አንዳንድ ተጠቃሚዎች በሁለት ኮምፒዩተሮች መካከል የግል ኔትወርክ መረብ ለመፍጠር ፍላጎት አላቸው. በ VPN ቴክኖሎጂ ድጋፍ (ምናባዊ የግል አውታረ መረብ) በኩል ተግባሩን ያቀርባል. ግንኙነቱ የሚከፈተው በተከፈቱ ወይም በተዘጉ መገልገያዎች እና ፕሮግራሞች ነው. የሁሉም ክፍሎች ውጫዊ መጫንና ከተገጠመ በኋላ ሂደቱ እንደተጠናቀቀ, እና ግንኙነቱን - ደህንነት ይጠብቃል. በተጨማሪ በ Linux kernel ላይ በመመስረት በኦፕሬሽኖች የ OpenVPN ደንበኛ በስራ ላይ የዋለው ቴክኖሎጂ ተግባራዊ ለማድረግ በዝርዝር እንወያይበታለን.
Linux ላይ OpenVPN ን ይጫኑ
አብዛኛዎቹ ተጠቃሚዎች ኡቡንትን ላይ የተመሠረተ ስርጭቶችን ስለሚጠቀሙ ዛሬ መመሪያዎቹ በእነዚህ ስሪቶች ላይ የተመሠረቱ ይሆናሉ. በሌሎች ሁኔታዎች, ኦፕን ቫፒን መጫን እና መዋቅር መሠረታዊ ልዩነት, እርስዎ በስርዓትዎ በይፋ ስነ-ጽሁፍ ውስጥ ሊያነቧቸው የሚችሉት የስርጭት አገባብን መከተል ከሌለዎት በስተቀር እርስዎ አይገነዘቡም. የእያንዲንደ ርምጃ ዝርዝር በኩሌ እውን የማዴረግ ሂዯቱን በሂዯት ጠቅሊሊ ሂዯት ራስዎን እንዱያውቁ እናሳስባሇን.
የ OpenVPN ክወና በሁለት መስመሮች (ኮምፒዩተር ወይም ሰርቨር) የሚከሰተው መሆኑን መዘንጋት የለብዎ, ይህም ማለት መጫኑ እና ውቅሩ በሁለት ግንኙነቶች ተሳታፊዎች ውስጥ ሁሉ ይሠራል ማለት ነው. ቀጣዩ አጋዥ ስልጠናችን ከሁለት ምንጮች ጋር መስራት ላይ ያተኩራል.
ደረጃ 1: OpenVPN ን ይጫኑ
እርግጥ ነው, ሁሉንም አስፈላጊ ቤተ መጻቦች ወደ ኮምፒውተሮች በማከል መጀመር ይኖርብዎታል. ጥቅም ላይ የዋለው ተግባር በስርዓተ ክወናው ብቻ የተገነባ መሆኑን ለማረጋገጥ ይዘጋጁ. "ተርሚናል".
- ምናሌውን ክፈትና መጫወቻውን አስነሳ. እንዲሁም የቁልፍ ጥምርን በመጫን እንዲሁ ማድረግ ይችላሉ Ctrl + Alt + T.
- ይመዝገቡ
sudo apt installation openvpn easy-rsa
ሁሉንም አስፈላጊ የውሂብ ማከማቻዎች ለመጫን. ጠቅ ካደረጉ በኋላ አስገባ. - ለሱፐርዘርስ መለያ የይለፍ ቃል ይግለጹ. በጥሪ ላይ ያሉ ቁምፊዎች በሳጥን ውስጥ አይታዩም.
- አግባብ የሆነውን አማራጭ በመምረጥ አዳዲስ ፋይሎችን ማከል ያረጋግጡ.
በሁለቱም መሳሪያዎች ላይ ጭነት ሲጠናቀቅ ብቻ ወደ ቀጣዩ ደረጃ ይሂዱ.
ደረጃ 2: አንድ የእውቅና ማረጋገጫ ባለስልጣን መፈጠር እና ማዋቀር
ስፔሺያሊስት ማእከል ቁልፎችን (public key) ለማረጋገጥ እና ጠንካራ ኢንክሪፕሽን (ስወራ) ነው. የተዘገበው ሌሎች ተጠቃሚዎች በኋላ ላይ በሚገናኙበት መሣሪያ ነው, ስለዚህም በሚፈልጉት ኮምፒተር ላይ ኮንቴሪያውን ይክፈቱ እና እነዚህን ቅደም ተከተሎች ይከተሉ:
- ሁሉም ቁልፎች ለማከማቸት አንድ አቃፊ መጀመሪያ ይፈጠራል. በማንኛውም ቦታ ማስቀመጥ ይችላሉ, ነገር ግን ደህንነቱ የተጠበቀ ቦታ ማግኘት የተሻለ ነው. ለዚህ ትዕዛዝ ይጠቀሙ
sudo mkdir / etc / openvpn / easy-rsa
የት / etc / openvpn / easy-rsa - ማውጫ ለመፍጠር ቦታ. - በዚህ አቃፊ ውስጥ ተጨማሪ ቀላል-rsa የተጨማሪ-ስክሪፕት ቁምፊዎች ማስቀመጥ ይጠበቅበታል, እናም ይሄም ተካቷል
sudo cp -R / usr / share / easy-rsa / etc / openvpn /
. - አንድ የማረጋገጫ ማእከል በተዘጋጀ ማውጫ ውስጥ ይፈጠራል. በመጀመሪያ ወደዚህ አቃፊ ይሂዱ.
