Instaliranje VPN poslužitelja na Linux. Postavljanje VPN veze u Linuxu

Koriste se u razne svrhe, a danas omogućuju ne samo izgradnju korporativnih mreža ili zaštitu pri korištenju javnih veza, već i pristup Internetu. Osim toga, zahvaljujući VPN-u, moguće je posjećivati ​​web resurse zaobilazeći blokiranje uz zadržavanje privatnosti, što u posljednje vrijeme najviše brine korisnike. Proces postavljanja VPN-a za svaki sustav ima svoje karakteristike i može se izvoditi u različitim varijantama. Ovisno o mnogim čimbenicima, uključujući namjenu i vrstu izgradnje mreže, postoji nekoliko načina implementacije tehnologije. Pogledat ćemo kako postaviti VPN na Linuxu i također pojasniti za što se ta veza koristi.

Način postavljanja VPN veze u Linuxu.

Prvo, pogledajmo što je virtualna privatna mreža. privatne mreže) i kako se prijaviti ovaj tip tehnologije. Zahvaljujući VPN-u, možete povezati bilo koji broj uređaja u privatnu mrežu i osigurati siguran kanal za prijenos podataka. Dakle, korištenjem ove vrste veze korisnici mogu zadržati privatnost na internetu i ne brinuti o sigurnosti podataka, uključujući i rad na mrežama s zajednički pristup. Spajanje na VPN omogućuje vam da izbjegnete presretanje informacija od strane napadača, budući da je ruta razmjene paketa pouzdano zaštićena enkripcijom i autentifikacijom korisnika. Podaci su kriptirani na strani pošiljatelja i putuju kroz komunikacijski kanal u kriptiranom obliku, a dekriptiraju se na uređaju primatelja, a oba imaju zajednički pristupni ključ. Pomoću VPN-a moguće je stvoriti pouzdanu mrežu povrh nepouzdane (obično Internet). Korisnička veza se ne ostvaruje izravno, već putem poslužitelja spojenog na unutarnju ili vanjsku mrežu. Ovo osigurava privatnost na Internetu, jer će u ovom slučaju web resursi vidjeti IP poslužitelja na koji je klijent povezan. Poslužitelj će zahtijevati proceduru identifikacije, kao i autentifikaciju, a nakon autorizacije korisnika moguć je rad s mrežom. VPN-ovi se najčešće koriste u sljedećim slučajevima:

  • Spajanje na Internet putem VPN-a često koriste pružatelji usluga gradske mreže, kao iu poduzećima. Prednost ovog načina implementacije je sigurnost komunikacijskog kanala, budući da je moguće konfigurirati različite razine sigurnosti. To se postiže postavljanjem jedne mreže na drugu i pristupom internetu putem dvije različite mreže.
  • Unutra korporativna mreža. Integracija u jednu mrežu omogućuje siguran pristup mreži za bilo koji broj računala zaposlenika, bez obzira na njihovu lokaciju i udaljenost od poslužitelja.
  • Konsolidacija komponenti korporativne mreže. Korištenjem VPN-a kako bi se osigurala interakcija između različitih dijelova poduzeća, moguće je organizirati pristup za njih pojedinačnim resursima opće mreže.

Implementacija tehnologije dostupna je za razne uređaje, čiji operativni sustav podržava opciju ili ima VPN klijenta koji može proslijediti portove pomoću TCP/IP-a na virtualnu mrežu. Korisnik može samostalno izvršiti sve korake konfiguracije. Potreba za ovim se čak ne pojavljuje u svrhu zaobilaženja regionalnog blokiranja, jer za to ne morate konfigurirati VPN na svom računalu (da biste posjetili blokirane resurse, instalirali aplikacija treće strane, instaliranje posebnog proširenja preglednika ili korištenje ugrađene funkcije preglednika). Postavljanje VPN-a na računalu ili prijenosnom računalu često je potrebno ako promijenite pružatelja usluga za postavljanje pristupa internetu. Postavljanje VPN-a pod Linuxom ima svoje specifične značajke, s obzirom na svestranost OS-a, ali princip ostaje isti.

