Ubuntu에 OpenVPN 클라이언트 설치

Anonim

Ubuntu에 OpenVPN 클라이언트 설치

일부 사용자는 두 대의 컴퓨터간에 개인 가상 네트워크를 만드는 데 관심이 있습니다. 이 작업은 VPN 기술 (가상 사설망)을 사용하여 보장됩니다. 연결은 개방형 또는 닫힌 유틸리티 및 프로그램을 통해 구현됩니다. 모든 구성 요소의 설치 및 구성이 성공적으로 완료되고 연결이 보호되어있는 절차를 처리 할 수 ​​있습니다. 다음으로 Linux 커널을 기반으로 한 운영 체제의 OpenVPN 클라이언트를 통해 검토 된 기술의 구현을 자세히 논의하고 싶습니다.

Linux에 OpenVPN을 설치하십시오

대부분의 사용자는 Ubuntu를 기반으로 배포판을 사용하기 때문에 오늘날 지침은 이러한 버전을 기반으로합니다. 다른 경우, OpenVPN의 설치 및 구성의 추기경 차이는 시스템의 공식 문서에서 읽을 수있는 배포 구문을 따르고있는 경우를 제외하고는 알지 못합니다. 우리는 각 조치를 자세히 알아 내기 위해 단계별로 단계별 프로세스를 숙지 할 수 있도록 제안합니다.

OpenVPN의 작동은 두 개의 노드 (컴퓨터 또는 서버)를 통해 발생하므로 설치 및 구성이 모든 연결 참가자와 관련이 있다는 점입니다. 우리의 다음 가이드는 두 개의 소스와 함께 일하기 만하면 집중 될 것입니다.

1 단계 : OpenVPN 설치

물론 컴퓨터에 필요한 모든 라이브러리를 추가하여 시작해야합니다. 작업을 수행하는 데 사용되는 "터미널"에 매우 구축 될 수있는 것이 정확하게 사용됩니다.

  1. 메뉴를 열고 콘솔을 실행하십시오. 이것은 Ctrl + Alt + T 키 조합을 눌러 수행 할 수도 있습니다.
  2. Ubuntu 운영 체제 터미널에서 작업 전환

  3. sudo apt outing openvpn easy-rsa 명령을 눌러 필요한 모든 저장소를 설치하십시오. 입력 한 후 Enter를 클릭하십시오.
  4. Ubuntu 운영 체제에 OpenVPN 설치 명령

  5. 수퍼 유저 계정에서 암호를 지정하십시오. 설정이 설정되면 기호가 필드에 표시되지 않습니다.
  6. Ubuntu에서 설치를 확인하기 위해 암호를 입력하십시오

  7. 적절한 옵션을 선택하여 새 파일 추가를 확인하십시오.
  8. Ubuntu에 새로운 OpenVPN 파일 추가 확인

두 장치에서 설치가 수행되는 경우에만 다음 단계로 이동하십시오.

2 단계 : 인증 센터를 만들고 구성합니다

사양 센터는 열린 키를 확인하고 안정적인 암호화를 제공합니다. 다른 사용자가 연결될 장치에 생성되므로 원하는 PC에서 콘솔을 열고 다음 단계를 수행하십시오.

  1. 모든 키를 저장하기위한 폴더가 우선 순위가 지정됩니다. 어디에서나 그것을 찾을 수 있지만 안정적인 장소를 선택하는 것이 좋습니다. sudo mkdir / etc / openvpn / easy-rsa 명령을 사용하십시오. 여기서 / etc / openvpn / easy-rsa는 디렉토리를 만들 위치입니다.
  2. Ubuntu에 OpenVPN 스크립트 저장을위한 새 폴더 만들기

  3. 이 폴더 옆에는 Easy-RSA 애드온 스크립트를 배치해야하며 Sudo CP -R / USR / Share / Easy-RSA / etc / OpenVPN /를 통해 수행됩니다.
  4. Ubuntu에서 OpenVPN을위한 스크립트를 복사합니다

  5. 완성 된 디렉토리는 인증 센터를 만듭니다. 첫째,이 CD / etc / openvpn / easy-rsa / 폴더로 이동하십시오.
  6. Ubuntu에서 OpenVPN 스크립트를 위해 생성 된 폴더로 이동하십시오.

