Internet Windows Android

Instalarea unui server vpn pe linux. Instalarea VPN pe Ubuntu

Abrevierea VPN nu se mai aude acum decât numai cei care nu au avut niciodată de-a face cu un computer. Ce este, de ce este necesar și cum să-l configurați singur?

Ce este un VPN și de ce este necesar?

VPN (Virtual Private Network) este o rețea privată virtuală, o modalitate de a uni mai multe computere aflate fizic la o anumită distanță unul de celălalt într-o singură rețea logică.

VPN-urile pot fi folosite în diferite scopuri - de la organizarea unei rețele pentru muncă/jocuri până la accesarea internetului. Procedând astfel, trebuie să înțelegeți posibila responsabilitate legală pentru acțiunile dvs.

În Rusia, utilizarea unui VPN nu este un act pedepsit, cu excepția cazurilor de utilizare în scopuri deliberat ilegale. Adică, dacă doriți să accesați site-ul web al președintelui unei țări vecine (de exemplu, Somalia) și să scrieți cât de rău este, în timp ce vă ascundeți adresa IP, aceasta în sine nu este o încălcare (cu condiția ca conținutul declarația nu încalcă legile)... Dar este o infracțiune să folosești această tehnologie pentru a accesa resurse interzise în Rusia.

Adică, puteți juca cu prietenii prin rețea și puteți lucra de la distanță în rețeaua organizației folosind un VPN, dar nu puteți citi tot felul de site-uri proaste. Cu asta rezolvat. Acum să trecem direct la configurare.

Configurarea părții server pe Ubuntu Linux

Pentru partea de server, este mai bine să utilizați Linux, este mai ușor să lucrați cu el în acest sens. Cea mai simplă opțiune este PPTP, nu necesită instalarea de certificate pe computerele client, se realizează autentificarea prin nume de utilizator și parolă... O vom folosi.

Mai întâi, instalați pachetele necesare:

Sudo nano /etc/pptpd.conf

Dacă avem nevoie de mai mult de 100 de conexiuni simultane, căutați parametrul „conexiuni”, decomentați-l și specificați valoarea dorită, de exemplu:

Conexiuni 200

Dacă trebuie să trimitem pachete de difuzare prin rețeaua virtuală, ar trebui să ne asigurăm că parametrul bcrelay este, de asemenea, necomentat:

Bcrelay eth1

După aceea, mergeți la sfârșitul fișierului și adăugați setările adresei:

Localip 10.10.10.1 remoteip 10.10.10.2-254 asculta 11.22.33.44

Primul parametru specifică adresa IP a serverului din rețeaua locală, al doilea specifică intervalul de adrese IP emise clienților (intervalul ar trebui să ofere posibilitatea numărului specificat de conexiuni, este mai bine să alocați adrese cu o marjă) , al treilea specifică la ce adresă externă să asculte interfețele pentru a primi conexiunile de intrare. Adică, dacă există mai multe adrese externe, doar una poate fi ascultată. Dacă nu specificați al treilea parametru, toate adresele externe disponibile vor fi ascultate.

Salvați fișierul și închideți. Specificăm setări suplimentare de reglare fină în fișierul / etc / ppp / pptpd-options:

Sudo nano / etc / ppp / pptpd-opțiuni

În primul rând, ne asigurăm că avem linii necomentate care interzic utilizarea metodelor de autentificare vechi și nesigure:

Refuse-pap refuz-chap refuz-mschap

De asemenea, verificăm dacă opțiunea proxyarp este activată (linia corespunzătoare este necomentată) și în plus, pentru a permite sau interzice mai multe conexiuni ale unui utilizator, comentați (permiteți) sau decomentați (dezactivați) opțiunea de blocare.

De asemenea, salvăm fișierul și îl închidem. Rămâne de creat utilizatori:

Sudo nano / etc / ppp / chap-secrets

Pentru fiecare utilizator VPN este alocată o linie, în care numele, adresa de la distanță, parola și adresa locală sunt indicate secvențial (separator - spațiu).

