VPN-tehnoloogia on tuntud kui võimalus kindlustada ligipääs ettevõtete eraõiguslikele ressurssidele ning mitmesugusele sisule, olgu see siis heli, video või arhiveeritud dokumendid. See võimaldab teil luua eravõrgu, suunates dokumendid ühte arvutisse teise või mitme ressursiga. Virtuaalset privaatvõrku kasutatakse laialdaselt kõigis kaasaegsetes brauserites. Ilma selleta on suure ja olulise organisatsiooni töötaja kaugtöö harva täielik. OpenVPNi seadistamine Ubuntu on asjakohane mitte ainult tehnikutele ja kõrge turvalisusega advokaatidele, vaid ka kõigile neile, kes ei soovi kõrget litsentsitud sisu maksumust riikides, kus juurdepääs on piiratud.
Linuxis on virtuaalsete võrkude konfiguratsioon peen.
Selle tehnoloogia abil saate hõlpsasti juurde pääseda Hiina failihoidlate sisule, näiteks Venemaalt, mis on tuntud oma laialdase Interneti tsensuuri poolest. Või kasutage seda, et saada palju muid olulisi eeliseid tasuta internetikasutusest. Organisatsioonides on VPN-i kasutamise probleem küpsenud tulemüüri seadistamise raskuse tõttu. Nende kasutamine on vajalik ühendatud seadmete parameetrite pidevaks muutmiseks ja juurdepääsu seadedeks. Varem oli see põhjustanud märkimisväärseid aja- ja finantskulusid.
OpenVPNi installimine on vabalt kättesaadava virtuaalse privaatvõrgu tehnoloogia rakendus. See on võimalik nii Windowsis kui Linuxis. Kuna Linuxi keskkonnas on selle funktsiooni parameetreid lihtsam häälestada, vaatame seda. Virtuaalsete eravõrkude teemat käsitletakse laialdaselt paljudel temaatilistel saitidel ja foorumitel, tänu millele said nii professionaalid kui ka uued turvatehnoloogia kaaslased üle maailma. OpenVPNi installimine Ubuntu võimaldab teil mitte ainult suurendada teie isikuandmete turvalisust, vaid ka korraldada oma online-tegevusi õigesti.
Miks kasutada VPN-i ja mitte muid isikuandmete kaitsmise viise? See meetod on piisav ainult ühe korra seadistamiseks. Kõik andmed läbivad automaatselt privaatvõrgu serveri, kohe krüpteeritud kujul.
Mida te peate teoreetiliselt teadma?
OpenVPN on üsna funktsionaalne, kiire ja paindlik tarkvara, mis võimaldab töötada SSL VPN-iga. See on avatud lähtekoodiga. See tähendab, et igaüks saab oma võimeid kasutada eraldi, samuti muuta programmi koodi oma vajadustele.
Tegelikult pakub see tehnoloogia ohtlike võrkude kasutamist, nagu oleks neil võimas kaitse. See on väga asjakohane, kui:
- Te kasutate Interneti-ühenduse juurdepääsu nõrga turvalisusega.
- Teie elukohas on teabele juurdepääsu tsensuur.
- Olete avalikus kasutuses Wi-Fi pöörduspunktidega koht.
- Te peate oma asukoha teistest võrgu kasutajatest hästi peitma.
- Sa tahad isegi paremini kaitsta oma isikuandmeid ja paroole.
See on privaatne, sest sellele ei pääse keegi. Seda saavad teha ainult üksikud osalejad, kes on loonud sellise omavahelise ühenduse. Iga võrguelement peab sisaldama turvateavet. See teave võimaldab teil hõlpsasti pääseda võrgule mõnede Interneti-kasutajate jaoks ning lihtsalt keelab juurdepääsu teistele.
Põhimõisted
Tunnel on turvaline ja turvaline ühendus, mis kasutab ebaturvalise võrgu ressursse (antud juhul Internet) ja võimaldab teil vahetada teavet privaatsete kanalite kaudu, mis on konfigureeritud ainult usaldusväärsetel seadmetel.
Klient on programm, mis on installeeritud seadmetesse, kus peate andma kanali andmete vahetamiseks serveriga. See kanal on kaitstud.
Server - arvuti või koht, kus virtuaalse privaatvõrgu kasutajakontod salvestatakse. Serveri kasutamine võimaldab programme kiirendada ja liiklust vähendada (edastatavate andmete hulk).
Avalikud võtmed ja sertifikaadid on spetsiaalsed andmed, mida kasutatakse teabe krüptimiseks. Andmete vahetamisel jõuavad nad sertifitseerimiskeskusesse, kuhu nad allkirjastavad. Hiljem naasevad nad algse võrguelemendi juurde.
Mine praktikasse
OpenVPN Ubuntu serveri konfigureerimiseks peate ostma oma serveri, kuhu on installitud Ubuntu Linux. See peab saama juure. Praegu saate osta lahenduse madala hinnaga ja selliseid teenuseid pakkuvate ettevõtete arv kasvab. OpenVPN Ubuntu installeerimine ei nõua iseenesest olulist aega.
