Installieren eines VPN unter Ubuntu. Einrichten einer VPN-Verbindung in Linux VPN-Verbindung Ubuntu

Sie werden für verschiedene Zwecke eingesetzt und dienen heute nicht nur dem Aufbau von Unternehmensnetzwerken oder dem Schutz bei der Nutzung öffentlicher Anschlüsse, sondern auch dem Zugang zum Internet. Darüber hinaus ist es dank VPN möglich, Webressourcen unter Umgehung der Blockierung zu besuchen und gleichzeitig die Privatsphäre zu wahren In letzter Zeit beunruhigt die Benutzer am meisten. Der Prozess der Einrichtung eines VPN für jedes System hat seine eigenen Besonderheiten und kann in verschiedenen Variationen durchgeführt werden. Abhängig von vielen Faktoren, einschließlich des beabsichtigten Zwecks und der Art des Netzwerkaufbaus, gibt es mehrere Möglichkeiten, die Technologie umzusetzen. Wir schauen uns an, wie man unter Linux ein VPN einrichtet und klären auch, wozu diese Verbindung dient.

Methode zum Einrichten einer VPN-Verbindung unter Linux.

Schauen wir uns zunächst an, was ein virtuelles privates Netzwerk ist und wie man es anwendet dieser Typ Technologien. Dank VPN können Sie beliebig viele Geräte in ein privates Netzwerk einbinden und einen sicheren Kanal für die Datenübertragung bereitstellen. Somit können Benutzer durch die Verwendung dieser Art von Verbindung ihre Privatsphäre im Internet wahren und müssen sich keine Sorgen um die Datensicherheit machen, auch nicht bei der Arbeit in Netzwerken mit gemeinsamer Zugriff. Durch die Verbindung mit einem VPN können Sie das Abfangen von Informationen durch Angreifer vermeiden, da die Route des Paketaustauschs zuverlässig durch Verschlüsselung und Benutzerauthentifizierung geschützt ist. Die Daten werden auf der Seite des Absenders verschlüsselt und werden in verschlüsselter Form über den Kommunikationskanal übertragen und auf dem Gerät des Empfängers entschlüsselt, wobei beide über einen gemeinsamen Zugriffsschlüssel verfügen. Mit einem VPN ist es möglich, auf einem unzuverlässigen Netzwerk (normalerweise dem Internet) ein zuverlässiges Netzwerk aufzubauen. Die Benutzerverbindung erfolgt nicht direkt, sondern über einen Server, der mit einem internen oder externen Netzwerk verbunden ist. Dies gewährleistet den Datenschutz im Internet, da Webressourcen in diesem Fall die IP des Servers sehen, mit dem der Client verbunden ist. Der Server erfordert ein Identifikationsverfahren sowie eine Authentifizierung und nach der Autorisierung des Benutzers ist die Arbeit mit dem Netzwerk möglich. VPNs werden am häufigsten in den folgenden Fällen verwendet:

  • Die Verbindung zum Internet über VPN wird häufig von städtischen Netzwerkanbietern sowie in Unternehmen genutzt. Der Vorteil dieser Implementierungsmethode liegt in der Sicherheit des Kommunikationskanals, da verschiedene Sicherheitsstufen konfiguriert werden können. Dies wird dadurch erreicht, dass ein Netzwerk über einem anderen aufgebaut wird und über zwei verschiedene Netzwerke auf das Internet zugegriffen wird.
  • Innen Firmennetzwerk. Durch die Integration in ein Netzwerk können beliebig viele Mitarbeitercomputer sicher auf das Netzwerk zugreifen, unabhängig von deren Standort und Entfernung vom Server.
  • Konsolidierung von Unternehmensnetzwerkkomponenten. Durch den Einsatz von VPN zur Sicherstellung der Interaktion zwischen verschiedenen Teilen des Unternehmens ist es möglich, für diese den Zugriff auf einzelne Ressourcen des Gesamtnetzwerks zu organisieren.

Die Implementierung der Technologie steht zur Verfügung verschiedene Geräte, dessen Betriebssystem die Option unterstützt oder über einen VPN-Client verfügt, der Ports über TCP/IP an ein virtuelles Netzwerk weiterleiten kann. Der Benutzer kann alle Konfigurationsschritte selbstständig durchführen. Die Notwendigkeit hierfür besteht nicht einmal zum Zweck der Umgehung regionaler Sperren, da Sie hierfür kein VPN auf Ihrem Computer konfigurieren müssen (um blockierte Ressourcen aufzurufen, reicht die Installation aus Anwendung Dritter, die Installation einer speziellen Browser-Erweiterung oder die Nutzung der integrierten Browser-Funktionalität). Die Einrichtung eines VPN auf einem PC oder Laptop ist häufig erforderlich, wenn Sie den Anbieter wechseln, um einen Internetzugang einzurichten. Das Einrichten eines VPN unter Linux weist aufgrund der Vielseitigkeit des Betriebssystems seine eigenen Besonderheiten auf, das Prinzip bleibt jedoch dasselbe.

