Ubuntu-ga OpenVPN-ni o'rnating

Pin
Send
Share
Send

Ba'zi foydalanuvchilar ikkita kompyuter o'rtasida xususiy virtual tarmoq yaratishga qiziqishmoqda. Vazifaga VPN texnologiyasi (Virtual Private Network) yordamida erishiladi. Ulanish ochiq yoki yopiq yordamchi dasturlar va dasturlar orqali amalga oshiriladi. Muvaffaqiyatli o'rnatish va barcha tarkibiy qismlarni konfiguratsiyadan so'ng, protsedura tugallangan deb hisoblanadi va ulanish himoyalangan. Keyinchalik, Linux yadrosiga asoslangan operatsion tizimda OpenVPN mijozi orqali texnologiyani amalga oshirishni batafsil muhokama qilishni istaymiz.

Linux-ga OpenVPN-ni o'rnating

Aksariyat foydalanuvchilar Ubuntu-ga asoslangan tarqatish vositalaridan foydalanganligi sababli, bugungi kunda ko'rsatmalar ushbu versiyalarga asoslanadi. Boshqa holatlarda, siz OpenVPN-ni o'rnatish va sozlashdagi tub farqni sezmaysiz, agar siz tizimingiz rasmiy hujjatlarida o'qishingiz mumkin bo'lgan tarqatish sintaksisiga amal qilmasangiz. Har bir harakatni batafsil tushunish uchun siz butun jarayon bilan bosqichma-bosqich tanishishingizni tavsiya qilamiz.

Shuni yodda tutingki, OpenVPNning ishlashi ikkita tugun (kompyuter yoki server) orqali amalga oshiriladi, ya'ni o'rnatish va sozlash ulanishning barcha ishtirokchilariga tegishli. Keyingi qo'llanmamiz asosan ikkita manba bilan ishlashga qaratiladi.

1-qadam: OpenVPN-ni o'rnating

Albatta, siz barcha kerakli kutubxonalarni kompyuterlarga qo'shib boshlashingiz kerak. Faqatgina o'rnatilgan OS vazifani bajarish uchun ishlatilishiga tayyor bo'ling. "Terminal".

  1. Menyuni oching va konsolni ishga tushiring. Bundan tashqari, buni tugmalar birikmasini bosib amalga oshirishingiz mumkin. Ctrl + Alt + T.
  2. Buyruqni ro'yxatdan o'tkazishsudo apt installvvn-oson o'rnatishbarcha kerakli omborlarni o'rnatish uchun. Kirishdan so'ng, ustiga bosing Kirish.
  3. Superuser hisobi uchun parolni ko'rsating. Yozish paytida belgilar maydonda ko'rsatilmaydi.
  4. Tegishli variantni tanlab, yangi fayllar qo'shilishini tasdiqlang.

O'rnatish ikkala qurilmada ham amalga oshirilgandan keyingina keyingi bosqichga o'ting.

2-qadam: Sertifikatlashtirish markazini yaratish va sozlash

Xususiylashtirish markazi ochiq kalitlarni tekshirish uchun javobgardir va kuchli shifrlashni ta'minlaydi. U boshqa foydalanuvchilar ulanadigan qurilmada yaratilgan, shuning uchun kerakli kompyuterda konsolni oching va quyidagi amallarni bajaring:

  1. Birinchidan, barcha tugmachalarni saqlash uchun papka yaratiladi. Siz uni istalgan joyga joylashtirishingiz mumkin, ammo xavfsiz joyni tanlash yaxshidir. Buyruqdan foydalaningsudo mkdir / etc / openvpn / easy-rsaqayerda / etc / openvpn / easy-rsa - katalog yaratish uchun joy.
  2. Keyinchalik, ushbu papkaga oson rsa plagin skriptlarini joylashtirish kerak bo'ladi va bu orqali amalga oshiriladisudo cp -R / usr / share / easy-rsa / etc / openvpn /.
  3. Tayyorlangan katalogda sertifikatlashtirish idorasi yaratiladi. Avval ushbu jildga o'tingcd / etc / openvpn / easy-rsa /.
  4. Keyin quyidagi buyruqni maydonga qo'ying:

    sudo -i
    # manba ./vars
    # ./clean-all
    # ./build-ca

Hozircha server kompyuterini yolg'iz qoldirish va mijoz qurilmalariga o'tkazish mumkin.

3-qadam: Mijoz sertifikatlarini sozlash

To'g'ri ishlaydigan xavfsiz ulanishni tashkil qilish uchun quyida sizga ko'rsatiladigan ko'rsatmalar har bir mijoz kompyuterida bajarilishi kerak.

  1. Konsolni oching va buyruqni u erda yozingsudo cp -R / usr / share / easy-rsa / etc / openvpn /barcha kerakli skriptlarni nusxalash.
  2. Ilgari, shaxsiy kompyuterda alohida sertifikat fayli yaratildi. Endi siz uni nusxalashingiz va boshqa tarkibiy qismlar bilan papkaga joylashtirishingiz kerak. Buning eng oson usuli - bu jamoa orqali.sudo scp username @ host: /etc/openvpn/easy-rsa/keys/ca.crt / etc / openvpn / easy-rsa / tugmalariqayerda foydalanuvchi nomi @ xost - yuklab olinadigan uskunaning manzili.
  3. Keyinchalik u orqali ulanishi uchun faqat shaxsiy maxfiy kalitni yaratish qoladi. Buni skriptni saqlash papkasiga o'tingcd / etc / openvpn / easy-rsa /.
  4. Fayl yaratish uchun buyruqdan foydalaning:

    sudo -i
    # manba ./vars
    # qurish-req Qisqa gaplar

    Lumpics bu holda, ko'rsatilgan fayl nomi. Yaratilgan kalit qolgan klavishlar bilan bitta katalogda bo'lishi kerak.

