Ba'zi foydalanuvchilar ikkita kompyuter o'rtasida maxsus virtual tarmoq yaratishdan manfaatdordir. VPN texnologiyasi (Virtual Private Network) yordamida vazifani bajaradi. Ulanish ochiq yoki yopiq kommunal va dastur orqali amalga oshiriladi. Barcha komponentlarni muvaffaqiyatli o'rnatish va sozlashdan so'ng, protsedura to'liq hisoblanadi va ulanish - xavfsiz. Bundan tashqari, Linux yadrosiga asoslangan operatsion tizimda OpenVPN mijozi orqali hisobga olingan texnologiyani amalga oshirishni batafsil muhokama qilamiz.
Linuxda OpenVPNni o'rnating
Ko'pgina foydalanuvchilar Ubuntu-ga asoslangan tarqatishlardan foydalanganlari uchun bugungi kunda ushbu ko'rsatmalar ushbu versiyalarga asoslangan bo'ladi. Boshqa holatlarda, sizning tizimingizning rasmiy hujjatlarida o'qishingiz mumkin bo'lgan tarqatish sintaksisiga rioya qilmasangiz, OpenVPNni o'rnatish va sozlashdagi asosiy farqni sezasiz. Har bir harakatni batafsil tushunish uchun sizni butun jarayoni bosqichma-bosqich tanishtirishni taklif etamiz.
OpenVPN operatsiyalari ikkita tugma (kompyuter yoki server) orqali amalga oshirilishini unutmang, ya'ni o'rnatish va sozlash aloqaning barcha ishtirokchilari uchun qo'llaniladi. Bizning keyingi darsimiz ikkita manba bilan ishlashga qaratiladi.
1-qadam: OpenVPN-ni o'rnating
Tabiiyki, barcha kerakli kutubxonalarni kompyuterga qo'shish orqali boshlashingiz kerak. Amalga oshirilgan vazifa faqat OSga o'rnatilishi uchun tayyorlaning. "Terminal".
- Menyuni oching va konsolni ishga tushiring. Bundan tashqari, tugmalar birikmasini bosib, buni qilishingiz mumkin Ctrl + Alt + T.
- Ro'yxatdan o'tish jamoasi
sudo apt-ni ochish oson-rsa
barcha zarur omborlarni o'rnatish. Kiritilganingizdan so'ng bosing Kirish. - Superuser hisobi uchun parolni belgilang. Qo'ng'iroqdagi belgilar qutida ko'rinmaydi.
- Kerakli variantni tanlab, yangi fayllarni qo'shib tasdiqlang.
Keyingi qadamga faqatgina o'rnatish har ikkala qurilmada ham bajarilganida o'ting.
2-qadam: sertifikatlashtirish organini yaratish va sozlash
Shartnoma markazi ochiq kalitlarni tekshirishga javob beradi va kuchli shifrlashni ta'minlaydi. U boshqa foydalanuvchilar keyinchalik ulanadigan qurilmada yaratiladi, shuning uchun kerakli shaxsiy kompyuterda konsolni oching va quyidagi bosqichlarni bajaring:
- Barcha kalitlarni saqlash uchun papka avval yaratiladi. Uni biron bir joyga qo'yishingiz mumkin, ammo xavfsiz joyni topish yaxshiroqdir. Ushbu buyruq uchun foydalaning
sudo mkdir / etc / openvpn / easy-rsa
qaerda / etc / openvpn / easy-rsa - Katalog yaratish uchun joy. - Bundan tashqari, ushbu papkada oson-rsa qo'shimchali skriptlarni joylashtirish talab qilinadi va bu amalga oshiriladi
sudo cp -R / usr / share / easy-rsa / etc / openvpn /
. - Tayyorlangan katalogda sertifikatlash markazi yaratiladi. Avval ushbu jildga o'ting.
cd / etc / openvpn / easy-rsa /
. - Keyin maydonga quyidagi buyruqni qo'ying:
sudo-i
# manb ./vars
# ./clean-all
# ./build-ca
Server kompyuterini yolg'iz qoldirish va mijoz qurilmalariga ko'chirish mumkin.
3-qadam: Mijoz sertifikatlarini sozlash
To'g'ri ishlaydigan xavfsiz ulanishni tashkil qilish uchun har bir mijoz kompyuterida quyida tanish bo'lgan ko'rsatma amalga oshirilishi kerak.
- Konsolni oching va u erga buyruq yozing.
sudo cp -R / usr / share / easy-rsa / etc / openvpn /
barcha zarur vositalar skriptlarini nusxalash uchun. - Ilgari server kompyuterida alohida sertifikat fayli yaratilgan. Endi nusxa ko'chirish va boshqa qismlarga ega papkaga joylashtirish kerak. Buning eng oson yo'li buyruqlar orqali amalga oshiriladi.
sudo scp username @ host: /etc/openvpn/easy-rsa/keys/ca.crt / etc / openvpn / easy-rsa / keys
qaerda foydalanuvchi nomi @ host - yuklab olinadigan qurilmaning manzili. - Kelajakda u orqali bog'lanadigan shaxsiy maxfiy kalitni yaratish uchun qoladi. Buni skript saqlash papkasida ko'rish orqali bajaring.
