Որոշ օգտվողներ շահագրգռված են ստեղծել երկու վիրտուալ համակարգչային վիրտուալ ցանց: Ապահովում է խնդիրը VPN տեխնոլոգիայի (Վիրտուալ մասնավոր ցանց) օգնությամբ: Կապը իրականացվում է բաց կամ փակ կապի միջոցներով եւ ծրագրերով: Բոլոր բաղադրիչների հաջող տեղադրման եւ կազմաձեւից հետո ընթացակարգը կարելի է համարել ամբողջական եւ կապը `ապահով: Բացի այդ, մենք կցանկանայինք մանրամասնորեն քննարկել Linux- ի Linux միջուկի վրա գործող օպերացիոն համակարգում OpenVPN- ի հաճախորդի միջոցով դիտարկվող տեխնոլոգիաների կիրառումը:
Տեղադրեք OpenVPN- ը Linux- ում
Քանի որ շատ օգտվողներ օգտագործում են Ubuntu- ի վրա հիմնված բաշխումները, այսօր հրահանգները հիմնված կլինեն այս տարբերակների վրա: Այլ դեպքերում, OpenVPN- ի տեղադրման եւ կազմաձեւման հիմնական տարբերությունը դուք չեք նկատի, եթե դուք պետք է հետեւեք բաշխման տեքստը, որը դուք կարող եք կարդալ ձեր համակարգի պաշտոնական փաստաթղթերում: Մենք առաջարկում ենք ձեզ ծանոթանալ ամբողջ գործընթացին, քայլ առ քայլ, յուրաքանչյուր գործողություն մանրամասնորեն հասկանալու համար:
Համոզված եղեք, որ OpenVPN- ի գործողությունը տեղի է ունենում երկու հանգույցների (համակարգիչ կամ սերվեր) միջոցով, ինչը նշանակում է, որ տեղադրումը եւ կազմաձեւումը կիրառվում են կապի բոլոր մասնակիցների համար: Մեր հաջորդ դասընթացը կենտրոնանալու է երկու աղբյուրի հետ աշխատելու վրա:
Քայլ 1: Տեղադրեք OpenVPN
Իհարկե, պետք է սկսեք ավելացնելով բոլոր անհրաժեշտ գրադարանները համակարգչին: Պատրաստվեք ապահովել, որ օգտագործված խնդիրը բացառապես կառուցվի OS- ում: "Տերմինալ".
- Բացեք մենյուը եւ սկսեք կոնսոլը: Կարող եք նաեւ դա անել, սեղմելով ստեղնային համակցությունը Ctrl + Alt + T.
- Գրանցվել թիմ
sudo apt տեղադրել openvpn easy-rsa
տեղադրել բոլոր անհրաժեշտ պահոցները: Մտնելուց հետո սեղմեք Մուտքագրեք. - Նշեք գաղտնի հաշիվի գաղտնաբառը: Զանգահարելու գծերը չեն վանդակում:
- Հաստատեք նոր տարբերակների ավելացումը համապատասխան ընտրանքը ընտրելով:
Անցեք հաջորդ քայլին միայն այն ժամանակ, երբ տեղադրումն իրականացվում է երկու սարքերի վրա:
Քայլ 2. Ստեղծում եւ հաստատում սերտիֆիկացման մարմին
Հատուկ կենտրոնը պատասխանատու է հանրային բանալիների ստուգման համար եւ ապահովում է հզոր կոդավորումը: Այն ստեղծվում է այն սարքի վրա, որին հետագայում այլ օգտվողներ կմիանան, ուստի մխիթարել ցանկալի համակարգչի վրա եւ հետեւեք հետեւյալ քայլերին.
