- 1. Kako instalirati Update i instalirati OpenVPN na Ubuntu 16.04
- 2. Kako postaviti CA direktorij u Ubuntu 16.04
- 3. konfigurirati varijable certifikata ovlaštenja u Ubuntu 16.04
- 4. Kako stvoriti certifikat ovlaštenja u Ubuntu 16.04
- 5. Kako stvoriti certifikat poslužitelja, ključ i šifrirane datoteke u Ubuntu 16.04
- 6. Kako stvoriti certifikat poslužitelja, ključ i šifrirane datoteke u Ubuntu 16.04
- 7. Kako konfigurirati uslugu OpenVPN u Ubuntu 16.04
- 8. Kako prilagoditi OpenVPN postavke u Ubuntu 16.04
- 9. Kako pokrenuti i omogućiti uslugu OpenVPN u Ubuntu 16.04
- 10. Kako stvoriti klijentsku strukturu OpenVPN na Ubuntu 16.04
- 11. Kako stvoriti OpenVPN konfiguracijsku bazu na Ubuntu 16.04
- 12. Kako stvoriti skriptu za OpenVPN konfiguraciju na Ubuntu 16.04
- 13. Kako konfigurirati datoteke klijenta OpenVPN na Ubuntu 16.04
- 14. Kako prenijeti postavke OpenVPN na klijentske strojeve OpenVPN na Ubuntu 16.04
- 15. Kako instalirati i pokrenuti OpenVPN na Ubuntu 16.04
OpenVPN To je bez sumnje najbolji način na koji možemo uspostaviti sigurnu vezu s mrežom putem Interneta.
OpenVPN je VPN resurs od Otvoreni izvor To nam korisnicima omogućuje da maskiramo svoje pregledavanje kako ne bismo bili žrtve krađe informacija na mreži. Ovo su vrlo važni aspekti na sigurnosnoj razini koje moramo uzeti u obzir i ovaj put ćemo analizirati proces konfiguracije OpenVPN -a u Ubuntu 16.04 okruženju.
OpenVPN koristiZahvaljujući OpenVPN -u možemo izvršavati zadatke kao što su:
- Zaštitite promet tijekom procesa pregledavanja weba.
- Radi kao tunel preko bilo koje IP adrese pomoću jedan TCP ili UDP port.
- Postaviti više poslužitelja Prilagodljivi VPN.
- Koristiti funkcije šifriranja i provjeru autentičnosti radi zaštite prometa.
- Razmjena dinamičke tipke.
- Stvorite mostove od Sigurni Ethernet.
- VPN upravljanje pomoću grafičkog sučelja iz Windows i Mac OS okruženja.
Zahtjevi za OpenVPNPrije početka instalacijskog procesa važno je ispuniti određene zahtjeve, a to su:
- Korijenski korisnik
- Kapljica Ubuntu 16.04
1. Kako instalirati Update i instalirati OpenVPN na Ubuntu 16.04
Korak 1
Prije svega, ažurirat ćemo Ubuntu 16.04 pomoću sljedeće naredbe:
sudo apt-get ažuriranjeKorak 2
Nakon ažuriranja sustava nastavljamo s instalacijom OpenVPN -a pomoću sljedeće naredbe. Prihvaćamo preuzimanje i odgovarajuću instalaciju OpenVPN paketa.
sudo apt-get install openvpn easy-rsa
POVEĆAJTE
Na ovaj način instalirali smo OpenVPN na Ubuntu 16 i sada će biti potrebno provesti postupak konfiguracije.
2. Kako postaviti CA direktorij u Ubuntu 16.04
The CA imenik (Certificate Authority- Certificate of Authority) je način na koji možemo izdati pouzdane certifikate budući da je OpenVPN VPN koji koristi TLS / SSL protokoli.