ሲዲ / etc / openvpn / easy-rsa /
. - ከዚያም የሚከተለውን ትዕዛዝ ወደ መስኩ ይለጥፉ:
sudo -i
# ምንጭ ./vars
# ./clean-all
# ./build-ca
የአገልጋዩ ኮምፒዩተር ብቻውን ለብቻ መተው እና ወደ ደንበኛዎች መሣሪያዎች ሊሄድ ይችላል.
ደረጃ 3: የደንበኛ እውቅና ማረጋገጫዎችን ያዋቅሩ
በአግባቡ ሥራ ላይ የሚውል አስተማማኝ ግንኙነት ለማቀናጀት በእያንዳንዱ ደንበኛ ኮምፒዩተር ላይ መሰጠት የሚገባዎት መመሪያ.
- ኮንሶል ይክፈቱ እና እዛ ይጻፉ.
sudo cp -R / usr / share / easy-rsa / etc / openvpn /
ሁሉንም አስፈላጊ የመሳሪያ ስክሪፕቶችን ለመቅዳት. - ከዚህ በፊት, የተለየ ሰርቲፊኬት ፋይል በአገልጋይ ፒሲ ላይ ተፈጥሯል. አሁን ኮፒ አድርጎ መቅዳት እና በፎልደሩ ውስጥ ከሌሎቹ ክፍሎች ጋር ማስቀመጥ ያስፈልጋል. ይህንን ለማድረግ በጣም ቀላሉ መንገድ በትእዛዙ በኩል ነው.
sudo scp username @ host: /etc/openvpn/easy-rsa/keys/ca.crt / etc / openvpn / easy-rsa / keys
የት የተጠቃሚ @ አስተናጋጅ - ማውረድ የሚቻልበት የመሣሪያው አድራሻ. - ወደፊት በሚቀጥለው ጊዜ ከእርሱ ጋር እንዲገናኙ የግል ሚስጢር ቁልፍን መፍጠር ብቻ ይቀራል. ወደ የስክሪፕት ማህደር አቃፊ በመሄድ ይህን አድርግ.
ሲዲ / etc / openvpn / easy-rsa /
. - አንድ ፋይል ለመፍጠር ትዕዛዙን ይጠቀሙ:
sudo -i
# ምንጭ ./vars
# build-req Lumpicsልምምዶች በዚህ ጊዜ, የተገለጸው የፋይል ስም. የተፈለገው ቁልፍ የግድ በተመሳሳይ የዚሁ ማውጫ እና ከሌሎቹ ቁልፎች ጋር መሆን አለበት.
- የግንኙነት ትክክለኝነት ለማረጋገጥ ለአገልጋዩ መሣሪያ ዝግጁ የተጠባባቂ ቁልፍ ለመላክ ብቻ ይቀራል. ይህ የሚደረገው ማውረድ በተደረገው ተመሳሳይ ትዕዛዝ ነው. መግባት አለብዎት
scp /etc/openvpn/easy-rsa/keys/Lumpics.csr የተጠቃሚ ስም @ አስተናጋጅ: ~ /
የት የተጠቃሚ @ አስተናጋጅ - ለመላክ የኮምፒዩተሩ ስም, እና Lumpics.csr - ከፋይሉ የፋይል ስም. - በአገልጋይ ፒሲ ላይ ቁልፍን በ በኩል ያረጋግጡ
./sign-req ~ / Lumpics
የት ልምምዶች - የፋይል ስም. ከዚያ በኋላ ሰነዱን መልሰው ይላኩsudo scp username @ host: /home/Lumpics.crt / etc / openvpn / easy-rsa / keys
.
ይህ የሁሉም የመጀመሪያ ስራ ማብቂያ ነው, የቀረው ሁሉ OpenVPN ራሱ ወደ መደበኛው ሁኔታ እንዲመጣና ከአንድ ወይም ከአንድ በላይ ደንበኞች ጋር ምስጢራዊ ግንኙነት መጀመር ይችላሉ.
