Nekateri uporabniki so zainteresirani za ustvarjanje zasebnega virtualnega omrežja med dvema računalnikoma. Zagotavlja nalogo s pomočjo tehnologije VPN (Virtual Private Network). Povezava se izvaja preko odprtih ali zaprtih pripomočkov in programov. Po uspešni namestitvi in konfiguraciji vseh komponent se postopek lahko šteje za popoln, povezava pa je varna. Nadalje bi želeli podrobno razpravljati o implementaciji obravnavane tehnologije prek odjemalca OpenVPN v operacijskem sistemu, ki temelji na jedru Linuxa.
Vsebina
Ker večina uporabnikov uporablja distribucije, ki temeljijo na Ubuntu, bodo danes navodila temeljila na teh različicah. V drugih primerih temeljna razlika pri namestitvi in konfiguraciji OpenVPN ne boste opazili, razen če morate slediti skladnji distribucije, o kateri lahko preberete v uradni dokumentaciji vašega sistema. Ponujamo vam, da se seznanite s celotnim postopkom korak za korakom, da boste podrobno razumeli vsako dejanje.
Ne pozabite, da delovanje OpenVPN poteka prek dveh vozlišč (računalnik ali strežnik), kar pomeni, da namestitev in konfiguracija velja za vse udeležence v povezavi. Naslednja vaja se bo osredotočila na delo z dvema viroma.
Seveda morate začeti z dodajanjem vseh potrebnih knjižnic v računalnike. Pripravite se na dejstvo, da bo za izvedbo naloge uporabljena izključno vgrajena v operacijski sistem "Terminal" .
sudo apt install openvpn easy-rsa
za namestitev vseh potrebnih repozitorijev. Po vnosu pritisnite Enter . Pojdite na naslednji korak samo, ko je namestitev izvedena na obeh napravah.
Center za specifikacije je odgovoren za preverjanje javnih ključev in zagotavlja močno šifriranje. Ustvarjen je na napravi, na katero se bodo kasneje povezali drugi uporabniki, zato odprite konzolo na želenem računalniku in sledite tem korakom:
sudo mkdir /etc/openvpn/easy-rsa
, kjer je / etc / openvpn / easy-rsa mesto za izdelavo imenika. sudo cp -R /usr/share/easy-rsa /etc/openvpn/
. cd /etc/openvpn/easy-rsa/
. sudo -i
# source ./vars
# ./clean-all
# ./build-ca
Medtem ko lahko strežniški računalnik ostane sam in se premakne na odjemalske naprave.
Navodilo, s katerim boste v nadaljevanju seznanjeni, boste morali opraviti na vsakem odjemalskem računalniku, da bi lahko organizirali pravilno delujočo varno povezavo.
sudo cp -R /usr/share/easy-rsa /etc/openvpn/
in kopirajte vse potrebne skripte orodja. sudo scp username@host:/etc/openvpn/easy-rsa/keys/ca.crt /etc/openvpn/easy-rsa/keys
, kjer je username @ host naslov opreme, s katere prenesete. cd /etc/openvpn/easy-rsa/
mapo za shranjevanje cd /etc/openvpn/easy-rsa/
scripts. sudo -i
soringpcrepair.com
# source ./vars
# build-req
soringpcrepair.com v tem primeru je podano ime datoteke. Ustvarjen ključ mora biti nujno v istem imeniku z drugimi ključi.
scp /etc/openvpn/easy-rsa/keys/ .csr username@host:~/
soringpcrepair.com scp /etc/openvpn/easy-rsa/keys/ .csr username@host:~/
, kjer je username @ host ime računalnika, ki ga želite poslati, in soringpcrepair.com .csr - ime datoteke s ključem. ./sign-req ~/
soringpcrepair.com kjer soringpcrepair.com - ime datoteke. Po tem vrnite dokument nazaj preko sudo scp username@host:/home/ .crt /etc/openvpn/easy-rsa/keys
soringpcrepair.com sudo scp username@host:/home/ .crt /etc/openvpn/easy-rsa/keys
. To je konec vseh pripravljalnih del, vse, kar ostane, je, da se sam OpenVPN poveže v normalno stanje in lahko začnete uporabljati zasebno šifrirano povezavo z enim ali več strankami.
Naslednji vodnik velja za odjemalca in strežnik. Vse bomo razdelili z dejanji in vas opozorili na spremembe v strojih, zato morate le slediti navodilom.
zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf
zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf
. Pri konfiguriranju odjemalskih naprav bo treba to datoteko izdelati tudi ločeno. sudo nano /etc/openvpn/server.conf
konfiguracijsko datoteko sudo nano /etc/openvpn/server.conf
. port 1194
proto udp
comp-lzo
dev tun
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
cert /etc/openvpn/easy-rsa/2.0/keys/ca.crt
dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
topology subnet
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
Ko so vse spremembe končane, shranite nastavitve in zaprite datoteko.
openvpn /etc/openvpn/server.conf
. sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf
. client
dev tun
proto udp
remote 194.67.215.125 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
key /etc/openvpn/easy-rsa/keys/Sergiy.key
tls-auth ta.key 1
comp-lzo
verb 3client
.
dev tun
proto udp
remote 194.67.215.125 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
key /etc/openvpn/easy-rsa/keys/Sergiy.key
tls-auth ta.key 1
comp-lzo
verb 3
Ko je urejanje končano, zaženite OpenVPN: openvpn /etc/openvpn/client.conf
.
ifconfig
ukaz ifconfig
in se prepričajte, da sistem deluje. Med prikazanimi vrednostmi mora biti prisoten vmesnik tun0 . Če želite preusmeriti promet in odprt dostop do interneta za vse odjemalce na strežniškem računalniku, morate aktivirati spodaj navedene ukaze.
sysctl -w net.ipv4.ip_forward=1
iptables -A INPUT -p udp --dport 1194 -j ACCEPT
iptables -I FORWARD -i tun0 -o eth0 -j ACCEPT
iptables -I FORWARD -i eth0 -o tun0 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
V današnjem članku ste poznali namestitev in konfiguracijo OpenVPN na strežniški in odjemalski strani. Svetujemo vam, da pazite na obvestila, ki so prikazana v "Terminalu" in preučite morebitne kode napak. Podobni ukrepi bodo pomagali, da se izognete nadaljnjim težavam s povezavo, saj takojšnja rešitev problema preprečuje pojav drugih nastalih težav.