Ang pipila ka mga tiggamit interesado sa pagmugna og usa ka pribadong virtual nga network tali sa duha ka mga computer. Naghatag sa buluhaton sa tabang sa VPN nga teknolohiya (Virtual Private Network). Ang koneksyon gipatuman pinaagi sa bukas o sirado nga mga utilities ug mga programa. Human sa malampusong pag-instalar ug pagsulbad sa tanan nga mga sangkap, ang pamaagi mahimong gikonsiderar nga kompleto, ug ang koneksyon - segurado. Dugang pa, gusto namong hisgotan ang detalye sa pagpatuman sa gikonsidera nga teknolohiya pinaagi sa kliyente sa OpenVPN sa operating system base sa Linux kernel.
Pag-instalar sa OpenVPN sa Linux
Tungod kay ang kadaghanang tiggamit mogamit sa mga distribusyon nga gibase sa Ubuntu, karon ang mga instruksyon ibase sa mga bersyon. Sa ubang mga kaso, ang sukaranan nga kalainan sa pag-instalar ug pagsumpo sa OpenVPN dili nimo mamatikdan, gawas kon kinahanglan nimo sundon ang syntax sa pag-apod-apod, nga mabasa nimo sa opisyal nga dokumentasyon sa imong sistema. Gitanyag ka namon nga pamilyar ka sa tibuok nga proseso sa hinay-hinay aron masabtan sa detalyado ang matag aksyon.
Siguroha nga ibutang sa hunahuna nga ang operasyon sa OpenVPN mahitabo pinaagi sa duha ka mga node (computer o server), nga nagpasabot nga ang pag-instalar ug pagsalig magamit sa tanang mga partisipante sa koneksyon. Ang sunod namong tutorial mag-focus sa pagtrabaho uban ang duha ka mga tinubdan.
Lakang 1: Mag-instalar sa OpenVPN
Siyempre, magsugod ka pinaagi sa pagdugang sa tanan nga gikinahanglan nga mga librarya ngadto sa mga kompyuter. Pag-andam aron sa pagsiguro nga ang buluhaton nga gigamit mahimong gitukod lamang sa OS. "Terminal".
- Ablihi ang menu ug ilunsad ang console. Mahimo usab nimo kini pinaagi sa pagduso sa yawe nga kombinasyon Ctrl + Alt + T.
- Register team
sudo apt instalar openvpn easy-rsa
sa pag-instalar sa tanang gikinahanglan nga mga repository. Human sa pagsulod sa pag-click sa Pagsulod. - Tinoa ang password alang sa superuser account. Ang mga karakter sa pag-dial dili makita sa kahon.
- Pamatud-an ang pagdugang sa bag-ong mga file pinaagi sa pagpili sa angay nga kapilian.
Lakaw ngadto sa sunod nga lakang lamang kung ang pag-instalar nahuman na sa duha ka mga himan.
Lakang 2: Paghimo ug Pag-configure sa Authority Certification
Ang gitutukan nga sentro maoy responsable sa pagsusi sa mga yawe sa publiko ug paghatag og lig-on nga encryption. Gihimo kini sa lalang diin ang ubang mga tiggamit sa ulahi makakonektar, busa ablihi ang console sa gusto nga PC ug sunda kini nga mga lakang:
- Ang usa ka panid alang sa pagtipig sa tanan nga mga yawe mao ang una nga gibuhat. Mahimo nimo kini ibutang bisan asa, apan mas maayo nga makakaplag sa luwas nga dapit. Gamita kini nga sugo
sudo mkdir / etc / openvpn / easy-rsa
diin / etc / openvpn / easy-rsa - Usa ka dapit sa paghimo og directory. - Dugang pa sa niini nga folder kinahanglan nga ibutang ang sayon nga rsa add-on nga mga script, ug kini gihimo pinaagi sa
sudo cp -R / usr / share / easy-rsa / etc / openvpn /
. - Ang usa ka sentro sa sertipikasyon gihimo diha sa andam nga direktoryo. Una moadto sa niini nga folder.
cd / etc / openvpn / easy-rsa /
. - Dayon i-paste ang mosunod nga sugo sa kapatagan:
sudo -i
# nga tinubdan ./vars
# ./clean-all
# ./build-ca
Samtang ang server computer mahimong mabinlan nga mag-inusara ug mobalhin ngadto sa mga device sa kliyente.
Lakang 3: I-configure ang mga Sertipiko sa Kliyente
Ang panudlo, nga imong pamilyar sa ubos, gikinahanglan nga ipahigayon sa matag computer sa kompyuter aron sa pag-organisar sa usa ka hustong paglihok nga luwas nga koneksyon.
- Ablihi ang usa ka console ug isulat ang usa ka sugo didto.
sudo cp -R / usr / share / easy-rsa / etc / openvpn /
sa pagkopya sa tanan nga gikinahanglan nga mga script sa paggamit. - Kaniadto, usa ka lain nga file sa sertipiko ang gimugna sa server PC. Karon kini kinahanglan nga kopyahon ug ibutang sa folder uban sa ubang mga sangkap. Ang labing sayon nga paagi sa paghimo niini mao ang pinaagi sa sugo.
sudo scp username @ host: /etc/openvpn/easy-rsa/keys/ca.crt / etc / openvpn / easy-rsa / keys
diin username @ host - ang address sa mga ekipo nga magamit sa pag-download. - Kini nagpabilin lamang sa paghimo sa usa ka personal nga sekreto nga yawe aron nga sa umaabot kini kini nga konektado niini. Buhata kini pinaagi sa pag-adto sa script storage storage folder.
cd / etc / openvpn / easy-rsa /
. - Sa paghimo og file, gamita ang sugo:
sudo -i
# nga tinubdan ./vars
# build-req LumpicsLumpics sa niini nga kaso, ang tinino nga pangalan sa file. Ang namugna nga yawe kinahanglan gayud nga anaa sa sama nga direktoryo sa uban pang mga yawe.
