VPN-technologie staat bekend als een manier om de toegang tot privébronnen van bedrijven te beveiligen, evenals een verscheidenheid aan inhoud, of het nu om audio-, video- of gearchiveerde documenten gaat. Hiermee kunt u een privé-netwerk maken door documenten om te leiden naar één computer met bronnen van een ander of meer. Virtual Private Network wordt veel gebruikt in alle moderne browsers. Zonder dit is extern werk door een medewerker van een grote en belangrijke organisatie zelden compleet. Het instellen van OpenVPN Ubuntu is niet alleen relevant voor technici en voorvechters van hoge beveiliging, maar ook voor iedereen die de hoge kosten van gelicentieerde inhoud niet wil verdragen in landen waar de toegang tot deze inhoud beperkt is.
In Linux is de configuratie van virtuele netwerken subtiel.
Met deze technologie hebt u eenvoudig toegang tot inhoud op Chinese bestandsopslagplaatsen, bijvoorbeeld vanuit Rusland, bekend om zijn wijdverspreide internetcensuur. Of gebruik het om veel andere belangrijke voordelen van gratis online gebruik te behalen. In organisaties is de kwestie van het gebruik van VPN gerijpt vanwege de moeilijkheid van het instellen van firewalls. Het gebruik ervan is vereist om de parameters van de aangesloten apparatuur en toegangsinstellingen voortdurend te wijzigen. Voorheen leidde dit tot aanzienlijke tijds- en financiële kosten.
Installeren van OpenVPN is een toepassing van vrij beschikbare virtual private network-technologie. Het is mogelijk zowel in Windows als Linux-vormig OS. Omdat het gemakkelijker is om alle parameters van deze functie in de Linux-omgeving af te stemmen, zullen we ernaar kijken. Het onderwerp Virtual Private Networks wordt uitgebreid behandeld op vele thematische sites en fora, waardoor zowel professionals als nieuwe aanhangers van beveiligingstechnologieën over de hele wereld zich erbij konden aansluiten. Installeren van OpenVPN Ubuntu biedt u niet alleen de mogelijkheid om uw persoonlijke gegevens te beveiligen, maar ook om uw online activiteiten correct te organiseren.
Waarom de VPN gebruiken en geen andere manieren om persoonlijke informatie te beschermen? Deze methode volstaat om slechts één keer in te stellen. Alle gegevens passeren automatisch een private netwerkserver, onmiddellijk in een gecodeerde vorm.
Wat moet je in theorie weten?
OpenVPN is behoorlijk functionele, snelle en flexibele software waarmee je met SSL VPN kunt werken. Het heeft een open source. Dit betekent dat iedereen zijn mogelijkheden afzonderlijk kan gebruiken en de programmacode kan aanpassen aan zijn eigen behoeften.
In feite biedt deze technologie het gebruik van onveilige netwerken alsof ze krachtige bescherming bieden. Dit zal zeer relevant zijn als:
- U gebruikt om toegang te krijgen tot een internetverbinding met zwakke beveiliging.
- Op uw woonplaats is er censuur voor toegang tot informatie.
- U bevindt zich op een plaats met Wi-Fi-toegangspunten voor openbaar gebruik.
- U moet uw locatie goed verbergen voor andere netwerkgebruikers.
- U wilt nog beter uw persoonlijke gegevens en wachtwoorden beschermen.
Het is privé omdat niemand er toegang toe heeft. Dit kan alleen gedaan worden door individuele deelnemers die een dergelijke verbinding onderling hebben gecreëerd. Elk netwerkelement moet beveiligingsinformatie bevatten. Met deze informatie kunt u eenvoudig toegang krijgen tot het netwerk voor sommige internetgebruikers en wordt eenvoudigweg de toegang tot anderen ontzegd.
Basisbegrippen
Een tunnel is een veilige, beveiligde verbinding die gebruikmaakt van de bronnen van een onveilig netwerk (in dit geval het internet) en waarmee u informatie kunt uitwisselen via een privékanaal dat alleen op vertrouwde apparaten is geconfigureerd.
Een client is een programma dat is geïnstalleerd op apparatuur waarbij u een kanaal moet bieden voor het uitwisselen van gegevens met een server. Dit kanaal is beveiligd.
Server - een computer of een plaats waar gebruikersaccounts van een virtueel particulier netwerk worden opgeslagen. Met behulp van de server kunt u de programma's versnellen en het verkeer verminderen (de hoeveelheid verzonden gegevens).
Publieke sleutels en certificaten zijn speciale gegevens die worden gebruikt om informatie te coderen. Bij het uitwisselen van gegevens gaan ze naar het certificeringscentrum, waar ze tekenen. Ze keren later terug naar het oorspronkelijke netwerkelement.
Ga naar oefenen
Om uw OpenVPN Ubuntu-server te configureren, moet u uw eigen server kopen waarop Ubuntu Linux is geïnstalleerd. Het moet wortel schieten. Momenteel kunt u een oplossing tegen een lage prijs aanschaffen en neemt het aantal bedrijven dat dergelijke diensten aanbiedt toe. Op zichzelf vereist het installeren van OpenVPN Ubuntu geen aanzienlijke tijdsinvestering.