Adresa de la distanță poate fi specificată dacă utilizatorul are un IP static extern și doar acesta va fi folosit, altfel este mai bine să specificați un asterisc pentru a putea accepta cu exactitate conexiunea. Local trebuie specificat dacă doriți ca utilizatorului să i se aloce aceeași adresă IP în rețeaua virtuală. De exemplu:

Utilizator1 * parola1 * utilizator2 22.11.33.44 parola2 * utilizator3 * parola3 10.10.10.10

Pentru user1, conexiunile vor fi acceptate de la orice adresă externă, celei locale i se va aloca prima disponibilă. Pentru user2, va aloca prima adresă locală disponibilă, dar conexiunile vor fi acceptate doar din 11.22.33.44. Pentru user3 se acceptă conexiuni de oriunde, dar adresa locală va fi întotdeauna alocată 10.10.10.10, pe care i-am rezervat-o.

Aceasta completează configurarea serverului VPN, reporniți-l (sub Linux, nu este necesar să reporniți computerul):

Reporniți serviciul Sudo pptpd

Configurarea clienților VPN

Partea client poate fi configurată pentru orice sistem de operare, o voi folosi ca exemplu Ubuntu Linux 16.04.

Pe computerul client, deschideți conexiunile de rețea (capturile de ecran arată pentru Ubuntu + Cinnamon, pentru GNOME se procedează la fel, în Kubuntu se pare că nu va crea dificultăți). Faceți clic pe butonul „Adăugați” și selectați conexiunea PPTP:

Puteți lăsa numele conexiunii VPN ca standard sau îl puteți specifica care este convenabil și de înțeles pentru dvs. - aceasta este o chestiune de gust. Introduceți în câmpul „gateway” adresa IP externă a serverului la care ne conectăm (specificată la setarea în opțiunea „ascultare”), sub numele și parola. În partea dreaptă, în câmpul „Parolă”, trebuie mai întâi să selectați opțiunea „Salvați parola pentru acest utilizator”):

După aceea, închideți ferestrele și conectați-vă la server. Dacă serverul se află în afara rețelei locale, aveți nevoie de acces la internet.

Acest lucru completează organizarea rețelei virtuale, dar va conecta doar computerele la o rețea locală. Pentru a accesa Internetul printr-un server de rețea, trebuie să faceți încă o setare.

Configurarea accesului la Internet prin VPN

Pe serverul vpn, introduceți următoarele comenzi:

Iptables -t nat -A POSTROUTING -o eth0 -s 10.10.10.1/24 -j MASQUERADE iptables -A FORWARD -s 10.10.10.1/24 -j ACCEPT iptables -A FORWARD -d 10.10.10.1/24 -j ACCEPT

unde 10.10.10.1/24 este adresa serverului local și masca de rețea.

După aceea, salvăm modificările, astfel încât acestea să funcționeze chiar și după ce serverul este repornit:

Iptables-salvare

Și aplicați toate modificările:

Iptables-se aplica

După aceea, veți avea acces la Internet. Dacă intri pe orice site care afișează adresa ta IP, vei vedea adresa serverului extern, nu a ta (dacă nu se potrivesc).

Îți reamintesc că numai tu ești responsabil pentru consecințele acțiunilor tale.

O adevărată rețea privată virtuală (VPN) este un tunel criptat, interconectat între două rețele care conectează două puncte de încredere. Nu este protocolul web HTTPS, care este considerat de încredere de către toți clienții. Doar acei clienți cu chei de acces speciale se pot conecta la VPN.

