Ubuntu- ში OpenVPN კლიენტის ინსტალაცია

Anonim

Ubuntu- ში OpenVPN კლიენტის ინსტალაცია

ზოგიერთი მომხმარებელი დაინტერესებულია კერძო ვირტუალური ქსელის შექმნას ორ კომპიუტერს შორის. ამოცანა უზრუნველყოფილია VPN ტექნოლოგიის გამოყენებით (ვირტუალური კერძო ქსელი). კავშირი ხორციელდება ღია ან დახურული საშუალებებით და პროგრამებით. წარმატებული მონტაჟისა და ყველა კომპონენტის კონფიგურაციის შემდეგ, პროცედურა შეიძლება ჩაითვალოს დასრულდეს და კავშირი დაცულია. შემდეგი, ჩვენ გვინდა განვიხილოთ დეტალურად განხილული განხილული ტექნოლოგია OpenVPN კლიენტის მეშვეობით ოპერაციული სისტემის მეშვეობით Linux Kernel- ზე.

დააინსტალირეთ openvpn in Linux

მას შემდეგ, რაც Ubuntu- ზე დაფუძნებული დისტრიბუციის უმრავლესობა იყენებს, დღეს ინსტრუქციები ეფუძნება ამ ვერსიებს. სხვა შემთხვევებში, კარდინალური განსხვავება OpenVPN- ის ინსტალაციისა და კონფიგურაციისას თქვენ არ შეამჩნევთ, გარდა იმ შემთხვევისა, როდესაც განაწილების სინტაქსი, რომელიც შეგიძლიათ წაიკითხოთ თქვენი სისტემის ოფიციალურ დოკუმენტაციაში. ჩვენ გთავაზობთ გაეცნოთ მთელი პროცესს ეტაპობრივად, რათა გაერკვნენ თითოეული ქმედება.

უნდა გაითვალისწინოს, რომ OpenVPN- ის ოპერაცია ორი კვანძით (კომპიუტერი ან სერვერი) ხდება, ამიტომ ეს არის ის, რომ ინსტალაცია და კონფიგურაცია ეხება ყველა კავშირის მონაწილეებს. ჩვენი შემდეგი სახელმძღვანელო იქნება მხოლოდ ორი წყაროდან მუშაობა.

ნაბიჯი 1: დააინსტალირეთ openvpn

რა თქმა უნდა, თქვენ უნდა დაიწყოთ კომპიუტერების ყველა საჭირო ბიბლიოთეკის დამატება. ზუსტი, რომ ის გამოყენებული იქნება უკიდურესად აშენებული "ტერმინალის", რომელიც გამოიყენება იმისათვის, რომ შეასრულოს დავალება.

  1. გახსენით მენიუ და აწარმოეთ კონსოლი. ეს ასევე შეიძლება გაკეთდეს CTRL + AL + T გასაღების კომბინაციის დაჭერით.
  2. გარდამავალი მუშაობა Ubuntu ოპერაციული სისტემის ტერმინალში

  3. დააყენეთ sudo apt დააყენოთ openvpn easy-rasa ბრძანება დააყენოთ ყველა საჭირო საცავები. შესვლის შემდეგ, დააჭირეთ Enter.
  4. Ubuntu ოპერაციული სისტემის OpenVPN- ის ინსტალაციის ბრძანება

  5. მიუთითეთ პაროლი Superuser ანგარიშზე. სიმბოლოები, როდესაც მითითებული არ არის ნაჩვენები სფეროში.
  6. შეიყვანეთ პაროლი Ubuntu- ში ინსტალაციის დასადასტურებლად

  7. დაადასტურეთ ახალი ფაილების დამატება შესაბამისი ვარიანტის შერჩევით.
  8. Ubuntu- ში ახალი OpenVPN ფაილების დამატება

გადადით მომდევნო ეტაპზე მხოლოდ მაშინ, როდესაც ინსტალაცია შესრულებულია ორივე მოწყობილობაზე.

