"OpenVPN" kliento diegimas Ubuntu

Anonim

Kai kurie vartotojai yra suinteresuoti kurti privačią virtualų tinklą tarp dviejų kompiuterių. Užduotis užtikrinama naudojant VPN technologiją (virtualus privatus tinklas). Ryšys įgyvendinamas per atviras arba uždaras komunalines paslaugas ir programas. Po sėkmingo visų komponentų diegimo ir konfigūravimo procedūra gali būti laikoma baigta, ir ryšys yra apsaugotas. Be to, norėtume išsamiai aptarti peržiūrėtos technologijos įgyvendinimą per "OpenVPN" klientą operacinėje sistemoje, remiantis Linux branduoliu.

Įdiekite OpenVPN Linux

Kadangi dauguma vartotojų naudoja paskirstymus, pagrįstus "Ubuntu", šiandienos instrukcijos bus grindžiamos šiomis versijomis. Kitais atvejais, "OpenVPN" diegimo ir konfigūracijos pagrindinį skirtumą nepastebėsite, išskyrus skirstymo sintaksę, kurią galite perskaityti oficialiuose jūsų sistemos dokumentuose. Siūlome susipažinti su visu žingsnio žingsnio procesu, kad išsamiai išsiaiškintume kiekvieną veiksmą.

Reikėtų nepamiršti, kad "OpenVPN" veikimas vyksta per du mazgus (kompiuterį ar serverį), todėl diegimas ir konfigūracija susijusi su visais ryšio dalyviais. Mūsų vadovas bus sutelktas tik dirbti su dviem šaltiniais.

1 veiksmas: įdiekite OpenVPN

Žinoma, turėtumėte pradėti nuo visų būtinų bibliotekų pridedant prie kompiuterių. Tikslus, kad jis bus naudojamas labai pastatytas į "terminalą", kuris bus naudojamas užduotims atlikti.

  1. Atidarykite meniu ir paleiskite konsolę. Tai taip pat galima padaryti paspausdami CTRL + ALT + T klavišų derinį.
  2. Perėjimas prie darbo Ubuntu operacinės sistemos terminalo

  3. Stumkite "Sudo Apt" įdiegti "OpenVPN Easy-RSA" komandą, kad įdiegtumėte visas reikalingas saugyklas. Po įvedimo spustelėkite Enter.
  4. Nurodykite slaptažodį iš "SuperUSER" paskyros. Simboliai, kai rinkinys nėra rodomas lauke.
  5. Įveskite slaptažodį, kad patvirtintumėte įrenginį Ubuntu

  6. Patvirtinkite naujų failų pridėjimą pasirinkdami tinkamą parinktį.
  7. Naujų OpenVPN failų pridėjimas Ubuntu

Eikite į kitą žingsnį tik tada, kai diegimas atliekamas abiejuose įrenginiuose.

2 žingsnis: Sertifikavimo centro sukūrimas ir konfigūruojamas

Specifikacijos centras yra atsakingas už atvirų klavišų tikrinimą ir užtikrina patikimą šifravimą. Jis sukurtas ant prietaiso, į kurį bus prijungti kiti vartotojai, todėl atidarykite konsolę norimame kompiuteryje ir atlikite šiuos veiksmus:

  1. VISŲ raktų saugojimo aplankas yra prioritetinis. Galite rasti jį bet kur, bet tai geriau pasirinkti patikimą vietą. Naudokite SUDO MKDIR / etc / OpenVPN / EASY-RSA komanda už tai, kur / etc / OpenVPN / EASY-RSA yra vieta sukurti katalogą.
  2. Sukurti naują aplanką saugoti OpenVPN scenarijus Ubuntu

  3. Šalia šio aplanko jums reikia įdėti lengva-RSA priedų scenarijus, ir tai daroma per SUDO CP -R / USR / Dalintis / EASY-RSA / ETC / OpenVPN /.
  4. Kopijuoti scenarijus OpenVPN Ubuntu

  5. Galutinis katalogas sukuria sertifikavimo centrą. Pirma, eikite į šį CD / etc / OpenVPN / EASY-RSA / aplanką.
  6. Eikite į sukurtą aplanką OpenVPN scenarijus Ubuntu

  7. Tada įdėkite šią komandą lauke:

    Sudo -i.

