Ubuntu'da vpn sunucuları kurmak için öğretici. Ubuntu'yu VPN sunucusu olarak kurmanın en kolay yolu. Bir sertifika yetkilisi kurma

Eğer ($answer_counter == 1): ?> endif; ?>

GÜNCELLEME. Sierra'ya gelince, macOS artık PPTP vpn'yi desteklemiyor. Bu yanıt, macOS Sierra istemcileri ve diğerleri için geçerli değildir.

PoPToP üzerinden PPTP kolaydır

  1. apt-get install pptpd
  2. /etc/pptpd.conf dosyasını düzenleyin ve remoteip seçeneğini ağınızda DHCP sunucunuz tarafından sunulmayan bir değere ayarlayın.
  3. /etc/ppp/chap-secrets dosyasını düzenleyin ve kullanıcı adı ve şifre ekleyin

örneğin.

vpnuser pptpd vpnparola *

pptp'yi yüklemek için gereken tek şey bu. Şimdi OS X istemcinizle test edin.

Jay _silly_evarlast_ Wren tarafından 04/06/2012 23:24 tarihinde cevaplandı

UYARI: PPTP GÜVENSİZ BİR PROTOKOLDİR! Şifreleme yalnızca ihlal edilmekle kalmaz, aynı zamanda kimlik doğrulamanızı açık metin olarak gönderir ve kolayca ele geçirilir. Parolayı kaba kuvvet uygulamak için gereken sürenin kabaca tek bir DES anahtarını kaba kuvvetle zorlamak için gereken süreye eşit olduğu tahmin edilmektedir. PPTP yerine OpenVPN veya başka bir VPN mimarisi kullanmayı düşünün!

Qasim tarafından 06/10/2013 16:09 tarihinde cevaplandı.

Bu konudaki diğer cevaplar benim durumumda sadece kısmi cevaplardı. İşte benim için Ubuntu 12.04.3'te işe yarayan şey

sudo apt-get install pptpd

Aşağıdakini /etc/pptpd.conf dosyasına ekleyin: (IP adresi önemli değil, bunlar yalnızca ppp0 arabiriminizin IP adresleridir.)

localip 10.0.0.1 uzak ip 10.0.0.100-200

/etc/ppp/pptpd-options'a DNS sunucuları ekleyin

ms-dns 8.8.8.8 ms-dns 8.8.4.4

IP adresi iletmeyi etkinleştir

sudo vim /etc/sysctl.conf

Bu satırın yorumunu kaldır

sudo sysctl -p /etc/sysctl.conf

/etc/ppp/chap-secrets dosyasını düzenleyin, VPN kullanıcısını şu biçimde ekleyin:

# CHAP kullanarak kimlik doğrulama için sırlar # istemci sunucu gizli IP adresleri kullanıcı adı pptpd süper gizli parola *

PPTP'yi yeniden başlatın

Hizmet pptpd yeniden başlatma

ifconfig'i çalıştırın ve varsayılan arayüzünüzü bulun, benim durumumda br0(Fiziksel makinemdeki VM'lerin arayüzü paylaşmasına izin verecek şekilde değiştirdim. Muhtemelen tr0)

iptables yedekleme

iptables-save > ~/iptables.save

Şimdi iptables değişikliklerinin ifconfig tarafından gösterildiği gibi varsayılan arayüzünü kullanmasını sağlayın.

Debian'da bir VPN bağlantısı kurma

İşte komut satırı aracılığıyla Debian Linux için bir VPN bağlantısı kurma örneği. Ancak, örneğin Ubuntu gibi Debian'a dayalı dağıtım sahipleri için daha az yararlı olmayacaktır.