Postavljanje poslužiteljskog dijela na Linuxu

Razmotrimo stvaranje PPTP VPN poslužitelja na platformi Ubuntu poslužitelj. S Linuxom je prilično jednostavno postaviti poslužitelj i to se može učiniti čak i na slabom uređaju. Najlakši način za implementaciju VPN-a je PPTP, budući da implementacija ne zahtijeva instaliranje certifikata na klijentskim uređajima, a autentifikacija se vrši unosom imena i lozinke. Prvo morate instalirati pakete:

sudo apt-get install pptpd

Nakon što su paketi za PPTP VPN funkcionalnost instalirani, trebate konfigurirati poslužitelj. Za postavljanje raspona adresa i izvođenje ostalih glavnih postavki otvorite datoteku /etc/pptpd.conf (uređenu s administratorskim pravima):

Za distribuciju više od stotinu veza odjednom pronađite Connections. Ovaj parametar mora biti nekomentiran, nakon čega u ovom retku označavamo potrebnu vrijednost za broj veza. Za slanje paketa emitiranja preko VPN-a, također ćete morati ukloniti komentare s parametra bcrelay. Zatim idemo na kraj datoteke, gdje konfiguriramo adrese. Dodajte adresu poslužitelja u VPN mrežu:

Raspon adresa za distribuciju klijentima (odmah ih dodjeljujemo s određenom rezervom, jer neće biti moguće povećati broj bez ponovnog pokretanja pptpd-a):

Ako imate nekoliko vanjskih IP-ova, možete odrediti koji će od njih slušati dolazna PPTP sučelja:

slušati vanjski ip

Parametar brzine omogućuje postavljanje brzine veze (bit/s). Spremite i zatvorite datoteku. Ostali parametri mogu se konfigurirati u /etc/ppp/pptpd-options:

sudo nano /etc/ppp/pptpd-opcije

U sektoru #Encryption, koji je odgovoran za enkripciju, retke koji zabranjuju korištenje zastarjelih i nesigurnih metoda provjere autentičnosti treba ukloniti s komentara:

Opcija proxyarp mora biti omogućena; ona je odgovorna za omogućavanje podrške poslužitelja za Proxy ARP. Opcija zaključavanja omogućuje korisniku dopuštanje (za ovo komentiramo) ili odbijanje (za ovo uklanjamo komentar) višestrukih veza. Spremite i zatvorite datoteku. Postavljanje poslužitelja je dovršeno, ali za stvaranje klijenata unosimo odgovarajuće unose u /etc/ppp/chap-secrets:

sudo nano /etc/ppp/chap-secrets

Izgledaju otprilike ovako:

korisničko ime1 *lozinka12345*

korisničko ime2 10.10.12.11 lozinka345*

korisničko ime3 * lozinka787 10.10.11.21

Za svakog korisnika upisujemo njegovo ime, lozinku, daljinski i lokalni IP, odvajajući podatke razmaknicom. Udaljenu adresu registriramo ako klijent ima statički IP i pod uvjetom da se koristi isključivo; u suprotnom, poželjno je staviti zvjezdicu kako bi veza bila jednoznačno završena. Lokalnu adresu označavamo kada dodjeljujemo isti IP korisniku u VPN mreži. U gornjem primjeru, za klijenta u prvoj opciji veze se uspostavljaju s bilo kojeg vanjskog IP-a, lokalni će biti odabran s prvog dostupnog. U drugom slučaju, lokalni će biti dodijeljen prvom dostupnom, ali veze se ostvaruju samo s navedene adrese. U trećem, možete se spojiti na mrežu s bilo koje adrese, ali lokalna će biti istaknuta onom koju smo registrirali. Konfiguracija VPN PPTP poslužitelja je gotova, ponovno ga pokrenimo:

sudo service pptpd restart

Sam uređaj ne treba ponovno pokretati.

Postavljanje VPN klijenata

Klijentski dio VPN poslužitelja možete postaviti na bilo kojem OS-u, ali mi ćemo ga postaviti na Ubuntu. Uglavnom, veza će raditi sa zadanim postavkama, ali bolje je odrediti vrstu veze i napraviti neke druge postavke. Instaliranje VPN-a na Ubuntu uključuje sljedeće korake:


Postavljanje Linux VPN-a je dovršeno i uređaji se mogu povezati lokalno, ali pristup internetu putem VPN-a zahtijevat će još neke konfiguracije.

Postavljanje pristupa internetu putem VPN-a

Kada sa lokalna mreža Shvatili smo, počnimo postavljati internetsku vezu. Za povezivanje unesite sljedeće naredbe u terminal:

iptables -t nat -A POSTROUTING -o eth0 -s 10.0.0.1/24 -j MASQUERADE

iptables -A NAPRIJED -s 10.0.0.1/24 -j PRIHVATA

iptables -A NAPRIJED -d 10.0.0.1/24 -j PRIHVATA

10.0.0.1/24 odnosi se na lokalni IP i mrežnu masku poslužitelja. Štedimo:

i potvrdite nove parametre:

Sada je na Linuxu moguće spojiti se na Internet putem VPN-a, a dostupne su i druge prednosti rada s virtualnom mrežom. Resursi koje posjećujete vidjet će vanjsku adresu poslužitelja, što će osigurati privatnost, a veza će biti pouzdano zaštićena od hakerskih napada i osigurati sigurnost prijenosa podataka.

