შესავალი

ვირტუალური კერძო ქსელი არის ტექნოლოგია, რომელიც ქმნის უსაფრთხო, უსაფრთხო, დაშიფრულ ქსელს ნაკლებად უსაფრთხო ქსელზე, როგორიცაა ინტერნეტი.

იგი ძირითადად შექმნილია იმისთვის, რომ მომხმარებლებსა და სხვა დისტანციურ ოფისებს შეეძლოთ კომერციული ქსელისა და რესურსების ინტერნეტში გატანა უფრო უსაფრთხო გზით..

კონცეფცია მუშაობს იმის საშუალებით, რომ კლიენტს შეეძლოს ორგანიზაციის VPN კარიბჭესთან დაკავშირება, ავტორიზაციის გზით საკუთარი თავის SSL ან IPSec გამოყენებით. შემდეგ კარიბჭე უზრუნველყოფს შინაარსის ორგანიზაციის რესურსებს.

VPN– ის გამოყენებასთან დაკავშირებული უამრავი უპირატესობა მოიცავს:

  • ორგანიზაციის წევრებს შეუძლიათ მუშაობა იმ შემთხვევაშიც კი, როდესაც დისტანციურად მდებარეობს.
  • მას შეუძლია დამალოს მომხმარებლის სანახავი საქმიანობა.
  • მომხმარებლებს შეუძლიათ წვდომა მიიღონ საიტებზე, რომლითაც შესაძლოა მათი დისტანციურად დაბლოკვა.

OpenVPN არის სრულუფლებიანი VPN, რომელიც იყენებს SSL / TLS ღილაკის გაცვლას, რომელსაც თანატოლები იყენებენ ერთმანეთთან კომუნიკაციისთვის..

Სანამ დაიწყებ

  • ორი Ubuntu 18.04 VPS, ერთი უნდა იქნას გამოყენებული როგორც სერვერზე, ხოლო მეორე – როგორც კლიენტი.
  • ორივე ფესვიანი მომხმარებელი, რომელსაც აქვს sudo შეღავათები, ორივე VPS- ზე
  • Firewall ჩართულია როგორც კლიენტის, ისე სერვერის გარემოში

ნაბიჯები

სისტემის პაკეტების განახლება

$ sudo განახლება && sudo apt განახლება

დააინსტალირეთ OpenVPN პაკეტი

$ sudo apt ინსტალაცია openvpn

კონფიგურაცია OpenVPN

ჩვეულებრივ, OpenVPN მომხმარებლებს ავტორიზაციას უწევს სხვადასხვა მეთოდების საშუალებით, როგორიცაა სახელი და პაროლის კომბინაცია, წინასწარ გაზიანი კლავიატურა, სერთიფიკატები, e.t.c. ამ სამეურვეო პროგრამაში, ჩვენ შევხედავთ OpenVPN სერვერის და კლიენტის დაყენებას საერთო საიდუმლოების გამოყენებით.

პირველ რიგში, ჩვენ უნდა შევამოწმოთ, აქვს თუ არა სერვერს და კლიენტს კომუნიკაცია.

სერვერის მხარეს გამოიყენეთ შემდეგი ბრძანება VPS სერვერის შესამოწმებლად.

$ openvpn –dev tun1 –ifconfig 10.9.8.1 10.9.8.2
სამშაბათს 919: 12: 242018 გათიშეთ NCP რეჟიმში (- ჩართვა გამორთეთ) იმის გამო, რომ არ შეხვიდეთ P2MP კლიენტის ან სერვერის რეჟიმში.
კვირა 919: 12: 242018 OpenVPN 2.4.4 x86_64-pc-linux-gnu [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [PKCS11] [MH / PKTINFO] [AEAD] აშენდა სექტემბერი 52018
სამშაბათს, 919: 12: 242018 ბიბლიოთეკის ვერსიებს: OpenSSL 1.1.0g 2 ნოემბერი 2017, LZO 2.08
სამშაბათს, 919: 12: 242018 ******* გაფრთხილება *******: დაშიფვრის და ავთენტიფიკაციის ყველა მახასიათებელი გამორთულია – ყველა მონაცემი გვირაბირდება, როგორც მკაფიო ტექსტი და არ იქნება დაცული ადამიანისგან -ძალიან იცვლება. გთხოვთ, დაადასტუროთ ეს კონფიგურაცია!
პარასკევი 919: 12: 242018 TUN / TAP მოწყობილობის tun1 გაიხსნა
სამშაბათს 919: 12: 242018 do_ifconfig, ტტ->did_ifconfig_ipv6_setup = 0
სამშაბათს 919: 12: 242018 / sbin / ip ბმული მითითებული dev tun1 up mtu 1500
სამშაბათს 919: 12: 242018 / sbin / ip addr დაამატეთ dev tun1 ადგილობრივი 10.9.8.1 თანატოლი 10.9.8.2
სამშაბათს 919: 12: 242018 ვერ დაადგინეს IPv4 / IPv6 პროტოკოლი. გამოყენებით AF_INET
სამშაბათს, 919: 12: 242018 UDPv4 ბმულზე ადგილობრივი (შეკრული): [AF_INET] [undef]: 1194
ოთხშაბათს 919: 12: 242018 UDPv4 ბმული დისტანციურია: [AF_UNSPEC]

