapor\u0105 to 444 a tak\u017ce dost\u0119p z zewn\u0105trz w domy\u015blnej konfiguracji jest zablokowany.<\/p>\n\n\n\n<p>Krok 2: Nale\u017cy przej\u015b\u0107 do strony konfiguracji OpenVPN poprzez menu &#8222;Us\u0142ugi&#8221;, a nast\u0119pnie wybra\u0107 &#8222;OpenVPN&#8221;. Na stronie tej mo\u017cna w\u0142\u0105czy\u0107 lub wy\u0142\u0105czy\u0107 serwer OpenVPN a tak\u017ce dostosowa\u0107 jego konfiguracj\u0119 do swoich potrzeb.<\/p>\n\n\n\n<p>Krok 3: Nast\u0119pnym krokiem jest konfiguracja ustawie\u0144 serwera OpenVPN. Po wybraniu przycisku &#8222;Edytuj&#8221;, mo\u017cna skonfigurowa\u0107 takie opcje jak:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Adres IP lub nazwa hosta na kt\u00f3rej ma nas\u0142uchiwa\u0107 serwer.<\/li><li>Protok\u00f3\u0142: TCP lub UDP.<\/li><li>Numer portu, na kt\u00f3rym serwer OpenVPN b\u0119dzie oczekiwa\u0142 na przychodz\u0105ce po\u0142\u0105czenia.<\/li><li>Zakres adres\u00f3w IP u\u017cywanych przez klient\u00f3w VPN.<\/li><li>Algorytm szyfrowania u\u017cywany przez serwer OpenVPN do szyfrowania ruchu sieciowego.<\/li><li>Szyfrowanie kana\u0142u transmisji.<\/li><\/ul>\n\n\n\n<p>W celu odpowiedniej konfiguracji nale\u017cy zmieni\u0107 nast\u0119puj\u0105ce ustawienia:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Zmiana nazwy hosta na publiczny adres IP. Dzi\u0119ki temu serwer VPN b\u0119dzie dost\u0119pny nawet w przypadku awarii systemu DNS lub jego niepoprawnej konfiguracji.<\/li><li>Warto tak\u017ce w\u0142\u0105czy\u0107 szyfrowanie kana\u0142u transmisji aby wszystkie dane przechodz\u0105ce pomi\u0119dzy urz\u0105dzeniem klienta a serwerem by\u0142y szyfrowane. Domy\u015blnie to ustawienie jest wy\u0142\u0105czone.<\/li><\/ul>\n\n\n\n<p>Krok 4: Do uruchomienia serwera wymagane jest jeszcze utworzenie urz\u0119du certyfikacji na podstawie kt\u00f3rego b\u0119d\u0105 wydawane certyfikaty. Aby tego dokona\u0107 nale\u017cy klikn\u0105\u0107 w przycisk &#8222;Generuj certyfikaty root\/host&#8221;. Po uzupe\u0142nieniu danych w kreatorze certyfikaty zostan\u0105 utworzone.<\/p>\n\n\n\n<p>Krok 5: Kolejnym krokiem jest wygenerowanie plik\u00f3w konfiguracyjnych klienta. Nale\u017cy wybra\u0107 przycisk &#8222;Dodaj&#8221; w cz\u0119\u015bci &#8222;Stan i kontrola po\u0142\u0105czenia&#8221;, a nast\u0119pnie wybierz rodzaj po\u0142\u0105czenia &#8222;Host-to-Net&#8221;.  Po wprowadzeniu nazwy dla certyfikatu nale\u017cy wybra\u0107 do czego ma mie\u0107 dost\u0119p dany u\u017cytkownik w cz\u0119\u015bci zatytu\u0142owanej &#8222;Advanced client options&#8221;. Po zatwierdzeniu wszystkich ustawie\u0144 nale\u017cy klikn\u0105\u0107 &#8222;Zapisz&#8221; aby certyfikat zosta\u0142 utworzony.<\/p>\n\n\n\n<p>Krok 6: Wygenerowane pliki konfiguracyjne klienta mo\u017cna pobra\u0107, a nast\u0119pnie zaimportowa\u0107 do oprogramowania klienta OpenVPN. Generowanie odbywa si\u0119 w tej samej cz\u0119\u015bci strony co tworzenie nowych certyfikat\u00f3w. Przy wybranym po\u0142\u0105czeniu zaraz obok ikony statusu dost\u0119pna jest opcja pobrania plik\u00f3w konfiguracyjnych.<\/p>\n\n\n\n<p>Aby zaimportowa\u0107 pliki konfiguracyjne, nale\u017cy otworzy\u0107 oprogramowanie klienta OpenVPN i wybra\u0107 &#8222;Importuj&#8221;. Nast\u0119pnie nale\u017cy wybra\u0107 plik konfiguracyjny klienta, kt\u00f3ry zosta\u0142 pobrany, a nast\u0119pnie wybra\u0107 &#8222;Otw\u00f3rz&#8221;. Drug\u0105 opcj\u0105 jest skopiowanie rozpakowanego folderu do folderu &#8222;config&#8221; w miejscu instalacji programu OpenVPN.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Konfiguracja serwera OpenVPN na IPFire to proces, kt\u00f3ry umo\u017cliwia zdalny dost\u0119p do sieci lokalnej przez Internet. OpenVPN jest popularnym narz\u0119dziem do tworzenia po\u0142\u0105cze\u0144 VPN. IPFire to bezpieczny firewall oparty na systemie Linux, kt\u00f3ry oferuje wiele us\u0142ug, w tym OpenVPN. Dzi\u0119ki temu, \u017ce interfejs graficzny zapory IPFire jest przejrzysty i \u0142atwy w obs\u0142udze, proces konfiguracji jest [&hellip;]<\/p>\n","protected":false},"author":8,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[396],"tags":[397,21,347,199,112,389],"class_list":["post-5251","post","type-post","status-publish","format-standard","hentry","category-ipfire","tag-ipfire","tag-openvpn","tag-serwer-openvpn","tag-serwer-wirtualny","tag-vpn","tag-zapora-sieciowa"],"_links":{"self":[{"href":"https:\/\/nsix.pl\/kb\/wp-json\/wp\/v2\/posts\/5251","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/nsix.pl\/kb\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/nsix.pl\/kb\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/nsix.pl\/kb\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/nsix.pl\/kb\/wp-json\/wp\/v2\/comments?post=5251"}],"version-history":[{"count":3,"href":"https:\/\/nsix.pl\/kb\/wp-json\/wp\/v2\/posts\/5251\/revisions"}],"predecessor-version":[{"id":5260,"href":"https:\/\/nsix.pl\/kb\/wp-json\/wp\/v2\/posts\/5251\/revisions\/5260"}],"wp:attachment":[{"href":"https:\/\/nsix.pl\/kb\/wp-json\/wp\/v2\/media?parent=5251"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/nsix.pl\/kb\/wp-json\/wp\/v2\/categories?post=5251"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/nsix.pl\/kb\/wp-json\/wp\/v2\/tags?post=5251"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}