جهات الاتصال

أسهل طريقة لإعداد Ubuntu كخادم VPN. قم بتثبيت VPN في اتصال Ubuntu Vpn ubuntu

تعليمات

تحقق مما إذا كان دعم PPP موجودًا في نواة نظام التشغيل لديك. أسهل طريقة للقيام بذلك هي النظر إلى قيم الخيارات باستخدام بادئة CONFIG_PPP في ملف تكوين kernel الحالي. عادةً ما يتم تثبيته في الدليل / boot وله اسم يبدأ بـ config. تعرف على اسم هذا الملف باستخدام الأمر
ls / التمهيد
أو
ls / التمهيد | grep أسيوط
اطبع الأسطر التي تريدها باستخدام القط ، وقم بالتصفية باستخدام grep. على سبيل المثال:
cat /boot/config-2.6.30-std-def-alt15 | grep PPP
قم بتحليل الأسطر التي تحتوي على خيارات CONFIG_PPP و CONFIG_PPP_ASYNC و CONFIG_PPP_SYNC_TTY. إذا لم يكن هناك رمز # أمامهم ، يتم دعم الوظيفة المقابلة (لقيم m - في شكل وحدة خارجية ، لقيم y - يتم تضمينها في kernel).

تحقق مما إذا كان برنامج العميل الخاص بإنشاء اتصالات VPN مثبتًا على النظام. عادةً ما يكون للحزمة المطلوبة اسم يبدأ بـ pptp. استخدم apt-cache مع خيار البحث للعثور على الحزمة المطلوبة في المستودعات المتاحة و rpm مع الخيار -qa للتحقق مما إذا كانت الحزمة مثبتة أم لا. عند العمل في بيئة رسومية ، قد يكون من المنطقي استخدام برامج مثل متشابك.

قم بتثبيت البرنامج المفقود. استخدم مديري الحزم المناسبين (apt-get ، rpm في وحدة التحكم ، synaptic في البيئة الرسومية ، إلخ). إذا قمت بتثبيت حزمة ppp مع وحدات kernel النمطية لدعم البروتوكول المناسب ، فأعد تشغيل الكمبيوتر.

حاول تكوين VPN باستخدام البرامج النصية للتكوين مثل pptp-command أو pptpsetup. غالبًا ما يتم تضمينها في حزم برامج عميل VPN. للحصول على تعليمات حول معلمات سطر الأوامر لهذه الأدوات المساعدة ، استخدم إطلاقها مع خيار --help. على سبيل المثال:
pptpsetup - help
إذا لم يتم تثبيت أي برامج نصية للتكوين ، فانتقل إلى الخطوة التالية لتكوين VPN يدويًا.

قم بإنشاء دليل / etc / ppp بملف يسمى chap-secrets. افتح الملف في محرر نصي. أضف سطرًا مثل هذا إليه:
كلمة مرور خادم تسجيل الدخول *
قيمتا LOGIN و PASSWORD هما اسم المستخدم وكلمة المرور. يجب أن يتم توفيرها من قبل مزود خدمة VPN الخاص بك. استبدل SERVER باسم اتصال عشوائي أو *.

إنشاء دليل / etc / ppp / peers. قم بإنشاء ملف فيه يحمل نفس اسم قيمة SERVER من الخطوة السابقة (أو اسم عشوائي إذا تم تحديد *). قم بتحرير هذا الملف لإضافة معلومات مثل:
pty "خادم pptp --nolaunchpppd"
اسم تسجيل الدخول
خادم ipparam
ريموتينسم الخادم
قفل
نوح
العقدة
nobsdcomp
قيمتا LOGIN و SERVER هنا هي نفسها كما في الخطوة 5. هذا يكمل تكوين VPN على Linux.

الشبكة الافتراضية الخاصة الحقيقية (VPN) عبارة عن نفق مشفر ومترابط بين شبكتين يربط بين نقطتين موثوقتين. إنه ليس HTTPS لبروتوكول الويب ، الذي يعتبر موثوقًا به من قبل جميع العملاء. يمكن فقط للعملاء الذين لديهم مفاتيح وصول خاصة الاتصال بشبكة VPN.

