instaliranje OpenVPN klijenta u Ubuntu

Neki korisnici su zainteresirani za stvaranje privatne virtualne mreže između dva računala. Pruža zadatak uz pomoć VPN tehnologije (Virtual Private Network). Veza se provodi putem otvorenih ili zatvorenih uslužnih programa i programa. Nakon uspješne instalacije i konfiguracije svih komponenti, postupak se može smatrati kompletnim, a veza sigurno. Nadalje, željeli bismo detaljno razmotriti implementaciju razmatrane tehnologije kroz OpenVPN klijent u operacijskom sustavu baziranom na Linux kernelu.

Instalirajte OpenVPN u Linuxu

Budući da većina korisnika koristi distribucije temeljene na Ubuntuu, danas će se upute temeljiti na tim verzijama. U drugim slučajevima, temeljna razlika u instalaciji i konfiguraciji OpenVPN-a nećete primijetiti, osim ako morate slijediti sintaksu distribucije, o kojoj možete pročitati u službenim dokumentima vašeg sustava. Nudimo vam da se upoznate s cijelim procesom korak po korak kako biste detaljno razumjeli svaku akciju.

Svakako imajte na umu da se rad OpenVPN-a odvija kroz dva čvora (računalo ili poslužitelj), što znači da se instalacija i konfiguracija odnosi na sve sudionike veze. Naš sljedeći tutorial će se fokusirati na rad s dva izvora.

Korak 1: Instalirajte OpenVPN

Naravno, trebate početi s dodavanjem svih potrebnih knjižnica na računala. Pripremite se na činjenicu da će se za izvršavanje zadatka koristiti isključivo ugrađeni u operativni sustav "Terminal" .

  1. Otvorite izbornik i pokrenite konzolu. To možete učiniti i pritiskom kombinacije tipki Ctrl + Alt + T.
  2. Prijelaz na rad u terminalnom operativnom sustavu Ubuntu

  3. Registrirajte sudo apt install openvpn easy-rsa za instalaciju svih potrebnih spremišta. Nakon unosa pritisnite Enter .
  4. Naredba za instaliranje OpenVPN-a na operacijski sustav Ubuntu

  5. Navedite zaporku za račun superkorisnika. Znakovi pri upisivanju se ne prikazuju u polju.
  6. Unos lozinke za potvrdu instalacije u Ubuntuu

  7. Potvrdite dodavanje novih datoteka odabirom odgovarajuće opcije.
  8. Potvrda dodavanja novih OpenVPN datoteka u Ubuntu

Idite na sljedeći korak samo kada se instalacija obavlja na oba uređaja.

Korak 2: Stvaranje i konfiguriranje tijela za izdavanje certifikata

Centar za specifikacije je odgovoran za provjeru javnih ključeva i osigurava snažno šifriranje. Stvara se na uređaju na koji će se kasnije povezati drugi korisnici, stoga otvorite konzolu na željenom računalu i slijedite ove korake:

  1. Najprije je stvorena mapa za spremanje svih ključeva. Možete ga staviti bilo gdje, ali bolje je pronaći sigurno mjesto. Koristite sudo mkdir /etc/openvpn/easy-rsa , gdje je / etc / openvpn / easy-rsa mjesto za stvaranje direktorija.
  2. Stvaranje nove mape za spremanje OpenVPN skripti u Ubuntuu

  3. Dalje u ovoj mapi je potrebno postaviti easy-rsa dodatke, a to se radi preko sudo cp -R /usr/share/easy-rsa /etc/openvpn/ .
  4. Kopirajte skripte za OpenVPN u Ubuntuu

  5. Centar za certifikaciju kreira se u spremnom direktoriju. Najprije idite na ovu mapu cd /etc/openvpn/easy-rsa/ .
  6. Idite u kreiranu mapu za OpenVPN skripte u Ubuntuu

  7. Zatim zalijepite sljedeću naredbu u polje:

    sudo -i
    # source ./vars
    # ./clean-all
    # ./build-ca

  8. Stvaranje ovlaštenja za izdavanje certifikata u poslužiteljskom dijelu Ubuntua

Dok se poslužiteljsko računalo može ostaviti na miru i premjestiti na klijentske uređaje.

Korak 3: Konfigurirajte klijentske certifikate

Uputa, koju ćete upoznati u nastavku, morat će se provesti na svakom klijentskom računalu kako bi se organizirala sigurna veza koja ispravno funkcionira.

  1. Otvorite konzolu i upišite sudo cp -R /usr/share/easy-rsa /etc/openvpn/ kako biste kopirali sve potrebne skripte alata.
  2. Kopiranje skripti na strani OpenVPN klijenta u Ubuntuu

  3. Ranije je na računalu poslužitelja stvorena zasebna datoteka certifikata. Sada ga treba kopirati i smjestiti u mapu s ostalim komponentama. Najlakši način da to učinite je putem sudo scp username@host:/etc/openvpn/easy-rsa/keys/ca.crt /etc/openvpn/easy-rsa/keys , pri čemu je username @ host adresa opreme s koje preuzimate.
  4. Preuzimanje datoteke specifikacija s poslužiteljskog računala u Ubuntuu

  5. Ostaje samo stvaranje osobnog tajnog ključa kako bi ga u budućnosti povezali. Učinite to tako da odete na mapu za pohranu cd /etc/openvpn/easy-rsa/ scripts.
  6. Pomaknite se u mapu s ključevima na Ubuntu klijentskom računalu

  7. Za izradu datoteke upotrijebite naredbu:

    sudo -i
    # source ./vars
    # build-req
    soringpcrepair.com

    Stvaranje privatnog ključa na Ubuntu klijentskom računalu

    soringpcrepair.com u ovom slučaju, navedeno ime datoteke. Generirani ključ mora nužno biti u istom direktoriju s drugim ključevima.

