Choix des lecteurs
Articles populaires
Ils sont utilisés à diverses fins et assurent aujourd'hui non seulement la construction de réseaux d'entreprise ou la protection lors de l'utilisation de connexions publiques, mais également l'accès à Internet. De plus, grâce au VPN, il est possible de visiter des ressources Web en contournant le blocage tout en préservant la confidentialité, ce qui Dernièrement inquiète le plus les utilisateurs. Le processus de configuration d'un VPN pour chaque système a ses propres caractéristiques et peut être réalisé selon diverses variantes. En fonction de nombreux facteurs, notamment de l'objectif prévu et du type de construction du réseau, il existe plusieurs manières de mettre en œuvre la technologie. Nous verrons comment configurer un VPN sous Linux et clarifierons également à quoi sert cette connexion.
Méthode de configuration d'une connexion VPN sous Linux.
Voyons d’abord ce qu’est un réseau privé virtuel et comment l’appliquer. ce type les technologies. Grâce au VPN, vous pouvez connecter n'importe quel nombre d'appareils à un réseau privé et fournir un canal sécurisé pour le transfert de données. Ainsi, en utilisant ce type de connexion, les utilisateurs peuvent préserver leur confidentialité sur Internet et ne pas se soucier de la sécurité des données, y compris lorsqu'ils travaillent sur des réseaux avec accès partagé. La connexion à un VPN vous permet d'éviter l'interception d'informations par des attaquants, car la route d'échange de paquets est protégée de manière fiable par le cryptage et l'authentification de l'utilisateur. Les données sont cryptées du côté de l’expéditeur et transitent par le canal de communication sous forme cryptée, puis sont décryptées sur l’appareil du destinataire, alors que les deux disposent d’une clé d’accès commune. En utilisant un VPN, il est possible de créer un réseau fiable en plus d’un réseau peu fiable (généralement Internet). La connexion de l'utilisateur ne s'effectue pas directement, mais via un serveur connecté à un réseau interne ou externe. Cela garantit la confidentialité sur Internet, puisque dans ce cas, les ressources Web verront l'adresse IP du serveur auquel le client est connecté. Le serveur nécessitera une procédure d'identification, ainsi qu'une authentification, et une fois l'utilisateur autorisé, le travail avec le réseau est possible. Les VPN sont le plus souvent utilisés dans les cas suivants :
La mise en œuvre de la technologie est disponible pour divers appareils, dont le système d'exploitation prend en charge l'option ou dispose d'un client VPN capable de transférer des ports via TCP/IP vers un réseau virtuel. L'utilisateur peut effectuer indépendamment toutes les étapes de configuration. Cela n'est même pas nécessaire pour contourner le blocage régional, car pour cela, vous n'avez pas besoin de configurer un VPN sur votre ordinateur (pour visiter les ressources bloquées, l'installation suffit application tierce, en installant une extension de navigateur spéciale ou en utilisant la fonctionnalité de navigateur intégrée). La configuration d'un VPN sur un PC ou un ordinateur portable est souvent nécessaire si vous changez de fournisseur pour configurer l'accès à Internet. Mettre en place un VPN sous Linux a ses spécificités, compte tenu de la polyvalence de l’OS, mais le principe reste le même.
Examinons la création d'un serveur VPN PPTP sur la plate-forme Ubuntu Server. Avec Linux, il est assez simple de déployer un serveur et cela peut être fait même sur un appareil faible. Le moyen le plus simple de mettre en œuvre un VPN consiste à utiliser PPTP, car la mise en œuvre ne nécessite pas l'installation de certificats sur les appareils clients et l'authentification s'effectue en saisissant un nom et un mot de passe. Vous devez d'abord installer les packages :
sudo apt-get install pptpd
Une fois les packages pour la fonctionnalité VPN PPTP installés, vous devez configurer le serveur. Pour définir la plage d'adresses et effectuer d'autres paramètres principaux, ouvrez le fichier /etc/pptpd.conf (édité avec les droits d'administrateur) :
Pour distribuer plus d'une centaine de connexions à la fois, recherchez Connexions. Ce paramètre doit être décommenté, après quoi nous indiquons dans cette ligne la valeur requise pour le nombre de connexions. Pour envoyer des paquets de diffusion via VPN, vous devrez également décommenter le paramètre bcrelay. Ensuite, nous allons à la fin du fichier, où nous configurons les adresses. Ajoutez l'adresse du serveur au réseau VPN :
