ПредишенСледващото

Така че, след като някои изследвания, изборът падна на OpenVPN. И тъй като съм създаден:

1: Инсталиране OpenVPN


Имах две коли: моя лаптоп (забележка Забележка) и у дома vpn.mydomain.ru сървър (който носи моя интернет портал, прокси keshruyuschego, тест уеб сървър, faylohranilische, както и много други неща).

Монтаж и върху, и от друга страна е много лесно (по-точно казано, имам го вече е инсталиран "за всеки случай"):
Отбелязвайки полезността на УПОТРЕБА флаг: примери. Тя включва инсталирането на конфигурационен файл един пример, който може да се използва като основа за написването сами.

2: Конфигуриране на сървър


Първото нещо, което да направите, е да се генерират всички ключове, можете да направите със скриптове, включени в OpenVPN пакет:


След това, поддиректорията ключове ще бъдат всички необходими бутони.
Преместете ги до известна безопасно и сигурно място.
Копирайте файлове и ca.crt бележката. * За да се клиента.

Строго погледнато, това е възможно да се генерират двойка ключове на клиента и се изпраща на публичния ключ на сървъра за подпис. Но тъй като имах по защитен канал (SSH) между клиент и сървър, аз генерира всичко на едно място.

След това трябва да се напише конфигурационен файл за OpenVPN. Аз имам това:

Започнете сървъра случва OpenVPN отбор /etc/openvpn/server.conf.
Преди да започнете, е необходимо да заредите модула бъчва.

3: Конфигуриране на клиентски


Ето един конфигурационен файл:

След podgruzki бъчва модул и тичам на клиента, можем да видим, че интерфейсът е вдигната, а пинг на сървъра.
Внимание: след повишаването на виртуална частна мрежа, OpenVPN презаписване портал umolchniyu, така че трябва да се добавят статични маршрути предварително (ако не са налични) с прокси сървъра и местните местни ресурси.

Въпреки това, след премахването на виртуална частна мрежа, външни ресурси ще все още не работят. И всичко това, защото трябва да изпълнява стъпка

4: NAT функция


Първо, тя позволява на сървъра за маршрутизиране на пакета. За да направите това, пише в / и т.н. / Sysctl следното:
Тогава се изпълни Sysctl -а.

След това трябва да се създаде средство за IPTABLES правила, маскирани. Той е удобен да се напише SH-skriptik, които ще бъдат удобно да се запълни и редактиране. Аз той не изглежда като този (съкращение):

След сценария е достатъчно, за да /etc/init.d/iptables Запазване и добавяне на IPtables в ниво на работа: RC-актуализация добавите IPTABLES подразбиране

Свързани статии

Подкрепете проекта - споделете линка, благодаря!