Como instalar o OpenVPN no CentOS/RHEL 8

Como instalar o OpenVPN no CentOS/RHEL 8

Uma VPN também é conhecida como "rede privada virtual" é uma tecnologia que permite criar uma rede privada segura pela Internet pública. Isso ajudará você a criptografar seu tráfego na Internet e proteger sua identidade online. É usado principalmente para conectar duas redes de negócios com segurança pela Internet e permite conectar uma rede de negócios em casa.

Em termos simples, uma VPN conecta seu celular, computador e tablet a outro computador (servidor) pela Internet e permite acessar a Internet usando a Internet desse computador e também acessar o recurso de rede local, ignorando a censura da Internet remotamente.

Neste tutorial, mostraremos como instalar e configurar o servidor OpenVPN no CentOS 8.

Etapa 1 - Desativar o Selinux

Antes de começar, é uma boa ideia desativar o Selinux em seu sistema.

Para desativar o Selinux, abra o arquivo/etc/Selinux/Config:

nano/etc/Selinux/config 

Altere a seguinte linha:

Selinux = desativado 

Salve o arquivo quando terminar. Em seguida, reinicie seu sistema para aplicar as alterações do Selinux.

Etapa 2 - Ativar encaminhamento IP

Em seguida, você precisará ativar o encaminhamento de IP em seu sistema. O encaminhamento de IP permite que seu sistema operacional aceite os pacotes de rede recebidos e a encaminhe para a outra rede se o destino estiver em outra rede.

Para ativar o encaminhamento de IP, edite o arquivo /etc /sysctl.conf:

nano /etc /sysctl.conf 

Adicione a seguinte linha:

líquido.IPv4.ip_forward = 1 

Salve o arquivo quando terminar. Em seguida, execute o seguinte comando para aplicar as alterações:

sysctl -p 

Etapa 3 - Instale o servidor OpenVPN

Por padrão, você precisará instalar o repositório EPEL em seu sistema para instalar a versão mais recente do OpenVPN.

Execute o seguinte comando para instalar o Repositório Elep:

DNF Instale elease -lançamento -y 

Depois de instalado, execute o seguinte comando para instalar a versão mais recente do OpenVPN:

DNF Instale o OpenVPN -Y 

Depois que a instalação for concluída, você também precisará baixar o Easy-RSA para gerenciar certificados SSL.

Execute o seguinte comando para baixar o diretório Easy-RSA dentro /etc /openvpn.

cd/etc/openvpn wget https: // github.com/openvpn/easy-rsa/liberações/download/v3.0.6/easyrsa-unix-v3.0.6.TGZ 

Em seguida, execute o seguinte comando para extrair o arquivo baixado:

Tar -xvzf easyrsa-unix-v3.0.6.TGZ 

Em seguida, renomeie o diretório extraído para o Easy-RSA:

MV Easyrsa-V3.0.6 Easy-RSA 

Etapa 4 - Autoridade de Certificação de Configuração

O Easy RSA usa um conjunto de scripts para gerar chaves e certificados. Primeiro, você precisará configurar a autoridade de certificado em seu sistema.

Para fazer isso, altere o diretório para/etc/openvpn/easy-rsA e crie um novo arquivo de configuração do Easy RSA:

cd/etc/openvpn/easy-rsa nano vars 

Adicione as seguintes linhas, incluindo seu país, cidade e endereço de e -mail preferido:

set_var EASYRSA "$PWD" set_var EASYRSA_PKI "$EASYRSA/pki" set_var EASYRSA_DN "cn_only" set_var EASYRSA_REQ_COUNTRY "INDIA" set_var EASYRSA_REQ_PROVINCE "Gujrat" set_var EASYRSA_REQ_CITY "Ahmedabad" set_var EASYRSA_REQ_ORG "Tecadmin CERTIFICATE AUTHORITY" set_var EASYRSA_REQ_EMAIL "[email protected]" set_var EASYRSA_REQ_OU "Tecadmin EASY CA" set_var EASYRSA_KEY_SIZE 2048 set_var EASYRSA_ALGO rsa set_var EASYRSA_CA_EXPIRE 7500 set_var EASYRSA_CERT_EXPIRE 365 set_var EASYRSA_NS_SUPPORT "no" set_var EASYRSA_NS_COMMENT "Tecadmin CERTIFICATE AUTHORITY" set_var EASYRSA_EXT_DIR "$EASYRSA/x509-types" set_var EASYRSA_SSL_CONF "$EASYRSA/openssl-easyrsa.CNF "set_var easyrsa_digest" sha256 " 

Salve o arquivo quando terminar.

