Algúns usuarios están interesados en crear unha rede virtual privada entre dous ordenadores. Ofrece a tarefa coa axuda da tecnoloxía VPN (rede privada virtual). A conexión implementarase a través de programas e utilidades abertos ou pechados. Despois de instalar e configurar correctamente todos os compoñentes, o procedemento pode considerarse completo e a conexión é segura. Ademais, queremos discutir en detalle a implementación da tecnoloxía considerada a través do cliente OpenVPN no sistema operativo baseado no núcleo Linux.
Instala OpenVPN en Linux
Como a maioría dos usuarios usan distribucións baseadas en Ubuntu, hoxe as instrucións basearanse nestas versións. Noutros casos, a diferenza fundamental na instalación e configuración de OpenVPN non se dará conta, a menos que teña que seguir a sintaxe da distribución que pode ler na documentación oficial do seu sistema. Ofrecémosche familiarizado paso a paso con todo o proceso para comprender en detalle cada acción.
Asegúrese de ter presente que a operación de OpenVPN prodúcese a través de dous nodos (ordenador ou servidor), o que significa que a instalación e configuración aplícase a todos os participantes na conexión. O noso seguinte tutorial centrarase en traballar con dúas fontes.
Paso 1: instala OpenVPN
Por suposto, debería comezar engadindo todas as bibliotecas necesarias aos computadores. Prepare-se para asegurarse de que a tarefa empregada estará integrada exclusivamente no SO. "Terminal".
- Abra o menú e inicie a consola. Tamén pode facelo premendo a combinación de teclas Ctrl + Alt + T.
- Rexistrar equipo
súo apt instalar openvpn easy-rsa
para instalar todos os repositorios necesarios. Despois de introducir prema en Intro. - Especifique o contrasinal para a conta de superusuario. Os caracteres da marcación non aparecen na caixa.
- Confirme a adición de novos ficheiros seleccionando a opción adecuada.
Vaia ao seguinte paso só cando se faga a instalación en ambos os dispositivos.
Paso 2: Creación e configuración dunha autoridade de certificación
O centro de especificación é o responsable de verificar as chaves públicas e fornecer un cifrado forte. Créase no dispositivo ao que se conectarán posteriormente outros usuarios, polo que abra a consola no PC desexado e siga estes pasos:
- Primeiro créase un cartafol para almacenar todas as chaves. Pode colocalo en calquera lugar, pero é mellor atopar un lugar seguro. Use para este comando
sudo mkdir / etc / openvpn / easy-rsa
onde / etc / openvpn / easy-rsa - Un lugar para crear un directorio. - Máis adiante neste cartafol é necesario colocar scripts de complemento de fácil acceso, e isto faise a través de
sudo cp -R / usr / share / easy-rsa / etc / openvpn /
. - Créase un centro de certificación no directorio preparado. Primeiro vaia a este cartafol.
cd / etc / openvpn / easy-rsa /
. - A continuación, pegue o seguinte comando no campo:
sudo -i
# source ./vars
# ./clean-all
# ./build-ca
Mentres que o ordenador do servidor pode deixarse só e pasar a dispositivos cliente.
Paso 3: Configurar os certificados de clientes
A instrución, que coñecerás a continuación, terá que realizarse en cada computadora cliente para organizar unha conexión segura que funcione correctamente.
- Abra unha consola e escriba un comando.
sudo cp -R / usr / share / easy-rsa / etc / openvpn /
para copiar todos os scripts de ferramentas necesarios. - Anteriormente, creouse un ficheiro de certificado separado no servidor PC. Agora necesita ser copiado e colocado no cartafol cos outros compoñentes. O xeito máis sinxelo de facelo é mediante o comando.
sudo scp nome de usuario @ host: /etc/openvpn/easy-rsa/keys/ca.crt / etc / openvpn / easy-rsa / keys
onde nome de usuario @ host - A dirección do equipo desde o que descargar. - Resta só crear unha clave secreta persoal para que no futuro se conecte a través dela. Fágao indo á carpeta de almacenamento do script.
cd / etc / openvpn / easy-rsa /
. - Para crear un ficheiro, use o comando:
sudo -i
# source ./vars
# build-req LumpicsLumpics neste caso, o nome do ficheiro especificado. A chave xerada debe estar necesariamente no mesmo directorio coas demais teclas.
