Зарим хэрэглэгчид хоёр компьютер хооронд хувийн виртуал сүлжээг бий болгохыг сонирхож байна. VPN технологи (Virtual Private Network) -ын тусламжтай даалгавар өгнө. Холболт нь нээлттэй буюу хаалттай үйлчилгээ, програмуудаар дамжин хэрэгждэг. Бүх бүрэлдэхүүн хэсгүүдийн суулгалт болон тохиргоо амжилттай болсоны дараа процедурыг бүрэн авч үзэж болох бөгөөд холболт нь аюулгүй байна. Цаашилбал, бид Линуксийн цөм дээр суурилсан үйлдлийн систем дэх OpenVPN клиентээр дамжуулан тооцоолсон технологийг хэрэгжүүлэх талаар нарийвчлан ярилцахыг хүсч байна.
Линукс дээр OpenVPN суулгах
Ихэнх хэрэглэгчид нь Ubuntu-д суурилсан түгээлтийг ашигладаг тул өнөөдөр зааврууд эдгээр хувилбарууд дээр суурилдаг. Бусад тохиолдолд, OpenVPN-ийн суурилуулалт болон тохиргооны үндсэн ялгаа та түгжээний синтаксийг дагахаас гадна системийнхээ албан ёсны баримт бичигт уншиж болно. Бид үйл явц бүрийг нарийвчлан ойлгохын тулд алхам алхмаар бүх үйл явцыг мэддэг байхыг санал болгож байна.
OpenVPN-ийн үйлдэл хоёр цэг (компьютер эсвэл сервер) -ээр явагддаг гэдгийг санах хэрэгтэй бөгөөд энэ нь холболтод байгаа бүх оролцогчдод суулгац ба тохиргоо хамаарна гэсэн үг. Бидний дараагийн хичээл нь хоёр эх сурвалжтай ажиллахад төвлөрнө.
Алхам 1: OpenVPN суулгах
Мэдээж хэрэг, та бүх шаардлагатай номын санг компьютер дээр нэмэх хэрэгтэй. Ашигласан даалгавар нь зөвхөн OS дээр бүтээгдэж байх ёстой. "Терминал".
- Цэсийг нээгээд консолийг ажиллуул. Та мөн түлхүүр хослолыг дарж үүнийг хийж болно Ctrl + Alt + T.
- Бүртгүүлэх баг
sudo apt openvpn easy-rsa суулгах
шаардлагатай бүх репозиторыг суулгах. Дараа нь дарж оруулна Оруулна уу. - Супер хэрэглэгчийн бүртгэлд нууц үгийг зааж өгнө үү. Тасалбар дээрх тэмдэгтүүд нь хайрцагт харагдахгүй.
- Нэмэлт сонголтыг сонгож шинэ файл нэмэх.
Суурилуулалт хоёр төхөөрөмж дээр хийгдэж байх үед л дараагийн алхамд очно.
Алхам 2: Гэрчилгээжүүлэх байгууллага байгуулах, тохируулах
Үзлэгийн төв нь олон нийтийн түлхүүрийг баталгаажуулах, хүчтэй шифрлэлтийг хангах үүрэгтэй. Энэ нь бусад хэрэглэгчид хоёулаа холбох боломжтой төхөөрөмж дээр үүссэн бөгөөд ингэснээр хүссэн компьютер дээрээ консолийг нээгээд дараах үе шатыг дагана уу:
- Бүх түлхүүрийг хадгалах хавтас эхлээд үүсгэгдсэн байна. Та хаана ч байрлуулж болно, гэхдээ аюулгүй газар олох нь дээр. Энэ тушаалыг ашиглах
sudo mkdir / etc / openvpn / easy-rsa
хаана / etc / openvpn / easy-rsa хувилбар юм - Директор үүсгэх газар. - Цааш нь энэ фолдерт амархан rsa нэмэлт скрипт байрлуулах шаардлагатай бөгөөд энэ нь дамждаг
sudo cp -R / usr / share / easy-rsa / etc / openvpn /
. - Гэрчилгээжүүлэх төвийг бэлэн лавлахад үүсгэдэг. Эхлээд энэ фолдерт оч.
cd / etc / openvpn / easy-rsa /
. - Дараа нь дараах тушаалыг талбарт буулгана:
sudo -i
# source ./vars
# ./clean-all
# ./build-ca
Сервер компьютер ганцаараа орхиж, клиент төхөөрөмжрүү шилжиж болно.
3-р алхам: Клиент гэрчилгээг тохируулах
Доорх мэдлэгтэй байх заавар нь клиент компьютер бүр дээр хийгдэх хэрэгтэй. Ингэснээр найдвартай холболтыг зөв зохион байгуулах болно.
- Консол нээгээд тэнд команд бичнэ үү.
sudo cp -R / usr / share / easy-rsa / etc / openvpn /
шаардлагатай бүх шаардлагатай скриптийг хуулах. - Өмнө нь сертификатын сертификатын файлыг сервер компьютер дээр үүсгэсэн. Одоо энэ нь хуулбарлаж, бусад бүрэлдэхүүн хэсгүүдтэй хавтсанд байршуулах хэрэгтэй. Үүнийг хийх хамгийн хялбар арга бол тушаалаар дамждаг.
sudo scp username @ host: /etc/openvpn/easy-rsa/keys/ca.crt / etc / openvpn / easy-rsa / keys
хаана username @ host байна - татаж авах тоног төхөөрөмжийн хаяг. - Энэ нь зөвхөн хувийн нууц түлхүүрийг үүсгэхэд л үлдэх бөгөөд ингэснээр ирээдүйд үүнийг холбох болно. Үүнийг скрипт хадгалах хавтсанд оруулаарай.
cd / etc / openvpn / easy-rsa /
. - Файл үүсгэхийн тулд дараах тушаалыг ашиглана:
sudo -i
# source ./vars
# build-req LumpicsБаярлалаа Энэ тохиолдолд заасан файлын нэр. Үүсгэсэн түлхүүр нь бусад түлхүүрүүдтэй нэг сан дотор байх ёстой.