أصبحت شبكات VPN مترامية الأطراف للغاية هذه الأيام مع ظهور الشبكات الافتراضية الخاصة التي تثق في الجميع وانتشار HTTPS. العديد من شبكات VPN عبارة عن حلول تجارية بأدنى حد من التكوين لتوفير وصول الموظفين عن بُعد. لكن لا يثق الجميع في هذه الحلول. تربط شبكة افتراضية خاصة شبكتين في واحدة ، على سبيل المثال ، شبكة مكتب وشبكة منزلية للموظف. مطلوب خادم VPN حتى يتمكن الخادم والعميل من المصادقة مع بعضهما البعض.

يتطلب تكوين مصادقة الخادم والعميل الكثير من العمل ، وبالتالي تفشل الحلول التجارية مع الحد الأدنى من الإعدادات في هذا الصدد. لكن ليس من الصعب حقًا إعداد خادم OpenVPN. ستحتاج إلى عقدتين على شبكات مختلفة لإعداد بيئة اختبار ، على سبيل المثال ، يمكنك استخدام أجهزة افتراضية متعددة أو خوادم حقيقية. كما فهمت بالفعل ، ستوجهك هذه المقالة خلال إعداد OpenVPN في Ubuntu لإنشاء شبكة افتراضية خاصة كاملة.

يجب أن يكون OpenVPN مثبتًا على كلا الجهازين ، فهو برنامج شائع إلى حد ما ، لذا يمكنك تثبيته من المستودعات الرسمية. نحتاج أيضًا إلى Easy-RSA للعمل مع المفاتيح الخاصة. لتثبيت البرنامج على Ubuntu ، استخدم الأمر التالي:

sudo apt install openvpn easy-rsa

يجب تثبيت كلا الحزمتين على كل من الخادم والعميل. سوف تحتاجهم لتهيئة البرنامج. اكتملت المرحلة الأولى من المقالة ، وهي تثبيت وتكوين openvpn.

إعداد مرجع مصدق

أول شيء يجب فعله هو إنشاء البنية التحتية الصحيحة للمفتاح العام على الخادم. نحن نعتبر الخادم هو الجهاز الذي سيتصل به المستخدمون. هناك العديد من المزايا لامتلاك CA الخاص بك. سيكون لديك CA الخاص بك الذي يجعل من السهل توزيع وإدارة المفاتيح. على سبيل المثال ، يمكنك إبطال شهادات العميل الموجودة على الخادم. أيضًا ، الآن لا تحتاج إلى تخزين جميع شهادات العميل ، سيحتاج المرجع المصدق فقط إلى معرفة أن الشهادة موقعة من قبل CA. بالإضافة إلى نظام المفاتيح المعقد ، يمكنك استخدام المفاتيح الثابتة إذا كنت تحتاج فقط إلى منح حق الوصول إلى عدد قليل من المستخدمين.

يرجى ملاحظة أنه يجب الاحتفاظ بجميع المفاتيح الخاصة في مكان آمن. في OpenVPN ، يُطلق على المفتاح العام شهادة وله امتداد .crt ، ويسمى المفتاح الخاص بالمفتاح ، وامتداده هو المفتاح.

أولاً ، قم بإنشاء مجلد لتخزين شهادات Easy-RSA. في الواقع ، يتم تكوين OpenVPN يدويًا ، لذلك يمكن وضع المجلد في أي مكان:

sudo mkdir / etc / openvpn / easy-rsa

ثم انسخ جميع نصوص easy-rsa الضرورية إلى هذا المجلد:

cd / etc / openvpn / easy-rsa /

sudo -i
# مصدر ./vars
# ./امسح الكل
# ./build-ca

باستخدام الأمر الأول ، ننتقل إلى وحدة التحكم نيابة عن المستخدم المتميز ، أما الأمر الثاني ، فيتم تحميل متغيرات البيئة من ملف. / Vars. يقوم الأمر. / Clear-all بإنشاء مجلد المفاتيح إذا لم يكن موجودًا ومسح محتوياته. وسيقوم الأمر الأخير بتهيئة المرجع المصدق لدينا. ظهرت الآن جميع المفاتيح الضرورية في مجلد .keys:

تكوين شهادات العميل

sudo cp -R / usr / share / easy-rsa / etc / openvpn /

نحتاج الآن إلى نسخ الشهادة ، الملف ذي الامتداد .crt إلى المجلد / etc / openvpn على جميع العملاء. على سبيل المثال ، لنقم بتنزيل هذا الملف لعملائنا باستخدام scp:

sudo scp user @ host: /etc/openvpn/easy-rsa/keys/ca.crt / etc / openvpn / easy-rsa / keys

الآن فقط يمكنك إنشاء مفتاحك الخاص بناءً على شهادة CA:

cd / etc / openvpn / easy-rsa /

sudo -i
# مصدر ./vars
# بناء-مطلوب سرقي

يرجى ملاحظة أن ca.crt يجب أن يكون في مجلد المفاتيح ، وإلا فلن يعمل شيء. ستقوم الأداة الآن بإنشاء مفتاح ، بناءً عليه يمكنك الاتصال بخادم OpenVPN ، ولكن لا يزال يتعين عليك تسجيله على الخادم. أرسل ملف .csr الناتج إلى الخادم باستخدام نفس ملف scp:

scp /etc/openvpn/easy-rsa/keys/Sergiy.csr user @ host: ~ /

بعد ذلك ، على الخادم ، في المجلد / etc / openvpn / easy-rsa ، تحتاج إلى تنفيذ أمر توقيع الشهادة:

./sign-req ~ / سيرجي

يجب تأكيد توقيع الشهادة. ثم يقوم البرنامج بالإبلاغ عن توقيعه وإضافته إلى قاعدة البيانات. سيظهر ملف .crt في المجلد بشهادة csr ، والتي يجب إرجاعها مرة أخرى إلى جهاز العميل:

sudo scp user @ host: /home/Sergiy.crt / etc / openvpn / easy-rsa / keys

بعد ذلك فقط يكون لدى الخادم والعميل جميع المفاتيح اللازمة للاتصال وإنشاء الاتصال. لا يزال هناك عدد قليل من الإعدادات المتبقية. إذا كنت تخطط لاستخدام تشفير TLS ، فأنت بحاجة إلى إنشاء مجموعة بيانات Diffie-Huffman على الخادم ، لهذا استخدم الأمر:

إعداد OpenVPN

الآن قم بإعداد خادم OpenVPN. افتراضيًا ، لا يوجد شيء في مجلد ملفات تهيئة OpenVPN. تحتاج إلى إنشائها بنفسك ، اعتمادًا على ما تخطط لتكوينه ، خادم أو عميل. يمكن العثور على ملف تكوين OpenVPN المطلوب في / usr / share / doc / openvpn / أمثلة / sample-config-files /. أولاً ، لنقم بإنشاء ملف تهيئة للخادم:

zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf

هناك بعض المعلمات التي تحتاج إلى تعديلها هنا:

ميناءو بروتو- المنفذ والبروتوكول المستخدم من قبل البرنامج ؛

المنفذ 1194
بروتو udp

يجب تسجيل جميع المفاتيح التي تم إنشاؤها في ملف التكوين. يتم تخزين مفاتيحنا في / etc / openvpn / easy-rsa / keys:


cert /etc/openvpn/easy-rsa/keys/ca.crt
مفتاح /etc/openvpn/easy-rsa/keys/ca.key
dh /etc/openvpn/easy-rsa/keys/dh.pem

نقوم بتهيئة نطاق العناوين للشبكة الافتراضية ، وسيكون خادمنا متاحًا في أولها - 10.8.0.1:

الخادم 10.8.0.0 255.255.255.0

بعد الانتهاء من التكوين ، احفظ التغييرات في الملف ، يمكنك إما لصق كل هذا التكوين بنفسك أو تحرير ملف المثال. إعدادات خادم العمل الجاهز:

المنفذ 1194
بروتو udp
شركات-lzo
ديف تون
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
cert /etc/openvpn/easy-rsa/2.0/keys/ca.crt
dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
الشبكة الفرعية للطوبولوجيا
الخادم 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt

sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf

يمكنك إنشاء عدة ملفات تكوين العميل للاتصال بخوادم مختلفة. افتح ملف التكوين وقم بتغيير المعلمات التالية فيه:

التحكم عن بعد- هذا هو عنوان خادم OpenVPN الخاص بك ، يجب أن يتطابق العنوان والمنفذ مع تلك التي تم تكوينها على الخادم ، على سبيل المثال:

بعيد 194.67.215.125 1194

كاليفورنيا- المفتاح الذي تلقيته من المرجع المصدق ، وضعناه في المجلد / etc / openvpn /.

