Certi utilizatori sò interessati à creà una rete virtuale privata tra dui computer. Offre u travagliu cù l'aiutu di a tecnulugia VPN (Rete Privata Virtuale). A cunnessione hè implementata da utilità è programmi aperti o chiusi. Dopu avè installazione è configurazione di tutti i componenti, a prucedura pò esse considerata cumplessa, è a cunnessione - sicura. Inoltre, vulemu discu, in dettaglio, l'implementazione di a tecnulugia cunsiderata cù u client OpenVPN in u sistema operativu basatu annantu à u kernel Linux.
Installate OpenVPN in Linux
Cum'è a maggior parte di l'utente utilizza distribuzioni Ubuntu-basate, oghje e istruzioni si basanu nantu à sti versioni. In altri casi, a differenza fondamentale in l'installazione è a configurazione di OpenVPN ùn avverete micca, a meno chì ùn si deve seguità a sintassi di a distribuzione, chì pudete leggere in a documentazione ufficiale di u vostru sistema. Vi offriamo di familiarizzà cù tuttu u prucessu, per tappa, per capì in dettaglio ogni azione.
Assicuratevi di tene à mente chì l'operazione di OpenVPN avviene per mezu di dui nodi (computer o servitore), chì significa chì l'installazione è a cunfigurazione valete per tutti i participanti à a cunnessione. U nostru tutorial prossimu si prucede à u travagliu cù dui fonti.
Passu 1: Installate OpenVPN
Benintesa, bisogna à principiatu aggiendu tutte e librerie necessarie per i computer. Preparatevi per assicurà chì a missione aduprita sarà cuncernata esclusivamente in l'OS. "Terminal".
- Aprite u menu è lanciate a console. Pudete ancu fà ciò da pressu a combinazione di tasti Ctrl + Alt + T.
- Iscriviti a squadra
sudo apt install openppn easy-rsa
per installà tutti i repository necessarii. Dopu avè inseritu cliccate Enter. - Specifichi a password per u account superuser. I caratteri nantu à a catena ùn parchì micca in a scatula.
- Cunfirmà l'aggiunzione di i nuovi file selezionendu l'opzione adatta.
Andate à u passu à vene quandu l'installazione hè fatta nantu à dui dispositivi.
Passu 2: Creazione è Configurazione di un'Autorità di Certificazione
U centru di specifica hè responsabile di verà e chiavi publiche è prevede una cifratura forte. Questu hè creatu nantu à u dispositiu à chì altri utenti dopu cunnessu cunnessu, cusì aprite a console nant'à u PC chjaru è seguite sti passi:
- A prima volta, hè creata una cartulina per conservà tutte e chiavi. Pudete mette in ogni locu, ma hè megliu per truvà un postu sicuru. Aduprate per questu cummentu
sudo mkdir / etc / openvpn / easy-rsa
dove / etc / openvpn / easy-rsa - Un locu per creà una directory. - Ulteriormente in sta cartulina hè necessariu piazzà scripts di prumusione easy-rsa, è questu hè fattu passà
sudo cp -R / usr / share / easy-rsa / etc / openvpn /
. - Un centru di certificazione hè creatu in u directory pronta. Prima vene a stu cartulare.
cd / etc / openvpn / easy-rsa /
. - Poi appiccicate u cumandamentu chì seguitu in u campu:
sudo -i
# source ./vars
# ./clean-all
# ./build-ca
Mentre u computer servore pò esse lassatu solu è andate in i dispositivi client.
Passu 3: Configurà i Certificati Clienti
L'inserzione, chì avete a voglia di cuntenere quì sottu, sarà necessaria per ogni computer clientela per urganizà una cunnessione sicura in modu aghjuntivu.
- Aprite un cunsulinu è scrivi un cumandamentu quì.
sudo cp -R / usr / share / easy-rsa / etc / openvpn /
copierà tutti i script di l'utensu. - In precedenza, un file di certificatu separatu hè statu creatu nantu à u PC server. Ora ci vole à esse copiatu è messu in u cartulare cù l'altru componenti. U modu più faciule per fà ciò è cù u cumandatu.
sudo scp username @ host: /etc/openvpn/easy-rsa/keys/ca.crt / etc / openvpn / easy-rsa / keys
dove username @ host - L'indirizzu di l'attrezzamentu da chì scaricà. - Ùn resti chì per creà una chjave secretu persunale da chì in u futuru seranu cunnessi in ella. Fate questu da andendu à u cartulare di scrittura di script.
cd / etc / openvpn / easy-rsa /
. - Per creà un schedariu, usa u comando:
sudo -i
# source ./vars
# build-req LumpicsLumpics in stu casu, u nomu di file specificatu. A chjave generata deve necessariu esse in a stessa directory cù l'altre chjavi.