ნაბიჯი 2: სერტიფიკაციის ცენტრის შექმნა და კონფიგურაცია

სპეციფიკაციის ცენტრი პასუხისმგებელია ღია გასაღების შემოწმებაზე და უზრუნველყოფს საიმედო კოდირებას. იგი შეიქმნა მოწყობილობაზე, სადაც სხვა მომხმარებლები დაკავშირებულია, ამიტომ გახსენით კონსოლი სასურველ კომპიუტერზე და დაიცვას ეს ნაბიჯები:

  1. ფოლდერი ყველა გასაღების შენახვისთვის პრიორიტეტულია. თქვენ შეგიძლიათ იპოვოთ იგი სადმე, მაგრამ უმჯობესია აირჩიოს საიმედო ადგილი. გამოიყენეთ Sudo Mkdir / etc / openvpn / easy-rasa ბრძანება ამ, სადაც / etc / openvpn / easy-rasa არის ადგილი, რათა შეიქმნას დირექტორია.
  2. Ubuntu- ში OpenVPN სკრიპტების შენახვისთვის ახალი საქაღალდის შექმნა

  3. ამ საქაღალდის შემდეგ თქვენ უნდა განათავსოთ Easy-RSA Add-on სკრიპტები, და ეს კეთდება Sudo CP -R / USR / Share / Easy-RSA / etc / openvpn /.
  4. Ubuntu- ში OpenVPN- ის სკრიპტების გადაწერა

  5. მზა დირექტორია ქმნის სერტიფიცირების ცენტრს. პირველი, გადადით ამ CD / etc / openvpn / Easy-RSA / საქაღალდეში.
  6. წასვლა შექმნილი საქაღალდეში OpenVPN სკრიპტები ubuntu

  7. შემდეგ ჩაწერეთ შემდეგი ბრძანება სფეროში:

    Sudo -i.

    # წყარო ./vars

    # ./Clean- ის

    # ./build-ca.

  8. სერვერული ცენტრის შექმნა სერვერის ნაწილში Ubuntu

მიუხედავად იმისა, რომ სერვერზე კომპიუტერი შეიძლება დარჩეს მარტო და გადავიდეს კლიენტის მოწყობილობებზე.

ნაბიჯი 3: მომხმარებელთა სერტიფიკატის კონფიგურაცია

ინსტრუქცია, რომელთანაც თქვენ იცნობთ ქვემოთ, საჭიროა თითოეული კლიენტის კომპიუტერზე დახარჯვა სწორად ფუნქციონირებისთვის დაცული კავშირი.

  1. გახსენით კონსოლი და ჩაწერეთ Sudo CP -R / USR / Share / Easy-RSA / etc / openvpn ბრძანება / კოპირება ყველა საჭირო ინსტრუმენტი სკრიპტები.
  2. გადაწერა სკრიპტები კლიენტის ნაწილზე OpenVPN- ში Ubuntu- ში

  3. ადრე, ცალკე ფაილი სერვერზე შეიქმნა სერვერზე PC- ზე. ახლა უნდა გადაწერილი და მოთავსდეს საქაღალდეში დანარჩენი კომპონენტები. ეს არის მარტივი ამის გაკეთება Sudo SCP მომხმარებლის სახელი @ მასპინძელი: /etc/openvpn/easy-rsa/keys/kys/ca.crr / etc / etc / etc / etc / openvpn / Easy-RSA / etc / openvpn / მარტივი -RSA / Keys, სადაც მომხმარებლის სახელი @ მასპინძელი არის მისამართი აღჭურვილობა, რომელიც download.
  4. ჩამოტვირთეთ ფაილის სპეციფიკაცია სერვერის კომპიუტერიდან Ubuntu- ში

  5. ეს რჩება მხოლოდ პირადი საიდუმლო გასაღების შესაქმნელად ისე, რომ კავშირი მოგვიანებით განხორციელდა. ამის გაკეთება CD / ETC / Openvpn / Easy-RSA / Script შენახვის საქაღალდეზე დაჭერით.
  6. გადაადგილება საქაღალდეში გასაღებები კლიენტთა კომპიუტერი Ubuntu

  7. შეიქმნას ფაილი, გამოიყენეთ ბრძანება:

    Sudo -i.

