Az openvpn szerver beállítása linuxon, a hálózati szakértői napló

Az openvpn kiszolgáló konfigurálása linuxon

Az openvpn szerver beállítása linuxon, a hálózati szakértői napló
Erről több cikk található az interneten, de úgy döntöttem, hogy még egyet írok. Természetesen használhatja a pptp-t. amiről már korábban írtam, de az openvpn számos fontos előnnyel rendelkezik. Ezért olyan népszerű. Melyek az előnyei?

Először is, biztonságosabb, mivel nagy titkosítási algoritmusokat használ nyilvános kulcsokkal és tanúsítványokkal a jelszavak helyett. A pptp-ben kevésbé biztonságos titkosítási protokollokat használnak, amelyek szükség esetén megszakadhatnak. Másodszor, az openvpn a http-proxy és a tűzfalak segítségével működik. Minden porton keresztül működhet, mint a tcp és a udp. A szolgáltatást a tcp 443-as portján keresztül konfigurálhatja, amely lehetővé teszi a proxy használatát, és nem teszi lehetővé a port tűzfalakkal történő bezárását. Harmadszor, a platformon túl. Negyedszer nagy stabilitást mutat az instabil internetcsatornában. Ezek a fő előnyök. Bár az openvpn és konfigurálható az MS Windows rendszeren, de konfigurálni fogjuk a kiszolgálót Linuxon, az ügyfél Windows alatt is működhet. Szóval, kezdjük el.

Töltse le az rpm csomagot az openvpn segítségével, vagy telepítse az openvpn weboldal forrásairól. Hozzon létre egy munkakönyvtárat a kulcsok és a tanúsítványok generációs szkriptjeihez:

Az / usr / share / openvpn / easy-rsa könyvtár összes / tartalmának másolása az / etc / openvpn / aesy-rsa könyvtárba:

# cp -r /urs/share/openvpn/easy-rsa/2.0 / etc / openvpn / easy-rsa

Menjünk a könyvtárba és megváltoztatjuk a szkriptekhez való hozzáférési jogokat. Megkezdtük az indítási jogokat:

Ezután töltsd be a változókat:

Hozzon létre egy privát kulcsot és a tanúsító hatóság tanúsítványát:

Az / etc / openvpn / easy-rsa / keys programban létrehozzák a ca.crt tanúsító hatóság tanúsítványát és a ca.key tanúsító hatóság privát kulcsát. A tanúsító hatóság tanúsítványa mind szerveroldalon, mind ügyféloldalon található, és részt vesz az alagút létrehozásában. A tanúsító hatóság magánkulcsa rendkívül titkos, és nem szabad rossz keze alá kerülni. Az alagút létrehozásakor nem használják.

A TLS kulcsot generáljuk:

# openvpn -genkey -secret /etc/openvpn/easy-rsa/keys/ta.key

Szerver kulcs létrehozása:

A kulcsokat és tanúsítványokat a korábban létrehozott könyvtárba másoljuk:

# cp /etc/openvpn/easy-rsa/keys/ca.crt /etc/openvpn/keys/ca.crt
# cp /etc/openvpn/easy-rsa/keys/server.crt /etc/openvpn/keys/server.crt
# cp /etc/openvpn/easy-rsa/keys/server.key /etc/openvpn/keys/server.key
# cp /etc/openvpn/easy-rsa/keys/dh1024.pem /etc/openvpn/keys/dh1024.pem
# cp /etc/openvpn/easy-rsa/keys/ta.key/etc/openvpn/keys/ta.key

A config szerver létrehozása és szerkesztése:

port 1194
; portot a szerverhez való csatlakozáshoz

proto udp
; protokoll a kiszolgálóhoz való csatlakozáshoz

tls-auth /etc/openvpn/keys/ta.key 0
; hitelesítési kulcs

ca /etc/openvpn/keys/ca.crt
; a tanúsító hatóság tanúsítványának elérési útja

cert /etc/openvpn/keys/server.crt
; a kiszolgálói tanúsítvány elérési útja

billentyű /etc/openvpn/keys/server.key
; a kiszolgáló kulcsának elérési útvonala

dh /etc/openvpn/keys/dh1024.pem
; a dh. paraméter elérési útja

szerver 10.0.0.0255.255.255.128
; A DHCP kiszolgáló által az ügyfeleknek továbbított hálózat

push "átirányító-átjáró def1"
; Jelzi az ügyfélnek, hogy az alapértelmezett lesz a vpn szerveren keresztül (ha szükséges)

push «útvonal 10.10.10.0 255.255.255.0»
; megadja a kliensnek a hálózattal kapcsolatos információit, akkor milyen szerver (ha szükséges). Hozzáadva az ügyfél útválasztási táblájához

nyomja meg a "dhcp-option DNS 10.10.10.10"
; átadja a dns-t az ügyfélnek (ha szükséges)

kliens-kliens
; Engedje meg az ügyfelek számára, hogy megtekinthessék egymást (ha szükséges)

útvonal 10.10.20.0 255.255.255.0 10.0.0.10
; útvonal a kiszolgálóhoz az ügyfél mögött lévő hálózatokhoz (ha szükséges)

tartani 10 120
; Ping 10 intervallum és 120 másodperc elteltével nem érhető el

max-ügyfelek 30
; az ügyfelek maximális száma

A szerver beállítása befejeződött. Most hozd létre a kulcsokat és a konfigurációs fájlt a vpn ügyfelek számára.

Szerezd meg a következő kulcsot és tanúsítványt: client.crt, client.key

Az openvpn.ovpn konfigurációs fájl létrehozása:

Az ügyfél paraméterei hasonlóak a szerver paraméterekhez, ezért nem magyarázom meg.

Ha már van MS Windows kliensünk, akkor másolja a ca.crt, client.crt, client.key, ta.key, openvpb.ovpn könyvtárat a C: \ Program Files (x86) \ OpenVPN \ config könyvtárba.

Hozzáadás az automatikus biztonsági mentéshez:

A kliens alatt futtasd az openvpn GUI-t rendszergazdai módban (így módosíthatja a rendszerbeállításokat, útvonalakat stb.). A tálcába esik. A kapcsolathoz beállítható jelszó (opcionális). Kattintson a jobb gombbal a "csatlakozás" gombra. Részletesebben tanulmányozhatja az anyagot a hivatalos honlapon: openvpn.net

Kapcsolódó cikkek