Plage d'adresses à distribuer aux clients (nous les attribuons immédiatement avec une certaine réserve, car il ne sera pas possible d'augmenter le nombre sans redémarrer pptpd) :
Si vous disposez de plusieurs IP externes, vous pouvez spécifier laquelle d'entre elles écoutera les interfaces PPTP entrantes :
écouter l'IP externe
Le paramètre speed permet de régler la vitesse de connexion (bit/s). Enregistrez et fermez le fichier. D'autres paramètres peuvent être configurés dans /etc/ppp/pptpd-options :
sudo nano /etc/ppp/pptpd-options
Dans le secteur #Encryption, qui est responsable du chiffrement, les lignes interdisant l'utilisation de méthodes d'authentification obsolètes et non sécurisées doivent être décommentées :
L'option proxyarp doit être activée pour activer la prise en charge de Serveur proxy ARP. L'option de verrouillage permet d'autoriser (pour cela nous commentons) ou de refuser (pour cela nous décommentons) plusieurs connexions pour l'utilisateur. Enregistrez et fermez le fichier. La configuration du serveur est terminée, mais pour créer des clients, nous effectuons les entrées appropriées dans /etc/ppp/chap-secrets :
sudo nano /etc/ppp/chap-secrets
Ils ressemblent à ceci :
nom d'utilisateur1 *mot de passe12345*
nom d'utilisateur2 10.10.12.11 mot de passe345*
nom d'utilisateur3 * mot de passe787 10.10.11.21
Pour chaque utilisateur, nous saisissons son nom, son mot de passe, son IP distante et locale, en séparant les informations par la barre d'espace. Nous enregistrons l'adresse distante si le client possède une IP statique et à condition qu'elle soit utilisée exclusivement ; sinon, il est préférable de mettre un astérisque pour que la connexion soit établie sans ambiguïté. Nous indiquons l'adresse locale lors de l'attribution de la même IP à un utilisateur du réseau VPN. Dans l'exemple ci-dessus, pour le client de la première option, les connexions se font depuis n'importe quelle IP externe, la locale sera sélectionnée parmi la première disponible. Dans le second cas, le local sera attribué au premier disponible, mais les connexions se font uniquement avec adresse spécifiée. Dans le troisième, vous pouvez vous connecter au réseau depuis n'importe quelle adresse, mais celle locale sera mise en évidence par celle que nous avons enregistrée. La configuration du serveur VPN PPTP est terminée, redémarrons-le :
redémarrage du service sudo pptpd
L'appareil lui-même n'a pas besoin d'être redémarré.
Vous pouvez configurer la partie client du serveur VPN sur n'importe quel système d'exploitation, mais nous la configurerons sur Ubuntu. Dans l'ensemble, la connexion fonctionnera avec les paramètres par défaut, mais il est préférable de spécifier le type de connexion et d'effectuer d'autres paramètres. Installer un VPN sur Ubuntu implique les étapes suivantes :
La configuration du VPN Linux est terminée et les appareils peuvent être connectés localement, mais l'accès à Internet via VPN nécessitera une configuration supplémentaire.
Lorsque nous avons réglé le réseau local, nous commençons à établir une connexion à Internet. Pour vous connecter, entrez les commandes suivantes dans le terminal :
iptables -t nat -A POSTROUTING -o eth0 -s 10.0.0.1/24 -j MASQUERADE
iptables -A AVANT -s 10.0.0.1/24 -j ACCEPTER
iptables -A AVANT -d 10.0.0.1/24 -j ACCEPTER
10.0.0.1/24 fait référence à l’adresse IP locale et au masque réseau du serveur. Nous sauvons:
et confirmez les nouveaux paramètres :
Désormais, sous Linux, il est possible de se connecter à Internet via VPN, et d'autres avantages du travail avec un réseau virtuel sont également disponibles. Les ressources que vous visitez verront l'adresse externe du serveur, ce qui garantira la confidentialité, et la connexion sera protégée de manière fiable contre attaques de pirates et assurer la sécurité de la transmission des données.
L’abréviation VPN n’est désormais entendue que par ceux qui n’ont jamais utilisé d’ordinateur. Qu'est-ce que c'est, pourquoi est-il nécessaire et comment le configurer vous-même ?
VPN (Virtual Private Network) est un réseau privé virtuel, un moyen de réunir plusieurs ordinateurs physiquement situés à une certaine distance les uns des autres en un seul réseau logique.
Vous pouvez utiliser un VPN à différentes fins : de l'organisation d'un réseau pour le travail/les jeux à l'accès à Internet. Dans le même temps, vous devez comprendre l’éventuelle responsabilité juridique de vos actes.