الشهادة والمفتاح- هذه هي المفاتيح العامة والخاصة للعميل ، والتي ستساعدك على الاتصال بالخادم. كما تتذكر ، قمنا بحفظها في المجلد / etc / openvpn / easy-rsa / keys /.

ca /etc/openvpn/easy-rsa/keys/ca.crt

يمكن ترك باقي الإعدادات كما هي. إليك ملف التكوين الكامل الذي يمكنك نسخه:

عميل
ديف تون
بروتو udp
بعيد 194.67.215.125 1194
حل وإعادة المحاولة لانهائية
نبيل
استمرار مفتاح
استمرار تون
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
مفتاح /etc/openvpn/easy-rsa/keys/Sergiy.key
tls-auth ta.key 1
شركات-lzo
فعل 3

احفظ الإعدادات ، العميل جاهز الآن للاتصال. يرجى ملاحظة أن ملفات التكوين يجب أن تتطابق قدر الإمكان ، حيث يمكن أن يؤدي عدم وجود خيارات معينة في أحد الملفات إلى حدوث أخطاء. هذا لا يعني أن الملفات ستكون متطابقة ، ولكن يجب أن تكون المعلمات الأساسية لـ openvpn هي نفسها. تحتاج فقط إلى تشغيل OpenVPN على هذا الجهاز باستخدام ملف التكوين هذا:

openvpn /etc/openvpn/client.conf

تم ، الآن كل شيء يعمل ، إذا قمت بتشغيل ifconfig ، سترى أنه تمت إضافة واجهة tun0:

يمكنك أيضًا محاولة ping 10.8.0.1 العناوين ، هذا هو العنوان الذي قمنا بتكوينه لخادم OpenVPN الخاص بنا ، سيتم إرسال حزم ping بشكل طبيعي. إذا لم تكن الحزم قادمة ، أو كان هناك شيء آخر لا يعمل ، انتبه إلى إخراج كلا البرنامجين ، فقد تكون هناك بعض الأخطاء أو التحذيرات ، وتأكد أيضًا من أن جدار حماية الخادم يسمح بالوصول الخارجي عبر udp للمنفذ 1194. يمكنك أيضًا ابدأ الخادم أو العميل ، واضبط مستوى التفاصيل في التكوين على الحد الأقصى من الفعل 9. وغالبًا ما يساعد هذا في فهم سبب عدم عمل شيء ما. لكن لا يمكنك توجيه حركة المرور عبر النفق بعد. للقيام بذلك ، تحتاج إلى تمكين إعادة التوجيه وإضافة بعض قواعد iptables. أولاً ، نسمح بنقل الحزم على الخادم:

sysctl -w net.ipv4.ip_forward = 1

ثم أضف قواعد مثل هذه. نسمح للجميع بالاتصال بخادمنا:

iptables -A INPUT -p udp --dport 1194 -j قبول

نسمح لمستخدمي OpenVPN بالوصول إلى الإنترنت:

iptables -I FORWARD -i tun0 -o eth0 -j قبول
# iptables -I FORWARD -i eth0 -o tun0 -j قبول
# iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

الاستنتاجات

في هذه المقالة ، نظرنا في كيفية تثبيت OpenVPN Ubuntu وتكوينه ، وكذلك كيفية تكوين openvpn للعمل مع مصادقة المفتاح. يمكن أن يكون تنظيم الشبكات الافتراضية الخاصة مفيدًا جدًا ليس فقط في المؤسسات ، ولكن أيضًا ، على سبيل المثال ، لتبادل البيانات بين جهازي كمبيوتر أو لزيادة أمان الشبكة.

في أحدث إصدارات ubuntu ، من الممكن تكوين اتصال VPN باستخدام واجهة رسومية. ضع في اعتبارك إعداد VPN.

نحتاج حزمتين. هذه هي حزم pptp-linux و network-manager-pptp. يمكنك تنزيلها باستخدام الروابط:

تذكر أنك تحتاج إلى تنزيل حزم للهندسة المعمارية الخاصة بك (32 بت أو 64 بت).

