يهتم بعض المستخدمين بإنشاء شبكة افتراضية خاصة بين جهازي كمبيوتر. يوفر المهمة بمساعدة تقنية VPN (الشبكة الخاصة الافتراضية). يتم تنفيذ الاتصال من خلال المرافق والبرامج المفتوحة أو المغلقة. بعد التثبيت والتكوين الناجحين لجميع المكونات ، يمكن اعتبار الإجراء مكتملاً ، ويكون الاتصال آمنًا. علاوة على ذلك ، نود أن نناقش بالتفصيل تنفيذ التكنولوجيا المدروسة من خلال عميل OpenVPN في نظام التشغيل على أساس Linux kernel.
محتوى
نظرًا لأن معظم المستخدمين يستخدمون توزيعات تستند إلى Ubuntu ، فسيتم اعتماد الإرشادات اليوم على هذه الإصدارات. في حالات أخرى ، لن تلاحظ الفرق الأساسي في تثبيت وتكوين OpenVPN ، إلا إذا كان عليك اتباع بناء الجملة للتوزيع ، والذي يمكنك قراءته في الوثائق الرسمية لنظامك. نحن نقدم لك أن تتعرف على العملية بأكملها خطوة بخطوة لفهم كل إجراء بالتفصيل.
تأكد من مراعاة أن عملية OpenVPN تحدث من خلال عقدتين (كمبيوتر أو خادم) ، مما يعني أن التثبيت والتكوين ينطبقان على جميع المشاركين في الاتصال. سوف يركز البرنامج التعليمي التالي على العمل مع مصدرين.
بالطبع ، يجب أن تبدأ بإضافة جميع المكتبات اللازمة إلى أجهزة الكمبيوتر. الاستعداد لحقيقة أنه لأداء المهمة سيتم استخدامها المدمج حصرا في نظام التشغيل "المحطة الطرفية" .
sudo apt install openvpn easy-rsa
لتثبيت جميع المستودعات الضرورية. بعد الدخول اضغط على Enter . انتقل إلى الخطوة التالية فقط عند إجراء التثبيت على كلا الجهازين.
مركز المواصفات مسؤول عن التحقق من المفاتيح العامة ويوفر تشفيرًا قويًا. يتم إنشاؤه على الجهاز الذي سيقوم المستخدمون الآخرون بالاتصال به لاحقًا ، لذلك افتح وحدة التحكم على الكمبيوتر المطلوب واتبع الخطوات التالية:
sudo mkdir /etc/openvpn/easy-rsa
، حيث يعد / etc / openvpn / easy-rsa هو المكان المناسب لإنشاء الدليل. sudo cp -R /usr/share/easy-rsa /etc/openvpn/
. cd /etc/openvpn/easy-rsa/
. sudo -i
# source ./vars
# ./clean-all
# ./build-ca
بينما يمكن ترك كمبيوتر الخادم بمفرده والانتقال إلى الأجهزة العميلة.
يجب إجراء التعليمات ، التي ستكون على دراية بها أدناه ، على كل جهاز كمبيوتر عميل من أجل تنظيم اتصال آمن يعمل بشكل صحيح.
sudo cp -R /usr/share/easy-rsa /etc/openvpn/
لنسخ جميع البرامج النصية للأداة المطلوبة. sudo scp username@host:/etc/openvpn/easy-rsa/keys/ca.crt /etc/openvpn/easy-rsa/keys
، حيث يكون username @ host هو عنوان الجهاز الذي تقوم بتنزيله منه. cd /etc/openvpn/easy-rsa/
scripts. sudo -i
soringpcrepair.com
# source ./vars
# build-req
soringpcrepair.com في هذه الحالة ، اسم الملف المحدد. يجب أن يكون المفتاح الذي تم إنشاؤه بالضرورة في نفس الدليل مع المفاتيح الأخرى.
scp /etc/openvpn/easy-rsa/keys/ .csr username@host:~/
soringpcrepair.com scp /etc/openvpn/easy-rsa/keys/ .csr username@host:~/
، حيث اسم المستخدم @ المضيف هو اسم الكمبيوتر المراد إرسالها ، و soringpcrepair.com .csr - اسم الملف مع المفتاح. ./sign-req ~/
soringpcrepair.com حيث soringpcrepair.com - اسم الملف. بعد ذلك ، أعد المستند مرة أخرى من خلال sudo scp username@host:/home/ .crt /etc/openvpn/easy-rsa/keys
soringpcrepair.com sudo scp username@host:/home/ .crt /etc/openvpn/easy-rsa/keys
. هذه هي نهاية كل الأعمال التمهيدية ، وكل ما تبقى هو جلب OpenVPN نفسه إلى حالته الطبيعية ويمكنك البدء في استخدام اتصال مشفر خاص مع عميل واحد أو عدة عملاء.
سيتم تطبيق الدليل التالي على كل من العميل والخادم. سوف نقسم كل شيء على أفعال ونحذرك حول التغييرات التي تطرأ على الأجهزة ، لذلك عليك فقط اتباع التعليمات.
zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf
zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf
. عند تكوين أجهزة العميل ، يجب أيضًا إنشاء هذا الملف بشكل منفصل. sudo nano /etc/openvpn/server.conf
. port 1194
proto udp
comp-lzo
dev tun
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
cert /etc/openvpn/easy-rsa/2.0/keys/ca.crt
dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
topology subnet
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
بعد الانتهاء من جميع التغييرات ، احفظ الإعدادات وأغلق الملف.
openvpn /etc/openvpn/server.conf
تم إنشاؤه openvpn /etc/openvpn/server.conf
. sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf
. client
dev tun
proto udp
remote 194.67.215.125 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
key /etc/openvpn/easy-rsa/keys/Sergiy.key
tls-auth ta.key 1
comp-lzo
verb 3client
.
dev tun
proto udp
remote 194.67.215.125 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
key /etc/openvpn/easy-rsa/keys/Sergiy.key
tls-auth ta.key 1
comp-lzo
verb 3
عند اكتمال التحرير ، ابدأ في OpenVPN: openvpn /etc/openvpn/client.conf
.
ifconfig
للتأكد من عمل النظام. من بين جميع القيم المعروضة ، يجب أن تكون واجهة tun0 موجودة. لإعادة توجيه حركة المرور وفتح الوصول إلى الإنترنت لجميع العملاء على كمبيوتر الخادم ، ستحتاج إلى تنشيط الأوامر أدناه واحدة تلو الأخرى.
sysctl -w net.ipv4.ip_forward=1
iptables -A INPUT -p udp --dport 1194 -j ACCEPT
iptables -I FORWARD -i tun0 -o eth0 -j ACCEPT
iptables -I FORWARD -i eth0 -o tun0 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
في مقال اليوم ، كنت معتادًا على تثبيت وتكوين OpenVPN على الخادم والعميل. ننصحك بالاهتمام بالإخطارات الموضحة في "المحطة الطرفية" ودراسة رموز الأخطاء ، إن وجدت. سوف تساعد الإجراءات المماثلة على تجنب المزيد من المشكلات في الاتصال ، لأن الحل الفوري للمشكلة يمنع ظهور المشكلات الأخرى الناتجة.