En Russie, l’utilisation d’un VPN n’est pas un acte punissable, sauf en cas d’utilisation à des fins manifestement illégales. Autrement dit, si vous souhaitez accéder au site Web du président d'un pays voisin (par exemple, la Somalie) et écrire à quel point il va mal, tout en cachant votre adresse IP, cela ne constitue pas en soi une violation (à condition que le contenu de la déclaration ne viole pas les lois) . Mais utiliser cette technologie pour accéder à des ressources interdites en Russie constitue un délit.
Autrement dit, vous pouvez jouer avec des amis en ligne et travailler à distance sur le réseau d’une organisation à l’aide d’un VPN, mais vous ne pouvez pas lire toutes sortes de mauvais sites. C'est réglé. Passons maintenant à la configuration.
Côté serveur, il est préférable d'utiliser Linux, à cet égard, il est plus facile de travailler avec. L'option la plus simple est PPTP, ne nécessite pas l'installation de certificats sur les ordinateurs clients, l'authentification est effectuée par nom d'utilisateur et mot de passe. Nous l'utiliserons.
Commençons par installer les packages nécessaires :
Sudo nano /etc/pptpd.conf
Si nous avons besoin de plus de 100 connexions simultanées, recherchez le paramètre « connexions », décommentez-le et précisez la valeur souhaitée, par exemple :
Connexions 200
Si nous devons diffuser des paquets sur le réseau virtuel, nous devons nous assurer que le paramètre bcrelay n'est également pas commenté :
Bcrelay eth1
Après cela, allez à la fin du fichier et ajoutez les paramètres d'adresse :
Localip 10.10.10.1 remoteip 10.10.10.2-254 écouter 11.22.33.44
Le premier paramètre spécifie l'adresse IP du serveur sur le réseau local, le second – la plage d'adresses IP délivrées aux clients (la plage doit offrir la possibilité du nombre spécifié de connexions, il est préférable d'attribuer des adresses avec une réserve) , le troisième précise à quelle adresse externe écouter les interfaces pour recevoir les connexions entrantes. Autrement dit, s'il existe plusieurs adresses externes, une seule peut être écoutée. Si le troisième paramètre n'est pas précisé, toutes les adresses externes disponibles seront écoutées.
Enregistrez le fichier et fermez. Supplémentaire réglages fins précisez dans le fichier /etc/ppp/pptpd-options :
Sudo nano /etc/ppp/pptpd-options
Tout d’abord, nous nous assurons d’avoir décommenté les lignes qui interdisent l’utilisation de méthodes d’authentification anciennes et non sécurisées :
Refuser-pap refuser-chap refuser-mschap
Nous vérifions également que l'option proxyarp est activée (la ligne correspondante n'est pas commentée) et en plus, pour autoriser ou refuser plusieurs connexions d'un utilisateur, commentez (autorisez) ou décommentez (refusez) l'option de verrouillage.
Nous enregistrons également le fichier et le fermons. Il ne reste plus qu'à créer des utilisateurs :
Sudo nano /etc/ppp/chap-secrets
Pour chaque utilisateur VPN, une ligne est allouée, dans laquelle son nom, son adresse distante, son mot de passe et son adresse locale sont indiqués séquentiellement (séparés par un espace).
Une adresse distante peut être spécifiée si l'utilisateur dispose d'une IP statique externe et seule celle-ci sera utilisée, sinon il est préférable de spécifier un astérisque pour que la connexion puisse être acceptée. Local doit être spécifié si vous souhaitez que l'utilisateur se voie attribuer la même adresse IP sur le réseau virtuel. Par exemple:
Utilisateur1 * mot de passe1 * utilisateur2 11.22.33.44 mot de passe2 * utilisateur3 * mot de passe3 10.10.10.10
Pour l'utilisateur user1, les connexions seront acceptées depuis n'importe quelle adresse externe, la locale sera attribuée à la première disponible. Pour l'utilisateur 2, la première adresse locale disponible sera attribuée, mais les connexions ne seront acceptées qu'à partir de l'adresse 11.22.33.44. Pour l'utilisateur 3, les connexions sont acceptées de n'importe où, mais l'adresse locale se verra toujours attribuer 10.10.10.10, que nous lui avons réservée.
Ceci termine la configuration du serveur VPN, redémarrez-le (sous Linux vous n'avez pas besoin de redémarrer l'ordinateur) :
Redémarrage pptpd du service Sudo
La partie client peut être configurée pour s'adapter à n'importe quel système opérateur, je vais utiliser comme exemple Ubuntu-Linux 16.04 .
