Įdiekite savo VPN serverį su „OpenVPN“ į „Ubuntu 10.04 Server“
DĖMESIO
Po kurio laiko nepaskelbęs, pateikiu jums šį vadovą kaip sukurti savo VPN „Ubuntu Server“, norėdami prisijungti prie namų kompiuterio arba saugiai naudotis internetu nesaugiuose „Wi-Fi“ tinkluose.
OpenVPN Tai yra programinė įranga, kuri veikia kaip klientas ir serveris, atsižvelgiant į tai, kaip ją konfigūruojame. Aš paaiškinu, kad yra 2 šios versijos:
* „OpenVPN“ bendruomenės programinė įranga: Tai versija, kurią naudosime, ir ji yra 100% atviro kodo
* „OpenVPN Access Server“: Tai mokama versija, nemokamai galite naudoti tik iki 2 vartotojų, papildomi vartotojai yra labai pigūs, ji taip pat turi tokių priedų kaip interneto administravimo skydelis, jį labai lengva sukonfigūruoti ir dar daugiau.
Įvadas
„OpenVPN“ yra programinis produktas, kurį 2001 m. Sukūrė Jamesas Yonanas ir kuris nuo to laiko tobulėjo.
Nė vienas kitas sprendimas nesiūlo tokio verslo lygio saugumo, saugumo, paprasto naudojimo ir turtingų funkcijų derinio.
Tai daugiaplatformis sprendimas, kuris labai supaprastino VPN konfigūraciją, palikdamas kitų sunkiai sukonfigūruojamų sprendimų, tokių kaip „IPsec“, laikus ir padarė jį labiau prieinamą nepatyrusiems žmonėms tokio tipo technologijose.
Tarkime, kad turime bendrauti su skirtingomis organizacijos šakomis. Žemiau pamatysime keletą sprendimų, kurie buvo pasiūlyti atsižvelgiant į tokio tipo poreikius.
Anksčiau buvo bendraujama paštu, telefonu ar faksu. Šiandien yra veiksnių, dėl kurių būtina įdiegti sudėtingesnius ryšių sprendimus tarp organizacijų biurų visame pasaulyje.
Šie veiksniai yra:
* Verslo procesų spartėjimas ir dėl to padidėjęs lankstaus ir greito keitimosi informacija poreikis.
* Daugelis organizacijų turi keletą skyrių skirtingose vietose, taip pat nuotolinius nuotolinio darbo darbuotojus iš namų, kuriems reikia nedelsiant keistis informacija, tarsi jie būtų fiziškai kartu.
* Kompiuterių tinklų poreikis atitikti aukštus saugumo standartus, kurie užtikrina autentiškumą, vientisumą ir prieinamumą.
Fuente: '
Serveris:
Šis vadovas skirtas „Ubuntu 10.04 Server“, aš įsivaizduoju, kad jis veikia kitose versijose ir distros, mes jau turime įdiegtą ir veikiantį „ubuntu“ serverį.
Įdiegiame „OpenVPN“ ir „OpenSSL“, nes saugumas pagrįstas SSL.
sudo apt-get -y įdiekite openvpn sudo apt-get -y įdiekite openssl
Mes sukonfigūruojame „OpenVPN Daemon“, kad sistema nebūtų automatiškai paleista
Viską komentuojame pridėdami # kiekvienos eilutės pradžioje.
sudo nano / etc / default / openvpn
taip pat pašalinkite paleisties scenarijų, kad jo negalėtumėte paleisti, jei sukonfigūravote
sudo update-rc.d -f /etc/init.d/openvpn pašalinti
Dabar mes kuriame failą openvpn.conf / etc / openvpn /
sudo nano /etc/openvpn/server.conf
ir mes įdėjome šią konfigūraciją
„dev tun“ proto tcp prievadas 1194 ca /etc/openvpn/keys/ca.crt cert /etc/openvpn/keys/server.crt raktas /etc/openvpn/keys/server.key dh /etc/openvpn/keys/dh2048.pem vartotojo niekas grupės ngrupės serveris 10.6.0.0 255.255.255.0 ifconfig-pool-persist /etc/openvpn/clients.txt status /etc/openvpn/status.txt persist-key persist-tun push "redirect-gateway def1" push "route 192.168.0.0 .255.255.255.0 10 "palaikymas 120 3 veiksmažodis 3 comp-lzo max-klientai XNUMX
kaip matote, jį galima pritaikyti, tai yra išbandytas pavyzdys
Jei nenorite naudoti VPN saugiam internetui, tai yra, nežiūrėkite internete iš VPN, pašalinkite eilutę „redirect-gateway“.
Kiti duomenys, kuriuos galima keisti:
* ca, cert, key ir dh = yra serverio esybė, sertifikatai, raktas ir Diffie Hellmanas, juos sukursime vėliau.
* serveris 10.6.0.0 255.255.255.0 = yra ip diapazonas, kurį VPN naudos, naudokite kitą, bet nenaudokite to paties, kaip tikrasis tinklas.
* ifconfig-pool-persist ipp.txt = išsaugokite, kas kiekvienam ip buvo priskirtas vpn
* proto ir prievadas = protokolas ir prievadas, galite naudoti tcp ir utp, utp jis man nedavė gerų rezultatų, prievadas yra tai, kad galite jį pakeisti.
* duplicate-cn = leidžia tą patį sertifikatą ir raktą naudoti keliems klientams vienu metu, rekomenduoju jo neaktyvuoti.
* up /etc/openvpn/openvpn.up = yra scenarijus, įkeliantis openvpn paleidimo metu, jis naudojamas maršrutui ir persiuntimui, mes jį sukursime vėliau.
* klientas klientui = yra neleisti VPN vartotojams matytis, priklausomai nuo atvejo, kai tai naudinga.
* comp-lzo = suspaudimas, suglaudina visą VPN srautą.
* veiksmažodis 3 = padidina arba sumažina išsamią klaidos informaciją serveryje.
* max-clients 30 = maksimalus vartotojų, vienu metu prisijungusių prie serverio, skaičius, jį galima padidinti arba sumažinti.
* stumti maršrutą = leidžia matyti ar būti tinkle už vpn serverio, būkite atsargūs, kad neaktyvintumėte kliento kliento.
* push «redirect = priverčia klientą naudoti VPN kaip šliuzą.
