Ubuntu дээр vpn сервер тохируулах заавар. Ubuntu-г VPN сервер болгон тохируулах хамгийн хялбар арга. Гэрчилгээжүүлэх байгууллагыг бий болгох

Хэрэв ($answer_counter == 1): ?> endif; ?>

ШИНЭЧЛЭХ. Сиеррагийн хувьд macOS нь PPTP vpn-ийг дэмжихээ больсон. Энэ хариулт нь macOS Sierra үйлчлүүлэгч болон бусад хүмүүст тохирохгүй.

PoPToP дээр PPTP нь хялбар байдаг

  1. apt-get суулгах pptpd
  2. /etc/pptpd.conf-г засварлаж, remoteip сонголтыг өөрийн сүлжээн дэх DHCP серверээр үйлчилдэггүй утгыг тохируулна уу.
  3. /etc/ppp/chap-secrets-ийг засварлаж, хэрэглэгчийн нэр, нууц үгийг нэмнэ үү

Жишээлбэл.

vpnuser pptpd vpn нууц үг*

Энэ бол pptp суулгахад л хангалттай. Одоо үүнийг OS X клиенттэйгээ туршиж үзээрэй.

2012.04.06-ны 23:24 цагт Jay _silly_evarlast_ Wren хариулав.

АНХААРУУЛГА: PPTP бол АЮУЛГҮЙ ПРОТОКОЛ! Шифрлэлт зөрчигдөөд зогсохгүй таны нэвтрэлт танилтыг тодорхой текстээр илгээж, хялбархан саад болно. Нууц үгийг харгис хүчээр хэрэглэхэд шаардагдах хугацаа нь нэг DES түлхүүрийг бүдүүлэг хүчээр ашиглахад шаардагдах хугацаатай ойролцоо байна гэж тооцоолсон. PPTP-ийн оронд OpenVPN эсвэл өөр VPN архитектурыг ашиглах талаар бодож үзээрэй!

2013.06.10-ны 16:09 цагт Касим хариулав

Энэ сэдэв дээрх бусад хариултууд нь миний хувьд зөвхөн хэсэгчилсэн хариулт байсан. Ubuntu 12.04.3 дээр надад тохирсон зүйл энд байна

sudo apt-get суулгах pptpd

Дараахыг /etc/pptpd.conf-д нэмнэ үү: (IP хаяг нь хамаагүй, эдгээр нь зөвхөн таны ppp0 интерфейсийн IP хаягууд юм.)

localip 10.0.0.1 remoteip 10.0.0.100-200

DNS серверүүдийг /etc/ppp/pptpd-options руу нэмнэ үү

ms-dns 8.8.8.8 ms-dns 8.8.4.4

IP хаяг дамжуулахыг идэвхжүүлнэ

sudo vim /etc/sysctl.conf

Энэ мөрийн тайлбарыг арилгана уу

sudo sysctl -p /etc/sysctl.conf

/etc/ppp/chap-secrets-ийг засварлаж, VPN хэрэглэгчийг энэ форматаар нэмнэ үү:

# CHAP ашиглан баталгаажуулах нууцууд # клиент серверийн нууц IP хаягууд хэрэглэгчийн нэр pptpd supersecretpassword *

PPTP-г дахин эхлүүлнэ үү

Үйлчилгээний pptpd дахин эхлүүлнэ

ifconfig-г ажиллуулаад үндсэн интерфейсээ олоорой, миний хувьд тийм байсан br0(Би үүнийг өөрийн физик машин дээрх VM-д интерфэйсийг хуваалцахыг зөвшөөрөхийн тулд өөрчилсөн. Энэ нь магадгүй байх болно en0)

iptables нөөцлөлт

iptables-save > ~/iptables.save

Одоо iptables-ийн өөрчлөлтүүдийг ifconfig-д үзүүлсэн шиг өгөгдмөл интерфэйсээ ашиглана уу.

Debian дээр VPN холболтыг тохируулж байна

Debian Linux-д зориулсан VPN холболтыг тушаалын мөрөөр тохируулах жишээ энд байна. Гэхдээ энэ нь Debian, жишээлбэл Ubuntu дээр суурилсан түгээлтийн эздэд ашигтай байх болно.

