Installeer en configureer OpenVPN voor Ubuntu

VPN-technologie staat bekend als een manier om de toegang tot privébronnen van bedrijven te beveiligen, evenals een verscheidenheid aan inhoud, of het nu om audio-, video- of gearchiveerde documenten gaat. Hiermee kunt u een privé-netwerk maken door documenten om te leiden naar één computer met bronnen van een ander of meer. Virtual Private Network wordt veel gebruikt in alle moderne browsers. Zonder dit is extern werk door een medewerker van een grote en belangrijke organisatie zelden compleet. Het instellen van OpenVPN Ubuntu is niet alleen relevant voor technici en voorvechters van hoge beveiliging, maar ook voor iedereen die de hoge kosten van gelicentieerde inhoud niet wil verdragen in landen waar de toegang tot deze inhoud beperkt is.

In Linux is de configuratie van virtuele netwerken subtiel.

Met deze technologie hebt u eenvoudig toegang tot inhoud op Chinese bestandsopslagplaatsen, bijvoorbeeld vanuit Rusland, bekend om zijn wijdverspreide internetcensuur. Of gebruik het om veel andere belangrijke voordelen van gratis online gebruik te behalen. In organisaties is de kwestie van het gebruik van VPN gerijpt vanwege de moeilijkheid van het instellen van firewalls. Het gebruik ervan is vereist om de parameters van de aangesloten apparatuur en toegangsinstellingen voortdurend te wijzigen. Voorheen leidde dit tot aanzienlijke tijds- en financiële kosten.

Installeren van OpenVPN is een toepassing van vrij beschikbare virtual private network-technologie. Het is mogelijk zowel in Windows als Linux-vormig OS. Omdat het gemakkelijker is om alle parameters van deze functie in de Linux-omgeving af te stemmen, zullen we ernaar kijken. Het onderwerp Virtual Private Networks wordt uitgebreid behandeld op vele thematische sites en fora, waardoor zowel professionals als nieuwe aanhangers van beveiligingstechnologieën over de hele wereld zich erbij konden aansluiten. Installeren van OpenVPN Ubuntu biedt u niet alleen de mogelijkheid om uw persoonlijke gegevens te beveiligen, maar ook om uw online activiteiten correct te organiseren.

Waarom de VPN gebruiken en geen andere manieren om persoonlijke informatie te beschermen? Deze methode volstaat om slechts één keer in te stellen. Alle gegevens passeren automatisch een private netwerkserver, onmiddellijk in een gecodeerde vorm.

Wat moet je in theorie weten?

OpenVPN is behoorlijk functionele, snelle en flexibele software waarmee je met SSL VPN kunt werken. Het heeft een open source. Dit betekent dat iedereen zijn mogelijkheden afzonderlijk kan gebruiken en de programmacode kan aanpassen aan zijn eigen behoeften.

In feite biedt deze technologie het gebruik van onveilige netwerken alsof ze krachtige bescherming bieden. Dit zal zeer relevant zijn als:

  1. U gebruikt om toegang te krijgen tot een internetverbinding met zwakke beveiliging.
  2. Op uw woonplaats is er censuur voor toegang tot informatie.
  3. U bevindt zich op een plaats met Wi-Fi-toegangspunten voor openbaar gebruik.
  4. U moet uw locatie goed verbergen voor andere netwerkgebruikers.
  5. U wilt nog beter uw persoonlijke gegevens en wachtwoorden beschermen.
TIP. Een VPN wordt virtueel genoemd, omdat alle elementen worden gecombineerd met behulp van software die virtuele verbindingen gebruikt.

Het is privé omdat niemand er toegang toe heeft. Dit kan alleen gedaan worden door individuele deelnemers die een dergelijke verbinding onderling hebben gecreëerd. Elk netwerkelement moet beveiligingsinformatie bevatten. Met deze informatie kunt u eenvoudig toegang krijgen tot het netwerk voor sommige internetgebruikers en wordt eenvoudigweg de toegang tot anderen ontzegd.

Basisbegrippen

Een tunnel is een veilige, beveiligde verbinding die gebruikmaakt van de bronnen van een onveilig netwerk (in dit geval het internet) en waarmee u informatie kunt uitwisselen via een privékanaal dat alleen op vertrouwde apparaten is geconfigureerd.

Een client is een programma dat is geïnstalleerd op apparatuur waarbij u een kanaal moet bieden voor het uitwisselen van gegevens met een server. Dit kanaal is beveiligd.

Server - een computer of een plaats waar gebruikersaccounts van een virtueel particulier netwerk worden opgeslagen. Met behulp van de server kunt u de programma's versnellen en het verkeer verminderen (de hoeveelheid verzonden gegevens).

Publieke sleutels en certificaten zijn speciale gegevens die worden gebruikt om informatie te coderen. Bij het uitwisselen van gegevens gaan ze naar het certificeringscentrum, waar ze tekenen. Ze keren later terug naar het oorspronkelijke netwerkelement.

Ga naar oefenen

Om uw OpenVPN Ubuntu-server te configureren, moet u uw eigen server kopen waarop Ubuntu Linux is geïnstalleerd. Het moet wortel schieten. Momenteel kunt u een oplossing tegen een lage prijs aanschaffen en neemt het aantal bedrijven dat dergelijke diensten aanbiedt toe. Op zichzelf vereist het installeren van OpenVPN Ubuntu geen aanzienlijke tijdsinvestering.