  1. İlk önce pptp paketine ihtiyacınız var:
    # apt-get kurulumu pptp-linux
  2. /etc/ppp/options.pptp dosyasını düzenleyin (veya yoksa oluşturun). Aşağıdaki parametreleri içermelidir:
    kilit
    noauth
    nobsdcomp
    düğüm atmak
  3. Ardından, /etc/ppp/chap-secrets dosyasına şöyle bir satır eklemeniz gerekir:
    "kullanıcı adı" PPTP "şifre" *
  4. Bir /etc/ppp/peers/XXX dosyası oluşturun (XXX, ağın adıdır). İçine şunları girin:
    pty "pptp vpn.XXX.ru --nolaunchpppd"
    adı "kullanıcı adı"
    uzak ad PPTP
    /etc/ppp/options.pptp dosyası
    Varsayılan rota
    "kullanıcı adı" ve "şifre", sözleşmenizde belirtildiği gibi tırnak işaretleri olmadan kullanıcı adı ve şifrenizle değiştirilmelidir. vpn.XXX.ru - vpn sunucu adresi - sağlayıcınıza sorun.
  5. Varsayılan rotayı otomatik olarak değiştirmek için /etc/ppp/ip-up.d/routes-up dosyasını oluşturun:
    # su touch /etc/ppp/ip-up.d/routes-up
    # su chown a+x /etc/ppp/ip-up.d/routes-up

    Ve içine şunu girin:
    #!/bin/sh
    /sbin/rota varsayılanı
    /sbin/route varsayılan dev ppp0 ekle
    /etc/ppp/ip-down.d/routes-down dosyasını oluşturun:
    # su touch /etc/ppp/ip-down.d/routes-down
    # su chown a+x /etc/ppp/ip-down.d/routes-down
    Ve içine şunu girin:
    #!/bin/sh
    /sbin/rota varsayılanı
    /sbin/route varsayılan dev eth0 ekle

  6. Şimdi şu komutla bağlanabilirsiniz:
    # XXX üzerinde
    Bağlantı işlemi hakkında ayrıntılı bilgi için şunu yazın:
    # su pon XXX hata ayıklama dökümü logfd 2 nodetach
    ifconfig komutunu yazarak VPN'ye bağlı olup olmadığınızı kontrol edebilirsiniz. Çıkışında ppp0 bölümü varsa, bağlısınız ve İnternet ile çalışmaya başlayabilirsiniz. Devre dışı bırakmak için ctrl+c tuşlarına basın veya şunu yazın:
    # su poff XXX
  7. Bilgisayarınızın sunucumuzdan rotaları alabilmesi için /etc/dhcp3/dhclient.conf dosyasında aşağıdaki satırların bulunması gerekir:
    #
    seçenek rfc3442-sınıfsız-statik-yollar kodu 121 = işaretsiz tamsayı dizisi 8;
    seçenek ms-classless-static-routes kodu 249 = işaretsiz tamsayı dizisi 8;
    #
    istek alt ağ maskesi, yayın adresi, zaman kayması, yönlendiriciler, alan adı, alan adı sunucuları, alan arama, ana bilgisayar adı, netbios adı sunucuları, netbios kapsamı, arabirim-mtu, statik yol , rfc3442-sınıfsız-statik-yollar, ms-sınıfsız-statik-yollar;
    #
  8. İşletim sistemi önyüklendiğinde İnternet'e otomatik olarak bağlanmak için /etc/init.d/XXX dosyasını oluşturun
    # /etc/init.d/XXX'e dokunun
    # su chown a+x /etc/init.d/XXX
    # su ln -s /etc/init.d/XXX /etc/rc2.d/S99XXX
    Bunu aşağıdaki gibi yazalım:
    #!/bin/sh
    su /usr/bin/ponXXX

Tüm komutlarda XXX, ağınızın adıdır.

Gerçek bir özel sanal ağ veya Sanal Özel Ağ (VPN), iki güvenilir noktayı birbirine bağlayan iki ağ arasında şifrelenmiş bağlı bir tüneldir. Bu, tüm istemcilerin güvenilir olduğunu düşünen HTTPS web protokolü değildir. Yalnızca özel erişim anahtarlarına sahip istemciler VPN'ye bağlanabilir.

