Ang ilang mga gumagamit ay interesado sa paglikha ng isang pribadong virtual network sa pagitan ng dalawang mga computer. Nagbibigay ng gawain sa tulong ng teknolohiya ng VPN (Virtual Private Network). Ang koneksyon ay ipinatutupad sa pamamagitan ng bukas o sarado na mga kagamitan at programa. Pagkatapos ng matagumpay na pag-install at configuration ng lahat ng mga sangkap, ang pamamaraan ay maaaring isaalang-alang na kumpleto, at ang koneksyon - ligtas. Dagdag dito, nais naming talakayin nang detalyado ang pagpapatupad ng itinuturing na teknolohiya sa pamamagitan ng OpenVPN client sa operating system batay sa Linux kernel.
I-install ang OpenVPN sa Linux
Dahil ang karamihan sa mga gumagamit ay gumagamit ng mga distribusyon batay sa Ubuntu, ngayon ang mga tagubilin ay batay sa mga bersyon na ito. Sa ibang mga kaso, ang pangunahing pagkakaiba sa pag-install at pagsasaayos ng OpenVPN ay hindi mo mapapansin, maliban kung kailangan mong sundin ang syntax ng pamamahagi, na maaari mong basahin tungkol sa opisyal na dokumentasyon ng iyong system. Nag-aalok kami sa iyo upang gawing pamilyar ang iyong sarili sa buong proseso ng hakbang-hakbang upang maunawaan nang detalyado ang bawat pagkilos.
Siguraduhing tandaan na ang operasyon ng OpenVPN ay nangyayari sa pamamagitan ng dalawang node (computer o server), na nangangahulugang ang pag-install at configuration ay nalalapat sa lahat ng kalahok sa koneksyon. Ang aming susunod na tutorial ay tumutuon sa pagtatrabaho na may dalawang mapagkukunan.
Hakbang 1: I-install ang OpenVPN
Siyempre, dapat mong simulan sa pamamagitan ng pagdaragdag ng lahat ng kinakailangang mga aklatan sa mga computer. Maghanda upang matiyak na ang gawain na ginamit ay eksklusibo na binuo sa OS. "Terminal".
- Buksan ang menu at ilunsad ang console. Maaari mo ring gawin ito sa pamamagitan ng pagpindot sa key combination Ctrl + Alt + T.
- Magrehistro ng koponan
sudo apt install openvpn easy-rsa
upang i-install ang lahat ng kinakailangang mga repository. Pagkatapos ng pag-click sa Ipasok. - Tukuyin ang password para sa superuser account. Ang mga karakter sa pag-dial ay hindi lilitaw sa kahon.
- Kumpirmahin ang pagdaragdag ng mga bagong file sa pamamagitan ng pagpili ng naaangkop na pagpipilian.
Pumunta sa susunod na hakbang lamang kapag ang pag-install ay tapos na sa parehong mga aparato.
Hakbang 2: Paglikha at Pag-configure ng Authority Certification
Ang pagtutukoy center ay responsable para sa pagpapatunay ng mga pampublikong susi at nagbibigay ng malakas na pag-encrypt. Nilikha ito sa aparato kung saan ang ibang mga user ay makakonekta sa ibang pagkakataon, kaya buksan ang console sa ninanais na PC at sundin ang mga hakbang na ito:
- Ang isang folder para sa pagtatago ng lahat ng mga susi ay nilikha muna. Maaari mo itong ilagay kahit saan, ngunit mas mahusay na maghanap ng ligtas na lugar. Gamitin para sa command na ito
sudo mkdir / etc / openvpn / easy-rsa
kung saan / etc / openvpn / easy-rsa - Isang lugar upang lumikha ng isang direktoryo. - Karagdagang sa folder na ito kinakailangan upang ilagay ang madaling-rsa add-on na mga script, at ito ay ginagawa sa pamamagitan ng
sudo cp -R / usr / share / easy-rsa / etc / openvpn /
. - Ang isang certification center ay nilikha sa handa na direktoryo. Unang pumunta sa folder na ito.
cd / etc / openvpn / easy-rsa /
. - Pagkatapos ay ilagay ang sumusunod na command sa field:
sudo -i
# pinagmulan ./vars
# ./clean-all
# ./build-ca
Habang ang server computer ay maaaring iwanang mag-isa at lumipat sa mga aparato ng client.
Hakbang 3: I-configure ang Mga Sertipiko ng Client
Ang pagtuturo, na pamilyar ka sa ibaba, ay kailangang isagawa sa bawat computer ng client upang maisaayos ang isang maayos na gumaganang secure na koneksyon.
- Buksan ang isang console at magsulat ng isang command doon.
sudo cp -R / usr / share / easy-rsa / etc / openvpn /
upang kopyahin ang lahat ng mga kinakailangang script ng tool. - Noong nakaraan, isang hiwalay na file ng certificate ay nilikha sa PC ng server. Ngayon kailangan itong kopyahin at ilagay sa folder sa iba pang mga sangkap. Ang pinakamadaling paraan upang gawin ito ay sa pamamagitan ng utos.
sudo scp username @ host: /etc/openvpn/easy-rsa/keys/ca.crt / etc / openvpn / easy-rsa / keys
kung saan username @ host - ang address ng kagamitan mula sa kung saan mag-download. - Ito ay nananatiling lamang upang lumikha ng isang personal na lihim na key upang sa hinaharap ito ay konektado sa pamamagitan nito. Gawin ito sa pamamagitan ng pagpunta sa folder ng imbakan ng script.
cd / etc / openvpn / easy-rsa /
. - Upang lumikha ng isang file, gamitin ang command:
sudo -i
# pinagmulan ./vars
# build-req LumpicsLumpics sa kasong ito, ang tinukoy na pangalan ng file. Ang nakabuo ng susi ay dapat na nasa parehong direktoryo ng iba pang mga susi.