Korak 1
Za ovo kopirat ćemo predloške iz easy-rsa u našem matičnom direktoriju pomoću naredbe make-cadir, u terminal Ubuntu 16.04 unijet ćemo sljedeće:
make-cadir ~ / openvpn-caKorak 2
Sada ćemo pristupiti prethodno stvorenoj ruti:
cd ~ / openvpn-ca
POVEĆAJTE
3. konfigurirati varijable certifikata ovlaštenja u Ubuntu 16.04
Potrebno je konfigurirati vrijednosti koje će koristiti ovlaštenje ili CA certifikati, a za to moramo urediti datoteku vars unutar imenika.
Korak 1
Ovu datoteku možemo otvoriti pomoću željenog uređivača, u ovom slučaju to će biti nano:
sudo nano vars
POVEĆAJTE
Korak 2
U ovoj datoteci nalazimo varijable koje možemo prilagoditi i konfigurirati kako bismo odredili način na koji će se kreirati certifikati ovlaštenja. Pomaknut ćemo se do dna datoteke dok ne pronađemo ove varijable:
export KEY_COUNTRY = "SAD" izvoz KEY_PROVINCE = "CA" izvoz KEY_CITY = "SanFrancisco" izvoz KEY_ORG = "Fort-Funston" izvoz KEY_EMAIL = "[email protected]" izvoz KEY_OU = "MyOrganizationalUnit"
POVEĆAJTE
Korak 3
Ove vrijednosti uređujemo na temelju potrebnih parametara. Na isti način ćemo urediti redak izvezi KEY_NAME dodijelio odgovarajuće ime, u ovom slučaju nazvali smo ga poslužitelj.
POVEĆAJTE
Korak 4
Zadržavamo promjene kombinacijom:
Ctrl + O
Y Izašli smo van iz uređivača pomoću
Ctrl + X
4. Kako stvoriti certifikat ovlaštenja u Ubuntu 16.04
S definiranim tim vrijednostima nastavljamo s izradom certifikata ovlaštenja.
BilješkaZapamti to moramo biti u direktoriju ~ / openvpn-ca.
Korak 1
Nakon što smo u direktoriju izvršit ćemo sljedeću naredbu:
izvor vars
POVEĆAJTE
Korak 2
Nastavljamo s izvršavanjem navedene naredbe kako bismo imali čisto okruženje:
./clean-allKorak 3
Sada izradit ćemo korijenski CA certifikat pomoću sljedeće naredbe:
./build-caKorak 4
Možemo vidjeti niz pitanja koja smo već konfigurirali u datoteci vars za koju samo moramo pritisnuti Unesi da se dovrši automatski. Tako stvorili smo certifikat što će biti korisno za ostatak procesa.
POVEĆAJTE
5. Kako stvoriti certifikat poslužitelja, ključ i šifrirane datoteke u Ubuntu 16.04
U ovom trenutku ćemo stvoriti certifikat poslužitelja i njegove odgovarajuće ključeve.
Korak 1
Za to ćemo izvršiti sljedeću naredbu:
./ poslužitelj poslužitelja za izgradnju ključaMoramo zamijeniti naziv poslužitelja onim koji je dodijeljen u retku izvezi KEY_NAME iz datoteke vars). Vrijednosti koje su već definirane u datoteci vars automatski će se emitirati, za što pritisnemo Enter.
Korak 2
Vidimo da je certifikat pravilno kreiran.
POVEĆAJTE
Korak 3
Zatim ćemo stvoriti druge parametre, poput Diffie-Hellmanovo šifriranje koji se može koristiti tijekom razmjene ključeva, za to ćemo upotrijebiti sljedeći redak.
./build-dh
POVEĆAJTE
Korak 4
Ovaj proces traje nekoliko minuta. Također možemo generirati HMAC potpis koji nam omogućuje poboljšanje razine integriteta TLS -a poslužitelja, za to unosimo sljedeće.
openvpn --genkey --secret keys / ta.key
6. Kako stvoriti certifikat poslužitelja, ključ i šifrirane datoteke u Ubuntu 16.04
Ovaj se proces može izvesti na klijentskom stroju i kasnije potpisati pomoću CA poslužitelja, ali ovaj put ćemo ga izvesti izravno radi uštede vremena. Ponovno pristupamo direktoriju, ako već nismo tamo. ~ / openvpn-ca i tamo ćemo izvršiti naredbu source vars.