  1. Эхлээд танд pptp багц хэрэгтэй:
    # apt-get суулгах pptp-linux
  2. /etc/ppp/options.pptp файлыг засах (эсвэл байхгүй бол үүсгэх). Энэ нь дараах параметрүүдийг агуулсан байх ёстой.
    цоож
    noauth
    nobsdcomp
    зангилаа
  3. Дараа нь та /etc/ppp/chap-secrets файлд ийм мөр нэмэх хэрэгтэй:
    "хэрэглэгчийн нэр" PPTP "нууц үг" *
  4. /etc/ppp/peers/XXX файл үүсгэ (XXX нь сүлжээний нэр). Үүнд дараахь зүйлийг оруулна уу.
    pty "pptp vpn.XXX.ru --nolaunchpppd"
    нэр "хэрэглэгчийн нэр"
    алсын нэр PPTP
    файл /etc/ppp/options.pptp
    анхдагч маршрут
    Гэрээнд заасан “хэрэглэгчийн нэр” болон “нууц үг”-ийг хашилтгүйгээр хэрэглэгчийн нэр, нууц үгээр солих ёстой. vpn.XXX.ru - vpn серверийн хаяг - үйлчилгээ үзүүлэгчээсээ асуу.
  5. Анхдагч маршрутыг автоматаар солихын тулд /etc/ppp/ip-up.d/routes-up файлыг үүсгэнэ үү:
    # su touch /etc/ppp/ip-up.d/routes-up
    # su chown a+x /etc/ppp/ip-up.d/routes-up

    Мөн үүнд дараахь зүйлийг оруулна уу.
    #!/bin/sh
    /sbin/route del default
    /sbin/route өгөгдмөл dev ppp0 нэмэх
    /etc/ppp/ip-down.d/routes-down файл үүсгэх:
    # su /etc/ppp/ip-down.d/routes-down дээр дарна уу
    # su chown a+x /etc/ppp/ip-down.d/routes-down
    Мөн үүнд дараахь зүйлийг оруулна уу.
    #!/bin/sh
    /sbin/route del default
    /sbin/route-г анхдагч dev eth0 нэмнэ

  6. Одоо та тушаалаар холбогдож болно:
    # su pon XXX
    Холболтын үйл явцын талаар дэлгэрэнгүй мэдээлэл авахыг хүсвэл дараахыг бичнэ үү:
    # su pon XXX дибаг думп logfd 2 зангилаа
    Та ifconfig командыг оруулан VPN-д холбогдсон эсэхээ шалгах боломжтой. Хэрэв түүний гаралтад ppp0 хэсэг байгаа бол та холбогдсон бөгөөд интернеттэй ажиллаж эхлэх боломжтой. Идэвхгүй болгохын тулд ctrl+c товчийг дарж эсвэл дараахыг бичнэ үү:
    # су пофф XXX
  7. Таны компьютер манай серверээс маршрут хүлээн авахын тулд /etc/dhcp3/dhclient.conf файлд дараах мөрүүд байх ёстой:
    #
    сонголт rfc3442-classless-static-routes код 121 = тэмдэггүй бүхэл тооны массив 8;
    сонголт ms-classless-static-routes код 249 = тэмдэггүй бүхэл тооны массив 8;
    #
    хүсэлт дэд сүлжээний маск, өргөн нэвтрүүлгийн хаяг, цагийн зөрүү, чиглүүлэгчид, домэйн нэр, домэйн нэр-серверүүд, домэйн-хайлт, хост-нэр, netbios-нэр-серверүүд, netbios-хамрах хүрээ, интерфэйс-mtu, статик-маршрут , rfc3442-ангигүй-статик-маршрутууд, ms-ангигүй-статик-маршрутууд;
    #
  8. Үйлдлийн систем ачаалах үед интернетэд автоматаар холбогдохын тулд /etc/init.d/XXX файлыг үүсгэнэ үү
    # дарна уу /etc/init.d/XXX
    # su chown a+x /etc/init.d/XXX
    # su ln -s /etc/init.d/XXX /etc/rc2.d/S99XXX
    Үүнийг дараах байдлаар бичье.
    #!/bin/sh
    su /usr/bin/ponXXX

Бүх тушаалд XXX нь таны сүлжээний нэр юм.