Za kraticu VPN sada su čuli samo oni koji nikada nisu imali posla s računalom. Što je to, zašto je potrebno i kako ga sami postaviti?

Što je VPN i zašto je potreban?

VPN (Virtual Private Network) je virtualna privatna mreža, način spajanja nekoliko računala fizički smještenih na određenoj udaljenosti jedno od drugog u jednu logičku mrežu.

VPN možete koristiti u različite svrhe – od organiziranja mreže za rad/igre do pristupa internetu. U isto vrijeme, morate razumjeti moguću pravnu odgovornost za svoje postupke.

U Rusiji korištenje VPN-a nije kažnjivo, osim u slučajevima korištenja u očito nezakonite svrhe. Odnosno, ako želite otići na web stranicu predsjednika susjedne države (npr. Somalije) i napisati koliko je loš, a pritom sakriti svoju IP adresu, to samo po sebi nije prekršaj (pod uvjetom da je sadržaj izjava ne krši zakone) . No korištenje ove tehnologije za pristup resursima zabranjenim u Rusiji je prekršaj.

Odnosno, možete se igrati s prijateljima na mreži i raditi na daljinu na mreži organizacije koristeći VPN, ali ne možete čitati sve vrste loših stranica. To je sređeno. Sada prijeđimo na postavljanje.

Postavljanje poslužiteljskog dijela na Ubuntu Linuxu

Što se tiče poslužitelja, bolje je koristiti Linux, s njim je lakše raditi. Najjednostavnija opcija je PPTP, ne zahtijeva instalaciju certifikata na klijentska računala, provodi se autentifikacija korisničkim imenom i lozinkom. Iskoristit ćemo ga.

Prvo instalirajmo potrebne pakete:

Sudo nano /etc/pptpd.conf

Ako trebamo više od 100 istovremenih veza, potražite parametar “connections”, odkomentirajte ga i navedite željenu vrijednost, na primjer:

Veze 200

Ako trebamo emitirati pakete preko virtualne mreže, trebali bismo se pobrinuti da parametar bcrelay također nije komentiran:

Bcrelay eth1

Nakon toga idite na kraj datoteke i dodajte postavke adrese:

Localip 10.10.10.1 remoteip 10.10.10.2-254 slušaj 11.22.33.44

Prvi parametar određuje IP adresu poslužitelja na lokalnoj mreži, drugi - raspon IP adresa izdanih klijentima (raspon bi trebao pružiti mogućnost određenog broja veza, bolje je dodijeliti adrese s rezervom) , treći specificira na kojoj vanjskoj adresi slušati sučelja za primanje dolaznih veza. Odnosno, ako postoji više vanjskih adresa, samo se jedna može slušati. Ako treći parametar nije naveden, slušat će se sve dostupne vanjske adrese.

Spremite datoteku i zatvorite je. Dodatni fine postavke navedite u datoteci /etc/ppp/pptpd-options:

Sudo nano /etc/ppp/pptpd-opcije

Prije svega, provjerimo jesmo li odkomentirali retke koji zabranjuju korištenje starih i nesigurnih metoda provjere autentičnosti:

Odbij-pap odbij-čap odbij-mschap

Također provjeravamo da je opcija proxyarp omogućena (odgovarajući redak nije komentiran) i dodatno, da biste dopustili ili zabranili višestruke veze od jednog korisnika, komentirajte (dopusti) ili dekomentirajte (odbij) opciju zaključavanja.

Također spremamo datoteku i zatvaramo je. Sve što preostaje je kreirati korisnike:

Sudo nano /etc/ppp/chap-secrets

Za sve VPN korisnik dodijeljen je jedan redak u kojem su njegovo ime, udaljena adresa, lozinka i lokalna adresa naznačeni redom (odvojeni razmakom).

Udaljena adresa se može navesti ako korisnik ima vanjski statički IP i samo će se on koristiti, inače je bolje navesti zvjezdicu kako bi veza bila prihvaćena. Lokalno mora biti navedeno ako želite da korisniku bude dodijeljena ista IP adresa na virtualnoj mreži. Na primjer:

Korisnik1 * lozinka1 * korisnik2 11.22.33.44 lozinka2 * korisnik3 * lozinka3 10.10.10.10

Za korisnika user1, veze će biti prihvaćene s bilo koje vanjske adrese, lokalna će biti dodijeljena prvoj dostupnoj. Za korisnika 2 bit će dodijeljena prva dostupna lokalna adresa, ali veze će biti prihvaćene samo s adrese 11.22.33.44. Za user3, veze se prihvaćaju s bilo kojeg mjesta, ali lokalna adresa će uvijek biti dodijeljena 10.10.10.10, koju smo rezervirali za njega.