Einrichten des Serverteils unter Linux

Schauen wir uns die Erstellung eines PPTP-VPN-Servers auf der Ubuntu Server-Plattform an. Unter Linux ist es recht einfach, einen Server bereitzustellen, und dies ist auch auf einem schwachen Gerät möglich. Der einfachste Weg, ein VPN zu implementieren, ist PPTP, da für die Implementierung keine Installation von Zertifikaten auf Client-Geräten erforderlich ist und die Authentifizierung durch Eingabe eines Namens und Passworts erfolgt. Zuerst müssen Sie die Pakete installieren:

sudo apt-get install pptpd

Sobald die Pakete für die PPTP-VPN-Funktionalität installiert sind, müssen Sie den Server konfigurieren. Um den Adressbereich festzulegen und andere Haupteinstellungen vorzunehmen, öffnen Sie die Datei /etc/pptpd.conf (bearbeitet mit Administratorrechten):

Um mehr als hundert Verbindungen gleichzeitig zu verteilen, suchen Sie nach Verbindungen. Dieser Parameter muss unkommentiert sein, danach geben wir in dieser Zeile den erforderlichen Wert für die Anzahl der Verbindungen an. Um Broadcast-Pakete über VPN zu senden, müssen Sie auch den Parameter bcrelay auskommentieren. Als nächstes gehen wir zum Ende der Datei, wo wir die Adressen konfigurieren. Fügen Sie die Serveradresse zum VPN-Netzwerk hinzu:

Adressbereich zur Verteilung an Clients (wir vergeben diese sofort mit etwas Reserve, da eine Erhöhung der Anzahl ohne Neustart von pptpd nicht möglich ist):

Wenn Sie über mehrere externe IPs verfügen, können Sie angeben, welche davon auf eingehende PPTP-Schnittstellen lauschen soll:

Hören Sie sich die externe IP an

Mit dem Geschwindigkeitsparameter können Sie die Verbindungsgeschwindigkeit (Bit/s) einstellen. Speichern und schließen Sie die Datei. Weitere Parameter können in /etc/ppp/pptpd-options konfiguriert werden:

sudo nano /etc/ppp/pptpd-options

Im Bereich #Encryption, der für die Verschlüsselung zuständig ist, sollten Zeilen, die den Einsatz veralteter und unsicherer Authentifizierungsmethoden verbieten, unkommentiert werden:

Die Option „proxyarp“ muss aktiviert sein, um die Unterstützung zu ermöglichen Proxy Server ARP. Mit der Sperroption können Sie mehrere Verbindungen für den Benutzer zulassen (hierfür kommentieren wir) oder verweigern (hierfür entfernen wir den Kommentar). Speichern und schließen Sie die Datei. Das Server-Setup ist abgeschlossen, aber um Clients zu erstellen, nehmen wir die entsprechenden Einträge in /etc/ppp/chap-secrets vor:

sudo nano /etc/ppp/chap-secrets

Sie sehen ungefähr so ​​aus:

Benutzername1 *Passwort12345*

Benutzername2 10.10.12.11 Passwort345*

Benutzername3 * Passwort787 10.10.11.21

Für jeden Benutzer geben wir seinen Namen, sein Passwort, seine Remote- und lokale IP ein und trennen die Informationen mit der Leertaste. Wir registrieren die Remote-Adresse, wenn der Client eine statische IP hat und diese ausschließlich verwendet wird; andernfalls ist es vorzuziehen, ein Sternchen zu setzen, damit die Verbindung eindeutig hergestellt wird. Wir geben die lokale Adresse an, wenn wir einem Benutzer im VPN-Netzwerk dieselbe IP zuweisen. Im obigen Beispiel werden für den Client in der ersten Option Verbindungen von jeder externen IP hergestellt, die lokale wird aus der ersten verfügbaren ausgewählt. Im zweiten Fall wird der lokale dem ersten verfügbaren zugewiesen, es werden jedoch nur Verbindungen mit hergestellt angegebene Adresse. Im dritten Schritt können Sie von jeder Adresse aus eine Verbindung zum Netzwerk herstellen, die lokale Adresse wird jedoch durch die von uns registrierte Adresse hervorgehoben. Die Konfiguration des VPN-PPTP-Servers ist abgeschlossen, starten wir ihn neu:

Sudo-Dienst pptpd neu starten

Das Gerät selbst muss nicht neu gestartet werden.

VPN-Clients einrichten

Sie können den Client-Teil des VPN-Servers auf jedem Betriebssystem einrichten, wir richten ihn jedoch auf Ubuntu ein. Im Großen und Ganzen funktioniert die Verbindung mit den Standardeinstellungen, besser ist es jedoch, den Verbindungstyp anzugeben und einige andere Einstellungen vorzunehmen. Installation eines VPN unter Ubuntu umfasst die folgenden Schritte:


Das Linux-VPN-Setup ist abgeschlossen und Geräte können lokal verbunden werden, für den Zugriff auf das Internet über VPN sind jedoch noch einige weitere Konfigurationen erforderlich.

Internetzugang über VPN einrichten

Wenn wir das lokale Netzwerk sortiert haben, beginnen wir mit dem Aufbau einer Verbindung zum Internet. Um eine Verbindung herzustellen, geben Sie die folgenden Befehle in das Terminal ein:

iptables -t nat -A POSTROUTING -o eth0 -s 10.0.0.1/24 -j MASKERADE

iptables -A FORWARD -s 10.0.0.1/24 -j AKZEPTIEREN

iptables -A FORWARD -d 10.0.0.1/24 -j AKZEPTIEREN

10.0.0.1/24 bezieht sich auf die lokale IP- und Netzwerkmaske des Servers. Wir sparen:

und bestätigen Sie die neuen Parameter:

Unter Linux ist es jetzt möglich, sich über VPN mit dem Internet zu verbinden, und es stehen auch weitere Vorteile der Arbeit mit einem virtuellen Netzwerk zur Verfügung. Die von Ihnen besuchten Ressourcen sehen die externe Adresse des Servers, was die Privatsphäre gewährleistet und die Verbindung zuverlässig davor schützt Hackerangriffe und sorgen für die Sicherheit der Datenübertragung.

Die Abkürzung VPN kennen mittlerweile nur noch diejenigen, die noch nie mit einem Computer zu tun hatten. Was ist das, warum wird es benötigt und wie kann man es selbst einrichten?

Was ist ein VPN und warum wird es benötigt?

VPN (Virtual Private Network) ist ein virtuelles privates Netzwerk, eine Möglichkeit, mehrere physisch weit voneinander entfernte Computer in einem logischen Netzwerk zu vereinen.