Sur ordinateur client ouvrir les connexions de réseau(les captures d'écran montrent pour Ubuntu + Cinnamon, pour GNOME cela se fait de la même manière, dans Kubuntu il semble que cela ne posera aucune difficulté). Cliquez sur le bouton « Ajouter » et sélectionnez une connexion PPTP :
Le nom de la connexion VPN peut rester standard, ou vous pouvez en spécifier un qui vous convient et qui est compréhensible - c'est une question de goût. Nous entrons dans le champ « passerelle » l'adresse IP externe du serveur auquel nous nous connectons (précisée lors de la configuration dans l'option « écouter »), ci-dessous se trouve le nom et le mot de passe. A droite, dans le champ « Mot de passe », vous devez d'abord sélectionner l'option « Enregistrer le mot de passe pour cet utilisateur » :
Après cela, fermez les fenêtres et connectez-vous au serveur. Si le serveur est situé en dehors de votre réseau local, vous avez besoin d'un accès Internet.
Ceci complète l'organisation du réseau virtuel, mais cela ne connectera que les ordinateurs en réseau local. Pour accéder à Internet via le serveur réseau, vous devez effectuer un paramètre supplémentaire.
Sur le serveur VPN, entrez les commandes suivantes :
Iptables -t nat -A POSTROUTING -o eth0 -s 10.10.10.1/24 -j MASQUERADE iptables -A FORWARD -s 10.10.10.1/24 -j ACCEPTER iptables -A FORWARD -d 10.10.10.1/24 -j ACCEPTER
où 10.10.10.1/24 est l'adresse du serveur local et le masque réseau.
Après cela, enregistrez les modifications afin qu'elles fonctionnent même après le redémarrage du serveur :
Sauvegarde Iptables
Et appliquez toutes les modifications :
Iptables-appliquer
Après cela, vous aurez accès à Internet. Si vous accédez à un site affichant votre adresse IP, vous verrez l'adresse du serveur externe, pas la vôtre (si elles ne correspondent pas).
Permettez-moi de vous rappeler que vous seul êtes responsable des conséquences de vos actes.
Un véritable réseau virtuel privé ou réseau privé virtuel (VPN) est un tunnel crypté et connecté entre deux réseaux qui connecte deux points de confiance. Il ne s'agit pas d'un protocole Web HTTPS qui considère que tous les clients sont fiables. Seuls les clients disposant de clés d'accès spéciales peuvent se connecter au VPN.
Le concept de VPN est devenu très vague ces jours-ci, avec l'avènement des services privés. réseaux virtuels auxquels tout le monde fait confiance et propagent HTTPS. Un grand nombre de Réseaux VPN sont des solutions commerciales avec un nombre minimum de réglages pour garantir accès à distance employés. Mais tout le monde ne fait pas confiance à ces décisions. Un réseau virtuel privé connecte deux réseaux en un seul, par exemple un réseau de bureau et réseau domestique employé. Un serveur VPN est requis pour que le serveur et le client puissent s'authentifier l'un auprès de l'autre.
La mise en place de l'authentification serveur et client demande beaucoup de travail, et donc les solutions commerciales avec un minimum de paramètres perdent à cet égard. Mais ce n’est en réalité pas si difficile d’installer un serveur OpenVPN. Vous aurez besoin de deux nœuds sur des réseaux différents pour organiser un environnement de test, par exemple, vous pouvez en utiliser plusieurs machines virtuelles ou de vrais serveurs. Comme vous l'avez déjà compris, cet article discutera de la configuration d'OpenVPN dans Ubuntu pour créer un réseau virtuel privé à part entière.
OpenVPN doit être installé sur les deux machines, c'est tout à fait programme populaire, vous pouvez donc l'installer à partir des référentiels officiels. Nous avons également besoin d'Easy-RSA pour travailler avec des clés secrètes. Pour installer des programmes sur Ubuntu, utilisez la commande suivante :
sudo apt installer openvpn easy-rsa
Les deux packages doivent être installés à la fois sur le serveur et sur le client. Ils seront nécessaires pour configurer le programme. La première étape de l'article, l'installation et la configuration d'openvpn, est terminée.
La première chose que vous devez faire est de créer la bonne infrastructure de clé publique sur le serveur. Nous considérons le serveur comme la machine à laquelle les utilisateurs vont se connecter. Avoir votre propre autorité de certification présente plusieurs avantages : vous disposerez de votre propre autorité de certification, ce qui facilitera la distribution et la gestion des clés. Par exemple, vous pouvez révoquer les certificats clients sur le serveur. De plus, il n'est désormais plus nécessaire de stocker tous les certificats clients, il suffira à l'autorité de certification de savoir que le certificat est signé par une autorité de certification. En plus d'un système de clés complexe, vous pouvez utiliser des clés statiques si vous n'avez besoin de donner accès qu'à quelques utilisateurs.
