Mae gan rai defnyddwyr ddiddordeb mewn creu rhith-rwydwaith preifat rhwng dau gyfrifiadur. Yn darparu'r dasg gyda chymorth technoleg VPN (Rhwydwaith Preifat Rhithwir). Gweithredir y cysylltiad trwy gyfleustodau a rhaglenni agored neu gaeedig. Ar ôl gosod a ffurfweddu'r holl gydrannau yn llwyddiannus, gellir ystyried bod y weithdrefn wedi'i chwblhau, a'r cysylltiad - yn ddiogel. Ymhellach, hoffem drafod yn fanwl gweithrediad y dechnoleg a ystyriwyd drwy'r cleient OpenVPN yn y system weithredu yn seiliedig ar y cnewyllyn Linux.
Gosodwch OpenVPN ar Linux
Gan fod y rhan fwyaf o ddefnyddwyr yn defnyddio dosbarthiadau Ubuntu, heddiw bydd y cyfarwyddiadau yn seiliedig ar y fersiynau hyn. Mewn achosion eraill, y gwahaniaeth sylfaenol wrth osod a ffurfweddu OpenVPN na fyddwch yn sylwi arno, oni bai bod yn rhaid i chi ddilyn cystrawen y dosbarthiad, y gallwch ddarllen amdano yn nogfennau swyddogol eich system. Rydym yn cynnig i chi ymgyfarwyddo â'r broses gyfan gam wrth gam er mwyn deall yn fanwl bob cam gweithredu.
Sicrhewch eich bod yn cadw mewn cof bod gweithrediad OpenVPN yn digwydd trwy ddau nod (cyfrifiadur neu weinydd), sy'n golygu bod y gosodiad a'r ffurfweddiad yn berthnasol i bob cyfranogwr yn y cysylltiad. Bydd ein tiwtorial nesaf yn canolbwyntio ar weithio gyda dwy ffynhonnell.
Cam 1: Gosod OpenVPN
Wrth gwrs, dylech ddechrau drwy ychwanegu'r holl lyfrgelloedd angenrheidiol at gyfrifiaduron. Paratoi i sicrhau y bydd y dasg a ddefnyddir yn cael ei chynnwys yn yr OS yn unig. "Terfynell".
- Agorwch y fwydlen a lansiwch y consol. Gallwch hefyd wneud hyn trwy wasgu'r cyfuniad allweddol Ctrl + Alt + T.
- Tîm cofrestru
sudo anpt gorsedda openvpn easy-rsa
i osod yr holl storfeydd angenrheidiol. Ar ôl cofrestru cliciwch ar Rhowch i mewn. - Nodwch y cyfrinair ar gyfer y cyfrif superuser. Nid yw cymeriadau ar ddeialu yn ymddangos yn y blwch.
- Cadarnhau ychwanegu ffeiliau newydd drwy ddewis yr opsiwn priodol.
Ewch i'r cam nesaf dim ond pan fydd y gosodiad yn cael ei wneud ar y ddwy ddyfais.
Cam 2: Creu a Ffurfweddu Awdurdod Ardystio
Mae canolfan y fanyleb yn gyfrifol am wirio allweddi cyhoeddus ac mae'n darparu amgryptiad cryf. Mae'n cael ei greu ar y ddyfais y bydd defnyddwyr eraill yn cysylltu â hi yn ddiweddarach, felly agorwch y consol ar y cyfrifiadur a ddymunir a dilynwch y camau hyn:
- Crëir ffolder ar gyfer storio pob allwedd yn gyntaf. Gallwch ei roi yn unrhyw le, ond mae'n well dod o hyd i le diogel. Defnyddiwch ar gyfer y gorchymyn hwn
sudo mkdir / etc / openvpn / easy-rsa
ble / etc / openvpn / easy-rsa - Lle i greu cyfeiriadur. - Ymhellach yn y ffolder hon mae'n ofynnol i chi osod sgriptiau adio hawdd rsa, a gwneir hyn
sudo cp -R / usr / share / easy-rsa / etc / openvpn /
. - Crëir canolfan ardystio yn y cyfeiriadur parod. Yn gyntaf, ewch i'r ffolder hon.
cd / etc / openvpn / easy-rsa /
. - Yna gludwch y gorchymyn canlynol i'r cae:
sudo -i
# ffynhonnell ./vars
# ./clean-all
# ./build-ca
Er y gellir gadael cyfrifiadur y gweinydd ar ei ben ei hun a symud i ddyfeisiau cleient.
Cam 3: Ffurfweddu Tystysgrifau Cleient
Bydd angen i'r cyfarwyddyd, y byddwch chi'n gyfarwydd ag ef isod, gael ei gynnal ar bob cyfrifiadur cleient er mwyn trefnu cysylltiad diogel sy'n gweithio'n iawn.
- Agorwch consol ac ysgrifennwch orchymyn yno.
sudo cp -R / usr / share / easy-rsa / etc / openvpn /
i gopïo'r holl sgriptiau offer gofynnol. - Yn flaenorol, crëwyd ffeil dystysgrif ar wahân ar gyfrifiadur y gweinydd. Nawr mae angen ei gopïo a'i roi yn y ffolder gyda'r cydrannau eraill. Y ffordd hawsaf o wneud hyn yw drwy'r gorchymyn.
enw defnyddiwr sudo scp @ host: /etc/openvpn/easy-rsa/keys/ca.crt / etc / openvpn / easy-rsa / allweddi
ble enw defnyddiwr @ host - cyfeiriad yr offer i'w lawrlwytho. - Dim ond er mwyn creu allwedd gyfrinachol bersonol fel y bydd yn cael ei chysylltu trwyddi yn y dyfodol. Gwnewch hyn drwy fynd i'r ffolder storio sgriptiau.
cd / etc / openvpn / easy-rsa /
. - I greu ffeil, defnyddiwch y gorchymyn:
sudo -i
# ffynhonnell ./vars
Lwmpau adeiladuLwmpau yn yr achos hwn, enw'r ffeil penodedig. Rhaid i'r allwedd a gynhyrchir fod yn yr un cyfeiriadur â'r allweddi eraill.
