Alguns usuaris estan interessats a crear una xarxa virtual privada entre dos equips. Proporciona la tasca amb l'ajut de la tecnologia VPN (xarxa privada virtual). La connexió s’implementa mitjançant programes i serveis públics oberts o tancats. Després d’instal·lar i configurar correctament tots els components, es pot considerar que el procediment és complet i la connexió és segura. A més, ens agradaria discutir amb detall la implementació de la tecnologia considerada a través del client OpenVPN del sistema operatiu basat en el nucli Linux.
Instal·leu OpenVPN a Linux
Atès que la majoria dels usuaris utilitzen distribucions basades en Ubuntu, avui les instruccions es basaran en aquestes versions. En altres casos, la diferència fonamental en la instal·lació i configuració d'OpenVPN no es notarà, tret que hagueu de seguir la sintaxi de la distribució, que podeu llegir a la documentació oficial del vostre sistema. T'oferim per familiaritzar-te pas a pas amb tot el procés per comprendre detalladament cada acció.
Assegureu-vos de tenir en compte que el funcionament d'OpenVPN es produeix a través de dos nodes (ordinador o servidor), la qual cosa significa que la instal·lació i la configuració s'apliquen a tots els participants de la connexió. El nostre següent tutorial es centrarà a treballar amb dues fonts.
Pas 1: instal·leu OpenVPN
Per descomptat, hauríeu de començar afegint totes les biblioteques necessàries als ordinadors. Prepareu-vos per assegurar-vos que la tasca utilitzada s’incorporarà exclusivament al sistema operatiu. "Terminal".
- Obriu el menú i inicieu la consola. També podeu fer-ho prement la combinació de tecles Ctrl + Alt + T.
- Registreu l'equip
sudo apt instal·lar openvpn easy-rsa
per instal·lar tots els repositoris necessaris. Després d’iniciar clic, feu clic a Introduïu. - Especifiqueu la contrasenya per al compte de superusuari. Els caràcters de la marcatge no apareixen a la caixa.
- Confirmeu l’addició de fitxers nous seleccionant l’opció adequada.
Aneu al pas següent només quan la instal·lació es realitzi en ambdós dispositius.
Pas 2: Creació i configuració d’una autoritat de certificació
El centre d’especificacions és responsable de verificar les claus públiques i proporcionar un xifrat fort. Es crea al dispositiu al qual es connectaran posteriorment altres usuaris, de manera que obriu la consola a l’ordinador desitjat i seguiu aquests passos:
- Primer es crea una carpeta per emmagatzemar totes les claus. Podeu col·locar-lo en qualsevol lloc, però és millor trobar un lloc segur. Utilitzeu aquesta comanda
sudo mkdir / etc / openvpn / easy-rsa
on / etc / openvpn / easy-rsa - Un lloc per crear un directori. - Més endavant, en aquesta carpeta és necessari col·locar seqüències d'ordres de fàcil rsa, i això es fa a través de
sudo cp -R / usr / share / easy-rsa / etc / openvpn /
. - Es crea un centre de certificació al directori llest. Primer, aneu a aquesta carpeta.
cd / etc / openvpn / easy-rsa /
. - A continuació, enganxeu l’ordre següent al camp:
sudo -i
# source ./vars
# ./clean-all
# ./build-ca
Tot i que l’ordinador del servidor es pot deixar sol i passar als dispositius client.
Pas 3: configureu els certificats de clients
La instrucció, que coneixerà més endavant, s'haurà de dur a terme a cada ordinador del client per tal d’organitzar una connexió segura que funcioni correctament.
- Obriu una consola i escriviu una ordre.
sudo cp -R / usr / share / easy-rsa / etc / openvpn /
per copiar tots els scripts d’eina necessaris. - Anteriorment, es va crear un fitxer de certificat separat al PC del servidor. Ara cal copiar-los i col·locar-los a la carpeta amb els altres components. La manera més senzilla de fer-ho és a través de la comanda.
sudo scp username @ host: /etc/openvpn/easy-rsa/keys/ca.crt / etc / openvpn / easy-rsa / keys
on nom d’usuari @ amfitrió - L’adreça de l’equip des del qual descarregar. - Només queda crear una clau secreta personal per tal que en el futur es connecti a través d’ella. Feu això si aneu a la carpeta d’emmagatzematge d’escriptures.
cd / etc / openvpn / easy-rsa /
. - Per crear un fitxer, utilitzeu l’ordre:
sudo -i
# source ./vars
# build-req LumpicsLumpics en aquest cas, el nom de fitxer especificat. La clau generada ha d’ésser necessàriament al mateix directori amb les altres claus.