Жинхэнэ хувийн виртуал сүлжээ буюу Virtual Private Network (VPN) нь хоёр итгэмжлэгдсэн цэгийг холбосон хоёр сүлжээний хоорондох шифрлэгдсэн холбогдсон туннель юм. Энэ нь бүх үйлчлүүлэгчдийг найдвартай гэж үздэг HTTPS вэб протокол биш юм. Зөвхөн тусгай хандалтын түлхүүртэй үйлчлүүлэгчид VPN-д холбогдох боломжтой.

Хүн бүрт итгэдэг хувийн виртуал сүлжээнүүд бий болж, HTTPS тархаж эхэлснээр VPN-ийн тухай ойлголт өнөө үед маш их өргөжиж байна. Ихэнх VPN нь ажилчдад алсаас хандах боломжийг олгодог хамгийн бага тохиргоотой арилжааны шийдэл юм. Гэхдээ хүн бүр эдгээр шийдвэрт итгэдэггүй. Хувийн виртуал сүлжээ нь оффисын сүлжээ, ажилтны гэрийн сүлжээ гэх мэт хоёр сүлжээг нэг сүлжээнд холбодог. Сервер болон үйлчлүүлэгч бие биенээ баталгаажуулахын тулд VPN сервер шаардлагатай.

Сервер болон үйлчлүүлэгчийн нэвтрэлт танилтыг тохируулах нь маш их ажил шаарддаг тул хамгийн бага тохиргоотой арилжааны шийдлүүд энэ талаар алддаг. Гэхдээ OpenVPN серверийг тохируулах нь үнэндээ тийм ч хэцүү биш юм. Туршилтын орчинг тохируулахын тулд өөр өөр сүлжээнд хоёр зангилаа хэрэгтэй болно, жишээлбэл, та хэд хэдэн виртуал машин эсвэл бодит сервер ашиглаж болно. Та аль хэдийн ойлгосноор энэ нийтлэлд бүрэн хэмжээний хувийн виртуал сүлжээг бий болгохын тулд Ubuntu дахь OpenVPN-ийн тохиргоог авч үзэх болно.

Хоёр машин хоёуланд нь OpenVPN суулгасан байх ёстой, энэ нь нэлээд түгээмэл програм тул та үүнийг албан ёсны репозитороос суулгаж болно. Мөн нууц түлхүүрүүдтэй ажиллахад Easy-RSA хэрэгтэй. Ubuntu дээр програм суулгахын тулд дараах тушаалыг ашиглана уу.

sudo apt install openvpn easy-rsa

Хоёр багцыг сервер болон үйлчлүүлэгч хоёуланд нь суулгасан байх ёстой. Тэд програмыг тохируулахад хэрэгтэй болно. Openvpn-г суулгах, тохируулах нийтлэлийн эхний үе шат дууссан.

Гэрчилгээжүүлэх байгууллагыг бий болгох

Хамгийн эхний хийх зүйл бол сервер дээр нийтийн түлхүүрийн зөв дэд бүтцийг бий болгох явдал юм. Бид серверийг хэрэглэгчдийн холбогдох машин гэж үздэг. Өөрийн гэсэн CA-тай байх нь хэд хэдэн давуу талтай бөгөөд та өөрийн гэсэн CA-тай болох бөгөөд энэ нь түлхүүрүүдийг түгээх, удирдахад хялбар болгодог. Жишээлбэл, та сервер дээрх үйлчлүүлэгчийн гэрчилгээг хүчингүй болгож болно. Түүнчлэн, одоо бүх үйлчлүүлэгчийн гэрчилгээг хадгалах шаардлагагүй, гэрчилгээнд CA гарын үсэг зурсан гэдгийг гэрчилгээжүүлэх байгууллагад мэдэхэд хангалттай. Нарийн төвөгтэй түлхүүрийн системээс гадна та зөвхөн цөөн хэдэн хэрэглэгчдэд хандах эрх олгохыг хүсвэл статик түлхүүрүүдийг ашиглаж болно.