VPN-urile au devenit foarte extinse în aceste zile odată cu apariția rețelelor private virtuale care au încredere în toată lumea și cu proliferarea HTTPS. Multe VPN-uri sunt soluții comerciale cu configurație minimă pentru a oferi acces de la distanță angajaților. Dar nu toată lumea are încredere în aceste soluții. O rețea virtuală privată conectează două rețele într-una, cum ar fi o rețea de birou și rețeaua de acasă a unui angajat. Serverul VPN este necesar pentru ca serverul și clientul să se poată autentifica unul cu celălalt.

Configurarea autentificării serverului și clientului necesită multă muncă și, prin urmare, soluțiile comerciale cu un minim de setări eșuează în acest sens. Dar într-adevăr nu este atât de greu să configurați un server OpenVPN. Veți avea nevoie de două noduri pe rețele diferite pentru a configura un mediu de testare, de exemplu, puteți utiliza mai multe mașini virtuale sau servere reale. După cum ați înțeles deja, acest articol va acoperi configurarea OpenVPN în Ubuntu pentru a crea o rețea virtuală privată cu drepturi depline.

Ambele mașini trebuie să aibă instalat OpenVPN, este un program destul de popular, așa că îl puteți instala din depozitele oficiale. De asemenea, avem nevoie de Easy-RSA pentru a lucra cu chei private. Pentru a instala programe pe Ubuntu, utilizați următoarea comandă:

sudo apt install openvpn easy-rsa

Ambele pachete trebuie instalate atât pe server, cât și pe client. Veți avea nevoie de ele pentru a configura programul. Prima etapă a articolului, instalarea și configurarea openvpn este finalizată.

Înființarea unei autorități de certificare

Primul lucru de făcut este să creați infrastructura corectă a cheii publice pe server. Considerăm că serverul este mașina la care utilizatorii se vor conecta. Există mai multe avantaje de a avea propriul dvs. CA. Veți avea propriul dvs. CA care ușurează distribuirea și gestionarea cheilor. De exemplu, puteți revoca certificatele client pe un server. De asemenea, acum nu mai trebuie să stocați toate certificatele client, autoritatea de certificare va trebui doar să știe că certificatul este semnat de un CA. Pe lângă un sistem de chei complex, puteți utiliza chei statice dacă trebuie să acordați acces doar câțiva utilizatori.

Vă rugăm să rețineți că toate cheile private trebuie păstrate într-un loc sigur. În OpenVPN, cheia publică se numește certificat și are extensia .crt, iar cheia privată se numește cheie, extensia sa este .key.

Mai întâi, creați un folder pentru a stoca certificatele Easy-RSA. De fapt, configurarea OpenVPN se face manual, astfel încât folderul poate fi plasat oriunde:

sudo mkdir / etc / openvpn / easy-rsa

Apoi copiați toate scripturile easy-rsa necesare în acest folder:

cd / etc / openvpn / easy-rsa /

sudo -i
# sursă ./vars
# ./curata tot
# ./build-ca

Cu prima comandă, trecem la consolă în numele superutilizatorului, cu a doua, încărcăm variabilele de mediu din fișierul./Vars. Comanda. / Clear-all creează folderul chei dacă nu există și șterge conținutul acestuia. Și ultima comandă va inițializa autoritatea noastră de certificare. Acum toate cheile necesare au apărut în folderul .keys:

Configurarea certificatelor client

sudo cp -R / usr / share / easy-rsa / etc / openvpn /

Acum trebuie să copiem certificatul, fișierul .crt în folderul / etc / openvpn de pe toți clienții. De exemplu, să descarcăm acest fișier pentru clientul nostru folosind scp:

utilizator sudo scp @ gazdă: /etc/openvpn/easy-rsa/keys/ca.crt / etc / openvpn / easy-rsa / keys

