Kaip įdiegti OpenVPN serverį Ubuntu 18.04 VPS arba skirtame serveryje

Įvadas

Virtualus privatus tinklas yra technologija, kuria sukuriamas saugus, užšifruotas tinklas per mažiau saugų tinklą, pavyzdžiui, internetą.


Tai daugiausia sukurta tam, kad vartotojai ir kiti nutolę biurai galėtų daug saugiau naudotis įmonės tinklu ir ištekliais internetu..

Koncepcija veikia leidžiant klientui prisijungti prie organizacijos VPN šliuzo, autentifikuojant save naudojant SSL arba IPSec. Tada šliuzas pateikia nuorodą į vidinius organizacijos išteklius.

Daugybė privalumų, kuriuos siūlo naudoti VPN, yra šie:

  • Organizacijos nariai gali dirbti net ir būdami nutolę.
  • Tai gali paslėpti vartotojo naršymo veiklą.
  • Vartotojai gali patekti į svetaines, kurios nuotoliniu būdu galėjo būti užblokuotos.

„OpenVPN“ yra visavertis VPN, kuris naudoja SSL / TLS raktų apsikeitimui, o tada bendraamžiai naudojasi bendraudami vieni su kitais..

Prieš tau pradedant

  • Du „Ubuntu 18.04 VPS“, vienas bus naudojamas kaip serveris, o kitas – kaip klientas.
  • Ne šakninis vartotojas, turintis sudo privilegijas abiejuose VPS
  • Ugniasienė įgalinta tiek kliento, tiek serverio aplinkoje

Žingsniai

Atnaujinkite sistemos paketus

$ sudo apt atnaujinimas && sudo apt atnaujinimas

Įdiekite „OpenVPN“ paketą

$ sudo apt install openvpn

Konfigūruokite „OpenVPN“

Paprastai „OpenVPN“ autentifikuoja vartotojus įvairiais būdais, tokiais kaip vartotojo vardo ir slaptažodžio derinimas, iš anksto bendrintas raktas, sertifikatai, el. Šioje pamokoje mes pažvelgsime į „OpenVPN“ serverio ir kliento nustatymą naudodami bendrą slaptą raktą.

Pirmiausia turime patikrinti, ar serveris ir klientas gali susisiekti.

Serverio pusėje patikrinkite VPS serverį naudodami šią komandą.

$ openvpn –dev tun1 –ifconfig 10.9.8.1 10.9.8.2
Tue Oct 919: 12: 242018 išjungti NCP režimą (–ncp-Disable), nes nėra P2MP kliento ar serverio režimo
Ketvirtadienis, spalio 919: 12: 242018 „OpenVPN 2.4.4 x86_64-pc-linux-gnu“ [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [PKCS11] [MH / PKTINFO] [AEAD], pastatytas 52018 m. Rugsėjo mėn.
Ketvirtadienis, spalio 919: 12: 242018 bibliotekos versijos: OpenSSL 1.1.0g, 2017 m. Lapkričio 2 d., LZO 2.08
Antradienis, spalis 919: 12: 242018 ******* ĮSPĖJIMAS *******: Visos šifravimo ir autentifikavimo funkcijos išjungtos – visi duomenys bus tuneluojami kaip aiškus tekstas ir nebus apsaugoti nuo tiesioginių žmonių. -vidurio pokyčiai. PRAŠYKITE ŠIĄ KONFIGŪRACIJĄ PATIRTIS!
Tue Oct 919: 12: 242018 TUN / TAP įrenginio „tun1“ atidarymas
Ketvirtadienis, spalio 919: 12: 242018 do_ifconfig, tt->did_ifconfig_ipv6_setup = 0
Antradienis, spalis 919: 12: 242018 / sbin / ip link set dev1 up mtu 1500
Ketvirtadienis, spalio 919: 12: 242018 / sbin / ip addr add dev tun1 local 10.9.8.1 peer 10.9.8.2
Tue Oct 919: 12: 242018 Nepavyko nustatyti IPv4 / IPv6 protokolo. Naudojant AF_INET
Ketvirtadienis, spalio 919: 12: 242018 UDPv4 nuoroda vietinė (įrišta): [AF_INET] [nenustatyta]: 1194
Ketvirtadienis, spalio 919: 12: 242018 „UDPv4“ nuorodos nuotolinis ryšys: [AF_UNSPEC]

Bandant pamatyti tinklo sąsajas kitame skirtuke, pastebėsite, kad pridėta nauja sąsaja. Naujoji sąsaja („tun1“) bus rodoma tol, kol „OpenVPN“ tunelis bus atidarytas.

$ ifconfig
tun1: vėliavos = 4305 mtu 1500
„inet“ 10.9.8.1 „netmask“ 255.255.255.255 paskirties vietos 10.9.8.2
„inet6 fe80“: 3cd2: 9bd7: 4b17: a740 priešdėlis 64 taikymo sritis 0x20
unspec 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 txqueuelen 100 (UNSPEC)
RX paketai 0 baitų 0 (0,0 B)
RX klaidos 0 sumažėjo 0 viršija 0 0 kadro
TX paketai 6 baitai 288 (288,0 B)
TX klaidos 0 sumažėjo 0 viršijimų 0 vežėjo 0 susidūrimų 0

Norėdami patikrinti klientą, paleiskite šią komandą.

