Така че, след като някои изследвания, изборът падна на OpenVPN. И тъй като съм създаден:
1: Инсталиране OpenVPN
Имах две коли: моя лаптоп (забележка Забележка) и у дома vpn.mydomain.ru сървър (който носи моя интернет портал, прокси keshruyuschego, тест уеб сървър, faylohranilische, както и много други неща).
Монтаж и върху, и от друга страна е много лесно (по-точно казано, имам го вече е инсталиран "за всеки случай"):
Отбелязвайки полезността на УПОТРЕБА флаг: примери. Тя включва инсталирането на конфигурационен файл един пример, който може да се използва като основа за написването сами.
2: Конфигуриране на сървър
Първото нещо, което да направите, е да се генерират всички ключове, можете да направите със скриптове, включени в OpenVPN пакет:
След това, поддиректорията ключове ще бъдат всички необходими бутони.
Преместете ги до известна безопасно и сигурно място.
Копирайте файлове и ca.crt бележката. * За да се клиента.
Строго погледнато, това е възможно да се генерират двойка ключове на клиента и се изпраща на публичния ключ на сървъра за подпис. Но тъй като имах по защитен канал (SSH) между клиент и сървър, аз генерира всичко на едно място.
След това трябва да се напише конфигурационен файл за OpenVPN. Аз имам това:
Започнете сървъра случва OpenVPN отбор /etc/openvpn/server.conf.
Преди да започнете, е необходимо да заредите модула бъчва.
3: Конфигуриране на клиентски
Ето един конфигурационен файл:
След podgruzki бъчва модул и тичам на клиента, можем да видим, че интерфейсът е вдигната, а пинг на сървъра.
Внимание: след повишаването на виртуална частна мрежа, OpenVPN презаписване портал umolchniyu, така че трябва да се добавят статични маршрути предварително (ако не са налични) с прокси сървъра и местните местни ресурси.
Въпреки това, след премахването на виртуална частна мрежа, външни ресурси ще все още не работят. И всичко това, защото трябва да изпълнява стъпка
4: NAT функция
Първо, тя позволява на сървъра за маршрутизиране на пакета. За да направите това, пише в / и т.н. / Sysctl следното:
Тогава се изпълни Sysctl -а.
След това трябва да се създаде средство за IPTABLES правила, маскирани. Той е удобен да се напише SH-skriptik, които ще бъдат удобно да се запълни и редактиране. Аз той не изглежда като този (съкращение):
След сценария е достатъчно, за да /etc/init.d/iptables Запазване и добавяне на IPtables в ниво на работа: RC-актуализация добавите IPTABLES подразбиране
Свързани статии