- Ùn resti chì mandà una chjave d'accessu pronta à u dispositiu server per confermà l'autenticità di a so cunnessione. Questu hè fattu cù l'aiutu di u listessu cumunamentu à traversu chì u download hè statu fattu. Avete bisognu di entrà
scp /etc/openvpn/easy-rsa/keys/Lumpics.csr username @ host: ~ /
dove username @ host - u nome di u computer à trasmette, è Lumpics.csr - u nomu di u schedariu cù a chjave. - Nant'à u servore PC, cunfirma a chiave da
./sign-req ~ / Lumpics
dove Lumpics - nome di file. Dopu à quellu, restituite u documentu per viasudo scp username @ host: /home/Lumpics.crt / etc / openvpn / easy-rsa / keys
.
Questu hè a fine di tuttu u lavori preliminari, tuttu u restu hè di mette a so OpenVPN in un statutu normale è pudete iniziate ad aduprà una cunnessione privata criptata cù unu o più clienti.
Passu 4: Configurazione di OpenVPN
A guida chì seguita si applica à u clientela è u servitore. Spartemu tuttu ciò chì si cunduce à e azzioni è avveremu nantu à i cambiamenti di e macchine, dunque basta à seguità l'infurmazioni.
- Prima, creà un schedariu di configurazione nantu à u PC server cù u cumandatu
zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf
. Quandu configurazione di i dispositivi client, questu schedariu duverà ancu esse creati separatamente. - Leghje i valori standard. Comu pudete vede, u portu è u protocollo sò uguale a quelli standard, ma ùn ci sò micca parametri supplementari.
- Run u file di configurazione generatu per mezu di l'editor
sudo nano /etc/openvpn/server.conf
. - Ùn andemu in particolari di cambià tutti i valori, postu chì, in certi casi, sò individuali, ma e linee standard in u schedariu esse presenti, ma una foto simile hà a vista simuli:
u portu 1194
proto udp
comp-lzo
dev tun
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
cert /etc/openvpn/easy-rsa/2.0/keys/ca.crt
dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
subnet di topologia
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txtDopu à a fine di tutte e cambiamenti, salvate e selezziunate e chjude u file.
- U travagliu cù a parte di u servitore hè cumpletatu. Eseguite OpenVPN attraverso u file di configurazione generatu
openvpn /etc/openvpn/server.conf
. - Ora avemu da mette in marcia dispositivi clientela. Comu dighjà menzionatu, u schedariu di configurazione hè ancu creatu quì, ma sta volta ùn hè micca spaccatu, per cui u cumandamentu hà u furmatu seguente:
sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf
. - Fate u file in listessu modu cumandatu sopra è mettite quì e linee seguenti:
cliente
.
dev tun
proto udp
a distanza 194.67.215.125 1194
risolv-retry infinitu
nobind
persever-key
persist persist
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
key /etc/openvpn/easy-rsa/keys/Sergiy.key
tls-auth ta.key 1
comp-lzo
verbu 3Quandu hè editatu hè cumpletatu, avviate OpenVPN:
openvpn /etc/openvpn/client.conf
. - Iscriviti a squadra
ifconfig
per assicurà chì u sistema funziona. Tra tutti i valori dimostrati, ci vole à avè una interfaccia tun0.
Per reindirizzare u trafficu è l'accessu à Internet aperto per tutti i clienti nantu à u servore PC, vi sarà bisognu di attivà i cumandamenti in seguitu unu à unu.
sysctl -w net.ipv4.ip_forward = 1
iptables -A INPUT -p udp --dport 1194 -j ACCEPT
iptables -I FORWARD -i tun0 -o eth0 -j ACCEPT
iptables -I FORWARD -i eth0 -o tun0 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
In l'articolo d'ogni ghjornu, avete statu introduttu à l'installazione è a configurazione di OpenVPN nant'à u servore è u latu di clientela. Ti cunsiglii di fà attenti à e notifiche spiegate in "Terminal" è esaminà i codici d'errore, s'ellu ci hè. Azzioni simili aiutanu à evità futuri prublemi cù a cunnessione, chì a soluzione operativa di u prublema impedisce l'apparizione di altri prublemi resultanti.