  7. 그런 다음 필드에 다음 명령을 삽입하십시오.

    sudo -i.

    # 소스 ./vars.

    # ./clean-all.

    # ./build-ca.

  8. Ubuntu의 서버 부분에서 인증 센터 만들기

서버 컴퓨터가 혼자 남겨두고 클라이언트 장치로 이동할 수 있습니다.

3 단계 : 고객 인증서 구성

아래에 익숙한 지시는 각 클라이언트 컴퓨터에서 올바르게 작동하는 보호 된 연결을 구성하기 위해 각 클라이언트 컴퓨터를 소비해야합니다.

  1. 콘솔을 열고 sudo cp -r / usr / share / easy-rsa / etc / openvpn 명령을 쓸 수 있으려면 모든 필수 도구 스크립트를 복사합니다.
  2. Ubuntu에서 클라이언트 파트 OpenVPN에서 스크립트를 복사합니다

  3. 이전에는 인증서가있는 별도의 파일이 서버 PC에서 생성되었습니다. 이제는 나머지 구성 요소가있는 폴더에 복사하여 배치해야합니다. sudo scp username @ host : /etc/openvpn/easy-rsa/keys/ca.crt / etc / etc / ca.crt / etc / openvpn / easy-rsa / etc / openvpn / easy를 통해이 작업을 수행하는 것이 가장 쉽습니다. -RSA / KEYS는 사용자 이름 @ 호스트가 다운로드가되는 장비의 주소입니다.
  4. Ubuntu의 서버 PC에서 파일 사양을 다운로드하십시오

  5. 연결이 나중에 수행되도록 개인 비밀 키를 만드는 데만 남아 있습니다. cd / etc / openvpn / easy-rsa / script 저장소 폴더를 클릭 하여이 작업을 수행하십시오.
  6. 클라이언트 컴퓨터 Ubuntu 키에있는 폴더로 이동하십시오.

  7. 파일을 만들려면 다음 명령을 사용하십시오.

    sudo -i.

    # 소스 ./vars.

    # 빌드 - req umpics.

    Ubuntu 클라이언트 컴퓨터에서 닫힌 키 만들기

    이 경우 덩어리가 지정된 파일 이름입니다. 생성 된 키는 나머지 키와 동일한 디렉토리에 있어야합니다.

  8. 연결의 진위 여부를 확인하기 위해 서버 장치에 완성 된 액세스 키를 보내는 것이 남아 있습니다. 그것은 다운로드가 이루어진 것과 같은 팀의 도움으로 수행됩니다. scop /etc/openvpn/easy-rsa/keys/lumpics.csr username @ host : ~ ~ /, 여기서 username @ host가 송신을위한 컴퓨터 이름이며, umpics.csr는 키 파일의 이름입니다 ...에
  9. 비밀 키를 서버로 전송하십시오

  10. 서버 PC에서 ./sign-req ~ / lumpics를 통해 키를 확인하십시오. 여기서 Lumpics는 파일의 이름입니다. 그런 다음 Sudo SCP Username @ host : /home/lumpics.crt / etc / openvpn / easy-rsa / keys를 통해 문서를 돌려줍니다.
  11. Ubuntu의 클라이언트 컴퓨터에서 키를 등록하십시오

이에 모든 예비 작품은 정상 상태로 OpenVPN을 자신을 가지고 만 남아 완료되고 하나 개 이상의 고객과 개인 암호화 된 연결을 사용할 수 있습니다.

4 단계 : OpenVPN의 설정

다음 설명서는 클라이언트 부분과 서버를 터치합니다. 우리 모두 분열 행동과 기계의 변화에 ​​대한 경고, 그래서 당신은 단지 명령을 실행해야합니다.

