Jak nainstalovat a konfigurovat server OpenVPN na Ubuntu Linux

Obsah

OpenVPN Je to bezpochyby nejlepší způsob, jak můžeme vytvořit zabezpečené připojení k síti prostřednictvím internetu.

OpenVPN je zdroj VPN pro Otevřený zdroj To nám jako uživatelům umožňuje maskovat naše procházení, abychom se nestali oběťmi krádeže informací v síti. Toto jsou velmi důležité aspekty na úrovni zabezpečení, které musíme vzít v úvahu, a tentokrát se chystáme analyzovat proces konfigurace OpenVPN v prostředí Ubuntu 16.04.

OpenVPN používáDíky OpenVPN můžeme provádět úkoly jako:

  • Chraňte provoz během procesu procházení webu.
  • Funguje jako tunel přes jakoukoli IP adresu pomocí jeden port TCP nebo UDP.
  • Založit více serverů Škálovatelná VPN.
  • Použití šifrovací funkce a ověřování k ochraně provozu.
  • Výměna dynamické klávesy.
  • Vytvořte mosty Zabezpečený ethernet.
  • Správa VPN pomocí grafického rozhraní z prostředí Windows a Mac OS.

Požadavky na OpenVPNPřed zahájením instalačního procesu je důležité splnit určité požadavky, kterými jsou:

  • Kořenový uživatel
  • Dropletujte Ubuntu 16.04

1. Jak nainstalovat aktualizaci a nainstalovat OpenVPN na Ubuntu 16.04

Krok 1
Nejprve aktualizujeme Ubuntu 16.04 pomocí následujícího příkazu:

 sudo apt-get update 
Krok 2
Jakmile je systém aktualizován, přistoupíme k instalaci OpenVPN pomocí následujícího příkazu. Přijímáme stahování a příslušnou instalaci balíčků OpenVPN.
 sudo apt-get install openvpn easy-rsa 

ZVĚTŠIT

Takto nainstalovali jsme OpenVPN na Ubuntu 16 a nyní bude nutné provést konfigurační proces.

2. Jak nastavit adresář CA v Ubuntu 16.04


The Adresář CA (Certifikační autorita- Certifikační autorita) je prostředek, kterým můžeme vydávat důvěryhodné certifikáty, protože OpenVPN je VPN, která používá Protokoly TLS / SSL.

Krok 1
Pro tohle zkopírujeme šablony z easy-rsa v našem domovském adresáři pomocí příkazu make-cadir, do terminálu Ubuntu 16.04 zadáme následující:

 make-cadir ~ / openvpn-ca 
Krok 2
Nyní se dostaneme k dříve vytvořené trase:
 cd ~ / openvpn-ca 

ZVĚTŠIT

3. konfigurujte proměnné autorizačních certifikátů v Ubuntu 16.04


Je nutné, abychom nakonfigurovali hodnoty, které budou použity certifikáty autority nebo CA, a proto musíme soubor upravit vars v adresáři.

Krok 1
Tento soubor můžeme otevřít pomocí preferovaného editoru, v tomto případě to bude nano:

 sudo nano vars 

ZVĚTŠIT

Krok 2
V tomto souboru najdeme proměnné, které můžeme upravit a nakonfigurovat, abychom určili způsob, jakým budou vytvořeny certifikáty oprávnění. Přejdeme do spodní části souboru, dokud nenajdeme tyto proměnné:

 export KEY_COUNTRY = "USA" export KEY_PROVINCE = "CA" export KEY_CITY = "SanFrancisco" export KEY_ORG = "Fort-Funston" export KEY_EMAIL = "[email protected]" export KEY_OU = "MyOrganizationalUnit"

ZVĚTŠIT

Krok 3
Tyto hodnoty upravujeme na základě požadovaných parametrů. Stejným způsobem upravíme řádek exportovat KEY_NAME přiřazen příslušný název, v tomto případě jsme jej nazvali server.

ZVĚTŠIT

Krok 4
Udržujeme změny pomocí kombinace:

Ctrl + O

Y šli jsme ven z editoru pomocí

Ctrl + X

4. Jak vytvořit autorizační certifikát v Ubuntu 16.04


S těmito definovanými hodnotami přistoupíme k vytvoření autorizačního certifikátu.

PoznámkaPamatuj si to musíme být v adresáři ~ / openvpn-ca.