Veuillez noter que toutes les clés privées doivent être conservées dans un endroit sûr. Sur OpenVPN Clé publique s'appelle un certificat et porte l'extension .crt, et la clé privée s'appelle une clé, son extension est .key.
Tout d’abord, créez un dossier pour stocker les certificats Easy-RSA. En fait, la configuration d'OpenVPN se fait manuellement, le dossier peut donc être placé n'importe où :
sudo mkdir /etc/openvpn/easy-rsa
Copiez ensuite tous les scripts easy-rsa nécessaires dans ce dossier :
cd /etc/openvpn/easy-rsa/
sudo -je
# source ./vars
# ./tout effacer
# ./build-ca
Avec la première commande, nous passons à la console en tant que superutilisateur, la seconde nous chargeons les variables d'environnement à partir du fichier ./vars. La commande ./clear-all crée le dossier des clés s'il n'existe pas et efface son contenu. Et la dernière commande initialise notre autorité de certification. Maintenant, toutes les clés nécessaires sont apparues dans le dossier .keys :
sudo cp -R /usr/share/easy-rsa /etc/openvpn/
Nous devons maintenant copier le certificat, un fichier avec l'extension .crt, dans le dossier /etc/openvpn sur tous les clients. Par exemple, téléchargeons ce fichier pour notre client en utilisant scp :
sudo scp user@host:/etc/openvpn/easy-rsa/keys/ca.crt /etc/openvpn/easy-rsa/keys
Ce n'est que maintenant que vous pouvez créer votre propre clé privée basée sur le certificat CA :
cd /etc/openvpn/easy-rsa/
sudo -je
# source ./vars
# build-req Sergiy
Attention, ca.crt doit être dans le dossier avec les clés, sinon rien ne fonctionnera. Maintenant, l'utilitaire créera une clé sur la base de laquelle vous pourrez vous connecter au serveur OpenVPN, mais vous devrez toujours la signer sur le serveur. Envoyez le fichier .csr résultant au serveur en utilisant le même scp :
scp /etc/openvpn/easy-rsa/keys/Sergiy.csr utilisateur@host:~/
Ensuite, sur le serveur dans le dossier /etc/openvpn/easy-rsa, vous devez exécuter la commande de signature de certificat :
./sign-req ~/Sergiy
La signature du certificat doit être confirmée. Ensuite, le programme signalera qu'il a été signé et ajouté à la base de données. Un fichier .crt apparaîtra dans le dossier contenant le certificat csr, qui devra être renvoyé à la machine client :
sudo scp user@host:/home/Sergiy.crt /etc/openvpn/easy-rsa/keys
Ce n'est qu'après cela que le serveur et le client disposent de toutes les clés nécessaires pour se connecter et établir la communication. Il reste encore quelques réglages. Si vous envisagez d'utiliser le cryptage TLS, vous devez créer un ensemble de données Diffie-Huffman sur le serveur, pour ce faire, utilisez la commande :
Configurez maintenant le serveur OpenVPN. Par défaut, il n'y a rien dans le dossier des fichiers de configuration OpenVPN. Vous devez les créer vous-même, en fonction de ce que vous envisagez de configurer, serveur ou client. Fichier requis Les configurations OpenVPN peuvent être trouvées dans /usr/share/doc/openvpn/examples/sample-config-files/. Commençons par créer un fichier de configuration pour le serveur :
zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf
Ici, vous devez configurer plusieurs paramètres :
port Et proto- le port et le protocole sur lesquels le programme fonctionnera ;
port 1194
proto UDP
Toutes les clés créées doivent être écrites dans le fichier de configuration. Nos clés sont stockées dans /etc/openvpn/easy-rsa/keys :
certificat /etc/openvpn/easy-rsa/keys/ca.crt
clé /etc/openvpn/easy-rsa/keys/ca.key
dh /etc/openvpn/easy-rsa/keys/dh.pem
Nous configurons la plage d'adresses du réseau virtuel, notre serveur sera accessible via le premier d'entre eux - 10.8.0.1 :
serveur 10.8.0.0 255.255.255.0
Après avoir terminé la configuration, enregistrez les modifications dans un fichier, vous pouvez soit coller l'intégralité de cette configuration sur vous-même, soit modifier le fichier d'exemple. Paramètres du serveur prêt à fonctionner :
port 1194
proto UDP
comp-lzo
réglage de développement
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
certificat /etc/openvpn/easy-rsa/2.0/keys/ca.crt
dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
sous-réseau de topologie
serveur 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf
Vous pouvez créer plusieurs fichiers de configuration client pour vous connecter à différents serveurs. Ouvrez le fichier de configuration et modifiez-y les paramètres suivants :
télécommande- il s'agit de l'adresse de votre serveur OpenVPN, l'adresse et le port doivent correspondre à ceux configurés sur le serveur, par exemple :
à distance 194.67.215.125 1194
Californie- la clé que vous avez reçue de l'autorité de certification, nous l'avons localisée dans le dossier /etc/openvpn/.