Sie können ein VPN für verschiedene Zwecke nutzen – von der Organisation eines Netzwerks für Arbeit/Spiele bis hin zum Zugriff auf das Internet. Gleichzeitig müssen Sie sich der möglichen rechtlichen Haftung für Ihr Handeln bewusst sein.

In Russland ist die Nutzung eines VPN keine strafbare Handlung, außer in Fällen der Nutzung für offensichtlich rechtswidrige Zwecke. Das heißt, wenn Sie auf die Website des Präsidenten eines Nachbarlandes (zum Beispiel Somalia) gehen und schreiben möchten, wie schlecht es ihm geht, während Sie Ihre IP-Adresse verbergen, stellt dies an sich keinen Verstoß dar (vorausgesetzt, der Inhalt von die Aussage verstößt nicht gegen Gesetze). Der Einsatz dieser Technologie für den Zugriff auf in Russland verbotene Ressourcen ist jedoch eine Straftat.

Das heißt, Sie können online mit Freunden spielen und über ein VPN remote im Netzwerk einer Organisation arbeiten, aber Sie können nicht alle möglichen schlechten Websites lesen. Das ist geklärt. Kommen wir nun zum Setup.

Einrichten des Serverteils unter Ubuntu Linux

Für die Serverseite ist es besser, Linux zu verwenden; in dieser Hinsicht ist es einfacher, damit zu arbeiten. Die einfachste Möglichkeit ist PPTP, erfordert keine Installation von Zertifikaten auf Client-Computern, wird die Authentifizierung durchgeführt nach Benutzername und Passwort. Wir werden es nutzen.

Zuerst installieren wir die notwendigen Pakete:

Sudo nano /etc/pptpd.conf

Wenn wir mehr als 100 gleichzeitige Verbindungen benötigen, suchen Sie nach dem Parameter „Verbindungen“, kommentieren Sie ihn aus und geben Sie den gewünschten Wert an, zum Beispiel:

Anschlüsse 200

Wenn wir Pakete über das virtuelle Netzwerk senden müssen, sollten wir sicherstellen, dass der bcrelay-Parameter ebenfalls unkommentiert ist:

Bcrelay eth1

Gehen Sie danach zum Ende der Datei und fügen Sie Adresseinstellungen hinzu:

Localip 10.10.10.1 remoteip 10.10.10.2-254 hören 11.22.33.44

Der erste Parameter gibt die IP-Adresse des Servers im lokalen Netzwerk an, der zweite – den Bereich der an Clients ausgegebenen IP-Adressen (der Bereich sollte die Möglichkeit der angegebenen Anzahl von Verbindungen bieten, es ist besser, Adressen mit einer Reserve zuzuweisen) , der dritte gibt an, an welcher externen Adresse die Schnittstellen abgehört werden sollen, um eingehende Verbindungen zu empfangen. Das heißt, wenn mehrere externe Adressen vorhanden sind, kann nur eine abgehört werden. Wenn der dritte Parameter nicht angegeben ist, werden alle verfügbaren externen Adressen abgehört.

Speichern Sie die Datei und schließen Sie sie. Zusätzlich feine Einstellungen Geben Sie in der Datei /etc/ppp/pptpd-options an:

Sudo nano /etc/ppp/pptpd-options

Zunächst stellen wir sicher, dass wir die Zeilen, die die Verwendung alter und unsicherer Authentifizierungsmethoden verbieten, auskommentiert haben:

Müll-Pap Müll-Kap Müll-Mschap

Wir überprüfen auch, ob die Option „proxyarp“ aktiviert ist (die entsprechende Zeile ist unkommentiert) und zusätzlich, um mehrere Verbindungen von einem Benutzer zuzulassen oder zu verweigern, die Option „lock“ kommentieren (zulassen) oder auskommentieren (verweigern).

Wir speichern die Datei auch und schließen sie. Jetzt müssen nur noch Benutzer erstellt werden:

Sudo nano /etc/ppp/chap-secrets

Jedem VPN-Benutzer ist eine Zeile zugeordnet, in der nacheinander (durch ein Leerzeichen getrennt) sein Name, seine Remote-Adresse, sein Passwort und seine lokale Adresse angegeben sind.

Eine Remote-Adresse kann angegeben werden, wenn der Benutzer eine externe statische IP hat und nur diese verwendet wird, andernfalls ist es besser, ein Sternchen anzugeben, damit die Verbindung angenommen werden kann. Lokal muss angegeben werden, wenn dem Benutzer dieselbe IP-Adresse im virtuellen Netzwerk zugewiesen werden soll. Zum Beispiel:

Benutzer1 * Passwort1 * Benutzer2 11.22.33.44 Passwort2 * Benutzer3 * Passwort3 10.10.10.10

Für den Benutzer user1 werden Verbindungen von jeder externen Adresse angenommen, die lokale Adresse wird der ersten verfügbaren Adresse zugewiesen. Für Benutzer2 wird die erste verfügbare lokale Adresse zugewiesen, Verbindungen werden jedoch nur von der Adresse 11.22.33.44 akzeptiert. Für Benutzer3 werden Verbindungen von überall akzeptiert, aber die lokale Adresse wird immer 10.10.10.10 zugewiesen, die wir dafür reserviert haben.

Damit ist die Konfiguration des VPN-Servers abgeschlossen; starten Sie ihn neu (unter Linux ist kein Neustart des Computers erforderlich):

Neustart des Sudo-Dienstes pptpd

VPN-Clients einrichten

Der Client-Teil kann individuell konfiguriert werden Betriebssystem, ich werde es als Beispiel verwenden Ubuntu Linux 16.04 .

