Неки корисници су заинтересовани за креирање приватне виртуелне мреже између два рачунара. Обезбеђује задатак уз помоћ ВПН технологије (Виртуал Привате Нетворк). Веза се остварује кроз отворене или затворене услужне програме и програме. Након успешне инсталације и конфигурације свих компоненти, процедура се може сматрати комплетном, а веза безбедна. Даље, желимо да детаљно размотримо имплементацију разматране технологије кроз ОпенВПН клијент у оперативном систему базираном на Линук кернелу.
Садржај
Пошто већина корисника користи дистрибуције засноване на Убунту-у, данас ће се инструкције заснивати на овим верзијама. У другим случајевима, фундаментална разлика у инсталацији и конфигурацији ОпенВПН-а нећете приметити, осим ако не морате да следите синтаксу дистрибуције, о којој можете прочитати у званичној документацији вашег система. Нудимо вам да се упознате са читавим процесом корак по корак како бисте детаљно разумели сваку акцију.
Имајте на уму да се рад ОпенВПН-а одвија кроз два чвора (рачунар или сервер), што значи да се инсталација и конфигурација односи на све учеснике у вези. Наш следећи туториал ће се фокусирати на рад са два извора.
Наравно, требало би да почнете са додавањем свих неопходних библиотека на рачунаре. Припремите се на чињеницу да ће се за извршење задатка користити искључиво уграђени оперативни систем "Терминал" .
sudo apt install openvpn easy-rsa
да инсталирате сва потребна спремишта. Након уноса притисните Ентер . Пређите на следећи корак само када се инсталација врши на оба уређаја.
Центар за спецификације је одговоран за верификацију јавних кључева и обезбеђује јаку енкрипцију. Креира се на уређају на који ће се касније повезати други корисници, тако да отворите конзолу на жељеном рачунару и пратите следеће кораке:
sudo mkdir /etc/openvpn/easy-rsa
, где је / етц / опенвпн / еаси-рса место за креирање директоријума. sudo cp -R /usr/share/easy-rsa /etc/openvpn/
. cd /etc/openvpn/easy-rsa/
. sudo -i
# source ./vars
# ./clean-all
# ./build-ca
Док серверски рачунар може бити остављен сам и прећи на клијентске уређаје.
Упутство, које ће вам бити познато у наставку, треба да се спроведе на сваком клијентском рачунару како би се организовала исправна безбедна веза.
sudo cp -R /usr/share/easy-rsa /etc/openvpn/
да бисте копирали све потребне скрипте алата. sudo scp username@host:/etc/openvpn/easy-rsa/keys/ca.crt /etc/openvpn/easy-rsa/keys
, где је корисничко име @ хост адреса адресе коју преузимате. cd /etc/openvpn/easy-rsa/
сцриптс. sudo -i
soringpcrepair.com
# source ./vars
# build-req
soringpcrepair.com у овом случају, наведено име датотеке. Генерисани кључ мора нужно бити у истом директоријуму са другим кључевима.
scp /etc/openvpn/easy-rsa/keys/ .csr username@host:~/
soringpcrepair.com scp /etc/openvpn/easy-rsa/keys/ .csr username@host:~/
, где је усернаме @ хост име рачунара које треба послати и soringpcrepair.com .цср - име датотеке са кључем. ./sign-req ~/
soringpcrepair.com где soringpcrepair.com - име датотеке. Након тога вратите документ назад преко sudo scp username@host:/home/ .crt /etc/openvpn/easy-rsa/keys
soringpcrepair.com sudo scp username@host:/home/ .crt /etc/openvpn/easy-rsa/keys
. Ово је крај свих прелиминарних радова, све што преостаје је да доведе ОпенВПН у нормално стање и можете почети да користите приватну шифровану везу са једним или више клијената.
Следећи водич ће се применити и на клијента и на сервер. Све ћемо подијелити по акцијама и упозорити вас на промјене на стројевима, тако да само требате слиједити упуте.
zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf
zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf
. Када конфигуришете клијентске уређаје, ова датотека ће такође бити креирана одвојено. sudo nano /etc/openvpn/server.conf
. port 1194
proto udp
comp-lzo
dev tun
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
cert /etc/openvpn/easy-rsa/2.0/keys/ca.crt
dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
topology subnet
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
Након што су све измене завршене, сачувајте поставке и затворите датотеку.
openvpn /etc/openvpn/server.conf
конфигурациони фајл openvpn /etc/openvpn/server.conf
. sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf
. client
dev tun
proto udp
remote 194.67.215.125 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
key /etc/openvpn/easy-rsa/keys/Sergiy.key
tls-auth ta.key 1
comp-lzo
verb 3client
.
dev tun
proto udp
remote 194.67.215.125 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
key /etc/openvpn/easy-rsa/keys/Sergiy.key
tls-auth ta.key 1
comp-lzo
verb 3
Када је уређивање завршено, покрените ОпенВПН: openvpn /etc/openvpn/client.conf
.
ifconfig
да бисте се уверили да систем ради. Међу свим приказаним вредностима, тун0 интерфејс мора бити присутан. Да бисте преусмерили саобраћај и отворен приступ Интернету за све клијенте на серверском рачунару, морате да активирате наредбе које су наведене испод.
sysctl -w net.ipv4.ip_forward=1
iptables -A INPUT -p udp --dport 1194 -j ACCEPT
iptables -I FORWARD -i tun0 -o eth0 -j ACCEPT
iptables -I FORWARD -i eth0 -o tun0 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
У данашњем чланку, били сте упознати са инсталацијом и конфигурацијом ОпенВПН-а на серверској и клијентској страни. Саветујемо вам да обратите пажњу на обавештења приказана у "Терминалу" и проучите шифре грешака, ако их има. Сличне акције ће помоћи да се избегну даљњи проблеми са везом, јер брзо решавање проблема спречава појаву других насталих проблема.