Ovo dovršava konfiguraciju VPN poslužitelja (pod Linuxom ne morate ponovno pokretati računalo):

Ponovno pokretanje usluge Sudo pptpd

Postavljanje VPN klijenata

Klijentski dio se može konfigurirati pod bilo kojim operativnim sustavom, ja ću ga koristiti kao primjer Ubuntu Linux 16.04 .

Na klijentsko računalo otvorene mrežne veze (snimke zaslona pokazuju za Ubuntu + Cinnamon, za GNOME je to učinjeno na isti način, u Kubuntuu izgleda da neće uzrokovati poteškoće). Pritisnite gumb "Dodaj" i odaberite PPTP vezu:

Naziv VPN veze možete ostaviti standardni ili možete odrediti onaj koji vam je prikladan i razumljiv - to je stvar ukusa. U polje “gateway” upisujemo vanjsku IP adresu poslužitelja na koji se povezujemo (navedenu prilikom postavljanja u opciji “listen”), ispod je ime i lozinka. S desne strane, u polju “Lozinka” prvo morate odabrati opciju “Spremi lozinku za ovog korisnika”:

Nakon toga zatvorite prozore i spojite se na poslužitelj. Ako se poslužitelj nalazi izvan vaše lokalne mreže, potreban vam je pristup internetu.

Time je organizacija virtualne mreže dovršena, ali će računala samo povezivati ​​u lokalnu mrežu. Za pristup Internetu putem mrežnog poslužitelja potrebno je napraviti još jednu postavku.

Postavljanje pristupa internetu putem VPN-a

Na VPN poslužitelju unesite sljedeće naredbe:

Iptables -t nat -A POSTROUTING -o eth0 -s 10.10.10.1/24 -j MASQUERADE iptables -A NAPRIJED -s 10.10.10.1/24 -j PRIHVAĆANJE iptables -A NAPRIJED -d 10.10.10.1/24 -j PRIHVAĆANJE

gdje je 10.10.10.1/24 adresa lokalnog poslužitelja i mrežna maska.

Nakon toga spremite promjene tako da rade i nakon ponovnog pokretanja poslužitelja:

Iptables-spremi

I primijenite sve promjene:

Iptables-primjena

Nakon toga imat ćete pristup internetu. Ako odete na bilo koje mjesto koje prikazuje vašu IP adresu, vidjet ćete adresu vanjskog poslužitelja, a ne vašu (ako se ne podudaraju).

Dopustite da vas podsjetim da ste samo vi odgovorni za posljedice svojih postupaka.

Prava privatna virtualna mreža ili Virtualna privatna mreža (VPN) šifrirani je, povezani tunel između dvije mreže koji povezuje dvije pouzdane točke. Ovo nije HTTPS web protokol koji sve klijente smatra pouzdanima. Samo oni klijenti koji imaju posebne pristupne ključeve mogu se spojiti na VPN.

Koncept VPN-a postao je vrlo labav ovih dana, s pojavom privatnih virtualnih mreža kojima svi vjeruju i širenjem HTTPS-a. Mnogi od VPN mreže komercijalna su rješenja s minimalnim brojem postavki koje je potrebno osigurati daljinski pristup zaposlenici. Ali ne vjeruju svi tim odlukama. Privatna virtualna mreža povezuje dvije mreže u jednu, na primjer, uredsku mrežu i kućna mreža zaposlenik. Potreban je VPN poslužitelj kako bi se poslužitelj i klijent mogli međusobno autentificirati.

Postavljanje autentifikacije poslužitelja i klijenta zahtjeva puno posla, pa stoga komercijalna rješenja s minimalnim postavkama gube u tom pogledu. Ali zapravo nije tako teško instalirati OpenVPN poslužitelj. Trebat će vam dva čvora na različitim mrežama za organiziranje testnog okruženja, na primjer, možete koristiti nekoliko virtualni strojevi ili pravih poslužitelja. Kao što već razumijete, u ovom će se članku raspravljati o postavljanju OpenVPN-a u Ubuntuu za stvaranje potpune privatne virtualne mreže.

Oba stroja moraju imati instaliran OpenVPN, ovo je prilično popularan program, tako da ga možete instalirati iz službenih repozitorija. Također nam je potreban Easy-RSA za rad s tajnim ključevima. Za instaliranje programa na Ubuntu upotrijebite sljedeću naredbu:

sudo apt instalirajte openvpn easy-rsa

Oba paketa moraju biti instalirana i na poslužitelju i na klijentu. Oni će biti potrebni za konfiguriranje programa. Prva faza članka, instaliranje i konfiguriranje openvpn-a, je završena.