Abia acum vă puteți crea propria cheie privată pe baza certificatului CA:

cd / etc / openvpn / easy-rsa /

sudo -i
# sursă ./vars
# build-req Sergiy

Vă rugăm să rețineți că ca.crt trebuie să fie în folderul chei, altfel nimic nu va funcționa. Acum utilitarul va crea o cheie, pe baza căreia vă puteți conecta la serverul OpenVPN, dar tot trebuie să o semnați pe server. Trimiteți fișierul .csr rezultat la server folosind același scp:

scp /etc/openvpn/easy-rsa/keys/Sergiy.csr utilizator @ gazdă: ~ /

Apoi, pe server, în folderul / etc / openvpn / easy-rsa, trebuie să executați comanda de semnare a certificatului:

./sign-req ~ / Sergiy

Semnătura certificatului trebuie confirmată. Apoi programul va raporta că a fost semnat și adăugat la baza de date. Fișierul .crt va apărea în folderul cu certificatul csr, care trebuie returnat înapoi la computerul client:

utilizator sudo scp @ gazdă: /home/Sergiy.crt / etc / openvpn / easy-rsa / keys

Abia după aceea serverul și clientul au toate cheile necesare pentru a se conecta și a stabili comunicarea. Au mai rămas câteva setări. Dacă intenționați să utilizați criptarea TLS, atunci trebuie să creați un set de date Diffie-Huffman pe server, pentru aceasta utilizați comanda:

Configurare OpenVPN

Acum configurați serverul OpenVPN. În mod implicit, nu există nimic în folderul fișierelor de configurare OpenVPN. Trebuie să le creați singur, în funcție de ceea ce intenționați să configurați, un server sau un client. Fișierul de configurare OpenVPN necesar poate fi găsit la / usr / share / doc / openvpn / exemples / sample-config-files /. Mai întâi, să creăm un fișier de configurare pentru server:

zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf

Există câțiva parametri pe care trebuie să îi modificați aici:

portși proto- portul și protocolul utilizat de program;

portul 1194
proto udp

Toate cheile create trebuie să fie înregistrate în fișierul de configurare. Cheile noastre sunt stocate la / etc / openvpn / easy-rsa / keys:


cert /etc/openvpn/easy-rsa/keys/ca.crt
cheie /etc/openvpn/easy-rsa/keys/ca.key
dh /etc/openvpn/easy-rsa/keys/dh.pem

Configuram gama de adrese pentru reteaua virtuala, serverul nostru va fi disponibil pe primul dintre ele - 10.8.0.1:

server 10.8.0.0 255.255.255.0

După finalizarea configurației, salvați modificările în fișier, puteți fie să lipiți singur toată această configurație, fie să editați fișierul exemplu. Setări server gata de lucru:

portul 1194
proto udp
comp-lzo
dev tun
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
cert /etc/openvpn/easy-rsa/2.0/keys/ca.crt
dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
subrețea topologică
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt

sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf

Puteți crea mai multe fișiere de configurare a clientului pentru a vă conecta la diferite servere. Deschideți fișierul de configurare și modificați următorii parametri în el:

la distanta- aceasta este adresa serverului dvs. OpenVPN, adresa și portul trebuie să se potrivească cu cele configurate pe server, de exemplu:

telecomanda 194.67.215.125 1194

ca- cheia pe care ați primit-o de la autoritatea de certificare, am plasat-o în folderul / etc / openvpn /.

certificat și cheie- acestea sunt cheile publice si private ale clientului, cu ajutorul acestora te vei conecta la server. După cum vă amintiți, le-am salvat în folderul / etc / openvpn / easy-rsa / keys /.

ca /etc/openvpn/easy-rsa/keys/ca.crt

Restul setărilor pot fi lăsate așa cum sunt. Iată fișierul de configurare complet pe care îl puteți copia:

client
dev tun
proto udp
telecomanda 194.67.215.125 1194
rezoluție-reîncercare infinit
nobind
cheie-persiste
persist-tun
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
cheia /etc/openvpn/easy-rsa/keys/Sergiy.key
tls-auth ta.key 1
comp-lzo
verbul 3