An Client-Computer offen Netzwerkverbindungen(Die Screenshots zeigen es für Ubuntu + Cinnamon, für GNOME wird es genauso gemacht, in Kubuntu sieht es so aus, als würde es keine Schwierigkeiten bereiten). Klicken Sie auf die Schaltfläche „Hinzufügen“ und wählen Sie eine PPTP-Verbindung aus:

Der Name der VPN-Verbindung kann standardmäßig belassen werden oder Sie können einen für Sie bequemen und verständlichen Namen angeben – das ist Geschmackssache. Wir geben im Feld „Gateway“ die externe IP-Adresse des Servers ein, zu dem wir eine Verbindung herstellen (wird beim Einrichten in der Option „Listen“ angegeben), darunter der Name und das Passwort. Rechts im Feld „Passwort“ müssen Sie zunächst die Option „Passwort für diesen Benutzer speichern“ auswählen:

Schließen Sie anschließend die Fenster und stellen Sie eine Verbindung zum Server her. Wenn sich der Server außerhalb Ihres lokalen Netzwerks befindet, benötigen Sie einen Internetzugang.

Damit ist die Organisation des virtuellen Netzwerks abgeschlossen, es werden jedoch nur Computer miteinander verbunden lokales Netzwerk. Um über den Netzwerkserver auf das Internet zuzugreifen, müssen Sie eine weitere Einstellung vornehmen.

Internetzugang über VPN einrichten

Geben Sie auf dem VPN-Server die folgenden Befehle ein:

Iptables -t nat -A POSTROUTING -o eth0 -s 10.10.10.1/24 -j MASKERADE iptables -A FORWARD -s 10.10.10.1/24 -j AKZEPTIEREN iptables -A FORWARD -d 10.10.10.1/24 -j AKZEPTIEREN

Dabei ist 10.10.10.1/24 die lokale Serveradresse und Netzwerkmaske.

Speichern Sie anschließend die Änderungen, damit sie auch nach einem Neustart des Servers funktionieren:

Iptables-speichern

Und übernehmen Sie alle Änderungen:

Iptables-anwenden

Danach haben Sie Zugriff auf das Internet. Wenn Sie eine Website besuchen, auf der Ihre IP-Adresse angezeigt wird, wird die externe Serveradresse angezeigt, nicht Ihre (sofern diese nicht übereinstimmt).

Ich möchte Sie daran erinnern, dass nur Sie für die Folgen Ihres Handelns verantwortlich sind.

Ein echtes privates virtuelles Netzwerk oder Virtual Private Network (VPN) ist ein verschlüsselter, verbundener Tunnel zwischen zwei Netzwerken, der zwei vertrauenswürdige Punkte verbindet. Dies ist kein HTTPS-Webprotokoll, das alle Clients als vertrauenswürdig betrachtet. Nur Clients, die über spezielle Zugriffsschlüssel verfügen, können sich mit dem VPN verbinden.

Das Konzept des VPN ist heutzutage mit dem Aufkommen von Private sehr locker geworden virtuelle Netzwerke denen jeder vertraut und die HTTPS verbreiten. Viele von VPN-Netzwerke sind kommerzielle Lösungen, bei denen eine minimale Anzahl an Einstellungen gewährleistet werden muss Fernzugriff Mitarbeiter. Aber nicht jeder vertraut diesen Entscheidungen. Ein privates virtuelles Netzwerk verbindet zwei Netzwerke zu einem, beispielsweise einem Büronetzwerk und Heimnetzwerk Mitarbeiter. Damit sich Server und Client gegenseitig authentifizieren können, ist ein VPN-Server erforderlich.

Das Einrichten der Server- und Client-Authentifizierung erfordert viel Arbeit und daher verlieren kommerzielle Lösungen mit einem Minimum an Einstellungen in dieser Hinsicht. Aber eigentlich ist es gar nicht so schwierig, einen OpenVPN-Server zu installieren. Um eine Testumgebung zu organisieren, benötigen Sie zwei Knoten in unterschiedlichen Netzwerken, Sie können beispielsweise mehrere verwenden virtuelle Maschinen oder echte Server. Wie Sie bereits wissen, geht es in diesem Artikel um die Einrichtung von OpenVPN in Ubuntu, um ein vollwertiges privates virtuelles Netzwerk zu erstellen.

Auf beiden Rechnern muss OpenVPN installiert sein, das ist durchaus möglich beliebtes Programm, sodass Sie es aus den offiziellen Repositories installieren können. Wir benötigen außerdem Easy-RSA, um mit geheimen Schlüsseln arbeiten zu können. Um Programme auf Ubuntu zu installieren, verwenden Sie den folgenden Befehl:

sudo apt installiere openvpn easy-rsa

Beide Pakete müssen sowohl auf dem Server als auch auf dem Client installiert werden. Sie werden zur Konfiguration des Programms benötigt. Die erste Phase des Artikels, die Installation und Konfiguration von openvpn, ist abgeschlossen.

Einrichten einer Zertifizierungsstelle

Als Erstes müssen Sie die richtige Public-Key-Infrastruktur auf dem Server erstellen. Wir betrachten den Server als die Maschine, mit der sich Benutzer verbinden. Eine eigene Zertifizierungsstelle bietet mehrere Vorteile: Sie verfügen über eine eigene Zertifizierungsstelle, die die Verteilung und Verwaltung von Schlüsseln erleichtert. Beispielsweise können Sie Client-Zertifikate auf dem Server widerrufen. Außerdem müssen jetzt nicht alle Client-Zertifikate gespeichert werden; es reicht aus, wenn die Zertifizierungsstelle weiß, dass das Zertifikat von einer Zertifizierungsstelle signiert ist. Zusätzlich zu einem komplexen Schlüsselsystem können Sie statische Schlüssel verwenden, wenn Sie nur wenigen Benutzern Zugriff gewähren müssen.

Bitte beachten Sie, dass alle privaten Schlüssel an einem sicheren Ort aufbewahrt werden müssen. Auf OpenVPN Öffentlicher Schlüssel wird Zertifikat genannt und hat die Erweiterung .crt, und der private Schlüssel wird Schlüssel genannt, seine Erweiterung ist .key.