Postavljanje certifikacijskog tijela

Prvo što trebate učiniti je stvoriti ispravnu infrastrukturu javnih ključeva na poslužitelju. Poslužitelj smatramo strojem na koji će se korisnici spajati. Nekoliko je prednosti posjedovanja vlastitog CA, imat ćete vlastitog CA što će olakšati distribuciju i upravljanje ključevima. Na primjer, možete opozvati klijentske certifikate na poslužitelju. Također, sada nema potrebe za pohranjivanjem svih certifikata klijenata; bit će dovoljno da certifikacijsko tijelo zna da je certifikat potpisao CA. Osim složenog sustava ključeva, možete koristiti statičke ključeve ako trebate omogućiti pristup samo nekolicini korisnika.

Imajte na umu da se svi privatni ključevi moraju čuvati na sigurnom mjestu. U OpenVPN-u, javni ključ se zove certifikat i ima ekstenziju .crt, i privatni ključ To je ono što se zove ključ, njegovo proširenje je .key.

Najprije stvorite mapu za pohranu Easy-RSA certifikata. Zapravo, OpenVPN konfiguracija se radi ručno, tako da se mapa može postaviti bilo gdje:

sudo mkdir /etc/openvpn/easy-rsa

Zatim kopirajte sve potrebne easy-rsa skripte u ovu mapu:

cd /etc/openvpn/easy-rsa/

sudo -i
# izvor ./vars
# ./očisti-sve
# ./build-ca

Prvom naredbom prelazimo na konzolu kao superuser, drugom učitavamo varijable okoline iz datoteke./vars. Naredba ./clear-all stvara mapu ključeva ako ne postoji i briše njezin sadržaj. I zadnja naredba inicijalizira naš autoritet za izdavanje certifikata. Sada su se svi potrebni ključevi pojavili u mapi .keys:

Postavljanje klijentskih certifikata

sudo cp -R /usr/share/easy-rsa /etc/openvpn/

Sada trebamo kopirati certifikat, datoteku s nastavkom .crt, u mapu /etc/openvpn na svim klijentima. Na primjer, preuzmimo ovu datoteku za našeg klijenta koristeći scp:

sudo scp user@host:/etc/openvpn/easy-rsa/keys/ca.crt /etc/openvpn/easy-rsa/keys

Tek sada možete izraditi vlastiti privatni ključ na temelju CA certifikata:

cd /etc/openvpn/easy-rsa/

sudo -i
# izvor ./vars
# build-req Sergiy

Imajte na umu da ca.crt mora biti u mapi s ključevima, inače ništa neće raditi. Sada će uslužni program stvoriti ključ na temelju kojeg se možete spojiti na OpenVPN poslužitelj, ali ga još uvijek morate potpisati na poslužitelju. Pošaljite rezultirajuću .csr datoteku na poslužitelj koristeći isti scp:

scp /etc/openvpn/easy-rsa/keys/Sergiy.csr korisnik@host:~/

Zatim na poslužitelju u mapi /etc/openvpn/easy-rsa trebate pokrenuti naredbu za potpisivanje certifikata:

./sign-req ~/Sergiy

Potpis certifikata mora biti potvrđen. Zatim će program prijaviti da je potpisan i dodan u bazu podataka. U mapi s csr certifikatom pojavit će se .crt datoteka koju je potrebno vratiti nazad na klijentsko računalo:

sudo scp user@host:/home/Sergiy.crt /etc/openvpn/easy-rsa/keys

Tek nakon toga server i klijent imaju sve potrebne ključeve za povezivanje i uspostavljanje komunikacije. Ostalo je još nekoliko postavki. Ako planirate koristiti TLS enkripciju, morate stvoriti Diffie-Huffman skup podataka na poslužitelju, da biste to učinili upotrijebite naredbu:

Postavljanje OpenVPN-a

Sada postavite OpenVPN poslužitelj. Prema zadanim postavkama nema ničega u mapi OpenVPN konfiguracijskih datoteka. Morate ih sami izraditi, ovisno o tome što planirate konfigurirati, poslužitelj ili klijent. Potrebna datoteka OpenVPN konfiguracije mogu se pronaći na /usr/share/doc/openvpn/examples/sample-config-files/. Prvo, kreirajmo konfiguracijsku datoteku za poslužitelj:

zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf

Ovdje morate konfigurirati nekoliko parametara:

luka I proto- priključak i protokol na kojem će program raditi;

luka 1194
proto udp

Svi stvoreni ključevi moraju biti zapisani u konfiguracijskoj datoteci. Naši su ključevi pohranjeni na /etc/openvpn/easy-rsa/keys:


certifikat /etc/openvpn/easy-rsa/keys/ca.crt
ključ /etc/openvpn/easy-rsa/keys/ca.key
dh /etc/openvpn/easy-rsa/keys/dh.pem