ደረጃ 4: OpenVPN ን ያዋቅሩ
የሚከተለው መመሪያ ለደንበኛው እና ለአገልጋዩ ተፈጻሚ ይሆናል. ሁሉንም ነገር በድርጊቶች መሰረት እንከፋፍለን እና ስለ ማሽኖቹ ለውጦች ያስጠነቅቀናል, ስለዚህ መመሪያዎቹን መከተል ብቻ ነው.
- በመጀመሪያ, ትዕዛዙን በመጠቀም በአገልጋይ ፒሲ ላይ የውቅር ፋይልን ይፍጠሩ
zcat / usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf
. የደንበኛ መሣሪያዎች በሚዋቀሩበት ጊዜ, ይህ ፋይል ለብቻው መፈጠር አለበት. - መደበኛ እሴቶችን ያንብቡ. እንደሚታየው, ወደብ እና ፕሮቶኮል ከመደበኛ ጋር ተመሳሳይ ናቸው, ግን ምንም ተጨማሪ ግቤቶች የሉም.
- በመገለጫው በኩል የመነሻ ውቅር ፋይል ያሂዱ
sudo nano /etc/openvpn/server.conf
. - አንዳንዶቹን እሴቶች ለመለወጥ ዝርዝሮች ላይ አንገባም ምክንያቱም አንዳንድ ጊዜ በግለሰብ ደረጃ ስለሆነ ግን በፋይሉ ውስጥ ያሉት መደበኛ መስመሮች መኖር አለባቸው, ነገር ግን ተመሳሳይ የሆነ ስዕል እንዲህ ይመስላል:
ወደብ 1194
proto udp
comp-lzo
dev tun
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
cert /etc/openvpn/easy-rsa/2.0/keys/ca.crt
dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
የላይኛው ንዑስኔት
አገልጋይ 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txtሁሉም ለውጦች ከተጠናቀቁ በኋላ, ቅንብሮቹን ያስቀምጡ እና ፋይሉን ይዝጉት.
- ከአገልጋይ ክፍል ጋር ይሰሩ ይጠናቀቃል. በፈጠራ ውቅረት ፋይል OpenVPN ን ያሂዱ
openvpn /etc/openvpn/server.conf
. - አሁን የደንበኛ መሳሪያዎችን እንጀምራለን. ቀደም ሲል እንደጠቀስነው የቅንጅቱ ፋይል እዚህ ተፈጥሯል, በዚህ ጊዜ ግን አልተከፈለም, ስለዚህ ትዕዛዙ የሚከተለውን ቅፅ አለው:
sudo cp / usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf
. - ፋይሉን ከላይ በተጠቀሰው ተመሳሳይ መንገድ ያሂዱ እና የሚከተሉትን መስመሮች እዚያ ያድርጉት:
ደንበኛ
.
dev tun
proto udp
ርቀት 194.67.215.125 1194
ፍፁም ገደብ እንደገና ሞክር
መኳንንት
ቋሚ-ቁልፍ
ቀጥል ውበት
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
ቁልፍ /etc/openvpn/easy-rsa/keys/Sergiy.key
tls-auth ta.key 1
comp-lzo
ግስ 3አርትዖት ሲጠናቀቅ OpenVPN ን ይጀምሩ:
openvpn /etc/openvpn/client.conf
. - ይመዝገቡ
ifconfig
ስርዓቱ እንዲሰራ ለማድረግ. ከተመጡት እሴቶች መካከል, በይነገጽ ሊኖር ይገባል tun0.
የትራፊክ አቅጣጫዎችን ለማዞር እና በአገልጋይ ፒሲ ላይ ላሉ ደንበኞች ሁሉ የበየነመረብ መዳረሻን ከፍተው አንድ በአንድ ከታች የተዘረዘሩትን ትዕዛዞች መክፈት ያስፈልግዎታል.
sysctl -w net.ipv4.ip_forward = 1
iptables-INPUT -p udp -dport 1194 -j ACCEPT
iptables-I FORWARD -i tun0 -o eth0 -j ACCEPT
iptables-I FORWARD -i eth0 -o tun0 -j ACCEPT
iptables -t nat-POSTROUTING -o eth0 -j MASQUERADE
በዛሬው ጽሁፍ ላይ የአሳሽ እና የደንበኛ ጎን ላይ የኦፕን ቮፕ ፒን መጫንና ማዋቀርን አስተዋውቀዋል. በሚታዩት ማሳወቂያዎች ላይ ትኩረት እንዲያደርጉ እንመክራለን "ተርሚናል" እና የስህተት ኮዶችን ይፈትሹ, ካለ. ተመሳሳይ የሆኑ እርምጃዎች ከግንኙነቱ ጋር ተጨማሪ ችግር ለመፍጠር ይረዳሉ, ምክንያቱም የችግሩን መፍትሄ የሌሎች ችግሮችን መፈጠርን ይከላከላል.