Вступ

Віртуальна приватна мережа – це технологія, яка створює безпечну, захищену, зашифровану мережу через менш захищену мережу, таку як Інтернет.


В основному він розроблений, щоб дозволити користувачам та іншим віддаленим офісам мати доступ до корпоративної мережі та ресурсів через Інтернет набагато безпечнішим чином.

Концепція працює, дозволяючи клієнту підключитися до шлюзу VPN організації, автентифікувавши себе або за допомогою SSL або IPSec. Потім шлюз забезпечує посилання назад до ресурсів внутрішньої організації.

Ряд переваг, пропонованих використанням VPN, включає:

  • Члени організації можуть працювати навіть у віддаленому місці.
  • Він може приховати активність перегляду користувача.
  • Користувачі можуть отримувати доступ до сайтів, які, можливо, були заблоковані віддалено.

OpenVPN – це повноцінна VPN, яка використовує SSL / TLS для обміну ключами, які потім використовуються однолітками для спілкування один з одним.

Перед початком роботи

  • Дві Ubuntu 18.04 VPS, один для використання в якості сервера, а інший як клієнт.
  • Користувач, що не має root, з правами sudo на обох VPS
  • Брандмауер увімкнено як для клієнтського, так і для серверного середовища

Кроки

Оновлення системних пакетів

$ sudo apt оновлення && оновлення sudo apt

Встановіть пакет OpenVPN

$ sudo apt встановити openvpn

Налаштування OpenVPN

Зазвичай OpenVPN аутентифікує користувачів за допомогою різних методів, таких як ім’я користувача та пароль, загальнодоступний ключ, сертифікати, наприклад У цьому підручнику ми розглянемо налаштування сервера та клієнта OpenVPN за допомогою спільного секретного ключа.

Спочатку нам потрібно перевірити, чи можуть сервер і клієнт спілкуватися.

На стороні сервера використовуйте наступну команду для тестування сервера VPS.

$ openvpn –dev tun1 –ifconfig 10.9.8.1 10.9.8.2
Вт. Жовт. 919: 12: 242018 відключення режиму NCP (–ncp-відключення), оскільки не в режимі клієнта чи сервера P2MP
Чт 919: 12: 242018 OpenVPN 2.4.4 x86_64-pc-linux-gnu [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [PKCS11] [MH / PKTINFO] [AEAD] побудований 5 вересня 2012
Вт. Жовт. 919: 12: 242018 версії бібліотеки: OpenSSL 1.1.0g 2 листопада 2017, LZO 2.08
Вт. Жовт. 919: 12: 242018 ******* ПОПЕРЕДЖЕННЯ *******: Усі функції шифрування та автентифікації вимкнено – Усі дані будуть тунельовані як чіткий текст і не захищатимуться від “людини” -посередні зміни. ЗАБУДУЙТЕ ЗАЯВЛЕННЯ ЦЕ КОНФІГУРАЦІЮ!
Четвер 919: 12: 242018 TUN / TAP пристрій tun1 відкрито
Вт жовтня 919: 12: 242018 do_ifconfig, тт->did_ifconfig_ipv6_setup = 0
Чт 919: 12: 242018 / sbin / ip посилання встановлено dev tun1 up mtu 1500
Вт жовтня 919: 12: 242018 / sbin / ip addr add dev tun1 local 10.9.8.1 peer 10.9.8.2
Чт 919: 12: 242018 Не вдалося визначити протокол IPv4 / IPv6. Використання AF_INET
Вт. Жовт. 919: 12: 242018 UDPv4 посилання локальне (зв’язане): [AF_INET] [undef]: 1194
Вт. Жовт. 919: 12: 242018 Віддалене посилання UDPv4: [AF_UNSPEC]

Коли ви спробуєте побачити мережеві інтерфейси на іншій вкладці, ви помітите, що додано новий інтерфейс. Новий інтерфейс (tun1) відображатиметься до тих пір, поки відкритий тунель OpenVPN.

$ ifconfig
tun1: прапори = 4305 mtu 1500
inet 10.9.8.1 маска мережі 255.255.255.255 призначення 10.9.8.2
inet6 fe80 :: 3cd2: 9bd7: 4b17: a740, префікс 64, 64 сферид 0x20
невизначений 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 txqueuelen 100 (UNSPEC)
Пакети RX 0 байт 0 (0,0 B)
Похибки RX 0 впали 0 перевищення 0 кадр 0
TX-пакети 6 байт 288 (288,0 Б)
Похибки TX 0 впали 0 перевитрати 0 перевізник 0 зіткнення 0

Щоб перевірити клієнта, запустіть наступну команду.