Korak 1
Sada ćemo unijeti sljedeći redak u kojem definiramo ime klijenta:
./izraditi ključnim rješavanjem1Moramo pritisnuti Unesi u odgovarajućim pitanjima koja su već konfigurirana
POVEĆAJTE
Korak 2
Ova naredba stvara vjerodajnice bez potrebe za lozinkom, ako iz sigurnosnih razloga želimo uspostaviti vjerodajnice sa lozinkom, moramo izvršiti sljedeći redak:
./build-key-pass (naziv klijenta)
7. Kako konfigurirati uslugu OpenVPN u Ubuntu 16.04
Sljedeći korak je konfiguriranje usluge OpenVPN tako da sve radi kako želite. Prije svega ćemo kopirati datoteke koje smo stvorili na stazi ~ / openvpn-ca na stazu / etc / openvpn, imajte na umu da CA certifikati, ključevi, datoteka Diffie-Hellman i datoteku HMAC.
Korak 1
Za to ćemo pristupiti sljedećem direktoriju:
cd ~ / openvpn-ca / ključeviKorak 2
Tamo ćemo izvršiti sljedeći redak za postupak kopiranja:
sudo cp ca.crt ca.key server.crt server.key ta.key dh2048.pem / etc / openvpnKorak 3
Sada moramo kopirati i raspakirati a OpenVPN konfiguracijska datoteka u tom imeniku koristiti kao bazu. Za to ćemo unijeti sljedeće:
gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf
POVEĆAJTE
8. Kako prilagoditi OpenVPN postavke u Ubuntu 16.04
Korak 1
Kad te datoteke imamo na potrebnom putu, nastavljamo s prilagođavanjem OpenVPN konfiguracije pristupom datoteci server.conf:
sudo nano /etc/openvpn/server.conf
POVEĆAJTE
Korak 2
Tamo ćemo izvršiti sljedeće prilagodbe. Idemo na liniju tls-auth ta.key 0 # Ova datoteka je tajna a ispod nje ćemo dodati sljedeće.
smjer ključa 0Korak 3
Na liniji šifra AES-128-CBC uklanjamo simbol; koji se nalazi na njegovom početku i ispod ovog retka unijet ćemo sljedeće.
auth SHA256Korak 4
Ovo je kako bi se stvorila linija za provjeru autentičnosti za odaberite algoritam poruka. Na linijama korisnik Y skupina uklanjamo simbol; nalazi na početku.
POVEĆAJTE
Kao izborne alternative možemo dodati sljedeće.
Guranje DNS prometa putem VPN -aOva je opcija praktična kada želimo sav promet usmjeriti isključivo putem VPN -a.
Za to ćemo izvršiti sljedeće promjene u prethodnoj datoteci: Raskomentiramo retke: pritisnite "redirect-gateway def1 bypass-dhcp" push "dhcp-option DNS 208.67.222.222" push "dhcp-option DNS 208.67.220.220"
Izmijenite port u OpenVPN -uPrema zadanim postavkama OpenVPN koristi port 1194 i UDP mrežni protokol za klijentske veze. Ako želimo promijeniti ovaj port idemo na liniju luka a novi priključak dodjeljujemo prema trenutnim potrebama.
POVEĆAJTE
Na isti način možemo prilagoditi protokol na liniji proto.
Podešavanje mrežnih postavki - IP prosljeđivanjeOva je točka važna jer omogućuje ispravno usmjeravanje cijelog OpenVPN prometa.
Prvo ćemo omogućiti Prosljeđivanje IP adrese, odnosno da poslužitelj prosljeđuje promet, za to moramo urediti datoteku /etc/sysctl.conf:
sudo nano /etc/sysctl.confUnutar datoteke smjestit ćemo redak net.ipv4.ip_forward = 1 a mi ga razkomentiramo uklanjanjem simbola # koji se nalazi na njegovom početku.
