Кээ бир колдонуучулар эки эсептөө ортосундагы санариптик жеке тармагын түзүүгө кызыкдар. бир VPN (Virtual Жеке Network) аркылуу тапшырма камтылган. мамлекеттик же жеке, коммуналдык жана программаларды ишке ашыруу аркылуу байланыштырат. жараянынын бардык компоненттеринин ийгиликтүү орнотууга жана кийин каралышы мүмкүн, жана байланыш - корголгон. Андан ары, биз Linux өзөгүнө негизинде иштеп жаткан системасын OpenVPN кардардын аркылуу каралып технологияларды ишке ашыруу майда-чүйдөсүнө чейин сүйлөшүп келет.
Орнотуу Linux боюнча OpenVPN
көпчүлүк колдонуучулар Ubuntu негизинде таратылган колдонуу менен, бүгүнкү күндө насаатым ушул тексттердин негизинде болот. Башка учурларда, алардын системасынын расмий документтерде жазылган бөлүштүрүү синтаксистик, аткаруу үчүн зарыл болгон башка экенин, OpenVPN орнотууга жана бир радикалдуу айырмасы сен байкабай калат. Сураныч, жакшы бир иш-аракет менен күрөшүү, кадам бүт технологиялык кадам болот.
OpenVPN операция эки түйүн аркылуу (ЭЭМ же Server), демек, орнотуу жана жөнгө салуу маселелерин бириктирген мүчөлөрү экенин эстен чыгарбашыбыз керек. Биздин кийинки жол эки булактар менен жумуш багытталат.
1-кадам: орнотуу OpenVPN
Албетте, биз сиздин бардык зарыл китепкана тышкары менен башталышы керек. колдонулган тапшырманы аткарууга аракеттер системасын кандай гана курулат үчүн даяр "Терминал".
- Менюну ачуу жана консолун башталат. Бул баскычтардын айкалышын басуу менен да жасалышы мүмкүн Ctrl + Alt + T.
- буйрукту жазып
Sudo ап OpenVPN жеңил-RSA орнотуу
бардык зарыл болгон Repositories орнотуу. киргенден кийин, басып кирүү. - тамыры каттоо эсеби үчүн сырсөз киргизүү. Characters терүү тармагында көрсөтүлгөн кылынбайт.
- туура келген жолду тандоо менен жаңы делолорун кошууга ырастоо.
орнотуу эки аспаптарга боюнча жүзөгө ашырылат гана кийинки кадамга өтүү.
2-кадам: түзүү жана тастыктоо борбору күүлөй
Өзгөчөлүгү борбору коомдук ачкычты текшерүү үчүн жооптуу, ошондой эле күчтүү сүйлөмү менен камсыз кылууда. Ал башка колдонуучулар менен байланышта турган аспап, түзүлгөн, ошондуктан туура PC боюнча консолун ачуу жана төмөнкү кадамдарды жүзөгө ашырат:
- Приоритет Папканы бардык баскычтарды сактоо үчүн түзүлгөн. Аны каалаган жерде каалаган алсаныз болот, бирок ал коопсуз жай тандап алуу жакшы болот. буйругун колдонуу
Sudo mkdir / ж.б. / OpenVPN / жеңил-RSA
кайда / Александр Барыкин / OpenVPN / жеңил-RSA - жер каталогун түзүү үчүн. - Сиз жеңил-RSA ариптерин жөндөөлөр кошуу коюп ойлонгон папкада жанында, бул аркылуу жасалат
Sudo КП -R / окудум / үлүшү / жеңил-РМА / ж.б. / OpenVPN /
. - күбөлүк бийликтин акыркы каталогду жаратат. Биринчиден, бул папкада бар
CD / ж.б. / OpenVPN / жеңил-РМА /
. - Андан кийин төмөнкү буйрук киргизүүгө:
Sudo -i
# Source ./vars
# ./clean-all
# ./build-ca
Көп Server отуруп эле, аны жалгыз калтырып, кардар түзмөктөргө түрткү берет.
3-кадам: Configuring кардар тастыктамаларын
Төмөнкү киргизилет менен көрсөтмөлөрү, коопсуз байланыш иштеген туура уюштуруу үчүн ар бир кардарга компютерин сарпташы керек.
- консолун ачып, ошол жерде буйрукту терип,
Sudo КП -R / окудум / үлүшү / жеңил-РМА / ж.б. / OpenVPN /
бардык зарыл аспаптар скрипттерди көчүрүү үчүн. - Буга чейин Server ЖК өзүнчө күбөлүк делосуна менен жаратылган. Эми ал көчүрүлүп жана башка тетиктери менен папкасында керек. Бул жонокой буйругу менен ишке ашырылат
Sudo SCP аты @ хост: /etc/openvpn/easy-rsa/keys/ca.crt / ж.б. / OpenVPN / жеңил-РМА / баскычтары
кайда колдонуучунун аты @ кабыл алуучу - Сиз жүктөп жаткан бул аппараттын дареги. - Андан ары байланыштуу жеке жашыруун ачкыч аркылуу жүргүзүлөт түзүү үчүн гана калууда. скрипт сактоо папкага барып Муну кыл!
CD / ж.б. / OpenVPN / жеңил-РМА /
. - билэни түзүү үчүн, буйрукту колдоносуз:
Sudo -i
# Source ./vars
# Build-тал LumpicsLumpics Бул учурда - көрсөтүлгөн аянтчанын аты. Белгиленген негизги сөзсүз баскычтардын иш-эс менен бир каталогда болушу керек.
