Bəzi istifadəçilər iki kompüter arasında xüsusi virtual şəbəkə yaratmaqda maraqlıdırlar. VPN texnologiyası (Virtual Private Network) köməyi ilə vəzifəni təmin edir. Bağlantı açıq və ya qapalı kommunal və proqramlar vasitəsilə həyata keçirilir. Bütün komponentlərin uğurlu quraşdırılması və konfiqurasiyası başa çatdıqdan sonra, prosedur tam hesab edilə bilər və əlaqə - təhlükəsizdir. Bundan əlavə, nəzərdən keçirilmiş texnologiyanın OpenVPN müştəri vasitəsilə Linux kernelinə əsaslanan əməliyyat sistemində tətbiqini ətraflı müzakirə etmək istərdik.
OpenVPN-ni Linux-da yükləyin
Çox istifadəçi Ubuntu əsaslı paylamadan istifadə etdiyinə görə, bu gün bu təlimatlar bu versiyalara əsaslanır. Digər hallarda, OpenVPN-in quraşdırılması və konfiqurasiyasında əsas fərq, siz sisteminizin rəsmi sənədlərində oxuya biləcəyiniz yayımın sintaksisinə əməl etməməyiniz müddətində fərq etməyəcəksiniz. Hər bir hərəkətin ətraflı şəkildə başa çatdırılması üçün bütün prosesin addım-addım ilə tanış olmanızı təklif edirik.
OpenVPN əməliyyatının iki qovşaq (kompyuter və ya server) vasitəsilə meydana gəldiyini nəzərə aldığınızdan əmin olun, yəni quraşdırma və konfiqurasiya əlaqənin bütün iştirakçılarına aiddir. Bizim növbəti təlimimiz iki qaynaqla işləyəcəkdir.
Addım 1: OpenVPN bərpa edin
Əlbəttə ki, lazım olan bütün kitabxanaları kompüterlərə əlavə etməklə başlamalısınız. İstifadə edilən tapşırığın yalnız OS-yə daxil olmasını təmin etmək üçün hazırlayın. "Terminal".
- Menyu açın və konsolunu işə salın. Ayrıca, bu tuş kombinasyonuna basaraq bunu edə bilərsiniz Ctrl + Alt + T.
- Qeydiyyatdan keçin
sudo apt installvari açmaq asan-rsa
bütün lazımi depoları quraşdırmaq. Girdikdən sonra basın Daxil edin. - Superuser hesabının parolunu göstərin. Zəng üstündəki simvollar qutuda görünmür.
- Müvafiq seçimi seçərək yeni faylların əlavə olunmasını təsdiq edin.
Quraşdırma hər iki cihazda yerinə yetirildikdə növbəti addıma keçin.
Addım 2: Sertifikatlaşdırma Təşkilatının yaradılması və konfiqurasiyası
Spesifikasiya mərkəzi ictimai açarların yoxlanılmasından məsuldur və güclü şifrələmə təmin edir. Digər istifadəçilər sonradan əlaqələndirəcək qurğuda yaradılır, belə ki, istənilən kompüterə konsolun açılması və aşağıdakıları yerinə yetir:
- Bütün düymələri saxlayan bir qovluq ilk olaraq yaradılır. Hər hansı bir yerdə yerləşdirə bilərsiniz, amma təhlükəsiz yer tapmaq daha yaxşıdır. Bu əmr üçün istifadə edin
sudo mkdir / etc / openvpn / easy-rsa
harada / Etc / openvpn / easy-rsa - Bir qovluq yaratmaq üçün bir yer. - Bundan əlavə, bu qovluqda asan-rsa add-on skriptləri yerləşdirmək tələb olunur və bu, vasitəsilə həyata keçirilir
sudo cp -R / usr / share / easy-rsa / etc / openvpn /
. - Hazırlıq mərkəzində sertifikatlaşdırma mərkəzi yaradılır. Əvvəlcə bu qovluğa gedin.
cd / etc / openvpn / easy-rsa /
. - Sonra aşağıdakı komanda sahəyə yapışdırın:
sudo -i
# mənbə ./vars
# ./clean-all
# ./build-ca
Server kompüteri tək qaldıqda və müştəri cihazlarına keçə bilər.
Addım 3: Müştəri sertifikatlarını konfiqurasiya edin
Düzgün fəaliyyət göstərən təhlükəsiz bir əlaqə yaratmaq üçün aşağıda tanış olacaq təlimat, hər bir müştəri kompüterində aparılmalıdır.