POVEĆAJTE
Zadržavamo promjene i izlazimo iz datoteke. Za sve promjene koje će se primijeniti u trenutnoj sesiji izvršit ćemo sljedeću naredbu.
sudo sysctl -p
Postavljanje pravila u vatrozidu Ubuntu 16.04Korištenje vatrozida bitno je jer nas štiti od dolaznih veza sa sustavom, u ovom trenutku moramo uredite datoteku pravila za konfiguriranje maskiranog prometa. Prije svega, moramo znati javno mrežno sučelje poslužitelja, za to izvršavamo sljedeću naredbu:
ip ruta | grep zadano
POVEĆAJTE
U ovom primjeru sučelje javne mreže je enp0s3. Sada ćemo pristupiti u konfiguracijsku datoteku pravila radi vaše prilagodbe unosimo sljedeće:
sudo nano /etc/ufw/before.rulesPrikazat će se sljedeći prozor.
POVEĆAJTE
Ova datoteka upravlja konfiguracijom kojoj mora prethoditi prije izvođenja tipičnih pravila UFW -a. Na vrhu ćemo unijeti sljedeće retke koji će uspostaviti POSTROUTING konfiguraciju:
# START OPENVPN PRAVILA # NAT tablična pravila * nat: POSTROUTING ACCEPT [0: 0] # Dopusti promet s OpenVPN klijenta na (sučelje) -A POSTROUTING -s 10.8.0.0/8 -o (sučelje) -j MASQUERADE COMMIT # END OPENVPN PRAVILA
POVEĆAJTE
Važno je da u enp0s3 polje postavimo ispravan naziv sučelja koje ćemo koristiti. Zadržavamo promjene kombinacijom:
Ctrl + O
Y Izašli smo van iz uređivača pomoću:
Ctrl + X
Sada moramo dopustiti UFW usput prihvatiti pakete zadano, za to ćemo izvršiti sljedeću naredbu:
sudo nano / etc / default / ufwNa liniji DEFAULT_FORWARD_POLICY termin DROP mijenjamo ACCEPT.
POVEĆAJTE
Zadržavamo promjene.
Otvaranje VPN portova i omogućavanje promjenaSljedeći korak je do prilagodite postavke vatrozida dopustiti sav promet na OpenVPN. Za ovo izvršavamo sljedeću naredbu.
sudo ufw dopustiti 1194 / udpBilješkaAko smo uredili port i protokol, moramo ih promijeniti u ovoj naredbi, to su zadane vrijednosti OpenVPN -a.
Dodajemo i SSH port:
sudo ufw dopustiti OpenSSH
POVEĆAJTE
Do upload promjene koristit ćemo sljedeće naredbe.
sudo ufw onemogućiti sudo ufw omogućitiPomoću naredbe možemo provjeriti jesu li pravila dodana sudo ufw status:
POVEĆAJTE
9. Kako pokrenuti i omogućiti uslugu OpenVPN u Ubuntu 16.04
S ovim već definirane vrijednosti U mogućnosti smo pokrenuti OpenVPN uslugu u Ubuntuu i za to će biti potrebno navesti ime koje smo dodijelili.
