Konfiguriranje VPN veze u Linuxu. Instaliranje VPN -a na Ubuntu Zašto preuzimati VPN na Linuxu

Prava virtualna privatna mreža ili virtualna privatna mreža (VPN) kriptirani je, međusobno povezan tunel između dvije mreže koji povezuje dvije pouzdane točke. To nije HTTPS web protokol, koji svi klijenti smatraju pouzdanim. Samo oni klijenti sa posebnim pristupnim ključevima mogu se povezati s VPN -om.

VPN -ovi su ovih dana postali jako rašireni pojavom virtualnih privatnih mreža koje vjeruju svima i širenjem HTTPS -a. Mnogi VPN -ovi komercijalna su rješenja s minimalnom konfiguracijom koja omogućuju udaljeni pristup zaposlenicima. Ali ne vjeruju svi ovim rješenjima. Privatna virtualna mreža povezuje dvije mreže u jednu, poput uredske i kućne mreže zaposlenika. VPN poslužitelj je potreban kako bi se poslužitelj i klijent mogli međusobno autentificirati.

Konfiguriranje autentifikacije poslužitelja i klijenta zahtijeva puno rada, pa stoga komercijalna rješenja s minimalno postavki u tom smislu ne uspijevaju. No, zapravo nije tako teško postaviti OpenVPN poslužitelj. Za postavljanje testnog okruženja trebat će vam dva čvora na različitim mrežama, na primjer, možete koristiti više virtualnih strojeva ili stvarnih poslužitelja. Kao što ste već shvatili, ovaj će članak pokriti postavljanje OpenVPN-a u Ubuntuu za stvaranje punopravne privatne virtualne mreže.

Oba stroja moraju imati instaliran OpenVPN, to je prilično popularan program, pa ga možete instalirati iz službenih spremišta. Također nam je potreban Easy-RSA za rad s privatnim ključevima. Za instaliranje programa na Ubuntu upotrijebite sljedeću naredbu:

sudo apt install openvpn easy-rsa

Oba paketa moraju biti instalirana i na poslužitelju i na klijentu. Trebat će vam za konfiguraciju programa. Prva faza članka, instaliranje i konfiguriranje openvpn je dovršena.

Postavljanje certifikacijskog tijela

Prvo što trebate učiniti je stvoriti ispravnu infrastrukturu javnog ključa na poslužitelju. Poslužitelj smatramo strojem na koji će se korisnici povezati. Imati vlastiti CA ima nekoliko prednosti. Imat ćete vlastiti CA koji olakšava distribuciju i upravljanje ključevima. Na primjer, možete opozvati klijentske certifikate na poslužitelju. Također, sada ne morate pohranjivati ​​sve certifikate klijenata, certifikacijsko tijelo mora samo znati da certifikat potpisuje CA. Osim složenog sustava ključeva, možete koristiti i statičke ključeve ako trebate odobriti pristup samo nekoliko korisnika.

Imajte na umu da se svi privatni ključevi moraju čuvati na sigurnom mjestu. U OpenVPN -u javni se ključ naziva certifikatom i ima proširenje .crt, a privatni se ključ naziva, njegovo je proširenje .key.

Najprije stvorite mapu za pohranu Easy-RSA certifikata. Zapravo, konfiguracija OpenVPN -a vrši se ručno, tako da se mapa može postaviti bilo gdje:

sudo mkdir / etc / openvpn / easy-rsa

Zatim kopirajte sve potrebne easy-rsa skripte u ovu mapu:

cd / etc / openvpn / easy-rsa /

sudo -i
# izvor./var
# ./očistiti sve
# ./build-ca

U prvoj naredbi prelazimo na konzolu u ime superkorisnika, u drugoj učitavamo varijable okruženja iz. / Vars datoteke. Naredba. / Clear-all stvara mapu s ključevima ako ne postoji i briše njezin sadržaj. I posljednja naredba će inicijalizirati naše certifikacijsko tijelo. Sada su se svi potrebni ključevi pojavili u mapi .keys:

Konfiguriranje klijentskih certifikata

sudo cp -R / usr / share / easy -rsa / etc / openvpn /

Sada moramo kopirati certifikat, .crt datoteku u / etc / openvpn mapu na svim klijentima. Na primjer, preuzmimo ovu datoteku za našeg klijenta pomoću scp:

sudo scp korisnik @ host: /etc/openvpn/easy-rsa/keys/ca.crt /etc /openvpn /easy-rsa /keys

Tek sada možete stvoriti vlastiti privatni ključ na temelju CA certifikata:

cd / etc / openvpn / easy-rsa /

sudo -i
# izvor./var
# build-req Sergij

Imajte na umu da ca.crt mora biti u mapi ključeva, inače ništa neće raditi. Sada će uslužni program izraditi ključ na temelju kojeg se možete povezati s poslužiteljem OpenVPN, ali ga i dalje morate potpisati na poslužitelju. Dobivenu .csr datoteku pošaljite poslužitelju koristeći isti scp:

scp /etc/openvpn/easy-rsa/keys/Sergiy.csr korisnik @ host: ~/

Zatim na poslužitelju u mapi / etc / openvpn / easy-rsa trebate izvršiti naredbu za potpisivanje certifikata:

./sign-req ~ / Sergiy

Potpis potvrde mora biti potvrđen. Tada će program izvijestiti da je potpisan i dodan u bazu podataka. Datoteka .crt pojavit će se u mapi s csr certifikatom, koji se mora vratiti na klijentski stroj:

sudo scp korisnik @ host: /home/Sergiy.crt / etc / openvpn / easy-rsa / keys

Tek nakon toga poslužitelj i klijent imaju sve potrebne ključeve za povezivanje i uspostavu komunikacije. Ostalo je još nekoliko postavki. Ako namjeravate koristiti TLS enkripciju, tada morate stvoriti Diffie-Huffmanov skup podataka na poslužitelju, za to koristite naredbu:

Postavljanje OpenVPN -a

Sada postavljamo OpenVPN poslužitelj. Prema zadanim postavkama u mapi OpenVPN konfiguracijske datoteke nema ništa. Morate ih sami izraditi, ovisno o tome što namjeravate konfigurirati, poslužitelj ili klijent. Potrebna konfiguracijska datoteka OpenVPN može se pronaći na / usr / share / doc / openvpn / examples / sample-config-files /. Prvo, napravimo konfiguracijsku datoteku za poslužitelj:

zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf

Ovdje morate prilagoditi nekoliko parametara:

luka i proto- port i protokol koji koristi program;

luka 1194
proto udp

Svi stvoreni ključevi moraju biti registrirani u konfiguracijskoj datoteci. Naši ključevi pohranjeni su na / etc / openvpn / easy-rsa / keys:


cert /etc/openvpn/easy-rsa/keys/ca.crt
ključ /etc/openvpn/easy-rsa/keys/ca.key
dh /etc/openvpn/easy-rsa/keys/dh.pem

Konfiguriramo raspon adresa za virtualnu mrežu, naš poslužitelj bit će dostupan na prvoj od njih - 10.8.0.1:

poslužitelj 10.8.0.0 255.255.255.0

Nakon dovršetka konfiguracije spremite promjene u datoteku, možete sami zalijepiti svu ovu konfiguraciju ili urediti datoteku primjera. Spremne postavke poslužitelja:

luka 1194
proto udp
komp-lzo
dev tun
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
cert /etc/openvpn/easy-rsa/2.0/keys/ca.crt
dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
podmreža topologije
poslužitelj 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt

sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf

Možete stvoriti više konfiguracijskih datoteka klijenta za povezivanje s različitim poslužiteljima. Otvorite konfiguracijsku datoteku i u njoj promijenite sljedeće parametre:

daljinski- ovo je vaša adresa poslužitelja OpenVPN, adresa i priključak moraju odgovarati onima konfiguriranim na poslužitelju, na primjer:

daljinski 194.67.215.125 1194

ca- ključ koji ste dobili od certifikacijskog tijela, smjestili smo ga u / etc / openvpn / mapu.