certificat et clé- ce sont les clés publiques et secrètes du client, à l'aide desquelles vous vous connecterez au serveur. Comme vous vous en souvenez, nous les avons enregistrés dans le dossier /etc/openvpn/easy-rsa/keys/.
ca /etc/openvpn/easy-rsa/keys/ca.crt
Le reste des paramètres peut être laissé tel quel. Voici l'intégralité du fichier de configuration que vous pouvez copier :
client
réglage de développement
proto UDP
à distance 194.67.215.125 1194
résolution-réessayer infinie
pas de liaison
clé persistante
persister
ca /etc/openvpn/easy-rsa/keys/ca.crt
certificat /etc/openvpn/easy-rsa/keys/Sergiy.crt
clé /etc/openvpn/easy-rsa/keys/Sergiy.key
tls-auth ta.clé 1
comp-lzo
verbe 3
Enregistrez les paramètres, le client est maintenant prêt à se connecter. Veuillez noter que les fichiers de configuration doivent correspondre autant que possible ; le fait de manquer certaines options dans l'un des fichiers peut entraîner des erreurs. Cela ne signifie pas que les fichiers seront identiques, mais les paramètres de base d'openvpn doivent être les mêmes. Tout ce que vous avez à faire est d'exécuter OpenVPN sur cette machine en utilisant ce fichier de configuration :
openvpn /etc/openvpn/client.conf
C'est fait, maintenant tout fonctionne, si vous lancez ifconfig vous verrez que l'interface tun0 a été ajoutée :
Vous pouvez également essayer les adresses ping 10.8.0.1, c'est l'adresse que nous avons configurée pour notre serveur OpenVPN, les paquets ping seront envoyés normalement. Si les paquets n'arrivent pas ou si quelque chose d'autre ne fonctionne pas, faites attention aux résultats des deux programmes, il peut y avoir des erreurs ou des avertissements, assurez-vous également que le pare-feu du serveur autorise l'accès de l'extérieur via udp pour le port 1194. Vous pouvez démarrez également le serveur ou le client en définissant le niveau de détail dans la configuration au maximum sur le verbe 9. Très souvent, cela aide à comprendre pourquoi quelque chose ne fonctionne pas. Mais vous ne pouvez pas encore acheminer le trafic via le tunnel. Pour ce faire, vous devez activer le transfert et ajouter plusieurs règles iptables. Tout d'abord, nous autorisons le transit des paquets sur le serveur :
sysctl -w net.ipv4.ip_forward=1
Ajoutez ensuite des règles comme celle-ci. Nous permettons à tout le monde de se connecter à notre serveur :
iptables -A INPUT -p udp --dport 1194 -j ACCEPTER
Nous permettons aux utilisateurs d'OpenVPN d'accéder à Internet :
iptables -I FORWARD -i tun0 -o eth0 -j ACCEPTER
# iptables -I FORWARD -i eth0 -o tun0 -j ACCEPTER
# iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
Dans cet article, nous avons vu comment installer et configurer OpenVPN Ubuntu, ainsi que comment configurer openvpn pour qu'il fonctionne avec l'authentification par clé. Organiser des réseaux virtuels privés peut être très utile non seulement dans les organisations, mais aussi pour échanger des données entre deux de vos ordinateurs ou pour augmenter la sécurité du réseau.
DANS dernières versions Ubuntu, il est désormais possible de configurer une connexion VPN en utilisant Interface graphique. Regardons la configuration d'un VPN.
Nous aurons besoin de 2 paquets. Il s'agit des packages pptp-linux et network-manager-pptp. Vous pouvez les télécharger en utilisant les liens :
N'oubliez pas que les packages doivent être téléchargés pour votre architecture (32 ou 64 bits).
Après le téléchargement, installez les packages dans l'ordre approprié. Nous mettons d'abord pptp-linux, Alors gestionnaire de réseau-pptp.
Après l'installation gestionnaire de réseau-pptp Nous redémarrons le système.
Après le redémarrage, recherchez l'icône représentant deux moniteurs dans le coin supérieur droit et cliquez dessus avec le bouton gauche.