$ openvpn – вимкнути SERVER_IP –dev tun1 –ifconfig 10.9.8.2 10.9.8.1
Чт 922: 40: 052018 вимкнення режиму NCP (–ncp-відключення), оскільки не в режимі клієнта чи сервера P2MP
Четвер 922: 40: 052018 OpenVPN 2.4.4 x86_64-pc-linux-gnu [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [PKCS11] [MH / PKTINFO] [AEAD] побудований 5 вересня 2015
Вт. Жовт. 922: 40: 052018 версії бібліотеки: OpenSSL 1.1.0g 2 листопада 2017, LZO 2.08
Вт. Жовт. 922: 40: 052018 ******* ПОПЕРЕДЖЕННЯ *******: Усі функції шифрування та аутентифікації вимкнено – Усі дані будуть тунельовані як чіткий текст і не захищатимуться від “людини” -посередні зміни. ЗАБУДУЙТЕ ЗАЯВЛЕННЯ ЦЕ КОНФІГУРАЦІЮ!
Чт 922: 40: 052018 TUN / TAP пристрій tun1 відкрито
Чт 9 жовтня: 40: 052018 do_ifconfig, тт->did_ifconfig_ipv6_setup = 0
Чт 922: 40: 052018 / sbin / ip посилання встановлено dev tun1 up mtu 1500
Вт жовтня 922: 40: 052018 / sbin / ip addr add dev tun1 local 10.9.8.2 peer 10.9.8.1
Чт 922: 40: 052018 TCP / UDP: Збереження недавно використаної віддаленої адреси: [AF_INET] 104.248.232.250:1194
Вт. Жовт. 922: 40: 052018 Посилання UDP локальне (зв’язане): [AF_INET] [undef]: 1194
Чт 922: 40: 052018 Віддалене посилання UDP: [AF_INET] 104.248.232.250:1194
Вт. Жовт. 922: 40: 152018 Взаємозалежне підключення розпочато з [AF_INET] 104.248.232.250:1194
Вт. Жовт. 922: 40: 162018 ПОПЕРЕДЖЕННЯ: ця конфігурація може кешувати паролі в пам’яті – використовуйте параметр auth-nocache, щоб запобігти цьому
Чт 922: 40: 162018 Послідовність ініціалізації завершена

Створити статичний ключ

На своєму сервері використовуйте команду нижче, щоб створити статичний ключ:

$ openvpn –genkey –secret static.key

Тепер дістаньте файл через sftp і скопіюйте його в / etc / openvpn у клієнтській VPS. Дуже рекомендується використовувати захищений спосіб передачі цих файлів .e.g scp (Безпечний Скопіювати).

На стороні сервера створіть новий файл

$ vim /etc/openvpn/tun0.conf

Додайте наступний код

Dev tun0
Якщоконфігуруйте 10.9.8.110.9.8.2
Секрет /etc/openvpn/secret.key

На стороні клієнта створіть новий файл

$ vim /etc/openvpn/tun0.conf

Додайте наступний код:

Додайте наступний код
Dev tun0
Якщоконфігуруйте 10.9.8.210.9.8.1
Секрет /etc/openvpn/secret.key

Тепер ви можете продовжувати та запускати служби OpenVPN, виконавши наступну команду на сервері та клієнті, щоб переглянути вихід:

$ openvpn –config /etc/openvpn/tun0.conf –verb 6

На цьому етапі ви можете мати можливість пінговувати IP-адресу 10.9.8.1 від клієнтської VPS та 10.9.8.2 адресу з боку сервера.

Висновок

На даний момент ми створили просту VPS, використовуючи окремі спільні ключі, які можна використовувати для доступу до ресурсів через Інтернет. Ви також можете подивитися як встановити та увімкнути сервер OpenVPN.

Перегляньте ці 3 найкращі послуги VPS:

А2 хостинг

Стартова ціна:
$ 5,00


Надійність
9.3


Ціноутворення
9,0


Користувач
9.3


Підтримка
9.3


Особливості
9.3

Прочитайте відгуки

Відвідайте хостинг A2

ScalaHosting

Стартова ціна:
$ 12,00


Надійність
9.4


Ціноутворення
9.5


Користувач
9.5


Підтримка
9.5


Особливості
9.4

Прочитайте відгуки

Відвідайте ScalaHosting

Хостингер

Стартова ціна:
3,95 дол


Надійність
9.3


Ціноутворення
9.3


Користувач
9.4


Підтримка
9.4


Особливості
9.2

Прочитайте відгуки

Відвідайте хостинг

Пов’язані статті “Як”

  • Як встановити Zabbix на Ubuntu 18.04 [ЧАСТЬ ДВА]
    проміжний
  • Як встановити MYSQL 8.0 та створити базу даних на VPS Linux Ubuntu 18.04
    проміжний
  • Як встановити та налаштувати Docker Compose на Ubuntu 18.04 VPS або виділений сервер
    новачок
  • Як налаштувати синхронізацію часу на Ubuntu 18.04 VPS або виділений сервер
    проміжний
  • Як налаштувати Fail2ban на сервер VPS Ubuntu 18.04 або на виділений сервер
    проміжний
Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me