Sommige gebruikers stel belang in die skep van 'n privaat virtuele netwerk tussen twee rekenaars. Verskaf die taak met behulp van VPN-tegnologie (Virtual Private Network). Die verbinding word geïmplementeer deur oop of geslote nuts en programme. Na suksesvolle installasie en konfigurasie van alle komponente, kan die prosedure as volledig beskou word, en die verbinding - veilig. Verder wil ons graag die implementering van die oorweegte tegnologie bespreek deur die OpenVPN-kliënt in die bedryfstelsel gebaseer op die Linux-kern.
Installeer OpenVPN op Linux
Aangesien die meeste gebruikers Ubuntu-verspreidings gebruik, sal die instruksies vandag op hierdie weergawes gebaseer wees. In ander gevalle sal die fundamentele verskil in die installasie en konfigurasie van OpenVPN nie opgemerk word nie, tensy u die sintaksis van die verspreiding wat u in die amptelike dokumentasie van u stelsel kan lees, volg. Ons bied u die geleentheid om u stap vir stap met die hele proses vertroud te maak ten einde elke aksie volledig te verstaan.
Onthou dat die werking van OpenVPN deur twee nodusse (rekenaar of bediener) plaasvind, wat beteken dat die installasie en konfigurasie van toepassing is op alle deelnemers in die konneksie. Ons volgende tutoriaal sal fokus op werk met twee bronne.
Stap 1: Installeer OpenVPN
Natuurlik moet jy begin deur al die nodige biblioteke aan rekenaars by te voeg. Berei voor om te verseker dat die taak wat gebruik word, uitsluitlik in die bedryfstelsel ingebou sal word. "Terminal".
- Maak die spyskaart oop en begin die konsole. U kan dit ook doen deur op die sleutel kombinasie te druk Ctrl + Alt + T.
- Registreer span
U kan die installasie openvpn easy-rsa installeer
om al die nodige bewaarplekke te installeer. Nadat jy ingevoer het, kliek op Tik. - Spesifiseer die wagwoord vir die supergebruikerrekening. Karakters in die oproep verskyn nie in die blokkie nie.
- Bevestig die byvoeging van nuwe lêers deur die toepaslike opsie te kies.
Gaan net na die volgende stap wanneer die installasie op albei toestelle gedoen word.
Stap 2: Sertifiseringsowerheid skep en instel
Die spesifikasiesentrum is verantwoordelik vir die verifiëring van publieke sleutels en bied sterk enkripsie. Dit word geskep op die toestel waarna ander gebruikers later verbind sal word. Open die konsole op die verlangde rekenaar en volg hierdie stappe:
- 'N Vouer vir die berging van alle sleutels word eers geskep. Jy kan dit oral plaas, maar dit is beter om 'n veilige plek te vind. Gebruik vir hierdie opdrag
sudo mkdir / etc / openvpn / easy-rsa
waar / etc / openvpn / easy-rsa - 'n Plek om 'n gids te skep. - Verder in hierdie gids is dit nodig om maklik-rsa add-on skrifte te plaas, en dit word gedoen
sudo cp -R / usr / share / easy-rsa / etc / openvpn /
. - 'N Sertifiseringsentrum word in die gereedgids geskep. Gaan eers na hierdie gids.
cd / etc / openvpn / easy-rsa /
. - Plak dan die volgende opdrag in die veld:
sudo -i
# source. /vars
# ./clean-all
#. / bou -ca
Terwyl die bediener rekenaar alleen gelaat kan word en na kliënt toestelle beweeg.
Stap 3: Kliënt-sertifikate instel
Die instruksie, wat u hieronder bekend sal maak, sal op elke klientrekenaar uitgevoer moet word ten einde 'n behoorlike funksionering veilige konneksie te kan organiseer.
- Open 'n konsole en skryf 'n opdrag daar.
sudo cp -R / usr / share / easy-rsa / etc / openvpn /
om alle vereiste gereedskapskripte te kopieer. - Voorheen is 'n aparte sertifikaatlêer op die bediener-rekenaar geskep. Nou moet dit gekopieer word en in die gids geplaas word met die ander komponente. Die maklikste manier om dit te doen is deur die bevel.
sudo scp gebruikersnaam @ host: /etc/openvpn/easy-rsa/keys/ca.crt / etc / openvpn / easy-rsa / sleutels
waar gebruikersnaam @ gasheer - die adres van die toerusting waaruit af te laai - Dit bly net om 'n persoonlike geheime sleutel te skep sodat dit in die toekoms daardeur verbind sal word. Doen dit deur na die gids stoormap te gaan.
cd / etc / openvpn / easy-rsa /
. - Om 'n lêer te skep, gebruik die opdrag:
sudo -i
# source. /vars
# build-req LumpicsLumpics in hierdie geval, die gespesifiseerde lêernaam. Die gegenereerde sleutel moet noodwendig in dieselfde gids wees met die ander sleutels.