Trouver un botté de dégagement "Configurer un VPN..." et cliquez dessus.
Après cela, une autre fenêtre apparaîtra.
Dans la nouvelle fenêtre, indiquez le nom de la connexion et l'adresse du serveur VPN. Dans mon cas, le nom est "aiste" et l'adresse du serveur (passerelle) est serveur.avtograd.ru
(Cliquez sur l'image pour agrandir)
Une fois les données saisies, parcourez les onglets "Authentification", "Compression et cryptage" etc. et remplissez les détails. Sans encore cliquer sur le bouton "Suivant".
Quant à moi personnellement, je n’ai rien changé sur ces onglets et j’ai tout laissé tel quel. Ce qu'il faut changer et ce qu'il ne faut pas changer dépend de votre fournisseur.
Une fois tous les réglages effectués, cliquez sur "Plus loin".
Une autre fenêtre apparaît.
appuie sur le bouton "Appliquer". Les paramètres de connexion VPN sont maintenant configurés.
Connectons-nous maintenant à Internet. Encore une fois, faites un clic gauche sur la même icône avec deux moniteurs et sélectionnez la connexion que vous avez créée. Dans mon cas c'est "aiste".
Dans la fenêtre qui apparaît, entrez notre nom d'utilisateur et notre mot de passe pour vous connecter au réseau et cliquez sur "D'ACCORD."
Tout est prêt. Avoir une connexion internet stable =).
Le matériel a été spécialement préparé pour myubuntu.ru.
Je n'ai pas pensé à écrire cet article, mais comme dans Ubuntu 8.04, Network Manager n'était pas utilisé normalement lorsque je travaillais sur un réseau avec des adresses IP statiques, je vais quand même décrire comment configurer manuellement ma connexion VPN.
Mise en place avec en utilisant le réseau Directeur
Quoi qu'il en soit, mais décrivez quand même la configuration d'un VPN à l'aide du gestionnaire de réseau. Ce paramètre est tout à fait approprié pour ceux qui se connectent au réseau en utilisant l'acquisition automatique d'une adresse IP via DHCP.
1. Installez les deux packages dont nous avons besoin :
Étant donné que ces packages ne sont pas par défaut sur le disque Ubuntu et que le VPN doit souvent être configuré sur une machine qui n'a plus d'autre accès à Internet, je vous conseille de vous approvisionner au préalable en ces packages depuis le référentiel officiel. Pour ce faire, allez sur le site http://packages.ubuntu.com/, là nous recherchons ces deux packages, les téléchargeons puis les installons sur la machine dont nous avons besoin.
2. Si l'élément «Connexions VPN» n'apparaît pas dans l'applet Network Manager ou s'il ne s'ouvre pas, vous devez vous reconnecter ou, mieux encore, redémarrer.
3. Faites un clic gauche (le bouton droit ouvre un autre menu) sur l'icône Network Manager et dans le menu déroulant sélectionnez "Connexions VPN" - "Configurer VPN". Ajoutez une nouvelle connexion et définissez toutes les options nécessaires pour cette connexion.
4. Après cela, votre connexion devrait apparaître dans le menu « Connexions VPN » ; si elle n'apparaît pas soudainement, reconnectez-vous ou redémarrez (enfin, que puis-je faire, ce gestionnaire de réseau :() est toujours aussi rudimentaire.
5. Vous pouvez maintenant vous connecter à la connexion VPN que vous avez créée (et également vous déconnecter en sélectionnant un élément de menu dans Network Manager).
Réglage manuel
Ensuite, je décris la configuration de ma connexion ; votre configuration doit différer dans les données que vous saisissez, et peut également différer dans les paramètres que vous saisissez.
1. Installez le package pptp-linux:
Comme je l'ai déjà décrit plus haut dans la section installation à l'aide de network-manager, le VPN doit souvent être configuré sur une machine qui n'a plus d'autre connexion Internet, je vous conseille donc de vous approvisionner en ce package avec dépôt officiel http://packages.ubuntu.com/.
2. Modifiez le fichier options.pptp:
nano /etc/ppp/options.pptp
verrouillage
noauth
nobsdcomp
nœudflate
persister
Je ne décrirai pas chacun des paramètres, je n'en décrirai que quelques-uns :
persister- ce paramètre tente de réouvrir la connexion lorsqu'elle se ferme ;
nœudflate- n'utilisez pas de compression dégonflée (même s'ils disent que cela fonctionne plus rapidement, je ne sais pas - je ne l'ai pas testé).