Konfiguriramo raspon adresa za virtualnu mrežu, naš će poslužitelj biti dostupan putem prve od njih - 10.8.0.1:

poslužitelj 10.8.0.0 255.255.255.0

Nakon dovršetka konfiguracije, spremite promjene u datoteku, možete zalijepiti cijelu konfiguraciju za sebe ili urediti datoteku primjera. Spremne radne postavke poslužitelja:

luka 1194
proto udp
komp-lzo
dev podešavanje
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
certifikat /etc/openvpn/easy-rsa/2.0/keys/ca.crt
dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
topološka podmreža
poslužitelj 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt

sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf

Možete stvoriti više konfiguracijskih datoteka klijenta za povezivanje različite poslužitelje. Otvorite konfiguracijsku datoteku i promijenite sljedeće parametre u njoj:

daljinski- ovo je adresa vašeg OpenVPN poslužitelja, adresa i port moraju odgovarati onima koji su konfigurirani na poslužitelju, na primjer:

daljinski 194.67.215.125 1194

ca- ključ koji ste dobili od certifikacijskog tijela, nalazimo ga u mapi /etc/openvpn/.

certifikat i ključ- to su javni i tajni ključevi klijenta, uz pomoć kojih ćete se spojiti na poslužitelj. Kao što se sjećate, spremili smo ih u mapu /etc/openvpn/easy-rsa/keys/.

ca /etc/openvpn/easy-rsa/keys/ca.crt

Ostatak postavki možete ostaviti onakvima kakve jesu. Ovdje je cijela konfiguracijska datoteka koju možete kopirati:

klijent
dev podešavanje
proto udp
daljinski 194.67.215.125 1194
razriješi-ponovi beskonačno
nobind
ustrajati-ključ
ustrajati-tun
ca /etc/openvpn/easy-rsa/keys/ca.crt
certifikat /etc/openvpn/easy-rsa/keys/Sergiy.crt
ključ /etc/openvpn/easy-rsa/keys/Sergiy.key
tls-auth ta.ključ 1
komp-lzo
glagol 3

Spremite postavke, sada je klijent spreman za povezivanje. Imajte na umu da se konfiguracijske datoteke moraju podudarati što je više moguće; nedostatak određenih opcija u jednoj od datoteka može dovesti do pogrešaka. To ne znači da će datoteke biti identične, ali bi osnovni openvpn parametri trebali biti isti. Sve što trebate učiniti je pokrenuti OpenVPN na ovom računalu pomoću ove konfiguracijske datoteke:

openvpn /etc/openvpn/client.conf

Gotovo, sada sve radi, ako pokrenete ifconfig vidjet ćete da je tun0 sučelje dodano:

Također možete isprobati ping adrese 10.8.0.1, ovo je adresa koju smo konfigurirali za naš OpenVPN poslužitelj, ping paketi će se normalno slati. Ako paketi ne dolaze ili nešto drugo ne radi, obratite pozornost na izlaz oba programa, može biti bilo kakvih grešaka ili upozorenja, također provjerite dopušta li vatrozid poslužitelja pristup izvana putem udp-a za port 1194. Možete također pokrenite poslužitelj ili klijenta, postavljajući razinu detalja u konfiguraciji na maksimalnu vrijednost glagola 9. Vrlo često ovo pomaže razumjeti zašto nešto ne radi. Ali još ne možete usmjeravati promet kroz tunel. Da biste to učinili, morate omogućiti prosljeđivanje i dodati nekoliko iptables pravila. Prvo, dopuštamo tranzit paketa na poslužitelju:

sysctl -w net.ipv4.ip_forward=1

Zatim dodajte ovakva pravila. Dopuštamo svima da se spoje na naš poslužitelj:

iptables -A INPUT -p udp --dport 1194 -j PRIHVAT

OpenVPN korisnicima omogućujemo pristup internetu:

iptables -I FORWARD -i tun0 -o eth0 -j ACCEPT
# iptables -I FORWARD -i eth0 -o tun0 -j ACCEPT
# iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Zaključci

U ovom smo članku pogledali kako instalirati i konfigurirati OpenVPN Ubuntu, kao i kako konfigurirati openvpn za rad s ključnom autentifikacijom. Organiziranje privatnih virtualnih mreža može biti vrlo korisno ne samo u organizacijama, već i za razmjenu podataka između dva vaša računala ili za povećanje sigurnosti mreže.

Konfiguracija pomoću Network Managera

Bilo kako bilo, ali ipak opišite postavljanje VPN-a pomoću upravitelja mreže. Ova postavka je sasvim prikladna za one koji automatski dobivaju IP adresu pomoću DHCP-a kada se spajaju na mrežu.