We starten met de installatie en configuratie
Eerst moet u verbinding maken met de server en deze de volgende opdrachten geven:
"Apt-get update
apt-get install openvpn »
Deze instructies beginnen met het installeren van OpenVPN. Vervolgens moet u het hulpprogramma voor het maken van sleutels en certificaten installeren en voorbereiden op het volgende werk:
"Cd / tmp
wget //github.com/OpenVPN/easy-rsa/archive/master.zip
apt-get install unzip
unzip master.zip
cd easy-rsa-master
./build/build-dist.sh
tar xvzf ./EasyRSA-git-development.tgz
cd EasyRSA-git-ontwikkeling »
Vervolgens moet je sleutels en certificaten genereren:
"./Easyrsa init-pki
./easyrsa build-ca
./easyrsa build-server-full server
./easyrsa build-client-full client1
./easyrsa gen-dh
Na het genereren, moet u de gegevens overbrengen naar / etc / openvpn /:
"Mv ./pki/dh.pem /etc/openvpn/dh.pem
mv ./pki/private/client1.key / etc / openvpn /
mv ./pki/private/server.key / etc / openvpn /
mv ./pki/ca.crt / etc / openvpn /
mv ./pki/issued/client1.crt / etc / openvpn /
mv ./pki/issued/server.crt / etc / openvpn / "
Maak een server.conf-bestand met de volgende parameters in dezelfde directory:
"Modusserver
dev tun
server 10.128.0.0 255.255.255.0
druk op "redirect-gateway def1"
push "dhcp-optie DNS 8.8.8.8"
tls-server
ca ca.crt
cert server.crt
sleutel server.key
dh dh.pem
proto tcp-server
poort 1194
Client-client
comp-LZO
keepalive 10 120
werkwoord 4
codeer AES-256-CBC
gebruiker niemand
groep nogroup
max-clients 10 »
Voer de lancering uit
"Service openvpn start"
Vervolgens moet u gegevens invoeren voor de clientzijde. U moet verschillende nieuwe bestanden maken.
"Mkdir vpn
cd vpn
scp vpn-server: /etc/openvpn/client1.crt ./
scp vpn-server: /etc/openvpn/client1.key ./
scp vpn-server: /etc/openvpn/ca.crt ./ "
Hier, in de regel op afstand, moet u het IP-adres van de server schrijven, zoals in het voorbeeld wordt getoond.
«client
proto tcp
dev tun
123.45.67.89 1194 afstandsbediening
volharden-key
blijf tunen
ca ca.crt
cert client1.crt
sleutel client1.key
codeer AES-256-CBC
comp-LZO
werkwoord 3 "
Vervolgens moet u de logbestanden op de server controleren op fouten:
"Sudo openvpn -config client.conf"
Voer in het volgende terminalvenster de opdracht in:
"Ping 10.128.0.1
traceroute mail.ru »
Als alles correct is gedaan, zult u zien dat 10.128.0.1 succesvol is gepingd. Het verzenden van pakketten naar de ontvanger zal echter niet plaatsvinden, omdat NAT niet is geconfigureerd op de server. We moeten deze stap nog steeds voltooien.
Op de server moet u een bestand met de naam /etc/sysctl.conf openen en de commentaartekens uit de regel "net.ipv4.ip_forward = 1" verwijderen, waardoor deze actief wordt.
Vervolgens kunt u de computer opnieuw opstarten of de regel invoeren:
"Echo1 >> / proc / sys / net / ipv4 / conf / all / forwarding"
Dan moet je invoeren:
"Iptables -A FORWARD -s 10.128.0.0/24 -j ACCEPT
iptables -A FORWARD -d 10.128.0.0/24 -m state \
-STAAT GEVESTIGD, GERELATEERD -j ACCEPTEREN
iptables -t nat -A POSTROUTING -s 10.128.0.0/24 \
-j SNAT -to-source (serveradres) "
Probeer vervolgens naar de IP-check-service te gaan. Als alles goed is gegaan, slaat u de regels op de server op:
"Iptables-save> /etc/iptables.rules"
Je moet ook controleren of het bestand "pre-up iptables-restore </etc/iptables.rules" is geschreven in het bestand "/ etc / network / interfaces". Start de OpenVPN-server opnieuw op om deze verder te configureren.
U moet de VPN-configuratie voltooien via Network Manager. Om dit te doen, voert u de opdracht "sudoapt-get install network-manager-openvpn-gnome" in. U kunt alle configuratiebestanden die eerder in het tekstformulier zijn opgegeven naar de configuratie schrijven.
Hiermee is de configuratie van de OpenVPN-server in Ubuntu voltooid! Als je problemen hebt, aarzel dan niet om te vragen in de comments of kijk voor details over het onderwerp forums! Linux is een complex en veelzijdig systeem dat voor beginners bijna nooit vatbaar is voor beginners. Maar met de juiste ijver is het mogelijk om het onder de knie te krijgen. En dan zijn er een miljoen nieuwe mogelijkheden voor de gebruiker die voorheen uit het zicht waren.