Někteří uživatelé mají zájem o vytvoření soukromé virtuální sítě mezi dvěma počítači. Poskytuje úkol pomocí technologie VPN (Virtual Private Network). Připojení je realizováno prostřednictvím otevřených nebo uzavřených nástrojů a programů. Po úspěšné instalaci a konfiguraci všech komponent lze postup považovat za úplný a připojení - bezpečné. Dále bychom chtěli podrobně diskutovat o implementaci uvažované technologie prostřednictvím klienta OpenVPN v operačním systému založeném na jádře Linuxu.
Obsah
Vzhledem k tomu, že většina uživatelů používá distribuce založené na Ubuntu, budou tyto pokyny založeny na těchto verzích. V ostatních případech, základní rozdíl v instalaci a konfiguraci OpenVPN si nevšimnete, pokud nemusíte dodržovat syntaxi distribuce, o které se můžete dočíst v oficiální dokumentaci vašeho systému. Nabízíme Vám seznámení se s celým procesem krok za krokem, aby bylo možné detailně porozumět každé akci.
Nezapomeňte, že provoz OpenVPN probíhá prostřednictvím dvou uzlů (počítač nebo server), což znamená, že instalace a konfigurace platí pro všechny účastníky připojení. Náš další kurz se zaměří na práci se dvěma zdroji.
Samozřejmě byste měli začít přidáním všech nezbytných knihoven do počítačů. Připravte se na to, že k provedení úlohy bude použito výhradně zabudováno do operačního systému "Terminal" .
sudo apt install openvpn easy-rsa
pro instalaci všech potřebných úložišť. Po zadání stiskněte Enter . Přejděte na další krok pouze v případě, že je instalace provedena na obou zařízeních.
Za ověřování veřejných klíčů je odpovědné centrum specifikace a poskytuje silné šifrování. Je vytvořen na zařízení, ke kterému se budou později připojovat ostatní uživatelé, takže otevřete konzolu na požadovaném počítači a postupujte takto:
sudo mkdir /etc/openvpn/easy-rsa
, kde / etc / openvpn / easy-rsa je místo pro vytvoření adresáře. sudo cp -R /usr/share/easy-rsa /etc/openvpn/
. cd /etc/openvpn/easy-rsa/
. sudo -i
# source ./vars
# ./clean-all
# ./build-ca
Zatímco serverový počítač může být ponechán sám a přejít na klientská zařízení.
Instrukce, které budete znát níže, budou muset být prováděny na každém klientském počítači, aby se zajistilo řádně fungující zabezpečené připojení.
sudo cp -R /usr/share/easy-rsa /etc/openvpn/
a zkopírujte všechny požadované skripty nástroje. sudo scp username@host:/etc/openvpn/easy-rsa/keys/ca.crt /etc/openvpn/easy-rsa/keys
, kde username @ host je adresa zařízení, ze kterého stahujete. cd /etc/openvpn/easy-rsa/
scripts. sudo -i
soringpcrepair.com
# source ./vars
# build-req
soringpcrepair.com v tomto případě zadaný název souboru. Generovaný klíč musí být nutně ve stejném adresáři s ostatními klávesami.
scp /etc/openvpn/easy-rsa/keys/ .csr username@host:~/
soringpcrepair.com scp /etc/openvpn/easy-rsa/keys/ .csr username@host:~/
, kde username @ host je název počítače, který má být odeslán, a soringpcrepair.com .csr - název souboru s klíčem. ./sign-req ~/
soringpcrepair.com kde soringpcrepair.com - název souboru. Poté vrátit dokument zpět přes sudo scp username@host:/home/ .crt /etc/openvpn/easy-rsa/keys
soringpcrepair.com sudo scp username@host:/home/ .crt /etc/openvpn/easy-rsa/keys
. To je konec všech předběžných prací, vše, co zbývá, je přivést OpenVPN do normálního stavu a můžete začít používat soukromé šifrované spojení s jedním nebo několika klienty.
Následující příručka se bude vztahovat jak na klienta, tak na server. Vše rozdělíme činy a upozorníme vás na změny na strojích, takže se musíte řídit pokyny.
zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf
zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf
. Při konfiguraci klientských zařízení musí být tento soubor také vytvořen samostatně. sudo nano /etc/openvpn/server.conf
. port 1194
proto udp
comp-lzo
dev tun
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
cert /etc/openvpn/easy-rsa/2.0/keys/ca.crt
dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
topology subnet
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
Po dokončení všech změn uložte nastavení a soubor zavřete.
openvpn /etc/openvpn/server.conf
. sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf
. client
dev tun
proto udp
remote 194.67.215.125 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
key /etc/openvpn/easy-rsa/keys/Sergiy.key
tls-auth ta.key 1
comp-lzo
verb 3client
.
dev tun
proto udp
remote 194.67.215.125 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
key /etc/openvpn/easy-rsa/keys/Sergiy.key
tls-auth ta.key 1
comp-lzo
verb 3
Po dokončení úprav spusťte OpenVPN: openvpn /etc/openvpn/client.conf
.
ifconfig
. Mezi všemi zobrazenými hodnotami musí být přítomno rozhraní tun0 . Chcete-li přesměrovat provoz a otevřený přístup k Internetu pro všechny klienty na serveru PC, budete muset aktivovat níže uvedené příkazy.
sysctl -w net.ipv4.ip_forward=1
iptables -A INPUT -p udp --dport 1194 -j ACCEPT
iptables -I FORWARD -i tun0 -o eth0 -j ACCEPT
iptables -I FORWARD -i eth0 -o tun0 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
V dnešním článku jste se seznámili s instalací a konfigurací OpenVPN na straně serveru a klienta. Doporučujeme věnovat pozornost upozorněním uvedeným v "Terminálu" a prostudovat případné chybové kódy. Obdobné akce pomohou vyhnout se dalším problémům s připojením, protože rychlé řešení problému zabraňuje vzniku dalších výsledných problémů.