1. Instalirajte dva paketa koja su nam potrebna:
#apt-get instaliraj pptp-linux network-manager-pptp
Budući da ti paketi nisu na Ubuntu disku prema zadanim postavkama, a VPN se često mora konfigurirati na računalu koje više nema nikakav drugi pristup internetu, savjetujem vam da se unaprijed opskrbite ovim paketima iz službenog repozitorija. Da biste to učinili, idite na web mjesto packages.ubuntu.com/, tamo tražimo ova dva paketa, preuzimamo ih i zatim ih instaliramo na stroj koji nam je potreban.
2. Ako se stavka “VPN Connections” ne pojavi u apletu Network Managera ili se ne otvori, morate se ponovno prijaviti ili, još bolje, ponovno pokrenuti sustav.
3. Kliknite lijevom tipkom miša (desna tipka otvara drugi izbornik) na ikonu Network Manager i u padajućem izborniku odaberite “VPN veze” - “Konfiguriraj VPN”.
4. Nakon toga, vaša bi se veza trebala pojaviti u izborniku "VPN veza"; ako se iznenada ne pojavi, prijavite se ili ponovno pokrenite (pa, što mogu, ovaj mrežni upravitelj je još uvijek tako grub).
5. Svatko se sada može povezati s onim što ste stvorili vpn veza(i također prekinuti vezu odabirom stavke izbornika u Upravitelju mreže).

#apt-get instalirajte pptp-linux

Kao što sam već opisao gore u odjeljku o instalaciji korištenjem mrežnog upravitelja, VPN se često mora konfigurirati na računalu koje više nema drugu internetsku vezu, pa vam savjetujem da se unaprijed opskrbite ovim paketom iz službenih packages.ubuntu. com/ spremište.

2. Uredite datoteku options.pptp:
#nano /etc/ppp/options.pptp


zaključaj noauth nobsdcomp nodeflate ustrajati

Neću opisivati ​​svaki od parametara, opisat ću samo neke:
persist - ovaj parametar pokušava ponovno otvoriti vezu kada se zatvori;
nodeflate - nemojte koristiti deflate kompresiju (iako kažu da radi brže, ne znam - nisam je testirao).
Također, ako vaša veza koristi enkripciju, dodajte jednu od linija, ovisno o vrsti enkripcije - require-mschap-v2, require-mppe-40, require-mppe-128, require-mppe.

3. Napravite datoteku veze /etc/ppp/peers/vpn (naziv vpn-a možete zamijeniti bilo kojim drugim imenom, ali ako to učinite, nemojte ga zaboraviti promijeniti kasnije u ovom članku)

#nano /etc/ppp/peers/vpn

Tamo umetnite sljedeće retke:
maxfail 0 lcp-echo-interval 60 lcp-echo-failure 4 defaultroute pty "pptp vpn.ava.net.ua --nolaunchpppd" ime sukochev udaljeno ime PPTP +chap datoteka /etc/ppp/options.pptp ipparam vpn

Pažnja!!! Obavezno zamijenite sljedeće opcije svojima:
Umjesto vpn.ava.net.ua unesite adresu svog VPN poslužitelja (možete koristiti IP poslužitelja). Umjesto sukochev, umetnite svoju prijavu za vezu.
Opisat ću neke parametre:
maxfail 0 - uvijek se pokušajte spojiti kada nema veze;
lcp-echo-interval - vremenski interval nakon kojeg se proziva udaljena strana;
lcp-echo-failure - broj neodgovorenih zahtjeva s udaljene strane, nakon kojih sustav smatra da smo prekinuti;
defaultroute - postavite zadanu rutu;
+chap - vrsta provjere autentičnosti. Osim +chap, može se koristiti i tip +pap.
datoteka - čitati dodatne postavke iz date datoteke.
Također možete dodati sljedeće parametre, ako je potrebno:
deflate 15,15 - koristi kompresiju deflate (ne bi trebao postojati parametar nodeflate u datoteci options.pptp);
mtu - maksimalna veličina poslanog paketa (ovaj parametar se obično mijenja kada se veza često prekida ili se neka mjesta ne otvaraju);
mru - maksimalna veličina primljenog paketa.

4. Uredite datoteku /etc/ppp/chap-secrets (ako se koristi vrsta PAP provjere autentičnosti, tada /etc/ppp/pap-secrets sukladno tome)

#nano /etc/ppp/chap-secrets

Tamo umetnite redak poput:

Sukochev PPTP lozinka *

Pažnja!!! Zamijenite sukochev svojom prijavom, a lozinku svojom lozinkom za povezivanje.
5. Ako je potrebno, upišite potrebne rute u datoteku /etc/network/interfaces. Na primjer, imam registrirane rute tako da kada je VPN veza uključena, mogu koristiti lokalnu lokalnu mrežu. Evo primjera mojih ruta (onih koje počinju gornjom rutom), vaša će naravno biti drugačija:

Auto eth1 iface eth1 inet dhcp up route add -net 10.1.0.0 netmask 255.255.0.0 gw 10.1.45.1 dev eth1 up route add -net 10.3.0.0 netmask 255.255.0.0 gw 10.1.45.1 dev eth1

