Кейбір пайдаланушылар екі компьютер арасында жеке виртуалды желі жасауға мүдделі. VPN технологиясының (Virtual Private Network) көмегімен тапсырманы қамтамасыз етеді. Қосылым ашық немесе жабық утилиталар мен бағдарламалар арқылы жүзеге асырылады. Барлық компоненттерді орнату және конфигурациялау сәтті аяқталғаннан кейін, процедураны толық деп санауға болады және қосылым - қауіпсіз болады. Бұдан бөлек, Linux ядросына негізделген операциялық жүйеде OpenVPN клиенті арқылы қаралған технологияның жүзеге асырылуын егжей-тегжейлі талқылағымыз келеді.
Linux бағдарламасында OpenVPN орнатыңыз
Көптеген Ubuntu-ға негізделген дистрибутивтерді пайдаланғандықтан, бүгінгі нұсқалар осы нұсқаларға негізделеді. Басқа жағдайларда OpenVPN-ны орнату мен конфигурациялаудағы іргелі айырмашылық сіз өзіңіздің жүйеңіздегі ресми құжаттамада оқуға болатын таратудың синтаксисін ұстанбаған жағдайды байқамайсыз. Әрбір іс-әрекетті егжей-тегжейлі түсіну үшін сізге бүкіл процесті кезең-кезеңмен танысуды ұсынамыз.
OpenVPN операциясы екі түйін (компьютер немесе сервер) арқылы жүретінін есте ұстаңыз, бұл орнату мен конфигурация байланысқа қатысушылардың барлығына қолданылады. Біздің келесі оқу құралы екі дерек көзімен жұмыс істеуге бағытталады.
1-қадам: OpenVPN орнатыңыз
Әрине, қажетті кітапханаларды компьютерге қосу арқылы бастау керек. Пайдаланылатын тапсырманың тек ОЖ-ға енгізілетініне көз жеткізіңіз. «Терминал».
- Мәзірді ашып, консольді іске қосыңыз. Сондай-ақ, пернелер тіркесімін басу арқылы да жасауға болады Ctrl + Alt + T.
- Тіркеу командасы
sudo apt орнату openvpn easy-rsa
барлық қажетті репозитарийлерді орнату. Кіргеннен кейін нұқыңыз Кіру. - Суперюзердің тіркелгісінің құпия сөзін көрсетіңіз. Теруге арналған таңбалар қорапта көрінбейді.
- Сәйкес опцияны таңдау арқылы жаңа файлдарды қосуды растаңыз.
Орнату екі құрылғыда да орындалса ғана келесі қадамға өтіңіз.
2-қадам: Куәландырушы орталығын құру және теңшеу
Спецификация орталығы ашық кілттерді тексеру үшін жауапты және күшті шифрлауды қамтамасыз етеді. Ол басқа пайдаланушылар кейінірек қосылатын құрылғыда жасалады, сондықтан қажетті компьютерге консольді ашыңыз және мына қадамдарды орындаңыз:
- Барлық пернелерді сақтауға арналған қалта алдымен жасалады. Сіз оны кез-келген жерде орналастыра аласыз, бірақ қауіпсіз орын табу жақсы. Бұл пәрменді пайдаланыңыз
sudo mkdir / etc / openvpn / easy-rsa
мұнда / etc / openvpn / easy-rsa - Каталог жасау орны. - Одан әрі осы қалтада қарапайым қосымша сценарийлерді орналастыру керек, бұл арқылы жүзеге асырылады
sudo cp -R / usr / share / easy-rsa / etc / openvpn /
. - Сертификаттау орталығы дайын каталогта жасалады. Алдымен осы қалтаға барыңыз.
cd / etc / openvpn / easy-rsa /
. - Содан кейін өріске келесі пәрменді қойыңыз:
sudo -i
# дереккөз ./vars
# ./clean-all
# ./build-ca
Сервер компьютері жалғыз қалуы және клиенттік құрылғыларға көшуі мүмкін.
3-қадам: Клиент куәліктерін теңшеу
Төменде таныс болуға болатын нұсқаулық дұрыс жұмыс істейтін қауіпсіз қосылымды ұйымдастыру үшін әрбір клиенттік компьютерде жүргізілуі керек.
- Консольді ашыңыз да, сол жерде пәрмен жазыңыз.
sudo cp -R / usr / share / easy-rsa / etc / openvpn /
барлық қажетті сценарийлерді көшіру. - Бұрын серверлік дербес компьютерде жеке сертификат файлы жасалды. Енді оны көшіріп, басқа компоненттері бар қалтаға орналастырыңыз. Мұны істеудің ең оңай жолы - команда арқылы.
sudo scp username @ host: /etc/openvpn/easy-rsa/keys/ca.crt / etc / openvpn / easy-rsa / пернелер
мұнда Пайдаланушы аты @ хост - жүктелетін жабдықтың мекен-жайы. - Болашақта ол арқылы жалғасатын жеке құпия кілтін жасау ғана қалады. Бұл сценарийді сақтау қоймасына бару арқылы жасаңыз.
cd / etc / openvpn / easy-rsa /
. - Файлды жасау үшін мына пәрменді пайдаланыңыз:
sudo -i
# дереккөз ./vars
# build-req лампиктерЛиппиктер Бұл жағдайда көрсетілген файл атауы. Жасалған кілт міндетті түрде басқа пернелермен бірдей каталогта болуы керек.
