instalace OpenVPN klienta v Ubuntu

Někteří uživatelé mají zájem o vytvoření soukromé virtuální sítě mezi dvěma počítači. Poskytuje úkol pomocí technologie VPN (Virtual Private Network). Připojení je realizováno prostřednictvím otevřených nebo uzavřených nástrojů a programů. Po úspěšné instalaci a konfiguraci všech komponent lze postup považovat za úplný a připojení - bezpečné. Dále bychom chtěli podrobně diskutovat o implementaci uvažované technologie prostřednictvím klienta OpenVPN v operačním systému založeném na jádře Linuxu.

Nainstalujte OpenVPN v Linuxu

Vzhledem k tomu, že většina uživatelů používá distribuce založené na Ubuntu, budou tyto pokyny založeny na těchto verzích. V ostatních případech, základní rozdíl v instalaci a konfiguraci OpenVPN si nevšimnete, pokud nemusíte dodržovat syntaxi distribuce, o které se můžete dočíst v oficiální dokumentaci vašeho systému. Nabízíme Vám seznámení se s celým procesem krok za krokem, aby bylo možné detailně porozumět každé akci.

Nezapomeňte, že provoz OpenVPN probíhá prostřednictvím dvou uzlů (počítač nebo server), což znamená, že instalace a konfigurace platí pro všechny účastníky připojení. Náš další kurz se zaměří na práci se dvěma zdroji.

Krok 1: Nainstalujte OpenVPN

Samozřejmě byste měli začít přidáním všech nezbytných knihoven do počítačů. Připravte se na to, že k provedení úlohy bude použito výhradně zabudováno do operačního systému "Terminal" .

  1. Otevřete nabídku a spusťte konzolu. To lze provést také kombinací kláves Ctrl + Alt + T.
  2. Přechod k práci v terminálovém operačním systému Ubuntu

  3. Zaregistrujte sudo apt install openvpn easy-rsa pro instalaci všech potřebných úložišť. Po zadání stiskněte Enter .
  4. Příkaz k instalaci OpenVPN do operačního systému Ubuntu

  5. Zadejte heslo účtu superuživatele. Znaky při psaní se v poli nezobrazují.
  6. Zadání hesla pro potvrzení instalace v Ubuntu

  7. Potvrďte přidání nových souborů výběrem příslušné možnosti.
  8. Potvrzení přidání nových souborů OpenVPN do Ubuntu

Přejděte na další krok pouze v případě, že je instalace provedena na obou zařízeních.

Krok 2: Vytvoření a konfigurace certifikační autority

Za ověřování veřejných klíčů je odpovědné centrum specifikace a poskytuje silné šifrování. Je vytvořen na zařízení, ke kterému se budou později připojovat ostatní uživatelé, takže otevřete konzolu na požadovaném počítači a postupujte takto:

  1. Nejdříve se vytvoří složka pro uložení všech klíčů. Můžete ho umístit kdekoli, ale je lepší najít bezpečné místo. Použijte příkaz sudo mkdir /etc/openvpn/easy-rsa , kde / etc / openvpn / easy-rsa je místo pro vytvoření adresáře.
  2. Vytvoření nové složky pro ukládání skriptů OpenVPN v Ubuntu

  3. Dále v této složce je nutné umístit jednoduché skripty pro rsa a to se provádí pomocí sudo cp -R /usr/share/easy-rsa /etc/openvpn/ .
  4. Kopírování skriptů pro OpenVPN v Ubuntu

  5. Certifikační centrum je vytvořeno v připraveném adresáři. Nejprve přejděte do této složky cd /etc/openvpn/easy-rsa/ .
  6. Přejděte do vytvořené složky pro skripty OpenVPN v Ubuntu

  7. Pak do pole vložte následující příkaz:

    sudo -i
    # source ./vars
    # ./clean-all
    # ./build-ca

  8. Vytvoření certifikační autority v serverové části Ubuntu

Zatímco serverový počítač může být ponechán sám a přejít na klientská zařízení.

Krok 3: Konfigurace klientských certifikátů

Instrukce, které budete znát níže, budou muset být prováděny na každém klientském počítači, aby se zajistilo řádně fungující zabezpečené připojení.

  1. Otevřete konzolu a zadejte příkaz sudo cp -R /usr/share/easy-rsa /etc/openvpn/ a zkopírujte všechny požadované skripty nástroje.
  2. Kopírování skriptů na straně klienta OpenVPN v Ubuntu

  3. Dříve byl na PC serveru vytvořen samostatný soubor certifikátu. Nyní je třeba kopírovat a umístit do složky s ostatními komponenty. Nejjednodušší způsob, jak toho dosáhnout, je příkaz sudo scp username@host:/etc/openvpn/easy-rsa/keys/ca.crt /etc/openvpn/easy-rsa/keys , kde username @ host je adresa zařízení, ze kterého stahujete.
  4. Stažení souboru specifikace ze serveru PC v Ubuntu

  5. Zbývá jen vytvořit osobní tajný klíč, aby v budoucnu byl propojen. Udělejte to tak, že přejdete do složky cd /etc/openvpn/easy-rsa/ scripts.
  6. Přesuňte se do složky s klíči v klientském počítači Ubuntu

  7. Chcete-li vytvořit soubor, použijte příkaz:

    sudo -i
    # source ./vars
    # build-req
    soringpcrepair.com

    Vytvoření soukromého klíče v klientském počítači Ubuntu

    soringpcrepair.com v tomto případě zadaný název souboru. Generovaný klíč musí být nutně ve stejném adresáři s ostatními klávesami.