Бүх нууц түлхүүрүүд аюулгүй газар байх ёстойг анхаарна уу. OpenVPN-д нийтийн түлхүүрийг гэрчилгээ гэж нэрлэдэг ба .crt өргөтгөлтэй, хувийн түлхүүрийг түлхүүр гэж нэрлэдэг бөгөөд өргөтгөл нь .key юм.

Эхлээд Easy-RSA сертификатуудыг хадгалах хавтас үүсгэ. Үнэн хэрэгтээ OpenVPN тохиргоог гараар хийдэг тул фолдерыг хаана ч байрлуулж болно.

sudo mkdir /etc/openvpn/easy-rsa

Дараа нь шаардлагатай бүх хялбар rsa скриптүүдийг энэ хавтсанд хуулна уу:

cd /etc/openvpn/easy-rsa/

sudo -i
# эх сурвалж ./vars
# ./бүгдийг цэвэрлэ
# ./буйл-ca

Эхний командын тусламжтайгаар бид супер хэрэглэгчийн нэрийн өмнөөс консол руу шилжиж, хоёрдугаарт бид ./vars файлаас орчны хувьсагчдыг ачаална. ./clear-all команд нь хэрэв байхгүй бол түлхүүрүүдийн хавтас үүсгэж, агуулгыг нь арилгана. Мөн сүүлчийн тушаал нь бидний гэрчилгээжүүлэх эрхийг эхлүүлдэг. Одоо шаардлагатай бүх түлхүүрүүд .keys хавтсанд гарч ирэв:

Үйлчлүүлэгчийн гэрчилгээг тохируулах

sudo cp -R /usr/share/easy-rsa /etc/openvpn/

Одоо бид .crt файл болох гэрчилгээг бүх үйлчлүүлэгчийн /etc/openvpn хавтас руу хуулах хэрэгтэй. Жишээлбэл, scp ашиглан үйлчлүүлэгчдээ энэ файлыг татаж авцгаая:

sudo scp user@host: /etc/openvpn/easy-rsa/keys/ca.crt /etc/openvpn/easy-rsa/keys

Зөвхөн одоо та CA сертификат дээр үндэслэн хувийн түлхүүрээ үүсгэж болно:

cd /etc/openvpn/easy-rsa/

sudo -i
# эх сурвалж ./vars
# build-req Sergiy

Ca.crt нь түлхүүрүүдийн хавтсанд байх ёстой, эс тэгвээс юу ч ажиллахгүй гэдгийг анхаарна уу. Одоо хэрэгсэл нь түлхүүр үүсгэх бөгөөд үүний үндсэн дээр та OpenVPN сервертэй холбогдож болох боловч та сервер дээр гарын үсэг зурах шаардлагатай хэвээр байна. Үүссэн .csr файлыг ижил scp ашиглан сервер рүү илгээнэ үү:

scp /etc/openvpn/easy-rsa/keys/Sergiy.csr user@host:~/

Дараа нь /etc/openvpn/easy-rsa хавтас дахь сервер дээр та гэрчилгээнд гарын үсэг зурах командыг гүйцэтгэх хэрэгтэй:

./sign-req ~/Сергий

Гэрчилгээний гарын үсгийг баталгаажуулах ёстой. Дараа нь програм гарын үсэг зурж, мэдээллийн санд нэмэгдсэн гэж мэдээлэх болно. Csr гэрчилгээтэй хавтсанд .crt файл гарч ирэх бөгөөд үүнийг үйлчлүүлэгчийн машин руу буцааж өгөх ёстой:

sudo scp user@host:/home/Sergiy.crt /etc/openvpn/easy-rsa/keys

Үүний дараа л сервер болон үйлчлүүлэгчид холбогдох, харилцаа холбоо тогтооход шаардлагатай бүх түлхүүрүүд байна. Өөр хэдэн тохиргоо үлдлээ. Хэрэв та TLS шифрлэлтийг ашиглахаар төлөвлөж байгаа бол сервер дээр Diffie-Huffman өгөгдлийн багц үүсгэх шаардлагатай бөгөөд үүний тулд дараах тушаалыг ашиглана уу.