- Бул байланышты аныктыгын Server түзмөктө даяр мүмкүндүк алуу ачкычы жөнөтүүгө гана калууда. Бул жүктөп аркылуу өндүрүлгөн ошол команда менен жасалат. Сиз кирүү керек
SCP /etc/openvpn/easy-rsa/keys/Lumpics.csr колдонуучунун @ хост: ~ /
кайда колдонуучунун аты @ кабыл алуучу - ЭЭМ аты жөнөтүү жана Lumpics.csr - негизги берилген аты. - ырастоо баскычы аркылуу Server PC жөнүндө
./sign-req ~ / Lumpics
кайда Lumpics - билэ аты. Андан кийин кайра кайтарып аркылууSudo SCP аты @ хост: /home/Lumpics.crt / ж.б. / OpenVPN / жеңил-РМА / баскычтары
.
Бул алдын ала иш аяктады, ал кадимки өзүн OpenVPN гана алып жана бир же бир нече кардар менен жеке ИП байланышын колдоно баштаса болот бойдон турат.
4-кадам: тууралоо OpenVPN
төмөнкү жоболор, ошондой эле керектөөчү тарабында жана жүрүш үчүн колдонулат. Биз иш-аракеттердин бардык бөлүп жана машина менен өзгөрүүлөргө эскерткен, ошондуктан жөн гана нускамаларды аткарышы керек.
- Биринчиден, буйрук менен Server ЖК бир тарам билэни түзүү
zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | Sudo тройник /etc/openvpn/server.conf
. Эгер кардар түзмөктөрдү тууралоо, бул билэ да өз-өзүнчө жараткан керек болот. - стандарттык баалуулуктар менен оку. Сиз стандартына сыяктуу эле, порт жана протокол көрүп тургандай, бирок, эч кандай кошумча көрсөткүчтөр бар.
- редактор аркылуу тарам билэни түзүүгө баштоо
Sudo нано /etc/openvpn/server.conf
. - Биз, алар кээ бир учурларда өзгөчө, анткени, баалуулуктар бардык өзгөрүүлөрдүн майда-чүйдөсүнө кирип жок болот, бирок стандарттуу сап ишинде ушул болушу керек, жана сүрөттө окшойт төмөнкүдөй:
порт 1194
прото UDP
Мэри-lzo
ишт.ч. Тун
CA /etc/openvpn/easy-rsa/2.0/keys/ca.crt
МН /etc/openvpn/easy-rsa/2.0/keys/ca.crt
оданда /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
топология субтүйүндү
Server 10.8.0.0 255.255.255.0
ipp.txt ifconfig-бассейн-сакталыпБүт өзгөртүүлөрдү аяктагандан кийин, орнотууларды сактоого жана аны жабуу.
- жүрүш менен иш жүргүздү. белгиленген аркылуу OpenVPN тарам билэни баштоо
OpenVPN /etc/openvpn/server.conf
. - Азыр, кардар аспаптарга боюнча. Жогоруда айтылгандай, тарам сааты да түзүлөт, бирок бул жолу ал Топтомдон эмес, ошондуктан команда төмөнкүчө чагылдырууга болот:
Sudo CP /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf
. - Жогоруда көрсөтүлгөндөй, ошол эле жол менен билэни иштетүү жана төмөнкү саптарды кылып:
керектөөчү
.
ишт.ч. Тун
прото UDP
алыскы 194.67.215.125 1194
resolv-кайра чексиз
nobind
сакталып-ачкыч
сакталып-Тун
CA /etc/openvpn/easy-rsa/keys/ca.crt
МН /etc/openvpn/easy-rsa/keys/Sergiy.crt
негизги /etc/openvpn/easy-rsa/keys/Sergiy.key
TLS-уруксаттын ta.key 1
Мэри-lzo
этиш 3түзөтүү бүткөндөн кийин, OpenVPN Нускасы:
OpenVPN /etc/openvpn/client.conf
. - буйрукту жазып
ifconfig
системасын түзүү. Ушул колдонмо болушу керек көрсөтүлгөн бардык баалуулуктар арасында tun0.
кыймылын жана Server ЖК бардык кардарлар үчүн Интернетке жеткиликтүүлүктү камсыз кылуу, аны кайра багыттоо үчүн, чырмалыша төмөнкү буйруктарын жандандыруу керек.
Sysctl -w net.ipv4.ip_forward = 1
iptables -A UDP --dport 1194 -J КАБЫЛ -p КИРГИЗҮҮ
iptables -I КАДАМ -i tun0 епо eth0 -j КАБЫЛ
iptables -I КАДАМ -i eth0 епо tun0 -j КАБЫЛ
iptables -t ж -A POSTROUTING епо eth0 -j Masquerade
Бүгүнкү макала бөлүгү катары сиз орнотуу жана Server жана керектөөчү тарабында OpenVPN ырастап тартиби киргизилген. Биз көрсөтүлгөндөй, билдирүү кулак сунуштайт "Терминал" жана кандайдыр бир пайда болсо, ката коддору карап. Мындай иш-аракеттер маселенин тез арада чечим келип чыккан башка маселелер пайда болушун алдын алуу үчүн, анткени байланыштуу ар кандай кошумча көйгөйлөрдөн качууга жардам берет.