Disa përdorues janë të interesuar në krijimin e një rrjeti privat virtual midis dy kompjuterëve. Ofron detyrë me ndihmën e teknologjisë VPN (Virtual Private Network). Lidhja realizohet përmes shërbimeve dhe programeve të hapura ose të mbyllura. Pas instalimit dhe konfigurimit të suksesshëm të të gjithë komponentëve, procedura mund të konsiderohet e plotë dhe lidhja - e sigurt. Më tej, do të donim të diskutonim në detaje zbatimin e teknologjisë së shqyrtuar përmes klientit OpenVPN në sistemin operativ bazuar në kernel Linux.
Instaloni OpenVPN në Linux
Meqë shumica e përdoruesve përdorin shpërndarjet në Ubuntu, sot udhëzimet do të bazohen në këto versione. Në raste të tjera, ndryshimi themelor në instalimin dhe konfigurimin e OpenVPN nuk do të vëreni, përveç nëse duhet të ndiqni sintaksën e shpërndarjes, për të cilën mund të lexoni në dokumentacionin zyrtar të sistemit tuaj. Ne ju ofrojmë të familjarizoheni me të gjithë procesin hap pas hapi për të kuptuar në detaje çdo veprim.
Sigurohuni që të mbani në mend se operacioni i OpenVPN ndodh nëpërmjet dy nyjave (kompjuter ose server), që do të thotë se instalimi dhe konfigurimi vlen për të gjithë pjesëmarrësit në lidhje. Tutorial jonë e ardhshëm do të fokusohet në punën me dy burime.
Hapi 1: Instalo OpenVPN
Sigurisht, duhet të filloni duke shtuar të gjitha bibliotekat e nevojshme në kompjuter. Përgatituni për të siguruar që detyra e përdorur do të jetë ekskluzivisht e ndërtuar në OS. "Terminal".
- Hapni menunë dhe nisni konsolin. Këtë mund ta bëni edhe duke shtypur kombinimin kyç Ctrl + Alt + T.
- Regjistrohu ekipin
sudo apt instalo openvpn easy-rsa
për të instaluar të gjitha depot e nevojshme. Pas hyrjes klikoni mbi hyj. - Specifikoni fjalëkalimin për llogarinë e përdoruesit. Karakteret në formimin e numrit nuk shfaqen në kutinë.
- Konfirmo shtimin e skedarëve të rinj duke zgjedhur opsionin e duhur.
Shko te hapi tjetër vetëm kur instalimi është bërë në të dyja pajisjet.
Hapi 2: Krijimi dhe Konfigurimi i një Autoriteti të Certifikimit
Qendra e specifikimeve është përgjegjëse për verifikimin e çelësave publikë dhe siguron enkriptim të fortë. Është krijuar në pajisjen në të cilën përdoruesit e tjerë më vonë do të lidhen, kështu që hapni tastierë në PC e dëshiruar dhe ndiqni këto hapa:
- Së pari, krijohet një dosje për ruajtjen e të gjitha çelësave. Mund ta vendosësh kudo, por është më mirë të gjesh një vend të sigurt. Përdoreni për këtë komandë
sudo mkdir / etc / openvpn / easy-rsa
ku / etc / openvpn / easy-rsa - Një vend për të krijuar një direktori. - Më tej në këtë dosje kërkohet të vendosen skripta shtesë të lehtë-rsa, dhe kjo bëhet përmes
sudo cp -R / usr / share / e lehtë-rsa / etc / openvpn /
. - Një qendër certifikimi është krijuar në dosjen e gatshme. Së pari shkoni në këtë dosje.
cd / etc / openvpn / lehtë-rsa /
. - Pastaj ngjisni komandën e mëposhtme në fushën:
sudo -i
# burim ./vars
# ./clean-all
# ./build-ca
Ndërsa kompjuteri i serverit mund të lihet vetëm dhe të kalojë në pajisjet e klientit.
Hapi 3: Konfiguro certifikatat e klientit
Udhëzimi, të cilin do të njihni më poshtë, do të duhet të kryhet në çdo kompjuter klienti për të organizuar një lidhje të sigurtë funksionale.
- Hapni një tastierë dhe shkruani një komandë atje.
sudo cp -R / usr / share / e lehtë-rsa / etc / openvpn /
për të kopjuar të gjitha skriptet e nevojshme të mjeteve. - Më parë, një skedar çertifikimi i veçantë u krijua në PC server. Tani ajo duhet të kopjohet dhe vendoset në dosje me komponentët e tjerë. Mënyra më e lehtë për ta bërë këtë është përmes komandës.
sudo scp username @ host: /etc/openvpn/easy-rsa/keys/ca.crt / etc / openvpn / easy-rsa / çelësa
ku emri i përdoruesit @ host - adresa e pajisjes nga e cila duhet shkarkuar. - Mbetet vetëm për të krijuar një çelës personal të fshehtë në mënyrë që në të ardhmen të lidhet me të. Bëni këtë duke shkuar te dosja ruajtëse e skedarëve.
cd / etc / openvpn / lehtë-rsa /
. - Për të krijuar një skedar, përdorni komandën:
sudo -i
# burim ./vars
# build-req LumpicsLumpics në këtë rast, emri i skedarit të specifikuar. Kyçi i gjeneruar duhet domosdoshmërisht të jetë në të njëjtin dosje me çelësat e tjerë.