OpenVPN-г тохируулж байна

Одоо OpenVPN серверийг тохируулж байна. Анхдагч байдлаар, OpenVPN тохиргооны файлын хавтсанд юу ч байхгүй. Та тохируулахаар төлөвлөж буй сервер, үйлчлүүлэгчээс хамааран тэдгээрийг өөрөө үүсгэх хэрэгтэй. Шаардлагатай OpenVPN тохиргооны файлыг /usr/share/doc/openvpn/examples/sample-config-files/ дээрээс олж болно. Эхлээд серверийн тохиргооны файлыг үүсгэцгээе:

zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf

Энд та хэд хэдэн тохиргоог хийх хэрэгтэй:

портболон прото- програм ажиллах порт ба протокол;

порт 1194
proto udp

Бүх үүсгэсэн түлхүүрүүд нь тохиргооны файлд бүртгэгдсэн байх ёстой. Манай түлхүүрүүд /etc/openvpn/easy-rsa/keys дээр хадгалагддаг:


cert /etc/openvpn/easy-rsa/keys/ca.crt
түлхүүр /etc/openvpn/easy-rsa/keys/ca.key
dh /etc/openvpn/easy-rsa/keys/dh.pem

Бид виртуал сүлжээнд зориулсан хэд хэдэн хаягийг тохируулсан бөгөөд бидний сервер эхнийх нь дээр байх болно - 10.8.0.1:

сервер 10.8.0.0 255.255.255.0

Тохиргоог хийж дууссаны дараа өөрчлөлтийг файлд хадгална уу. Та энэ тохиргоог бүхэлд нь өөрөө буулгах эсвэл жишээгээр файлыг засах боломжтой. Бэлэн ажиллах серверийн тохиргоо:

порт 1194
proto udp
comp lzo
хөгжүүлэгч ая
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
cert /etc/openvpn/easy-rsa/2.0/keys/ca.crt
dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
дэд сүлжээний топологи
сервер 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt

sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf

Та өөр сервертэй холбогдохын тулд олон клиент тохиргооны файл үүсгэж болно. Тохиргооны файлыг нээж, доторх дараах параметрүүдийг өөрчил:

алсын зайнаастаны OpenVPN серверийн хаяг бол хаяг болон порт нь сервер дээр тохируулсантай таарч байх ёстой, жишээлбэл:

алсын 194.67.215.125 1194

ойролцоогоор- гэрчилгээний байгууллагаас хүлээн авсан түлхүүрийг бид /etc/openvpn/ хавтсанд байрлуулсан.

гэрчилгээ ба түлхүүр- эдгээр нь үйлчлүүлэгчийн нийтийн болон хувийн түлхүүрүүд бөгөөд тэдгээрийн тусламжтайгаар та серверт холбогдох болно. Таны санаж байгаагаар бид тэдгээрийг /etc/openvpn/easy-rsa/keys/ хавтсанд хадгалсан.

ca /etc/openvpn/easy-rsa/keys/ca.crt

Үлдсэн тохиргоог байгаагаар нь үлдээж болно. Энд та бүрэн тохиргооны файлыг хуулж болно:

үйлчлүүлэгч
хөгжүүлэгч ая
proto udp
алсын 194.67.215.125 1194
шийдвэрлэх-дахин оролдох хязгааргүй
үгүй
тогтвортой түлхүүр
persist-tun
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
түлхүүр /etc/openvpn/easy-rsa/keys/Sergiy.key
tls-auth ta.key 1
comp lzo
үйл үг 3

Тохиргоог хадгалснаар үйлчлүүлэгч холбогдоход бэлэн боллоо. Тохируулгын файлууд аль болох таарч байх ёстойг анхаарна уу, аль нэг файлд тодорхой сонголт байхгүй байх нь алдаа гаргахад хүргэдэг. Энэ нь файлууд ижил байна гэсэн үг биш, гэхдээ үндсэн openvpn параметрүүд ижил байх ёстой. Таны хийх ёстой зүйл бол энэ тохиргооны файлыг ашиглан OpenVPN-ийг энэ машин дээр ажиллуулах явдал юм.

openvpn /etc/openvpn/client.conf

Дууслаа, одоо бүх зүйл ажиллаж байна, хэрэв та ifconfig-г ажиллуулбал tun0 интерфейс нэмэгдсэнийг харах болно:

Та мөн 10.8.0.1 хаягийг ping хийхийг оролдож болно, энэ нь бидний OpenVPN серверт тохируулсан хаяг бөгөөд пинг пакетуудыг хэвийн явуулах болно. Хэрэв пакетууд ирэхгүй эсвэл өөр ямар нэг зүйл ажиллахгүй бол хоёр програмын гаралтад анхаарлаа хандуулаарай, зарим алдаа эсвэл анхааруулга байж магадгүй, мөн серверийн галт хана нь 1194 портын udp-ээр дамжуулан гаднаас хандах боломжийг олгодог эсэхийг шалгаарай. Мөн сервер эсвэл үйлчлүүлэгчийг тохиргооны үйл үгийн дээд тал нь 9 болгож тохируулж эхлүүлнэ үү. Ихэнхдээ энэ нь ямар нэг зүйл ажиллахгүй байгааг ойлгоход тусалдаг. Гэхдээ та одоохондоо хонгилоор замын хөдөлгөөнийг чиглүүлэх боломжгүй. Үүнийг хийхийн тулд та дамжуулалтыг идэвхжүүлж, хэд хэдэн iptables дүрмийг нэмэх хэрэгтэй. Эхлээд бид сервер дээр пакет дамжуулахыг зөвшөөрдөг:

sysctl -w net.ipv4.ip_forward=1

Дараа нь эдгээр дүрмийг нэмнэ үү. Бид хүн бүрийг манай серверт холбогдохыг зөвшөөрдөг:

iptables -A INPUT -p udp --dport 1194 -j ХҮЛЭЭН АВАХ

Бид OpenVPN хэрэглэгчдэд интернетэд нэвтрэх боломжийг олгодог:

iptables -I FORWARD -i tun0 -o eth0 -j CEPT
# iptables -I FORWARD -i eth0 -o tun0 -j CEPT
# iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

дүгнэлт

Энэ нийтлэлд бид OpenVPN Ubuntu-г хэрхэн суулгаж, тохируулах, мөн openvpn-г түлхүүр баталгаажуулалттай ажиллахын тулд хэрхэн тохируулах талаар авч үзсэн. Хувийн виртуал сүлжээг зохион байгуулах нь зөвхөн байгууллагуудад төдийгүй хоёр компьютерийн хооронд өгөгдөл солилцох эсвэл сүлжээний аюулгүй байдлыг нэмэгдүүлэхэд маш их хэрэгтэй байж болох юм.

Заавар

Таны үйлдлийн системийн цөмд PPP дэмжлэг байгаа эсэхийг шалгана уу. Үүнийг хийх хамгийн хялбар арга бол одоогийн цөмийн тохиргооны файл дахь CONFIG_PPP угтвартай сонголтуудын утгыг харах явдал юм. Энэ нь ихэвчлэн /boot санд суурилагдсан бөгөөд config гэж эхэлсэн нэртэй байдаг. Энэ файлын нэрийг тушаалаар олоорой
ls /boot
эсвэл
ls /boot | grep conf
Хүссэн мөрүүдийг cat командаар хэвлэж, grep ашиглан шүүнэ. Жишээлбэл:
cat /boot/config-2.6.30-std-def-alt15 | grep PPP
CONFIG_PPP, CONFIG_PPP_ASYNC, CONFIG_PPP_SYNC_TTY сонголтуудыг агуулсан мөрүүдийг задлан шинжилнэ үү. Хэрэв тэдгээрийн урд # тэмдэгт байхгүй бол холбогдох функцийг дэмжих боломжтой (m утгын хувьд - гадаад модуль хэлбэрээр, y утгын хувьд цөмд багтсан болно).

VPN холболт үүсгэх клиент програм хангамжийг систем дээр суулгасан эсэхийг шалгана уу. Шаардлагатай багц нь ихэвчлэн pptp-ээр эхэлсэн нэртэй байдаг. Хайлтын сонголттой apt-cache-г ашиглах боломжтой репозиторуудаас шаардлагатай багцыг хайж олох ба багц суулгасан эсэхийг шалгахын тулд -qa сонголттой rpm-г ашиглана уу. График орчинд ажиллахдаа synaptic гэх мэт програмуудыг ашиглах нь зүйтэй болов уу.