VPN kavramı, herkese güvenen özel sanal ağların ortaya çıkması ve HTTPS'nin yaygınlaşmasıyla bu günlerde çok gerildi. VPN'lerin çoğu, çalışanların uzaktan erişmesine izin vermek için minimum yapılandırmaya sahip ticari çözümlerdir. Ancak herkes bu kararlara güvenmiyor. Özel bir sanal ağ, iki ağı bir ofis ağı ve bir çalışanın ev ağı gibi bir ağda birbirine bağlar. VPN sunucusu, sunucu ve istemcinin birbiriyle kimlik doğrulaması yapabilmesi için gereklidir.

Sunucu ve istemci kimlik doğrulamasının ayarlanması çok fazla çalışma gerektirir ve bu nedenle minimum ayarlara sahip ticari çözümler bu konuda kaybedilir. Ama aslında bir OpenVPN sunucusu kurmak o kadar da zor değil. Bir test ortamı kurmak için farklı ağlarda iki düğüme ihtiyacınız olacak, örneğin birkaç sanal makine veya gerçek sunucu kullanabilirsiniz. Zaten anladığınız gibi, bu makale tam teşekküllü bir özel sanal ağ oluşturmak için Ubuntu'da OpenVPN kurulumunu ele alacaktır.

Her iki makinede de OpenVPN kurulu olmalıdır, oldukça popüler bir programdır, bu yüzden onu resmi depolardan yükleyebilirsiniz. Gizli anahtarlarla çalışmak için de Easy-RSA'ya ihtiyacımız var. Ubuntu'ya program yüklemek için aşağıdaki komutu kullanın:

sudo apt openvpn kolay kurulum

Her iki paket de hem sunucuya hem de istemciye kurulmalıdır. Programı yapılandırmak için bunlara ihtiyaç duyulacaktır. Openvpn'yi yükleme ve yapılandırma makalesinin ilk aşaması şimdi tamamlandı.

Bir sertifika yetkilisi kurma

Yapılacak ilk şey, sunucu üzerinde uygun bir ortak anahtar altyapısı kurmaktır. Sunucuyu, kullanıcıların bağlanacağı makine olarak görüyoruz. Kendi CA'nıza sahip olmanın birçok avantajı vardır, kendi CA'nıza sahip olursunuz, bu da anahtar dağıtımını ve yönetimini kolaylaştırır. Örneğin, sunucudaki istemci sertifikalarını iptal edebilirsiniz. Ayrıca artık tüm istemci sertifikalarının saklanması gerekmiyor, sertifika yetkilisinin sertifikanın CA tarafından imzalandığını bilmesi yeterli olacaktır. Karmaşık bir anahtar sistemine ek olarak, yalnızca birkaç kullanıcıya erişim izni vermek istiyorsanız statik anahtarları kullanabilirsiniz.

Tüm gizli anahtarların güvenli bir yerde olması gerektiğini lütfen unutmayın. OpenVPN'de genel anahtara sertifika denir ve .crt uzantısına sahiptir ve özel anahtara anahtar denir, uzantısı .key'dir.

İlk olarak, Easy-RSA sertifikalarını saklamak için bir klasör oluşturun. Aslında, OpenVPN yapılandırması manuel olarak yapılır, böylece klasör herhangi bir yere yerleştirilebilir:

sudo mkdir /etc/openvpn/kolay-rsa

Ardından, gerekli tüm easy-rsa komut dosyalarını bu klasöre kopyalayın:

cd /etc/openvpn/kolay-rsa/

sudo -i
# kaynak ./vars
# ./hepsini temizle
# ./build-ca

İlk komutla superuser adına konsola geçiyoruz, ikinci komutla ./vars dosyasından ortam değişkenlerini yüklüyoruz. ./clear-all komutu, mevcut değilse, anahtarlar klasörünü oluşturur ve içeriğini temizler. Ve son komut sertifika yetkilimizi başlatır. Artık gerekli tüm anahtarlar .keys klasöründe göründü:

İstemci sertifikalarını ayarlama

sudo cp -R /usr/share/kolay-rsa /etc/openvpn/

Şimdi bir .crt dosyası olan sertifikayı tüm istemcilerde /etc/openvpn klasörüne kopyalamamız gerekiyor. Örneğin, istemcimiz için bu dosyayı scp kullanarak indirelim:

sudo scp user@host: /etc/openvpn/easy-rsa/keys/ca.crt /etc/openvpn/easy-rsa/keys

CA sertifikasına dayalı olarak özel anahtarınızı ancak şimdi oluşturabilirsiniz:

cd /etc/openvpn/kolay-rsa/

sudo -i
# kaynak ./vars
# build-req Sergiy

Lütfen ca.crt'nin anahtarlar klasöründe olması gerektiğini unutmayın, aksi takdirde hiçbir şey çalışmayacaktır. Şimdi yardımcı program, OpenVPN sunucusuna bağlanabileceğiniz, ancak yine de sunucuda imzalamanız gereken bir anahtar oluşturacaktır. Ortaya çıkan .csr dosyasını aynı scp'yi kullanarak sunucuya gönderin:

scp /etc/openvpn/easy-rsa/keys/Sergiy.csr user@host:~/

Ardından, /etc/openvpn/easy-rsa klasöründeki sunucuda, sertifika imzalama komutunu çalıştırmanız gerekir:

./sign-req ~/Sergiy

Sertifikanın imzası doğrulanmalıdır. Ardından program imzalandığını ve veritabanına eklendiğini bildirecektir. İstemci makineye geri döndürülmesi gereken csr sertifikasına sahip klasörde bir .crt dosyası görünecektir:

sudo scp user@host:/home/Sergiy.crt /etc/openvpn/easy-rsa/keys

Ancak bundan sonra sunucu ve istemci, bağlantı kurmak ve iletişim kurmak için gerekli tüm anahtarlara sahip olur. Birkaç ayar daha kaldı. TLS şifrelemesini kullanmayı planlıyorsanız, sunucuda bir Diffie-Huffman veri kümesi oluşturmanız gerekir, bunun için şu komutu kullanın:

OpenVPN'i Yapılandırma

Şimdi OpenVPN sunucusunu yapılandırıyoruz. Varsayılan olarak, OpenVPN yapılandırma dosyaları klasöründe hiçbir şey yoktur. Neyi yapılandırmayı planladığınıza, sunucuya veya istemciye bağlı olarak bunları kendiniz oluşturmanız gerekir. Gerekli OpenVPN yapılandırma dosyası /usr/share/doc/openvpn/examples/sample-config-files/ adresinde bulunabilir. Öncelikle sunucu için bir konfigürasyon dosyası oluşturalım:

zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf

Burada birkaç ayarı yapmanız gerekiyor:

Liman ve proto- programın çalışacağı bağlantı noktası ve protokol;

bağlantı noktası 1194
ön udp

Oluşturulan tüm anahtarlar yapılandırma dosyasına kaydedilmelidir. Anahtarlarımız /etc/openvpn/easy-rsa/keys konumunda saklanır:


sertifika /etc/openvpn/kolay-rsa/keys/ca.crt
anahtar /etc/openvpn/easy-rsa/keys/ca.key
dh /etc/openvpn/kolay-rsa/keys/dh.pem

Sanal ağ için bir dizi adres belirledik, sunucumuz bunlardan ilkinde mevcut olacak - 10.8.0.1:

sunucu 10.8.0.0 255.255.255.0

Yapılandırmayı tamamladıktan sonra değişiklikleri dosyaya kaydedin, bu yapılandırmanın tamamını kendiniz yapıştırabilir veya dosyayı bir örnekle düzenleyebilirsiniz. Hazır çalışan sunucu ayarları:

bağlantı noktası 1194
ön udp
comp lzo
dev ayar
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
sertifika /etc/openvpn/easy-rsa/2.0/keys/ca.crt
dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
alt ağ topolojisi
sunucu 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt

sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf

Farklı sunuculara bağlanmak için birden çok istemci yapılandırma dosyası oluşturabilirsiniz. Yapılandırma dosyasını açın ve içindeki aşağıdaki parametreleri değiştirin:

uzak OpenVPN sunucu adresinizse, adres ve bağlantı noktası sunucuda yapılandırılanlarla eşleşmelidir, örneğin:

uzak 194.67.215.125 1194

CA- sertifika yetkilisinden aldığınız anahtarı /etc/openvpn/ klasörüne yerleştirdik.