    # Šaltinis ./vars.

    # ./clean-all.

    # ./build-ca.

  8. Sertifikavimo centro sukūrimas Ubuntu serverio dalyje

Nors serverio kompiuteris gali būti paliktas vieni ir perkelti į klientų įrenginius.

3 veiksmas: kliento sertifikato konfigūracija

Instrukcija, su kuria jūs būsite susipažinę su žemiau, turės išleisti kiekvienam kliento kompiuteryje, kad organizuotų teisingai veikiančią apsaugotą ryšį.

  1. Atidarykite konsolę ir parašykite "Sudo CP -R / USR / Share" / "Easy-RSA / ETC / OpenVPN" komandą / kopijuoti visus reikiamus įrankių scenarijus.
  2. Kopijuoti scenarijus į kliento dalį OpenVPN Ubuntu

  3. Anksčiau serverio kompiuteryje buvo sukurtas atskiras failas su sertifikatu. Dabar jis turi būti nukopijuotas ir dedamas į aplanką su likusiais komponentais. Tai lengviausia tai padaryti per "SOJ SCP" naudotojo vardą @ wapdam: /etc/openvpn/easy-rsa/keys/ca.crt / etc / Keys / ca.crt / etc / OpenVPN / Easy-RSA / etc / OpenVPN / Easy -RSA / raktai, kur naudotojo vardas @ wapdam - tai įrangos, iš kurios atsisiunčiama, adresas.
  4. Atsisiųskite failo specifikaciją iš serverio kompiuterio Ubuntu

  5. Jis lieka tik sukurti asmeninį slaptą raktą, kad prisijungimas būtų atliktas vėliau per jį. Padarykite tai spustelėję CD / etc / OpenVPN / EASY-RSA / SCRIPT saugojimo aplanką.
  6. Perkelkite į aplanką su klavišais kliento kompiuteryje Ubuntu

  7. Norėdami sukurti failą, naudokite komandą:

    Sudo -i.

    # Šaltinis ./vars.

    # Build-Req Lumpics

    Uždaryto klavišo sukūrimas Ubuntu kliento kompiuteryje

    Šioje byloje, nurodytas failo pavadinimas. Sukurtas raktas yra privalomas turėtų būti tame pačiame kataloge su likusiais raktais.

  8. Jis lieka tik serverio įrenginio galutiniam prieigos raktui išsiųsti, kad patvirtintų jo ryšio autentiškumą. Tai daroma su tos pačios komandos pagalba, per kurią buvo parsisiųsti. Jūs turite įvesti scp /etc/openvpn/easy-rsa/keys/lumpics.csr Vartotojo vardas @ waster: ~ /, kur naudotojo vardas @ wapdam yra kompiuterio pavadinimas siunčiant ir Lumpics.cSR yra raktinio failo pavadinimas .
  9. Perkelkite slaptą raktą į serverį

  10. Serverio kompiuteryje patvirtinkite klavišą ./sign-req ~ / lampiečiai, kur Liuksas yra failo pavadinimas. Po to, grąžinkite dokumentą atgal per "sudo scp" naudotojo vardą @ host: /home/lumpics.crt / etc / openvpn / easy-rsa / klavišai.
  11. Užregistruokite klavišą iš kliento kompiuterio Ubuntu

Apie tai, visi preliminarūs darbai yra baigti, tai lieka tik pareikšti pati openvpn į normalų valstybės ir jūs galite pradėti naudotis privačią šifruotą ryšį su vienu ar daugiau klientų.

4 žingsnis: Openvpn sąranka

Taip vadovas palies kliento pusės, ir serverio. Mes visi padalinti veiksmai ir perspėti apie pokyčius mašinų, todėl jūs turite tik vykdyti nurodymus.