Erstellen Sie zunächst einen Ordner zum Speichern von Easy-RSA-Zertifikaten. Tatsächlich erfolgt die OpenVPN-Konfiguration manuell, sodass der Ordner an einer beliebigen Stelle abgelegt werden kann:

sudo mkdir /etc/openvpn/easy-rsa

Kopieren Sie dann alle notwendigen Easy-RSA-Skripte in diesen Ordner:

cd /etc/openvpn/easy-rsa/

sudo -i
# Quelle ./vars
# ./alles löschen
# ./build-ca

Mit dem ersten Befehl wechseln wir als Superuser zur Konsole, mit dem zweiten laden wir Umgebungsvariablen aus der Datei ./vars. Der Befehl ./clear-all erstellt den Schlüsselordner, falls er nicht existiert, und löscht seinen Inhalt. Und der letzte Befehl initialisiert unsere Zertifizierungsstelle. Jetzt sind alle notwendigen Schlüssel im .keys-Ordner aufgetaucht:

Client-Zertifikate einrichten

sudo cp -R /usr/share/easy-rsa /etc/openvpn/

Jetzt müssen wir das Zertifikat, eine Datei mit der Erweiterung .crt, in den Ordner /etc/openvpn auf allen Clients kopieren. Laden wir zum Beispiel diese Datei mit scp für unseren Client herunter:

sudo scp user@host:/etc/openvpn/easy-rsa/keys/ca.crt /etc/openvpn/easy-rsa/keys

Erst jetzt können Sie Ihren eigenen privaten Schlüssel auf Basis des CA-Zertifikats erstellen:

cd /etc/openvpn/easy-rsa/

sudo -i
# Quelle ./vars
# build-req Sergiy

Bitte beachten Sie, dass ca.crt im Ordner mit den Schlüsseln liegen muss, sonst funktioniert nichts. Jetzt erstellt das Dienstprogramm einen Schlüssel, auf dessen Grundlage Sie eine Verbindung zum OpenVPN-Server herstellen können. Sie müssen ihn jedoch noch auf dem Server signieren. Senden Sie die resultierende .csr-Datei mit demselben SCP an den Server:

scp /etc/openvpn/easy-rsa/keys/Sergiy.csr user@host:~/

Dann müssen Sie auf dem Server im Ordner /etc/openvpn/easy-rsa den Befehl zum Signieren des Zertifikats ausführen:

./sign-req ~/Sergiy

Die Zertifikatssignatur muss bestätigt werden. Anschließend meldet das Programm, dass es signiert und zur Datenbank hinzugefügt wurde. Im Ordner mit dem CSR-Zertifikat wird eine .crt-Datei angezeigt, die an den Client-Computer zurückgegeben werden muss:

sudo scp user@host:/home/Sergiy.crt /etc/openvpn/easy-rsa/keys

Erst danach verfügen Server und Client über alle notwendigen Schlüssel, um eine Verbindung herzustellen und eine Kommunikation aufzubauen. Es sind noch einige Einstellungen übrig. Wenn Sie die TLS-Verschlüsselung verwenden möchten, müssen Sie auf dem Server einen Diffie-Huffman-Datensatz erstellen. Verwenden Sie dazu den folgenden Befehl:

OpenVPN einrichten

Richten Sie nun den OpenVPN-Server ein. Standardmäßig befindet sich im Ordner mit den OpenVPN-Konfigurationsdateien nichts. Sie müssen sie selbst erstellen, je nachdem, was Sie konfigurieren möchten, Server oder Client. Erforderliche Datei OpenVPN-Konfigurationen finden Sie unter /usr/share/doc/openvpn/examples/sample-config-files/. Erstellen wir zunächst eine Konfigurationsdatei für den Server:

zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf

Hier müssen Sie mehrere Parameter konfigurieren:

Hafen Und Proto- Port und Protokoll, auf dem das Programm arbeiten wird;

Port 1194
Proto-UDP

Alle erstellten Schlüssel müssen in die Konfigurationsdatei geschrieben werden. Unsere Schlüssel werden unter /etc/openvpn/easy-rsa/keys gespeichert:


cert /etc/openvpn/easy-rsa/keys/ca.crt
Schlüssel /etc/openvpn/easy-rsa/keys/ca.key
dh /etc/openvpn/easy-rsa/keys/dh.pem

Wir konfigurieren den Adressbereich für das virtuelle Netzwerk, unser Server wird über die erste davon erreichbar sein – 10.8.0.1:

Server 10.8.0.0 255.255.255.0

Speichern Sie nach Abschluss der Konfiguration die Änderungen in einer Datei. Sie können entweder die gesamte Konfiguration in sich selbst einfügen oder die Beispieldatei bearbeiten. Fertig funktionierende Servereinstellungen:

Port 1194
Proto-UDP
comp-lzo
Entwicklermelodie
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
cert /etc/openvpn/easy-rsa/2.0/keys/ca.crt
dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
Topologie-Subnetz
Server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt

sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf

Sie können mehrere Client-Konfigurationsdateien erstellen, um eine Verbindung zu verschiedenen Servern herzustellen. Öffnen Sie die Konfigurationsdatei und ändern Sie darin die folgenden Parameter:

Fernbedienung- Dies ist die Adresse Ihres OpenVPN-Servers. Adresse und Port müssen mit denen auf dem Server übereinstimmen, zum Beispiel:

Fernbedienung 194.67.215.125 1194

ca- Den Schlüssel, den Sie von der Zertifizierungsstelle erhalten haben. Wir haben ihn im Ordner /etc/openvpn/ gefunden.