- Նախեւառաջ ստեղծվել է բոլոր բանալիներ պահելու թղթապանակը: Դուք կարող եք տեղադրել այն ցանկացած վայրում, բայց ավելի լավ է ապահով տեղ գտնել: Օգտագործեք այս հրամանին
sudo mkdir / etc / openvpn / easy-rsa
որտեղ / etc / openvpn / easy-rsa - Գրացուցակ ստեղծելը: - Բացի այս թղթապանակից, հարկավոր է տեղադրել հեշտ-rsa հավելվածներ սցենարներ, եւ դա կատարվում է
sudo cp -R / usr / share / easy-rsa / etc / openvpn /
. - Նախապատրաստական գրացուցակում ստեղծվում է սերտիֆիկացման կենտրոն: Նախ գնալ այս թղթապանակին:
cd / etc / openvpn / easy-rsa /
. - Այնուհետեւ տեղադրեք հետեւյալ հրամանը դաշտում:
sudo -i
# աղբյուր ./vars
# ./clean-all
# ./build-ca
Թեեւ սերվերի համակարգիչը կարող է մենակ մնալ եւ տեղափոխվել հաճախորդի սարքեր:
Քայլ 3: Կարգավորեք հաճախորդի վկայականները
Հրամանագիրը, որը դուք կցուցադրեք ստորեւ, պետք է կատարեք յուրաքանչյուր հաճախորդի համակարգչում, որպեսզի պատշաճ կերպով աշխատեք անվտանգ կապ ապահովել:
- Բացեք մխիթարել եւ գրեք հրաման:
sudo cp -R / usr / share / easy-rsa / etc / openvpn /
պատճենել բոլոր անհրաժեշտ գործիքների սցենարներ: - Նախկինում սերվերի համակարգչում ստեղծվեց առանձին վկայագիր: Այժմ այն պետք է պատճենահանվի եւ տեղադրվի մյուս բաղադրիչներով թղթապանակում: Դա ամենահեշտ ձեւն է դա անել հրամանով:
sudo scp Մականուն @ host: /etc/openvpn/easy-rsa/keys/ca.crt / etc / openvpn / easy-rsa / բանալիները
որտեղ օգտագործողի անունը @ հյուրընկալող - այն սարքերի հասցեն, որտեղից բեռնվելու համար: - Մնում է միայն անձնական գաղտնի բանալին ստեղծել, որ ապագայում այն կկապվի դրա միջոցով: Կատարեք սցենարների պահեստավորման պանակը:
cd / etc / openvpn / easy-rsa /
. - Ֆայլի ստեղծման համար օգտագործեք հրահանգը.
sudo -i
# աղբյուր ./vars
# build-req Lumpics- նLumpics- ը այս դեպքում, նշված ֆայլի անունը: Գեներացված ստեղնը պետք է լինի միեւնույն գրացուցակում, մյուս բանալիներով:
- Մնում է միայն սերվերի սարքի համար մուտք գործել մուտքի բանալին հաստատելու համար, դրա հաստատման իսկականությունը հաստատելու համար: Դա կատարվում է նույն հրամանի օգնությամբ, որի միջոցով բեռնումը կատարվել է: Դուք պետք է մուտք գործեք
scp /etc/openvpn/easy-rsa/keys/Lumpics.csr Մականուն @ host: ~ /
որտեղ օգտագործողի անունը @ հյուրընկալող - ուղարկելու համակարգչի անունը, եւ Lumpics.csr - բանալին հետ ֆայլի անունը: - Սերվերի համակարգչի վրա հաստատեք ստեղնը
./sign-req ~ / Lumpics
որտեղ Lumpics- ը - ֆայլի անունը: Դրանից հետո վերադարձնել փաստաթուղթըsudo scp- ի օգտագործողի անունը @ host: /home/Lumpics.crt / etc / openvpn / easy-rsa / keys
.