We starten met de installatie en configuratie

Eerst moet u verbinding maken met de server en deze de volgende opdrachten geven:

"Apt-get update

apt-get install openvpn »

Deze instructies beginnen met het installeren van OpenVPN. Vervolgens moet u het hulpprogramma voor het maken van sleutels en certificaten installeren en voorbereiden op het volgende werk:

"Cd / tmp

wget //github.com/OpenVPN/easy-rsa/archive/master.zip

apt-get install unzip

unzip master.zip

cd easy-rsa-master

./build/build-dist.sh

tar xvzf ./EasyRSA-git-development.tgz

cd EasyRSA-git-ontwikkeling »

Vervolgens moet je sleutels en certificaten genereren:

"./Easyrsa init-pki

./easyrsa build-ca

./easyrsa build-server-full server

./easyrsa build-client-full client1

./easyrsa gen-dh

Na het genereren, moet u de gegevens overbrengen naar / etc / openvpn /:

"Mv ./pki/dh.pem /etc/openvpn/dh.pem

mv ./pki/private/client1.key / etc / openvpn /

mv ./pki/private/server.key / etc / openvpn /

mv ./pki/ca.crt / etc / openvpn /

mv ./pki/issued/client1.crt / etc / openvpn /

mv ./pki/issued/server.crt / etc / openvpn / "

Maak een server.conf-bestand met de volgende parameters in dezelfde directory:

"Modusserver

dev tun

server 10.128.0.0 255.255.255.0

druk op "redirect-gateway def1"

push "dhcp-optie DNS 8.8.8.8"

tls-server

ca ca.crt

cert server.crt

sleutel server.key

dh dh.pem

proto tcp-server

poort 1194

Client-client

comp-LZO

keepalive 10 120

werkwoord 4

codeer AES-256-CBC

gebruiker niemand

groep nogroup

max-clients 10 »

Voer de lancering uit

"Service openvpn start"

Vervolgens moet u gegevens invoeren voor de clientzijde. U moet verschillende nieuwe bestanden maken.

"Mkdir vpn

cd vpn

scp vpn-server: /etc/openvpn/client1.crt ./

scp vpn-server: /etc/openvpn/client1.key ./

scp vpn-server: /etc/openvpn/ca.crt ./ "

Hier, in de regel op afstand, moet u het IP-adres van de server schrijven, zoals in het voorbeeld wordt getoond.

«client

proto tcp

dev tun

123.45.67.89 1194 afstandsbediening

volharden-key

blijf tunen

ca ca.crt

cert client1.crt

sleutel client1.key

codeer AES-256-CBC

comp-LZO

werkwoord 3 "

Vervolgens moet u de logbestanden op de server controleren op fouten:

"Sudo openvpn -config client.conf"

Voer in het volgende terminalvenster de opdracht in:

"Ping 10.128.0.1

traceroute mail.ru »

Als alles correct is gedaan, zult u zien dat 10.128.0.1 succesvol is gepingd. Het verzenden van pakketten naar de ontvanger zal echter niet plaatsvinden, omdat NAT niet is geconfigureerd op de server. We moeten deze stap nog steeds voltooien.

Op de server moet u een bestand met de naam /etc/sysctl.conf openen en de commentaartekens uit de regel "net.ipv4.ip_forward = 1" verwijderen, waardoor deze actief wordt.

Vervolgens kunt u de computer opnieuw opstarten of de regel invoeren:

"Echo1 >> / proc / sys / net / ipv4 / conf / all / forwarding"

Dan moet je invoeren:

"Iptables -A FORWARD -s 10.128.0.0/24 -j ACCEPT

iptables -A FORWARD -d 10.128.0.0/24 -m state \

-STAAT GEVESTIGD, GERELATEERD -j ACCEPTEREN

iptables -t nat -A POSTROUTING -s 10.128.0.0/24 \

-j SNAT -to-source (serveradres) "

Probeer vervolgens naar de IP-check-service te gaan. Als alles goed is gegaan, slaat u de regels op de server op:

"Iptables-save> /etc/iptables.rules"

Je moet ook controleren of het bestand "pre-up iptables-restore </etc/iptables.rules" is geschreven in het bestand "/ etc / network / interfaces". Start de OpenVPN-server opnieuw op om deze verder te configureren.

U moet de VPN-configuratie voltooien via Network Manager. Om dit te doen, voert u de opdracht "sudoapt-get install network-manager-openvpn-gnome" in. U kunt alle configuratiebestanden die eerder in het tekstformulier zijn opgegeven naar de configuratie schrijven.

Hiermee is de configuratie van de OpenVPN-server in Ubuntu voltooid! Als je problemen hebt, aarzel dan niet om te vragen in de comments of kijk voor details over het onderwerp forums! Linux is een complex en veelzijdig systeem dat voor beginners bijna nooit vatbaar is voor beginners. Maar met de juiste ijver is het mogelijk om het onder de knie te krijgen. En dan zijn er een miljoen nieuwe mogelijkheden voor de gebruiker die voorheen uit het zicht waren.