Zertifikat und Schlüssel- Dies sind die öffentlichen und geheimen Schlüssel des Clients, mit deren Hilfe Sie eine Verbindung zum Server herstellen. Wie Sie sich erinnern, haben wir sie im Ordner /etc/openvpn/easy-rsa/keys/ gespeichert.

ca /etc/openvpn/easy-rsa/keys/ca.crt

Die restlichen Einstellungen können so belassen werden. Hier ist die gesamte Konfigurationsdatei, die Sie kopieren können:

Klient
Entwicklermelodie
Proto-UDP
Fernbedienung 194.67.215.125 1194
Resolve-Retry unendlich
nobind
Persistenzschlüssel
persist-tun
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
Schlüssel /etc/openvpn/easy-rsa/keys/Sergiy.key
tls-auth ta.key 1
comp-lzo
Verb 3

Speichern Sie die Einstellungen, jetzt ist der Client bereit für die Verbindung. Bitte beachten Sie, dass die Konfigurationsdateien möglichst übereinstimmen müssen; das Fehlen bestimmter Optionen in einer der Dateien kann zu Fehlern führen. Dies bedeutet nicht, dass die Dateien identisch sind, aber die grundlegenden OpenVPN-Parameter sollten gleich sein. Sie müssen lediglich OpenVPN auf diesem Computer mit dieser Konfigurationsdatei ausführen:

openvpn /etc/openvpn/client.conf

Fertig, jetzt funktioniert alles. Wenn Sie ifconfig ausführen, werden Sie sehen, dass die tun0-Schnittstelle hinzugefügt wurde:

Sie können auch die Ping-Adressen 10.8.0.1 ausprobieren. Dies ist die Adresse, die wir für unseren OpenVPN-Server konfiguriert haben. Ping-Pakete werden normal gesendet. Wenn die Pakete nicht ankommen, oder etwas anderes nicht funktioniert, achten Sie auf die Ausgabe beider Programme, es kann zu Fehlern oder Warnungen kommen, stellen Sie außerdem sicher, dass die Server-Firewall den Zugriff von außen über udp für Port 1194 zulässt. Das können Sie Starten Sie außerdem den Server oder Client, indem Sie die Detailebene in der Konfiguration auf maximal Verb 9 setzen. Sehr oft hilft dies zu verstehen, warum etwas nicht funktioniert. Sie können den Verkehr jedoch noch nicht durch den Tunnel leiten. Dazu müssen Sie die Weiterleitung aktivieren und mehrere iptables-Regeln hinzufügen. Zunächst erlauben wir die Übertragung von Paketen auf dem Server:

sysctl -w net.ipv4.ip_forward=1

Fügen Sie dann Regeln wie diese hinzu. Wir erlauben jedem, sich mit unserem Server zu verbinden:

iptables -A INPUT -p udp --dport 1194 -j AKZEPTIEREN

Wir ermöglichen OpenVPN-Benutzern den Zugriff auf das Internet:

iptables -I FORWARD -i tun0 -o eth0 -j ACCEPT
# iptables -I FORWARD -i eth0 -o tun0 -j ACCEPT
# iptables -t nat -A POSTROUTING -o eth0 -j MASKERADE

Schlussfolgerungen

In diesem Artikel haben wir uns mit der Installation und Konfiguration von OpenVPN Ubuntu sowie der Konfiguration von OpenVPN für die Arbeit mit Schlüsselauthentifizierung befasst. Die Organisation privater virtueller Netzwerke kann nicht nur in Organisationen sehr nützlich sein, sondern auch für den Datenaustausch zwischen zwei Ihrer Computer oder zur Erhöhung der Netzwerksicherheit.

IN letzte Version Ubuntu ist es jetzt möglich, eine VPN-Verbindung zu konfigurieren GUI. Schauen wir uns die Einrichtung eines VPN an.

Wir benötigen 2 Pakete. Dies sind die Pakete pptp-linux und network-manager-pptp. Sie können sie über die Links herunterladen:

Denken Sie daran, dass Pakete für Ihre Architektur (32- oder 64-Bit) heruntergeladen werden müssen.

Installieren Sie die Pakete nach dem Herunterladen in der richtigen Reihenfolge. Zuerst setzen wir pptp-linux, Dann Netzwerkmanager-pptp.

Nach der Installation Netzwerkmanager-pptp Wir starten das System neu.

Suchen Sie nach dem Neustart das Symbol mit den zwei Monitoren in der oberen rechten Ecke und klicken Sie mit der linken Maustaste darauf.

Einen Kahn finden „VPN einrichten…“ und klicken Sie darauf.

Danach erscheint ein weiteres Fenster.

Geben Sie im neuen Fenster den Verbindungsnamen und die VPN-Serveradresse an. In meinem Fall ist der Name „aist“ und die Serveradresse (Gateway) ist server.avtograd.ru

(Zum Vergrößern auf das Bild klicken)

Sobald die Daten eingegeben sind, gehen Sie die Registerkarten durch "Authentifizierung", „Komprimierung & Verschlüsselung“ usw. und geben Sie die Details ein. Ohne noch auf die Schaltfläche „Weiter“ zu klicken.

Ich persönlich habe an diesen Registerkarten nichts geändert und alles so gelassen, wie es ist. Was Sie ändern und was nicht, hängt von Ihrem Anbieter ab.

Nachdem alle Einstellungen vorgenommen wurden, klicken Sie auf "Weiter".

Ein weiteres Fenster erscheint.

Drücken Sie den Knopf "Anwenden". Die VPN-Verbindungseinstellungen sind nun konfiguriert.

Jetzt verbinden wir uns mit dem Internet. Klicken Sie erneut mit der linken Maustaste auf dasselbe Symbol mit zwei Monitoren und wählen Sie die von Ihnen erstellte Verbindung aus. In meinem Fall ist es so „aist“.

Geben Sie im angezeigten Fenster unseren Benutzernamen und unser Passwort ein, um eine Verbindung zum Netzwerk herzustellen, und klicken Sie auf "OK."

Alles ist fertig. Habe eine stabile Internetverbindung =).

Das Material wurde speziell für myubuntu.ru vorbereitet.