Ne zaboravite ponovo pokrenuti datoteku /etc/network/interfaces nakon što je promijenite mrežne veze:

#/etc/init.d/networking ponovno pokretanje

6. Sada možete uključiti i isključiti VPN vezu pomoću sljedećih naredbi:
Omogućiti

Isključivanje

Automatska VPN veza pri pokretanju sustava

Da biste to učinili, uredite datoteku /etc/network/interfaces
#nano /etc/network/interfaces

I umetnite sljedeće retke na kraj datoteke:
auto ppp0 iface ppp0 inet ppp provider vpn pre-up ip link set eth1 up up route del default up route add default dev ppp0

Gdje je eth1 sučelje mrežni uređaj, preko kojeg se povezuje VPN veza, a vpn je naziv VPN veze koju ste kreirali u mapi /etc/ppp/peers/.

Postavljanje VPN veze u Debianu

Evo primjera postavljanja VPN veze za Debian Linux kroz naredbeni redak. Ali to neće biti manje korisno za vlasnike distribucija temeljenih na Debianu, na primjer, Ubuntu.

  1. Prvo će vam trebati pptp paket:
    # apt-get instalirajte pptp-linux
  2. Uredite (ili izradite, ako ne postoji) datoteku /etc/ppp/options.pptp. Treba sadržavati sljedeće parametre:
    zaključati
    noauth
    nobsdcomp
    nodeflate
  3. Zatim morate dodati redak poput ovog u datoteku /etc/ppp/chap-secrets:
    “korisničko ime” PPTP “lozinka” *
  4. Napravite datoteku /etc/ppp/peers/XXX (XXX je naziv mreže). U njemu napišite sljedeće:
    pty "pptp vpn.XXX.ru --nolaunchpppd"
    ime “korisničko ime”
    udaljeno ime PPTP
    datoteka /etc/ppp/options.pptp
    zadana ruta
    "korisničko ime" i "lozinka" moraju se zamijeniti vašim korisničkim imenom i lozinkom bez navodnika, kako je navedeno u vašem ugovoru. vpn.XXX.ru - Adresa VPN poslužitelja - možete saznati od svog davatelja usluga.
  5. Za automatsku zamjenu zadane rute, kreirajte datoteku /etc/ppp/ip-up.d/routes-up:
    # su touch /etc/ppp/ip-up.d/routes-up
    # su chown a+x /etc/ppp/ip-up.d/routes-up

    I u njega unesite sljedeće:
    #!/bin/sh
    /sbin/ruta zadana
    /sbin/route add default dev ppp0
    Napravite datoteku /etc/ppp/ip-down.d/routes-down:
    # su touch /etc/ppp/ip-down.d/routes-down
    # su chown a+x /etc/ppp/ip-down.d/routes-down
    I u njega unesite sljedeće:
    #!/bin/sh
    /sbin/ruta zadana
    /sbin/route dodajte zadani dev eth0

  6. Sada se možete povezati naredbom:
    #supon XXX
    Za prikaz detaljnih informacija o procesu povezivanja upišite:
    # su pon XXX debug dump logfd 2 detach
    Možete provjeriti jeste li spojeni na VPN upisivanjem naredbe ifconfig. Ako njegov izlaz sadrži odjeljak ppp0, tada ste povezani i možete početi raditi s Internetom. Za onemogućavanje pritisnite ctrl+c ili upišite:
    # su poff XXX
  7. Kako bi vaše računalo primalo rute s našeg poslužitelja, sljedeći redovi moraju biti prisutni u datoteci /etc/dhcp3/dhclient.conf:
    #
    opcija rfc3442-classless-static-routes kod 121 = niz cijelih brojeva bez predznaka 8;
    opcija ms-classless-static-routes kod 249 = niz cijelih brojeva bez predznaka 8;
    #
    maska ​​podmreže zahtjeva, adresa emitiranja, vremenski pomak, usmjerivači, ime domene, poslužitelji imena domene, pretraživanje domene, ime hosta, poslužitelji imena netbios, opseg netbios, sučelje-mtu, statička ruta , rfc3442-bezklasne-statičke-rute, ms-bezklasne-statičke-rute;
    #
  8. Za automatsko povezivanje na internet prilikom preuzimanja operativni sustav kreirajte datoteku /etc/init.d/XXX
    # dodirnite /etc/init.d/XXX
    # su chown a+x /etc/init.d/XXX
    # su ln -s /etc/init.d/XXX /etc/rc2.d/S99XXX
    Zapišimo to na sljedeći način:
    #!/bin/sh
    su /usr/bin/pon XXX

U svim naredbama XXX je naziv vaše mreže.