برخی از کاربران علاقه مند به ایجاد یک شبکه مجازی خصوصی بین دو کامپیوتر هستند. این کار را با کمک تکنولوژی VPN (شبکه خصوصی مجازی) انجام می دهد. این ارتباط از طریق خدمات و برنامه های باز یا بسته اجرا می شود. پس از نصب و پیکربندی تمام اجزای سازنده، این روش می تواند کامل باشد و اتصال امن باشد. علاوه بر این، ما می خواهیم به طور دقیق در مورد اجرای تکنولوژی در نظر گرفته شده از طریق OpenVPN در سیستم عامل مبتنی بر هسته لینوکس صحبت کنیم.
نصب OpenVPN در لینوکس
از آنجایی که اکثر کاربران از توزیع مبتنی بر اوبونتو استفاده می کنند، امروز دستورالعمل ها بر اساس این نسخه ها خواهد بود. در موارد دیگر، تفاوت اساسی در نصب و پیکربندی OpenVPN شما متوجه نمی شوید، مگر اینکه شما باید نحو توزیع را دنبال کنید، که شما می توانید در اسناد رسمی سیستم خود بخوانید. ما به شما پیشنهاد می کنیم که تمام گام های فرآیند را به گام به طور کامل درک کنید.
اطمینان خاطر داشته باشید که استفاده از OpenVPN از طریق دو گره (کامپیوتر یا سرور) رخ می دهد، یعنی نصب و پیکربندی برای همه شرکت کنندگان در ارتباط برقرار می شود. آموزش بعدی ما بر روی کار با دو منبع تمرکز خواهد داشت.
مرحله 1: نصب OpenVPN
البته، شما باید با اضافه کردن همه کتابخانه های لازم به کامپیوتر شروع کنید. آماده باشید تا اطمینان حاصل کنید که کار مورد استفاده به طور انحصاری در سیستم عامل ساخته خواهد شد. "ترمینال".
- منو را باز کنید و کنسول را راه اندازی کنید. شما همچنین می توانید با فشار دادن کلید ترکیبی این کار را انجام دهید Ctrl + Alt + T.
- تیم را ثبت کنید
sudo apt install openvpn easy-rsa
برای نصب تمامی مخازن مورد نیاز پس از وارد کردن روی دکمه کلیک کنید وارد شوید. - رمز عبور برای حساب کاربری فوق العاده را مشخص کنید. شخصیت های شماره گیری در جعبه ظاهر نمی شوند.
- با انتخاب گزینه مناسب اضافه کردن فایل های جدید را تأیید کنید.
تنها زمانی که نصب در هر دو دستگاه انجام می شود، به مرحله بعدی بروید.
مرحله 2: ایجاد و پیکربندی یک گواهینامه
مرکز مشخصات مسئول تأیید کلید های عمومی است و رمزگذاری قوی را فراهم می کند. این دستگاه بر روی دستگاه ایجاد می شود که بعدا دیگر کاربران آن را وصل می کنند، بنابراین کنسول را بر روی کامپیوتر مورد نظر باز کنید و این مراحل را دنبال کنید:
- یک پوشه برای ذخیره تمام کلید ها ابتدا ایجاد می شود. شما می توانید آن را در هر نقطه قرار دهید، اما بهتر است برای پیدا کردن یک مکان امن. برای این دستور استفاده کنید
sudo mkdir / etc / openvpn / easy-rsa
کجا / etc / openvpn / easy-rsa - یک مکان برای ایجاد یک دایرکتوری. - علاوه بر این در این پوشه لازم است اسکریپت های افزودنی آسان rsa را نیز قرار دهید
sudo cp -r / usr / share / easy-rsa / etc / openvpn /
. - یک مرکز صدور گواهینامه در دایرکتوری آماده ایجاد شده است. ابتدا به این پوشه بروید
cd / etc / openvpn / easy-rsa /
. - سپس دستور زیر را وارد کنید:
sudo -i
# منبع ./vars
# ./clean-all
# ./build-ca
در حالی که کامپیوتر سرور را می توان به تنهایی ترک کرد و به دستگاه های مشتری منتقل شد.
مرحله 3: تنظیم گواهینامه های مشتری
دستورالعمل، که شما با آن آشنا خواهید شد، باید بر روی هر کامپیوتر مشتری انجام شود تا یک اتصال امن به درستی کار کند.
- یک کنسول را باز کنید و یک فرمان را بنویسید.
sudo cp -r / usr / share / easy-rsa / etc / openvpn /
برای کپی تمام اسکریپت های ابزار مورد نیاز - پیش از این، یک فایل گواهی جداگانه روی سرور سرور ایجاد شد. حالا باید کپی شود و در پوشه با اجزای دیگر قرار گیرد. ساده ترین راه برای انجام این کار از طریق فرمان است.
sudo scp username @ host: /etc/openvpn/easy-rsa/keys/ca.crt / etc / openvpn / easy-rsa / keys
کجا نام کاربری @ میزبان - آدرس تجهیزات که از آن برای دانلود است. - تنها برای ایجاد یک کلید مخفی شخصی باقی می ماند تا در آینده از طریق آن متصل شود. با رفتن به پوشه ذخیره اسکریپت، این کار را انجام دهید.
cd / etc / openvpn / easy-rsa /
. - برای ایجاد یک فایل، از دستور زیر استفاده کنید:
sudo -i
# منبع ./vars
# build-req Lumpicsلوپیکس در این مورد، نام پرونده مشخص شده است. کلید تولید باید لزوما در دایرکتوری مشابه با سایر کلید باشد.
