инсталирате ОпенВПН Цлиент у Убунту

Неки корисници су заинтересовани за креирање приватне виртуелне мреже између два рачунара. Обезбеђује задатак уз помоћ ВПН технологије (Виртуал Привате Нетворк). Веза се остварује кроз отворене или затворене услужне програме и програме. Након успешне инсталације и конфигурације свих компоненти, процедура се може сматрати комплетном, а веза безбедна. Даље, желимо да детаљно размотримо имплементацију разматране технологије кроз ОпенВПН клијент у оперативном систему базираном на Линук кернелу.

Инсталирајте ОпенВПН у Линуку

Пошто већина корисника користи дистрибуције засноване на Убунту-у, данас ће се инструкције заснивати на овим верзијама. У другим случајевима, фундаментална разлика у инсталацији и конфигурацији ОпенВПН-а нећете приметити, осим ако не морате да следите синтаксу дистрибуције, о којој можете прочитати у званичној документацији вашег система. Нудимо вам да се упознате са читавим процесом корак по корак како бисте детаљно разумели сваку акцију.

Имајте на уму да се рад ОпенВПН-а одвија кроз два чвора (рачунар или сервер), што значи да се инсталација и конфигурација односи на све учеснике у вези. Наш следећи туториал ће се фокусирати на рад са два извора.

Корак 1: Инсталирајте ОпенВПН

Наравно, требало би да почнете са додавањем свих неопходних библиотека на рачунаре. Припремите се на чињеницу да ће се за извршење задатка користити искључиво уграђени оперативни систем "Терминал" .

  1. Отворите мени и покрените конзолу. То можете урадити и притиском на комбинацију тастера Цтрл + Алт + Т.
  2. Транзиција за рад у терминалном оперативном систему Убунту

  3. Регистрирајте sudo apt install openvpn easy-rsa да инсталирате сва потребна спремишта. Након уноса притисните Ентер .
  4. Наредба за инсталирање ОпенВПН-а на Убунту оперативни систем

  5. Наведите лозинку за налог суперкорисника. Знакови приликом куцања се не приказују у пољу.
  6. Унос лозинке за потврду инсталације у Убунту

  7. Потврдите додавање нових датотека избором одговарајуће опције.
  8. Потврда додавања нових ОпенВПН датотека Убунтуу

Пређите на следећи корак само када се инсталација врши на оба уређаја.

Корак 2: Креирање и конфигурисање ауторитета за сертификацију

Центар за спецификације је одговоран за верификацију јавних кључева и обезбеђује јаку енкрипцију. Креира се на уређају на који ће се касније повезати други корисници, тако да отворите конзолу на жељеном рачунару и пратите следеће кораке:

  1. Прво се креира фасцикла за чување свих кључева. Можете га ставити било гдје, али боље је наћи сигурно мјесто. Користите команду sudo mkdir /etc/openvpn/easy-rsa , где је / етц / опенвпн / еаси-рса место за креирање директоријума.
  2. Креирање нове фасцикле за складиштење ОпенВПН скрипти у Убунтуу

  3. Даље у овој фасцикли потребно је поставити еаси-рса адд-он скрипте, а то се ради преко sudo cp -R /usr/share/easy-rsa /etc/openvpn/ .
  4. Копирајте скрипте за ОпенВПН у Убунту

  5. Центар за цертификацију се креира у спремном директорију. Прво идите на овај фолдер cd /etc/openvpn/easy-rsa/ .
  6. Идите у креирану фасциклу за ОпенВПН скрипте у Убунту

  7. Затим налепите следећу команду у поље:

    sudo -i
    # source ./vars
    # ./clean-all
    # ./build-ca

  8. Креирање сертификационог ауторитета у серверском делу Убунту-а

Док серверски рачунар може бити остављен сам и прећи на клијентске уређаје.

Корак 3: Конфигуришите клијентске цертификате

Упутство, које ће вам бити познато у наставку, треба да се спроведе на сваком клијентском рачунару како би се организовала исправна безбедна веза.

  1. Отворите конзолу и упишите sudo cp -R /usr/share/easy-rsa /etc/openvpn/ да бисте копирали све потребне скрипте алата.
  2. Копирање скрипти на страни ОпенВПН клијента у Убунтуу

  3. Раније је на ПЦ-у сервера креиран посебан фајл сертификата. Сада га треба копирати и сместити у фасциклу са осталим компонентама. Најлакши начин да то урадите је преко sudo scp username@host:/etc/openvpn/easy-rsa/keys/ca.crt /etc/openvpn/easy-rsa/keys , где је корисничко име @ хост адреса адресе коју преузимате.
  4. Преузимање датотеке са спецификацијама са сервера у Убунту-у

  5. Остаје само да се створи лични тајни кључ, тако да ће га у будућности повезати. Урадите то тако што ћете отићи на фасциклу за складиштење cd /etc/openvpn/easy-rsa/ сцриптс.
  6. Померите се у фасциклу са кључевима на Убунту клијент рачунару

  7. Да бисте креирали датотеку, користите команду:

    sudo -i
    # source ./vars
    # build-req
    soringpcrepair.com

    Креирање приватног кључа на Убунту клијент рачунару

    soringpcrepair.com у овом случају, наведено име датотеке. Генерисани кључ мора нужно бити у истом директоријуму са другим кључевима.