- Bir konsol açın və orada bir komanda yaz.
sudo cp -R / usr / share / easy-rsa / etc / openvpn /
bütün lazımi alət skriptlərini kopyalamaq. - Əvvəllər server PC-də ayrı bir sertifikat faylı yaradılıb. İndi kopyalanmalı və digər komponentlər ilə qovluğa yerləşdirilməlidir. Bunu etmək üçün ən asan yol əmrdir.
sudo scp username @ host: /etc/openvpn/easy-rsa/keys/ca.crt / etc / openvpn / easy-rsa / keys
harada istifadəçi adı @ host - yüklənəcək avadanlıqların ünvanı. - Yalnız şəxsi gizli bir açar yaratmaq üçün qalır ki, gələcəkdə bunun vasitəsilə birləşdiriləcəkdir. Bunu skript saxlama qovluğuna gedərək edin.
cd / etc / openvpn / easy-rsa /
. - Bir fayl yaratmaq üçün əmrdən istifadə edin:
sudo -i
# mənbə ./vars
# build-req LumpicsLumpics bu halda, müəyyən fayl adı. Yaradılan əsas digər düymələrlə mütləq eyni siyahıda olmalıdır.
- Yalnız əlaqə quruluşunun doğruluğunu təsdiqləmək üçün server cihazına hazır giriş düyməsini göndərmək qalır. Bu, yüklədiyi eyni komandanın köməyi ilə aparılır. Girmək lazımdır
scp /etc/openvpn/easy-rsa/keys/Lumpics.csr username @ host: ~ /
harada istifadəçi adı @ host - göndəriləcək kompüterin adı və Lumpics.csr - faylın adını açar. - Server PC-də, açarını təsdiqləyin
./sign-req ~ / Lumpics
harada Lumpics - fayl adı. Bundan sonra sənədləri geri qaytarınsudo scp istifadəçi adı @ host: /home/Lumpics.crt / etc / openvpn / easy-rsa / keys
.
Bütün ön işlərin sonu bu, qalanların hamısı OpenVPN özünü normal bir vəziyyətə gətirməkdir və bir və ya bir neçə müştəriyə xüsusi şifreli bir əlaqə istifadə etməyə başlaya bilərsiniz.
Addım 4: OpenVPN-ni konfiqurasiya edin
Aşağıdakı təlimat həm müştəri, həm də server üçün tətbiq olunacaq. Hər şeyi hərəkətə görə bölünəcəyik və maşın dəyişiklikləri barədə xəbərdarlıq edəcəyik, buna görə yalnız təlimatları izləməlisiniz.
- Əvvəlcə komanda ilə server PC-də konfiqurasiya faylını yaradın
zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf
. Müştəri cihazlarını konfiqurasiya edərkən, bu fayl ayrıca ayrıca yaradılmalıdır. - Standart dəyərləri oxuyun. Gördüyünüz kimi liman və protokol standart olanlarla eynidır, lakin əlavə parametrlər yoxdur.
- Yaradılan konfiqurasiya faylını redaktor vasitəsilə işləyin
sudo nano /etc/openvpn/server.conf
. - Biz bütün dəyərləri dəyişdirməyimiz barədə ətraflı məlumat verməyəcəyik, çünki bəzi hallarda onlar fərdi, lakin faylda standart xəttlər olmalıdır, amma bənzər bir şəkil belə görünür:
liman 1194
proto udp
komp-lzo
dev tun
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
sertifikat /etc/openvpn/easy-rsa/2.0/keys/ca.crt
dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
topoloji alt şəbəkəsi
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txtBütün dəyişikliklər başa çatdıqdan sonra parametrləri saxlayıb faylını bağlayın.
- Sunucu hissəsi ilə iş tamamlandı. Yaradılan konfiqurasiya faylından OpenVPN işləyin
openvpn /etc/openvpn/server.conf
. - İndi müştəri cihazlar başlayacaq. Artıq qeyd edildiyi kimi, parametrlər faylları da burada yaradılıb, lakin bu dəfə açılmır, belə ki, əmr aşağıdakı forma malikdir:
sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf
. - Faylı yuxarıda göstərilən şəkildə eyni şəkildə işlətmək və orada aşağıdakı xətləri qoymaq:
müştəri
.
dev tun
proto udp
uzaqdan 194.67.215.125 1194
resolv-retry sonsuzdur
nəcib
davam edən əsas
gecə davam edir
ca /etc/openvpn/easy-rsa/keys/ca.crt
sertifikat /etc/openvpn/easy-rsa/keys/Sergiy.crt
key /etc/openvpn/easy-rsa/keys/Sergiy.key
tls-auth ta.key 1
komp-lzo
verb 3Düzenleme tamamlandığında, OpenVPN başlayın:
openvpn /etc/openvpn/client.conf
. - Qeydiyyatdan keçin
ifconfig
sistemin işlədiyinə əmin olmaq üçün. Göstərilən bütün dəyərlər arasında bir interfeys olmalıdır tun0.
Trafikə yönəldmək və server PC-də bütün müştərilər üçün internetə qoşulmaq üçün aşağıda göstərilən əmrləri tək-tək aktivləşdirməlisiniz.
sysctl -w net.ipv4.ip_forward = 1
iptables-A INPUT -p udp -dport 1194 -j ACCEPT
iptables-I FORWARD -0 tun0 -o eth0 -j ACCEPT
iptables-I FORWARD -i eth0 -o tun0 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
Bugünkü məqalədə server və müştəri tərəfində OpenVPN-in quraşdırılması və konfiqurasiyası ilə tanış oldunuz. Sizə göstərilən bildirişlərə diqqət yetirməyi məsləhət görürük "Terminal" əgər varsa, səhv kodlarını yoxlayın. Oxşar tədbirlər əlaqəli problemlərdən qaçınmaq üçün kömək edəcək, çünki problemin əməliyyat həlli digər problemlərin yaranmasına mane olur.