- تنها برای ارسال کلید دسترسی آماده به دستگاه سرور برای تأیید صحت اتصال آن باقی مانده است. این کار با کمک فرمانی که از طریق دانلود آن ساخته شد انجام می شود. شما باید وارد شوید
scp /etc/openvpn/easy-rsa/keys/Lumpics.csr نام کاربری @ میزبان: ~ /
کجا نام کاربری @ میزبان - نام رایانه برای ارسال، و Lumpics.csr - نام پرونده با کلید - در سرور PC، کلید را از طریق تایید تایپ کنید
./sign-req ~ / Lumpics
کجا لوپیکس - نام فایل پس از آن، سند را از طریق آن باز کنیدsudo scp username @ host: /home/Lumpics.crt / etc / openvpn / easy-rsa / keys
.
این پایان تمام کارهای مقدماتی است، همه چیز آن است که OpenVPN خود را به یک حالت عادی تبدیل کند و شما می توانید با استفاده از یک اتصال خصوصی رمزگذاری شده با یک یا چند مشتری شروع کنید.
مرحله 4: پیکربندی OpenVPN
راهنمای زیر به مشتری و سرور اعمال خواهد شد. ما همه چیز را با توجه به اقدامات تقسیم می کنیم و در مورد تغییرات ماشین ها هشدار می دهیم، بنابراین فقط باید دستورالعمل ها را دنبال کنید.
- اول، با استفاده از دستور، یک فایل پیکربندی روی سرور سرور ایجاد کنید
zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf
. هنگام تنظیم دستگاه های مشتری، این فایل نیز باید جداگانه ایجاد شود. - مقادیر استاندارد را بخوانید. همانطور که می بینید، پورت و پروتکل همانند موارد استاندارد هستند، اما پارامترهای اضافی وجود ندارد.
- فایل پیکربندی تولید شده را از طریق ویرایشگر اجرا کنید
sudo nano /etc/openvpn/server.conf
. - ما جزئیات تغییر تمام ارزش ها را نمی گیریم، زیرا در بعضی موارد آنها فردی هستند، اما خطوط استاندارد در فایل باید وجود داشته باشند، اما یک تصویر مشابه به نظر می رسد:
بندر 1194
پروتز udp
comp-lzo
dev tun
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
cert /etc/openvpn/easy-rsa/2.0/keys/ca.crt
dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
زیرنویس توپولوژی
سرور 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txtپس از اتمام تمام تغییرات، تنظیمات را ذخیره و فایل را ببندید.
- کار با بخش سرور تکمیل شده است. اجرای OpenVPN از طریق فایل پیکربندی تولید شده
openvpn /etc/openvpn/server.conf
. - حالا ما دستگاه های مشتری را شروع خواهیم کرد. همانطور که قبلا ذکر شد، فایل تنظیمات نیز در اینجا ایجاد شده است، اما این بار آن را باز نشده است، بنابراین دستور زیر فرم است:
sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf
. - فایل را همانطور که در بالا نشان داده شده اجرا کنید و خطوط زیر را در آن قرار دهید:
مشتری
.
dev tun
پروتز udp
از راه دور 194.67.215.125 1194
resolv-retry بی نهایت
عاقبت
کلید ثابت
تنگی وجود دارد
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
کلید /etc/openvpn/easy-rsa/keys/Sergiy.key
tls-auth ta.key 1
comp-lzo
فعل 3هنگام ویرایش کامل است، شروع به OpenVPN کنید:
openvpn /etc/openvpn/client.conf
. - تیم را ثبت کنید
ifconfig
مطمئن شوید که سیستم کار می کند در میان تمام ارزش های نشان داده شده، باید یک رابط داشته باشد tun0.
برای هدایت ترافیک و دسترسی به اینترنت برای همه مشتریان در سرور PC، باید دستورات زیر را یکی پس از دیگری فعال کنید.
sysctl -w net.ipv4.ip_forward = 1
iptables -A INPUT -p udp --dport 1194 -j ACCEPT
iptables -I FORWARD -i tun0 -o eth0 -j ACCEPT
iptables -I FORWARD -i eth0 -o tun0 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
در مقاله امروز شما به نصب و پیکربندی OpenVPN در سرور و سمت سرویس گیرنده معرفی شد. ما به شما توصیه می کنیم توجه خود را به اطلاعیه های نشان داده شده در "ترمینال" و در صورت لزوم کد های خطا را بررسی کنید. اقدامات مشابهی برای جلوگیری از مشکلات بیشتر در ارتباط برقرار خواهد کرد، زیرا راه حل عملیاتی مشکل مانع از ظهور سایر مشکلات ناشی از آن می شود.