Salvați setările, clientul este acum gata să se conecteze. Vă rugăm să rețineți că fișierele de configurare trebuie să se potrivească cât mai mult posibil, absența anumitor opțiuni într-unul dintre fișiere poate duce la erori. Acest lucru nu înseamnă că fișierele vor fi identice, dar parametrii de bază ai openvpn ar trebui să fie aceiași. Trebuie doar să rulați OpenVPN pe această mașină folosind acest fișier de configurare:

openvpn /etc/openvpn/client.conf

Gata, acum totul funcționează, dacă rulați ifconfig, veți vedea că a fost adăugată interfața tun0:

De asemenea, puteți încerca să faceți ping la adresele 10.8.0.1, aceasta este adresa pe care am configurat-o pentru serverul nostru OpenVPN, pachetele ping vor fi trimise în mod normal. Dacă pachetele nu vin, sau altceva nu funcționează, fiți atenți la ieșirea ambelor programe, poate au existat unele erori sau avertismente, asigurați-vă de asemenea că firewall-ul serverului permite accesul extern prin udp pentru portul 1194. De asemenea, puteți porniți serverul sau clientul, setând nivelul de detaliu din config la maximum verbul 9. Foarte des, acest lucru ajută la înțelegerea de ce ceva nu funcționează. Dar încă nu puteți direcționa traficul prin tunel. Pentru a face acest lucru, trebuie să activați redirecționarea și să adăugați câteva reguli iptables. În primul rând, permitem tranzitul pachetelor pe server:

sysctl -w net.ipv4.ip_forward = 1

Apoi adăugați reguli ca aceasta. Permitem tuturor să se conecteze la serverul nostru:

iptables -A INTRARE -p udp --dport 1194 -j ACCEPT

Permitem utilizatorilor OpenVPN să acceseze Internetul:

iptables -I FORWARD -i tun0 -o eth0 -j ACCEPT
# iptables -I FORWARD -i eth0 -o tun0 -j ACCEPT
# iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

concluzii

În acest articol, am analizat cum să instalați și să configurați OpenVPN Ubuntu, precum și cum să configurați openvpn pentru a funcționa cu autentificarea cheii. Organizarea rețelelor virtuale private poate fi foarte utilă nu numai în organizații, ci și, să zicem, pentru schimbul de date între două dintre computerele dvs. sau pentru creșterea securității rețelei.

Doriți să aveți un acces la Internet sigur și securizat de pe smartphone sau laptop în timp ce vă conectați la o rețea nesecurizată prin WiFi-ul unui hotel sau cafenea? O rețea privată virtuală (VPN) vă permite să utilizați rețele nesecurizate ca și cum ați fi într-o rețea privată. Tot traficul dvs. în acest caz trece prin serverul VPN.

În combinație cu utilizarea unei conexiuni HTTPS, setările descrise mai jos vă vor permite să vă securizați informațiile private, de exemplu, date de conectare și parole, precum și achizițiile dvs. Mai mult, puteți ocoli restricțiile regionale și cenzura, precum și să vă ascundeți locația și traficul HTTP necriptat dintr-o rețea nesecurizată.

Puteți transfera un profil de pe computer pe telefon conectând dispozitivul Android la computer prin USB și copiend fișierul. De asemenea, puteți muta fișierul de profil folosind un card SD prin copierea profilului pe card și inserând cardul în dispozitivul Android.

Lansați aplicația OpenVPN și faceți clic pe meniu pentru a importa profilul.

Compus

Apăsați butonul pentru a stabili o conexiune. Conectați... Veți fi întrebat dacă aveți încredere în aplicația OpenVPN. Răspuns Bine pentru a stabili o conexiune. Pentru a opri conexiunea, accesați aplicația OpenVPN și selectați Deconectat.

Pasul 13. Testarea conexiunii VPN

După ce totul este instalat și configurat, să ne asigurăm că totul funcționează corect. Fără a stabili o conexiune VPN, deschideți un browser și accesați DNSLeakTest.