როდესაც ცდილობენ ნახოთ ქსელის ინტერფეისი სხვა ჩანართზე, შეამჩნევთ, რომ დაემატა ახალი ინტერფეისი. ახალი ინტერფეისი (tun1) გამოჩნდება სანამ OpenVPN გვირაბი ღიაა.

$ ifconfig
tun1: დროშები = 4305 mtu 1500
inet 10.9.8.1 netmask 255.255.255.255 დანიშნულების 10.9.8.2
inet6 fe80 :: 3cd2: 9bd7: 4b17: a740 prefixlen 64 ფარგლები 0x20
დაუზუსტებელი 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 txqueuelen 100 (UNSPEC)
RX პაკეტები 0 ბაიტი 0 (0.0 B)
RX შეცდომებმა 0 დააგდო 0-ზე მეტი 0 ჩარჩო 0
TX პაკეტებში 6 ბაიტი 288 (288.0 B)
TX შეცდომები 0 დაეცა 0 გადაჭარბებული 0 გადამზიდავი 0 შეჯახება 0

კლიენტის შესამოწმებლად, გაუშვით შემდეგი ბრძანება.

$ openvpn –remote SERVER_IP –dev tun1 –ifconfig 10.9.8.2 10.9.8.1
ოთხშაბათს 922: 40: 052018 გათიშეთ NCP რეჟიმში (- ჩართვა გამორთეთ), რადგან არ არის P2MP კლიენტის ან სერვერის რეჟიმში.
ოთხშაბათს 922: 40: 052018 OpenVPN 2.4.4 x86_64-PC-linux-gnu [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [PKCS11] [MH / PKTINFO] [AEAD] აშენდა სექტემბერი 52018
სამშაბათს, 922: 40: 052018 ბიბლიოთეკის ვერსიები: OpenSSL 1.1.0g 2 ნოემბერი 2017, LZO 2.08
სამშაბათს, 922: 40: 052018 ******* გაფრთხილება *******: დაშიფვრის და ავთენტიფიკაციის ყველა მახასიათებელი გამორთულია – ყველა მონაცემი გვირაბირდება როგორც სუფთა ტექსტი, ისე დაცული არ იქნება ადამიანისგან დაცვა -ძალიან იცვლება. გთხოვთ, დაადასტუროთ ეს კონფიგურაცია!
სამშაბათს, 922: 40: 052018 TUN / TAP მოწყობილობის tun1 გაიხსნა
სამშაბათს, 922: 40: 052018 do_ifconfig, ტტ->did_ifconfig_ipv6_setup = 0
სამშაბათს 922: 40: 052018 / sbin / ip ბმული მითითებული dev tun1 up mtu 1500
სამშაბათს, 922: 40: 052018 / sbin / ip addr დაამატეთ dev tun1 ადგილობრივი 10.9.8.2 თანატოლი 10.9.8.1
სამშაბათს, 922: 40: 052018 TCP / UDP: ახლახან გამოყენებული დისტანციური მისამართი: [AF_INET] 104.248.232.250:1194
სამშაბათს, 922: 40: 052018 UDP ბმულზე ადგილობრივი (შეკრული): [AF_INET] [undef]: 1194
სამშაბათს, 922: 40: 052018 UDP ბმული დისტანციურია: [AF_INET] 104.248.232.250:1194
სამშაბათს, 922: 40: 152018 თანატოლებთან კავშირი დაიწყო [AF_INET] 104.248.232.250:1194
ოთხშაბათს 922: 40: 162018 გაფრთხილება: ამ კონფიგურაციამ შეიძლება მეხსიერებაში შეინახოს პაროლები – გამოიყენეთ auth-nocache ვარიანტი ამის თავიდან ასაცილებლად
სამშაბათს, 922: 40: 162018 ინიციალიზაციის სექცია დასრულდა