Ein VPN unter Ubuntu einrichten

Ich habe nicht daran gedacht, diesen Artikel zu schreiben, aber da in Ubuntu 8.04 Network Manager nicht normal ausgeführt wurde, wenn in einem Netzwerk mit statischen IP-Adressen gearbeitet wurde, beschreibe ich trotzdem, wie ich meine VPN-Verbindung manuell konfiguriere.

Einrichten mit über das Netzwerk Manager

Wie dem auch sei, beschreiben Sie dennoch die VPN-Einrichtung mit dem Netzwerkmanager. Diese Einstellung ist durchaus für diejenigen geeignet, die beim Herstellen einer Verbindung zu ihrem Netzwerk automatisch eine IP-Adresse über DHCP beziehen.
1. Installieren Sie die beiden benötigten Pakete:

Da sich diese Pakete standardmäßig nicht auf der Ubuntu-Festplatte befinden und VPN oft auf einem Rechner konfiguriert werden muss, der keinen anderen Internetzugang mehr hat, rate ich Ihnen, sich vorab mit diesen Paketen aus dem offiziellen Repository einzudecken. Gehen Sie dazu auf die Website http://packages.ubuntu.com/, dort suchen wir nach diesen beiden Paketen, laden sie herunter und installieren sie dann auf dem von uns benötigten Rechner.
2. Wenn das Element „VPN-Verbindungen“ nicht im Network Manager-Applet erscheint oder sich nicht öffnen lässt, müssen Sie sich erneut anmelden oder, noch besser, neu starten.
3. Klicken Sie mit der linken Maustaste (die rechte Schaltfläche öffnet ein weiteres Menü) auf das Network Manager-Symbol und wählen Sie im Dropdown-Menü „VPN-Verbindungen“ – „VPN konfigurieren“. Fügen Sie eine neue Verbindung hinzu und legen Sie alle erforderlichen Optionen für diese Verbindung fest.
4. Danach sollte Ihre Verbindung im Menü „VPN-Verbindungen“ angezeigt werden. Wenn sie plötzlich nicht angezeigt wird, melden Sie sich erneut an oder starten Sie neu (na ja, was kann ich tun, dieser Netzwerkmanager:() ist immer noch so grob).
5. Sie können nun eine Verbindung zu der von Ihnen erstellten VPN-Verbindung herstellen (und auch die Verbindung trennen, indem Sie einen Menüpunkt im Netzwerkmanager auswählen).

Manuelle Einstellung

Als nächstes beschreibe ich die Einrichtung meiner Verbindung; Ihre Einrichtung sollte sich in den von Ihnen eingegebenen Daten unterscheiden und kann sich auch in den von Ihnen eingegebenen Parametern unterscheiden.
1. Installieren Sie das Paket pptp-linux:

Da ich oben im Installationsabschnitt mit dem Network-Manager bereits beschrieben habe, dass VPN oft auf einem Rechner konfiguriert werden muss, der über keine andere Internetverbindung mehr verfügt, empfehle ich Ihnen, sich mit diesem Paket einzudecken offizielles Repository http://packages.ubuntu.com/.
2. Bearbeiten Sie die Datei Optionen.pptp:

nano /etc/ppp/options.pptp



sperren
noauth
nobsdcomp
Nodeflate
fortdauern

Ich werde nicht jeden der Parameter beschreiben, sondern nur einige:
fortdauern– Dieser Parameter versucht, die Verbindung wieder zu öffnen, wenn sie geschlossen wird;
Nodeflate- Verwenden Sie keine Deflate-Komprimierung (obwohl sie sagen, dass sie schneller funktioniert, weiß ich nicht – ich habe sie nicht getestet).
Wenn Ihre Verbindung außerdem Verschlüsselung verwendet, fügen Sie je nach Art der Verschlüsselung eine der Zeilen hinzu: require-mschap-v2, require-mppe-40, require-mppe-128, require-mppe.
3. Erstellen Sie eine Verbindungsdatei /etc/ppp/peers/vpn(Name VPN Sie können es durch jedes andere ersetzen, aber wenn Sie es ersetzen, vergessen Sie nicht, es später in diesem Artikel zu ändern)

nano /etc/ppp/peers/vpn


Fügen Sie dort folgende Zeilen ein:

maxfail 0
lcp-echo-intervall 60
lcp-echo-failure 4
Standardroute
pty „pptp vpn.ava.net.ua --nolaunchpppd“
Name Sukochev
Remotename PPTP
+Kap
Datei /etc/ppp/options.pptp
ipparam VPN

Aufmerksamkeit!!! Ersetzen Sie unbedingt die folgenden Optionen durch Ihre eigenen:
Anstatt vpn.ava.net.ua Geben Sie die Adresse Ihres VPN-Servers ein (Sie können die IP des Servers verwenden). Anstatt Sukochev Geben Sie Ihr Verbindungs-Login ein.
Ich werde einige Parameter beschreiben:
maxfail 0- Versuchen Sie immer, eine Verbindung herzustellen, wenn keine Verbindung besteht.
lcp-echo-intervall- Zeitintervall, nach dem die Gegenstelle befragt wird;
lcp-echo-fehler- die Anzahl der unbeantworteten Anfragen des entfernten Teilnehmers, nach denen das System davon ausgeht, dass unsere Verbindung getrennt wurde;
Standardroute- Legen Sie die Standardroute fest;
+Kap- Authentifizierungsart. Zusätzlich zu +chap kann der Typ verwendet werden +pap.
Datei- lesen zusätzliche Einstellungen aus der angegebenen Datei.
Bei Bedarf können Sie auch die folgenden Parameter hinzufügen:
Luft ablassen 15.15- Deflate-Komprimierung verwenden (in der Datei options.pptp sollte kein Nodeflate-Parameter vorhanden sein);
mtu - maximale Größeübertragenes Paket (dieser Parameter wird normalerweise geändert, wenn die Verbindung häufig getrennt wird oder einige Websites nicht geöffnet werden);
mru- die maximale Größe des empfangenen Pakets.
4. Bearbeiten Sie die Datei /etc/ppp/chap-secrets(Wenn der PAP-Authentifizierungstyp verwendet wird, dann /etc/ppp/pap-secrets entsprechend)