- Ito ay nananatiling lamang upang magpadala ng isang handa na key ng access sa aparato ng server upang kumpirmahin ang pagiging tunay ng koneksyon nito. Ginagawa ito sa tulong ng parehong utos kung saan ang pag-download ay ginawa. Kailangan mong pumasok
scp /etc/openvpn/easy-rsa/keys/Lumpics.csr username @ host: ~ /
kung saan username @ host - ang pangalan ng computer na ipapadala, at Lumpics.csr - ang pangalan ng file na may susi. - Sa PC ng server, kumpirmahin ang key sa pamamagitan ng
./sign-req ~ / Lumpics
kung saan Lumpics - pangalan ng file. Pagkatapos nito, ibalik ang dokumento pabaliksudo scp username @ host: /home/Lumpics.crt / etc / openvpn / easy-rsa / keys
.
Ito ang katapusan ng lahat ng paunang trabaho, ang lahat ng nananatili ay upang dalhin ang OpenVPN mismo sa isang normal na estado at maaari mong simulan ang paggamit ng pribadong naka-encrypt na koneksyon sa isa o maraming kliyente.
Hakbang 4: I-configure ang OpenVPN
Ang sumusunod na gabay ay ilalapat sa parehong client at sa server. Ibabahagi namin ang lahat ayon sa mga aksyon at nagbababala tungkol sa mga pagbabago ng mga machine, kaya kailangan mo lamang sundin ang mga tagubilin.
- Una, gumawa ng configuration file sa server ng PC gamit ang command
zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf
. Kapag nag-configure ng mga device ng client, ang file na ito ay kailangang lumikha ng hiwalay. - Basahin ang karaniwang mga halaga. Tulad ng makikita mo, ang port at ang protocol ay pareho ng mga standard, ngunit walang mga karagdagang parameter.
- Patakbuhin ang nabuong configuration file sa pamamagitan ng editor
sudo nano /etc/openvpn/server.conf
. - Hindi kami magkakaroon ng mga detalye ng pagpapalit ng lahat ng mga halaga, dahil sa ilang mga kaso sila ay indibidwal, ngunit ang karaniwang mga linya sa file ay dapat na naroroon, ngunit ang isang katulad na larawan ay ganito ang hitsura nito:
port 1194
proto udp
comp-lzo
dev tun
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
cert /etc/openvpn/easy-rsa/2.0/keys/ca.crt
dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
topology subnet
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txtPagkatapos makumpleto ang lahat ng mga pagbabago, i-save ang mga setting at isara ang file.
- Nakumpleto ang trabaho sa bahagi ng server. Patakbuhin ang OpenVPN sa pamamagitan ng nabuong configuration file
openvpn /etc/openvpn/server.conf
. - Ngayon ay magsisimula na kami ng mga device ng client. Tulad ng nabanggit, ang file ng mga setting ay nilikha din dito, ngunit oras na ito ay hindi naka-pack, kaya ang command ay may sumusunod na form:
sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf
. - Patakbuhin ang file sa parehong paraan tulad ng ipinapakita sa itaas at ilagay ang sumusunod na mga linya doon:
kliyente
.
dev tun
proto udp
remote 194.67.215.125 1194
resolv-retry infinite
nobind
patuloy na key
Patuloy na tun
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
key /etc/openvpn/easy-rsa/keys/Sergiy.key
tls-auth ta.key 1
comp-lzo
pandiwa 3Kapag kumpleto na ang pag-edit, simulan ang OpenVPN:
openvpn /etc/openvpn/client.conf
. - Magrehistro ng koponan
ifconfig
upang matiyak na gumagana ang system. Kabilang sa lahat ng mga halaga na ipinapakita, dapat mayroong isang interface tun0.
Upang i-redirect ang trapiko at buksan ang access sa Internet para sa lahat ng mga kliyente sa PC ng server, kakailanganin mong isaaktibo ang mga utos na nakalista sa ibaba nang isa-isa.
sysctl -w net.ipv4.ip_forward = 1
iptables -A INPUT -p udp --dd 1194 -j ACCEPT
iptables -I FORWARD -i tun0 -o eth0 -j ACCEPT
iptables -I FORWARD -i eth0 -o tun0 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
Sa artikulong ngayon, ikaw ay ipinakilala sa pag-install at configuration ng OpenVPN sa server at client side. Pinapayuhan namin kayo na bigyang-pansin ang mga abiso na ipinapakita "Terminal" at suriin ang mga error code, kung mayroon man. Makakatulong ang magkakatulad na pagkilos upang maiwasan ang higit pang mga problema sa koneksyon, dahil ang solusyon sa pagpapatakbo ng problema ay pumipigil sa paglitaw ng iba pang mga nagresultang problema.