- Mbetet vetëm për të dërguar një çelës të gatshëm të hyrjes në pajisjen e serverit për të konfirmuar origjinalitetin e lidhjes së tij. Kjo bëhet me ndihmën e të njëjtit komandë përmes së cilës është bërë shkarkimi. Duhet të hysh
scp /etc/openvpn/easy-rsa/keys/Lumpics.csr username @ host: ~ /
ku emri i përdoruesit @ host - emrin e kompjuterit për të dërguar, dhe Lumpics.csr - emri i skedarit me çelësin. - Në PC server, konfirmoni çelësin nëpërmjet
./sign-req ~ / Lumpics
ku Lumpics - emri i skedarit. Pas kësaj, kthejeni dokumentin përsërisudo scp username @ host: /home/Lumpics.crt / etc / openvpn / lehtë-rsa / çelësa
.
Ky është fundi i të gjitha punëve paraprake, gjithçka që mbetet është të sjellë vetë OpenVPN në një gjendje normale dhe mund të filloni të përdorni një lidhje private të koduar me një ose disa klientë.
Hapi 4: Konfiguro OpenVPN
Udhëzuesi i mëposhtëm do të zbatohet për klientin dhe serverin. Ne do të ndajmë gjithçka sipas veprimeve dhe do të paralajmërojmë për ndryshimet e makinave, kështu që ju vetëm duhet të ndiqni udhëzimet.
- Së pari, krijoni një skedar konfigurimi në PC server duke përdorur komandën
zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf
. Kur konfiguroni pajisjet e klientit, kjo skedar gjithashtu do të duhet të krijohet veç e veç. - Lexoni vlerat standarde. Siç mund ta shihni, porti dhe protokolli janë të njëjta me ato standarde, por nuk ka parametra shtesë.
- Drejtoni skedarin e konfigurimit të gjeneruar përmes redaktorit
sudo nano /etc/openvpn/server.conf
. - Ne nuk do të hyjmë në hollësi për ndryshimin e të gjitha vlerave, sepse në disa raste ato janë individuale, por linjat standarde në dosje duhet të jenë të pranishme, por një pamje e ngjashme duket kështu:
port 1194
proto udp
comp-lzo
dev tun
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
cert /etc/openvpn/easy-rsa/2.0/keys/ca.crt
dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
subnet topologji
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txtPas përfundimit të të gjitha ndryshimeve, ruani cilësimet dhe mbyllni skedarin.
- Puna me pjesën e serverit është e përfunduar. Run OpenVPN përmes skedarit të konfigurimit të gjeneruar
openvpn /etc/openvpn/server.conf
. - Tani do të fillojmë pajisjet e klientit. Siç është përmendur tashmë, skedari i cilësimeve gjithashtu është krijuar këtu, por këtë herë nuk është i paketuar, prandaj komanda ka formën e mëposhtme:
sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf
. - Drejtoni skedarin në të njëjtën mënyrë siç tregohet më sipër dhe vendosni vijat e mëposhtme:
klient
.
dev tun
proto udp
i largët 194.67.215.125 1194
zgjidh-përsëritet pafund
nobind
vazhdojnë-kyç
vazhdo tun
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
kryesore /etc/openvpn/easy-rsa/keys/Sergiy.key
tls-auth ta.key 1
comp-lzo
folje 3Kur redaktimi është i plotë, filloni OpenVPN:
openvpn /etc/openvpn/client.conf
. - Regjistrohu ekipin
ifconfig
për të siguruar që sistemi funksionon. Midis të gjitha vlerave të treguara, duhet të ketë një ndërfaqe tun0.
Për të përcjellë trafikun dhe për të hapur qasje në internet për të gjithë klientët në PC server, ju do të duhet të aktivizoni komandat e listuara më poshtë një nga një.
sysctl -w net.ipv4.ip_forward = 1
iptables -A INPUT -p udp --portal 1194 -j ACCEPT
iptables -I PËRPARA -i tun0 -o eth0 -j ACCEPT
iptables -I PËRPARA -i eth0 -o tun0 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
Në artikullin e sotëm, ju u njohët me instalimin dhe konfigurimin e OpenVPN në server dhe në anën e klientit. Ne ju këshillojmë t'i kushtoni vëmendje njoftimeve të paraqitura në "Terminal" dhe të ekzaminoni kodet e gabimit, nëse ka. Veprime të ngjashme do të ndihmojnë për të shmangur probleme të mëtejshme me lidhjen, sepse zgjidhja operacionale e problemit pengon shfaqjen e problemeve të tjera që rezultojnë.