ПредишенСледващото

Преди по-голямата част от системните администратори ставам задачи, като например комбиниране на отдалечени офиси в една мрежа, както и осигуряване на работниците и служителите на отдалечен достъп до различни мрежови ресурси. Основните изисквания са простота и скорост настройки, както и безопасността и непрекъснатостта на услугата. Друг важен фактор е по-платформа - възможност за свързване на различни устройства и различни операционни системи. Всичко това може да се реализира лесно с помощта на OpenVPN. Веднъж създаден OpenVPN сървър ще работи в продължение на години, и напълно отговаря на изискванията за безопасност.

Как да инсталираме OpenVPN сървър

Първо, създаване VScale сървър с всяка конфигурация и операционна система Ubuntu 16.04 След няколко секунди, можете да се свържете и да е SSH клиент.

Ще се промени ли администраторската парола

приложения Актуализация на източника и операционна система до сегашното състояние на

Ние се установи командния ред Easy-RSA за генериране на сертификат на сървъра и на удостоверението за всеки от клиентите, които ще бъдат използвани за да се свържете:

Отиди на помощната програма директория и да се подготвят променливи, които да генерират сертификати

Като се има предвид променливите ключови дължини:

Това е стойността по подразбиране. За повишена сигурност, можете да настроите стойността на 2048. Въпреки това, той трябва да се забравя, че натоварването на сървъра, ще варира пропорционално на тази стойност.

Останалите параметри са пълни, в съответствие с вашите желания, например,

Включва използването на нашите променливи

Изчистете папка ключове

Генериране на сертификат за корен. По време на генериране на помощната програма ще използвам данните от променливите, които вече сме посочени, така натиснете Enter на всички въпроси.

Генериране на един и същи начин сертификата на сървъра. Отговор Y на молба за подпис на сертификата.

Сега ние генерират сертификати за всяко устройство, което смятате да се свържете със сървъра. Повторете командата толкова пъти, промяна на наименованието на сертификата (в примера на сертификата, посочен MacBook)

Генериране на Diffie-Hellman:

В резултат на това някои ключове папка / ЮЕсАр / акции / лесно-RSA / сега са нашите сертификати и ключове.

Копирайте всички наши генерирани сертификати и ключове:

Ние правим следните редове:

Запазване на конфигурационния файл и да мине през няколко прости стъпки. Първо трябва да се даде възможност за изпращане на пакети за тази редакция /etc/sysctl.conf

За да създадете правило ние не премине трафик изтрити след рестартиране на сървъра инсталирате пакета IPTABLES-упоритите:

Когато се инсталира на въпроса за поддържането на IPv4 отговорят утвърдително на настоящите правила. Сега ние се рестартира сървъра и се увери, че OpenVPN успешно стартира:

Начална настройка от страна на клиента. Независимо от операционната система, ние се нуждаем само четири файлове: удостоверение корен сървър (ca.crt), удостоверение за лична клиент и съответния клавиш (macbook.crt и macbook.key), както и конфигурационния файл за клиента. Първите три файловете, които вече имат на сървъра в директорията / и т.н. / OpenVPN / ключове - те могат лесно да бъдат изтеглени от сървъра чрез SFTP. Но конфигурационния файл трябва да създадем ръчно. Създаване на клиентския компютър и папка, за да постави на сертификатите. След това създайте конфигурация за клиент с произволно име и разширение ovpn:

След инсталирането на клиент за Windows трябва само да копирате файла конфигурация и сертификати в папка C: \ Program Files \ OpenVPN \ довереник и стартирате връзката. Линукс потребителите могат да използват Network Manager за създаване на нови VPN-връзка и укажете пътя до конфигурационния файл. В случай, MacOS с установена TunnelBlick - достатъчно, за да кликнете два пъти върху ovpn-файл самата система и внася новия профил връзка.

Свързани статии

Подкрепете проекта - споделете линка, благодаря!