cert i ključ- to su javni i privatni ključevi klijenta, pomoću njih ćete se spojiti na poslužitelj. Kako se sjećate, spremili smo ih u mapu / etc / openvpn / easy-rsa / keys /.

ca /etc/openvpn/easy-rsa/keys/ca.crt

Ostale postavke možete ostaviti kakve jesu. Evo potpune konfiguracijske datoteke koju možete kopirati:

klijent
dev tun
proto udp
daljinski 194.67.215.125 1194
resov-retry beskonačan
nobind
persist-key
ustrajati-tun
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
ključ /etc/openvpn/easy-rsa/keys/Sergiy.key
tls-auth ta.ključ 1
komp-lzo
glagol 3

Spremite postavke, klijent je sada spreman za povezivanje. Imajte na umu da se konfiguracijske datoteke moraju podudarati što je više moguće, odsutnost određenih opcija u jednoj od datoteka može dovesti do pogrešaka. To ne znači da će datoteke biti identične, ali osnovni parametri openvpn trebaju biti isti. Samo trebate pokrenuti OpenVPN na ovom stroju pomoću ove konfiguracijske datoteke:

openvpn /etc/openvpn/client.conf

Gotovo, sada sve radi, ako pokrenete ifconfig, vidjet ćete da je dodano sučelje tun0:

Također možete pokušati pingati adrese 10.8.0.1, ovo je adresa koju smo konfigurirali za naš OpenVPN poslužitelj, ping paketi će se normalno slati. Ako paketi ne dolaze ili nešto drugo ne radi, obratite pozornost na izlaz oba programa, možda je bilo grešaka ili upozorenja, također provjerite da vatrozid poslužitelja dopušta vanjski pristup putem udp -a za port 1194. Također možete pokrenite poslužitelj ili klijenta, postavljajući razinu detalja u konfiguraciji na maksimalno glagol 9. Vrlo često to pomaže razumjeti zašto nešto ne radi. Ali još ne možete usmjeravati promet kroz tunel. Da biste to učinili, morate omogućiti prosljeđivanje i dodati neka pravila iptablesa. Prvo, dopuštamo tranzit paketa na poslužitelju:

sysctl -w net.ipv4.ip_forward = 1

Zatim dodajte ovakva pravila. Dopuštamo svima da se povežu na naš poslužitelj:

iptables -A ULAZ -p udp --dport 1194 -j PRIHVATI

Korisnicima OpenVPN -a dopuštamo pristup Internetu:

iptables -I NAPRIJED -i tun0 -o eth0 -j PRIHVATI
# iptables -I NAPRIJED -i eth0 -o tun0 -j PRIHVATAM
# iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

zaključci

U ovom smo članku pogledali kako instalirati i konfigurirati OpenVPN Ubuntu, kao i kako konfigurirati openvpn za rad s autentifikacijom ključa. Organizacija privatnih virtualnih mreža može biti vrlo korisna ne samo u organizacijama, već i za razmjenu podataka između dva računala ili za povećanje sigurnosti na mreži.

Postavljanje VPN veze u Debianu

Evo primjera kako postaviti VPN vezu za Debian Linux putem naredbenog retka. No, to neće biti ništa manje korisno vlasnicima distribucija temeljenih na Debianu, na primjer, Ubuntu.

  1. Prvo vam je potreban paket pptp:
    # apt-get install pptp-linux
  2. Uređujemo (ili stvaramo, ako ne postoji) datoteku /etc/ppp/options.pptp. Trebao bi sadržavati sljedeće parametre:
    zaključavanje
    noauth
    nobsdcomp
    nodeflate
  3. Zatim morate dodati ovakav redak u datoteku / etc / ppp / chap-secrets:
    "Korisničko ime" PPTP "lozinka" *
  4. Napravite datoteku / etc / ppp / peers / XXX (XXX je naziv mreže). Upišite sljedeće:
    pty "pptp vpn.XXX.ru --nolaunchpppd"
    naziv "korisničko ime"
    udaljeno ime PPTP
    datoteka /etc/ppp/options.pptp
    defaultroute
    "Korisničko ime" i "lozinka" moraju se zamijeniti vašim korisničkim imenom i lozinkom bez navodnika, kako je navedeno u vašem ugovoru. vpn.XXX.ru - adresa vpn poslužitelja - pitajte svog davatelja usluga.
  5. Da biste automatski zamijenili zadanu rutu, stvorite /etc/ppp/ip-up.d/routes-up datoteku:
    # su touch /etc/ppp/ip-up.d/routes-up
    # su chown a + x /etc/ppp/ip-up.d/routes-up

