Налаштування openvpn в ubuntu
Справжня приватна віртуальна мережа або Virtual Private Network (VPN) - це зашифроване з`єднаний тунель між двома мережами, який з`єднує дві довірені точки. Це не веб-протокол HTTPS, який вважає довіреними всіх клієнтів. До VPN можуть підключитися тільки ті клієнти, які мають спеціальні ключі доступу.
Відео: OpenVpn. Налаштування клієнта на Ubuntu
Поняття VPN в наші дні стало дуже розтягнутим, після появи приватних віртуальних мереж, які довіряють всім і поширення HTTPS. Багато з мереж VPN вдають із себе комерційні рішення з мінімальною кількістю налаштувань для забезпечення віддаленого доступу співробітників. Але не всі довіряють цим рішенням. Приватна віртуальна мережа з`єднує дві мережі в одну, наприклад, мережа офісу і домашню мережу працівника. Сервер VPN необхідний для того щоб сервер і клієнт могли пройти аутентифікацію один з одним.
Налаштування аутентифікації сервера і клієнта вимагає багато роботи, і тому комерційні рішення з мінімумом налаштувань програють в цьому плані. Але насправді не так уже й важко встановити сервер OpenVPN. Вам знадобиться два вузла в різних мережах щоб організувати тестове оточення, наприклад, можна використовувати кілька віртуальних машин або реальні сервери. Як ви вже зрозуміли, в цій статті буде розглянута настройка OpenVPN в Ubuntu для створення повноцінної приватної віртуальної мережі.
установка OpenVPN
На обох машинах повинен бути встановлений OpenVPN, це досить популярна програма, тому ви можете встановити її з офіційних репозиторіїв. Також нам знадобиться Easy-RSA для роботи з секретними ключами. Для установки програм в Ubuntu використовуйте таку команду:
$ Sudo mkdir / etc / openvpn / easy-rsaПотім скопіюємо в цю папку всі необхідні скрипти easy-rsa:
$ Cd / etc / openvpn / easy-rsa /# Source ./vars
# ./clear-all
# ./build-ca
Першій командній ми перемикається в консоль від імені суперкористувача, другий завантажуємо змінні оточення з файлу ./vars. Команда ./clear-all створює папку keys якщо її немає і очищає її вміст. І остання команда инициализирует наш центр сертифікації. Тепер в папці .keys з`явилися всі необхідні ключі:
Відео: How to install OpenVPN server onto Ubuntu Linux
Налаштування сертифікатів клієнта
Далі потрібно повторити процедуру копіювання скриптів управління RSA, як ми це робили на сервері:
Тепер нам потрібно скопіювати сертифікат, файл з розширенням .crt в папку / etc / openvpn на всіх клієнтах. Наприклад, скачати цей файл для нашого клієнта за допомогою scp:
$ Cd / etc / openvpn / easy-rsa /# Source ./vars
# Build-req Sergiy
Зверніть увагу, що ca.crt повинен лежати в папці з ключами, інакше нічого не спрацює. Тепер утиліта створить ключ, на основі якого, ви зможете підключитися до OpenVPN сервера, але вам ще залишилося підписати його на сервері. Надішліть отриманий .csr файл на сервер за допомогою того ж самого scp:
Потім вже на сервері в папці / etc / openvpn / easy-rsa потрібно виконати команду підпису сертифіката:
Відео: Configure OpenVPN Client and Server
$ Sudo scp пльзователь @ хост: /home/Sergiy.crt / etc / openvpn / easy-rsa / keysТільки після цього сервер і клієнт мають всі необхідні ключі для підключення і установки зв`язку. Залишилося ще кілька налаштувань. Якщо ви плануєте використовувати шифрування TLS, то необхідно створити на сервері набір даних Діффі-Хафмана, для цього використовуйте команду:
$ Zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.confТут вам потрібно налаштувати декілька параметрів:
port і proto - порт і протокол, за якими буде працювати програма;
proto udp