De plus, si votre connexion utilise le cryptage, ajoutez l'une des lignes, selon le type de cryptage - require-mschap-v2, require-mppe-40, require-mppe-128, require-mppe.
3. Créez un fichier de connexion /etc/ppp/peers/vpn(Nom VPN vous pouvez le remplacer par n'importe quel autre, mais si vous le remplacez, n'oubliez pas de le changer plus loin dans cet article)
nano /etc/ppp/peers/vpn
échec maximum 0
intervalle d'écho lcp 60
échec d'écho lcp 4
itinéraire par défaut
pty "pptp vpn.ava.net.ua --nolaunchpppd"
nom Soukochev
nom distant PPTP
+ type
fichier /etc/ppp/options.pptp
VPN IPPARAM
nano /etc/ppp/chap-secrets
Mot de passe PPTP Sukochev *
Attention!!! Remplacer Soukochevà votre identifiant, et mot de passeà votre mot de passe de connexion.eth1 automatique
iface eth1 inet DHCP
up route add -net 10.1.0.0 masque de réseau 255.255.0.0 gw 10.1.45.1 dev eth1
up route add -net 10.3.0.0 masque de réseau 255.255.0.0 gw 10.1.45.1 dev eth1
N'oubliez pas de redémarrer les connexions réseau après avoir modifié le fichier /etc/network/interfaces :
/etc/init.d/networking restart
Fermer
Connexion VPN automatique au démarrage du système
Pour ce faire, éditez le fichier /etc/réseau/interfaces
nano /etc/réseau/interfaces
ppp0 automatique
iface ppp0 inet ppp
VPN du fournisseur
lien IP préalable configuré eth1
vers le haut de la route par défaut
up route ajouter le dev par défaut ppp0
Où eth1- c'est l'interface Périphérique réseau, via lequel la connexion VPN est connectée, et VPN- le nom de la connexion VPN que vous avez créée dans le dossier /etc/ppp/peers/.
Étape 1
Le moyen le plus simple est d'ouvrir le terminal en appuyant simultanément sur les touches Ctrl + Alt + T, mais vous pouvez également lancer le terminal depuis le menu principal.
Pour installer le plugin OpenVPN Network Manager, entrez ligne de commande la commande suivante sans guillemets : "sudo apt-get install network-manager-openvpn-gnome". Appuyez sur Entrée.
Si nécessaire, entrez votre mot de passe système et appuyez à nouveau sur Entrée.
Entrez « Y », ce qui signifie que vous acceptez l'installation, puis appuyez sur Entrée.
DANS compte personnel Vous avez généré un certificat, pour l'installer vous devez le télécharger. Allez dans Mes services "VPN->Mes services" et cliquez sur "Clients VPN".
Cliquez sur l'icône OpenVPN pour télécharger le certificat.
Lorsqu'on vous demande « Voulez-vous enregistrer ce fichier ? », cliquez sur « Enregistrer le fichier ». Le téléchargement du fichier commencera.
Étant donné que les certificats ont des noms longs, pour plus de commodité, vous pouvez d'abord les renommer en un nom plus court.
Vous pouvez importer la configuration OpenVPN à l'aide de la commande suivante "sudo openvpn --config /home/my/Downloads/client.ovpn". Où "/home/my/Downloads" est le chemin d'accès au dossier dans lequel se trouve le certificat et client.ovpn est le nom du certificat lui-même. Appuyez sur Entrée.
Si nécessaire, entrez votre mot de passe système et appuyez à nouveau sur Entrée. Le VPN est connecté, vous pouvez maintenant fermer le terminal ; cela n'affectera pas le fonctionnement du VPN.
Si vous souhaitez désactiver le VPN, entrez la commande "sudo killall openvpn" dans le terminal. Appuyez sur Entrée.
Si nécessaire, entrez votre mot de passe système et appuyez à nouveau sur Entrée. Le VPN sera désormais désactivé.
Toutes nos félicitations! Vous avez réussi à mettre en place un VPN sur Ubuntu ! Vous disposez désormais d’un accès sécurisé à Internet et d’une nouvelle IP !
Articles Liés: | |
Demander l'autorisation à l'administrateur pour supprimer des fichiers
Supprimer un fichier ou un dossier de votre disque dur n'est pas du tout difficile. Mais ceux qui... Blogueurs célèbres de Biélorussie
Ils ne sont pas diffusés à la télévision, les journaux n'en parlent pas, mais ils sont connus... Comment charger correctement une nouvelle batterie d'ordinateur portable Comment charger correctement une nouvelle batterie d'ordinateur portable
De nos jours, un ordinateur portable n'est plus une curiosité. Cet appareil est disponible... |