Acest site va returna adresa IP atribuită dvs. de ISP. Pentru a verifica ce servere DNS sunt utilizate, faceți clic pe Test extins.

Acum stabiliți o conexiune folosind clientul VPN și reîmprospătați pagina în browser. Adresa IP dată trebuie să fie complet diferită. Acum utilizați această nouă adresă IP pentru toată lumea de pe Internet. Click pe Test extins din nou pentru a verifica setările DNS și asigurați-vă că utilizați acum serverul DNS al VPN-ului.

Pasul 14. Revocarea certificatelor client

Din când în când, poate fi necesar să revocați certificatul de client pentru a preveni accesul la serverul VPN și

Pentru a face acest lucru, accesați directorul autorității de certificare și introduceți comenzile:

  • cd ~ / openvpn-ca
  • sursă vars
  • ./revoke-full client3

Ieșirea de la această comandă se va încheia cu eroarea 23. Acest lucru este normal. Ca urmare, fișierul crl.pem va fi creat în directorul chei cu informațiile necesare revocării certificatului.

Mutați acest fișier în directorul / etc / openvpn:

  • sudo cp ~ / openvpn-ca / chei / crl.pem / etc / openvpn
  • sudo nano /etc/openvpn/server.conf

Adăugați crl-verify la sfârșitul fișierului. Serverul OpenVPN va verifica CRL-ul de fiecare dată când cineva se conectează la server.

/etc/openvpn/server.conf

Crl-verificați crl.pem

Salvați și închideți fișierul.

Reporniți OpenVPN pentru a finaliza procesul de revocare a certificatului:

Acum clientul nu va putea stabili o conexiune cu serverul OpenVPN folosind vechiul certificat.

Pentru a revoca certificate suplimentare, urmați acești pași:

    Generați o nouă listă de revocare utilizând comanda sursă vars în directorul ~ / openvpn-ca și executând comanda revoke-full cu numele clientului.

    Copiați noul CRL în / etc / openvpn, suprascriind vechea listă.

    Reporniți serviciul OpenVPN.

Această procedură poate fi utilizată pentru a revoca orice certificate pe care le-ați creat anterior.

Concluzie

Felicitări! Acum puteți accesa în siguranță Internetul, tot traficul dvs. este protejat de interceptarea cu urechea de către cenzori și intruși.

Repetați pașii pentru a configura clienți suplimentari 6 și 11-13 pentru fiecare dispozitiv nou. Pentru a revoca accesul pentru un anumit client, utilizați pasul 14 .

Având în vedere aspectele teoretice din părțile anterioare, să trecem la implementarea practică. Astăzi ne vom uita la crearea unui server VPN PPTP pe platforma Ubuntu Server. Acest material este destinat cititorilor cu abilități Linux, așa că nu ne vom lăsa distrași de lucrurile pe care le-am descris în alte articole, precum configurarea rețelei etc. Dacă întâmpinați dificultăți - mai întâi studiați celelalte materiale ale noastre.

Vom începe cunoștințele noastre practice cu VPN cu PPTP, care este cel mai ușor de implementat. Rețineți, totuși, că acesta este un protocol slab sigur și nu ar trebui utilizat pentru a accesa date critice.

Luați în considerare circuitul pe care l-am creat în laboratorul nostru de teste pentru o cunoaștere practică a acestei tehnologii:

Avem o rețea locală 10.0.0.0/24 cu un server terminal 10.0.0.2 și 10.0.0.1, care va acționa ca un server VPN, pentru VPN avem rezervată rețeaua 10.0.1.0/24. Interfața serverului extern are o adresă IP dedicată condiționată X.X.X.X. Scopul nostru este să oferim clienților la distanță acces la serverul terminal și resurse partajate pe acesta.