  1. Pirma sukurti konfigūracijos failą serveryje kompiuterio naudojant zcat /usr/share/doc/openvpn/example/sample-config-files/server.conf.gz komandą | Sudo tee /etc/openvpn/server.conf. Kai konfigūruoti kliento prietaisus, šis failas taip pat turės būti sukurtas atskirai.
  2. Sukurti konfigūracijos failą OpenVPN Ubuntu

  3. Check out standartines vertes. Kaip matote, uosto ir Protokolo sutampa su standarto, bet nėra papildomų parametrų.
  4. Patikrinkite konfigūracijos failą OpenVPN Ubuntu

  5. Paleisti sukurtą konfigūracijos failą per sudo nano /etc/OpenVPN/Server.conf redaktorius.
  6. Tęskite redaguoti konfigūracijos failą Ubuntu

  7. Mes neisiu į visų vertybių kaita detales, nes kai kuriais atvejais jie yra individualus, tačiau standartinės linijos failo turi būti, ir atrodo, kad panašiai paveikslėlyje panašaus į tai:

    Uosto 1194.

    Proto UDP.

    COMP-LZO.

    Dev Tun.

    CA /etc/openvpn/easy-rsa/2.0/keys/ca.crt.

    CERT /etc/openvpn/easy-rsa/2.0/keys/ca.crt.

    DH /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem.

    Topologijos SunNet.

    Serverio 10.8.0.0 255.255.255.0.

    Ifconfig baseinas-TĘSTI IPP.TXT

    Baigęs visus pakeitimus, išsaugokite nustatymus ir uždarykite failą.

  8. Užpildykite redaguoti konfigūracijos failą Ubuntu

  9. Darbas su serverio dalis yra baigtas. Paleisti openvpn per sukurtą Openvpn /etc/openvpn/Server.conf konfigūracijos failą.
  10. Pradėti Openvpn Ubuntu serverio kompiuteryje

  11. Dabar pereikite prie kliento prietaisų. Kaip jau minėta, nustatymai failą taip pat sukuria čia, bet šį kartą tai nėra unpackled, todėl komanda turi tokią formą: sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf / ir tt / Openvpn / client.conf.
  12. konfigūracijos failą Ubuntu kliento kompiuteryje kūrimas

  13. Paleisti tuo pačiu būdu failą, nes ji buvo parodyta aukščiau ir įveskite šias eilutes:

    Klientas.

    Dev Tun.

    Proto UDP.

    Nuotolinio 194.67.215.125 1194.

    Resolv-retry infinite

    Nobind.

    Išlieka-KEY.

    Išlieka-TUN.

    CA /etc/openvpn/easy-rsa/keys/ca.crt.

    CERT /etc/openvpn/easy-rsa/keys/sergiy.crt.

    Pagrindiniai /etc/openvpn/easy-rsa/keys/sergiy.key.

    TLS-AUTH TA.KEY 1

    COMP-LZO.

    Veiksmažodžio 3.

    Redaguodami yra baigtas, paleiskite openvpn: openvpn /etc/openvpn/client.conf.

  14. Parašykite ifconfig komandą Įsitikinkite, kad sistemos darbą. Tarp visų vertybių, pasirodys TUN0 sąsaja turi būti.
  15. Tikrinimo sąsajos prijungimo

Norėdami nukreipti srautą ir atviro interneto prieiga visiems klientams serveryje kompiuterio jums reikia pakaitomis aktyvuoti šias komandas.

SYSTL -W NET.IPV4.IP_FORWARD = 1

Iptables -A INPUT -P UDP --dport 1194 -J Priimti

Iptables -I FORWARD -I TUN0 -O eth0 -J ACCEPT

Iptables -I FORWARD -I eth0 -O TUN0 -J Priimti

Iptables T NAT -A POSTROUTING -O eth0 -J MASQUERADE

Kaip šiandienos straipsnio dalis buvo susipažinę su diegimo procedūra ir "OpenVPN" nustatymais serveryje ir kliento dalyje. Mes rekomenduojame atkreipti dėmesį į pranešimus, rodomus terminale ir studijuoti klaidų kodus, jei jie atsiranda. Tokie veiksmai padės išvengti tolesnių ryšių problemų, nes operatyvinis problemos sprendimas neleidžia kitoms probleminėms problemoms.

Skaityti daugiau