Dabar mes sukuriame scenarijų, kad jis sukonfigūruotų ir paleistų VPN serverį.
sudo nano /etc/init.d/vpnserver
ir mes įklijuojame šį kodą, pakeičiame ip diapazoną pagal ankstesnio žingsnio konfigūraciją
#! / bin / sh # vpnserver_start () {echo "VPN serveris [Gerai]" 1 echo> / proc / sys / net / ipv4 / ip_forward /etc/init.d/networking restart> / dev / null / sbin / iptables -t nat -A POSTROUTING -s 10.6.0.0/24 -o eth0 -j MASQUERADE / usr / sbin / openvpn --config /etc/openvpn/server.conf 2 >> /etc/openvpn/error.txt 1 >> /etc/openvpn/normal.txt &} vpnserver_stop () {echo "VPN Server [NO]" / usr / bin / killall "openvpn" iptables -F iptables -X /etc/init.d/networking restart> / dev / null} vpnserver_restart () {vpnserver_stop sleep 1 vpnserver_start} # atvejis „$ 1“ 'start') vpnserver_start ;; 'stop') vpnserver_stop ;; 'restart') vpnserver_restart ;; *) vpnserver_start ;; kad C
dabar jam priskiriame vykdomuosius leidimus
sudo chmod + x /etc/init.d/vpnserver
taip pat ir ką sukonfigūruoti, kad automatiškai būtų paleista iš sistemos
sudo update-rc.d vpnserver pagal nutylėjimą
Na, mes jau sukonfigūravome „OpenVPN“, dabar mes turime aktyvuoti TUN modulį branduolyje, šiomis eilutėmis mes jį įkeliame ir viskas
sudo modprobe tun sudo echo "tun" >> / etc / moduliai
Kaip pamatysite, konfigūracija nebuvo tokia sunki, tačiau dabar ji vyksta lėčiausiai:
* Sukurkite 2048 bitų Diffie Hellmaną
* Sukurkite sertifikavimo instituciją.
* Sukurkite sertifikatus ir serverio raktus.
* Sukurkite sertifikatus ir raktus kiekvienam vartotojui.
Nukopijuojame „easy-rsa“ pavyzdžius, kad sukurtume objektą, sertifikatus, raktus ir šifravimą, kurie naudoja „OpenVPN“,
sudo cp -R / usr / share / doc / openvpn / pavyzdžiai / easy-rsa / / etc / openvpn /
Dabar turite įvesti aplanką, kuriame yra mūsų nukopijuotos komunalinės paslaugos, ir sukurti raktų aplanką
sudo cp -R / usr / share / doc / openvpn / pavyzdžiai / easy-rsa / / etc / openvpn / cd /etc/openvpn/easy-rsa/2.0 sudo mkdir raktai
Turime redaguoti tik vars failą, esantį /etc/openvpn/easy-rsa/2.0
sudo nano /etc/openvpn/easy-rsa/2.0/vars
ir mes modifikuojame šias reikšmes
eksportuoti KEY_DIR = "$ EASY_RSA / raktai"
iki
eksportuoti KEY_DIR = "/ etc / openvpn / easy-rsa / 2.0 / keys"
yra sukurti taip arba taip aplanke /etc/openvpn/easy-rsa/2.0/keys
mes tęsiame, taip pat modifikuojame Diffie Hellman 2048 bitų parametrus
eksportuoti KEY_SIZE = 1024
iki
eksportuoti KEY_SIZE = 2048
mums trūksta tik išduodančio subjekto duomenų
eksportas KEY_COUNTRY = "JAV" eksportas KEY_PROVINCE = "CA" eksportas KEY_CITY = "SanFrancisco" eksportas KEY_ORG = "Fort-Funston" eksportas KEY_EMAIL = "me@myhost.mydomain"
modifikuoti kiekvieną savo šalies, provincijos, miesto, įmonės ir pašto vertę
Pavyzdys
eksportas KEY_COUNTRY = "AR" eksportas KEY_PROVINCE = "SF" eksportas KEY_CITY = "Armstrong" eksportas KEY_ORG = "LAGA-Systems" eksportas KEY_EMAIL = "info@lagasystems.com.ar"
Kaip matote AR = Argentina, SF = Santa Fe (mano provincija) ir kiti supranta vienas kitą.
na dabar mes esame pasirengę pradėti, atlikite šiuos veiksmus iki laiško, nes klaida ir viskas sugadinta.
mes vykdome
šaltinis ./vars
ir prašo mus nuvalyti, jei yra objektų, sertifikatų ir raktų, mes tai darome su malonumu
./valyti-visi
Dabar mes sukuriame Diffie Hellman saugumą 2048 bitų
./build-dh
Dabar mes sugeneruojame sertifikavimo instituciją, kuri paprašys tų pačių duomenų kaip ir vars failuose, aš rekomenduoju užpildyti kiekvieną, nors jie jau yra, nesvarbu
./build-ca
Dabar mes galėsime pirmiausia sugeneruoti sertifikatus ir raktus serveryje, pakeisti serverį į jums patinkantį vardą, jis paprašys tų pačių duomenų kaip ir vars failuose, aš rekomenduoju užpildyti kiekvieną, nors jie yra jau ten, nesvarbu.
./build-key-server serveris
Mes jau turime sertifikatus ir serverio raktus, dabar klientas, pakeiskite kliento vardą, kuris jiems patinka,
Jis paprašys tų pačių duomenų kaip ir vars failuose. Rekomenduoju užpildyti kiekvieną, nors jie jau yra, nesvarbu.
./build-key klientas
Šį veiksmą reikia pakartoti kiekvienam klientui ar vartotojui, norinčiam prisijungti prie VPN, mes jau turime viską, kad dirbtume, ne, turime nukopijuoti sugeneruotus failus į vietą, kurią sukonfigūravome „openvpn.conf“.
nes nukopijuokite raktų aplanką į / etc / openvpn /
sudo cp -R /etc/openvpn/easy-rsa/2.0/keys / etc / openvpn /
dabar mes patikriname, ar viskas yra savo vietoje, mes įeiname į / etc / openvpn / keys aplanką
CD / etc / openvpn / raktai
ir su ls patikriname, ar failai yra
Dabar mes sugeneruojame dar vieną failą, kurį sugeneruoja openvpn
sudo openvpn --genkey - paslaptis ta.key
Jums reikia nukopijuoti failus tik ca.crt, client.crt, client.key. Jei sukūrėte daugiau klientų, nukopijuokite kiekvieno pendrive crt ir raktą ar kitomis priemonėmis, nenaudokite el. Laiškų jiems siųsti. namo raktas svetimam.