შექმენით სტატიკური გასაღები

თქვენს სერვერზე გამოიყენეთ ქვემოთ მოცემული ბრძანება სტატიკური გასაღების შესაქმნელად:

$ openvpn –genkey –secret static.key

ახლა მიიღეთ ფაილი sftp- ის საშუალებით და დააკოპირეთ იგი / etc / openvpn თქვენს კლიენტ VPS- ში. გირჩევთ გამოიყენოთ უსაფრთხო მეთოდი ამ ფაილების გადასაცემად .e.g scp (უსაფრთხო დააკოპირეთ).

სერვერის მხარეს შექმენით ახალი ფაილი

$ vim /etc/openvpn/tun0.conf

დაამატეთ შემდეგი კოდი

Dev tun0
Ifconfig 10.9.8.110.9.8.2
საიდუმლო /etc/openvpn/secret.key

კლიენტის მხრიდან, შექმენით ახალი ფაილი

$ vim /etc/openvpn/tun0.conf

დაამატეთ შემდეგი კოდი:

დაამატეთ შემდეგი კოდი
Dev tun0
Ifconfig 10.9.8.210.9.8.1
საიდუმლო /etc/openvpn/secret.key

ახლა შეგიძლიათ წინ წასვლა და დაიწყოთ OpenVPN სერვისები, შემდეგ სერვერზე და კლიენტზე შემდეგი ბრძანების გაშვებით, რომ ნახოთ გამომავალი:

$ openvpn –config /etc/openvpn/tun0.conf –verb 6

ამ ეტაპზე, თქვენ უნდა გქონდეთ კლიენტის VPS- ის 10.9.8.1 IP მისამართის პინგი და სერვერის მხრიდან 10.9.8.2 მისამართი..

დასკვნა

ამ ეტაპზე, ჩვენ შევქმენით მარტივი VPS, სეკეტური საერთო გასაღებების გამოყენებით, რომელთა საშუალებითაც შესაძლებელია ინტერნეტში რესურსების წვდომა. ასევე შეგიძლიათ ნახოთ როგორ დააინსტალიროთ და ჩართოთ OpenVPN სერვერი.

შეამოწმეთ ეს ყველაზე 3 VPS მომსახურება:

A2 ჰოსტინგი

საწყისი ფასი:
$ 5,00


საიმედოობა
9.3


ფასები
9.0


მეგობრული
9.3


მხარდაჭერა
9.3


მახასიათებლები
9.3

წაიკითხეთ მიმოხილვები

ეწვიეთ A2 ჰოსტინგს

ScalaHosting

საწყისი ფასი:
$ 12.00


საიმედოობა
9.4


ფასები
9.5


მეგობრული
9.5


მხარდაჭერა
9.5


მახასიათებლები
9.4

წაიკითხეთ მიმოხილვები

ეწვიეთ ScalaHosting– ს

ჰოსტინჯერი

საწყისი ფასი:
$ 3,95


საიმედოობა
9.3


ფასები
9.3


მეგობრული
9.4


მხარდაჭერა
9.4


მახასიათებლები
9.2

წაიკითხეთ მიმოხილვები

ეწვიეთ ჰოსტინგერს

დაკავშირებული როგორ სტატიები

  • როგორ დააინსტალიროთ Zabbix Ubuntu 18.04 –ზე [ნაწილი TWO]
    შუალედური
  • როგორ დააინსტალიროთ MYSQL 8.0 და შექმნათ მონაცემთა ბაზა Ubuntu 18.04 Linux VPS– ზე
    შუალედური
  • როგორ დააყენოთ და დააკონფიგურიროთ Docker კომპოზიცია Ubuntu 18.04 VPS ან გამოყოფილი სერვერისთვის
    ახალი
  • როგორ დააკონფიგურიროთ სინქრონიზაციის დრო Ubuntu 18.04 VPS ან გამოყოფილი სერვერისთვის
    შუალედური
  • როგორ დააყენოთ Fail2ban თქვენს Ubuntu 18.04 VPS სერვერზე ან გამოყოფილი სერვერისთვის
    შუალედური
Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me