Neki korisnici su zainteresirani za stvaranje privatne virtualne mreže između dva računala. Obezbeđuje zadatak uz pomoć VPN tehnologije (Virtual Private Network). Veza se ostvaruje kroz otvorene ili zatvorene uslužne programe i programe. Nakon uspješne instalacije i konfiguracije svih komponenti, postupak se može smatrati kompletnim, a veza sigurno. Dalje, željeli bismo detaljno razmotriti implementaciju razmatrane tehnologije kroz OpenVPN klijent u operativnom sistemu baziranom na Linux kernelu.
Instalirajte OpenVPN na Linuxu
Budući da većina korisnika koristi distribucije bazirane na Ubuntu-u, danas će se upute temeljiti na ovim verzijama. U drugim slučajevima, fundamentalna razlika u instalaciji i konfiguraciji OpenVPN-a nećete primijetiti, osim ako morate slijediti sintaksu distribucije, koju možete pročitati u službenim dokumentima vašeg sustava. Nudimo vam da se upoznate sa cijelim procesom korak po korak kako biste detaljno razumjeli svaku akciju.
Imajte na umu da se rad OpenVPN-a odvija kroz dva čvora (računar ili server), što znači da se instalacija i konfiguracija odnosi na sve učesnike u vezi. Naš sledeći tutorial će se fokusirati na rad sa dva izvora.
Korak 1: Instalirajte OpenVPN
Naravno, trebalo bi da počnete sa dodavanjem svih potrebnih biblioteka na računare. Pripremite se da osigurate da će zadatak koji se koristi biti isključivo ugrađen u OS. "Terminal".
- Otvorite meni i pokrenite konzolu. To možete uraditi i pritiskom na kombinaciju tipki Ctrl + Alt + T.
- Register team
sudo apt instalacija openvpn easy-rsa
za instaliranje svih potrebnih spremišta. Nakon ulaska kliknite na Enter. - Navedite lozinku za račun superkorisnika. Znakovi na biranju se ne pojavljuju u okviru.
- Potvrdite dodavanje novih datoteka odabirom odgovarajuće opcije.
Pređite na sledeći korak samo kada se instalacija vrši na oba uređaja.
Korak 2: Kreiranje i konfiguriranje tijela za izdavanje certifikata
Centar za specifikacije je odgovoran za provjeru javnih ključeva i osigurava snažno šifriranje. Stvara se na uređaju na koji će se kasnije povezati drugi korisnici, tako da otvorite konzolu na željenom računalu i slijedite ove korake:
- Najprije se kreira mapa za spremanje svih ključeva. Možete ga staviti bilo gdje, ali bolje je naći sigurno mjesto. Koristite za ovu naredbu
sudo mkdir / etc / openvpn / easy-rsa
gdje / etc / openvpn / easy-rsa - Mesto za kreiranje direktorijuma. - Dalje u ovoj mapi je potrebno postaviti easy-rsa add-on skripte
sudo cp -r / usr / share / easy-rsa / etc / openvpn /
. - Centar za certifikaciju se kreira u spremnom direktoriju. Prvo idite u ovu mapu.
cd / etc / openvpn / easy-rsa /
. - Zatim zalijepite sljedeću naredbu u polje:
sudo -i
# izvor ./vars
# ./clean-all
# ./build-ca
Dok se serverski računar može ostaviti sam i premjestiti na klijentske uređaje.
Korak 3: Konfigurirajte klijentske certifikate
Uputstvo, koje će vam biti poznato u nastavku, treba da se sprovede na svakom klijentskom računaru kako bi se organizovala ispravna funkcionalna bezbedna veza.
- Otvorite konzolu i tamo napišite naredbu.
sudo cp -r / usr / share / easy-rsa / etc / openvpn /
za kopiranje svih potrebnih skripti alata. - Prethodno je na PC-u poslužitelja kreiran poseban fajl certifikata. Sada ga treba kopirati i smjestiti u mapu s drugim komponentama. Najlakši način da to uradite je kroz komandu.
sudo scp korisničko ime @ host: /etc/openvpn/easy-rsa/keys/ca.crt / etc / openvpn / easy-rsa / keys
gdje username @ host - adresu opreme iz koje se preuzima. - Ostaje samo stvaranje osobnog tajnog ključa kako bi se u budućnosti to povezalo. Učinite to tako što ćete otići u mapu za pohranu skripta.
cd / etc / openvpn / easy-rsa /
. - Da biste kreirali datoteku, koristite naredbu:
sudo -i
# izvor ./vars
# build-req LumpicsLumpics u ovom slučaju, navedeno ime datoteke. Generisani ključ mora nužno biti u istom direktoriju s drugim ključevima.