Configurarea serverului PPTP

Instalați pachetul pptpd care implementează funcționalitatea PPTP VPN:

Sudo apt-get install pptpd

Acum să deschidem fișierul /etc/pptpd.confși setați setările de bază pentru serverul VPN. Să mergem la sfârșitul fișierului, unde indicăm adresa serverului din rețeaua VPN:

Localip 10.0.1.1

Și gama de adrese de emis clienților:

Remoteip 10.0.1.200-250

Adresele trebuie să fie alocate cel puțin cât mai multe conexiuni simultane, de preferință cu o marjă mică, deoarece creșterea lor fără repornirea pptpd este imposibilă. De asemenea, găsim și decomentăm linia:

Bcrelay eth1

Acest lucru va permite clienților VPN să transmită pachete în rețeaua internă.

De asemenea, puteți utiliza opțiunile ascultași viteză, primul vă permite să specificați adresa IP a interfeței locale pentru a asculta conexiunile PPTP de intrare, al doilea pentru a specifica viteza conexiunilor VPN în bps. De exemplu, să permitem serverului să accepte conexiuni PPTP numai de la interfața externă:

Ascultă X.X.X.X

Setări mai subtile sunt în fișier / etc / ppp / pptpd-opțiuni... Setările implicite sunt destul de în concordanță cu cerințele noastre, dar vom revizui pe scurt unele dintre ele, astfel încât să aveți o idee despre scopul lor.

Secțiune #Criptare responsabil pentru criptarea și autentificarea datelor. Aceste opțiuni interzic utilizarea protocoalelor vechi și nesigure PAP, CHAP și MS-CHAP:

Refuza-pap
refuz-cap
refuz-mschap

Require-mschap-v2
necesită-mppe-128

Următoarea secțiune #Rețea și rutare, aici ar trebui să acordați atenție opțiunii ms-dns care permite utilizarea unui server DNS în rețeaua internă. Acest lucru poate fi util atunci când structura de domeniu a rețelei sau prezența unui server DNS în ea care conține numele tuturor PC-urilor din rețea, ceea ce face posibilă referirea la computere după numele lor, și nu doar prin IP. În cazul nostru, această opțiune este inutilă și comentată. În mod similar, puteți seta adresa serverului WINS cu opțiunea ms-wins.

Aici este varianta proxyarp, inclusiv, după cum ați putea ghici din nume, suport pentru server ARP proxy.

In sectiunea #Diverse conține o opțiune Lacăt, care limitează clientul la o singură conexiune.

Ivanov * 123 *
petrov * 456 10.0.1.201

Prima intrare permite utilizatorului Ivanov să se conecteze la server cu parola 123 și îi atribuie o adresă IP arbitrară, a doua creează utilizatorul petrov cu parola 456, căruia i se va atribui adresa permanentă 10.0.1.201 la conectare.

Repornire pptpd:

Sudo /etc/init.d/pptpd reporniți

Notă importantă! Dacă pptpd nu vrea să repornească, înghețând la pornire, dar în / var / log / syslog adăugând linia linia lungă a fișierului de configurare ignorată asigurați-vă că adăugați la sfârșitul fișierului /etc/pptpd.confîntrerupere de linie.

Serverul nostru este gata de funcționare.

Configurarea PC-urilor client

În general, este suficient să configurați conexiunea VPN cu opțiunile implicite. Cu toate acestea, vă sfătuim să specificați în mod explicit tipul de conexiune și să dezactivați protocoalele de criptare inutile.

În plus, în funcție de structura rețelei, trebuie să specificați rutele statice și gateway-ul implicit. Aceste întrebări au fost discutate în detaliu în părțile anterioare.

Stabilim o conexiune VPN și încercăm să facem ping oricărui PC din rețeaua locală, avem acces la serverul terminal fără nicio dificultate:

Acum pentru încă o adăugare importantă. În cele mai multe cazuri, accesul la computerele din rețeaua locală va fi posibil numai prin adrese IP, adică. calea \\ 10.0.0.2 va funcționa, dar \\ SERVER nu va funcționa. Acest lucru poate fi incomod și neobișnuit pentru utilizatori. Există mai multe modalități de a rezolva această problemă.

