VoIP, مقالات

آموزش نصب OpenVPN در Issabel 5 (کاملا تست شده)

آموزش نصب OpenVPN در Issabel 5 (کاملا تست شده)

OpenVPN یکی از مطمئن‌ترین روش‌ها برای ایجاد ارتباط امن میان کاربران راه دور و سیستم تلفنی ایزابل است.
در نسخه Issabel 4 که بر پایه CentOS 7 بود، نصب OpenVPN و ماژول EasyVPN بدون دردسر انجام می‌شد؛
اما با انتشار Issabel 5 و مهاجرت آن به Rocky Linux و استفاده کامل از systemd، بسیاری از کاربران با مشکل اجرا نشدن سرویس OpenVPN روبه‌رو شده‌اند.

در این راهنما، نسخه اصلاح‌شده و کاملاً تست‌شده نصب OpenVPN روی Issabel 5 را مرحله‌به‌مرحله بررسی می‌کنیم.

چرا روش نصب در Issabel 4 روی Issabel 5 جواب نمی‌دهد؟

در نسخه جدید ایزابل تغییرات مهمی اعمال شده است، از جمله:

  • استفاده از Rocky Linux 8/9 به‌جای CentOS
  • تغییر مسیرها و وابستگی‌های سیستمی
  • عدم وجود بسته پیش‌فرض easy-rsa
  • سخت‌گیری بیشتر systemd در مدیریت سرویس‌ها
  • تفاوت در ساختار OpenVPN Server Instance

به همین دلیل، نصب ساده ماژول issabel-easyvpn کافی نیست و سرویس:

openvpn-server@server.service

یا اجرا نمی‌شود یا بلافاصله Fail می‌کند.

روش صحیح و تست‌شده نصب OpenVPN در Issabel 5

مرحله ۱: ایجاد مسیر موردنیاز برای easy-rsa

mkdir -p /usr/share/easy-rsa/3.0.8/

ماژول EasyVPN انتظار دارد که easy-rsa دقیقاً در این مسیر قرار داشته باشد.

مرحله ۲: دانلود و نصب دستی easy-rsa


cd /usr/src
wget https://github.com/OpenVPN/easy-rsa/releases/download/v3.0.8/EasyRSA-3.0.8.tgz
tar -xvzf EasyRSA-3.0.8.tgz
mv EasyRSA-3.0.8/* /usr/share/easy-rsa/3.0.8/
rm -rf EasyRSA-3.0.8 EasyRSA-3.0.8.tgz

در Rocky Linux، بسته easy-rsa همیشه به‌درستی نصب نمی‌شود یا با ماژول Issabel سازگاری کامل ندارد؛
به همین دلیل نصب دستی بهترین و مطمئن‌ترین روش است.

مرحله ۳: نصب ماژول EasyVPN

yum install issabel-easyvpn -y

پس از نصب، موارد زیر به‌صورت خودکار انجام می‌شود:

  • ایجاد CA
  • ساخت Certificate
  • تولید پروفایل‌های OpenVPN

تنظیمات مهم OpenVPN در ایزابل

IP or HOST: آدرس IP یا دامنه‌ای که کلاینت‌ها باید به آن متصل شوند. با انتخاب گزینه IP Public، آدرس عمومی شما نمایش داده می‌شود.

Listening Port: پورت پیش‌فرض 1194 است، اما برای امنیت بیشتر بهتر است آن را تغییر دهید.

Protocol: امکان انتخاب UDP یا TCP وجود دارد. معمولاً UDP انتخاب بهتری است.

Dev: شامل دو حالت TUN و TAP

OpenVPN برای ایجاد شبکه خصوصی مجازی استفاده می‌شود.
TUN برای تونل‌های IP و TAP برای تونل‌های Ethernet کاربرد دارد.
در بیشتر سناریوها، TUN گزینه مناسب‌تری است.

Server Network: یک رنج IP متفاوت از شبکه داخلی انتخاب کنید.
مثلاً اگر شبکه داخلی 192.168.2.0 است، برای OpenVPN از 192.168.80.0 استفاده کنید.

Server Mask: مقدار استاندارد 255.255.255.0

Keep Alive: ارسال پینگ دوره‌ای برای حفظ ارتباط

Timeout: زمان انتظار برای پاسخ

مرحله ۴: فعال‌سازی و اجرای سرویس OpenVPN


systemctl enable openvpn-server@server.service --force
systemctl start openvpn-server@server.service

برای بررسی وضعیت سرویس:

systemctl status openvpn-server@server.service

در صورت اجرای صحیح، باید وضعیت زیر را مشاهده کنید:

Active: active (running)

نکات بسیار مهم پس از نصب

۱️⃣ تنظیم NAT و Firewall

اگر NAT به‌درستی تنظیم نشده باشد:

  • اتصال برقرار می‌شود
  • اما ترافیک عبور نمی‌کند

۲️⃣ تست اتصال

  • OpenVPN Client موبایل
  • OpenVPN Client ویندوز یا لینوکس

در این حالت اتصال از اینترنت بدون مشکل برقرار خواهد شد.

مشکل شناخته‌شده با تلفن‌های Yealink

در برخی موارد ممکن است خطاهای زیر مشاهده شود:

  • TLS Handshake Failed
  • Certificate verification error

این مشکل معمولاً به تنظیمات TLS، نوع cipherها یا محدودیت‌های Firmware تلفن‌های Yealink مربوط است.
در حال حاضر راه‌حل قطعی برای این مورد تأیید نشده و در حال بررسی است.

جمع‌بندی

  • ✔️ نصب دستی easy-rsa در Issabel 5 ضروری است
  • ✔️ نصب issabel-easyvpn به‌تنهایی کافی نیست
  • ✔️ سرویس باید به‌صورت systemd Instance اجرا شود
  • ✔️ برای موبایل و سیستم‌های دسکتاپ کاملاً پایدار است
  • ⚠️ تلفن‌های Yealink همچنان محدودیت‌هایی دارند

پیشنهاد حرفه‌ای

اگر هنوز از Issabel 4 استفاده می‌کنید، این روش تنها یک راه‌حل موقت است.
برای امنیت و پایداری بلندمدت، مهاجرت به Issabel 5 و استفاده از OpenVPN استاندارد توصیه می‌شود.

دیدگاهتان را بنویسید