    I u njega unosimo sljedeće:
    #! / bin / sh
    / sbin / route del default
    / sbin / route add default dev ppp0
    Izradite datoteku /etc/ppp/ip-down.d/routes-down:
    # su touch /etc/ppp/ip-down.d/routes-down
    # su chown a + x /etc/ppp/ip-down.d/routes-down
    I u njega unosimo sljedeće:
    #! / bin / sh
    / sbin / route del default
    / sbin / route add default dev eth0

  6. Sada se možete povezati naredbom:
    # su pon XXX
    Za detaljan prikaz informacija o procesu povezivanja upišite:
    # su pon XXX ispis ispravljanja pogrešaka logfd 2 čvor
    Možete provjeriti jeste li povezani s VPN -om upisivanjem naredbe ifconfig. Ako njegov izlaz sadrži odjeljak ppp0, tada ste povezani i možete početi raditi s internetom. Za onemogućavanje pritisnite ctrl + c ili upišite:
    # su poff XXX
  7. Kako bi vaše računalo primalo rute s našeg poslužitelja, u datoteci /etc/dhcp3/dhclient.conf trebali bi biti prisutni sljedeći redovi:
    #
    opcija rfc3442-classless-static-routes code 121 = niz nepotpisanog cijelog broja 8;
    opcija ms-classless-static-routes code 249 = niz nepotpisanog cijelog broja 8;
    #
    podmrežna maska ​​zahtjeva, adresa emitiranja, pomak vremena, usmjerivači, naziv domene, poslužitelji imena domena, pretraživanje domene, ime hosta, netbios-ime-poslužitelji, netbios-opseg, sučelje-mtu, statička-ruta , rfc3442-classless-static-routes, ms-classless-static-routes;
    #
  8. Za automatsko povezivanje s internetom prilikom učitavanja operacijskog sustava stvorite datoteku / etc / init.d / XXX
    # dodirnite /etc/init.d/XXX
    # su chown a + x /etc/init.d/XXX
    # su ln -s /etc/init.d/XXX /etc/rc2.d/S99XXX
    Zapišimo to u sljedeće:
    #! / bin / sh
    su / usr / bin / pon XXX

U svim naredbama XXX je naziv vaše mreže.

Povremeno se neki aktivni korisnici interneta suočavaju s potrebom organiziranja sigurne šifrirane anonimne veze, često uz obaveznu zamjenu IP adrese domaćinom određene zemlje. Tehnologija zvana VPN pomaže u provedbi takvog zadatka. Korisnik mora samo instalirati sve potrebne komponente na računalo i uspostaviti vezu. Nakon toga bit će dostupan pristup mreži s već promijenjenom mrežnom adresom.

Programeri vlastitih poslužitelja i programa za VPN-povezivanje pružaju usluge vlasnicima računala s Ubuntu distribucijom na temelju Linux jezgre. Instalacija ne oduzima puno vremena, a na mreži postoji i veliki broj besplatnih ili jeftinih rješenja za izvršavanje zadatka. Danas bismo htjeli dotaknuti tri načina rada organiziranja privatne sigurne veze u spomenutom OS -u.

Metoda 1: Astrill

Astrill je jedan od besplatnih GUI programa koji se instalira na računalo i automatski zamjenjuje mrežnu adresu slučajnom ili korisnički navedenom. Programeri obećavaju izbor od više od 113 poslužitelja, sigurnost i anonimnost. Postupak preuzimanja i instalacije vrlo je jednostavan:

  1. Idite na službenu web stranicu Astrilla i odaberite verziju Linuxa.
  2. Odaberite odgovarajući sklop. Za vlasnike jedne od najnovijih verzija Ubuntua, 64-bitni DEB paket savršen je. Nakon odabira kliknite na "Preuzmi Astrll VPN".
  3. Spremite datoteku na prikladno mjesto ili je otvorite izravno putem standardne aplikacije za instaliranje DEB paketa.
  4. Pritisnite gumb "Instalirati".
  5. Potvrdite autentičnost računa lozinkom i pričekajte dovršetak postupka. Za alternativne mogućnosti dodavanja DEB paketa u Ubuntu pogledajte naš drugi članak na donjoj poveznici.
  6. Program je sada dodan na vaše računalo. Ostaje samo pokrenuti ga klikom na odgovarajuću ikonu u izborniku.
  7. Tijekom preuzimanja trebali ste sami stvoriti novi račun, u prozoru Astrill koji se otvori unesite svoje podatke za prijavu.
  8. Odredite optimalni poslužitelj za vezu. Ako trebate odabrati određenu državu, upotrijebite traku za pretraživanje.
  9. Ovaj softver može raditi s različitim alatima koji vam omogućuju uspostavu VPN veze u Ubuntuu. Ako niste sigurni koju opciju odabrati, ostavite zadanu vrijednost.
  10. Pokrenite poslužitelj pomicanjem klizača na položaj "NA", i idite na posao u pregledniku.
  11. Primijetite da sada na programskoj traci postoji nova ikona. Klikom na nju otvara se izbornik Astrill control. Ovdje ne samo da možete promijeniti poslužitelj, već i konfigurirati dodatne parametre.

Razmatrana metoda bit će najoptimalnija za korisnike početnike koji još nisu shvatili suptilnosti postavljanja i rada u "Terminal" operacijski sustav. Za potrebe ovog članka, Astrillino je rješenje prikazano samo kao primjer. Na internetu možete pronaći još mnogo sličnih programa koji pružaju stabilnije i brže poslužitelje, ali se često plaćaju.

Osim toga, valja istaknuti periodično opterećenje popularnih poslužitelja. Preporučujemo ponovno povezivanje s drugim izvorima koji se nalaze što je moguće bliže vašoj zemlji. Tada će ping biti manji, a brzina prijenosa i primanja datoteka može se značajno povećati.

Metoda 2: Sustavni alat

Ubuntu ima ugrađenu VPN vezu. Međutim, da biste to učinili, još uvijek morate pronaći jedan od javno dostupnih radnih poslužitelja ili kupiti prostor putem bilo koje prikladne web usluge koja pruža takve usluge. Cijeli postupak povezivanja izgleda ovako:

  1. Pritisnite gumb na programskoj traci "Veza" i odaberite stavku "Postavke".
  2. Pomicanje na odjeljak "Mreža" pomoću izbornika s lijeve strane.
  3. Pronađite odjeljak VPN i kliknite gumb plus za nastavak stvaranja nove veze.
  4. Ako vam je davatelj usluga dao datoteku, možete uvesti konfiguraciju putem nje. U protivnom će se svi podaci morati unijeti ručno.
  5. U poglavlju "Identifikacija" prisutna su sva obavezna polja. Na terenu "Općenito""Vrata" unesite navedenu IP adresu i u "Dodatno"- primljeno korisničko ime i lozinka.
  6. Osim toga, postoje i dodatni parametri, ali ih treba mijenjati samo na preporuku vlasnika poslužitelja.
  7. Na donjoj slici možete vidjeti primjere besplatnih poslužitelja koji su slobodno dostupni. Naravno, često su nestabilni, učitani ili spori, ali ovo je najbolja opcija za one koji ne žele platiti novac za VPN.
  8. Nakon stvaranja veze preostaje samo aktiviranje pomicanjem odgovarajućeg klizača.
  9. Za provjeru autentičnosti morate unijeti lozinku s poslužitelja u prozor koji se pojavi.
  10. Sigurnom vezom možete upravljati i putem programske trake klikom na odgovarajuću ikonu lijevom tipkom miša.

Metoda pomoću standardnog alata dobra je po tome što ne zahtijeva od korisnika instaliranje dodatnih komponenti, ali ipak morate pronaći besplatni poslužitelj. Osim toga, nitko vam ne zabranjuje stvaranje nekoliko veza i prebacivanje između njih samo u pravom trenutku. Ako vas zanima ova metoda, savjetujemo vam da bolje pogledate plaćena rješenja. Često su prilično isplativi, jer ćete za mali iznos dobiti ne samo stabilan poslužitelj, već i tehničku podršku u slučaju raznih vrsta problema.

Metoda 3: Vlastiti poslužitelj putem OpenVPN -a

Neke tvrtke koje pružaju šifrirane usluge povezivanja koriste tehnologiju OpenVPN i njihovi klijenti instaliraju odgovarajući softver na svoje računalo kako bi uspješno uspostavili siguran tunel. Ništa vas ne sprječava da sami stvorite poslužitelj na jednom računalu i konfigurirate klijentski dio na drugima kako biste dobili isti rezultat. Naravno, postupak postavljanja prilično je kompliciran i traje dugo, no u nekim će slučajevima to biti najbolje rješenje. Predlažemo da pročitate Vodič za instalaciju Ubuntu poslužitelja i klijenta klikom na sljedeću vezu.

Sada ste upoznati s tri mogućnosti korištenja VPN -a na Ubuntu računalu. Svaka opcija ima svoje prednosti i nedostatke te će u nekim situacijama biti optimalna. Savjetujemo vam da se upoznate sa svima njima, odlučite o svrsi korištenja takvog alata i već slijedite upute.

Razmotrivši teorijska pitanja u prethodnim dijelovima, prijeđimo na praktičnu provedbu. Danas ćemo pogledati stvaranje PPTP VPN poslužitelja na platformi Ubuntu poslužitelja. Ovaj je materijal namijenjen čitateljima s poznavanjem Linuxa, pa nas neće ometati stvari koje smo opisali u drugim člancima, poput konfiguracije mreže itd. Ako imate poteškoća - prvo proučite ostale materijale.

Praktično upoznavanje VPN -a započet ćemo s PPTP -om, koji je najjednostavniji za implementaciju. Imajte na umu, međutim, da je ovo slabo siguran protokol i ne bi se trebao koristiti za pristup kritičnim podacima.

Razmotrite krug koji smo stvorili u našem ispitnom laboratoriju radi praktičnog upoznavanja ove tehnologije:

Imamo lokalnu mrežu 10.0.0.0/24 s terminalnim poslužiteljem 10.0.0.2 i 10.0.0.1, koja će djelovati kao VPN poslužitelj, za VPN smo rezervirali mrežu 10.0.1.0/24. Sučelje vanjskog poslužitelja ima uvjetno namjensku IP adresu X.X.X.X. Naš cilj je omogućiti udaljenim klijentima pristup terminalnom poslužitelju i zajedničkim resursima na njemu.

Postavljanje PPTP poslužitelja

Instalirajte paket pptpd koji implementira PPTP VPN funkcionalnost:

Sudo apt-get install pptpd

Sada otvorimo datoteku /etc/pptpd.conf te postavite osnovne postavke za VPN poslužitelj. Idemo na sam kraj datoteke, gdje označavamo adresu poslužitelja u VPN mreži:

Localip 10.0.1.1

I raspon adresa koje treba izdati klijentima:

Remoteip 10.0.1.200-250

Adresama je potrebno dodijeliti barem što više istovremenih veza, po mogućnosti s malom marginom, jer je njihovo povećanje bez ponovnog pokretanja pptpd nemoguće. Također pronalazimo i komentiramo redak:

Breelay eth1

To će omogućiti VPN klijentima emitiranje paketa na unutarnjoj mreži.

Također možete koristiti opcije slušati i ubrzati, prvi vam omogućuje da navedete IP adresu lokalnog sučelja za osluškivanje dolaznih PPTP veza, drugi da odredite brzinu VPN veza u bps. Na primjer, dopustimo poslužitelju da prihvaća PPTP veze samo s vanjskog sučelja:

Slušajte X.X.X.X

U datoteci se nalaze suptilnije postavke / etc / ppp / pptpd-options... Zadane postavke sasvim su u skladu s našim zahtjevima, ali neke ćemo od njih ukratko pregledati kako biste imali uvid u njihovu svrhu.

Odjeljak #Ešifriranje odgovoran za šifriranje podataka i provjeru autentičnosti. Ove opcije zabranjuju korištenje naslijeđenih i nesigurnih PAP, CHAP i MS-CHAP protokola:

Odbiti-pap
odbiti-pogl
odbiti-mschap

Zahtijeva-mschap-v2
require-mppe-128

Sljedeći odjeljak #Mreža i usmjeravanje, ovdje biste trebali obratiti pozornost na opciju ms-dnsšto omogućuje korištenje DNS poslužitelja na unutarnjoj mreži. To može biti korisno kada struktura domene mreže ili prisutnost DNS poslužitelja u njoj sadrži nazive svih računala u mreži, što omogućuje pozivanje računala po njihovim nazivima, a ne samo po IP -u. U našem slučaju ova je opcija beskorisna i komentirana. Slično, možete postaviti adresu WINS poslužitelja s opcijom ms-pobjeđuje.

Evo opcije proxyarp, uključujući, kao što možete pretpostaviti iz imena, podršku poslužitelja Proxy ARP.

U odjeljku #Razno sadrži opciju zaključavanje, što ograničava klijenta na jednu vezu.

Ivanov * 123 *
petrov * 456 10.0.1.201

Prvi unos omogućuje korisniku ivanov povezivanje s poslužiteljem sa lozinkom 123 i dodjeljuje mu proizvoljnu IP adresu, drugi stvara korisnika petrov sa lozinkom 456, kojoj će pri povezivanju biti dodijeljena stalna adresa 10.0.1.201.

Ponovo pokrenite pptpd:

Sudo /etc/init.d/pptpd ponovno pokretanje

Važna nota! Ako pptpd ne želi ponovno pokretanje, zamrzavanje na početku, ali u / var / log / syslog dodajući liniju dugačka linija konfiguracijske datoteke zanemarena svakako dodajte na kraj datoteke /etc/pptpd.conf prekid linije.

Naš poslužitelj je spreman za rad.

Konfiguriranje klijentskih računala

Općenito, dovoljno je konfigurirati VPN vezu sa zadanim opcijama. Međutim, savjetujemo vam da izričito navedete vrstu veze i onemogućite nepotrebne protokole šifriranja.

Nadalje, ovisno o strukturi mreže, morate navesti statičke rute i zadani pristupnik. Ova su pitanja detaljno obrađena u prethodnim dijelovima.

Uspostavljamo VPN vezu i pokušavamo pingati bilo koje računalo u lokalnoj mreži, bez problema smo dobili pristup terminalnom poslužitelju:

A sada još jedan važan dodatak. U većini slučajeva pristup računalima na lokalnoj mreži bit će moguć samo putem IP adresa, tj. put \\ 10.0.0.2 će raditi, ali \\ SERVER neće. To može biti neugodno i neobično za korisnike. Postoji nekoliko načina za rješavanje ovog problema.

Ako lokalna mreža ima strukturu domene, dovoljno je navesti DNS poslužitelj za VPN vezu s DNS poslužiteljem kontrolera domene. Iskoristite opciju ms-dns u / etc / ppp / pptpd-options poslužitelj i podaci o postavkama klijent će automatski primiti.

Ako u lokalnoj mreži nema DNS poslužitelja, tada možete stvoriti i koristiti WINS poslužitelj, podaci o njemu također se mogu automatski prenijeti klijentima pomoću opcije ms-pobjeđuje... I na kraju, ako ima malo udaljenih klijenata, koristite datoteke na klijentskim računalima domaćini(C: \ Windows \ System32 \ drivers \ etc \ hosts), gdje trebate dodati retke poput.

Želite li imati siguran i siguran pristup internetu sa svog pametnog telefona ili prijenosnog računala dok se povezujete na nezaštićenu mrežu putem WiFi -a hotela ili kafića? Virtualna privatna mreža (VPN) omogućuje vam korištenje nezaštićenih mreža kao da ste na privatnoj mreži. Sav vaš promet u ovom slučaju prolazi kroz VPN poslužitelj.