sertifika ve anahtar- bunlar istemcinin genel ve özel anahtarlarıdır, bunların yardımıyla sunucuya bağlanacaksınız. Hatırladığınız gibi /etc/openvpn/easy-rsa/keys/ klasörüne kaydetmiştik.

ca /etc/openvpn/easy-rsa/keys/ca.crt

Ayarların geri kalanı olduğu gibi bırakılabilir. İşte kopyalayabileceğiniz tam yapılandırma dosyası:

müşteri
dev ayar
ön udp
uzak 194.67.215.125 1194
çözümleme-tekrar deneme sonsuz
nobind
kalıcı anahtar
ısrarlı
ca /etc/openvpn/easy-rsa/keys/ca.crt
sertifika /etc/openvpn/kolay-rsa/keys/Sergiy.crt
anahtar /etc/openvpn/kolay-rsa/keys/Sergiy.key
tls-auth ta.key 1
comp lzo
fiil 3

Ayarları kaydedin, istemci artık bağlanmaya hazırdır. Lütfen yapılandırma dosyalarının mümkün olduğunca eşleşmesi gerektiğini unutmayın, dosyalardan birinde belirli seçeneklerin olmaması hatalara yol açabilir. Bu, dosyaların aynı olacağı anlamına gelmez, ancak temel openvpn parametrelerinin aynı olması gerekir. Tek yapmanız gereken bu yapılandırma dosyasını kullanarak bu makinede OpenVPN çalıştırmak:

openvpn /etc/openvpn/client.conf

Bitti, şimdi her şey çalışıyor, ifconfig'i çalıştırırsanız, tun0 arayüzünün eklendiğini göreceksiniz:

Ayrıca 10.8.0.1 adresine ping atmayı da deneyebilirsiniz, bu OpenVPN sunucumuz için yapılandırdığımız adrestir, ping paketleri normal olarak gönderilecektir. Paketler gelmiyorsa veya başka bir şey çalışmıyorsa her iki programın çıktılarına dikkat edin bazı hatalar veya uyarılar olabilir ayrıca sunucunun güvenlik duvarının port 1194 üzerinden udp üzerinden dışarıdan erişime izin verdiğinden emin olun. ayrıca yapılandırmada ayrıntı düzeyini maksimum fiil 9'a ayarlayarak sunucuyu veya istemciyi başlatın.Bu genellikle bir şeyin neden çalışmadığını anlamaya yardımcı olur. Ancak henüz trafiği tünelden geçiremezsiniz. Bunu yapmak için yönlendirmeyi etkinleştirmeniz ve birkaç iptables kuralı eklemeniz gerekir. İlk olarak, sunucuda paket geçişine izin veriyoruz:

sysctl -w net.ipv4.ip_forward=1

Ardından bu kuralları ekleyin. Herkesin sunucumuza bağlanmasına izin veriyoruz:

iptables -A GİRİŞ -p udp --dport 1194 -j KABUL

OpenVPN kullanıcılarının İnternet'e erişmesine izin veriyoruz:

iptables -I İLERİ -i tun0 -o eth0 -j KABUL
# iptables -I FORWARD -i eth0 -o tun0 -j KABUL
# iptables -t nat -A POSTROUTING -o eth0 -j MASKELEME

sonuçlar

Bu makalede, OpenVPN Ubuntu'nun nasıl kurulduğuna ve yapılandırıldığına ve ayrıca openvpn'nin anahtar kimlik doğrulaması ile çalışacak şekilde nasıl yapılandırılacağına baktık. Özel sanal ağların organizasyonu sadece organizasyonlarda değil, aynı zamanda, diyelim ki iki bilgisayarınız arasında veri alışverişi yapmak veya ağ güvenliğini artırmak için de çok faydalı olabilir.