  5. Ulanishning haqiqiyligini tasdiqlash uchun faqat server kirish qurilmasiga tayyor kirish kalitini yuborish kifoya. Bu yuklab olish buyrug'i yordamida amalga oshiriladi. Kirishingiz kerakscp /etc/openvpn/easy-rsa/keys/Lumpics.csr username @ host: ~ /qayerda foydalanuvchi nomi @ xost yuboradigan kompyuterning nomi va Lumpics.csr - kalit bilan fayl nomi.
  6. Kompyuterning kompyuterida kalitni tasdiqlang./sign-req ~ / lumpicsqayerda Lumpics - fayl nomi. Shundan so'ng, hujjatni orqaga qaytaringsudo scp foydalanuvchi nomi @ xost: /home/Lumpics.crt / etc / openvpn / easy-rsa / tugmalari.

Bu erda barcha dastlabki ishlar yakunlandi, faqat OpenVPN-ni normal holatga keltirish qoladi va siz bir yoki bir nechta mijozlar bilan shaxsiy shifrlangan aloqadan foydalanishni boshlashingiz mumkin.

4-qadam: OpenVPN-ni sozlash

Keyingi qo'llanma mijoz va serverni ham qamrab oladi. Biz hamma narsani harakatlarga qarab ajratamiz va mashinalardagi o'zgarishlar haqida ogohlantiramiz, shuning uchun siz faqat ko'rsatmalarga amal qilishingiz kerak.

  1. Avval buyruq yordamida server kompyuterida konfiguratsiya faylini yaratingzcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf. Mijoz qurilmalarini sozlashda ushbu fayl alohida yaratilishi kerak.
  2. Birlamchi qiymatlarni tekshiring. Ko'rib turganingizdek, port va protokol standartlar bilan bir xil, ammo qo'shimcha parametrlar yo'q.
  3. Yaratilgan konfiguratsiya faylini muharrir orqali ishga tushiringsudo nano /etc/openvpn/server.conf.
  4. Biz barcha qiymatlarni o'zgartirish tafsilotlariga kirmaymiz, chunki ba'zi holatlarda ular individualdir, lekin fayldagi standart chiziqlar bo'lishi kerak va shunga o'xshash rasm quyidagicha ko'rinadi:

    porti 1194
    proto udp
    comp-lzo
    sozlash
    ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
    sertifikat /etc/openvpn/easy-rsa/2.0/keys/ca.crt
    dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
    topologiya pastki tarmog'i
    server 10.8.0.0 255.255.255.0
    ifconfig-pool-persist ipp.txt

    Barcha o'zgarishlar tugagandan so'ng, sozlamalarni saqlang va faylni yoping.

  5. Server qismi bilan ishlash tugallandi. Yaratilgan konfiguratsiya fayli orqali OpenVPN-ni ishga tushiringopenvpn /etc/openvpn/server.conf.
  6. Keling, mijoz qurilmalariga tushamiz. Yuqorida ta'kidlab o'tilganidek, sozlamalar fayli ham bu erda yaratilgan, ammo bu safar u paketdan chiqarilmagan, shuning uchun buyruq quyidagicha ko'rinadi:sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf.
  7. Faylni yuqorida ko'rsatilgan tarzda ishlating va quyidagi qatorlarni qo'shing:

    mijoz
    sozlash
    proto udp
    masofali 194.67.215.125 1194
    cheksiz chekinish
    olijanob
    persist-key
    sozlash
    ca /etc/openvpn/easy-rsa/keys/ca.crt
    sertifikat /etc/openvpn/easy-rsa/keys/Sergiy.crt
    kalit /etc/openvpn/easy-rsa/keys/Sergiy.key
    tls-auth ta.key 1
    comp-lzo
    fe'l 3
    .

    Tahrirlash tugagach, OpenVPN-ni ishga tushiring:openvpn /etc/openvpn/client.conf.

  8. Buyruqni ro'yxatdan o'tkazishifconfigtizim ishlayotganiga ishonch hosil qilish uchun. Ko'rsatilgan barcha qiymatlar orasida interfeys mavjud bo'lishi kerak tun0.

Trafikni qayta yo'naltirish va serverning barcha mijozlari uchun Internetga kirish uchun siz quyidagi buyruqlarni ketma-ket faollashtirishingiz kerak.

sysctl -w net.ipv4.ip_forward = 1
iptables -A INPUT -p udp --dport 1194 -j ACCEPT
iptables -I FORWARD -i tun0 -o eth0 -j ACCEPT
iptables -I FORWARD -i eth0 -o tun0 -j ACCEPT
iptables -t nat -A POSTOUTING -o eth0 -j MASQUERADE

Bugungi maqolada siz server va mijoz tomonida OpenVPN ni o'rnatish va sozlash bilan tanishtirdingiz. Biz sizga ko'rsatilgan bildirishnomalarga e'tibor berishni maslahat beramiz "Terminal" va mavjud bo'lsa, xato kodlarini o'rganish. Bunday harakatlar ulanishda keyingi muammolarni oldini olishga yordam beradi, chunki muammoni tezkor hal qilish boshqa muammolar paydo bo'lishining oldini oladi.

Pin
Send
Share
Send