- Només queda enviar una clau d'accés prèvia al dispositiu de servidor per confirmar l'autenticitat de la seva connexió. Això es fa amb l'ajut del mateix comandament pel qual es va fer la descàrrega. Cal entrar
scp /etc/openvpn/easy-rsa/keys/Lumpics.csr nom d’usuari @ host: ~ /
on nom d’usuari @ amfitrió - el nom de l’ordinador a enviar, i Lumpics.csr - el nom del fitxer amb la clau. - Al PC del servidor, confirmeu la tecla mitjançant
./sign-req ~ / Lumpics
on Lumpics - nom del fitxer. Després, torneu el documentsudo scp usuari @ host: /home/Lumpics.crt / etc / openvpn / easy-rsa / keys
.
Aquest és el final de tot el treball preliminar, tot el que queda és portar el propi OpenVPN a un estat normal i podeu començar a utilitzar una connexió encriptada privada amb un o diversos clients.
Pas 4: configureu OpenVPN
La següent guia s'aplicarà tant al client com al servidor. El dividirem tot segons les accions i advertirem sobre els canvis de les màquines, de manera que només cal seguir les instruccions.
- En primer lloc, creeu un fitxer de configuració al PC del servidor mitjançant l’ordre
zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf
. En configurar els dispositius client, aquest fitxer també s’ha de crear per separat. - Llegiu els valors estàndard. Com podeu veure, el port i el protocol són els mateixos que els estàndard, però no hi ha paràmetres addicionals.
- Executeu el fitxer de configuració generat a través de l’editor
sudo nano /etc/openvpn/server.conf
. - No entrarem en els detalls de canviar tots els valors, ja que en alguns casos són individuals, però les línies estàndard del fitxer haurien d'estar presents, però una imatge similar sembla així:
el port 1194
proto udp
comp-lzo
dev tun
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
cert /etc/openvpn/easy-rsa/2.0/keys/ca.crt
dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
subxarxa de topologia
servidor 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txtDesprés de completar tots els canvis, deseu els paràmetres i tanqueu el fitxer.
- S'ha completat el treball amb la part del servidor. Executeu OpenVPN a través del fitxer de configuració generat
openvpn /etc/openvpn/server.conf
. - Ara iniciarem dispositius clients. Com ja s’ha mencionat, el fitxer de configuració també s’ha creat aquí, però aquesta vegada no s’embalarà, de manera que l’ordre té el següent formulari:
sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf
. - Executeu el fitxer de la mateixa manera que es mostra a dalt i hi posem les línies següents:
client
.
dev tun
proto udp
comandament a distància 194.67.215.125 1194
resolv-reintent infinit
nobind
persistent-key
persist tun
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
clau /etc/openvpn/easy-rsa/keys/Sergiy.key
tls-auth ta.key 1
comp-lzo
verb 3En completar l’edició, inicieu OpenVPN:
openvpn /etc/openvpn/client.conf
. - Registreu l'equip
ifconfig
per assegurar-vos que el sistema funciona. Entre tots els valors que es mostren, ha d’haver-hi una interfície tun0.
Per redirigir el trànsit i obrir accés a Internet per a tots els clients al PC del servidor, haureu d'activar les ordres que apareixen a continuació una a una.
sysctl -w net.ipv4.ip_forward = 1
iptables -A INPUT -p udp --dport 1194 -j ACCEPT
iptables -I FORWARD -i tun0 -o eth0 -j ACCEPT
iptables -I FORWARD -i eth0 -o tun0 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
A l’article actual, s’ha presentat a la instal·lació i configuració d'OpenVPN al costat del servidor i del client. Us aconsellem que prestareu atenció a les notificacions que es mostren a "Terminal" i examinar els codis d’error, si n'hi ha. Accions similars ajudaran a evitar més problemes amb la connexió, ja que la solució operativa del problema impedeix l'aparició d'altres problemes resultants.