Talimat

İşletim sisteminizin çekirdeğinde PPP desteği olup olmadığını kontrol edin. Bunu yapmanın en kolay yolu, mevcut çekirdek yapılandırma dosyasında CONFIG_PPP ile ön eklenmiş seçeneklerin değerlerine bakmaktır. Genellikle /boot dizinine kurulur ve config ile başlayan bir ada sahiptir. komutuyla bu dosyanın adını öğrenin.
ls /önyükleme
veya
ls /önyükleme | grep conf
İstediğiniz satırları cat komutuyla grep ile filtreleyerek yazdırın. Örneğin:
cat /boot/config-2.6.30-std-def-alt15 | grep PPP
CONFIG_PPP, CONFIG_PPP_ASYNC, CONFIG_PPP_SYNC_TTY seçeneklerini içeren satırları ayrıştırın. Önlerinde # karakteri yoksa, ilgili işlevsellik için destek mevcuttur (m değerleri için - harici bir modül şeklinde, y değerleri için - çekirdeğe dahildir).

VPN bağlantıları kurmak için istemci yazılımının sistemde kurulu olup olmadığını kontrol edin. Gerekli paketin genellikle pptp ile başlayan bir adı vardır. Mevcut depolarda gerekli paketi aramak için arama seçeneğiyle apt-cache'i ve paketin kurulu olup olmadığını kontrol etmek için -qa seçeneğiyle rpm'yi kullanın. Grafiksel bir ortamda çalışırken sinaptik gibi programları kullanmak mantıklı olabilir.

Eksik yazılımı yükleyin. Uygun paket yöneticilerini (konsolda apt-get, rpm, grafiksel ortamda synaptic vb.) kullanın. Uygun protokolü desteklemek için ppp paketini çekirdek modülleri ile kurduysanız, bilgisayarınızı yeniden başlatın.

pptp-command veya pptpsetup gibi yapılandırma komut dosyalarını kullanarak VPN kurmayı deneyin. VPN bağlantıları kurmak için genellikle istemci yazılımıyla birlikte gelirler. Bu yardımcı programların komut satırı parametreleri hakkında yardım almak için bunları --help seçeneğiyle çalıştırın. Örneğin:
pptpsetup --help
Yapılandırma komut dosyaları yüklenmemişse VPN'yi manuel olarak yapılandırmak için bir sonraki adıma geçin.

Bir /etc/ppp dizini ve içinde chap-secrets adlı bir dosya oluşturun. Dosyayı bir metin düzenleyicide açın. Buna şöyle bir satır ekleyin:
GİRİŞ SUNUCU ŞİFRESİ *
LOGIN ve PASSWORD değerleri kullanıcı adı ve şifredir. VPN erişim hizmeti sağlayıcısı tarafından sağlanmalıdır. SUNUCU yerine isteğe bağlı bir bağlantı adı veya * belirtin.

/etc/ppp/peers dizinini oluşturun. İçinde önceki adımdaki SUNUCU değeriyle aynı ada (veya * belirtilmişse rastgele bir ad) sahip bir dosya oluşturun. Aşağıdaki gibi bilgiler eklemek için bu dosyayı düzenleyin:
pty "pptp SUNUCUSU --nolaunchpppd"
isim GİRİŞ
ipparam SUNUCUSU
uzak isim SUNUCUSU
kilit
noauth
düğüm atmak
nobsdcomp
Buradaki LOGIN ve SERVER değerleri 5. adımdaki ile aynıdır. Bu, Linux üzerinde VPN kurulumunu tamamlar.

Otel veya kafe WiFi üzerinden güvenli olmayan bir ağa bağlandığınızda akıllı telefonunuzdan veya dizüstü bilgisayarınızdan güvenli ve güvenli İnternet erişimine sahip olmak ister misiniz? Sanal Özel Ağ (VPN), güvenli olmayan ağları özel bir ağdaymış gibi kullanmanızı sağlar. Bu durumda tüm trafiğiniz VPN sunucusundan geçer.

Bir HTTPS bağlantısının kullanılmasıyla birlikte, aşağıda açıklanan ayarlar, oturum açma bilgileriniz ve parolalarınız gibi özel bilgilerinizin yanı sıra satın alma işlemlerinizi de güvence altına almanıza olanak tanır. Dahası, bölgesel kısıtlamaları ve sansürü atlayabilir, konumunuzu ve şifrelenmemiş HTTP trafiğini güvenli olmayan bir ağdan gizleyebilirsiniz.