$ openvpn – nutempti SERVER_IP –dev tun1 –ifconfig 10.9.8.2 10.9.8.1
Tue Oct 922: 40: 052018 išjungti NCP režimą (–ncp-Disable), nes nėra P2MP kliento ar serverio režimo
Antradienis, spalis 922: 40: 052018 OpenVPN 2.4.4 x86_64-pc-linux-gnu [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [PKCS11] [MH / PKTINFO] [AEAD] pastatytas 52018 m. Rugsėjo mėn.
Antradienis, spalio 922: 40: 052018 bibliotekos versijos: OpenSSL 1.1.0g, 2017 m. Lapkričio 2 d., LZO 2.08
Antradienis, spalis 922: 40: 052018 ******* ĮSPĖJIMAS *******: Visos šifravimo ir autentifikavimo funkcijos neleidžiamos – visi duomenys bus tuneluojami kaip aiškus tekstas ir nebus apsaugoti nuo tiesioginių žmonių. -vidurio pokyčiai. PRAŠYKITE ŠIĄ KONFIGŪRACIJĄ PATIRTIS!
Antradienis, spalis 922: 40: 052018 TUN / TAP prietaisas „tun1“ atidarytas
Antradienis, spalis 922: 40: 052018 do_ifconfig, tt->did_ifconfig_ipv6_setup = 0
Antradienis, spalis 922: 40: 052018 / sbin / ip link set dev1 iki mtu 1500
Antradienis, spalis 922: 40: 052018 / sbin / ip addr add dev tun1 local 10.9.8.2 peer 10.9.8.1
Antradienis, spalis 922: 40: 052018 TCP / UDP: Išsaugotas neseniai naudotas nuotolinis adresas: [AF_INET] 104.248.232.250:1194
Antradienis, spalis 922: 40: 052018 UDP nuoroda vietinė (įrišta): [AF_INET] [nenustatytas]: 1194
Antradienis, spalio 922: 40: 052018 UDP nuorodos nuotolinis valdymas: [AF_INET] 104.248.232.250:1194
Antradienis, spalis 922: 40: 152018 Bendradarbiavimas pradėtas naudojant [AF_INET] 104.248.232.250:1194
Tue Oct 922: 40: 162018 ĮSPĖJIMAS: ši konfigūracija gali talpinti slaptažodžius atmintyje. Norėdami užkirsti kelią, naudokite parinktį „auth-nocache“.
Antradienis, spalis 922: 40: 162018 Inicializacijos seka baigta

Sugeneruokite statinį raktą

Savo serveryje naudokite žemiau pateiktą komandą, kad sugeneruotumėte statinį raktą:

$ openvpn –genkey –secret static.key

Dabar gaukite failą per sftp ir nukopijuokite jį į / etc / openvpn savo kliento VPS. Šiems failams perduoti labai rekomenduojama naudoti saugų metodą Kopijuoti).

Serverio pusėje sukurkite naują failą

$ vim /etc/openvpn/tun0.conf

Pridėkite šį kodą

Dev tun0
„Ifconfig“ 10.9.8.110.9.8.2
Slaptas /etc/openvpn/secret.key

Kliento pusėje sukurkite naują failą

$ vim /etc/openvpn/tun0.conf

Pridėkite šį kodą:

Pridėkite šį kodą
Dev tun0
„Ifconfig“ 10.9.8.210.9.8.1
Slaptas /etc/openvpn/secret.key

Dabar galite eiti į priekį ir pradėti „OpenVPN“ paslaugas, vykdydami šią komandą tiek serveryje, tiek kliente, kad galėtumėte peržiūrėti išėjimą:

$ openvpn –config /etc/openvpn/tun0.conf – 6 verb

Šiuo metu jūs turėtumėte sugebėti prisegti 10.9.8.1 IP adresą iš kliento VPS ir 10.9.8.2 adresą iš serverio pusės.

Išvada

Šiuo metu mes sukūrėme paprastą VPS, naudodami slaptus bendrus raktus, kuriuos galima naudoti norint pasiekti išteklius internetu. Taip pat galite pasižiūrėti kaip įdiegti ir įjungti „OpenVPN Server“.

Peržiūrėkite šias 3 populiariausias VPS paslaugas:

A2 talpinimas

Pradinė kaina:
5,00 USD


Patikimumas
9.3


Kainodara
9,0


Draugiškas vartotojui
9.3


Palaikymas
9.3


funkcijos
9.3

Skaitykite apžvalgas

Apsilankykite „A2 Hosting“

„ScalaHosting“

Pradinė kaina:
12,00 USD


Patikimumas
9.4


Kainodara
9.5


Draugiškas vartotojui
9.5


Palaikymas
9.5


funkcijos
9.4

Skaitykite apžvalgas

Apsilankykite „ScalaHosting“

„Hostinger“

Pradinė kaina:
3,95 USD


Patikimumas
9.3


Kainodara
9.3


Draugiškas vartotojui
9.4


Palaikymas
9.4


funkcijos
9.2

Skaitykite apžvalgas

Apsilankykite „Hostinger“

Susiję patarimų straipsniai

  • Kaip įdiegti „Zabbix“ Ubuntu 18.04 [ANTRA DALIS]
    tarpinis
  • Kaip įdiegti MYSQL 8.0 ir sukurti duomenų bazę „Ubuntu 18.04 Linux VPS“
    tarpinis
  • Kaip įdiegti ir sukonfigūruoti „Docker“ kompoziciją Ubuntu 18.04 VPS arba skirtame serveryje
    naujokas
  • Kaip sukonfigūruoti laiko sinchronizaciją Ubuntu 18.04 VPS arba skirtame serveryje
    tarpinis
  • Kaip sukonfigūruoti „Fail2ban“ savo „Ubuntu 18.04 VPS“ serveryje arba skirtame serveryje
    tarpinis
Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me