- Сервер құрылғысына қосылудың түпнұсқалығын растау үшін дайын кіру кілті ғана қалады. Бұл жүктеуді жүзеге асырған сол команданың көмегі арқылы жасалады. Сізге кіру керек
scp /etc/openvpn/easy-rsa/keys/Lumpics.csr username @ host: ~ /
мұнда Пайдаланушы аты @ хост - жіберілетін компьютердің аты және Lumpics.csr - кілтпен файлдың атауы. - Серверлік компьютерде кілтті растаңыз
./sign-req ~ / Lumpics
мұнда Липпиктер - файл атауы. Осыдан кейін құжатты қайтадан қайтарыңызsudo scp username @ host: /home/Lumpics.crt / etc / openvpn / easy-rsa / пернелер
.
Бұл барлық алдын-ала дайындалған жұмыстардың аяқталуы. Осының бәрі OpenVPN-ны қалыпты күйге келтіріп, бір немесе бірнеше клиенттермен жеке шифрланған байланысты пайдалануға кірісуге болады.
4-қадам: OpenVPN параметрін теңшеңіз
Келесі нұсқаулық клиент пен серверге де қолданылады. Біз барлық әрекеттерге сәйкес бөлісеміз және машиналардағы өзгерістер туралы ескертеміз, сондықтан сіз тек нұсқауларды орындауға тиіссіз.
- Алдымен, пәрменді пайдаланып серверлік компьютерде конфигурациялық файл жасаңыз
zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf
. Клиенттік құрылғыларды конфигурациялау кезінде бұл файлды бөлек жасау қажет болады. - Стандартты мәндерді оқыңыз. Көріп отырғандай, порт пен хаттама стандартты болып келеді, бірақ қосымша параметрлер жоқ.
- Жасалған конфигурация файлын редактор арқылы іске қосыңыз
sudo nano /etc/openvpn/server.conf
. - Біз барлық құндылықтарды өзгерту туралы егжей-тегжейлі ақпарат бермейміз, себебі кейбір жағдайларда олар жеке, бірақ файлдағы стандартты жолдар болуы керек, бірақ ұқсас сурет келесідей:
порт 1194
proto udp
комп-лзо
dev tun
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
cert /etc/openvpn/easy-rsa/2.0/keys/ca.crt
dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
топологияның ішкі желісі
сервер 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txtБарлық өзгертулер аяқталған соң, параметрлерді сақтап, файлды жабыңыз.
- Сервер бөлігімен жұмыс аяқталды. Ашылған конфигурациялық файл арқылы OpenVPN іске қосыңыз
openvpn /etc/openvpn/server.conf
. - Қазір біз клиенттік құрылғыларды бастаймыз. Жоғарыда айтылғандай, баптаулар файлы да осында жасалады, бірақ бұл жолы ол қайтадан шығарылмайды, сондықтан пәрменде келесі пішін бар:
sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf
. - Файлды жоғарыда көрсетілгендей етіп іске қосыңыз және келесі жолдарды орналастырыңыз:
клиент
.
dev tun
proto udp
қашықтан 194.67.215.125 1194
resolv-retry шексіз
жоқ
тұрақты кілті
ұдайы түн
ca /etc/openvpn/easy-rsa/keys/ca.crt
сертификат /etc/openvpn/easy-rsa/keys/Sergiy.crt
кілт /etc/openvpn/easy-rsa/keys/Sergiy.key
tls-auth ta.key 1
комп-лзо
етістік 3Өңдеу аяқталғаннан кейін OpenVPN:
openvpn /etc/openvpn/client.conf
. - Тіркеу командасы
ifconfig
жүйенің жұмыс істейтініне көз жеткізу үшін. Көрсетілген барлық мәндер арасында интерфейс болуы керек tun0.
Трафикті қайта бағыттау және сервердегі компьютердегі барлық клиенттер үшін Интернетке кіруді ашу үшін төменде тізімделген пәрмендерді бір-бірлеп іске қосу қажет.
sysctl -w net.ipv4.ip_forward = 1
iptables -A INPUT -p udp -dport 1194 -j ҚАБЫЛДАУ
iptables-I FORWARD -y tun0 -o eth0 -j ACCEPT
iptables -I FORWARD -i eth0 -o tun0 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
Бүгінгі мақалада сіз OpenVPN-ні серверде және клиентке орнату және конфигурациялаумен таныстыңыз. Көрсетілген хабарландыруларға назар аударуды ұсынамыз «Терминал» егер болса, қате кодтарын тексеріңіз. Осындай әрекеттер байланысқа байланысты қосымша проблемаларды болдырмауға көмектеседі, себебі проблеманы жедел шешу басқа да туындаған проблемалардың пайда болуын болдырмайды.