    # წყარო ./vars

    # Build-Req Lumpics

    Ubuntu კლიენტის კომპიუტერზე დახურული გასაღების შექმნა

    Lumpics ამ შემთხვევაში, მითითებული ფაილის სახელი. შექმნილი გასაღები სავალდებულო უნდა იყოს იგივე დირექტორიაში დანარჩენი გასაღებები.

  8. ეს რჩება მხოლოდ სერვერის მოწყობილობის მზა წვდომის გასაღების გასაგზავნად, რათა დაადასტუროთ მისი კავშირის ნამდვილობა. ეს კეთდება იმავე გუნდის დახმარებით, რომლის საშუალებითაც ჩამოიშალა. თქვენ უნდა შეიტანოთ SCP /etc/openvpn/easy-rsa/keys/keys/keys/keys.CSR მომხმარებლის სახელი @ მასპინძელი: ~ /, სადაც მომხმარებლის სახელი @ მასპინძელი არის კომპიუტერის სახელი გაგზავნის, და Lumpics.csr არის გასაღები ფაილის სახელი .
  9. სერვერზე საიდუმლო გასაღების გადაცემა

  10. სერვერზე PC- ზე, დაადასტურეთ გასაღები ./sign-req ~ / lumpics, სადაც lumpics არის სახელი ფაილი. ამის შემდეგ, დააბრუნეთ დოკუმენტი SUDO SCP მომხმარებლის სახელით @ მასპინძელი: / Home/lumpics.crt / etc / openvpn / easy-ras / გასაღებები.
  11. დარეგისტრირდით კლიენტის კომპიუტერიდან Ubuntu- ში

ამასთან, ყველა წინასწარი სამუშაოები დასრულდა, ის რჩება მხოლოდ OpenVPN- ს ნორმალურ მდგომარეობაში და შეგიძლიათ დაიწყოთ კერძო დაშიფრული კავშირი ერთი ან მეტი კლიენტის გამოყენებით.

ნაბიჯი 4: OpenVPN Setup

შემდეგი სახელმძღვანელო შეეხება კლიენტის ნაწილს და სერვერს. ჩვენ ყველანი გაყოფა ქმედებებსა და აფრთხილებენ მანქანების ცვლილებებს, ასე რომ თქვენ მხოლოდ ინსტრუქციებს შეასრულებთ.

  1. პირველი შექმნა კონფიგურაციის ფაილი სერვერზე PC გამოყენებით zcat /usr/share/doc/openvpn/example/sample-cple/sample-config-files/server.conf.gz ბრძანება | Sudo Tee /etc/openvpn/server.conf. კლიენტის მოწყობილობების კონფიგურაციისას, ეს ფაილი ცალკე უნდა შეიქმნას.
  2. Ubuntu- ში OpenVPN- ის კონფიგურაციის ფაილის შექმნა

  3. შეამოწმეთ სტანდარტული ღირებულებები. როგორც ხედავთ, პორტი და ოქმი ემთხვევა სტანდარტს, მაგრამ არ არსებობს დამატებითი პარამეტრები.
  4. შეამოწმეთ კონფიგურაციის ფაილი OpenVPN- ში Ubuntu- ში

  5. გაუშვით შექმნილი კონფიგურაციის ფაილი Sudo Nano /etc/openvpn/server.conf რედაქტორი.
  6. Ubuntu- ში კონფიგურაციის ფაილის რედაქტირება

  7. ჩვენ არ შევაუ ყველა ღირებულების შეცვლის დეტალებზე, რადგან ზოგიერთ შემთხვევაში ისინი ინდივიდუალური არიან, მაგრამ ფაილში სტანდარტული ხაზები უნდა იყოს წარმოდგენილი, და მსგავსი სურათის მსგავსია:

    პორტი 1194.