Алга болсон програм хангамжийг суулгана уу. Тохиромжтой багц менежерүүдийг ашиглана уу (apt-get, консол дахь rpm, график орчинд synaptic гэх мэт). Хэрэв та тохирох протоколыг дэмжих цөмийн модулиуд бүхий ppp багцыг суулгасан бол компьютерээ дахин эхлүүлнэ үү.

pptp-command эсвэл pptpsetup гэх мэт тохиргооны скриптүүдийг ашиглан VPN-г тохируулж үзнэ үү. Тэдгээр нь ихэвчлэн VPN холболтыг бий болгох үйлчлүүлэгчийн програм хангамжтай хамт ирдэг. Эдгээр хэрэгслүүдийн командын мөрийн параметрүүдийн талаар тусламж авахын тулд тэдгээрийг --help сонголтоор ажиллуулна уу. Жишээлбэл:
pptpsetup - тусламж
Хэрэв тохиргооны скриптүүдийг суулгаагүй бол VPN-г гараар тохируулах дараагийн алхам руу үргэлжлүүлнэ үү.

/etc/ppp лавлах ба дотор нь chap-secrets нэртэй файл үүсгэнэ. Файлыг текст засварлагчаар нээнэ үү. Үүн дээр ийм мөр нэмнэ үү:
НЭВТРЭХ СЕРВЕРИЙН НУУЦ ҮГ *
LOGIN болон PASSWORD утгууд нь хэрэглэгчийн нэр, нууц үг юм. Тэдгээрийг VPN хандалтын үйлчилгээ үзүүлэгчээр хангах ёстой. SERVER-ийн оронд дурын холболтын нэр эсвэл *-г зааж өгнө үү.

/etc/ppp/peers лавлах үүсгэнэ үү. Өмнөх алхамын SERVER-ийн утгатай ижил нэртэй файл үүсгэнэ үү (эсвэл * заасан бол дурын нэр). Мэдээллийг нэмэхийн тулд энэ файлыг засварлана уу:
pty "pptp SERVER --nolaunchpppd"
нэр НЭВТРЭХ
ipparam SERVER
алсын нэр SERVER
цоож
noauth
зангилаа
nobsdcomp
Энд байгаа LOGIN болон SERVER утгууд нь 5-р алхамтай ижил байна. Энэ нь Linux дээрх VPN тохиргоог дуусгана.

Та зочид буудал, кафены WiFi сүлжээгээр аюулгүй сүлжээнд холбогдсон үедээ ухаалаг утас эсвэл зөөврийн компьютерээсээ аюулгүй, найдвартай интернеттэй байхыг хүсч байна уу? Virtual Private Network (VPN) нь таныг хувийн сүлжээнд байгаа мэт хамгаалалтгүй сүлжээг ашиглах боломжийг олгодог. Энэ тохиолдолд таны бүх урсгал VPN серверээр дамждаг.

HTTPS холболтыг ашиглахтай хослуулан доор тайлбарласан тохиргоонууд нь нэвтрэх болон нууц үг зэрэг хувийн мэдээллээ хамгаалах, мөн худалдан авалтаа хамгаалах боломжийг олгоно. Нэмж дурдахад та бүс нутгийн хязгаарлалт, цензурыг давж гарахаас гадна аюулгүй сүлжээнээс өөрийн байршил, шифрлэгдээгүй HTTP траффикийг нуух боломжтой.

Та Андройд төхөөрөмжөө USB-ээр компьютерт холбож, файлыг хуулж авснаар профайлаа компьютерээсээ утас руугаа шилжүүлж болно. Та мөн профайлыг карт руу хуулж, Андройд төхөөрөмж рүү картыг оруулах замаар SD карт ашиглан профайлын файлыг зөөж болно.

OpenVPN програмыг ажиллуулаад профайлыг импортлохын тулд цэс дээр дарна уу.

Нийлмэл

Холболт үүсгэхийн тулд товчлуурыг дарна уу Холбох. Та OpenVPN програмд ​​итгэж байгаа эсэхийг асуух болно. Хариулах БОЛЖ БАЙНА УУхолбоо тогтоох. Холболтыг зогсоохын тулд OpenVPN програм руу очоод сонгоно уу Салга.