بعد التنزيل ، قم بتثبيت الحزم بالترتيب المناسب. أولا ، نضع pptp- لينكس، ثم مدير الشبكة pptp.

بعد التثبيت مدير الشبكة pptpنعيد تشغيل النظام.

بعد إعادة التشغيل ، نجد في الزاوية اليمنى العليا أيقونة تمثل شاشتين ، ونضغط عليها بزر الفأرة الأيسر.

البحث عن puntk "تكوين VPN ..."وانقر عليها.

بعد ذلك ، ستظهر نافذة أخرى.

في نافذة جديدة ، حدد اسم الاتصال وعنوان خادم vpn. في حالتي ، الاسم هو "Aist"،وعنوان الخادم (البوابة) هو server.avtograd.ru

(اضغط على الصورة للتكبير)

بعد إدخال البيانات ، انتقل إلى علامات التبويب "المصادقة", الضغط والتشفيرإلخ. واملأ البيانات. لم تنقر بعد على زر "التالي".

بالنسبة لي شخصيًا ، لم أغير أي شيء في علامات التبويب هذه ، وتركت كل شيء كما هو. ما يجب تغييره وما لا يعتمد على مقدم الخدمة الخاص بك.

بعد إجراء جميع الإعدادات ، انقر فوق "إضافي".

تظهر نافذة أخرى.

اضغط الزر يتقدم... اكتمل الآن تكوين معلمات اتصال VPN.

الآن نحن نتصل بالإنترنت. انقر بزر الماوس الأيسر مرة أخرى على نفس رمز الشاشة المزدوجة وحدد الاتصال الذي قمت بإنشائه. في حالتي هو كذلك "Aist".

في النافذة التي تظهر ، أدخل اسم المستخدم وكلمة المرور للاتصال بالشبكة وانقر "موافق".

كل شيء جاهز. اتصال إنترنت مستقر =).

المواد المعدة خصيصًا لـ myubuntu.ru.

إعداد VPN على Ubuntu

لم أكن أفكر في كتابة هذا المقال ، ولكن نظرًا لأن مدير الشبكة في Ubuntu 8.04 لم يتم القيام به بشكل طبيعي عند العمل على شبكة ذات عناوين IP ثابتة ، فسوف أواصل وصف كيفية تكوين اتصال VPN الخاص بي يدويًا.

التكوين مع مدير الشبكة "أ

مهما كان الأمر ، لكن لا تزال تصف إعداد vpn باستخدام مدير الشبكة "أ. هذا الإعداد مناسب تمامًا لأولئك الذين يستخدمون الحصول التلقائي على عنوان IP باستخدام DHCP في اتصالهم بالشبكة.
1. قم بتثبيت الحزمتين اللتين نحتاجهما:

نظرًا لأن هذه الحزم ليست على قرص ubuntu افتراضيًا ، وغالبًا ما يجب تكوين vpn على جهاز لم يعد به اتصال إنترنت آخر ، فإنني أنصحك بتخزين هذه الحزم من المستودع الرسمي مسبقًا. للقيام بذلك ، انتقل إلى الموقع http://packages.ubuntu.com/ ، وهناك نبحث عن هاتين الحزمتين ، وننزلهما ثم نثبتهما على الجهاز الذي نحتاجه.
2. إذا لم يظهر عنصر "اتصالات VPN" في برنامج Network Manager الصغير أو إذا لم يتم فتحه ، فأنت بحاجة إلى إعادة تسجيل الدخول أو إعادة التشغيل بشكل أفضل.
3. اضغط على زر الفأرة الأيسر (الزر الأيمن يعرض قائمة أخرى) على أيقونة مدير الشبكة وفي القائمة المنسدلة حدد "اتصالات VPN" - "تكوين VPN". أضف اتصالاً جديدًا واضبط جميع الخيارات الضرورية لهذا الاتصال ...
4. بعد ذلك ، يجب أن يظهر اتصالك في قائمة "اتصالات VPN" ، إذا لم يظهر فجأة - إعادة تسجيل الدخول أو إعادة التشغيل (حسنًا ، ما الذي يمكنني فعله كثيرًا ، مع ذلك ، مدير الشبكة الخام هذا :() .
5. يمكن للجميع الآن الاتصال باتصال VPN الذي أنشأته (وكذلك قطع الاتصال عن طريق تحديد عنصر القائمة في Network Manager "هـ).