Em seguida, execute o seguinte comando para iniciar o diretório PKI.

./easyrsa init-pki 

Saída:

Nota: Usando a configuração Easy-RSA em: ./vars init-pki completo; Agora você pode criar uma CA ou solicitações. Seu pki diretor recém-criado é:/etc/openvpn/easy-rsa/pki 

Em seguida, construa os certificados da CA com o seguinte comando:

./Easyrsa Build-Ca 

Você deve obter a seguinte saída:

Nota: Usando a configuração Easy-RSA em: ./vars usando SSL: OpenSSL OpenSSL 1.1.1C FIPS 28 de maio de 2019 Digite uma nova e-senha de chave da CA: re-entranha nova senha da chave da CA: gerando chave privada RSA, módulo de 2048 bits de comprimento (2 primos)… +++++… +++++ e é 65537 (0x010001) Não é possível carregar/etc/openvpn/easy-rsa/pki/.RND em RNG 140218549745472: Erro: 2406F079: Gerador de número aleatório: rand_load_file: Não é possível abrir o arquivo: criptografia/rand/Randfile.C: 98: nome do arquivo =/etc/openvpn/easy-rsa/pki/.Você está prestes a ser solicitado a inserir informações que serão incorporadas à sua solicitação de certificado. O que você está prestes a entrar é o que é chamado de nome distinto ou DN. Existem alguns campos, mas você pode deixar alguns em branco para alguns campos, haverá um valor padrão, se você entrar '.', o campo ficará em branco. ----- Nome comum (por exemplo: seu usuário, host ou nome do servidor) [Easy-RSA CA]: a criação de CA completa e agora você pode importar e assinar solicitações de certificação. Seu novo arquivo de certificado CA para publicação está em:/etc/openvpn/easy-rsa/pki/ca.Crt 

O comando acima gerará dois arquivos chamados CA.chave e ca.Crt. Esses certificados serão usados ​​para assinar seus certificados de servidor e clientes.

Etapa 5 - Gere arquivos de certificado de servidor

Em seguida, você precisará gerar uma solicitação de teclado e certificado para o seu servidor.

Execute o seguinte comando para gerar a chave do servidor chamada Tecadmin-Server:

./Easyrsa Gen-Req Tecadmin-Server Nopass 

Você deve obter a seguinte saída:

Nota: Usando a configuração Easy-RSA em: ./vars usando SSL: OpenSSL OpenSSL 1.1.1C FIPS 28 de maio de 2019 Gerando uma chave privada RSA… +++++… +++++ escrevendo nova chave privada para '/etc/openvpn/easy-rsa/pki/private/tecadmin-server.chave.kolbtwty6a '----- Você está prestes a ser solicitado a inserir informações que serão incorporadas à sua solicitação de certificado. O que você está prestes a entrar é o que é chamado de nome distinto ou DN. Existem alguns campos, mas você pode deixar alguns em branco para alguns campos, haverá um valor padrão, se você entrar '.', o campo ficará em branco. ----- Nome comum (por exemplo: seu usuário, host ou nome do servidor) [Tecadmin-Server]: Solicitação de Teclado e Certificado Concluído. Seus arquivos são: req:/etc/openvpn/easy-rsa/pki/reqs/tecadmin-server.key req:/etc/openvpn/easy-rsa/pki/private/tecadmin-server.chave 

Etapa 6 - Assine a chave do servidor usando CA

Em seguida, você precisará assinar a tecla Tecadmin-Server usando seu certificado CA:

Execute o seguinte comando para assinar a chave do servidor:

./Easyrsa Sign-Req Server Tecadmin-Server 

Você deve obter a seguinte saída:

Nota: Usando a configuração Easy-RSA em: ./vars usando SSL: OpenSSL OpenSSL 1.1.1C FIPS 28 de maio de 2019 Você está prestes a assinar o seguinte certificado. Por favor, verifique os detalhes mostrados abaixo para obter precisão. Observe que este pedido não foi verificado criptograficamente. Certifique -se de que veio de uma fonte confiável ou que você verificou a soma de solicitação com o remetente. Solicite Assunto, a ser assinado como um certificado de servidor por 365 dias: sujeito = Commonname = Tecadmin-Server Digite a palavra 'sim' para continuar ou qualquer outra entrada para abortar. Confirmar detalhes da solicitação: Sim, usando a configuração de/etc/openvpn/easy-rsa/pki/safessl-easyrsa.CNF Enter Pass Phrase for/etc/OpenVPN/EAST-RSA/PKI/PRIVADO/CA.Chave: Verifique se a solicitação corresponde à assinatura da assinatura OK O nome distinto do sujeito é o seguinte CommonName: ASN.1 12: Certificado 'Tecadmin-Server' deve ser certificado até 16 de fevereiro 05:00:50 2021 GMT (365 dias) Escreva um banco de dados com 1 Certificado atualizado da Base de dados de novas entradas criada em:/etc/openvpn/easy-rsa/ PKI/emitido/Tecadmin-Server.Crt 

Em seguida, verifique o arquivo de certificado gerado com o seguinte comando:

OpenSSL Verifique -Cafile PKI/CA.CRT PKI/emitido/Tecadmin-Server.Crt 

Se estiver tudo bem, você deve obter a seguinte saída:

PKI/emitido/Tecadmin-Server.CRT: OK 

Em seguida, execute o comando a seguir para gerar uma forte chave Diffie-Hellman a ser usada para a troca-chave:

./Easyrsa Gen-DH 

Você deve obter a seguinte saída:

Nota: Usando a configuração Easy-RSA em: ./vars usando SSL: OpenSSL OpenSSL 1.1.1C FIPS 28 de maio de 2019 Gerando parâmetros DH, 2048 bits Long Safe Prime, gerador 2 Isso vai levar muito tempo ...+…+…+… ++*++*++*++*DH Parâmetros do tamanho 2048 criados em/etc/openvpn/easy-rsa/pki/dh.PEM 

Depois de criar todos os arquivos de certificado, copie -os para o/etc/openvpn/server/diretório:

cp pki/ca.CRT/etc/openvpn/server/cp pki/dh.PEM/etc/openvpn/server/cp pki/privado/tecadmin-server.key/etc/openvpn/server/cp pki/emitido/tecadmin-server.CRT/etc/openvpn/server/ 

Etapa 7 - Gere certificado de cliente e arquivo -chave

Em seguida, você precisará gerar o arquivo de chave e certificado para o cliente.

Primeiro, execute o seguinte comando para construir o arquivo da chave do cliente:

./Easyrsa Gen-Req Client NoPass 

Você deve ver a seguinte saída:

Nota: Usando a configuração Easy-RSA em: ./vars usando SSL: OpenSSL OpenSSL 1.1.1C FIPS 28 de maio de 2019 Gerando uma chave privada RSA… +++++… +++++ escrevendo nova chave privada para '/etc/openvpn/easy-rsa/pki/privado/cliente.chave.E38GUTZHIE '----- Você está prestes a ser solicitado a inserir informações que serão incorporadas à sua solicitação de certificado. O que você está prestes a entrar é o que é chamado de nome distinto ou DN. Existem alguns campos, mas você pode deixar alguns em branco para alguns campos, haverá um valor padrão, se você entrar '.', o campo ficará em branco. ----- Nome comum (por exemplo: seu usuário, host ou nome do servidor) [Cliente]: Solicitação de Certificado e Solicitação de Certificado Concluído. Seus arquivos são: req:/etc/openvpn/easy-rsa/pki/reqs/cliente.Chave req:/etc/openvpn/easy-rsa/pki/privado/cliente.chave 

Em seguida, assine a chave do cliente usando seu certificado CA:

./Easyrsa Sign-Req Client 

Você deve obter a seguinte saída:

Nota: Usando a configuração Easy-RSA em: ./vars usando SSL: OpenSSL OpenSSL 1.1.1C FIPS 28 de maio de 2019 Você está prestes a assinar o seguinte certificado. Por favor, verifique os detalhes mostrados abaixo para obter precisão. Observe que este pedido não foi verificado criptograficamente. Certifique -se de que veio de uma fonte confiável ou que você verificou a soma de solicitação com o remetente. Solicite Assunto, a ser assinado como um certificado de cliente por 365 dias: sujeito = Commonname = Client Digite a palavra 'sim' para continuar ou qualquer outra entrada para abortar. Confirmar detalhes da solicitação: Sim, usando a configuração de/etc/openvpn/easy-rsa/pki/safessl-easyrsa.CNF Enter Pass Phrase for/etc/OpenVPN/EAST-RSA/PKI/PRIVADO/CA.Chave: Verifique se a solicitação corresponde à assinatura da assinatura OK O nome distinto do sujeito é o seguinte CommonName: ASN.1 12: Certificado de 'Cliente' deve ser certificado até 16 de fevereiro 05:11:19 2021 GMT (365 dias) Escreva um banco de dados com 1 Certificado atualizado da New Data Base de dados criado em:/etc/openvpn/easy-rsa/pki/ emitido/cliente.Crt 

Em seguida, copie todo o certificado de cliente e arquivo -chave para o/etc/openvpn/client/diretório:

cp pki/ca.CRT/etc/openvpn/client/cp pki/emitido/cliente.CRT/etc/openvpn/client/cp pki/privado/cliente.chave/etc/openvpn/cliente/ 

Etapa 8 - Configurar o servidor OpenVPN

Em seguida, crie um novo arquivo de configuração OpenVPN dentro/etc/openvpn/client/diretório:

nano/etc/openvpn/servidor/servidor.conf 

Adicione as seguintes linhas:

porta 1194 proto udp dev tun ca/etc/openvpn/server/ca.CRT CERT/etc/OpenVPN/Server/Tecadmin-Server.CRT KEY/etc/OpenVPN/Server/Tecadmin-Server.chave dh/etc/openvpn/server/dh.PEM Server 10.8.0.0 255.255.255.0 Push "Redirect-gateway def1" push "dhcp-option dns 208.67.222.222 "push" dhcp-option dns 208.67.220.220 "cifra duplicada cifra aes-256 cbc tls-version-min 1.2 TLS-CIPHER TLS-DHE-RSA-AS-AES-256-GCM-SHA384: TLS-DHE-RSA-WITH-AES-256-CBC-SHA256: TLS-DHE-RSA-COM-AES-128-GCM- SHA256: TLS-DHE-RSA-WITH-AES-128-CBC-SHA256 AUTH SHA512 AUTH-NOCACHENTE KEENVELIVE 20 60 60 PRESISTA-TENHE.Verbo de log 3 

Salve o arquivo quando terminar.

Etapa 9 - Inicie o serviço OpenVPN

OpenVPN agora está instalado e configurado. Agora você pode iniciar o serviço OpenVPN e ativá -lo para iniciar após a reinicialização do sistema usando o seguinte comando:

SystemCTL START [Email Protected] SystemCtl Ativar [Email Protected] 

Execute o seguinte comando para verificar o status do serviço OpenVPN:

Status do SystemCTL [Protegido por email] 

Você deve obter a seguinte saída:

● [Email Protected]-OpenVPN Service for Server carregado: carregado (/usr/lib/systemd/system/[email protegido]; ativado; predefinição do fornecedor: desativado) ativo: ativo (em execução) desde segunda-feira 2020-02-17 00: 29:26 EST; 39min.OpenVPN.net/openvpn/wiki/openvpn24manpage https: // Comunidade.OpenVPN.Net/OpenVPN/Wiki/Howto PID principal: 32405 (OpenVPN) Status: "Sequência de inicialização concluída" Tarefas: 1 (limite: 12552) Memória: 1.9m CGROUP: /Sistema.Slice/System-Openvpn \ X2dServer.Slice/[Email Protected] └─32405/usr/sbin/Openvpn-status/run/OpenVPN-SERVER/STATUS-SERVER.LOG-STATUS-VERSION 2-SUPREST-TIMESTAMPS-CIPHER AES-256-> Fev 17 00:29:26 CENTOS8 SYSTEMDD [1]: Iniciando o serviço OpenVPN para servidor… Fev 17 00:29:26 CentOS8 Systemd [1 ]: Iniciado o serviço OpenVPN para servidor. 

Depois que o serviço OpenVPN começou com sucesso, ele criará uma nova interface de rede chamada TUN0. Você pode verificar com o seguinte comando:

ifconfig 

Você deve obter a nova interface TUN0 na seguinte saída:

ETH0: Flags = 4163 MTU 1500 INET 104.245.36.127 NetMask 255.255.255.0 Broadcast 104.245.36.255 INET6 Fe80 :: 200: 68ff: FEF5: 247f Prefixlen 64 Scopeid 0x20 éter 00: 00: 68: f5: 24: 7f txqueuelen 1000 (Ethernet) RX Pacotes 1926738 Bytes 314886412 (300).2 MIB) ERROS RX 0 DRILHO 0 OURNUNS 0 FRAMA 0 PACOTOS TX 174907 BYTES 29557250 (28.1 MIB) ERROS TX 0 DRILHO 0 OURSUNS 0 PROPRIENTE 0 COLIOLS 0 LO: Sinalizadores = 73 MTU 65536 INET 127.0.0.1 máscara de rede 255.0.0.0 INET6 :: 1 Prefixlen 128 Scopeid 0x10 Loop TXQueuElen 1000 (Local Loopback) Rx Pacotes 216 Bytes 40041 (39.1 kib) erros rx 0 cair 0 OVANS 0 quadro 0 pacotes TX 216 Bytes 40041 (39.1 kib) erros tx 0 cair 0 excedentes 0 transportadora 0 colisões 0 tun0: sinalizadores = 4305 mtu 1500 INET 10.8.0.1 máscara de rede 255.255.255.255 Destino 10.8.0.2 INET6 Fe80 :: 4152: A673: B260: D9E6 Prefixlen 64 Scopeid 0x20 UNSPEC 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 (UNSPEC) Rx Pacotes 0 bytes 0 (0.0 b) Erros RX 0 cair 0 OURSUNS 0 quadro 0 pacotes TX 4 bytes 304 (304.0 b) Erros TX 0 cair 0 OURSUNS 0 transportadora 0 Colisões 0 

Etapa 10 - Gere o arquivo de configuração do cliente

Em seguida, crie um novo arquivo de configuração do cliente OpenVPN chamado cliente.Ovpn. Você precisará deste arquivo para conectar seu servidor OpenVPN do sistema cliente.

nano/etc/openvpn/cliente/cliente.Ovpn 

Adicione as seguintes linhas:

CLIENTE DEV TUN TUN PROTO UDP VPN-SERVER-IP 1194 CA CA.Cliente CRT CERT.Cliente CRT -chave.CIPHER AES-256-CBC AUTH SHA512 AUTH-NOCACHACH TLS-VERSION-MIN 1.2 TLS-CIPHER TLS-DHE-RSA-AS-AES-256-GCM-SHA384: TLS-DHE-RSA-WITH-AES-256-CBC-SHA256: TLS-DHE-RSA-COM-AES-128-GCM- SHA256: TLS-DHE-RSA-WITH-AES-128-CBC-SHA256 RESOLV-RECRIA INFINITA COMPRESSÃO LZ4 NOBIND PERSIST-TELHA TEMIS 

Salve o arquivo quando terminar.

Etapa 11 - Configurar o roteamento usando o firewalld

Primeiro, você precisará permitir o serviço OpenVPN através do Firewalld.

Para fazer isso, adicione o serviço OpenVPN e a interface TUN0 à zona de firewall confiável:

firewall-cmd --permanent --Add-Service = OpenVPN firewall-cmd --permanent-Zone = Trusted --Add-Service = OpenVPN firewall-cmd --permanent-Zone = Trusted --Add-interface = TUN0 

Em seguida, adicione o mascarado na zona padrão:

Firewall-CMD-Firewall-CMD-ADD-ADD-ADO 

Em seguida, execute o seguinte comando para disfarçar o tráfego da Internet proveniente da rede VPN (10.8.0.0/24) para sistemas Interface de rede local (ETH0).

Tecadmin = $ (rota IP Get 8.8.8.8 | awk 'nr == 1 print $ (nf -2)') firewall -cmd --permanent - -diretor -passthrough ipv4 -t nat -a pós -touting -s 10.8.0.0/24 -O $ Tecadmin -j Masquerade 

Por fim, execute o seguinte comando para implementar as alterações:

Firewall-CMD--Reload 

Etapa 12 - Conecte o OpenVPN dos clientes

Primeiro, faça login na máquina cliente e instale o pacote OpenVPN com o seguinte comando:

DNF Instalar elease -lançamento -y dnf install openvpn -y 

Em seguida, você precisará baixar os arquivos de configuração do cliente OpenVPN do servidor OpenVPN para a máquina cliente.