- Ostaje samo slanje ključa spremnog pristupa serverskom uređaju radi potvrde autentičnosti njegove veze. Ovo se radi uz pomoć iste naredbe kroz koju je izvršeno preuzimanje. Morate ući
scp /etc/openvpn/easy-rsa/keys/Lumpics.csr username @ host: ~ /
gdje username @ host - ime računara za slanje i Lumpics.csr - ime datoteke sa ključem. - Na računaru servera potvrdite ključ preko
./sign-req ~ / Lumpics
gdje Lumpics - ime datoteke. Nakon toga vratite dokument nazadsudo scp korisničko ime @ host: /home/Lumpics.crt / etc / openvpn / easy-rsa / keys
.
Ovo je kraj svih preliminarnih radova, sve što preostaje je da dovede OpenVPN u normalno stanje i možete početi koristiti privatnu šifrovanu vezu sa jednim ili više klijenata.
Korak 4: Konfigurirajte OpenVPN
Sljedeći vodič će se primijeniti na klijenta i poslužitelja. Sve ćemo podijeliti prema akcijama i upozoriti na promjene strojeva, tako da samo slijedite upute.
- Prvo kreirajte konfiguracijsku datoteku na PC poslužitelju pomoću naredbe
zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf
. Kada konfigurirate klijentske uređaje, ova datoteka će također morati biti kreirana zasebno. - Pročitajte standardne vrijednosti. Kao što vidite, port i protokol su isti kao standardni, ali nema dodatnih parametara.
- Pokrenite generisanu konfiguracijsku datoteku preko urednika
sudo nano /etc/openvpn/server.conf
. - Nećemo ulaziti u detalje mijenjanja svih vrijednosti, jer su u nekim slučajevima individualne, ali standardne linije u datoteci bi trebale biti prisutne, ali slična slika izgleda ovako:
port 1194
proto udp
comp-lzo
dev tun
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
cert /etc/openvpn/easy-rsa/2.0/keys/ca.crt
dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
podmreža topologije
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txtNakon što su sve promjene završene, spremite postavke i zatvorite datoteku.
- Rad sa serverskim dijelom je završen. Pokrenite OpenVPN kroz generiranu konfiguracijsku datoteku
openvpn /etc/openvpn/server.conf
. - Sada ćemo pokrenuti klijentske uređaje. Kao što je već spomenuto, ovdje se kreira i datoteka s postavkama, ali ovaj put nije raspakirana, pa naredba ima sljedeći oblik:
sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf
. - Pokrenite datoteku na isti način kao što je prikazano gore i stavite sljedeće linije:
klijent
.
dev tun
proto udp
daljinski 194.67.215.125 1194
beskonačno ponavljanje pokušaja
nobind
persist-key
persist tun
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
key /etc/openvpn/easy-rsa/keys/Sergiy.key
tls-auth ta.key 1
comp-lzo
verb 3Kada je uređivanje završeno, pokrenite OpenVPN:
openvpn /etc/openvpn/client.conf
. - Register team
ifconfig
da biste bili sigurni da sistem radi. Među svim prikazanim vrijednostima mora postojati sučelje tun0.
Da biste preusmjerili promet i otvorili pristup Internetu za sve klijente na PC poslužitelju, trebat ćete aktivirati naredbe navedene dolje jednu po jednu.
sysctl -w net.ipv4.ip_forward = 1
iptables -A INPUT -p udp -dport 1194 -j ACCEPT
iptables -I FORWARD -i tun0 -o eth0 -j ACCEPT
iptables -I FORWARD -i eth0 -o tun0 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
U današnjem članku, upoznali ste se sa instalacijom i konfiguracijom OpenVPN-a na strani servera i klijenta. Savjetujemo vam da obratite pažnju na obavijesti prikazane u "Terminal" i ispitati šifre grešaka, ako ih ima. Slične akcije će pomoći da se izbegnu daljnji problemi u vezi, jer operativno rešenje problema sprečava pojavu drugih nastalih problema.