  8. Ostaje samo slanje gotovog pristupnog ključa poslužiteljskom uređaju radi autentikacije vaše veze. To se postiže pomoću iste naredbe kroz koju je izvršeno preuzimanje. Morate unijeti scp /etc/openvpn/easy-rsa/keys/ .csr username@host:~/ soringpcrepair.com scp /etc/openvpn/easy-rsa/keys/ .csr username@host:~/ , gdje je username @ host naziv računala koje treba poslati i soringpcrepair.com .csr - naziv datoteke s ključem.
  9. Pošaljite tajni ključ poslužitelju

  10. Na računalu poslužitelja potvrdite ključ putem ./sign-req ~/ soringpcrepair.com gdje soringpcrepair.com - naziv datoteke. Nakon toga vratite dokument natrag kroz sudo scp username@host:/home/ .crt /etc/openvpn/easy-rsa/keys soringpcrepair.com sudo scp username@host:/home/ .crt /etc/openvpn/easy-rsa/keys .
  11. Registrirajte ključ s klijentskog računala u Ubuntuu

Ovo je kraj svih preliminarnih radova, a sve što preostaje je da dovede OpenVPN u normalno stanje i možete početi koristiti privatnu šifriranu vezu s jednim ili više klijenata.

Korak 4: Konfigurirajte OpenVPN

Sljedeći vodič će se primijeniti na klijenta i poslužitelja. Sve ćemo podijeliti po akcijama i upozoriti vas na promjene na strojevima, pa samo slijedite upute.

  1. Prvo stvorite konfiguracijsku datoteku na računalu poslužitelja pomoću zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf . Prilikom konfiguriranja klijentskih uređaja, ova će datoteka također morati biti zasebno kreirana.
  2. Stvorite konfiguracijsku datoteku za OpenVPN u Ubuntuu

  3. Pročitajte standardne vrijednosti. Kao što možete vidjeti, port i protokol su isti kao standardni, ali nema dodatnih parametara.
  4. Provjerite konfiguracijsku datoteku za OpenVPN u Ubuntuu

  5. Izvedite generiranu konfiguracijsku datoteku preko sudo nano /etc/openvpn/server.conf .
  6. Počnite uređivati ​​konfiguracijsku datoteku u Ubuntuu

  7. Nećemo ulaziti u detalje promjene svih vrijednosti, jer su u nekim slučajevima individualne, ali standardne linije u datoteci trebaju biti prisutne, ali slična slika izgleda ovako:

    port 1194
    proto udp
    comp-lzo
    dev tun
    ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
    cert /etc/openvpn/easy-rsa/2.0/keys/ca.crt
    dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
    topology subnet
    server 10.8.0.0 255.255.255.0
    ifconfig-pool-persist ipp.txt

    Nakon što su sve promjene dovršene, spremite postavke i zatvorite datoteku.

  8. Završite uređivanje konfiguracijske datoteke u Ubuntuu

  9. Rad s poslužiteljskim dijelom je dovršen. Pokrenite OpenVPN kroz kreiranu openvpn /etc/openvpn/server.conf konfiguracijsku datoteku openvpn /etc/openvpn/server.conf .
  10. Pokrenite OpenVPN na Ubuntu serverskom računalu

  11. Sada ćemo pokrenuti klijentske uređaje. Kao što je već spomenuto, ovdje se kreira i konfiguracijska datoteka, ali ovaj put nije raspakirana, pa naredba izgleda ovako: sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf .
  12. Stvaranje konfiguracijske datoteke na Ubuntu klijentskom računalu

  13. Pokrenite datoteku na isti način kao što je gore prikazano i tamo postavite sljedeće retke:

    client
    dev tun
    proto udp
    remote 194.67.215.125 1194
    resolv-retry infinite
    nobind
    persist-key
    persist-tun
    ca /etc/openvpn/easy-rsa/keys/ca.crt
    cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
    key /etc/openvpn/easy-rsa/keys/Sergiy.key
    tls-auth ta.key 1
    comp-lzo
    verb 3
    client
    dev tun
    proto udp
    remote 194.67.215.125 1194
    resolv-retry infinite
    nobind
    persist-key
    persist-tun
    ca /etc/openvpn/easy-rsa/keys/ca.crt
    cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
    key /etc/openvpn/easy-rsa/keys/Sergiy.key
    tls-auth ta.key 1
    comp-lzo
    verb 3
    .

    Kada je uređivanje dovršeno, pokrenite OpenVPN: openvpn /etc/openvpn/client.conf .

  14. Registrirajte ifconfig naredbu kako biste bili sigurni da sustav radi. Među svim prikazanim vrijednostima, tun0 sučelje mora biti prisutno.
  15. Provjerite sučelja za povezivanje

Da biste preusmjerili promet i otvoreni pristup Internetu za sve klijente na računalu poslužitelja, morat ćete aktivirati naredbe navedene ispod, jednu po jednu.

sysctl -w net.ipv4.ip_forward=1
iptables -A INPUT -p udp --dport 1194 -j ACCEPT
iptables -I FORWARD -i tun0 -o eth0 -j ACCEPT
iptables -I FORWARD -i eth0 -o tun0 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

U današnjem članku, bili ste upoznati s instalacijom i konfiguracijom OpenVPN-a na strani poslužitelja i klijenta. Savjetujemo vam da obratite pozornost na obavijesti prikazane u "Terminalu" i proučite kodove pogrešaka, ako ih ima. Slične akcije pomoći će izbjeći daljnje probleme s vezom, jer brzo rješenje problema sprječava pojavu drugih nastalih problema.