nano /etc/ppp/chap-secrets


Fügen Sie dort eine Zeile ein wie:

sukochev PPTP-Passwort *

Aufmerksamkeit!!! Ersetzen Sukochev zu Ihrem Login und Passwort zu Ihrem Verbindungspasswort.
5. Schreiben Sie es bei Bedarf in die Datei /etc/network/interfaces die notwendigen Routen. Ich habe zum Beispiel Routen registriert, damit ich bei eingeschalteter VPN-Verbindung das lokale lokale Netzwerk nutzen kann. Hier ist ein Beispiel meiner Routen (die mit der Aufwärtsroute beginnen), Ihre wird natürlich anders sein:

auto eth1
iface eth1 inet dhcp
up route add -net 10.1.0.0 netmask 255.255.0.0 gw 10.1.45.1 dev eth1
up route add -net 10.3.0.0 netmask 255.255.0.0 gw 10.1.45.1 dev eth1

Vergessen Sie nicht, die Netzwerkverbindungen neu zu starten, nachdem Sie die Datei /etc/network/interfaces geändert haben:

/etc/init.d/networking neu starten


6. Jetzt können Sie die VPN-Verbindung mit den folgenden Befehlen ein- und ausschalten:
Aufnahme

Abschalten

Automatische VPN-Verbindung beim Systemstart

Bearbeiten Sie dazu die Datei /etc/network/interfaces

nano /etc/network/interfaces


Und fügen Sie am Ende der Datei die folgenden Zeilen ein:

auto ppp0
iface ppp0 inet ppp
VPN-Anbieter
IP-Link vorab einrichten, eth1 einrichten
up-Route del default
Up-Route fügt Standard-Dev ppp0 hinzu

Wo eth1- Das ist die Schnittstelle Netzwerkgerät, über die die VPN-Verbindung hergestellt wird, und VPN– der Name der VPN-Verbindung, die Sie im Ordner /etc/ppp/peers/ erstellt haben.

Schritt 1

Öffnen Sie die Befehlszeile

Der einfachste Weg besteht darin, das Terminal durch gleichzeitiges Drücken der Tasten Strg + Alt + T zu öffnen. Sie können das Terminal jedoch auch über das Hauptmenü starten.

Schritt 2

Geben Sie ein, um das OpenVPN Network Manager-Plugin zu installieren Befehlszeile den folgenden Befehl ohne Anführungszeichen: „sudo apt-get install network-manager-openvpn-gnome“. Drücken Sie Enter.

Schritt 3

Installieren Sie das OpenVPN Network Manager-Plugin

Geben Sie ggf. Ihr Systempasswort ein und drücken Sie erneut die Eingabetaste.

Schritt 4

Installieren Sie das OpenVPN Network Manager-Plugin

Geben Sie „Y“ ein, was bedeutet, dass Sie der Installation zustimmen, und drücken Sie die Eingabetaste.

Schritt 5

Laden Sie das Zertifikat herunter

IN persönliches Konto Sie haben ein Zertifikat erstellt. Um es zu installieren, müssen Sie es herunterladen. Gehen Sie zu „Meine Dienste“ „VPN->Meine Dienste“ und klicken Sie auf „VPN-Clients“.

Schritt 6

Laden Sie das Zertifikat herunter

Klicken Sie auf das OpenVPN-Symbol, um das Zertifikat herunterzuladen.

Schritt 7

Laden Sie das Zertifikat herunter

Wenn Sie gefragt werden „Möchten Sie diese Datei speichern?“, klicken Sie auf „Datei speichern“. Der Download der Datei beginnt.

Schritt 8

Laden Sie das Zertifikat herunter

Da Zertifikate lange Namen haben, können Sie sie der Einfachheit halber zunächst in einen kürzeren Namen umbenennen.

Schritt 9

Konfiguration importieren

Sie können die OpenVPN-Konfiguration mit dem folgenden Befehl „sudo openvpn --config /home/my/Downloads/client.ovpn“ importieren. Dabei ist „/home/my/Downloads“ der Pfad zu dem Ordner, in dem sich das Zertifikat befindet, und client.ovpn ist der Name des Zertifikats selbst. Drücken Sie Enter.

Schritt 10

Konfiguration importieren

Geben Sie ggf. Ihr Systempasswort ein und drücken Sie erneut die Eingabetaste. Das VPN ist verbunden, jetzt können Sie das Terminal schließen; dies hat keinen Einfluss auf den Betrieb des VPN.

Schritt 11

Trennung vom Netzwerk

Wenn Sie das VPN deaktivieren möchten, geben Sie im Terminal den Befehl „sudo killall openvpn“ ein. Drücken Sie Enter.

Schritt 12

Trennung vom Netzwerk

Geben Sie ggf. Ihr Systempasswort ein und drücken Sie erneut die Eingabetaste. Das VPN wird nun deaktiviert.

Schritt 13

Nutzen Sie alle Vorteile eines VPN

Glückwunsch! Sie haben es geschafft, unter Ubuntu ein VPN einzurichten! Jetzt haben Sie einen sicheren Zugang zum Internet und eine neue IP!

Warum sollten Sie ein VPN für Linux herunterladen?

  • Du wirst kriegen zuverlässige Verbindung, stabile Geschwindigkeit und Zugriff auf Ihre Lieblingsinhalte
  • Installation VPN-Erweiterungen Denn der Browser gilt nur für Webseiten, er eignet sich nicht für Spiele und das Herunterladen von Torrents
  • VPN für Linux trägt dazu bei, Benutzern ein Höchstmaß an Anonymität zu bieten, indem die echte IP durch die IP-Adresse des VPN-Servers ersetzt wird
gastroguru 2017