Xi utenti huma interessati li joħolqu netwerk virtwali privat bejn żewġ kompjuters. Jipprovdi l-kompitu bl-għajnuna tat-teknoloġija VPN (Netwerk Virtwali Privat). Il-konnessjoni hija implimentata permezz ta 'utilitajiet u programmi miftuħa jew magħluqa. Wara installazzjoni u konfigurazzjoni tal-komponenti kollha, il-proċedura tista 'titqies kompluta, u l-konnessjoni - sigura. Barra minn hekk, nixtiequ niddiskutu fid-dettall l-implimentazzjoni tat-teknoloġija kkunsidrata permezz tal-klijent OpenVPN fis-sistema operattiva bbażata fuq il-qalba tal-Linux.
Installa OpenVPN fuq Linux
Peress li ħafna mill-utenti jużaw distribuzzjonijiet ibbażati fuq l-Ubuntu, illum l-istruzzjonijiet se jkunu bbażati fuq dawn il-verżjonijiet. F'każijiet oħra, id-differenza fundamentali fl-installazzjoni u l-konfigurazzjoni ta 'OpenVPN ma tindunax, ħlief jekk ikollok bżonn issegwi s-sintassi tad-distribuzzjoni, li inti tista' taqra fid-dokumentazzjoni uffiċjali tas-sistema tiegħek. Aħna noffrulek biex tiffamiljarizza ruħek mal-proċess kollu pass pass sabiex tifhem fid-dettall kull azzjoni.
Kun żgur li żżomm f'moħħok li l-operazzjoni ta 'OpenVPN sseħħ permezz ta' żewġ nodi (kompjuter jew server), li jfisser li l-installazzjoni u l-konfigurazzjoni japplikaw għall-parteċipanti kollha fil-konnessjoni. It-tutorja li jmiss tagħna se tiffoka fuq il-ħidma ma 'żewġ sorsi.
Pass 1: Installa OpenVPN
Ovvjament, għandek tibda billi żżid il-libreriji kollha meħtieġa mal-kompjuters. Ipprepara biex jiżgura li l-kompitu użat ikun esklussivament inkorporat fl-OS. "Terminal".
- Iftaħ il-menu u niedi l-console. Tista 'wkoll tagħmel dan billi tagħfas il-kombinazzjoni taċ-ċwievet Ctrl + Alt + T..
- Irreġistra tim
sudo apt tinstalla openvpn easy-rsa
jinstallaw ir-repożitorji kollha meħtieġa. Wara d-dħul ikklikkja fuq Daħħal. - Speċifika l-password għall-kont tas-superuser. Karattri fuq tisselezzjona ma jidhrux fil-kaxxa.
- Ikkonferma ż-żieda ta 'fajls ġodda billi tagħżel l-għażla xierqa.
Mur fil-pass li jmiss biss meta l-installazzjoni ssir fuq iż-żewġ apparati.
Pass 2: Il-Ħolqien u l-Konfigurazzjoni ta 'Awtorità taċ-Ċertifikazzjoni
Iċ-ċentru ta 'l-ispeċifikazzjoni huwa responsabbli mill-verifika taċ-ċwievet pubbliċi u jipprovdi encryption qawwi. Jinħoloq fuq l-apparat li miegħu utenti oħra se jqabbdu aktar tard, għalhekk iftaħ il-console fuq il-PC mixtieq u segwi dawn il-passi:
- Folder għall-ħażna taċ-ċwievet kollu jinħoloq l-ewwel. Tista 'tpoġġiha kullimkien, imma huwa aħjar li ssib post sigur. Uża għal dan il-kmand
sudo mkdir / etc / openvpn / easy-rsa
fejn / eċċ / openvpn / easy-rsa - Post biex jinħoloq direttorju. - Iktar f'dan il-folder huwa meħtieġ li tpoġġi skripts ta 'add-on easy-rsa, u dan isir permezz
sudo cp -R / usr / aqsam / faċli RSA / eċċ / openvpn /
. - Ċentru ta 'ċertifikazzjoni jinħoloq fid-direttorju lest. L-ewwel mur din il-folder.
cd / eċċ / openvpn / easy-rsa /
. - Imbagħad paste l-kmand li ġej fil-qasam:
sudo -i
# sors ./vars
# ./clean-all
# ./build-ca
Filwaqt li l-kompjuter server jista 'jitħalla waħdu u jimxu għal apparat tal-klijent.
Pass 3: Kkonfigura ċ-Ċertifikati tal-Klijent
L-istruzzjoni, li inti tkun familjari magħha hawn taħt, ikollha ssir fuq kull klijent tal-klijent sabiex torganizza konnessjoni sigura li taħdem sew.
- Iftaħ console u ikteb kmand hemmhekk.
sudo cp -R / usr / aqsam / faċli RSA / eċċ / openvpn /
biex tikkopja l-iskripts tal-għodda kollha meħtieġa. - Preċedentement, fajl ta 'ċertifikat separat inħoloq fuq is-server PC. Issa jeħtieġ li tkun ikkupjata u mqiegħda fil-folder mal-komponenti l-oħra. L-eħfef mod biex tagħmel dan huwa permezz tal-kmand.
sudo scp username @ host: /etc/openvpn/easy-rsa/keys/ca.crt / etc / openvpn / easy-rsa / keys
fejn username @ host - l-indirizz tat-tagħmir li minnu jitniżżel. - Jibqa 'biss li tinħoloq ċavetta sigrieta personali sabiex fil-futur tkun konnessa minnha. Agħmel dan billi tmur fil-folder tal-ħażna tal-iskript.
cd / eċċ / openvpn / easy-rsa /
. - Biex toħloq fajl, uża l-kmand:
sudo -i
# sors ./vars
# build-req LumpicsLumpics f'dan il-każ, l-isem tal-fajl speċifikat. Iċ-ċavetta ġġenerata għandha neċessarjament tkun fl-istess direttorju maċ-ċwievet l-oħra.