- Kini nagpabilin lamang sa pagpadala sa usa ka andam nga access key sa server device aron sa pagkumpirma sa pagkatinuod sa koneksyon niini. Gihimo kini uban sa tabang sa sama nga sugo diin gihimo ang pag-download. Kinahanglan nga mosulod ka
scp /etc/openvpn/easy-rsa/keys/Lumpics.csr username @ host: ~ /
diin username @ host - ang ngalan sa computer nga ipadala, ug Lumpics.csr - ang ngalan sa file nga adunay yawe. - Sa server PC, kumpirmahi ang yawe pinaagi
./sign-req ~ / Lumpics
diin Lumpics - file nga ngalan. Human niana, iuli ang dokumento baliksudo scp username @ host: /home/Lumpics.crt / etc / openvpn / easy-rsa / keys
.
Kini ang katapusan sa tanan nga preliminary nga trabaho, ang tanan nga nahibilin mao ang pagdala sa OpenVPN mismo sa usa ka normal nga kahimtang ug mahimo ka magsugod sa paggamit sa pribadong encrypted nga koneksyon sa usa o pipila ka mga kliyente.
Lakang 4: I-configure ang OpenVPN
Ang mosunod nga giya magamit sa kliyente ug sa server. Bahinon nato ang tanan sumala sa mga aksyon ug gipasidan-an ang mga pagbag-o sa mga makina, mao nga kinahanglang sundon ninyo ang mga instruksyon.
- Una, paghimo og configuration file sa server PC gamit ang command
zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf
. Sa pag-configure sa mga gamit sa kliyente, kini nga file usab kinahanglan nga lahi nga gilalang. - Basaha ang mga sumbanan nga sumbanan. Sama sa imong makita, ang pantalan ug ang protocol susama sa mga standard, apan wala'y dugang nga mga parameter.
- Pagdalagan ang namugna nga configuration file pinaagi sa editor
sudo nano /etc/openvpn/server.conf
. - Dili namo ibutang ang mga detalye sa pagbag-o sa tanan nga mga hiyas, tungod kay sa pipila ka mga kaso sila tagsa-tagsa, apan ang mga standard nga linya sa file kinahanglan nga anaa, apan ang usa ka susama nga hulagway ingon niini:
port 1194
proto udp
comp-lzo
dev tun
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
cert /etc/openvpn/easy-rsa/2.0/keys/ca.crt
dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
topolohiya subnet
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txtHuman makompleto ang tanang mga pagbag-o, i-save ang mga setting ug isira ang file.
- Ang pagtrabaho kauban ang bahin sa server nahuman. Pagdagan sa OpenVPN pinaagi sa namugna nga configuration file
openvpn /etc/openvpn/server.conf
. - Karon magsugod kami sa mga gamit sa kliyente. Ingon nga nahisgutan na, ang file sa settings giporma usab dinhi, apan niining panahona wala kini gibaligya, busa ang sugo adunay mosunod nga porma:
sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf
. - Pagdalagan ang file sa sama nga paagi sama sa gipakita sa ibabaw ug ibutang ang mosunod nga mga linya didto:
kliyente
.
dev tun
proto udp
hilit 194.67.215.125 1194
resolv-retry nga walay katapusan
nobind
pagpadayon
nagpadayon nga tun
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
yawe nga /etc/openvpn/easy-rsa/keys/Sergiy.key
tls-auth ta.key 1
comp-lzo
berbo 3Kon makompleto ang pag-edit, sugdi ang OpenVPN:
openvpn /etc/openvpn/client.conf
. - Register team
ifconfig
aron sa pagsiguro nga ang sistema nagtrabaho. Lakip sa tanan nga mga prinsipyo nga gipakita, kinahanglan adunay usa ka interface tun0.
Sa pag-redirect sa trapiko ug pag-abli sa access sa Internet alang sa tanan nga mga kliyente sa PC sa server, kinahanglan nimo nga ipaaktibo ang mga komand nga gilista sa tagsa-tagsa.
sysctl -w net.ipv4.ip_forward = 1
iptables -A INPUT -p udp --port 1194 -j ACCEPT
iptables -I FORWARD -i tun0 -o eth0 -j ACCEPT
iptables -I FORWARD -i eth0 -o tun0 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
Sa karon nga artikulo, gipailaila ka sa pag-instalar ug pagsumpo sa OpenVPN sa server ug client side. Gitambagan namon kamo sa paghatag pagtagad sa mga pahibalo nga gipakita sa "Terminal" ug susihon ang mga code sa sayup, kon aduna man. Ang susama nga mga aksyon makatabang aron malikayan ang dugang nga mga problema sa koneksyon, tungod kay ang operasyon nga solusyon sa problema magpugong sa dagway sa uban nga mga resulta nga mga problema.