Krok 1
Jakmile jsme v adresáři, spustíme následující příkaz:

 zdroj vars 

ZVĚTŠIT

Krok 2
Pokračujeme ke spuštění uvedeného příkazu, abychom měli čisté prostředí:

 ./čisté- vše 
Krok 3
Nyní vytvoříme kořenový certifikát CA pomocí následujícího příkazu:
 ./build-ca 
Krok 4
Můžeme vidět sérii otázek, které jsme již nakonfigurovali v souboru vars, pro které musíme pouze stisknout Vstupte být dokončeno automaticky. Tím pádem vytvořili jsme certifikát což bude užitečné pro zbytek procesu.

ZVĚTŠIT

5. Jak vytvořit certifikát serveru, klíč a šifrované soubory v Ubuntu 16.04


V tomto okamžiku vytvoříme certifikát serveru a jeho příslušné klíče.

Krok 1
Za tímto účelem provedeme následující příkaz:

 Server ./build-key-server 
Název serveru musíme nahradit názvem přiřazeným v řádku exportovat KEY_NAME ze souboru vars). Automaticky se vygenerují hodnoty již definované v souboru vars, pro které stiskneme Enter.

Krok 2
Vidíme, že certifikát byl vytvořen správně.

ZVĚTŠIT

Krok 3
Dále vytvoříme další parametry, jako je Šifrování Diffie-Hellman které lze použít při výměně klíčů, k tomu použijeme následující řádek.

 ./build-dh 

ZVĚTŠIT

Krok 4
Dokončení tohoto procesu trvá několik minut. Můžeme také vygenerovat podpis HMAC, který nám umožňuje zlepšit úrovně integrity TLS serveru, a proto zadáme následující.

 openvpn --genkey -tajné klíče / ta.key 

6. Jak vytvořit certifikát serveru, klíč a šifrované soubory v Ubuntu 16.04


Tento proces lze provést na klientském počítači a později podepsat pomocí serveru CA, ale tentokrát jej provedeme přímo, abychom ušetřili čas. Pokud ještě nejsme, přistupujeme k adresáři znovu. ~ / openvpn-ca a tam spustíme příkaz source vars.

Krok 1
Nyní zadáme následující řádek, kde definujeme jméno klienta:

 ./build-key solvetic1 
Musíme stisknout Vstupte v příslušných otázkách již nakonfigurovaných výše

ZVĚTŠIT

Krok 2
Tento příkaz vytvoří přihlašovací údaje bez vyžadování hesla, pokud z bezpečnostních důvodů chceme zřídit pověření pomocí hesla, musíme spustit následující řádek:

 ./build-key-pass (jméno klienta) 

7. Jak nakonfigurovat službu OpenVPN v Ubuntu 16.04


Dalším krokem je konfigurace služby OpenVPN tak, aby vše fungovalo tak, jak chcete. Nejprve zkopírujeme soubory, které jsme vytvořili v cestě ~ / openvpn-ca, na cestu / etc / openvpn, nezapomeňte, že certifikáty CA, klíče, soubor Diffie-Hellman a soubor HMAC.

Krok 1
Za tímto účelem přistoupíme k následujícímu adresáři:

 cd ~ / openvpn-ca / klíče 
Krok 2
Jakmile tam budeme, spustíme následující řádek pro proces kopírování:
 sudo cp ca.crt ca.key server.crt server.key ta.key dh2048.pem / etc / openvpn 
Krok 3
Nyní musíme zkopírovat a rozbalit a Konfigurační soubor OpenVPN v tomto adresáři použít jako základ. K tomu zadáme následující:
 gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf 

ZVĚTŠIT

8. Jak upravit nastavení OpenVPN v Ubuntu 16.04

Krok 1
Jakmile máme tyto soubory na potřebné cestě, přistoupíme k úpravě konfigurace OpenVPN přístupem k souboru server.conf:

 sudo nano /etc/openvpn/server.conf 

ZVĚTŠIT

Krok 2
Tam provedeme následující úpravy. Jdeme na řadu tls-auth ta.key 0 # Tento soubor je tajný a pod něj přidáme následující.

 směr klíče 0 
Krok 3
Na lince šifra AES-128-CBC odstraníme symbol; umístěný na jeho začátku a pod tímto řádkem zadáme následující.
 auth SHA256 
Krok 4
Důvodem je vytvoření ověřovacího řádku pro vyberte algoritmus zprávy. Na linkách uživatel Y skupina odstraníme symbol; umístěný na začátku.