  8. Zbývá pouze odeslat připravený přístupový klíč k serveru serveru, aby bylo možné ověřit vaše připojení. To se provádí pomocí stejného příkazu, přes který byl stažen. Musíte zadat scp /etc/openvpn/easy-rsa/keys/ .csr username@host:~/ soringpcrepair.com scp /etc/openvpn/easy-rsa/keys/ .csr username@host:~/ , kde username @ host je název počítače, který má být odeslán, a soringpcrepair.com .csr - název souboru s klíčem.
  9. Poslat tajný klíč serveru

  10. Na serveru PC potvrďte klávesou přes ./sign-req ~/ soringpcrepair.com kde soringpcrepair.com - název souboru. Poté vrátit dokument zpět přes sudo scp username@host:/home/ .crt /etc/openvpn/easy-rsa/keys soringpcrepair.com sudo scp username@host:/home/ .crt /etc/openvpn/easy-rsa/keys .
  11. Zaregistrujte klíč z klientského počítače v Ubuntu

To je konec všech předběžných prací, vše, co zbývá, je přivést OpenVPN do normálního stavu a můžete začít používat soukromé šifrované spojení s jedním nebo několika klienty.

Krok 4: Konfigurace OpenVPN

Následující příručka se bude vztahovat jak na klienta, tak na server. Vše rozdělíme činy a upozorníme vás na změny na strojích, takže se musíte řídit pokyny.

  1. Nejprve vytvořte konfigurační soubor na serveru PC pomocí zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf . Při konfiguraci klientských zařízení musí být tento soubor také vytvořen samostatně.
  2. Vytvořte konfigurační soubor pro OpenVPN v Ubuntu

  3. Přečtěte si standardní hodnoty. Jak vidíte, port a protokol jsou stejné jako standardní, ale nejsou zde žádné další parametry.
  4. Zkontrolujte konfigurační soubor OpenVPN v Ubuntu

  5. Generovaný konfigurační soubor sudo nano /etc/openvpn/server.conf .
  6. Spusťte úpravy konfiguračního souboru v Ubuntu

  7. Nebudeme jít do podrobností o změně všech hodnot, protože v některých případech jsou individuální, ale standardní řádky v souboru by měly být přítomny, ale podobný obrázek vypadá takto:

    port 1194
    proto udp
    comp-lzo
    dev tun
    ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
    cert /etc/openvpn/easy-rsa/2.0/keys/ca.crt
    dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
    topology subnet
    server 10.8.0.0 255.255.255.0
    ifconfig-pool-persist ipp.txt

    Po dokončení všech změn uložte nastavení a soubor zavřete.

  8. Dokončete úpravy konfiguračního souboru v Ubuntu

  9. Práce se serverovou částí je dokončena. Spusťte OpenVPN prostřednictvím vytvořeného konfiguračního souboru openvpn /etc/openvpn/server.conf .
  10. Spusťte OpenVPN na počítači serveru Ubuntu

  11. Nyní spustíme klientská zařízení. Jak již bylo zmíněno, konfigurační soubor je zde také vytvořen, ale tentokrát není rozbalen, takže příkaz vypadá takto: sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf .
  12. Vytvoření konfiguračního souboru v klientském počítači Ubuntu

  13. Spusťte soubor stejným způsobem, jak je uvedeno výše, a vložte do něj následující řádky:

    client
    dev tun
    proto udp
    remote 194.67.215.125 1194
    resolv-retry infinite
    nobind
    persist-key
    persist-tun
    ca /etc/openvpn/easy-rsa/keys/ca.crt
    cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
    key /etc/openvpn/easy-rsa/keys/Sergiy.key
    tls-auth ta.key 1
    comp-lzo
    verb 3
    client
    dev tun
    proto udp
    remote 194.67.215.125 1194
    resolv-retry infinite
    nobind
    persist-key
    persist-tun
    ca /etc/openvpn/easy-rsa/keys/ca.crt
    cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
    key /etc/openvpn/easy-rsa/keys/Sergiy.key
    tls-auth ta.key 1
    comp-lzo
    verb 3
    .

    Po dokončení úprav spusťte OpenVPN: openvpn /etc/openvpn/client.conf .

  14. Chcete-li se ujistit, že systém funguje, zaregistrujte příkaz ifconfig . Mezi všemi zobrazenými hodnotami musí být přítomno rozhraní tun0 .
  15. Zkontrolujte rozhraní pro připojení

Chcete-li přesměrovat provoz a otevřený přístup k Internetu pro všechny klienty na serveru PC, budete muset aktivovat níže uvedené příkazy.

sysctl -w net.ipv4.ip_forward=1
iptables -A INPUT -p udp --dport 1194 -j ACCEPT
iptables -I FORWARD -i tun0 -o eth0 -j ACCEPT
iptables -I FORWARD -i eth0 -o tun0 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

V dnešním článku jste se seznámili s instalací a konfigurací OpenVPN na straně serveru a klienta. Doporučujeme věnovat pozornost upozorněním uvedeným v "Terminálu" a prostudovat případné chybové kódy. Obdobné akce pomohou vyhnout se dalším problémům s připojením, protože rychlé řešení problému zabraňuje vzniku dalších výsledných problémů.