Paruošta, viskas yra serveryje, dabar mes pradedame jį patikrinti, ar viskas teisinga
sudo /etc/init.d/vpnserver start
Jei klaidų nėra, jau veikia mūsų VPN, trūksta tik kliento.
Klientas:
Šis vadovas skirtas „Ubuntu 10.04 Desktop“, aš įsivaizduoju, kad jis veikia kitose versijose ir distros, mes jau turime įdiegtą ir veikiantį „ubuntu“.
Įdiegiame „OpenVPN“ ir „OpenSSL“, nes saugumas pagrįstas SSL
ir kadangi naudosime „Ubuntu Network Manager“, turime įdiegti „OpenVPN“ papildinius
sudo apt-get -y įdiekite openvpn sudo apt-get -y įdiekite openssl sudo aptitude -y įdiekite tinklo vadybininkas-openvpn
Dabar mes galime sukonfigūruoti savo klientą konfigūracijos pavyzdžiu:
Naudodami teksto rengyklę, „gedit“ gali būti, įklijuokite šį kodą
kliento dev tun proto tcp nuotolinis IP-OF-SERVERIO Uostas „resolv-retry“ begalinis „nobind“ #user niekas #group nobody persist-key persist-tun ca ca.crt kliento cert.crt raktas client.key comp-lzo tun-mtu 1500 keepalive 10 120 veiksmažodis 4
Jie modifikuoja duomenis, tai yra viešasis arba interneto IP serveris ir PORT, kuriuos jie priskyrė serveryje, failai ca.crt, client.crt ir client.key yra tie, kuriuos sugeneravome ir nukopijavome prieš tai „pendrive“ ar kitur.
Jei turite „Dynamic Public IP“, rekomenduoju naudotis DDNS paslauga (DyDNS, NO-IP, CDMon) ir nepamirškite atidaryti ir peradresuoti 1194 prievado arba serverio pasirinkto.
Jie išsaugo kodą norimu vardu, bet su .conf plėtiniu ir tame pačiame aplanke kaip failai ca.crt, client.crt ir client.key.
Dabar atidarykite „Ubuntu Network Manager“ ir skirtuke VPN yra mygtukas Importuoti, ieškokite .conf failo, kurį išsaugojome anksčiau, ir viskas.
Tikiuosi, kad tai jums padės, nes norėdamas, kad „openvpn“ veiktų, perėjau visus rastus vadovus ir vadovus.
Dėkoju už jūsų komentarus. Jei yra kokių nors klaidų, tai jūsų vaizduotės produktas, hahaha
Labai geras vadovas! Aš visada norėjau įdiegti VPN, bet tai niekada nepasiteisino. Dėkoju!
Ačiū, sakau jums, kad aš taip pat turėjau tokią problemą su VPN, bet dėl darbo pradėjau tirti.
Jei kas nors domisi, yra dar vienas būdas prijungti vpn, labai paprastą su ssh.
Mane domina tas metodas !!!
ar galėtum perduoti duomenis XD
Sveiki,
Jei ieškote VPN, galite rasti VPN teikėjų sąrašą šioje svetainėje
http://www.start-vpn.com/
woww, aš patvirtinsiu visus šiuos veiksmus, ko tik ieškojau, tikiuosi, kad visa tai pasirodys, ir tada pažiūrėk, ar jūs taip pat galite pakomentuoti procesą ssh, kuris taip pat būtų puiku ir jei turite daugiau dokumentaciją apie opsvpn, kad galėtumėte toliau pereiti prie šio klausimo, vėliau aš pakomentuosiu, kas nutiko, ir dėkoju už jūsų indėlį
Sveiki, tobulai, turiu atlikti kai kurias modifikacijas, atnaujinau įrašą, yra pakeitimų ir patobulinimų.
Aš bandžiau, bet negavau raktų arba nežinau, ar reikia įraše atlikti žingsnį
Mane labai domina ši tema, prašau greitai man atsakyti, aš naudoju „Ubuntu 10.04“ (aš tai dar nepažinojau)
Sveiki, gerai atlikote nurodytus veiksmus, nes jei praleidote vieną ar padarėte neteisingai, sertifikatai ir raktai nėra sugeneruoti, patikrinkite, ar gerai redagavote „VAR“ failą, o kai generuojate pagarbą vertėms, nenaudokite keistų simbolių ir (arba) sutikimų ar eñes, tai nutiko draugui kitame forume. ko tau reikia, paskambink man
Sveiki, jūs jau galėtumėte ką nors padaryti arba vis tiek negalite sugeneruoti sertifikatų ir raktų. Praneškite man, kad aš jums padėsiu.
Šioje eilutėje
./build-key-server serveris
kur sakoma pakeisti norimo serverio pavadinimą, pavyzdžiui:
./build-key-server pepito
(bent jau man) tai sukelia klaidą, kuri atsispindi faile normal.txt, kur sakoma, kad serverio raktas nerastas ir tai nepakelia tun.
Grįžtu ir sukuriu raktą
./build-key-server serveris
su tokiu vardu ir yra brangakmenis.
Aš išbandžiau jį dviejuose skirtinguose serveriuose
Ar nutiko kažkas kitas?
Sveiki, jei pakeisite pavadinimą į bendrą sertifikatą, turite jį pakeisti konfigūracijos failuose, nes serveris neras failo, jei nenurodysite, kaip jis vadinamas.
AAhh, pasiruošęs, labai ačiū, aš vos jo paragauju.
Sveiki, kad sukonfigūruotumėte klientą „Windows“ sistemoje kaip arba kur kopijuoti sertifikatus?
Išspręsta;)
Atsisiunčiau netinkamą klientą. Iš interneto openvpn.net „OpenVPN“ bendruomenės programinės įrangos „Windows“ klientas jau paaiškina, kaip tai padaryti diegiant README.
Ačiū už pamoką.
saludos
Sveiki, aš ką tik pradedu nuo šio „Linux“ dalyko ir turiu nustatyti VPN vietiniam tinklui, sekiau jūsų pamoką ir pasiekiau diegimo dalį serveryje ir kliente ..... bet po to, ne, aš žinau, kaip atlikti bandymus, norint sužinoti, ar yra ryšys, ar gerai jį įgyvendinau.
Sveiki, ačiū už informaciją
Turiu serverį su veikiančiu „openvpn“, serveris yra „Linux-fedora“, taip pat turiu „Windows 7“ diegimą, tai yra turiu ryšį iš „Linux-fedora“ į „Windows 7“.
Šiuo metu mano problema yra ta, kad noriu įdiegti „openvpn“ kaip klientą į „Ubuntu 10.04 lucid“ ir man nepavyko. Aš sekiau jūsų pateiktą informaciją naudodamasis „Network-connections“ grafiniu tvarkytuvu, tačiau neatrodo, kad tai atsakytų turite idėjos?
Ačiū iš anksto
Jaime
Sveiki,
Man kyla problemų bandant prisijungti iš „Linux“ kliento. Nepavyksta prisijungti, todėl syslog man pateikiama ši klaida:
Vasario 3 d., 21:50:06 „Jesus NetworkManager“ [1298]: pradedama VPN paslauga „org.freedesktop.NetworkManager.openvpn“ ...
Vasario 3 d., 21:50:06 „jesus NetworkManager“ [1298]: paleista VPN paslauga „org.freedesktop.NetworkManager.openvpn“ (org.freedesktop.NetworkManager.openvpn), PID 2931
Vasario 3 d. 21:50:06 Jėzus „NetworkManager“ [1298]: VPN tarnyba „org.freedesktop.NetworkManager.openvpn“ išėjo su klaida: 1
Vasario 3 d., 21:50:06 „jesus NetworkManager“ [1298]: strategija nustatė „Auto eth0“ (eth0) kaip numatytąjį IPv4 maršruto parinkimui ir DNS.
Vasario 3 d. 21:50:11 Jėzus „NetworkManager“ [1298]: VPN paslauga „org.freedesktop.NetworkManager.openvpn“ neprasidėjo laiku, atšaukiant ryšius
Vasario 3 d. 21:50:33 jėzaus branduolys: [119.324287] štai: išjungti privatumo plėtiniai
Aš bandžiau tai, bet tai taip pat neveikia:
http://sergiodeluz.wordpress.com/2010/06/21/openvpn-fallo-porque-no-habia-secretos-vpn-validos-solucion/
Turite idėją, kur ieškoti?
Sveiki! Vykdžiau jūsų nurodymus iki laiško, kol įvykdžiau „source ./vars“, kaip jūs nurodote, jis manęs prašo atlikti „./clean-all“, bet tai darydamas man sako, kad jis negali atlikti rm leidimu paneigta arba „mkdir“, nes failas jau yra; Aš einu į priekį ir „./build-dh“ bei po daugelio eilučių. ir +, baigiasi: /etc/openvpn/easy-rsa/2.0/keys/dh2048. pem: Leidimas atmestas.
Tas pats „./build-ca“, rašant naują privatų raktą į „ca.key“, ca.key: leidimas atmestas.
Aš maniau, kad turėsiu tai padaryti naudodamasis super vartotojo privilegijomis, tačiau visais atvejais man liepiama įsitikinti, kad įvykdžiau „source ./vars ... aš įstrigau“.
Daug jūsų laiko!
Atsakysiu sau, iki šiol galėčiau toliau daryti „chmod 777“ į 2.0 aplanką ir atrodo, kad dabar, jei ketinu tęsti ...
Kaip sužinoti serverio IP, kad galėčiau priskirti jį VPN klientui? Labai ačiū Luciano už jūsų pagalbą ir jūsų pranešimą! 100101001
AČIŪ, AČIŪ, AČIŪ, pagaliau pamoka, kad jūs darote „tik šitą“ ir tai veikia.
Na, kol mes einame .. Dabar aš turiu šią problemą, kuri tikrai yra dėl to, kad jie yra asilas .. 😉
Aš paaiškinu: Puikiai vadovavausi VADOVU, atsisiųsdavau klientą MAC iš „openvpn“ ir, skaitydamas jūsų kliento konfigūraciją, sukonfigūravau savo ir prisijungiau.
Pirmiausia pasakysiu apie infrastruktūrą.
serveris: „ubuntu“ 10.4
eth0 = 192.168.1.40
(Aš palikau OPENVPN konfigūracijos failą TIKRAI tą patį, kokį siūlote jūs, nesuprantu, yra ...
Mano kompiuteriui („mac“ klientui) buvo priskirtas „ip 10.6.0.5“ ir, jei aš pingu 10.6.0.1, aš APSIKYTI be problemų.
Aš nesuprantu, kad man reikia VPN, kad galėčiau pasiekti savo biuro LAN, o mano biuro LAN yra 192.168.1.x (kaip ir mano namuose, taip pat turiu 192.168.1.x)
Biuras:
„OPENVPN“ serveris: 192.168.1.40
Interneto svetainių kūrimo serveris: 192.168.1.107
Mano klausimas ... ką turėčiau pakeisti, kad iš savo namų galėčiau prisijungti prie OPENVPN serverio, kad jis man suteiktų atitinkamo potinklio IP, kad galėčiau patekti į savo interneto kūrimo serverį .. ???
Tai man duoda, galbūt atvirame vpn server.cfg turiu pakeisti 10.6.xx kažkuo tinkamu 192.168.1.x ir pakeisti savo namo potinklį, kad jis būtų KITAS PAVYZDYS: 10.0.XX, kad jie nelipkite tarp 192.168.xx iš mano namų ir biuro?
JEJEJEJEJEJ atsiprašau, bet aš bandžiau išreikšti savo abejones kuo suprantamiau, bet galbūt todėl, kad nežinau, kaip to paklausti, ar ko, bet aš perskaičiau tai ir mama, nesuprantu savęs, bet ei pažiūrėkime, ką tu galvoji, jei mane šiek tiek suprasi ir padėsi. 😉
Pagarbiai,
Na, kol mes einame .. Dabar aš turiu šią problemą, kuri tikrai yra dėl to, kad jie yra asilas .. 😉
NORĖJAU ĮDĖTI, KAD AŠ ESU, AŠ ESU POKYČIAI 😉 heheheej NE PRAŠAU TULKO.
Sveiki .. ar išsprendėte savo aklavietę? Tas pats nutinka ir man, ir aš nežinau, kaip tai išspręsti ... ar jūs man padėsite, prašau?
Sveiki, brangieji,
Norėdamas pasakyti, kad šiek tiek naršydamas aš pats atsakau ir aš jau išsprendžiau savo problemą, kas be ko, šiame DIDŽIAME vadove jie man jau atsakė! 🙂
Tai, ką pasakė visi, geriausias „openvpn“ vadovas, kurį perskaičiau, su kuriuo buvau padrąsintas ir su kuriuo puikiai dirbu,
AČIŪ IR SVEIKINIMAI.
PS: Vieną dieną ją būtų galima išplėsti prisijungus ir konfigūruojant žiniatinklio sąsają! 🙂
Kaip su žmogumi, kuris gali man vadovauti, nes jei turiu daug abejonių, nes Gabrielcz sako, kad aš esu asilas
Sveiki, Luciano, labai ačiū už pamoką, Puiku! Jei manote, kad viskas gerai, papildykite ją pridėdami šias eilutes:
1. Norėdami atlikti pakeitimus, paleiskite „OpenVPN“ iš naujo kliento ir serverio mašinose
laukiama.
2. Paleiskite „ifconfig“ ir „maršrutą -n“ terminale, kad patikrintumėte, ar yra nauja sąsaja,
tun0, kliente ir serveryje.
3. Patikrinkite ryšį, pinguodami „tun0“ sąsajų (kliento ir
serveris). Įveskite terminalą: ping 10.8.0.1, jei gaunate tokį atsakymą:
PING 10.8.0.1 (10.8.0.1) 56 (84) duomenų baitai.
Taigi sveikinu, klientas yra prisijungęs prie serverio per „OpenVPN“ ir dabar
galite naršyti saugiai.
Sveikinimai visiems iš Kolumbijos.
Sveiki, paskutinėje mokymo programos dalyje, kur nurodoma, kad turite sukurti ir redaguoti failą su plėtiniu .conf ir užpildyti IP-DEL-SERVER PORT, įdėkite: 192.168.0.0: 1194
ir išsaugokite failą pavadinimu: keyConfiguracionCliente1.conf
Interneto paslaugoms naudoju ADSL ryšį, o jo valdomas IP yra dinamiškas.
Suprantu, kad klientui prijungti prie VPN naudojama ši komanda:
root @ user ~ # openvpn keyname.conf, mano atveju tai būtų:
root @ user ~ # openvpn „CustomerConfigurationKey1.conf“
Atlikus šią komandą, rodomas toks pranešimas:
«Parinkčių klaida: nuotolinis: netinkamas protokolas, susietas su pagrindiniu kompiuteriu 192.168.0.0: 1194
Norėdami gauti daugiau informacijos, naudokite –help. »
Ar galėtumėte man aiškiai paaiškinti, kaip ištaisyti šią klaidą, ačiū.
kliento konf. turite įdėti serverio ip. Jei jūsų serveryje yra dinaminis ip, turėsite susikurti paskyrą dyndns arba no-ip, kad serverio ip pakeistumėte į „myserver.dnsalias.net“ klausimą, kaip konfigūruoti klientą šiuo paskutiniu adresu.
saludos
Sveiki, ulises jums jau atsakė. Jei turite dinamišką IP, turite naudoti kai kuriuos ddns (DynDNS, NoIP, ko tik norite), sakau jums, kad prieš mėnesį sukūriau vpn serverį draugui, bet Winbugs ir kaip jis naudojome adsl, mes naudojome „noip“, aš esu tobulas, veiksmai yra tokie patys, tiesiog nepamirškite atidaryti ir peradresuoti 1194 prievadą arba tą, kurį pasirinkote maršrutizatoriuje, kuriame prijungtas serveris, taip pat nepamirškite, kad naudojant „adsl“ daug negali būti padaryta, nes būdamas „adsl“ jis yra asinchroniškas. kurį galima atsisiųsti daugiau nei įkelti, o serveris naudoja abu, bet daugiau įkelia.
Luciano dėkoju už šią pamoką, vieną aiškiausių, kurias aš kada nors skaičiau. Aš galėjau prijungti klientą1 prie serverio ir klientą2 prie serverio, tačiau kliento1 ir kliento2 nematyti. ar turite idėjos? Dar kartą ačiū
Sveiki, jei šis metodas yra toks, tarp klientų nėra jokio kontakto, tačiau jį galima modifikuoti taip, kad jei jie galėtų bendrauti, dėl saugumo būtų geriau nei ne, nes tai yra tinklas, kaip ir bet kuris kitas, ir jei įsikiša asmuo ar programinė įranga gali padaryti didelę žalą. Ačiū
Ačiū ponai už atsakymus, sveikinimus.
Sveiki, žiūrėk, aš esu naujokas vpn, kaip pakeisti adresus tun0 adapteryje?
ir kaip sukurti viešą ip. ačiū
sveiki, sąsaja «tun» yra sukurta tiek serveryje, tiek kliente, serveris visada turės tą patį ip tun, nes jį priskiria openvpn, klientas gali būti tikras, kad jūs visada turite tą patį, jei esate serverio konfigūracijoje ir iš kliento įdėjote „persist-tun“, kuris užtikrina, kad kiekviename kliente būtų ips.
Jūs visada turite viešąjį „IP“, bet jei jis yra dinamiškas, galite naudoti kai kuriuos ddns, įvesti „no-ip“, „dydns“ arba „cdmon“, šios paslaugos suteikia jums padomenį, nurodantį į jūsų „ip“ ir su programine įranga arba iš interneto, kurį atnaujinate ir viskas. Žinoma, tai vyksta tik serveryje, ir jūs turite atidaryti maršrutizatoriaus prievadą.
Luciano: labai gera pamoka. Klausimas, prašau, ar galite patvirtinti, kad VPN taip pat galima įdiegti iš maršrutizatoriaus, o ne įdiegiant šią programą į „ubuntu“ serverį? Jei taip, kokie yra to darymo naudojant „OpenVPN“ pranašumai, palyginti su maršrutizatoriaus su OS pirkimu (žinoma, mano klausimas viršija kainą). Turiu omenyje saugumo privalumus ir kitus pasirodymus. Aš jums sakau, kad noriu įdiegti VPN, kad galėčiau vienu metu pasiekti ir pakelti kelis darbalaukius, kad galėčiau tvarkyti vietines „Ubuntu“ serverio programas. Ar galėtumėte man paaiškinti, kaip tai darau naudodamas nuotolinius darbalaukius ir kas tai susiję su VPN? . Dėkoju
Sveiki, tiesa, aš pasidarysiu VPN su klientu ant maršrutizatorių, bet jie yra „ipsec cisco“, tai yra kažkas kitas, manau, kad kai kuriuose pomidorų tipo programinės įrangos, „openwrt“ ir kitose įmontuota „openvn“, Nenaudočiau, nes jis yra saugesnis nei kiekvienas kompiuteris turi klientą, todėl jūs neduodate pn visam tinklui, taip pat turite kiekvieno kompiuterio vpn ip.
Sveiki, Luciano, jūsų mokymo programa buvo puiki, tiesa ta, kad ji man labai padėjo ir viskas man veikė, kol patekau į .conf failo importavimo dalį, jei serveris yra mūsų sukurtas failas „server.conf“. , problema yra ta, kad kai pasirenku failą spustelėjęs „importuoti“, įdedu sutikti ir man meta plakatą, kuriame man sakoma:
"Nepavyksta importuoti VPN ryšio"
Nepavyko nuskaityti failo „server.conf“ arba jame nėra atpažįstamos VPN ryšio informacijos
Klaida: nežinoma klaida.
Na, yra tai, kad aš jau išbandžiau sprendimą, kuris ieškojo failo pavyzdžio "/usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz> server.conf" tai yra pavyzdys failas, suteikiantis teisingą formatą „openvpn“, modifikuokite failą naudodamas mokymo programoje nurodytą konfigūraciją, bet kai einu įkelti, man pateikiama ta pati klaida, tada pabandžiau, kokią nuorodą palieku „Jesus Gascon Gomez“ sako
tai yra sprendimas, kurį rodo šis puslapis «http://sergiodeluz.wordpress.com/2010/06/21/openvpn-fallo-porque-no-habia-secretos-vpn-validos-solucion/»
bet tas pats nutinka ir man, nežinau, kas tai gali būti! Jei žinote ar kas nors gali man padėti, būčiau be galo dėkingas, nes man reikia sukurti VPN labai svarbiais darbo klausimais, labai ačiū iš anksto
Sveiki, tai tiems, kurie negali importuoti konfigūracijos į klientą. Jei naudojate „ubuntu“, nepamirškite įdiegti „openvpn“ palaikymo tinklo valdyklėje, kitaip jis neveiks, tai išsamiai aprašyta įraše. Dėkoju
Ačiū, VPT man veikia 100%.
Būtų malonu pamatyti „windos“ kliento konfigūraciją
Sveiki, Luciano, konsolėje pasirodo taip, kai einu suaktyvinti „tun“:
violončelė @ cellodromo: ~ $ sudo modprobe tun
violončelė @ celodromas: ~ $
violončelė @ chelodromo: ~ $ sudo aidas "tun" >> / etc / moduliai
bash: / etc / modules: Leidimas atmestas
kol čia ateisiu su pamoka, kol tai išspręsiu, nenoriu tęsti šių veiksmų
Kaip manote, kas priklauso?
mano OS yra „Ubuntu 10.04.2“ (LTS) darbalaukis
ačiū iš anksto
Sveiki, iš to, ką matau, nereikia sudo, galbūt neturite leidimų naudoti sudo, pabandykite įvesti kaip root (sudo su) ir atlikite vadove nurodytus veiksmus.
Taip, tai jau turėtų žinoti visi, bet tai nėra per daug,
Sveiki, aš vykdžiau vadovo veiksmus ir jis gerai sujungiamas, bet neturiu prieigos prie vietinių kompiuterių tinkle, turiu omenyje, kad neperku 192.168.1.1 ir nežinau, kur jį rasti. segmente. Kitas klausimas? Jei renyje turiu kelis VLAN, kaip sukonfigūruoti, prie kurio prisijungti, o prie kurio? Dėkoju už jūsų atsakymą! Ačiū
Sveiki, patikslinau, kad šio vadovo konfigūracija skirta VPN, jei susisiekiu su serverio LAN tinklu, todėl turite pakeisti schemą, o jei galite, naudokite „IP“ lenteles, kad nukreiptumėte uostus į LAN tinklą. Aš naudoju šią parinktį, kad neatskleisčiau tinklo.
Tai padeda, kai kliento pusėje atlieku šią komandą, norėdamas patikrinti ryšį
sudo openvpn klientas.conf
Gaunu tokią žinutę
Parinkčių klaida: [CMD-LINE]: 1: klaida atidarant konfigūracijos failą: client.conf
Norėdami gauti daugiau informacijos, naudokite –help.
Įdomu tai, kad pavyko sujungti klientą su 32 bitų „ubuntu“, bet man taip nutinka su klientais, turinčiais 64 bitų „ubuntu“, ar tai turės ką nors bendro? ačiū iš anksto
Labai geras vadovas, labai ačiū, kad sutaupėte man daugybę dokumentų
Pirmiausia dėkoju už vadovą.
Kelis kartus atlikau veiksmus be klaidų ir galų gale visada susiduriu su ta pačia problema. Bandydamas prisijungti prie VPN, gaunu pranešimą:
Nepavyko prisijungti prie „vpn to server“ tinklo, nes netikėtai nutrūko VPN paslauga.
Ar galėtumėte pasakyti, ką darau ne taip?
Sveiki, aš vadovavausi jūsų vadovu ir maniau, kad jis puikus, pirma dalis yra puiki, bet antroji, kad klientui naudoju du serverius, antroji - klientui, yra konsolės režimas, kaip ir aria, aš sukurti failą klientui ir to failo viduje aš parašau antrą kodo dalį ir kaip aš sužinosiu jei dirbsi ką ačiū
Sveiki, gerai išaiškinkite, kur jūs įstrigote, ir, kaip aš jums visada sakau, atlikite veiksmus iki laiško ir, jei jie užstrigs, patikrinkite, nes galite praleisti žingsnį ir tada jis neveikia
Buenas tardes !!
Paprasčiausiai pasveikink šio tinklaraščio autorių. Na, jis man visiškai pasiteisino mano naujame serveryje, kurį nusipirkau.
Dabar galiu prisijungti iš „iPhone“, „iPad“ ar bet kurio asmeninio kompiuterio !!
Ačiū iš Ispanijos 🙂
Antrasis mano komentaras po pietų.
Aš serveris, aš jį įdiegiau pagal „Ubuntu Server 11.04“
Dabar, kliente, aš ją įdiegiau „Windows“, ir jūs tiesiog turite turėti „conf“ faile teisingą kelią į .key ir .crt.
Aš tik abejoju ... Noriu sukurti daugiau klientų (./build-key client2) ir ... man sako šį pranešimą:
root @ ubuntu: /etc/openvpn/easy-rsa/2.0# ./build-key klientas2
Redaguokite „vars“ scenarijų, kad jis atitiktų jūsų konfigūraciją,
tada šaltinis su "source ./vars".
Tada pradėkite nuo naujos PKI konfigūracijos ir ištrinkite bet kurią
ankstesnius sertifikatus ir raktus, paleiskite „./clean-all“.
Galiausiai galite paleisti šį įrankį (pkitool), kad sukurtumėte sertifikatus / raktus.
Ar reikia dar kartą sugeneruoti serverio failus norint sugeneruoti kitą klientą? būtų beprotiška ...
Sveiki, kad sugeneruotumėte daugiau sertifikatų, turite padaryti tą patį, bet praleisdami serverio dalį, pateikiu jums pavyzdį:
cd /etc/openvpn/easy-rsa/2.0
šaltinis ./vars
./valyti-visi
./build-key klientas
sudo cp -R /etc/openvpn/easy-rsa/2.0/keys / etc / openvpn /
yra daugiau aš naudoju ką nors panašaus ir netgi turiu vpn serverį, kuris turi sertifikatus, sukurtus kitame kompiuteryje, todėl turiu nereikalingą vpn.
Sveiki visi, visų pirma, ačiū už šį vadovą. Aš pradėjau tai daryti savo „Ubuntu 10.04“ serveryje, bet turiu šią klaidą,
«Administratorius @ ks: ~ $ sudo modprobe tun
[sudo] administratoriaus slaptažodis:
FATAL: Nepavyko įkelti /lib/modules/2.6.38.2-grsec-xxxx-grs-ipv6-64/modules.dep: Nėra tokio failo ar katalogo »
Ar gali man padėti,
Labas rytas Iñigo,
3 dienas ją įdiegiau „ubuntu-server 11.04“ ir NE PROBLEMOS. Viskas pirmą kartą. Kodėl nepabandžius 11.04? Panašu, kad 10.04 neturi modulio, kurį bando įkelti.
Pamokos autoriui turiu klausimą. Ar įmanoma apriboti serverį, kad tik klientas galėtų prisijungti iš konkretaus pagrindinio kompiuterio? (pvz., per IP arba „dyndns.org“ pagrindinį kompiuterį)
Jei tai neįmanoma, kaip ją sukonfigūruoti taip, kad, nepaisant to, ar klientui reikalingi sertifikatai, prisijungdamas jis prašo prisijungti (vartotojo ir slaptažodžio) lange? Ar įmanoma pastaroji?
Ačiū.
Labas rytas vėl visiems 🙂
Po kelių savaičių prisijungimo prie VPN serverio pastebėjau, kad jis man neduoda DNS.
Aš prisijungiu, prieinu prie šaltinių rašydamas privatų IP, bet automatiškai nustoju naršyti internete.
Jei darau „ipconfig“, tai suteikia man IP, GW, bet trūksta DNS.
Ar galėtumėte jį pridėti prie „openvpn“ deemono konfigūracijos failo arba prie kliento konfigūracijos?
Ačiū.
Labai aciu uz tuto !!! sekasi puikiai !!!
Vienintelis dalykas, kurio nepasiekiau, yra galimybė naršyti nepraleidžiant viso srauto per serverį.
Noriu saugiai perkelti failus į VPN 30 mašinų, tačiau jei klientų naršymas (žiniatinklis, paštas ir kt.) Praeis per serverį, tai sukels kliūtį ir lėtai.
Kaip sakote vadove, aš pašalinau eilutę
paspauskite „peradresavimo-šliuzo def1“
Iš naujo paleiskite VPN ir srautas tęsiasi per serverį ...
Ačiū iš anksto už pagalbą !!!!
Man kyla ta pati problema, kurią turite jūs, aš skaičiau forumus ir svetaines, bet nieko man neranda.
Visas srautas eina per VPN serverį.
Turi, jei kas mus apšviečia 🙂
Sveikinimas
Aš radau sprendimą, kuris yra labai netradicinis ir labai neprofesionalus. Bet aš išsprendžiau problemą ...
Kadangi man taip pat kilo problemų prisijungiant naudojant tinklus, kurie gaunami kartu su „Ubuntu“, googlinau per „gui“ ir „openvpn“ ir radau KVpnc (jis yra saugyklose) ir ten įkeliant konfigūracijos failą (nepamenu kaip, bet atrodė labai labai lengva) prijungtas prie pirmojo (nors eismas vis dar vyko tuneliu)
Keisti tik nustatymuose - konfigūruoti KVpnc-Network-Routes
pasirinkti: palikti numatytąjį maršrutą. 2-ame išskleidžiamajame meniu
Tikiuosi, kad jums tai bus naudinga.
Sveiki, puikus vadovas, bet aš turiu problemą, jis padarė visa tai, sukūrė kliento failą ir įklijuokite jį į / etc / openvpn / keys / aplanką, kur taip pat įklijuoju ca.crt failus ir tt ... į tinklo tvarkyklę Gaunu tokį pranešimą:
VPN ryšio „vartotojas“ nepavyko, nes nebuvo galiojančių VPT paslapčių.
Tikiuosi, kad galite man padėti. Labai aciu is anksto
Sveiki, gal galite man padėti? Vykdau viską iki laiško, bet, kita vertus, redaguodamas šią dalį, padarau didelę klaidą.
root @ ubuntu: /etc/openvpn/easy-rsa/2.0# šaltinis ./vars
bash: ./vars: 68 eilutė: Netikėtas EOF ieškant atitikimo „»
bash: ./vars: 69 eilutė: sintaksinė klaida: failo pabaigos nebuvo tikėtasi
root @ ubuntu: /etc/openvpn/easy-rsa/2.0# ./clean-all
Pirmiausia įsigykite „vars“ scenarijų (ty „source ./vars“)
Įsitikinkite, kad jį redagavote, kad atitiktų jūsų konfigūraciją.
ką aš galiu padaryti
Sveiki, nelabai žinau apie tinklus, bet noriu padėti savo svainiui Kuboje, jis dirba įmonėje tinklo specialistu ar pan.
tiesa ta, kad jis manęs paprašė įdiegti tarpinį serverį
mano asmeniniame kompiuteryje nustatyti VPN ir prisijungti per
Aš to nesuprantu, prašau, jei galėtumėte paaiškinti ir apšviesti, kiek tai būtų dėkinga
sesija Aš nesu įrašo autorius ir neturiu idėjos apie temą, bet suprantu, kad šio pranešimo pamoka turėtų būti ta, kurios turite laikytis, kad atliktumėte tai, ką norite padaryti
saludos
sveiki, tiesa, kad galėtum daryti tai, ką mums sakai, turi žinoti kompiuterių mokslą ir tinklus. Vadovaudamiesi laiško vadovu galite sukurti serverį ir VPN klientą, bet taip pat nežinau, ar jie gali apeiti šios šalies blokadą, tikiuosi, bet negaliu užtikrinti, kurį uostą jis perduos. greičiausiai turėsite naudoti 80 prievadą, kad imituotumėte internetą.
Labai ačiū Luciano už atsakymą
Ir jei įsivaizduoju, kad nebus lengva apeiti savo šalies kompiuterinę blokadą, bet manau, kad pabandysiu,
Aš gilinsiuosi į šį kompiuterių tinklų pasaulį, todėl laukite naujų mano rūpesčių,
tikiuosi, kad turėsite kantrybės
Ačiū dar kartą
<> Albertas Einšteinas
Kažko tikrai nesupranti, nebent sugebi paaiškinti močiutei.
Albertas Einšteinas
Aš turiu keletą klausimų. Pirmas. Ar būtina naudoti tinklo tvarkyklę? Man tai niekada nelabai patinka. Įsivaizduoju, kad turi būti ir kitų geresnių dalykų. Kita, mano atveju turiu naudoti „noip“ sąskaitą. Problema ta, kad tame pačiame serveryje jau turiu ssh, kuriame nėra „ip“ paskyros. Kaip ir ranka, turiu vėl įdiegti tą pačią programą, kuri naudoja „no-ip“ arba tiesiogiai turiu gauti dar vieną „noip“ dns. O dėl naudojamų uostų. Ar turiu juos įgalinti „iptable“?
dabar suprantu, kodėl man tai netinka. Jūsų minėtoje dalyje
""
* up /etc/openvpn/openvpn.up = yra scenarijus, įkeliantis openvpn paleidimo metu, jis naudojamas maršrutui ir persiuntimui, mes jį sukursime vėliau.
""
Ne tai. Matote, kad man to trūksta.
Nežinau, kuriame aplanke šie failai yra ..ca.crt, client.crt ir client.key .. Aš atlikau vadovo veiksmus, ar galėtumėte man padėti?
Kaip prisijungti iš Windows XP prie serverio
Labai ačiū !
Sveiki, Luciano,
Labai geras postas. įdiekite VPN ir gerai jį patraukite. iš mobiliojo telefono į mano kompiuterį. Dabar problema ta, kad nebeturiu tinklo kompiuteryje. eth0 modulis nustojo veikti. Manau, kad problemą sukėlė scenarijus, paleidęs VPN.
ar turėsite apie tai komentarų?
Ačiū.
Luciano vėl sugebėjo užmegzti tinklą komanda dhclient eth0. Kaip matote, aš turiu dhcp vpn serveryje. Ar galite savo scenarijuje pridėti dhclient, kad jam vėl prireiktų eth0? Ką rekomenduojate? kiekvieną kartą, kai vpn sustos, jis atjungs mano eth0. ir turėsiu paleisti rankiniu būdu ...? linkėjimais ...
Norėčiau sužinoti, kaip prisijungti iš „Windows 7“ prie „ubuntu“ serverio per vpn
Aš abejoju tuo pačiu klausimu, kaip ir „informatika“, taip pat, kaip aš darau, kad dar 3 mano draugai prisijungtų prie to paties VPN, bet, žinoma, iš „Windows“ ir pasirenka, kuriais failais jie keičiasi, o kiti - su kitu. vienas ne su pirmaisiais dviem ...
Patarimai prieš renkantis VPN yra palyginti skirtingus paslaugų teikėjus, kad būtų priimtas teisingas sprendimas (http://lavpn.es ). Galiu tik patarti pasinaudoti šiuo kainų palyginimu
Geriausias VPN, kurį žinau, yra VPN „ninja“, kurį galite atsisiųsti iš http://www.vpnninja.com,espero kad tai jiems tarnauja!
Aš palieku jums vpn svetainę, kurią naudojau, kai gyvenau Kinijoje, tai yra „vpn ninja“, ji veikia geriausiai, http://www.vpnninja.com
hjp never never shit tu prieštarauji sau
Pasimeta, kai einu į šį skyrių, man pasakoma, kad failo nėra
Gerbiamasis, norėjau jūsų paklausti, kaip galėčiau įdėti antrą adresų grupę, nes baigiasi 254 kompiuterių telkinys, o klientų vis daugėja.
Labai ačiū !!
Aš pasiklydau šaltinyje ./var, kaip aš jį paleisiu, kai aš taip įdėsiu, jis neveikia, tai bus sudo ar kažkas panašaus anksčiau
labas, turiu klaidų šiame žingsnyje
nano / etc / default / openvpn
Turėčiau gauti kodą e, kurį turėčiau pakomentuoti, bet nieko neatsiranda
Manau, kad taip yra todėl, kad jo nėra aplanke, bet kaip šiuo atveju turėčiau tai padaryti?
🙁
Ei, drauge, atėjau iš ateities ir jūsų įrašas nebeveikia naujesnėse „Ubuntu“ versijose, ar yra koks nors sprendimas? Prisiekiu, kad klaida nėra įsivaizduojama ...
Sveiki, aš 2018 m., Ar ši pamoka vis dar veikia?
Aš vis dar ateinu iš ateities, mano brangusis „Black Arreola“, ir jis nebeveikia versijoms po „Linux 10“