cd / etc / openvpn / easy-rsa /
. - Fayl yaratish uchun quyidagi buyruqni ishlating:
sudo-i
# manb ./vars
# build-req lumpiklarLumpiklar Bu holda, ko'rsatilgan fayl nomi. Yaratilgan kalit boshqa kalitlarga ega bo'lishi kerak.
- Ulanishning haqiqiyligini tasdiqlash uchun faqat server qurilmasiga tayyor kirish kalitini jo'natish qoladi. Bu yuklab olish amalga oshirilgan bir buyruq yordamida amalga oshiriladi. Siz kiritishingiz kerak
scp /etc/openvpn/easy-rsa/keys/Lumpics.csr username @ host: ~ /
qaerda foydalanuvchi nomi @ host - yuboradigan kompyuterning nomi va Lumpics.csr - kalitli fayl nomi. - Server kompyuterida kalitni tasdiqlang
./sign-req ~ / Lumpics
qaerda Lumpiklar - fayl nomi. Shundan keyin hujjatni qaytarib beringsudo scp username @ host: /home/Lumpics.crt / etc / openvpn / oson-rsa / kalitlari
.
Bu barcha dastlabki ishlarning oxiri, qolganlarning hammasi OpenVPNni oddiy holatga olib kelishdir va siz bir yoki bir nechta mijoz bilan maxsus shifrlangan ulanishdan foydalanishni boshlashingiz mumkin.
4-qadam: OpenVPN-ni sozlang
Quyidagi yo'riqnoma ham mijoz, ham server uchun qo'llaniladi. Har bir narsani harakatga ko'ra ajratamiz va mashinalarning o'zgarishi haqida ogohlantiramiz, shuning uchun ko'rsatmalarga amal qilishingiz kerak.
- Birinchidan, buyruq yordamida server kompyuterida konfiguratsiya faylini yarating
zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf
. Mijoz qurilmalarini sozlashda, bu fayl alohida-alohida yaratilishi kerak. - Standart qadriyatlarni o'qing. Ko'rib turganingizdek port va protokol standartlar bilan bir xil, ammo qo'shimcha parametrlar mavjud emas.
- Yaratilgan konfiguratsiya faylini muharriridan boshqaring
sudo nano /etc/openvpn/server.conf
. - Biz barcha qadriyatlarni o'zgartirish haqida tafsilotlarga berilmaymiz, chunki ba'zi hollarda ular individualdir, lekin fayldagi standart chiziqlar bo'lishi kerak, lekin shunga o'xshash rasm shu tarzda ko'rinadi:
port 1194
proto udp
komp-lzo
dev tun
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
cert /etc/openvpn/easy-rsa/2.0/keys/ca.crt
dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
topologiyaga oid subnet
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txtBarcha o'zgarishlar tugagandan so'ng, sozlamalarni yozib oling va faylni yoping.
- Server qismi bilan ishlash tugallandi. Yaratilgan konfiguratsiya faylida OpenVPNni ishga tushirish
openvpn /etc/openvpn/server.conf
. - Keling, mijozlar qurilmalarini ishga tushiramiz. Yuqorida aytib o'tilganidek, sozlash fayllari bu erda yaratilgan, ammo bu safar uni ochishmagan, shuning uchun buyruq quyidagi shaklga ega:
sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf
. - Faylni yuqorida ko'rsatilgan tarzda ishga tushiring va u erda quyidagi qatorlarni qo'ying:
mijoz
.
dev tun
proto udp
masofadan turib 194.67.215.125 1194
resolv-retry cheksiz
nobind
doimiy kalit
tunni davom ettiring
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
kalit /etc/openvpn/easy-rsa/keys/Sergiy.key
tls-auth ta.key 1
komp-lzo
fe'l 3Tahrirlash tugallangandan so'ng, OpenVPNni ishga tushiring:
openvpn /etc/openvpn/client.conf
. - Ro'yxatdan o'tish jamoasi
ifconfig
tizimning ishlashiga ishonch hosil qilish uchun. Ko'rsatilgan barcha qiymatlar orasida interfeys bo'lishi kerak tun0.
Trafikni qayta yo'naltirish va serverdagi barcha mijozlar uchun Internetga kirishni ochish uchun quyida keltirilgan komandalarni birma-bir faollashtirish kerak bo'ladi.
sysctl -w net.ipv4.ip_forward = 1
iptables -A INPUT -p udp -dport 1194 -y QABUL
iptables-I FORWARD -y tun0 -o eth0 -j KABUL
iptables - I FORWARD -i eth0 -o tun0 -j KABUL
iptables -t nat -A POSTROUTING -o eth0 -j Maskerade
Bugungi maqolada siz server va mijoz tomonida OpenVPNni o'rnatish va sozlash bilan tanishtirildingiz. Ko'rsatilgan xabarnomalarga e'tibor berishingizni maslahat beramiz "Terminal" va agar mavjud bo'lsa, xato kodlarini tekshiring. Shunga o'xshash xatti-harakatlar aloqa bilan bog'liq boshqa muammolarni bartaraf etishga yordam beradi, chunki muammoni tezkor ravishda hal qilish natijasida yuzaga keladigan boshqa muammolar paydo bo'lishining oldini oladi.