Некои корисници се заинтересирани да создадат приватна виртуелна мрежа помеѓу два компјутера. Обезбедува задачата со помош на VPN технологија (Виртуелна приватна мрежа). Врската се спроведува преку отворени или затворени комунални услуги и програми. По успешната инсталација и конфигурација на сите компоненти, постапката може да се смета за целосна, а конекцијата - безбедна. Понатаму, ние би сакале детално да дискутираме за спроведувањето на разгледаната технологија преку клиентот OpenVPN во оперативниот систем базиран на Linux кернелот.
Инсталирајте OpenVPN на Linux
Бидејќи повеќето корисници користат дистрибуции базирани на Ubuntu, денес инструкциите ќе бидат базирани на овие верзии. Во други случаи, фундаменталната разлика во инсталацијата и конфигурацијата на OpenVPN нема да забележите, освен ако не мора да ја следите синтаксата на дистрибуцијата, за која можете да прочитате во официјалната документација на вашиот систем. Ние ви нудиме да се запознаете со целиот процес чекор по чекор со цел детално да ја разберете секоја акција.
Бидете сигурни да имате предвид дека работата на OpenVPN се случува преку два јазли (компјутер или сервер), што значи дека инсталацијата и конфигурацијата се применуваат за сите учесници во врска. Нашиот следен туторијал ќе се фокусира на работа со два извори.
Чекор 1: Инсталирајте OpenVPN
Се разбира, треба да започнете со додавање на сите потребни библиотеки на компјутерите. Подгответе се за да се осигурате дека користената задача ќе биде исклучиво вградена во оперативниот систем. "Терминал".
- Отворете го менито и стартувајте ја конзолата. Исто така можете да го направите тоа со притискање на комбинацијата на копчиња Ctrl + Alt + T.
- Регистрирај се тим
sudo apt инсталирате openvpn easy-rsa
да ги инсталирате сите неопходни складишта. По влегувањето кликнете на Внесете. - Наведете ја лозинката за сметката на супервизорот. Карактерите на бирање не се појавуваат во полето.
- Потврдете го додавањето на нови датотеки со избирање на соодветната опција.
Одете на следниот чекор само кога инсталацијата е направена на двата уреди.
Чекор 2: Креирање и конфигурирање на орган за сертификација
Спецификациониот центар е одговорен за проверка на јавните клучеви и обезбедува силна енкрипција. Тој е создаден на уредот до кој други корисници подоцна ќе се поврзат, па отворете ја конзолата на посакуваниот компјутер и следете ги овие чекори:
- Прво е креирана папка за чување на сите клучеви. Можете да го поставите насекаде, но подобро е да најдете сигурно место. Користи за оваа команда
sudo mkdir / etc / openvpn / easy-rsa
каде / etc / openvpn / лесно-rsa - Место за создавање директориум. - Понатаму во оваа папка е потребно да се стават лесни-РСА додатоци на скрипти, и тоа е направено преку
sudo cp -R / usr / share / easy-rsa / etc / openvpn /
. - Центарот за сертификација е креиран во подготвениот директориум. Прво одете во оваа папка.
cd / etc / openvpn / easy-rsa /
. - Потоа ставете ја следнава команда во полето:
sudo-i
# извор ./vars
#. очисно
# ./build-ca
Додека серверот компјутерот може да се остави сам и да се премести на клиентски уреди.
Чекор 3: Конфигурирајте ги сертификатите на клиентите
Наставата, која ќе биде запознаена подолу, ќе треба да се спроведе на секој клиент компјутер, со цел да се организира правилно функционирање на безбедна врска.
- Отворете конзола и напишете команда таму.
sudo cp -R / usr / share / easy-rsa / etc / openvpn /
да ги копирате сите потребни скрипти на алатката. - Претходно, на серверскиот компјутер беше креирана посебна датотека со сертификати. Сега треба да се копира и да се стави во папката со другите компоненти. Најлесен начин да го направите ова е преку командата.
sudo scp корисничко име @ host: /etc/openvpn/easy-rsa/keys/ca.crt / etc / openvpn / easy-rsa / keys
каде username @ host - адресата на опремата за превземање. - Останува само да се создаде личен таен клуч, така што во иднина ќе биде поврзан преку него. Направете го тоа со одење во папката за складирање скрипти.
cd / etc / openvpn / easy-rsa /
. - За да креирате датотека, користете ја командата:
sudo-i
# извор ./vars
# build-req LumpicsLumpics во овој случај, наведеното име на датотека. Генерираниот клуч мора да биде во ист директориум со другите клучеви.