- Só queda enviar unha chave de acceso listo ao dispositivo servidor para confirmar a autenticidade da súa conexión. Isto faise coa axuda do mesmo comando a través do cal se fixo a descarga. Debe entrar
scp /etc/openvpn/easy-rsa/keys/Lumpics.csr nome de usuario @ host: ~ /
onde nome de usuario @ host - o nome do ordenador a enviar, e Lumpics.csr - o nome do ficheiro coa tecla. - No PC do servidor, confirma a tecla mediante
./sign-req ~ / Lumpics
onde Lumpics - nome do ficheiro. Despois diso, devolva o documentosudo scp nome de usuario @ host: /home/Lumpics.crt / etc / openvpn / easy-rsa / keys
.
Este é o fin de todos os traballos preliminares, o único que queda é traer o propio OpenVPN a un estado normal e podes comezar a usar unha conexión cifrada privada con un ou varios clientes.
Paso 4: Configurar OpenVPN
A seguinte guía aplicarase ao cliente e ao servidor. Imos dividir todo segundo as accións e advertir sobre os cambios das máquinas, polo que só ten que seguir as instrucións.
- Primeiro, cree un ficheiro de configuración no PC do servidor mediante o comando
zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf
. Ao configurar os dispositivos cliente, este ficheiro tamén terá que ser creado por separado. - Ler os valores estándar. Como podes ver, o porto eo protocolo son os mesmos que os estándar, pero non hai parámetros adicionais.
- Execute o ficheiro de configuración xerado a través do editor
sudo nano /etc/openvpn/server.conf
. - Non entraremos en detalles sobre como cambiar todos os valores, xa que nalgúns casos son individuais, pero as liñas estándar do ficheiro deberían estar presentes, pero unha imaxe semellante parece:
porto 1194
proto udp
comp-lzo
dev tun
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
cert /etc/openvpn/easy-rsa/2.0/keys/ca.crt
dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
subnet de topoloxía
servidor 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txtDespois de completar todos os cambios, garde a configuración e pecha o ficheiro.
- O traballo coa parte do servidor está concluído. Execute OpenVPN a través do ficheiro de configuración xerado
openvpn /etc/openvpn/server.conf
. - Agora imos iniciar dispositivos cliente. Como xa se mencionou, o ficheiro de configuración tamén se crea aquí, pero esta vez non se desempaquetará, polo que o comando ten o seguinte formulario:
sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf
. - Executa o ficheiro do mesmo xeito que o mostrado anteriormente e coloque as seguintes liñas:
cliente
.
dev tun
proto udp
control remoto 194.67.215.125 1194
resolv-retry infinito
nobind
persist-key
persist tun
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
chave /etc/openvpn/easy-rsa/keys/Sergiy.key
tls-auth ta.key 1
comp-lzo
verbo 3Ao rematar a edición, inicia OpenVPN:
openvpn /etc/openvpn/client.conf
. - Rexistrar equipo
ifconfig
para asegurarse de que o sistema funciona. Entre todos os valores mostrados, debe haber unha interface tun0.
Para redireccionar o tráfico e abrir o acceso a Internet para todos os clientes no PC do servidor, terá que activar os comandos enumerados a continuación un por un.
sysctl -w net.ipv4.ip_forward = 1
iptables -A INPUT -p udp --dport 1194 -j ACCEPT
iptables -I FORWARD -i tun0 -o eth0 -j ACEPTAR
iptables -I FORWARD -i eth0 -o tun0 -j ACEPTAR
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
No artigo de hoxe introducíusche na instalación e configuración de OpenVPN no servidor e no cliente. Aconséllase que preste atención ás notificacións que se amosan "Terminal" e examinar os códigos de erro, se hai. Accións similares axudarán a evitar máis problemas coa conexión, porque a solución operativa do problema impide a aparición doutros problemas resultantes.