- Dim ond anfon allwedd mynediad parod at ddyfais y gweinydd yn unig, er mwyn cadarnhau dilysrwydd ei chysylltiad. Gwneir hyn gyda chymorth yr un gorchymyn y gwnaed y lawrlwytho drwyddo. Mae angen i chi fynd i mewn
scp /etc/openvpn/easy-rsa/keys/Lumpics.csr enw defnyddiwr @ host: ~ /
ble enw defnyddiwr @ host - enw'r cyfrifiadur i'w anfon, a Lumpics.csr - enw'r ffeil gyda'r allwedd. - Ar gyfrifiadur y gweinydd, cadarnhewch yr allwedd drwy
./sign-req ~ / Lumpics
ble Lwmpau - enw'r ffeil. Wedi hynny, dychwelwch y ddogfen yn ôlenw defnyddiwr sudo scp @ host: /home/Lumpics.crt / etc / openvpn / easy-rsa / allweddi
.
Dyma ddiwedd yr holl waith rhagarweiniol, a'r cyfan sydd ar ôl yw dod â OpenVPN ei hun i gyflwr normal a gallwch ddechrau defnyddio cysylltiad preifat wedi'i amgryptio ag un neu nifer o gleientiaid.
Cam 4: Ffurfweddu OpenVPN
Bydd y canllaw canlynol yn berthnasol i'r cleient a'r gweinydd. Byddwn yn rhannu popeth yn ôl y gweithredoedd ac yn rhybuddio am y newidiadau i'r peiriannau, felly mae'n rhaid i chi ddilyn y cyfarwyddiadau.
- Yn gyntaf, crëwch ffeil ffurfweddu ar gyfrifiadur y gweinydd gan ddefnyddio'r gorchymyn
zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf
. Wrth ffurfweddu dyfeisiau cleientiaid, bydd yn rhaid creu'r ffeil hon ar wahân hefyd. - Darllenwch y gwerthoedd safonol. Fel y gwelwch, mae'r porthladd a'r protocol yr un fath â'r rhai safonol, ond nid oes unrhyw baramedrau ychwanegol.
- Rhedeg y ffeil ffurfweddiad a gynhyrchir drwy'r golygydd
sudo nano /etc/openvpn/server.conf
. - Ni fyddwn yn mynd i fanylion newid yr holl werthoedd, gan eu bod yn unigol mewn rhai achosion, ond dylai'r llinellau safonol yn y ffeil fod yn bresennol, ond mae llun tebyg yn edrych fel hyn:
porthladd 1194
proto udp
comp-lzo
dev tun
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
tystysgrif /etc/openvpn/easy-rsa/2.0/keys/ca.crt
dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
subnet topoleg
gweinydd 10.8.0.0 255.255.255.0
ifconfig-pool-ipp.txt yn parhauAr ôl cwblhau'r holl newidiadau, arbedwch y gosodiadau a chau'r ffeil.
- Mae gwaith gyda rhan y gweinydd wedi'i gwblhau. Rhedeg OpenVPN drwy'r ffeil ffurfweddiad a gynhyrchir
openvpn /etc/openvpn/server.conf
. - Nawr byddwn yn dechrau dyfeisiau cleientiaid. Fel y crybwyllwyd eisoes, crëir ffeil y gosodiadau yma hefyd, ond y tro hwn ni chaiff ei ddadbacio, felly mae gan y gorchymyn y ffurflen ganlynol:
sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf
. - Rhedeg y ffeil yn yr un modd ag a ddangosir uchod a rhoi'r llinellau canlynol yno:
cleient
.
dev tun
proto udp
anghysbell 194.67.215.125 1194
resolv-retry ddiddiwedd
dall
parhau i fod yn allweddol
parhau i alaw
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
key /etc/openvpn/easy-rsa/keys/Sergiy.key
tls-auth ta.key 1
comp-lzo
berf 3Wrth olygu, cwblhewch OpenVPN:
openvpn /etc/openvpn/client.conf
. - Tîm cofrestru
ifconfig
i sicrhau bod y system yn gweithio. Ymysg yr holl werthoedd a ddangosir, rhaid cael rhyngwyneb tun0.
I ailgyfeirio traffig a mynediad agored i'r Rhyngrwyd ar gyfer pob cleient ar gyfrifiadur y gweinydd, bydd angen i chi ysgogi'r gorchmynion a restrir isod fesul un.
sysctl -w net.ipv4.ip_forward = 1
iptables -A INPUT -p udp - dport 1194 -j DERBYN
iptables -I FORWARD -i tun0 -o eth0 -j DERBYN
iptables -I FORWARD -i eth0 -o tun0 -j DERBYN
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
Yn yr erthygl heddiw, fe'ch cyflwynwyd i osod a ffurfweddu OpenVPN ar y gweinydd a'r ochr cleientiaid. Rydym yn eich cynghori i dalu sylw i'r hysbysiadau a ddangosir yn "Terfynell" ac archwilio codau gwallau, os o gwbl. Bydd camau tebyg yn helpu i osgoi problemau pellach gyda'r cysylltiad, oherwydd mae datrysiad gweithredol y broblem yn atal ymddangosiad problemau eraill sy'n deillio o hynny.