    პროტო UDP.

    Comp-lzo.

    Dev tun.

    Ca /etc/openvpn/easy-rsa/2.0/keys/ca.ctrt.

    CERT /ETC/openvpn/easy-rsa/2.0/keys/CA.CRT.

    Dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem.

    ტოპოლოგია Sunnet.

    სერვერი 10.8.0.0 255.25.255.0.

    Ifconfig-pool-play ipp.txt

    ყველა ცვლილების დასრულების შემდეგ, პარამეტრების შენახვა და ფაილის დახურვა.

  8. სრული რედაქტირება კონფიგურაციის ფაილი Ubuntu

  9. სერვერზე მუშაობა დასრულებულია. გაუშვით OpenVPN მეშვეობით შექმნილი openvpn /etc/openvpn/server.conf კონფიგურაციის ფაილი.
  10. დაწყება Openvpn on Ubuntu სერვერზე კომპიუტერი

  11. ახლა გააგრძელეთ კლიენტის მოწყობილობები. როგორც უკვე აღინიშნა, პარამეტრების ფაილი ასევე ქმნის აქ, მაგრამ ამჯერად ეს არ არის unpackled, ამიტომ გუნდს აქვს შემდეგი ფორმა: Sudo CP /USR/SHARE/DOC/openvpn/examples/sample-config-files/client.conf / etc / openvpn / client.conf.
  12. Ubuntu კლიენტის კომპიუტერზე კონფიგურაციის ფაილის შექმნა

  13. აწარმოეთ ფაილი ისევე, როგორც ზემოთ ნაჩვენები და შეიყვანეთ შემდეგი ხაზები:

    კლიენტი.

    Dev tun.

    პროტო UDP.

    დისტანციური 194.67.215.125 1194.

    Resolv-Retry Infinite

    Nobind.

    არსებითი გასაღები.

    მრავალჯერადი.

    Ca /etc/openvpn/easy-rsa/keys/ca.crt.

    CERT /ETC/openvpn/easy-rsa/keys/sergiy.crt.

    გასაღები /etc/openvpn/easy-rsa/keys/sergiy.key.

    Tls-auth ta.key 1

    Comp-lzo.

    ზმნა 3.

    როდესაც რედაქტირება დასრულებულია, OpenVPN: OpenVPN /etc/openvpn/Client.conf.

  14. დაწერეთ ifconfig ბრძანება იმისათვის, რომ სისტემაში მუშაობა. ყველა ღირებულებებს შორის, Tun0 ინტერფეისი უნდა იყოს წარმოდგენილი.
  15. შემოწმების ინტერფეისი კავშირი

სერვერზე PC- ზე ყველა მომხმარებლებისთვის ტრანსპორტისა და გახსენით ინტერნეტის ხელმისაწვდომობა, თქვენ უნდა შეიტანოთ შემდეგი ბრძანებები.

Systl -w NET.IPV4.IP_FORWARD = 1

IPTables -a input -p UDP - DPORT 1194 -J მიიღოს

IPtables -i Forward -i tun0 -o eth0 -j მიიღოს

Iptables -i Forward -i eth0 -o tun0 -j მიღება

IPTables -t Nat -a Postouting -o eth0 -j მასკარადი

დღევანდელი სტატიის ნაწილი, თქვენ იცნობდით სამონტაჟო პროცედურას და OPENVPN პარამეტრებს სერვერზე და კლიენტის ნაწილად. ჩვენ გირჩევთ, ყურადღება მიაქციოთ ტერმინალში ნაჩვენებ შეტყობინებებს და შეისწავლეთ შეცდომის კოდების შესწავლა. ასეთი ქმედებები ხელს შეუწყობს შემდგომი კავშირის პრობლემების თავიდან აცილებას, რადგან პრობლემის საოპერაციო გადაწყვეტა ხელს უშლის სხვა პრობლემურ პრობლემებს.

Წაიკითხე მეტი