Korak 1
Za to ćemo izvršiti sljedeći redak:
sudo systemctl pokrenite openvpn @ poslužiteljKorak 2
Naknadno potvrđujemo status OpenVPN -a koristeći liniju:
sudo systemctl status openvpn @ poslužitelj
POVEĆAJTE
Korak 3
Vidimo da je njegov status ispravan i da je uspješno započeo. Pritisnemo slovo q za povratak na naredbeni redak. Na isti način možemo provjeriti OpenVPN tun0 sučelje unosom sljedećeg:
ip addr pokazati tun0
POVEĆAJTE
Korak 4
Da bi se usluga OpenVPN automatski pokrenula pri svakoj prijavi, moramo unijeti sljedeći parametar:
sudo systemctl omogućiti openvpn @ poslužitelj
POVEĆAJTE
10. Kako stvoriti klijentsku strukturu OpenVPN na Ubuntu 16.04
Korak 1
Sljedeći korak je stvaranje konfiguracijskih datoteka klijenta, za to ćemo stvoriti ovu strukturu unutar osobnog direktorija izvršavanjem sljedećeg:
mkdir -p ~ / client -configs / filesKorak 2
Blokirat ćemo dopuštenja na toj ruti budući da se stvoreni ključevi nalaze tamo, upotrijebit ćemo sljedeći redak:
chmod 700 ~ / client-configs / files
11. Kako stvoriti OpenVPN konfiguracijsku bazu na Ubuntu 16.04
Korak 1
U ovom ćemo trenutku kopirati konfiguracijsku bazu klijenta u direktorij kako bismo je imali kao bazu, izvršavamo sljedeće:
cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~/client-configs/base.confKorak 2
Ovu datoteku otvaramo željenim uređivačem:
sudo nano ~ / client-configs / base.conf
POVEĆAJTE
Korak 3
Tamo lociramo liniju daljinski i unijet ćemo IP adresu poslužitelja iza koje slijedi UDP port 1194:
POVEĆAJTE
Korak 4
U istoj datoteci izvršit ćemo sljedeće promjene:
- Komentiramo retke korisnik Y skupina uklanjanje znaka;
- Komentiramo, dodajući simbol # redovima AC, cert Y ključ
- Dodamo retke šifra AES-128-CBC Y auth SHA256
- Ispod prethodnog retka pišemo smjer ključa 1
- Na kraju datoteke dodajemo sljedeće retke:
script-security 2 / # up / etc / openvpn / update-resolv-conf / # down / etc / openvpn / update-Resolv-conf
Ako vam ne uspije, pokušajte s ovim oblikom naredbe script-security:
script-security 2 / up / etc / openvpn / update-resolv-conf / down / etc / openvpn / update-resolv-conf
POVEĆAJTE
Korak 5
Zadržavamo promjene kombinacijom:
Ctrl + O
Y Izašli smo van iz uređivača pomoću:
Ctrl + X
12. Kako stvoriti skriptu za OpenVPN konfiguraciju na Ubuntu 16.04
Korak 1
Ova će se skripta pobrinuti za sastavljanje najvažnijih događaja certifikata, ključa i datoteka za šifriranje na putu ~ / client-configs / files. Napravit ćemo datoteku pod nazivom make_config.sh koristeći sljedeću sintaksu:
sudo nano ~ / client-configs / make_config.shKorak 2
Otvorit će se prazna datoteka u koju ćemo dodati sljedeće retke:
#! / bin / bash # Prvi argument: Identifikator klijenta KEY_DIR = ~ / openvpn-ca / keys OUTPUT_DIR = ~ / client-configs / files BASE_CONFIG = ~ / client-configs / base.conf cat $ {BASE_CONFIG} \ <(echo -e '') \ $ {KEY_DIR} /ca.crt \ <(echo -e '\ n') \ $ {KEY_DIR} / $ {1} .crt \ <(echo -e '\ n') \ $ {KEY_DIR} / $ {1} .key \ <(echo -e '\ n') \ $ {KEY_DIR} /ta.key \ <(echo -e '') \> $ {OUTPUT_DIR} / $ {1} .ovpn
POVEĆAJTE
Korak 3
Zadržavamo promjene i Izašli smo van od urednika. Ovu ćemo datoteku učiniti izvršnom unošenjem sljedećeg:
sudo chmod 700 ~ / client-configs / make_config.sh
13. Kako konfigurirati datoteke klijenta OpenVPN na Ubuntu 16.04
Sljedeći korak je stvaranje konfiguracijskih datoteka za klijenta, koje smo stvorili kao Solvetic1.
Korak 1
Za to ćemo unijeti sljedeće retke:
cd ~ / client-configs ./make_config.sh client1 [plain] Korak 2 [ / plain] Sadržaj ove mape možemo vidjeti pomoću naredbe ls: ls ~ / client-configs / files
POVEĆAJTE
Vidimo da je klijent Solvetic1 ispravno kreiran.