Алхам 13 VPN холболтыг турших

Бүх зүйлийг суулгаж, тохируулсны дараа бүх зүйл зөв ажиллаж байгаа эсэхийг шалгаарай. VPN холболт үүсгэхгүйгээр хөтчөө нээгээд DNSLeakTest руу очно уу.

Энэ сайт нь таны ISP-ээс өгсөн IP хаягийг буцааж өгөх болно. Аль DNS серверүүд ашиглагдаж байгааг шалгахын тулд дээр дарна уу өргөтгөсөн туршилт.

Одоо VPN клиентээ ашиглан холболт үүсгэж, хөтчийнхөө хуудсыг сэргээнэ үү. Танд өгсөн IP хаяг нь огт өөр байх ёстой. Одоо та энэ шинэ IP хаягийг интернетэд байгаа бүх хүмүүст ашиглах болно. дарна уу өргөтгөсөн туршилт DNS тохиргоогоо дахин шалгаж, одоо VPN-ийн DNS сервер ашиглаж байгаа эсэхээ шалгана уу.

Алхам 14: Үйлчлүүлэгчийн гэрчилгээг хүчингүй болгох

Заримдаа та VPN серверт нэвтрэхээс сэргийлэхийн тулд үйлчлүүлэгчийн гэрчилгээг хүчингүй болгох шаардлагатай болдог

Үүнийг хийхийн тулд гэрчилгээний эрх бүхий лавлах руу очиж тушаалуудыг оруулна уу:

  • cd ~/openvpn-ca
  • эх сурвалж vars
  • ./revoke-full client3

Энэ командын гаралт алдаа 23-аар төгсөх болно. Энэ бол хэвийн зүйл. Ажлын үр дүнд crl.pem файл нь гэрчилгээг хүчингүй болгоход шаардлагатай мэдээлэл бүхий түлхүүрүүдийн лавлах хэсэгт үүсгэгдэнэ.

Энэ файлыг /etc/openvpn директор руу зөөнө үү:

  • sudo cp ~/openvpn-ca/keys/crl.pem /etc/openvpn
  • sudo nano /etc/openvpn/server.conf

Файлын төгсгөлд crl-verify нэмнэ. OpenVPN сервер нь хэн нэгэн серверт холбогдох бүрт CRL-г шалгана.

/etc/openvpn/server.conf

crl-verify crl.pem

Файлыг хадгалаад хаа.

Сертификат хүчингүй болгох үйл явцыг дуусгахын тулд OpenVPN-г дахин эхлүүлнэ үү:

Одоо үйлчлүүлэгч хуучин гэрчилгээг ашиглан OpenVPN серверт холбогдох боломжгүй болно.

Нэмэлт гэрчилгээг хүчингүй болгохын тулд дараах алхмуудыг гүйцэтгэнэ үү.

    ~/openvpn-ca лавлах дахь source vars командыг ашиглан хүчингүй болсон гэрчилгээнүүдийн шинэ жагсаалтыг үүсгэж, үйлчлүүлэгчийн нэрээр цуцлах бүрэн командыг гарга.

    Хүчингүй болсон гэрчилгээнүүдийн шинэ жагсаалтыг /etc/openvpn лавлах руу хуулж, хуучин жагсаалтыг дарж бичнэ үү.

    OpenVPN үйлчилгээг дахин эхлүүлнэ үү.

Энэ процедурыг ашиглан өмнө нь үүсгэсэн гэрчилгээг хүчингүй болгож болно.

Дүгнэлт

Баяр хүргэе! Одоо та интернетэд аюулгүй нэвтрэх боломжтой, таны бүх траффик цензур болон халдагчдаас утсыг чагнахаас хамгаалагдсан.

Нэмэлт үйлчлүүлэгчдийг тохируулахын тулд алхмуудыг давтана уу 6 болон 11-13 шинэ төхөөрөмж бүрийн хувьд. Үйлчлүүлэгчийн хандалтыг хүчингүй болгохын тулд алхамыг ашиглана уу 14 .