Android cihazınızı USB üzerinden bilgisayarınıza bağlayıp dosyayı kopyalayarak bilgisayarınızdan telefonunuza bir profil aktarabilirsiniz. Profil dosyasını SD kartı kullanarak, profili karta kopyalayıp kartı Android cihaza takarak da taşıyabilirsiniz.

OpenVPN uygulamasını başlatın ve bir profili içe aktarmak için menüye tıklayın.

Birleştirmek

Bağlantı kurmak için düğmesine basın Bağlamak. OpenVPN uygulamasına güvenip güvenmediğiniz sorulacak. Cevap vermek TAMAM bağlantı kurmak için. Bağlantıyı durdurmak için OpenVPN uygulamasına gidin ve bağlantıyı kes.

Adım 13VPN Bağlantısını Test Etme

Her şey yüklenip yapılandırıldıktan sonra her şeyin doğru çalıştığından emin olun. VPN bağlantısı kurmadan bir tarayıcı açın ve DNSLeakTest'e gidin.

Bu site, ISS'niz tarafından size atanan IP adresini döndürür. Hangi DNS sunucularının kullanımda olduğunu kontrol etmek için, üzerine tıklayın. genişletilmiş test.

Şimdi VPN istemcinizi kullanarak bir bağlantı kurun ve tarayıcınızda sayfayı yenileyin. Size verilen IP adresi tamamen farklı olmalıdır. Artık bu yeni IP adresini İnternet'teki herkes için kullanıyorsunuz. Tıklamak genişletilmiş test DNS ayarlarınızı kontrol etmek ve şimdi VPN'nizin DNS sunucusunu kullandığınızdan emin olmak için tekrar.

Adım 14: İstemci sertifikalarını iptal edin

VPN sunucusuna erişimi engellemek için zaman zaman istemci sertifikasını iptal etmeniz gerekebilir.

Bunu yapmak için sertifika yetkilisi dizininize gidin ve komutları girin:

  • cd ~/openvpn-ca
  • kaynak değişir
  • ./revoke-full client3

Bu komutun çıktısı 23 hatasıyla sona erecektir. Bu normaldir. Çalışma sonucunda keyler dizininde sertifikanın iptali için gerekli bilgilerle crl.pem dosyası oluşturulacaktır.

Bu dosyayı /etc/openvpn dizinine taşıyın:

  • sudo cp ~/openvpn-ca/keys/crl.pem /etc/openvpn
  • sudo nano /etc/openvpn/server.conf

Dosyanın sonuna crl-verify ekleyin. OpenVPN sunucusu, biri sunucuyla her bağlantı kurduğunda CRL'yi kontrol edecektir.

/etc/openvpn/server.conf

crl-doğrula crl.pem

Dosyayı kaydedin ve kapatın.

Sertifika iptal işlemini tamamlamak için OpenVPN'i yeniden başlatın:

Artık istemci, eski sertifikayı kullanarak OpenVPN sunucusuna bağlanamayacak.

Ek sertifikaları iptal etmek için aşağıdaki adımları tamamlayın:

    ~/openvpn-ca dizinindeki source vars komutunu kullanarak ve istemci adıyla revoke-full komutunu vererek, iptal edilmiş sertifikaların yeni bir listesini oluşturun.

    İptal edilen sertifikaların yeni listesini /etc/openvpn dizinine kopyalayın, böylece eski listenin üzerine yazın.

    OpenVPN hizmetini yeniden başlatın.

Bu prosedür, daha önce oluşturduğunuz sertifikaları iptal etmek için kullanılabilir.

Çözüm

Tebrikler! Artık internete güvenle erişebilirsiniz, tüm trafiğiniz sansürcüler ve davetsiz misafirler tarafından telefon dinlemeye karşı korunur.

Ek istemcileri yapılandırmak için adımları tekrarlayın 6 ve 11-13 her yeni cihaz için. Bir müşterinin erişimini iptal etmek için şu adımı kullanın: 14 .