  8. Остаје само слање готовог приступног кључа серверском уређају ради аутентикације ваше везе. Ово се ради уз помоћ исте команде преко које је извршено преузимање. Потребно је да унесете scp /etc/openvpn/easy-rsa/keys/ .csr username@host:~/ soringpcrepair.com scp /etc/openvpn/easy-rsa/keys/ .csr username@host:~/ , где је усернаме @ хост име рачунара које треба послати и soringpcrepair.com .цср - име датотеке са кључем.
  9. Пошаљите тајни кључ серверу

  10. На рачунару сервера потврдите кључ преко ./sign-req ~/ soringpcrepair.com где soringpcrepair.com - име датотеке. Након тога вратите документ назад преко sudo scp username@host:/home/ .crt /etc/openvpn/easy-rsa/keys soringpcrepair.com sudo scp username@host:/home/ .crt /etc/openvpn/easy-rsa/keys .
  11. Региструјте кључ са клијентског рачунара у Убунтуу

Ово је крај свих прелиминарних радова, све што преостаје је да доведе ОпенВПН у нормално стање и можете почети да користите приватну шифровану везу са једним или више клијената.

Корак 4: Конфигуришите ОпенВПН

Следећи водич ће се применити и на клијента и на сервер. Све ћемо подијелити по акцијама и упозорити вас на промјене на стројевима, тако да само требате слиједити упуте.

  1. Прво, креирајте конфигурациони фајл на серверском рачунару користећи zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf . Када конфигуришете клијентске уређаје, ова датотека ће такође бити креирана одвојено.
  2. Креирајте конфигурациони фајл за ОпенВПН у Убунту

  3. Прочитајте стандардне вредности. Као што видите, порт и протокол су исти као стандардни, али нема додатних параметара.
  4. Проверите конфигурациону датотеку за ОпенВПН у Убунту

  5. Покрените генерисану конфигурациону датотеку преко sudo nano /etc/openvpn/server.conf .
  6. Почните са уређивањем конфигурационе датотеке у Убунту-у

  7. Нећемо улазити у детаље промене свих вредности, јер су у неким случајевима индивидуалне, али стандардне линије у датотеци треба да буду присутне, али слична слика изгледа овако:

    port 1194
    proto udp
    comp-lzo
    dev tun
    ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
    cert /etc/openvpn/easy-rsa/2.0/keys/ca.crt
    dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
    topology subnet
    server 10.8.0.0 255.255.255.0
    ifconfig-pool-persist ipp.txt

    Након што су све измене завршене, сачувајте поставке и затворите датотеку.

  8. Завршите уређивање конфигурационе датотеке у Убунту-у

  9. Рад са серверским делом је завршен. Покрените ОпенВПН кроз креирани openvpn /etc/openvpn/server.conf конфигурациони фајл openvpn /etc/openvpn/server.conf .
  10. Покрените ОпенВПН на Убунту сервер рачунару

  11. Сада ћемо покренути клијентске уређаје. Као што је већ поменуто, конфигурациони фајл је такође креиран овде, али овај пут није распакован, тако да команда изгледа овако: sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf .
  12. Креирање конфигурационе датотеке на Убунту клијент рачунару

  13. Покрените датотеку на исти начин као што је приказано горе и поставите следеће линије:

    client
    dev tun
    proto udp
    remote 194.67.215.125 1194
    resolv-retry infinite
    nobind
    persist-key
    persist-tun
    ca /etc/openvpn/easy-rsa/keys/ca.crt
    cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
    key /etc/openvpn/easy-rsa/keys/Sergiy.key
    tls-auth ta.key 1
    comp-lzo
    verb 3
    client
    dev tun
    proto udp
    remote 194.67.215.125 1194
    resolv-retry infinite
    nobind
    persist-key
    persist-tun
    ca /etc/openvpn/easy-rsa/keys/ca.crt
    cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
    key /etc/openvpn/easy-rsa/keys/Sergiy.key
    tls-auth ta.key 1
    comp-lzo
    verb 3
    .

    Када је уређивање завршено, покрените ОпенВПН: openvpn /etc/openvpn/client.conf .

  14. Региструјте команду ifconfig да бисте се уверили да систем ради. Међу свим приказаним вредностима, тун0 интерфејс мора бити присутан.
  15. Проверите интерфејсе за повезивање

Да бисте преусмерили саобраћај и отворен приступ Интернету за све клијенте на серверском рачунару, морате да активирате наредбе које су наведене испод.

sysctl -w net.ipv4.ip_forward=1
iptables -A INPUT -p udp --dport 1194 -j ACCEPT
iptables -I FORWARD -i tun0 -o eth0 -j ACCEPT
iptables -I FORWARD -i eth0 -o tun0 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

У данашњем чланку, били сте упознати са инсталацијом и конфигурацијом ОпенВПН-а на серверској и клијентској страни. Саветујемо вам да обратите пажњу на обавештења приказана у "Терминалу" и проучите шифре грешака, ако их има. Сличне акције ће помоћи да се избегну даљњи проблеми са везом, јер брзо решавање проблема спречава појаву других насталих проблема.