- Jibqa 'biss li tibgħat ċavetta ta' aċċess lesta lill-apparat tas-server biex tikkonferma l-awtentiċità tal-konnessjoni tiegħu. Dan isir bl-għajnuna ta 'l-istess kmand li permezz tiegħu sar it-tniżżil. Trid tidħol
scp /etc/openvpn/easy-rsa/keys/Lumpics.csr username @ host: ~ /
fejn username @ host - l - isem tal - kompjuter li għandu jibgħat, u. t Lumpics.csr - l-isem tal-fajl biċ-ċavetta. - Fuq is-server PC, ikkonferma ċ-ċavetta permezz
./sign-req ~ / Lumpics
fejn Lumpics - isem tal-fajl. Wara, irritorna d-dokument lurasudo scp username @ host: /home/Lumpics.crt / etc / openvpn / easy-rsa / keys
.
Dan huwa t-tmiem tax-xogħol preliminari kollu, dak kollu li fadal huwa li OpenVPN innifsu jinġieb fi stat normali u tista 'tibda tuża konnessjoni kriptata privata ma' klijent wieħed jew aktar.
Pass 4: Kkonfigura OpenVPN
Il-gwida li ġejja tapplika kemm għall-klijent kif ukoll għas-server. Ahna naqsmu kollox skond l-azzjonijiet u nwissu dwar il-bidliet tal-magni, ghalhekk inti biss trid issegwi l-istruzzjonijiet.
- L-ewwel, ħu fajl ta 'konfigurazzjoni fuq is-server PC billi tuża l-kmand
zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf
. Meta jiġi kkonfigurat apparat tal-klijent, dan il-fajl ikollu jinħoloq ukoll separatament. - Aqra l-valuri standard. Kif tistgħu taraw, il-port u l-protokoll huma l-istess bħal dawk standard, imma m'hemmx parametri addizzjonali.
- Mexxi l-fajl ta 'konfigurazzjoni ġġenerat permezz ta' l-editur
sudo nano /etc/openvpn/server.conf
. - Aħna mhux se nidħlu fid-dettalji tal-bdil tal-valuri kollha, peress li f'xi każijiet huma individwali, iżda l-linji standard fil-fajl għandhom ikunu preżenti, imma stampa simili tidher bħal din:
port 1194
proto udp
comp-lzo
dev tun
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
cert /etc/openvpn/easy-rsa/2.0/keys/ca.crt
dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
subnet tat-topoloġija
server 10.8.0.0 255.255.255.0
ifconfig-pool-jippersisti ipp.txtWara li jitlestew il-bidliet kollha, ħlief is-settings u għalaq il-fajl.
- Ix-xogħol mal-parti tas-server jitlesta. Mexxi OpenVPN permezz tal-fajl ta 'konfigurazzjoni ġġenerat
openvpn /etc/openvpn/server.conf
. - Issa se nibdew apparat tal-klijent. Kif diġà ssemma, il-fajl tas-settings jinħoloq ukoll hawnhekk, iżda din id-darba mhux ippakkjat, għalhekk il-kmand għandu l-forma li ġejja:
sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf
. - Mexxi l-fajl bl-istess mod kif muri hawn fuq u poġġi hemm il-linji li ġejjin:
klijent
.
dev tun
proto udp
remot 194.67.215.125 1194
resolv-retry infinita
nobind
persist-ċavetta
tippersisti
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
ċavetta /etc/openvpn/easy-rsa/keys/Sergiy.key
tls-auth ta.key 1
comp-lzo
verb 3Meta l-editjar ikun komplut, ibda OpenVPN:
openvpn /etc/openvpn/client.conf
. - Irreġistra tim
ifconfig
biex tiżgura li s-sistema taħdem. Fost il-valuri kollha murija, irid ikun hemm interface tun0.
Biex idawru t-traffiku u tiftaħ aċċess għall-Internet għall-klijenti kollha fuq is-server PC, ikollok bzonn li tattiva l-kmandi elenkati hawn taħt wieħed wieħed.
sysctl -w net.ipv4.ip_forward = 1
iptables -A INPUT -p udp --dport 1194 -j AĊĊETT
iptables -I 'QUDDIEM -i tun0 -o eth0 -j AĊĊETTI
iptables -I 'QUDDIEM -i eth0 -o tun0 -j AĊĊETT
iptables -t nat-TIBDIL -O eth0 -j MASQUERADE
Fl-artiklu tal-lum, intom introdotti għall-installazzjoni u l-konfigurazzjoni ta 'OpenVPN fuq in-naħa tas-server u tal-klijent. Aħna jagħtuk parir biex tagħti attenzjoni għan - notifiki murija f '. T "Terminal" u eŜamina kodiëi ta 'Ŝball, jekk hemm. Azzjonijiet simili se jgħinu biex jiġu evitati aktar problemi bil-konnessjoni, minħabba li s-soluzzjoni operattiva tal-problema tipprevjeni d-dehra ta 'problemi oħra li jirriżultaw.