Alustame installimist ja seadistamist
Kõigepealt peate serveriga ühendust võtma ja andma sellele järgmised käsud:
"Apt-get update
apt-get install openvpn »
Need juhised alustavad OpenVPNi installimist. Seejärel peate installima ja valmistama ette tööriistad võtmete ja sertifikaatide loomiseks:
"Cd / tmp
wget //github.com/OpenVPN/easy-rsa/archive/master.zip
apt-get install unzip
unzip master.zip
cd easy-rsa-master
./build/build-dist.sh
tar xvzf ./EasyRSA-git-development.tgz
cd EasyRSA-git-arendus »
Seejärel peate genereerima võtmed ja sertifikaadid:
"./Easyrsa init-pki
./easyrsa build-ca
./easyrsa-server-server - täielik server
./easyrsa build-client-full client1
./easyrsa gen-dh
Pärast põlvkonda peate andmed edastama aadressile / etc / openvpn /:
"Mv ./pki/dh.pem /etc/openvpn/dh.pem
mv ./pki/private/client1.key / etc / openvpn /
mv ./pki/private/server.key / etc / openvpn /
mv ./pki/ca.crt / etc / openvpn /
mv ./pki/issued/client1.crt / etc / openvpn /
mv ./pki/issued/server.crt / etc / openvpn / "
Looge sama kataloogi server.conf fail, millel on järgmised parameetrid:
"Režiim server
dev tun
server 10.128.0.0 255.255.255.0
lükake "suunata ümber lüüsi def1"
vajutage "dhcp-variant DNS 8.8.8.8"
tls-server
ca ca.crt
cert server.crt
klahververis.key
dh dh.pem
proto tcp-server
port 1194
klient-klient
comp-lzo
keepalive 10 120
verb 4
AES-256-CBC
kasutaja keegi
grupp nogroup
max-kliendid 10 »
Käivita käivitamine
"Service openvpn start"
Järgmiseks peate sisestama kliendi poole andmed. Peate looma mitu uut faili.
"Mkdir vpn
cd vpn
scp vpn-server: /etc/openvpn/client1.crt ./
scp vpn-server: /etc/openvpn/client1.key ./
scp vpn-server: /etc/openvpn/ca.crt ./ "
Siin tuleb serveri reas kirjutada serveri IP-aadress, nagu näidatud näites.
„Klient
proto tcp
dev tun
123, 45, 67, 89 1194 kaugjuhtimispult
püsiv võti
jätkub tun
ca ca.crt
cert client1.crt
võti client1.key
AES-256-CBC
comp-lzo
verb 3 "
Järgmiseks peate vigade korral uurima serveris olevaid logifaile:
„Sudo openvpn —config client.conf“
Sisestage järgmises terminaliaknas käsk:
"Ping 10.128.0.1
traceroute mail.ru »
Kui kõik on tehtud õigesti, leiate, et 10.128.0.1 pingitati edukalt. Pakettide saajale saatmine siiski ei toimu, kuna NAT ei ole serveris konfigureeritud. Peame selle sammu veel lõpule viima.
Serveris peate avama faili nimega /etc/sysctl.conf ja eemaldama kommentaarimärgid reast “net.ipv4.ip_forward = 1”, muutes selle aktiivseks.
Seejärel saate arvuti taaskäivitada või sisestada rida:
"Echo1 >> / proc / sys / net / ipv4 / conf / kõik / edastamine"
Seejärel peate sisestama:
"Iptables -A FORWARD-id 10.128.0.0/24 -j ACCEPT
iptables -A FORWARD -d 10.128.0.0/24-m olek
—Liikmesriik, RELATED -j ACCEPT
iptables -t nat -A POSTROUTING s 10.128.0.0/24 \ t
-j SNAT —allikas (serveri aadress) ”
Seejärel proovige minna IP-kontrolliteenusele. Kui kõik läks hästi, salvestage reeglid serverisse:
"Iptables-save> /etc/iptables.rules"
Samuti peate kontrollima, et fail "pre-up iptables-restore </etc/iptables.rules" on kirjutatud faili "/ etc / network / interface". Selle konfigureerimiseks taaskäivitage OpenVPN-server.
Peate VPN-konfiguratsiooni lõpule viima võrgu halduri kaudu. Selleks sisestage käsk “sudoapt-get install network-manager-openvpn-gnome”. Konfiguratsioonile saate kirjutada kõik varem tekstivormis määratud failid.
See täiendab Ubuntu OpenVPN-serveri konfiguratsiooni! Kui teil on probleeme - ärge kartke küsida kommentaare või otsida teemade kohta foorumeid! Linux on keeruline ja mitmekülgne süsteem, mis on algajatele harva kättesaadav. Kuid õige innukusega on võimalik seda hallata. Siis on kasutajale avatud miljoneid uusi võimalusi, mis olid varem nähtamatust väljas.