Налаштування openvpn в ubuntu

Справжня приватна віртуальна мережа або Virtual Private Network (VPN) - це зашифроване з`єднаний тунель між двома мережами, який з`єднує дві довірені точки. Це не веб-протокол HTTPS, який вважає довіреними всіх клієнтів. До VPN можуть підключитися тільки ті клієнти, які мають спеціальні ключі доступу.

Відео: OpenVpn. Налаштування клієнта на Ubuntu

Поняття VPN в наші дні стало дуже розтягнутим, після появи приватних віртуальних мереж, які довіряють всім і поширення HTTPS. Багато з мереж VPN вдають із себе комерційні рішення з мінімальною кількістю налаштувань для забезпечення віддаленого доступу співробітників. Але не всі довіряють цим рішенням. Приватна віртуальна мережа з`єднує дві мережі в одну, наприклад, мережа офісу і домашню мережу працівника. Сервер VPN необхідний для того щоб сервер і клієнт могли пройти аутентифікацію один з одним.

Налаштування аутентифікації сервера і клієнта вимагає багато роботи, і тому комерційні рішення з мінімумом налаштувань програють в цьому плані. Але насправді не так уже й важко встановити сервер OpenVPN. Вам знадобиться два вузла в різних мережах щоб організувати тестове оточення, наприклад, можна використовувати кілька віртуальних машин або реальні сервери. Як ви вже зрозуміли, в цій статті буде розглянута настройка OpenVPN в Ubuntu для створення повноцінної приватної віртуальної мережі.

установка OpenVPN

На обох машинах повинен бути встановлений OpenVPN, це досить популярна програма, тому ви можете встановити її з офіційних репозиторіїв. Також нам знадобиться Easy-RSA для роботи з секретними ключами. Для установки програм в Ubuntu використовуйте таку команду:

$ Sudo mkdir / etc / openvpn / easy-rsa

Потім скопіюємо в цю папку всі необхідні скрипти easy-rsa:

$ Cd / etc / openvpn / easy-rsa /
# Source ./vars
# ./clear-all
# ./build-ca

Першій командній ми перемикається в консоль від імені суперкористувача, другий завантажуємо змінні оточення з файлу ./vars. Команда ./clear-all створює папку keys якщо її немає і очищає її вміст. І остання команда инициализирует наш центр сертифікації. Тепер в папці .keys з`явилися всі необхідні ключі:

Відео: How to install OpenVPN server onto Ubuntu Linux

Налаштування сертифікатів клієнта

Далі потрібно повторити процедуру копіювання скриптів управління RSA, як ми це робили на сервері:

$ Sudo cp -R / usr / share / easy-rsa / etc / openvpn /


Тепер нам потрібно скопіювати сертифікат, файл з розширенням .crt в папку / etc / openvpn на всіх клієнтах. Наприклад, скачати цей файл для нашого клієнта за допомогою scp:

$ Cd / etc / openvpn / easy-rsa /
# Source ./vars
# Build-req Sergiy

Зверніть увагу, що ca.crt повинен лежати в папці з ключами, інакше нічого не спрацює. Тепер утиліта створить ключ, на основі якого, ви зможете підключитися до OpenVPN сервера, але вам ще залишилося підписати його на сервері. Надішліть отриманий .csr файл на сервер за допомогою того ж самого scp:

$ Scp /etc/openvpn/easy-rsa/keys/Sergiy.csr користувач @ хост: ~ /

Потім вже на сервері в папці / etc / openvpn / easy-rsa потрібно виконати команду підпису сертифіката:

Відео: Configure OpenVPN Client and Server

$ Sudo scp пльзователь @ хост: /home/Sergiy.crt / etc / openvpn / easy-rsa / keys

Тільки після цього сервер і клієнт мають всі необхідні ключі для підключення і установки зв`язку. Залишилося ще кілька налаштувань. Якщо ви плануєте використовувати шифрування TLS, то необхідно створити на сервері набір даних Діффі-Хафмана, для цього використовуйте команду:

$ Zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf


Тут вам потрібно налаштувати декілька параметрів:

port і proto - порт і протокол, за якими буде працювати програма;


proto udp

Всі створені ключі потрібно прописати в файлі конфігурації. Наші ключі зберігаються за адресою / etc / openvpn / easy-rsa / keys:

ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/ca.crt
key /etc/openvpn/easy-rsa/keys/ca.key
dh /etc/openvpn/easy-rsa/keys/dh.pem

Налаштовуємо діапазон адрес для віртуальної мережі, наш сервер буде доступний за першою з них - 10.8.0.1:

port +1194
proto udp
comp-lzo
dev tun
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
cert /etc/openvpn/easy-rsa/2.0/keys/ca.crt
dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
topology subnet
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt

Налаштування сервера OpenVPN завершена. Далі необхідно запустити OpenVPN сервер. Це можна зробити прямо з командного рядка, просто вкажіть адресу конфігураційного файлу:

$ Sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf

Ви можете створити кілька конфігураційних файлів клієнта для підключення до різних серверів. Відкрийте конфігураційний файл і змініть в ньому такі параметри:

remote - це ваша адреса сервера OpenVPN, адреса і порт повинні збігатися з налаштованими на сервері, наприклад:

ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
key /etc/openvpn/easy-rsa/keys/Sergiy.key

Відео: How to Establish An OpenVPN Connection FREE in Ubuntu-15.10

Інші налаштування можна залишити як є. Ось файл настройки цілком, який ви можете скопіювати:


dev tun
proto udp
remote 194.67.215.125 одна тисяча сто дев`яносто чотири
resolv-retry infinite
nobind
persist-key
persist-tun
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
key /etc/openvpn/easy-rsa/keys/Sergiy.key
tls-auth ta.key 1
comp-lzo
verb 3

Збережіть налаштування, тепер клієнт готовий до підключення. Зверніть увагу, що конфігураційні файли повинні максимально збігатися, відсутність певних опцій в одному з файлів може привести до помилок. Це не означає, що файли будуть ідентичні, але основні параметри openvpn повинні бути однаковими. Вам залишилося запустити OpenVPN на цій машині використовуючи цей конфігураційний файл:

$ Openvpn /etc/openvpn/client.conf

Готово, тепер все працює, якщо ви виконаєте ifconfig, то побачите що був доданий інтерфейс tun0:

# Sysctl -w net.ipv4.ip_forward = 1

Потім додайте такі правила. Дозволяємо всім підключатися до нашого сервера:

# Iptables -I FORWARD -i tun0 -o eth0 -j ACCEPT
# Iptables -I FORWARD -i eth0 -o tun0 -j ACCEPT
# Iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

висновки

У цій статті ми розглянули як виконується установка і настройка OpenVPN Ubuntu, а також як налаштувати openvpn для роботи з аутентифікацією по ключу. Організація приватних віртуальних мереж може бути дуже корисною не тільки в організаціях, а й скажімо для обміну даними між двома вашими комп`ютерами або для підвищення безпеки в мережі.

Поділися в соціальних мережах:

Схожі
Ipad не вдалося підключитися до мережі wi-fiIpad не вдалося підключитися до мережі wi-fi
Windows 7: віртуальний wifi в діїWindows 7: віртуальний wifi в дії
Автоматичне vpn підключення до інтернет при запуску windowsАвтоматичне vpn підключення до інтернет при запуску windows
Мережа без доступу до інтернетуМережа без доступу до інтернету
Список серверів openvpnСписок серверів openvpn
ZenmateZenmate
Що таке сокет в phpЩо таке сокет в php
Безкоштовний vpn-проксіБезкоштовний vpn-проксі
Команда netfcg - перегляд і зміна конфігурації мережі в windows.Команда netfcg - перегляд і зміна конфігурації мережі в windows.
Віддалений робочий стіл ubuntu 16.04Віддалений робочий стіл ubuntu 16.04
» » Налаштування openvpn в ubuntu