Dacă rețeaua locală are o structură de domeniu, este suficient să specificați serverul DNS pentru conexiunea VPN la serverul DNS al controlerului de domeniu. Utilizați opțiunea ms-dns v / etc / ppp / pptpd-opțiuni serverul și datele de setare vor fi primite automat de către client.

Dacă nu există un server DNS în rețeaua locală, atunci puteți crea și utiliza un server WINS, informațiile despre acesta pot fi, de asemenea, transferate automat către clienți folosind opțiunea ms-wins... Și, în sfârșit, dacă există puțini clienți la distanță, utilizați fișierele de pe computerele client gazde(C: \ Windows \ System32 \ drivere \ etc \ gazde), unde ar trebui să adăugați linii precum.

Pasul 1

Deschiderea liniei de comandă

Cel mai simplu mod este să deschideți un terminal apăsând simultan tastele Ctrl + Alt + T, dar puteți lansa și Terminalul din meniul principal.

Pasul 2

Pentru a instala pluginul OpenVPN Network Manager, introduceți următoarea comandă în linia de comandă fără ghilimele: „sudo apt-get install network-manager-openvpn-gnome”. Apăsați Enter.

Pasul 3

Instalați pluginul OpenVPN Network Manager

Introduceți parola de sistem dacă este necesar și apăsați din nou pe Enter.

Pasul 4

Instalați pluginul OpenVPN Network Manager

Introduceți „Y”, ceea ce înseamnă că sunteți de acord să instalați și apăsați Enter.

Pasul 5

Descărcarea certificatului

În contul personal, ați generat un certificat, pentru instalare trebuie să îl descărcați. Accesați Serviciile mele „VPN-> Serviciile mele” și faceți clic pe „Clienți VPN”.

Pasul 6

Descărcarea certificatului

Faceți clic pe pictograma OpenVPN pentru a descărca certificatul.

Pasul 7

Descărcarea certificatului

Când ați întrebat „Doriți să salvați acest fișier?”, faceți clic pe „Salvați fișierul”. Descărcarea fișierului va începe.

Pasul 8

Descărcarea certificatului

Deoarece certificatele au nume lungi, pentru comoditate, le puteți pre-redenumi cu unul mai scurt.

Pasul 9

Importați configurația

Puteți importa configurația OpenVPN cu următoarea comandă „sudo openvpn --config /home/my/Downloads/client.ovpn”. Unde „/ home / my / Downloads” este calea către folderul în care se află certificatul, iar client.ovpn este numele certificatului în sine. Apăsați Enter.

Pasul 10

Importați configurația

Introduceți parola sistemului dacă este necesar și apăsați din nou pe Enter. VPN-ul este conectat, acum puteți închide terminalul, acest lucru nu va afecta funcționarea VPN.

Pasul 11

Deconectarea de la rețea

Dacă doriți să dezactivați VPN-ul, introduceți comanda „sudo killall openvpn” în terminal. Apăsați Enter.

Pasul 12

Deconectarea de la rețea

Introduceți parola de sistem dacă este necesar și apăsați din nou pe Enter. VPN va fi acum dezactivat.

Pasul 13

Profitând din plin de un VPN

Felicitări! Ați reușit să configurați un VPN pe Ubuntu! Acum aveți acces securizat la Internet și un nou IP!

De ce merită să descărcați un VPN pe Linux?

  • Veți obține o conexiune fiabilă, viteză stabilă și acces la conținutul dvs. preferat
  • Instalarea extensiei de browser VPN se aplică numai paginilor web, acestea nu sunt potrivite pentru a juca jocuri și pentru a descărca torrente
  • VPN pentru Linux ajută la asigurarea celui mai înalt nivel de anonimat pentru utilizatori prin înlocuirea IP-ului real cu adresa IP a serverului VPN