Niektorí používatelia majú záujem vytvoriť súkromnú virtuálnu sieť medzi dvoma počítačmi. Poskytuje úlohu pomocou technológie VPN (Virtual Private Network). Pripojenie sa realizuje prostredníctvom otvorených alebo uzavretých nástrojov a programov. Po úspešnej inštalácii a konfigurácii všetkých komponentov je možné postup považovať za úplný a pripojenie - bezpečné. Ďalej by sme chceli podrobne diskutovať o implementácii uvažovanej technológie prostredníctvom klienta OpenVPN v operačnom systéme založenom na jadre Linuxu.
obsah
Keďže väčšina používateľov používa distribúcie založené na Ubuntu, inštrukcie budú založené na týchto verziách. V ostatných prípadoch, zásadný rozdiel v inštalácii a konfigurácii OpenVPN si nevšimnete, pokiaľ nebudete musieť dodržiavať syntax distribúcie, o ktorej sa môžete dozvedieť v oficiálnej dokumentácii vášho systému. Ponúkame Vám, aby ste sa zoznámili s celým procesom krok za krokom, aby ste detailne porozumeli každej akcii.
Nezabudnite, že operácia OpenVPN prebieha prostredníctvom dvoch uzlov (počítač alebo server), čo znamená, že inštalácia a konfigurácia sa vzťahuje na všetkých účastníkov pripojenia. Náš ďalší tutoriál sa zameria na prácu s dvoma zdrojmi.
Samozrejme, mali by ste začať pridaním všetkých potrebných knižníc do počítačov. Pripravte sa na to, že na vykonanie úlohy bude použitý výhradne zabudovaný do operačného systému "Terminal" .

sudo apt install openvpn easy-rsa na inštaláciu všetkých potrebných úložísk.  Po zadaní stlačte Enter . 


Prejdite na nasledujúci krok len vtedy, keď sa inštalácia vykonáva na oboch zariadeniach.
Špecifikačné centrum je zodpovedné za overovanie verejných kľúčov a poskytuje silné šifrovanie. Vytvorí sa na zariadení, ku ktorému sa neskôr pripojia iní používatelia, takže otvorte konzolu na požadovanom počítači a postupujte podľa týchto krokov:
sudo mkdir /etc/openvpn/easy-rsa , kde / etc / openvpn / easy-rsa je miesto na vytvorenie adresára. 
sudo cp -R /usr/share/easy-rsa /etc/openvpn/ . 
cd /etc/openvpn/easy-rsa/ . 
 sudo -i  
 # source ./vars 
 # ./clean-all 
 # ./build-ca

Kým serverový počítač môže byť ponechaný sám a prejsť na klientske zariadenia.
Pokyny, ktoré budete poznať nižšie, bude potrebné vykonať na každom klientskom počítači, aby sa zabezpečilo správne fungovanie bezpečného pripojenia.
sudo cp -R /usr/share/easy-rsa /etc/openvpn/ a skopírujte všetky potrebné skripty nástroja. 
sudo scp username@host:/etc/openvpn/easy-rsa/keys/ca.crt /etc/openvpn/easy-rsa/keys , kde username @ host je adresa zariadenia, z ktorého sa sťahujete. 
cd /etc/openvpn/easy-rsa/ scripts. 
 sudo -i  soringpcrepair.com 
 # source ./vars 
 # build-req

soringpcrepair.com v tomto prípade zadaný názov súboru. Generovaný kľúč musí byť nevyhnutne v rovnakom adresári ako ostatné klávesy.
scp /etc/openvpn/easy-rsa/keys/ .csr username@host:~/ soringpcrepair.com  scp /etc/openvpn/easy-rsa/keys/ .csr username@host:~/ , kde username @ host je názov počítača, ktorý sa má odoslať, a soringpcrepair.com  .csr - názov súboru s kľúčom. 
./sign-req ~/ soringpcrepair.com  kde soringpcrepair.com  - názov súboru.  Potom vráťte dokument späť cez sudo scp username@host:/home/ .crt /etc/openvpn/easy-rsa/keys soringpcrepair.com  sudo scp username@host:/home/ .crt /etc/openvpn/easy-rsa/keys . 
Toto je koniec všetkých prípravných prác, všetko, čo zostáva, je priniesť OpenVPN do normálneho stavu a môžete začať používať súkromné šifrované spojenie s jedným alebo viacerými klientmi.
Nasledujúca príručka sa vzťahuje na klienta aj na server. Všetko rozdelíme na základe akcií a upozorníme vás na zmeny na strojoch, takže musíte postupovať podľa pokynov.
zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf  zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf .  Pri konfigurácii klientskych zariadení musí byť tento súbor vytvorený aj samostatne. 

sudo nano /etc/openvpn/server.conf . 
 port 1194  
 proto udp 
 comp-lzo 
 dev tun 
 ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt 
 cert /etc/openvpn/easy-rsa/2.0/keys/ca.crt 
 dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem 
 topology subnet 
 server 10.8.0.0 255.255.255.0 
 ifconfig-pool-persist ipp.txt
Po dokončení všetkých zmien uložte nastavenia a súbor zatvorte.

openvpn /etc/openvpn/server.conf . 
sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf . 
 client   
 dev tun 
 proto udp 
 remote 194.67.215.125 1194 
 resolv-retry infinite 
 nobind 
 persist-key 
 persist-tun 
 ca /etc/openvpn/easy-rsa/keys/ca.crt 
 cert /etc/openvpn/easy-rsa/keys/Sergiy.crt 
 key /etc/openvpn/easy-rsa/keys/Sergiy.key 
 tls-auth ta.key 1 
 comp-lzo 
 verb 3client  . 
 dev tun 
 proto udp 
 remote 194.67.215.125 1194 
 resolv-retry infinite 
 nobind 
 persist-key 
 persist-tun 
 ca /etc/openvpn/easy-rsa/keys/ca.crt 
 cert /etc/openvpn/easy-rsa/keys/Sergiy.crt 
 key /etc/openvpn/easy-rsa/keys/Sergiy.key 
 tls-auth ta.key 1 
 comp-lzo 
 verb 3
  Po dokončení úprav spustite OpenVPN: openvpn /etc/openvpn/client.conf . 
ifconfig aby ste sa uistili, že systém funguje.  Medzi všetkými zobrazenými hodnotami musí byť prítomné rozhranie tun0 . 
Na presmerovanie prevádzky a otvorený prístup na Internet pre všetkých klientov na serveri PC, budete musieť aktivovať príkazy nižšie jeden po druhom.
 sysctl -w net.ipv4.ip_forward=1  
 iptables -A INPUT -p udp --dport 1194 -j ACCEPT 
 iptables -I FORWARD -i tun0 -o eth0 -j ACCEPT 
 iptables -I FORWARD -i eth0 -o tun0 -j ACCEPT 
 iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
V dnešnom článku ste boli oboznámení s inštaláciou a konfiguráciou OpenVPN na strane servera a klienta. Odporúčame vám, aby ste venovali pozornosť upozorneniam uvedeným v časti „Terminál“ a preštudujte si kódy chýb, ak nejaké existujú. Podobné akcie pomôžu vyhnúť sa ďalším problémom s pripojením, pretože rýchle riešenie problému zabraňuje vzniku ďalších výsledných problémov.