ZVĚTŠIT

Jako volitelné alternativy můžeme přidat následující.

Pushing DNS traffic through the VPNTato možnost je praktická, když chceme směrovat veškerý provoz výhradně přes VPN.

 Za tímto účelem provedeme v předchozím souboru následující změny: Odkomentujeme řádky: push "redirect-gateway def1 bypass-dhcp" push "dhcp-option DNS 208.67.222.222" push "dhcp-option DNS 208.67.220.220"

Upravte port v OpenVPNVe výchozím nastavení používá OpenVPN pro připojení klientů port 1194 a síťový protokol UDP. Pokud chceme tento port upravit, jdeme na řádek přístav a nový port přiřadíme podle aktuální potřeby.

ZVĚTŠIT

Stejným způsobem můžeme upravit protokol na lince proto.

Úprava nastavení sítě - přesměrování IPTento bod je důležitý, protože umožňuje správné směrování veškerého provozu OpenVPN.

Nejprve povolíme Předávání IP adres, to znamená, že server předává provoz, proto musíme soubor upravit /etc/sysctl.conf:

 sudo nano /etc/sysctl.conf 
Uvnitř souboru umístíme řádek net.ipv4.ip_forward = 1 a odkomentujeme jej odstraněním symbolu # umístěného na jeho začátku.

ZVĚTŠIT

Udržujeme změny a opustíme soubor. Pro všechny změny, které mají být použity v aktuální relaci, provedeme následující příkaz.

 sudo sysctl -p

Nastavení pravidel ve firewallu Ubuntu 16.04Používání brány firewall je zásadní, protože nás chrání před příchozími připojeními k systému, v tuto chvíli musíme upravit soubor pravidel pro konfiguraci maskovaného provozu. Nejprve musíme znát veřejné síťové rozhraní serveru, proto spustíme následující příkaz:

 ip cesta | grep výchozí 

ZVĚTŠIT

V tomto případě je rozhraní veřejné sítě enp0s3. Nyní budeme přistupovat do konfiguračního souboru pravidel pro vaši úpravu zadáme následující:

 sudo nano /etc/ufw/before.rules 
Zobrazí se následující okno.

ZVĚTŠIT

Tento soubor spravuje konfiguraci, které je třeba předcházet, než se spustí typická pravidla UFW. V horní části zadáme následující řádky, které vytvoří konfiguraci POSTROUTING:

 # PRAVIDLA SPUŠTĚNÍ OPENVPN # Pravidla tabulky NAT * nat: POSTROUTING ACCEPT [0: 0] # Povolit provoz z klienta OpenVPN na (rozhraní) -A POSTROUTING -s 10.8.0.0/8 -o (rozhraní) -j MASQUERADE COMMIT # END OPENVPN PRAVIDLA

ZVĚTŠIT

Je důležité, aby v pole enp0s3 nastavme správný název použitého rozhraní. Udržujeme změny pomocí kombinace:

Ctrl + O

Y šli jsme ven z editoru pomocí:

Ctrl + X

Nyní musíme povolit UFW přijímat balíčky způsobem výchozíZa tímto účelem provedeme následující příkaz:

 sudo nano / etc / default / ufw 
Na lince DEFAULT_FORWARD_POLICY upravujeme termín DROP PŘIJATÍM.

ZVĚTŠIT

Udržujeme změny.

Otevření portů VPN a povolení změnDalším krokem je upravit nastavení brány firewall povolit veškerý provoz OpenVPN. Pro tohle popravíme následující příkaz.

 sudo ufw povolit 1194 / udp 
PoznámkaPokud jsme upravili port a protokol, musíme jej v tomto příkazu změnit, to jsou výchozí hodnoty OpenVPN.

Také přidáváme SSH port:

 sudo ufw povolit OpenSSH 

ZVĚTŠIT

Na nahrát změny použijeme následující příkazy.

 sudo ufw zakázat sudo ufw povolit
Pomocí příkazu můžeme zkontrolovat, zda byla pravidla přidána stav sudo ufw:

ZVĚTŠIT

9. Jak spustit a povolit službu OpenVPN v Ubuntu 16.04


S těmito již definované hodnoty Jsme schopni spustit službu OpenVPN v Ubuntu, a proto bude nutné zadat název, který jsme přiřadili.

Krok 1
Za tímto účelem spustíme následující řádek:

 sudo systemctl start openvpn @ server 
Krok 2
Následně ověřujeme stav OpenVPN pomocí řádku:
 sudo systemctl status openvpn @ server 

ZVĚTŠIT

Krok 3
Vidíme, že jeho stav je správný a úspěšně začal. Stisknutím tlačítka q se vrátíme na příkazový řádek. Stejným způsobem můžeme ověřit rozhraní OpenVPN tun0 zadáním následujícího:

 ip addr show tun0 

ZVĚTŠIT

Krok 4
Aby se služba OpenVPN mohla spouštět automaticky při každém přihlášení, musíme zadat následující parametr:

 sudo systemctl povolit openvpn @ server 

ZVĚTŠIT

10. Jak vytvořit klientskou strukturu OpenVPN na Ubuntu 16.04

Krok 1
Dalším krokem je vytvoření konfiguračních souborů klienta, za tímto účelem vytvoříme tuto strukturu v osobním adresáři provedením následujícího:

 mkdir -p ~ / client -configs / soubory 
Krok 2
Zablokujeme oprávnění v této trase, protože tam jsou umístěny vytvořené klíče, použijeme následující řádek:
 chmod 700 ~ / client-configs / soubory 

11. Jak vytvořit konfigurační základnu OpenVPN na Ubuntu 16.04

Krok 1
V tomto okamžiku zkopírujeme základnu konfigurace klienta do adresáře, abychom ji měli jako základnu, provedeme následující:

 cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~/client-configs/base.conf 
Krok 2
Tento soubor otevíráme námi preferovaným editorem:
 sudo nano ~ / client-configs / base.conf 

ZVĚTŠIT

Krok 3
Tam najdeme linku dálkový a zadáme IP adresu serveru, za kterou následuje port UDP 1194:

ZVĚTŠIT

Krok 4
Ve stejném souboru provedeme následující změny:

  • Odkomentujeme řádky uživatel Y skupina odstranění označení;
  • Komentujeme a přidáme do řádků symbol # AC, cert Y klíč
  • Přidáme řádky šifra AES-128-CBC Y auth SHA256
  • Pod předchozí řádek píšeme směr klíče 1
  • Na konec souboru přidáme následující řádky:
 zabezpečení skriptu 2 / # nahoru / etc / openvpn / update-resolv-conf / # down / etc / openvpn / update-resolv-conf

Pokud to pro vás nefunguje, zkuste tuto jinou formu příkazu zabezpečení skriptu:

 zabezpečení skriptu 2 / nahoru / etc / openvpn / update-resolv-conf / down / etc / openvpn / update-resolv-conf

ZVĚTŠIT

Krok 5
Udržujeme změny pomocí kombinace:

Ctrl + O

Y šli jsme ven z editoru pomocí:

Ctrl + X

12. Jak vytvořit skript pro konfiguraci OpenVPN na Ubuntu 16.04

Krok 1
Tento skript se postará o kompilaci nejdůležitějších událostí souborů certifikátu, klíče a šifrování v cestě ~ / client-configs / soubory. Vytvoříme soubor s názvem make_config.sh pomocí následující syntaxe:

 sudo nano ~ / client-configs / make_config.sh
Krok 2
Otevře se prázdný soubor, kam přidáme následující řádky:
 #! / bin / bash # První argument: Identifikátor klienta KEY_DIR = ~ / openvpn-ca / keys OUTPUT_DIR = ~ / client-configs / files BASE_CONFIG = ~ / client-configs / base.conf cat $ {BASE_CONFIG} \ <(echo -e '') \ $ {KEY_DIR} /ca.crt \ <(echo -e '\ n') \ $ {KEY_DIR} / $ {1} .crt \ <(echo -e '\ n') \ $ {KEY_DIR} / $ {1} .key \ <(echo -e '\ n') \ $ {KEY_DIR} /ta.key \ <(echo -e '') \> $ {OUTPUT_DIR} / $ {1} .ovpn

ZVĚTŠIT

Krok 3
Udržujeme změny a šli jsme ven od redaktora. Tento soubor spustíme zadáním následujícího:

 sudo chmod 700 ~ / client-configs / make_config.sh 

13. Jak konfigurovat klientské soubory OpenVPN na Ubuntu 16.04


Dalším krokem je vytvoření konfiguračních souborů pro klienta, které jsme vytvořili jako Solvetic 1.

Krok 1
K tomu zadáme následující řádky:

 cd ~ / client-configs ./make_config.sh client1 [plain] Krok 2 [ / plain] Obsah této složky můžeme vidět pomocí příkazu ls: ls ~ / client-configs / files

ZVĚTŠIT

Vidíme, že je klient Solvetic1 vytvořen správně.

14. Jak přenést nastavení OpenVPN na klientské počítače OpenVPN na Ubuntu 16.04


Jakmile máme v Ubuntu 16 hotový veškerý konfigurační proces, je čas přenést soubor Soubor Solvetic1.ovpn k příslušným zařízením, jako jsou počítače nebo mobilní zařízení.

Krok 1
Můžeme použít klienta pro přenos, který chceme, na základě systému, který používáme, příklad přenosu může být v prostředí Fedora 25 následující:

 sftp [email protected]: konfigurace klienta / soubory / Solvetic1.ovpn ~ / 
Krok 2
V tomto příkladu použijeme Okna a klientem Filezilla:

ZVĚTŠIT

15. Jak nainstalovat a spustit OpenVPN na Ubuntu 16.04


Krok 1
OpenVPN je k dispozici pro Windows, Linux, Mac OS, Android, FreeBSD atd. V následujícím odkazu si můžeme stáhnout příslušnou verzi OpenVPN:

Krok 2
Dále uvidíme, jak spustit OpenVPN na různých operačních systémech.

Spusťte OpenVPN ve Windowsv Okna, což je příklad systému, musíme zkopírujte soubor .ovpn na trase:

 C: \ Program Files \ OpenVPN \ config 
Krok 3
Odtud můžeme na soubor kliknout pravým tlačítkem a vybrat možnost Spusťte OpenVPN v tomto konfiguračním souboru

ZVĚTŠIT

Tímto způsobem se spojíme se serverem OpenVPN.

PoznámkaOpenVPN musí být spuštěno s administrátorská oprávnění.

Spusťte OpenVPN na LinuxuProces v systémech Linux by měl být následující:

Nejprve aktualizujeme systém a nainstalujeme OpenVPN pomocí následujících příkazů:

 sudo apt-get update 
 sudo apt-get install openvpn 
Pokud použijeme CentOS použijeme následující příkazy:
 sudo yum install epel-release sudo yum install openvpn
Po instalaci OpenVPN provedeme následující příkaz:
 ls / etc / openvpn 
Dalším krokem je upravit soubor .ovpn přeneseny požadovaným editorem.
 sudo nano file.ovpn 
V otevřeném souboru musíme odkomentovat následující řádky:
 skript-zabezpečení 2 nahoru / etc / openvpn / update-resolv-conf
 dolů / etc / openvpn / update-resolv-con 
Nyní se můžeme připojit k VPN pomocí následující syntaxe:
 sudo openvpn --config File.ovpn

Spusťte OpenVPN na Mac OSPokud používáme Mac OS, platí pro macOS Sierra, můžeme použít utilitu tunelový klik které si můžeme zdarma stáhnout na následujícím odkazu:

Při spouštění aplikace v záhlaví se nám zobrazí odpovídající ikona, klikněte tam a vyberte Připojit a vybereme klienta, kterého jsme nakonfigurovali, např. Solvetic 1.

Spusťte OpenVPN na AndroiduPro uživatele Androidu, kteří se chtějí připojit k Linuxu přes VPN, si můžeme stáhnout aplikaci OpenVPN Connect na následujícím odkazu:

Soubor .ovpn musíme jej použít k přenosu přes USB do telefonu.
Při spouštění aplikace přejdeme do nabídky a vybereme umístění, kde máme soubor .ovpn a odtud jej importujeme. Pro připojení klikneme na tlačítko Připojit.

V každém z uvedených způsobů je cílem získat přístup k Ubuntu 16.04 prostřednictvím VPN a využívat výhod, které nabízí OpenVPN.

ZVĚTŠIT

Jak vidíte, konfigurace serveru OpenVPN v Ubuntu je poněkud složitá, ale s tímto kompletním manuálem máte krok za krokem vše, co musíte udělat, abyste jej vložili do tohoto systému. Pokud kromě Ubuntu používáte i další distribuce, zde vás opustíme jak nakonfigurovat a nainstalovat server OpenVPN na Debianu.

Server OpenVPN Debian

wave wave wave wave wave