Սա բոլոր նախնական աշխատանքների ավարտն է, մնացած բոլորը, OpenVPN- ին իրեն նորմալ վիճակ բերելու համար, եւ դուք կարող եք սկսել օգտագործել մեկ կամ մի քանի հաճախորդների հետ անձնական կոդավորված կապ:
Քայլ 4: Կարգավորել OpenVPN
Հետեւյալ ուղեցույցը կիրառվում է ինչպես պատվիրատուի, այնպես էլ սերվերի նկատմամբ: Մենք ամեն ինչ կմիավորենք ըստ գործողությունների եւ զգուշացնում մեքենաների փոփոխությունների մասին, այնպես որ դուք պարզապես պետք է հետեւեք հրահանգներին:
- Նախ, սերվերի համակարգում ստեղծեք կազմաձեւման ֆայլ `օգտագործելով հրամանը
zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf
. Հաճախորդի սարքերի կոնֆիգուրացիան, այս ֆայլը նույնպես պետք է ստեղծվի առանձին: - Կարդացեք ստանդարտ արժեքները: Ինչպես տեսնում եք, նավահանգիստը եւ արձանագրությունը նույնն են, ինչ ստանդարտները, բայց լրացուցիչ պարամետրեր չկան:
- Գործարկել գեներացվել կազմաձեւման ֆայլը խմբագրիչի միջոցով
sudo nano /etc/openvpn/server.conf
. - Մենք չենք մտնի բոլոր արժեքները փոխելու մանրամասները, քանի որ որոշ դեպքերում նրանք անհատական են, բայց ֆայլի ստանդարտ գծերը պետք է ներկա լինեն, բայց նմանատիպ պատկերն այսպիսին է.
նավահանգիստ 1194
proto udp
comp-lzo- ն
գիշերվա ընթացքում
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
cert /etc/openvpn/easy-rsa/2.0/keys/ca.crt
dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
topology subnet
սերվեր 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txtԲոլոր փոփոխություններից հետո, պահպանեք պարամետրերը եւ փակեք ֆայլը:
- Ավարտված է սերվերի մասի հետ աշխատանքը: Run OpenVPN- ը գեներացվել կազմաձեւման ֆայլի միջոցով
opentpn /etc/openvpn/server.conf
. - Այժմ մենք կսկսենք հաճախորդի սարքեր: Ինչպես արդեն նշվել է, պարամետրերի ֆայլը ստեղծվում է այստեղ, բայց այս անգամ այն չի հրապարակվում, ուստի հրամանը ունի հետեւյալ ձեւը.
sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf
. - Սկսեք ֆայլը նույն կերպ, ինչպես նշված է վերեւում եւ դրեք հետեւյալ տողերը.
հաճախորդին
.
գիշերվա ընթացքում
proto udp
հեռավոր 194.67.215.125 1194
վճռորոշ վերլուծություն անսահման
նոտարին
մշտադալար բանալին
մնում է երեկոյան
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
բանալին /etc/openvpn/easy-rsa/keys/Sergiy.key
tls-auth ta.key 1
comp-lzo- ն
բայ 3Խմբագրումը ավարտված է, սկսեք OpenVPN:
opentpn /etc/openvpn/client.conf
. - Գրանցվել թիմ
ifconfig
համոզվելու համար, որ համակարգը աշխատում է: Ցուցադրված բոլոր արժեքների շարքում պետք է լինի ինտերֆեյս tun0.
Երթեւեկությունը վերահասցեագրելու եւ սերվերային համակարգչի բոլոր հաճախորդների համար Ինտերնետ հասանելիությունը բացելու համար անհրաժեշտ է ակտիվացնել ներքեւում թվարկված հրամանները մեկ-մեկ:
sysctl -w net.ipv4.ip_forward = 1
iptables -A INPUT -p udp- ը 1194 -j ACCEPT
iptables- ի FORWARD- ը tun0 -o eth0 -j ACCEPT
iptables- ի FORWARD- ի eth0 -o tun0 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
Այսօրվա հոդվածում ներկայացվեց OpenVPN- ի տեղադրումը եւ կազմաձեւումը սերվերում եւ հաճախորդի կողմից: Խորհուրդ ենք տալիս ուշադրություն դարձնել ցուցադրվող ծանուցագրերին "Տերմինալ" եւ ստուգեք սխալի կոդերը, եթե առկա են: Նմանատիպ գործողությունները կօգնեն խուսափել կապի հետագա խնդիրներից, քանի որ խնդրի գործառնական լուծումը խոչընդոտում է առաջացած խնդիրների առաջացմանը: