ຜູ້ໃຊ້ບາງຄົນມີຄວາມສົນໃຈໃນການສ້າງເຄືອຂ່າຍ virtual private ຈາກສອງຄອມພິວເຕີ. ສະຫນອງວຽກງານທີ່ມີຄວາມຊ່ວຍເຫຼືອຂອງເຕັກໂນໂລຊີ VPN (Virtual Private Network). ການເຊື່ອມຕໍ່ໄດ້ຖືກຈັດຕັ້ງປະຕິບັດໂດຍຜ່ານໂຄງການແລະໂຄງການທີ່ເປີດຫຼືປິດ. ຫຼັງຈາກການຕິດຕັ້ງແລະການຕັ້ງຄ່າຂອງອົງປະກອບທັງຫມົດແລ້ວ, ຂັ້ນຕອນສາມາດພິຈາລະນາສົມບູນແລະການເຊື່ອມຕໍ່ - ປອດໄພ. ນອກຈາກນັ້ນ, ພວກເຮົາຢາກຈະປຶກສາຫາລືໃນລະອຽດກ່ຽວກັບການປະຕິບັດເຕັກໂນໂລຢີທີ່ໄດ້ພິຈາລະນາຜ່ານລູກຄ້າ OpenVPN ໃນລະບົບປະຕິບັດການໂດຍອີງໃສ່ແກ່ນ Linux.
ຕິດຕັ້ງ OpenVPN ໃນ Linux
ນັບຕັ້ງແຕ່ຜູ້ໃຊ້ສ່ວນໃຫຍ່ໃຊ້ການແຈກຢາຍຕາມ Ubuntu, ຄໍາແນະນໍາໃນມື້ນີ້ຈະອີງໃສ່ສະບັບເຫຼົ່ານີ້. ໃນກໍລະນີອື່ນໆ, ຄວາມແຕກຕ່າງກັນຂັ້ນພື້ນຖານໃນການຕິດຕັ້ງແລະການຕັ້ງຄ່າຂອງ OpenVPN ທ່ານຈະບໍ່ສັງເກດເຫັນ, ເວັ້ນເສຍແຕ່ວ່າທ່ານຕ້ອງປະຕິບັດຕາມ syntax ຂອງການແຈກຢາຍ, ທີ່ທ່ານສາມາດອ່ານກ່ຽວກັບເອກະສານທາງການຂອງລະບົບຂອງທ່ານ. ພວກເຮົາສະເຫນີໃຫ້ທ່ານເຂົ້າໃຈຕົວເອງກັບຂັ້ນຕອນຂອງຂະບວນການທັງຫມົດໂດຍຂັ້ນຕອນເພື່ອໃຫ້ເຂົ້າໃຈລາຍລະອຽດໃນແຕ່ລະປະຕິບັດ.
ໃຫ້ແນ່ໃຈວ່າການເຮັດວຽກຂອງ OpenVPN ເກີດຂື້ນໂດຍຜ່ານສອງ nodes (ຄອມພິວເຕີຫຼືເຄື່ອງແມ່ຂ່າຍ), ຊຶ່ງຫມາຍຄວາມວ່າການຕິດຕັ້ງແລະການຕັ້ງຄ່າໃຊ້ໄດ້ກັບຜູ້ເຂົ້າຮ່ວມທັງຫມົດໃນການເຊື່ອມຕໍ່. ບົດແນະນໍາຕໍ່ໄປຂອງພວກເຮົາຈະເນັ້ນຫນັກໃສ່ການເຮັດວຽກຮ່ວມກັບສອງແຫຼ່ງ.
ຂັ້ນຕອນທີ 1: ຕິດຕັ້ງ OpenVPN
ແນ່ນອນ, ທ່ານຄວນເລີ່ມຕົ້ນໂດຍການເພີ່ມທຸກຫ້ອງສະຫມຸດທີ່ຈໍາເປັນເພື່ອຄອມພິວເຕີ້. ການກະກຽມເພື່ອຮັບປະກັນວ່າວຽກງານທີ່ນໍາໃຊ້ຈະຖືກສ້າງຂື້ນໃນລະບົບ OS. "Terminal".
- ເປີດເມນູແລະເປີດ console. ນອກນັ້ນທ່ານຍັງສາມາດເຮັດໄດ້ໂດຍການກົດການປະສົມປະສານທີ່ສໍາຄັນ Ctrl + Alt + T.
- ລົງທະບຽນທີມ
sudo apt install openvpn easy-rsa
ການຕິດຕັ້ງທັງຫມົດທີ່ມີຄວາມຈໍາເປັນ. ຫຼັງຈາກເຂົ້າໄປໃຫ້ຄລິກໃສ່ ກະລຸນາໃສ່. - ລະບຸລະຫັດຜ່ານສໍາລັບບັນຊີ superuser. ຕົວອັກສອນໃນການໂທບໍ່ປາກົດຢູ່ໃນກ່ອງ.
- ຢືນຢັນການເພີ່ມໄຟລ໌ໃຫມ່ໂດຍການເລືອກຕົວເລືອກທີ່ເຫມາະສົມ.
ໄປຂັ້ນຕອນຕໍ່ໄປເມື່ອມີການຕິດຕັ້ງທັງສອງອຸປະກອນ.
ຂັ້ນຕອນທີ 2: ການສ້າງແລະກໍານົດຕົວເຈົ້າຂອງການຢັ້ງຢືນ
ສູນຂໍ້ກໍານົດແມ່ນຮັບຜິດຊອບໃນການກວດສອບລະຫັດປະຊາຊົນແລະໃຫ້ການເຂົ້າລະຫັດທີ່ເຂັ້ມແຂງ. ມັນຖືກສ້າງຂຶ້ນໃນອຸປະກອນທີ່ຜູ້ໃຊ້ອື່ນໆຈະເຊື່ອມຕໍ່ແລ້ວ, ດັ່ງນັ້ນເປີດຄອນໂຊນໃນ PC ທີ່ຕ້ອງການແລະປະຕິບັດຕາມຂັ້ນຕອນເຫຼົ່ານີ້:
- ໂຟເດີສໍາລັບເກັບຮັກສາຄີທັງຫມົດແມ່ນຖືກສ້າງຂື້ນມາກ່ອນ. ທ່ານສາມາດວາງມັນໄດ້ທຸກບ່ອນ, ແຕ່ວ່າມັນກໍ່ດີກວ່າທີ່ຈະຊອກຫາບ່ອນທີ່ປອດໄພ. ໃຊ້ສໍາລັບຄໍາສັ່ງນີ້
sudo mkdir / etc / openvpn / easy-rsa
ບ່ອນທີ່ / etc / openvpn / easy-rsa - ສະຖານທີ່ທີ່ຈະສ້າງໄດເລກະທໍລີ. - ນອກເຫນືອໄປຈາກໂຟນເດີນີ້ມັນຕ້ອງຖືກຈັດໃສ່ໃນສະຄິບງ່າຍໆແບບງ່າຍໆ, ແລະນີ້ແມ່ນເຮັດໂດຍຜ່ານ
sudo cp -R / usr / share / easy-rsa / etc / openvpn /
. - ສູນການຢັ້ງຢືນຈະຖືກສ້າງຂຶ້ນໃນລະບົບທີ່ກຽມພ້ອມ. ທໍາອິດໄປທີ່ໂຟເດີນີ້.
cd / etc / openvpn / easy-rsa /
. - ຈາກນັ້ນ paste ຄໍາສັ່ງຕໍ່ໄປນີ້ໃນພາກສະຫນາມ:
sudo -i
# source / vars
# .clean-all
# .build-ca
ໃນຂະນະທີ່ເຄື່ອງແມ່ຂ່າຍຂອງເຄື່ອງແມ່ຂ່າຍສາມາດຖືກປະໄວ້ຢ່າງດຽວແລະຍ້າຍໄປຫາອຸປະກອນລູກຄ້າ.
ຂັ້ນຕອນທີ 3: ກໍານົດໃບຢັ້ງຢືນລູກຄ້າ
ຄໍາແນະນໍາທີ່ທ່ານຈະຄຸ້ນເຄີຍກັບດ້ານລຸ່ມນີ້ຈະຕ້ອງໄດ້ດໍາເນີນການຕໍ່ຄອມພິວເຕີໄຄເອັນເພື່ອຈັດຕັ້ງການເຊື່ອມຕໍ່ທີ່ປອດໄພທີ່ເຮັດວຽກຢ່າງຖືກຕ້ອງ.
- ເປີດ console ແລະຂຽນຄໍາສັ່ງທີ່ມີ.
sudo cp -R / usr / share / easy-rsa / etc / openvpn /
ເພື່ອຄັດລອກສະຄິບເຄື່ອງມືທັງຫມົດທີ່ຕ້ອງການ. - ກ່ອນຫນ້ານີ້, ໄຟລ໌ໃບຢັ້ງຢືນການແຍກຕ່າງຫາກຖືກສ້າງຂຶ້ນໃນ PC server. ໃນປັດຈຸບັນມັນຕ້ອງໄດ້ຮັບການຄັດລອກແລະວາງໄວ້ໃນໂຟເດີທີ່ມີອົງປະກອບອື່ນໆ. ວິທີທີ່ງ່າຍທີ່ສຸດໃນການເຮັດສິ່ງນີ້ແມ່ນຜ່ານຄໍາສັ່ງ.
sudo scp username @ host: /etc/openvpn/easy-rsa/keys/cacrt / etc / openvpn / easy-rsa / keys
ບ່ອນທີ່ username @ host - ທີ່ຢູ່ຂອງອຸປະກອນທີ່ຕ້ອງການດາວໂຫລດ. - ມັນຍັງມີພຽງແຕ່ເພື່ອສ້າງກຸນແຈລັບສ່ວນຕົວເພື່ອວ່າໃນອະນາຄົດມັນຈະເຊື່ອມຕໍ່ໂດຍຜ່ານມັນ. ເຮັດແບບນີ້ໂດຍການໄປທີ່ໂຟເດີເກັບຮັກສາ script.
cd / etc / openvpn / easy-rsa /
. - ເພື່ອສ້າງໄຟລ໌, ໃຫ້ໃຊ້ຄໍາສັ່ງ:
sudo -i
# source / vars
# build-req LumpicsLumpics ໃນກໍລະນີນີ້, ຊື່ໄຟລ໌ທີ່ກໍານົດໄວ້. ຄີທີ່ຜະລິດຕ້ອງຈໍາເປັນຕ້ອງຢູ່ໃນໂຟເດີດຽວກັບປຸ່ມອື່ນໆ.
- ມັນຍັງມີພຽງແຕ່ສົ່ງຫຼັກການເຂົ້າເຖິງພ້ອມກັບອຸປະກອນເຄື່ອງແມ່ຂ່າຍເພື່ອຢືນຢັນຄວາມຖືກຕ້ອງຂອງການເຊື່ອມຕໍ່ຂອງມັນ. ນີ້ແມ່ນເຮັດໄດ້ໂດຍການຊ່ວຍເຫຼືອຂອງຄໍາສັ່ງດຽວກັນໂດຍຜ່ານການດາວໂຫລດໄດ້ຖືກສ້າງຂຶ້ນ. ທ່ານຈໍາເປັນຕ້ອງເຂົ້າໄປ
scp /etc/openvpn/easy-rsa/keys/Lumpicscsr username @ host: ~ /
ບ່ອນທີ່ username @ host - ຊື່ຂອງຄອມພິວເຕີເພື່ອສົ່ງ, ແລະ Lumpicscsr - ຊື່ຂອງໄຟລ໌ທີ່ມີຄີ. - ໃນເຄື່ອງແມ່ຂ່າຍຂອງເຄື່ອງຄອມພິວເຕີ, ຢືນຢັນຫຼັກຜ່ານ
/ sign -req ~ / Lumpics
ບ່ອນທີ່ Lumpics - ຊື່ໄຟລ໌. ຫຼັງຈາກນັ້ນ, ໃຫ້ຄືນເອກະສານຄືນໃຫມ່sudo scp username @ host: /home/Lumpics.crt / etc / openvpn / easy-rsa / keys
.
ນີ້ແມ່ນການສິ້ນສຸດທັງຫມົດຂອງວຽກງານເບື້ອງຕົ້ນ, ທັງຫມົດທີ່ຍັງຄົງແມ່ນເພື່ອເຮັດໃຫ້ OpenVPN ຕົວມັນເອງກັບສະພາບປົກກະຕິແລະທ່ານສາມາດເລີ່ມຕົ້ນການນໍາໃຊ້ການເຊື່ອມຕໍ່ encrypted ເອກະຊົນກັບລູກຄ້າຫນຶ່ງຫຼືຫຼາຍ.
ຂັ້ນຕອນທີ 4: ກໍານົດ Configure OpenVPN
ຄູ່ມືດັ່ງຕໍ່ໄປນີ້ຈະນໍາໃຊ້ກັບລູກຄ້າແລະເຄື່ອງແມ່ຂ່າຍ. ພວກເຮົາຈະແບ່ງປັນທຸກຢ່າງຕາມການກະທໍາແລະເຕືອນກ່ຽວກັບການປ່ຽນແປງຂອງເຄື່ອງຈັກດັ່ງນັ້ນທ່ານຈຶ່ງຕ້ອງປະຕິບັດຕາມຄໍາແນະນໍາ.
- ຫນ້າທໍາອິດ, ສ້າງໄຟລ໌ການຕັ້ງຄ່າກ່ຽວກັບເຄື່ອງແມ່ຂ່າຍຂອງເຄື່ອງແມ່ຂ່າຍໂດຍນໍາໃຊ້ຄໍາສັ່ງ
zcat / usr / share / doc / openvpn / examples / sample-config-files / serverconfgz | sudo tee /etc/openvpn/serverconf
ທີ່ຢູ່ ເມື່ອກໍາຫນົດຄ່າອຸປະກອນລູກຄ້າ, ໄຟລ໌ນີ້ກໍ່ຈະຕ້ອງຖືກສ້າງຂື້ນໂດຍແຍກກັນ. - ອ່ານຄ່າມາດຕະຖານ. ຂະນະທີ່ທ່ານສາມາດເບິ່ງເຫັນໄດ້, ພອດແລະໂປໂຕຄອນແມ່ນຄືກັນກັບມາດຕະຖານ, ແຕ່ບໍ່ມີຂໍ້ກໍານົດເພີ່ມເຕີມ.
- ດໍາເນີນການໄຟລ໌ທີ່ກໍານົດໄວ້ໂດຍຜ່ານບັນນາທິການ
sudo nano /etc/openvpn/serverconf
. - ພວກເຮົາຈະບໍ່ເຂົ້າໄປໃນລາຍະລະອຽດຂອງການປ່ຽນຄ່າທັງຫມົດເພາະໃນບາງກໍລະນີພວກເຂົາເປັນບຸກຄົນແຕ່ເສັ້ນມາດຕະຖານໃນແຟ້ມຄວນມີຢູ່ແຕ່ຮູບທີ່ຄ້າຍຄືກັນນີ້ຄື:
port 1194
proto udp
comp-lzo
dev tun
ca /etc/openvpn/easy-rsa/20/keys/cacrt
cert /etc/openvpn/easy-rsa/20/keys/cacrt
dh /etc/openvpn/easy-rsa/20/keys/dh2048pem
topology subnet
server 10800 2552552550
ifconfig-pool-persist ipp.txtຫຼັງຈາກການປ່ຽນແປງທັງຫມົດຖືກສໍາເລັດ, ບັນທຶກການຕັ້ງຄ່າແລະປິດໄຟລ໌.
- ເຮັດວຽກກັບສ່ວນເຊີຟເວີຖືກແລ້ວ. Run OpenVPN ຜ່ານໄຟລ໌ການຕັ້ງຄ່າທີ່ສ້າງມາ
openvpn /etc/openvpn/serverconf
. - ໃນປັດຈຸບັນພວກເຮົາຈະເລີ່ມຕົ້ນອຸປະກອນລູກຄ້າ. ດັ່ງທີ່ໄດ້ກ່າວມາແລ້ວ, ໄຟລ໌ການຕັ້ງຄ່າກໍ່ໄດ້ຖືກສ້າງຂື້ນຢູ່ທີ່ນີ້, ແຕ່ໃນເວລານີ້ມັນບໍ່ໄດ້ຖືກປົດອອກ, ດັ່ງນັ້ນຄໍາສັ່ງມີຮູບແບບດັ່ງຕໍ່ໄປນີ້:
sudo cp /usr/share/doc/openvpn/examples/sample-config-files/clientconf /etc/openvpn/clientconf
. - ດໍາເນີນການໄຟລ໌ໃນລັກສະນະດຽວກັນກັບສະແດງຢູ່ຂ້າງເທິງແລະເຮັດໃຫ້ເສັ້ນດັ່ງຕໍ່ໄປນີ້:
ລູກຄ້າ
.
dev tun
proto udp
remote 19467215125 1194
ການແກ້ໄຂ, ການທົດລອງທີ່ບໍ່ມີຂອບເຂດ
nobind
ຍັງສືບຕໍ່ - ສໍາຄັນ
persist tun
ca /etc/openvpn/easy-rsa / keys / ccrt
cert /etc/openvpn/easy-rsa/keys/Sergiycrt
key /etc/openvpn/easy-rsa/keys/Sergiykey
tls-auth ta.key 1
comp-lzo
verb 3ເມື່ອແກ້ໄຂແລ້ວສົມບູນ, ເລີ່ມ OpenVPN:
openvpn /etc/openvpn/clientconf
. - ລົງທະບຽນທີມ
ifconfig
ເພື່ອໃຫ້ແນ່ໃຈວ່າລະບົບເຮັດວຽກ. ໃນບັນດາຄ່າທັງຫມົດທີ່ສະແດງໃຫ້ເຫັນ, ຕ້ອງມີການໂຕ້ຕອບ tun0.
ເພື່ອປ່ຽນເສັ້ນທາງການຈະລາຈອນແລະເປີດອິນເຕີເນັດສໍາລັບລູກຄ້າທັງຫມົດໃນເຄື່ອງແມ່ຂ່າຍຂອງເຄື່ອງແມ່ຂ່າຍ, ທ່ານຈໍາເປັນຕ້ອງໄດ້ກະຕຸ້ນຄໍາສັ່ງທີ່ລະບຸໄວ້ຂ້າງລຸ່ມນີ້.
sysctl -w net.ipv4.ip_forward = 1
iptables -A INPUT -p udp --dport 1194 -j ACCEPT
iptables -I FORWARD -i tun0 -o eth0 -j ACCEPT
iptables -I FORWARD -i eth0 -o tun0 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
ໃນບົດຂຽນຂອງມື້ນີ້, ທ່ານໄດ້ນໍາສະເຫນີການຕິດຕັ້ງແລະການຕັ້ງຄ່າຂອງ OpenVPN ໃນລະບົບເຊີຟເວີແລະລູກຄ້າ. ພວກເຮົາແນະນໍາໃຫ້ທ່ານເອົາໃຈໃສ່ກັບການແຈ້ງເຕືອນທີ່ສະແດງຢູ່ໃນ "Terminal" ແລະກວດເບິ່ງລະຫັດຄວາມຜິດພາດ, ຖ້າມີ. ການກະທໍາທີ່ຄ້າຍຄືກັນຈະຊ່ວຍຫລີກລ້ຽງບັນຫາຕ່າງໆຕໍ່ກັບການເຊື່ອມຕໍ່, ເນື່ອງຈາກວ່າການແກ້ໄຂບັນຫາຂອງການແກ້ໄຂບັນຫາຕ່າງໆເຮັດໃຫ້ເກີດບັນຫາອື່ນໆ.