- Останува само да испрати копче за подготвен пристап до уредот на серверот за да ја потврди автентичноста на нејзината врска. Ова се прави со помош на истата команда преку која се изврши преземањето. Треба да влезете
scp /etc/openvpn/easy-rsa/keys/Lumpics.csr корисничко име @ host: ~ /
каде username @ host - името на компјутерот за испраќање, и Lumpics.csr - името на датотеката со клучот. - На серверскиот компјутер, потврдете го клучот преку
./sign-req ~ / Lumpics
каде Lumpics - име на датотека. Потоа вратете го документот назадsudo scp корисничко име @ host: /home/Lumpics.crt / etc / openvpn / easy-rsa / keys
.
Ова е крајот на сите прелиминарни работи, сè што останува е да се донесе OpenVPN во нормална состојба и може да почнете да користите приватна шифрирана врска со еден или повеќе клиенти.
Чекор 4: Конфигурирање на OpenVPN
Следниот водич ќе се применува и за клиентот и за серверот. Ние ќе ги поделиме сите според дејствата и предупредуваме за промените на машините, така што само треба да ги следите упатствата.
- Прво, креирајте конфигурациска датотека на серверскиот компјутер користејќи ја командата
zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf
. Кога конфигурирате клиентски уреди, оваа датотека исто така ќе треба да биде креирана одделно. - Прочитајте ги стандардните вредности. Како што можете да видите, пристаништето и протоколот се исти како стандардните, но нема дополнителни параметри.
- Извршете ја генерираната конфигурациска датотека преку уредувачот
sudo nano /etc/openvpn/server.conf
. - Ние нема да одиме во детали за промена на сите вредности, бидејќи во некои случаи тие се индивидуални, но стандардните линии во датотеката треба да бидат присутни, но слична слика изгледа вака:
порта 1194
прото удп
comp-lzo
dev tun
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
cert /etc/openvpn/easy-rsa/2.0/keys/ca.crt
dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
топологија подмрежа
сервер 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txtОткако ќе завршат сите промени, зачувајте ги поставките и затворете ја датотеката.
- Работа со серверот дел е завршен. Стартувај OpenVPN преку генерираната конфигурациска датотека
openvpn /etc/openvpn/server.conf
. - Сега ќе започнеме клиентски уреди. Како што веќе рековме, датотеката за поставки исто така е создадена тука, но овојпат не е распакувана, па командата ја има следнава форма:
sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf
. - Извршете ја датотеката на ист начин како што е прикажано погоре и поставете ги следните редови:
клиент
.
dev tun
прото удп
далечински 194.67.215.125 1194
resolv-retry бесконечно
благородник
перзистира-клуч
перзистирам
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
клуч /etc/openvpn/easy-rsa/keys/Sergiy.key
tls-auth ta.key 1
comp-lzo
глагол 3Кога уредувањето е завршено, започнете ја OpenVPN:
openvpn /etc/openvpn/client.conf
. - Регистрирај се тим
ifconfig
за да бидете сигурни дека системот функционира. Меѓу сите прикажани вредности, мора да има интерфејс tun0.
За пренасочување на сообраќајот и отворен интернет пристап за сите клиенти на серверот, ќе треба да ги активирате командите наведени подолу еден по еден.
sysctl -w net.ipv4.ip_forward = 1
iptables -A INPUT -p udp -dport 1194 -j ACCEPT
iptables -I FORWARD -i tun0 -o eth0-j ACCEPT
iptables -I FORWARD -i eth0 -o tun0-j ACCEPT
iptables -t nat -A POSTROUTING -o eth0-j МАСКАРЕДА
Во денешната статија, сте запознати со инсталацијата и конфигурацијата на OpenVPN на серверот и клиентската страна. Ве советуваме да обрнете внимание на известувањата прикажани во "Терминал" и да ги испита кодовите за грешки, доколку ги има. Слични акции ќе помогнат да се избегнат понатамошни проблеми со врската, бидејќи оперативното решение на проблемот го спречува појавувањето на други проблеми кои произлегуваат од тоа.