  1. 먼저하라 zcat /usr/share/doc/openvpn/example/sample-config-files/server.conf.gz 명령을 사용하여 서버 PC의 구성 파일을 작성 | 티 /etc/openvpn/server.conf을 SUDO. 클라이언트 장치를 구성 할 때이 파일은 별도로 작성해야합니다.
  2. 우분투에서 OpenVPN을위한 구성 파일 만들기

  3. 표준 값을 확인하십시오. 당신은 표준 포트 및 프로토콜 일치를 볼 수 있지만 추가 매개 변수가 없기 때문에.
  4. 우분투에서 OpenVPN을위한 구성 파일을 확인

  5. sudo는 나노 /etc/OpenVPN/Server.conf 편집기를 통해 생성 된 구성 파일을 실행합니다.
  6. 우분투의 구성 파일을 편집 진행

  7. 어떤 경우에는 그들이 개별 때문에 우리는 모든 값의 변화의 세부 사항에 가지 않을거야,하지만 파일의 표준 라인이 있어야하고, 이런 비슷한 그림과 같다 :

    포트 1194.

    프로토 UDP.

    COMP-LZO.

    데브 툰.

    CA는 /etc/openvpn/easy-rsa/2.0/keys/ca.crt.

    인증서 /etc/openvpn/easy-rsa/2.0/keys/ca.crt.

    DH의 /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem.

    토폴로지 SUNNET.

    서버 10.8.0.0 255.255.255.0.

    ifconfig를-POOL-PERSIST IPP.TXT을

    모든 변경 사항을 완료 한 후, 설정 및 가까운 파일을 저장합니다.

  8. 우분투에서 구성 파일을 편집 완료

  9. 서버 부분을 작업하기가 완료됩니다. 생성 된 OpenVPN을 /etc/openvpn/Server.conf 구성 파일을 통해 OpenVPN을 실행합니다.
  10. 우분투 서버 컴퓨터에서 시작하는 OpenVPN

  11. 이제 클라이언트 장치로 진행합니다. 이미 언급 한 바와 같이, 설정 파일은 여기에 작성하지만 팀은 다음과 같은 형식을 가지고 있으므로이 시간은, unpackled되지 않습니다 : sudo는 CP /usr/share/doc/openvpn/examples/sample-config-files/client.conf / 등 / OpenVPN을 / client.conf.
  12. 우분투 클라이언트 컴퓨터의 구성 파일 만들기

  13. 이 위에 표시하고 다음 줄을 입력 한 것과 동일한 방법으로 파일을 실행합니다 :

    고객.

    데브 툰.

    프로토 UDP.

    원격 194.67.215.125 1194.

    알아낼 수-RETRY INFINITE

    Nobind.

    지속-키.

    지속 - 툰합니다.

    CA는 /etc/openvpn/easy-rsa/keys/ca.crt.

    /etc/openvpn/easy-rsa/keys/sergiy.crt CERT.

    키 /etc/openvpn/easy-rsa/keys/sergiy.key.

    TLS-AUTH TA.KEY 1

    COMP-LZO.

    3 동사.

    편집이 완료되면, OpenVPN을을 실행하는 OpenVPN /etc/openvpn/client.conf을.

  14. 확인 시스템 작업을 할 수있는 ifconfig 명령을 작성합니다. 표시된 모든 숫자 중에서 TUN0 인터페이스가 존재한다.
  15. 연결 확인 인터페이스

리디렉션 트래픽과 서버 PC의 모든 고객을위한 개방형 인터넷에 액세스 할 수는 교대로 다음 명령을 활성화해야합니다.

SYSTL net.ipv4.ip_forward의 -W = 1

IPTABLES -A의 INPUT -P UDP --dport 1194 수락 -J

IPTABLES -I FORWARD -I TUN0 -O ETH0 -J는 수락

IPTABLES -I FORWARD -I ETH0 -O TUN0 -J 수락

IPTABLES -T NAT -A POSTROUTING -O ETH0 -J 무도회

오늘날의 기사의 일환으로 설치 절차와 서버 및 클라이언트 부분의 OpenVPN 설정에 익숙했습니다. 터미널에 표시된 알림에주의를 기울이고 오류 코드가 나타나는 경우 공부해야합니다. 이러한 조치는 문제의 해결책이 다른 문제가있는 문제를 방지하기 때문에 추가 연결 문제를 피하는 데 도움이됩니다.

더 읽어보기