Niektorí používatelia majú záujem vytvoriť súkromnú virtuálnu sieť medzi dvoma počítačmi. Poskytuje úlohu pomocou technológie VPN (Virtual Private Network). Pripojenie sa realizuje prostredníctvom otvorených alebo uzavretých nástrojov a programov. Po úspešnej inštalácii a konfigurácii všetkých komponentov je možné postup považovať za úplný a pripojenie - bezpečné. Ďalej by sme chceli podrobne diskutovať o implementácii uvažovanej technológie prostredníctvom klienta OpenVPN v operačnom systéme založenom na jadre Linuxu.
obsah
Keďže väčšina používateľov používa distribúcie založené na Ubuntu, inštrukcie budú založené na týchto verziách. V ostatných prípadoch, zásadný rozdiel v inštalácii a konfigurácii OpenVPN si nevšimnete, pokiaľ nebudete musieť dodržiavať syntax distribúcie, o ktorej sa môžete dozvedieť v oficiálnej dokumentácii vášho systému. Ponúkame Vám, aby ste sa zoznámili s celým procesom krok za krokom, aby ste detailne porozumeli každej akcii.
Nezabudnite, že operácia OpenVPN prebieha prostredníctvom dvoch uzlov (počítač alebo server), čo znamená, že inštalácia a konfigurácia sa vzťahuje na všetkých účastníkov pripojenia. Náš ďalší tutoriál sa zameria na prácu s dvoma zdrojmi.
Samozrejme, mali by ste začať pridaním všetkých potrebných knižníc do počítačov. Pripravte sa na to, že na vykonanie úlohy bude použitý výhradne zabudovaný do operačného systému "Terminal" .
sudo apt install openvpn easy-rsa
na inštaláciu všetkých potrebných úložísk. Po zadaní stlačte Enter . Prejdite na nasledujúci krok len vtedy, keď sa inštalácia vykonáva na oboch zariadeniach.
Špecifikačné centrum je zodpovedné za overovanie verejných kľúčov a poskytuje silné šifrovanie. Vytvorí sa na zariadení, ku ktorému sa neskôr pripojia iní používatelia, takže otvorte konzolu na požadovanom počítači a postupujte podľa týchto krokov:
sudo mkdir /etc/openvpn/easy-rsa
, kde / etc / openvpn / easy-rsa je miesto na vytvorenie adresára. sudo cp -R /usr/share/easy-rsa /etc/openvpn/
. cd /etc/openvpn/easy-rsa/
. sudo -i
# source ./vars
# ./clean-all
# ./build-ca
Kým serverový počítač môže byť ponechaný sám a prejsť na klientske zariadenia.
Pokyny, ktoré budete poznať nižšie, bude potrebné vykonať na každom klientskom počítači, aby sa zabezpečilo správne fungovanie bezpečného pripojenia.
sudo cp -R /usr/share/easy-rsa /etc/openvpn/
a skopírujte všetky potrebné skripty nástroja. sudo scp username@host:/etc/openvpn/easy-rsa/keys/ca.crt /etc/openvpn/easy-rsa/keys
, kde username @ host je adresa zariadenia, z ktorého sa sťahujete. cd /etc/openvpn/easy-rsa/
scripts. sudo -i
soringpcrepair.com
# source ./vars
# build-req
soringpcrepair.com v tomto prípade zadaný názov súboru. Generovaný kľúč musí byť nevyhnutne v rovnakom adresári ako ostatné klávesy.
scp /etc/openvpn/easy-rsa/keys/ .csr username@host:~/
soringpcrepair.com scp /etc/openvpn/easy-rsa/keys/ .csr username@host:~/
, kde username @ host je názov počítača, ktorý sa má odoslať, a soringpcrepair.com .csr - názov súboru s kľúčom. ./sign-req ~/
soringpcrepair.com kde soringpcrepair.com - názov súboru. Potom vráťte dokument späť cez sudo scp username@host:/home/ .crt /etc/openvpn/easy-rsa/keys
soringpcrepair.com sudo scp username@host:/home/ .crt /etc/openvpn/easy-rsa/keys
. Toto je koniec všetkých prípravných prác, všetko, čo zostáva, je priniesť OpenVPN do normálneho stavu a môžete začať používať súkromné šifrované spojenie s jedným alebo viacerými klientmi.
Nasledujúca príručka sa vzťahuje na klienta aj na server. Všetko rozdelíme na základe akcií a upozorníme vás na zmeny na strojoch, takže musíte postupovať podľa pokynov.
zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf
zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf
. Pri konfigurácii klientskych zariadení musí byť tento súbor vytvorený aj samostatne. sudo nano /etc/openvpn/server.conf
. port 1194
proto udp
comp-lzo
dev tun
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
cert /etc/openvpn/easy-rsa/2.0/keys/ca.crt
dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
topology subnet
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
Po dokončení všetkých zmien uložte nastavenia a súbor zatvorte.
openvpn /etc/openvpn/server.conf
. sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf
. client
dev tun
proto udp
remote 194.67.215.125 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
key /etc/openvpn/easy-rsa/keys/Sergiy.key
tls-auth ta.key 1
comp-lzo
verb 3client
.
dev tun
proto udp
remote 194.67.215.125 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
key /etc/openvpn/easy-rsa/keys/Sergiy.key
tls-auth ta.key 1
comp-lzo
verb 3
Po dokončení úprav spustite OpenVPN: openvpn /etc/openvpn/client.conf
.
ifconfig
aby ste sa uistili, že systém funguje. Medzi všetkými zobrazenými hodnotami musí byť prítomné rozhranie tun0 . Na presmerovanie prevádzky a otvorený prístup na Internet pre všetkých klientov na serveri PC, budete musieť aktivovať príkazy nižšie jeden po druhom.
sysctl -w net.ipv4.ip_forward=1
iptables -A INPUT -p udp --dport 1194 -j ACCEPT
iptables -I FORWARD -i tun0 -o eth0 -j ACCEPT
iptables -I FORWARD -i eth0 -o tun0 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
V dnešnom článku ste boli oboznámení s inštaláciou a konfiguráciou OpenVPN na strane servera a klienta. Odporúčame vám, aby ste venovali pozornosť upozorneniam uvedeným v časti „Terminál“ a preštudujte si kódy chýb, ak nejaké existujú. Podobné akcie pomôžu vyhnúť sa ďalším problémom s pripojením, pretože rýchle riešenie problému zabraňuje vzniku ďalších výsledných problémov.