- Dit bly net 'n gereed toegang sleutel na die bediener toestel te stuur om die egtheid van sy verbinding te bevestig. Dit word gedoen met die hulp van dieselfde opdrag waardeur die aflaai gemaak is. Jy moet inskryf
scp /etc/openvpn/easy-rsa/keys/Lumpics.csr gebruikersnaam @ host: ~ /
waar gebruikersnaam @ gasheer - die naam van die rekenaar om te stuur, en Lumpics.csr - die naam van die lêer met die sleutel - Bevestig die sleutel via die bediener PC
. / sig-req ~ / Lumpics
waar Lumpics - lêernaam. Daarna moet u die dokument terug deursudo scp gebruikersnaam @ host: / home / Lumpics.crt / etc / openvpn / easy-rsa / keys
.
Dit is die einde van al die voorlopige werk. Al wat oorbly, is om OpenVPN self in 'n normale toestand te bring en jy kan 'n privaat geïnkripteer verbinding met een of meer kliënte begin gebruik.
Stap 4: Stel OpenVPN op
Die volgende gids sal van toepassing wees op beide die kliënt en die bediener. Ons sal alles volgens die aksies verdeel en waarsku oor die veranderinge van die masjiene, dus moet u net die instruksies volg.
- Maak eers 'n konfigurasielêer op die bediener-rekenaar met die opdrag
zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf
. Wanneer u kliënt toestelle konfigureer, moet hierdie lêer ook afsonderlik geskep word. - Lees die standaardwaardes. Soos u kan sien, is die poort en protokol dieselfde as die standaards, maar daar is geen bykomende parameters nie.
- Begin die gegenereerde konfigurasie lêer deur die redakteur
sudo nano / etc / openvpn / server.conf
. - Ons gaan nie in besonderhede om al die waardes te verander nie, aangesien dit in sommige gevalle individueel is, maar die standaard lyne in die lêer moet teenwoordig wees, maar 'n soortgelyke prentjie lyk soos volg:
poort 1194
proto udp
comp-lzo
dev tun
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
cert /etc/openvpn/easy-rsa/2.0/keys/ca.crt
dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
topologie subnet
bediener 10.8.0.0 255.255.255.0
ifconfig-poel-bly ipp.txtNadat alle veranderinge voltooi is, stoor die instellings en sluit die lêer.
- Werk met die bediener gedeelte is voltooi. Begin OpenVPN deur die gegenereerde konfigurasie lêer
openvpn /etc/openvpn/server.conf
. - Nou begin ons kliënt toestelle. Soos reeds genoem, word die instellingslêer ook hier geskep, maar hierdie keer word dit nie uitgepak nie, dus die opdrag het die volgende vorm:
sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf
. - Begin die lêer op dieselfde manier soos hierbo getoon en plaas die volgende lyne:
kliënt
.
dev tun
proto udp
afgeleë 194.67.215.125 1194
resolv-probeer oneindig
nobind
voortduur-sleutel
volhard tun
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
sleutel /etc/openvpn/easy-rsa/keys/Sergiy.key
tls-auth ta.key 1
comp-lzo
werkwoord 3As die redigering voltooi is, begin OpenVPN:
openvpn /etc/openvpn/client.conf
. - Registreer span
ifconfig
om seker te maak die stelsel werk. Onder al die getoonde waardes moet daar 'n koppelvlak wees tun0.
Om verkeer te dirig en toegang tot internet vir alle kliënte op die bediener-rekenaar te aktiveer, moet u die opdragte wat een vir een genoem word, aktiveer.
sysctl -w net.ipv4.ip_forward = 1
iptables -A INPUT -p udp - dport 1194 -j ACCEPT
iptables -I VOORWAAR -i tun0 -o eth0 -j AANVAARD
iptables -I FORWARD -i eth0 -o tun0 -j AANVAARD
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
In vandag se artikel is u bekendgestel met die installering en konfigurasie van OpenVPN op die bediener en kliënt. Ons raai u aan om aandag te skenk aan die kennisgewings wat in "Terminal" en ondersoek foutkodes, indien enige. Soortgelyke aksies sal help om verdere probleme met die konneksie te vermy, omdat die operasionele oplossing van die probleem die voorkoms van ander gevolglike probleme verhoed.