U kombinaciji s upotrebom HTTPS veze, dolje opisane postavke omogućit će vam zaštitu vaših privatnih podataka, na primjer, prijava i lozinki, kao i vaših kupnji. Štoviše, možete zaobići regionalna ograničenja i cenzuru, kao i sakriti svoju lokaciju i nešifrirani HTTP promet iz nezaštićene mreže.

Profil možete prenijeti s računala na telefon povezivanjem Android uređaja s računalom putem USB -a i kopiranjem datoteke. Datoteku profila možete premjestiti i pomoću SD kartice kopiranjem profila na karticu i umetanjem kartice u Android uređaj.

Pokrenite aplikaciju OpenVPN i kliknite izbornik za uvoz profila.

Spoj

Pritisnite gumb za uspostavljanje veze. Spojiti... Bit ćete upitani vjerujete li OpenVPN aplikaciji. Odgovor u redu uspostaviti vezu. Da biste prekinuli vezu, idite u aplikaciju OpenVPN i odaberite Prekinite vezu.

Korak 13. Testiranje VPN veze

Nakon što je sve instalirano i konfigurirano, provjerimo radi li sve ispravno. Bez uspostavljanja VPN veze, otvorite preglednik i idite na DNSLeakTest.

Ova web stranica će vratiti IP adresu koju vam je dodijelio vaš ISP. Da biste provjerili koji se DNS poslužitelji koriste, kliknite na Produženi test.

Sada uspostavite vezu koristeći svoj VPN klijent i osvježite stranicu u svom pregledniku. IP adresa koju ste dobili mora biti potpuno drugačija. Ovu novu IP adresu sada koristite za sve na internetu. Kliknite na Produženi test ponovno provjerite DNS postavke i provjerite koristite li sada DNS poslužitelj VPN -a.

Korak 14. Opoziv klijentskih certifikata

Povremeno ćete možda morati opozvati certifikat klijenta kako biste spriječili pristup VPN poslužitelju i

Da biste to učinili, idite u direktorij svog tijela za izdavanje certifikata i unesite naredbe:

  • cd ~ / openvpn-ca
  • izvor vars
  • ./pozovi -puni klijent3

Izlaz iz ove naredbe završit će s pogreškom 23. To je normalno. Zbog toga će se u direktoriju ključeva stvoriti datoteka crl.pem s podacima potrebnim za opoziv certifikata.

Premjestite ovu datoteku u direktorij / etc / openvpn:

  • sudo cp ~ / openvpn-ca / keys / crl.pem / etc / openvpn
  • sudo nano /etc/openvpn/server.conf

Dodajte crl-verify na kraj datoteke. Poslužitelj OpenVPN provjeravat će CRL svaki put kad se netko poveže s poslužiteljem.

/etc/openvpn/server.conf

Crl-verify crl.pem

Spremite i zatvorite datoteku.

Ponovno pokrenite OpenVPN da biste dovršili postupak opoziva certifikata:

Sada klijent neće moći uspostaviti vezu s OpenVPN poslužiteljem koristeći stari certifikat.

Da biste opozvali dodatne certifikate, slijedite ove korake:

    Generirajte novi popis opoziva pomoću naredbe source vars u direktoriju ~ / openvpn-ca i izvršavanjem naredbe revoke-full s imenom klijenta.

    Kopirajte novi CRL u / etc / openvpn, prepisujući stari popis.

    Ponovo pokrenite uslugu OpenVPN.

Ovaj se postupak može koristiti za opoziv svih certifikata koje ste prethodno stvorili.

Zaključak

Čestitamo! Sada možete sigurno pristupiti internetu, sav vaš promet zaštićen je od prisluškivanja od strane cenzora i uljeza.

Ponovite korake za konfiguriranje dodatnih klijenata 6 i 11-13 za svaki novi uređaj. Da biste opozvali pristup određenom klijentu, upotrijebite ovaj korak 14 .