- Энэ нь зөвхөн холболтын жинхэнэ эсэхийг баталгаажуулахын тулд серверийн төхөөрөмж рүү нэвтрэх хандалтын түлхүүрийг илгээхэд л л үлддэг. Энэ нь татаж авах ажлыг гүйцэтгэхтэй адил тушаалын тусламжтайгаар хийгддэг. Та оруулах хэрэгтэй
scp /etc/openvpn/easy-rsa/keys/Lumpics.csr username @ host: ~ /
хаана username @ host байна - илгээх компьютерийн нэр, Lumpics.csr - Түлхүүртэй файлын нэр. - Сервер компьютер дээр түлхүүр дамжуулалтыг баталгаажуулна уу
./sign-req ~ / Lumpics
хаана Баярлалаа файлын нэр. Үүний дараа баримтыг буцаанаsudo scp username @ host: /home/Lumpics.crt / etc / openvpn / easy-rsa / keys
.
Энэ нь бүх урьдчилсан ажлын төгсгөл бөгөөд үлдсэн бүх зүйл нь OpenVPN өөрөө ердийн байдалд хүргэх бөгөөд нэг эсвэл хэд хэдэн клиенттэй хувийн шифрлэсэн холболтыг ашиглаж эхлэх боломжтой юм.
Алхам 4: OpenVPN-г тохируулна уу
Дараах зааврыг үйлчлүүлэгч болон сервер хоёуланд нь хэрэглэнэ. Бид үйлдлүүдийн дагуу бүх зүйлийг хувааж, машинуудын өөрчлөлтүүдийн талаар сэрэмжлүүлэх болно, тиймээс та зөвхөн зааварчилгааг дагах хэрэгтэй.
- Нэгдүгээрт, тушаалыг ашиглан сервер компьютер дээр тохируулгын файл үүсгэ
zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf
. Клиент төхөөрөмжийг тохируулахдаа энэ файлыг тусад нь үүсгэх шаардлагатай. - Стандарт утгыг уншина уу. Эндээс харахад порт болон протокол нь стандартуудтай адил боловч нэмэлт параметрүүд байдаггүй.
- Үүсгэсэн тохиргооны файлыг засварлагчаар ажиллуулаарай
sudo нано /etc/openvpn/server.conf
. - Бүх утгыг өөрчлөх талаар бид нарийвчлан үзэхгүй. Учир нь зарим тохиолдолд тэдгээр нь хувь хүн байдаг, гэхдээ файлын стандарт мөр байх ёстой боловч үүнтэй төстэй зураг нь иймэрхүү байна:
порт 1194
proto udp
comp-lzo
dev tun
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
cert /etc/openvpn/easy-rsa/2.0/keys/ca.crt
dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
топологи дэд сүлжээ
сервер 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txtБүх өөрчлөлтүүд дууссаны дараа тохиргоог хадгалаад файлыг хааж болно.
- Серверийн хэсэгтэй ажиллах боломжтой. OpenVPN-г үүсгэсэн тохиргооны файлаар ажиллуулна уу
openvpn /etc/openvpn/server.conf
. - Одоо бид клиент төхөөрөмжүүдийг эхлүүлэх болно. Өмнө дурьдсанчлан, тохиргооны файл энд бас үүсгэгдсэн, гэхдээ энэ удаа задлахгүй байгаа тул тушаал дараах хэлбэртэй байна:
sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf
. - Дээр үзүүлсэнтэй адил файлыг ажиллуулж дараах мөрүүдийг энд байрлуулна:
үйлчлүүлэгч
.
dev tun
proto udp
алсын 194.67.215.125 1194
resolv-retry infinite
nobind
үргэлжлүүлэх түлхүүр
Тун дар
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
түлхүүр /etc/openvpn/easy-rsa/keys/Sergiy.key
tls-auth ta.key 1
comp-lzo
3Засвар дуусмагц OpenVPN-г эхлүүлнэ үү:
openvpn /etc/openvpn/client.conf
. - Бүртгүүлэх баг
ifconfig
систем ажиллаж байгааг шалгана. Үзүүлсэн утгуудын дунд интерфейс байх ёстой tun0.
Сервер компьютер дээрх бүх харилцагчдад зориулсан урсгалыг дахин чиглүүлэх, интернетийн хандалтыг өөрчлөхийн тулд доор жагсаасан тушаалуудыг идэвхжүүлэх хэрэгтэй болно.
sysctl -w net.ipv4.ip_forward = 1
iptables -A INPUT -p udp --port 1194 -j ACCEPT
iptables -I FORWARD -i tun0 -o eth0 -j ACCEPT
iptables -I FORWARD -i eth0 -o tun0 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
Өнөөдрийн өгүүллээр, та сервер болон үйлчлүүлэгч талд OpenVPN-ийн суурилуулалт, тохируулгад танилцуулсан. Бидэнд харуулсан мэдэгдэлд анхаарлаа хандуулахыг зөвлөж байна "Терминал" хэрэв байгаа бол алдааны кодыг шалгах. Иймэрхүү үйлдэл нь холболттой холбоотой нэмэлт асуудлуудаас зайлсхийхэд туслана. Учир нь асуудлын ажиллагааны шийдэл нь бусад үр дагаварт хүргэхээс сэргийлдэг.