Na máquina cliente, execute o seguinte comando para baixar todo o arquivo de configuração do cliente:

scp -r [email protegido]:/etc/openvpn/cliente . 

Depois de baixado, altere o diretório para o cliente e execute o seguinte comando para conectar -se ao servidor OpenVPN:

CD Client OpenVPN -Config Client.Ovpn 

Você deve ver a seguinte saída:

Seg 17 de fevereiro 00:54:17 2020 Verifique ok: profundidade = 0, cn = Tecadmin-server Seg 17 de fevereiro 00:54:17 2020 Canal de controle: TLSV1.3, cifra tlsv1.3 TLS_AES_256_GCM_SHA384, 2048 BIT RSA Seg 17 de fevereiro 00:54:17 2020 [Tecadmin-Server] Conexão de pares iniciada com [AF_INET] 104.245.36.127: 1194 Seg 17 de fevereiro 00:54:18 2020 Controle enviado [Tecadmin-Server]: 'push_request' (status = 1) seg 17 de fevereiro 00:54:18 2020 Push: Mensagem de controle recebida: 'Push_reply, Redirect-Gateway Def1 , DNS da opção DHCP 208.67.222.222, DNS de opção DHCP 208.67.220.220, Rota 10.8.0.1, Topology Net30, Ping 20, Ping-Restart 60, ifconfig 10.8.0.6 10.8.0.5, Peer-Id 0, Cifra AES-256-GCM 'Seg 17 de fevereiro 00:54:18 2020 Opções Importação: Timers e/ou Tempo limite Modificado Seg. Modificado Seg 17 de fevereiro 00:54:18 2020 Opções Importação: Opções de rota Modificadas Seg 17 de fevereiro 00:54:18 2020 Opções Importar: --p-win32 e/ou--dhcp-opção Modificada em segunda a 17 de fevereiro 00:54: 18 2020 Opções Importação: PEER-ID Set Seg 17 de fevereiro 00:54:18 2020 Opções Importar: Ajustando Link_MTU a 1625 Seg 17 de fevereiro 00:54:18 2020 Opções Importar: Opções de Crypto do canal de dados modificadas em segunda a 15 de fevereiro 00:54:54:18 2020 Data Channel: Usando a Cifra Negociada 'AES-256-GCM' Seg 17 de fevereiro 00:54:18 2020 canal de dados de saída: cifra 'AES-256-GCM' inicializada com chave de 256 bits Seg 17 00:54:18 2020 Canal de dados: Cifra 'AES-256-GCM' inicializada com chave de 256 bits Seg 17 de fevereiro 00:54:18 2020 route_gateway 45.58.38.1/255.255.255.0 iface = eth0 hwaddr = 00: 00: 2d: 3a: 26: d9 Seg 17 de fevereiro 00:54:18 2020 TUN/Toque do dispositivo TUN0 Aberto Seg. Seg 17 de fevereiro 00:54:18 2020 /sbin /ip link define dev tun0 up mtu 1500 seg 17 de fevereiro 00:54:18 2020 /sbin /ip addr add dev tun0 local 10 10.8.0.6 pares 10.8.0.5 

Após a conexão bem -sucedida, o OpenVPN atribuirá um endereço IP ao seu sistema. Você pode verificar com o seguinte comando:

ifconfig tun0 

Saída:

tun0: sinalizadores = 4305 MTU 1500 INET 10.8.0.6 Máscara de rede 255.255.255.255 Destino 10.8.0.5 INET6 Fe80 :: C6b: 2644: 5142: 8E7f Prefixlen 64 Scopeid 0x20 UNSPEC 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 TXQUEUELEN 100 (UNSPEC) Rx Pacotes 0 bytes 0 (0.0 b) Erros RX 0 cair 0 OURNUNS 0 quadro 0 pacotes TX 2 bytes 96 (96.0 b) Erros TX 0 cair 0 OURNUNS 0 transportadora 0 

Parabéns! Você instalou e configurou com sucesso o servidor e o cliente OpenVPN no CentOS 8 Server.