Всі створені ключі потрібно прописати в файлі конфігурації. Наші ключі зберігаються за адресою / etc / openvpn / easy-rsa / keys:
cert /etc/openvpn/easy-rsa/keys/ca.crt
key /etc/openvpn/easy-rsa/keys/ca.key
dh /etc/openvpn/easy-rsa/keys/dh.pem
Налаштовуємо діапазон адрес для віртуальної мережі, наш сервер буде доступний за першою з них - 10.8.0.1:
port +1194proto udp
comp-lzo
dev tun
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
cert /etc/openvpn/easy-rsa/2.0/keys/ca.crt
dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
topology subnet
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
Налаштування сервера OpenVPN завершена. Далі необхідно запустити OpenVPN сервер. Це можна зробити прямо з командного рядка, просто вкажіть адресу конфігураційного файлу:
$ Sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.confВи можете створити кілька конфігураційних файлів клієнта для підключення до різних серверів. Відкрийте конфігураційний файл і змініть в ньому такі параметри:
remote - це ваша адреса сервера OpenVPN, адреса і порт повинні збігатися з налаштованими на сервері, наприклад:
ca /etc/openvpn/easy-rsa/keys/ca.crtcert /etc/openvpn/easy-rsa/keys/Sergiy.crt
key /etc/openvpn/easy-rsa/keys/Sergiy.key
Відео: How to Establish An OpenVPN Connection FREE in Ubuntu-15.10
Інші налаштування можна залишити як є. Ось файл настройки цілком, який ви можете скопіювати:
dev tun
proto udp
remote 194.67.215.125 одна тисяча сто дев`яносто чотири
resolv-retry infinite
nobind
persist-key
persist-tun
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
key /etc/openvpn/easy-rsa/keys/Sergiy.key
tls-auth ta.key 1
comp-lzo
verb 3
Збережіть налаштування, тепер клієнт готовий до підключення. Зверніть увагу, що конфігураційні файли повинні максимально збігатися, відсутність певних опцій в одному з файлів може привести до помилок. Це не означає, що файли будуть ідентичні, але основні параметри openvpn повинні бути однаковими. Вам залишилося запустити OpenVPN на цій машині використовуючи цей конфігураційний файл:
Готово, тепер все працює, якщо ви виконаєте ifconfig, то побачите що був доданий інтерфейс tun0:
# Sysctl -w net.ipv4.ip_forward = 1Потім додайте такі правила. Дозволяємо всім підключатися до нашого сервера:
# Iptables -I FORWARD -i tun0 -o eth0 -j ACCEPT# Iptables -I FORWARD -i eth0 -o tun0 -j ACCEPT
# Iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
висновки
У цій статті ми розглянули як виконується установка і настройка OpenVPN Ubuntu, а також як налаштувати openvpn для роботи з аутентифікацією по ключу. Організація приватних віртуальних мереж може бути дуже корисною не тільки в організаціях, а й скажімо для обміну даними між двома вашими комп`ютерами або для підвищення безпеки в мережі.
- Налаштування локальної мережі між windows xp і vista
- Команда netfcg - перегляд і зміна конфігурації мережі в windows.
- Інтернет і мережа windows vista: питання і відповіді
- Openvpn
- Безкоштовний vpn-проксі
- Zenmate
- Автоматичне vpn підключення до інтернет при запуску windows
- Windows 7: віртуальний wifi в дії
- Невизначена мережа в windows 7 і windows 8
- Список серверів openvpn
- Інструкція по налаштуванню 3g інтернету на андроїд смартфонах?
- Що таке сокет в php
- Що таке віртуальна машина dalvik (dalvik vm)
- Однорангові і ієрархічні мережі: в чому відмінність?
- Установка і настройка freenx
- Основи мереж і протоколів інтернет
- Віддалений робочий стіл ubuntu 16.04
- Налаштування nfs в ubuntu 16.04
- Мережа без доступу до інтернету
- Ipad не вдалося підключитися до мережі wi-fi
- Налаштування мережі wi-fi на роутері ростелеком rt-a1w4l1usbn