14. Kako prenijeti postavke OpenVPN na klijentske strojeve OpenVPN na Ubuntu 16.04
Nakon što obavimo sav proces konfiguracije u Ubuntu 16, vrijeme je za prijenos Datoteka Solvetic1.ovpn na odgovarajuće uređaje, poput računala ili mobilnih uređaja.
Korak 1
Klijent prijenosa možemo koristiti na temelju sustava koji koristimo, primjer prijenosa može biti sljedeći u Fedora 25 okruženju:
sftp [email protected]: client-configs / files / Solvetic1.ovpn ~ /Korak 2
U ovom primjeru koristit ćemo se Windows i klijent Filezilla:
POVEĆAJTE
15. Kako instalirati i pokrenuti OpenVPN na Ubuntu 16.04
Korak 1
OpenVPN dostupan je za Windows, Linux, Mac OS, Android, FreeBSD itd. Na sljedećoj poveznici možemo preuzeti odgovarajuću verziju OpenVPN -a:
Korak 2
Zatim ćemo vidjeti kako pokrenuti OpenVPN na različitim operativnim sustavima.
Pokrenite OpenVPN u sustavu WindowsU Windows, što je primjer sustava, moramo kopirajte .ovpn datoteku na ruti:
C: \ Program Files \ OpenVPN \ configKorak 3
Odatle možemo desnom tipkom miša kliknuti datoteku i odabrati opciju Pokrenite OpenVPN na ovoj konfiguracijskoj datoteci
POVEĆAJTE
Na ovaj način ćemo se povezati s OpenVPN poslužiteljem.
BilješkaOpenVPN mora biti pokrenut s administrativne privilegije.
Pokrenite OpenVPN na LinuxuProces na Linux sustavima trebao bi biti sljedeći:
Prvo ažuriramo sustav i instaliramo OpenVPN pomoću sljedećih naredbi:
sudo apt-get ažuriranje
sudo apt-get install openvpnAko koristimo CentOS koristit ćemo sljedeće naredbe:
sudo yum instalirati epel-release sudo yum instalirati openvpnNakon instaliranja OpenVPN izvršit ćemo sljedeću naredbu:
ls / etc / openvpnSljedeći korak je do uredite .ovpn datoteku preneseno željenim urednikom.
sudo nano file.ovpnU otvorenoj datoteci moramo komentirati sljedeće retke:
script-security 2 gore / etc / openvpn / update-resolv-conf
dolje / etc / openvpn / update-resolv-conSada se možemo povezati s VPN -om pomoću sljedeće sintakse:
sudo openvpn --config File.ovpn
Pokrenite OpenVPN na Mac OS -uAko koristimo Mac OS, to se odnosi na macOS Sierra, možemo koristiti uslužni program tunelblick koje možemo besplatno preuzeti na sljedećoj poveznici:
Prilikom izvršavanja aplikacije na naslovnoj traci vidjet ćemo odgovarajuću ikonu, kliknite tamo i odaberite Spojiti i biramo klijenta kojeg smo konfigurirali, na primjer, Solvetic1.
Pokrenite OpenVPN na AndroiduZa korisnike Androida koji se žele povezati s Linuxom putem VPN -a, aplikaciju OpenVPN Connect možemo preuzeti na sljedećoj poveznici:
Datoteka .ovpn moramo ga prenijeti putem USB -a na telefon za upotrebu.
Prilikom izvršavanja aplikacije idemo na izbornik i odabiremo mjesto gdje imamo .ovpn datoteku i odatle je uvozimo. Za povezivanje kliknemo gumb Spojiti.
Na bilo koji od navedenih načina, cilj je pristupiti Ubuntu 16.04 putem VPN -a, uživajući u prednostima koje nudi OpenVPN.
POVEĆAJTE
Kao što vidite, konfiguriranje OpenVPN poslužitelja u Ubuntuu donekle je složeno, ali s ovim kompletnim priručnikom imate korak po korak sve što morate učiniti da biste ga stavili u ovaj sustav. Ako osim Ubuntu -a koristite i druge distribucije, ovdje vas ostavljamo kako konfigurirati i instalirati OpenVPN poslužitelj na Debianu.
OpenVPN Debian poslužitelj