Neki korisnici su zainteresirani za stvaranje privatne virtualne mreže između dva računala. Pruža zadatak uz pomoć VPN tehnologije (Virtual Private Network). Veza se provodi putem otvorenih ili zatvorenih uslužnih programa i programa. Nakon uspješne instalacije i konfiguracije svih komponenti, postupak se može smatrati kompletnim, a veza sigurno. Nadalje, željeli bismo detaljno razmotriti implementaciju razmatrane tehnologije kroz OpenVPN klijent u operacijskom sustavu baziranom na Linux kernelu.
Sadržaj
Budući da većina korisnika koristi distribucije temeljene na Ubuntuu, danas će se upute temeljiti na tim verzijama. U drugim slučajevima, temeljna razlika u instalaciji i konfiguraciji OpenVPN-a nećete primijetiti, osim ako morate slijediti sintaksu distribucije, o kojoj možete pročitati u službenim dokumentima vašeg sustava. Nudimo vam da se upoznate s cijelim procesom korak po korak kako biste detaljno razumjeli svaku akciju.
Svakako imajte na umu da se rad OpenVPN-a odvija kroz dva čvora (računalo ili poslužitelj), što znači da se instalacija i konfiguracija odnosi na sve sudionike veze. Naš sljedeći tutorial će se fokusirati na rad s dva izvora.
Naravno, trebate početi s dodavanjem svih potrebnih knjižnica na računala. Pripremite se na činjenicu da će se za izvršavanje zadatka koristiti isključivo ugrađeni u operativni sustav "Terminal" .
sudo apt install openvpn easy-rsa
za instalaciju svih potrebnih spremišta. Nakon unosa pritisnite Enter . Idite na sljedeći korak samo kada se instalacija obavlja na oba uređaja.
Centar za specifikacije je odgovoran za provjeru javnih ključeva i osigurava snažno šifriranje. Stvara se na uređaju na koji će se kasnije povezati drugi korisnici, stoga otvorite konzolu na željenom računalu i slijedite ove korake:
sudo mkdir /etc/openvpn/easy-rsa
, gdje je / etc / openvpn / easy-rsa mjesto za stvaranje direktorija. sudo cp -R /usr/share/easy-rsa /etc/openvpn/
. cd /etc/openvpn/easy-rsa/
. sudo -i
# source ./vars
# ./clean-all
# ./build-ca
Dok se poslužiteljsko računalo može ostaviti na miru i premjestiti na klijentske uređaje.
Uputa, koju ćete upoznati u nastavku, morat će se provesti na svakom klijentskom računalu kako bi se organizirala sigurna veza koja ispravno funkcionira.
sudo cp -R /usr/share/easy-rsa /etc/openvpn/
kako biste kopirali sve potrebne skripte alata. sudo scp username@host:/etc/openvpn/easy-rsa/keys/ca.crt /etc/openvpn/easy-rsa/keys
, pri čemu je username @ host adresa opreme s koje preuzimate. cd /etc/openvpn/easy-rsa/
scripts. sudo -i
soringpcrepair.com
# source ./vars
# build-req
soringpcrepair.com u ovom slučaju, navedeno ime datoteke. Generirani ključ mora nužno biti u istom direktoriju s drugim ključevima.
scp /etc/openvpn/easy-rsa/keys/ .csr username@host:~/
soringpcrepair.com scp /etc/openvpn/easy-rsa/keys/ .csr username@host:~/
, gdje je username @ host naziv računala koje treba poslati i soringpcrepair.com .csr - naziv datoteke s ključem. ./sign-req ~/
soringpcrepair.com gdje soringpcrepair.com - naziv datoteke. Nakon toga vratite dokument natrag kroz sudo scp username@host:/home/ .crt /etc/openvpn/easy-rsa/keys
soringpcrepair.com sudo scp username@host:/home/ .crt /etc/openvpn/easy-rsa/keys
. Ovo je kraj svih preliminarnih radova, a sve što preostaje je da dovede OpenVPN u normalno stanje i možete početi koristiti privatnu šifriranu vezu s jednim ili više klijenata.
Sljedeći vodič će se primijeniti na klijenta i poslužitelja. Sve ćemo podijeliti po akcijama i upozoriti vas na promjene na strojevima, pa samo slijedite upute.
zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf
zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf
. Prilikom konfiguriranja klijentskih uređaja, ova će datoteka također morati biti zasebno kreirana. sudo nano /etc/openvpn/server.conf
. port 1194
proto udp
comp-lzo
dev tun
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
cert /etc/openvpn/easy-rsa/2.0/keys/ca.crt
dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
topology subnet
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
Nakon što su sve promjene dovršene, spremite postavke i zatvorite datoteku.
openvpn /etc/openvpn/server.conf
konfiguracijsku datoteku openvpn /etc/openvpn/server.conf
. sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf
. client
dev tun
proto udp
remote 194.67.215.125 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
key /etc/openvpn/easy-rsa/keys/Sergiy.key
tls-auth ta.key 1
comp-lzo
verb 3client
.
dev tun
proto udp
remote 194.67.215.125 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
key /etc/openvpn/easy-rsa/keys/Sergiy.key
tls-auth ta.key 1
comp-lzo
verb 3
Kada je uređivanje dovršeno, pokrenite OpenVPN: openvpn /etc/openvpn/client.conf
.
ifconfig
naredbu kako biste bili sigurni da sustav radi. Među svim prikazanim vrijednostima, tun0 sučelje mora biti prisutno. Da biste preusmjerili promet i otvoreni pristup Internetu za sve klijente na računalu poslužitelja, morat ćete aktivirati naredbe navedene ispod, jednu po jednu.
sysctl -w net.ipv4.ip_forward=1
iptables -A INPUT -p udp --dport 1194 -j ACCEPT
iptables -I FORWARD -i tun0 -o eth0 -j ACCEPT
iptables -I FORWARD -i eth0 -o tun0 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
U današnjem članku, bili ste upoznati s instalacijom i konfiguracijom OpenVPN-a na strani poslužitelja i klijenta. Savjetujemo vam da obratite pozornost na obavijesti prikazane u "Terminalu" i proučite kodove pogrešaka, ako ih ima. Slične akcije pomoći će izbjeći daljnje probleme s vezom, jer brzo rješenje problema sprječava pojavu drugih nastalih problema.