Някои потребители се интересуват от създаването на частна виртуална мрежа между два компютъра. Осигурява задачата с помощта на VPN технологията (Virtual Private Network). Връзката се осъществява чрез отворени или затворени помощни програми и програми. След успешно инсталиране и конфигуриране на всички компоненти, процедурата може да се счита за завършена, а връзката - сигурна. Освен това бихме искали да обсъдим подробно прилагането на разглежданата технология чрез OpenVPN клиента в операционната система на базата на ядрото на Linux.
Съдържанието
Тъй като повечето потребители използват Ubuntu-базирани дистрибуции, днес инструкциите ще се основават на тези версии. В други случаи основната разлика в инсталацията и конфигурацията на OpenVPN няма да забележите, освен ако не трябва да следвате синтаксиса на дистрибуцията, за който можете да прочетете в официалната документация на вашата система. Предлагаме ви да се запознаете с целия процес стъпка по стъпка, за да разберете подробно всяко действие.
Не забравяйте да имате предвид, че работата на OpenVPN се осъществява чрез два възела (компютър или сървър), което означава, че инсталацията и конфигурацията се прилагат за всички участници в връзката. Следващият ни урок ще се фокусира върху работата с два източника.
Разбира се, трябва да започнете, като добавите всички необходими библиотеки към компютрите. Подгответе се за факта, че за изпълнение на задачата ще се използва изключително вградена в операционната система "Терминал" .
sudo apt install openvpn easy-rsa
да инсталирате всички необходими хранилища. След въвеждане натиснете Enter . Преминете към следващата стъпка само когато инсталацията се извършва на двете устройства.
Центърът за спецификации е отговорен за проверка на публичните ключове и осигурява силно кодиране. Тя се създава на устройството, към което по-късно ще се свържат други потребители, така че отворете конзолата на желания компютър и изпълнете следните стъпки:
sudo mkdir /etc/openvpn/easy-rsa
, където / etc / openvpn / easy-rsa е мястото за създаване на директорията. sudo cp -R /usr/share/easy-rsa /etc/openvpn/
. cd /etc/openvpn/easy-rsa/
. sudo -i
# source ./vars
# ./clean-all
# ./build-ca
Докато сървърният компютър може да бъде оставен сам и да се премести на клиентски устройства.
Инструкцията, която ще ви бъде позната по-долу, ще трябва да се проведе на всеки клиентски компютър, за да се организира правилно функционираща сигурна връзка.
sudo cp -R /usr/share/easy-rsa /etc/openvpn/
да копирате всички необходими скриптове на инструменти. sudo scp username@host:/etc/openvpn/easy-rsa/keys/ca.crt /etc/openvpn/easy-rsa/keys
, където username @ host е адресът на оборудването, от което се изтегля. cd /etc/openvpn/easy-rsa/
scripts. sudo -i
soringpcrepair.com
# source ./vars
# build-req
soringpcrepair.com в този случай определеното име на файл. Генерираният ключ трябва задължително да бъде в същата директория с другите ключове.
scp /etc/openvpn/easy-rsa/keys/ .csr username@host:~/
soringpcrepair.com scp /etc/openvpn/easy-rsa/keys/ .csr username@host:~/
, където username @ host е името на компютъра, който ще бъде изпратен, и soringpcrepair.com .csr - името на файла с ключа. ./sign-req ~/
soringpcrepair.com където soringpcrepair.com - име на файла. След това върнете документа обратно през sudo scp username@host:/home/ .crt /etc/openvpn/easy-rsa/keys
soringpcrepair.com sudo scp username@host:/home/ .crt /etc/openvpn/easy-rsa/keys
. Това е краят на цялата предварителна работа, остава само да приведе OpenVPN в нормално състояние и да започнете да използвате лична шифрована връзка с един или няколко клиента.
Следното ръководство ще се прилага както за клиента, така и за сървъра. Ще разделим всичко с действия и ще ви предупредим за промени в машините, така че просто трябва да следвате инструкциите.
zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf
zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf
. Когато конфигурирате клиентски устройства, този файл също ще трябва да се създаде отделно. sudo nano /etc/openvpn/server.conf
. port 1194
proto udp
comp-lzo
dev tun
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
cert /etc/openvpn/easy-rsa/2.0/keys/ca.crt
dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
topology subnet
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
След като всички промени бъдат завършени, запазете настройките и затворете файла.
openvpn /etc/openvpn/server.conf
. sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf
. client
dev tun
proto udp
remote 194.67.215.125 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
key /etc/openvpn/easy-rsa/keys/Sergiy.key
tls-auth ta.key 1
comp-lzo
verb 3client
.
dev tun
proto udp
remote 194.67.215.125 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
key /etc/openvpn/easy-rsa/keys/Sergiy.key
tls-auth ta.key 1
comp-lzo
verb 3
Когато редактирането приключи, стартирайте OpenVPN: openvpn /etc/openvpn/client.conf
.
ifconfig
за да се уверите, че системата работи. Между всички показани стойности трябва да има интерфейс tun0 . За да пренасочите трафик и отворен достъп до интернет за всички клиенти на сървърния компютър, ще трябва да активирате командите по-долу един по един.
sysctl -w net.ipv4.ip_forward=1
iptables -A INPUT -p udp --dport 1194 -j ACCEPT
iptables -I FORWARD -i tun0 -o eth0 -j ACCEPT
iptables -I FORWARD -i eth0 -o tun0 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
В днешната статия сте запознати с инсталирането и конфигурирането на OpenVPN на сървърната и клиентската страна. Съветваме ви да обърнете внимание на съобщенията, показани в "Терминал" и да проучите кодовете на грешки, ако има такива. Подобни действия ще помогнат да се избегнат допълнителни проблеми с връзката, тъй като бързото решаване на проблема предотвратява появата на други произтичащи проблеми.