الإعداد اليدوي

علاوة على ذلك ، أصف إعداد الاتصال الخاص بي ، يجب أن يختلف الإعداد الخاص بك في بيانات الإدخال ، وقد يختلف أيضًا في معلمات الإدخال.
1. قم بتثبيت الحزمة pptp- لينكس:

كما وصفت أعلاه في قسم التثبيت باستخدام مدير الشبكة "وغالبًا ما يحتاج vpn إلى التهيئة على جهاز لم يعد به اتصال إنترنت آخر ، لذلك أنصحك بتخزين هذه الحزمة مسبقًا من المستودع الرسمي http: //packages.ubuntu.com /.
2. تحرير الملف خيارات. pptp:

nano /etc/ppp/options.pptp



قفل
نوح
nobsdcomp
العقدة
ثابر

لن أصف كل من المعلمات ، سأصف فقط القليل منها:
ثابر- تحاول هذه المعلمة إعادة فتح الاتصال عند إغلاقه ؛
العقدة- لا تستخدم ضغط التفريغ (على الرغم من أنهم يقولون إنه يعمل بشكل أسرع ، لا أعرف - لم أختبره).
أيضًا ، إذا كان اتصالك يستخدم التشفير ، فأضف أحد الأسطر ، حسب نوع التشفير - تتطلب mschap-v2 ، تتطلب mppe-40 ، تتطلب mppe-128 ، تتطلب mppe.
3. قم بإنشاء ملف اتصال / etc / ppp / peers / vpn(لقب vpnيمكنك استبداله بأي شيء آخر ، ولكن إذا قمت باستبداله ، فلا تنس تغييره أكثر في هذه المقالة)

nano / etc / ppp / peers / vpn


نقوم بإدخال الأسطر التالية هناك:

ماكسفيل 0
فاصل صدى lcp 60
فشل صدى lcp 4
المسار الافتراضي
pty "pptp vpn.ava.net.ua --nolaunchpppd"
اسم sukochev
remotename PPTP
+ الفصل
ملف /etc/ppp/options.pptp
برنامج ipparam vpn

الانتباه!!!تأكد من استبدال الخيارات التالية بخياراتك:
بدلا من vpn.ava.net.uaأدخل عنوان خادم vpn الخاص بك (يمكنك استخدام عنوان IP الخاص بالخادم). بدلا من سوكوتشيفأدخل تسجيل الدخول الخاص بك.
سأصف بعض المعلمات:
ماكسفيل 0- حاول دائمًا الاتصال إذا لم يكن هناك اتصال ؛
فاصل صدى LCP- الفاصل الزمني الذي يتم بعده استطلاع الجانب البعيد ؛
فشل صدى lcp- عدد الطلبات التي لم يتم الرد عليها من الجانب البعيد ، وبعد ذلك يعتبر النظام أننا مفصولون ؛
المسار الافتراضي- تعيين المسار الافتراضي ؛
+ الفصل- نوع المصادقة. بالإضافة إلى + الفصل ، النوع + باب.
ملف- قراءة إعدادات إضافية من الملف المحدد.
يمكنك أيضًا إضافة المعلمات التالية إذا لزم الأمر:
ينكمش 15.15- استخدم ضغط الانكماش (يجب ألا يكون هناك معلمة nodeflate في ملف options.pptp) ؛
طن متري- الحجم الأقصى للحزمة المرسلة (عادة ما يتم تغيير هذا المعامل عندما يتم قطع الاتصال في كثير من الأحيان أو عندما لا تفتح بعض المواقع) ؛
السيد- الحجم الأقصى للحزمة المستلمة.
4. تحرير الملف / etc / ppp / chap-secrets(إذا كان نوع المصادقة هو PAP ، فحينئذٍ / etc / ppp / pap-secrets ، على التوالي)

nano / etc / ppp / chap-secrets


نقوم بإدخال سطر هناك ، مثل:

كلمة مرور sukochev PPTP *

الانتباه!!!يحل محل سوكوتشيفإلى اسم المستخدم الخاص بك ، و كلمه السرإلى كلمة المرور الخاصة بك للاتصال.
5. إذا لزم الأمر ، اكتب إلى الملف / الخ / شبكة / واجهاتالطرق الضرورية. على سبيل المثال ، يتم تسجيل مساراتي بحيث يمكنني استخدام الشبكة المحلية عند تشغيل اتصال vpn. فيما يلي مثال على مساراتي (تلك التي تبدأ بالمسار العلوي) ، ستختلف بشكل طبيعي بالنسبة لك:

السيارات eth1
iface eth1 إنت dhcp
up route add -net 10.1.0.0 قناع الشبكة 255.255.0.0 gw 10.1.45.1 dev eth1
up route add -net 10.3.0.0 قناع الشبكة 255.255.0.0 gw 10.1.45.1 dev eth1

لا تنس إعادة تشغيل اتصالات الشبكة بعد تغيير ملف / etc / network / interfaces:

/etc/init.d/ إعادة تشغيل الشبكات


6. يمكنك الآن تمكين وتعطيل اتصال VPN باستخدام الأوامر التالية:
تحول على

اغلق

اتصال VPN تلقائي عند بدء تشغيل النظام

للقيام بذلك ، قم بتحرير الملف / الخ / شبكة / واجهات

نانو / الخ / شبكة / واجهات


وأدخل الأسطر التالية في نهاية الملف:

السيارات ppp0
iface ppp0 إنت PPP
مزود vpn
إعداد رابط IP المسبق eth1
حتى الطريق ديل الافتراضي
يصل الطريق إضافة ديف الافتراضي ppp0

أين eth1هي واجهة جهاز الشبكة الذي يتم من خلاله توصيل اتصال vpn ، و vpn- اسم اتصال vpn الذي قمت بإنشائه في المجلد / etc / ppp / peers /.

If ($ answer_counter == 1):؟> Endif؛ ؟>

تحديث... بالنسبة إلى Sierra ، لم يعد macOS يدعم PPTP vpn. هذه الإجابة غير صالحة لعملاء macOS Sierra وغيرهم.

PPTP عبر PoPToP سهل

  1. apt-get install pptpd
  2. قم بتحرير /etc/pptpd.conf وقم بتعيين معلمة remoteip على قيمة على شبكتك لا يتم تقديمها بواسطة خادم DHCP الخاص بك.
  3. حرر / etc / ppp / chap-secrets وأضف اسم المستخدم وكلمة المرور

فمثلا.

كلمة مرور vpnuser pptpd vpn *

هذا كل ما يتطلبه الأمر لتثبيت pptp. اختبرها الآن مع عميل OS X الخاص بك.

جاي _silly_evarlast_ رين

تحذير: PPTP هو بروتوكول غير آمن! لم يتم اختراق التشفير فحسب ، بل إنه يرسل مصادقتك بنص واضح ويمكن اعتراضه بسهولة. تم تقدير أن مقدار الوقت المطلوب لفرض كلمة المرور يعادل تقريبًا الوقت المطلوب لفرض مفتاح DES واحد. ضع في اعتبارك استخدام OpenVPN أو بنية VPN أخرى بدلاً من PPTP!

قاسم

كانت الإجابات الأخرى في هذا الموضوع إجابات جزئية فقط في حالتي. هذا ما نجح معي في Ubuntu 12.04.3

سودو apt-get install pptpd

أضف ما يلي إلى /etc/pptpd.conf: (لا يهم عنوان IP ، فهذه ليست سوى عناوين IP لواجهة ppp0 الخاصة بك.)

لوكاليب 10.0.0.1 عن بعد 10.0.0.100-200

أضف خوادم DNS إلى / etc / ppp / pptpd-options

ms-dns 8.8.8.8 ms-dns 8.8.4.4

تمكين إعادة توجيه IP

sudo vim /etc/sysctl.conf

ازل التعليق عن هذا الخط

سودو sysctl -p /etc/sysctl.conf

قم بتعديل / etc / ppp / chap-secrets أضف مستخدم VPN بهذا التنسيق:

# أسرار المصادقة باستخدام عناوين IP السرية لخادم العميل CHAP # اسم المستخدم pptpd supersecretpassword *

أعد تشغيل PPTP

إعادة تشغيل خدمة pptpd

قم بتشغيل ifconfig وابحث عن الواجهة الافتراضية الخاصة بك ، في حالتي كانت كذلك br0(لقد غيرتها للسماح لأجهزة VM الموجودة على جهازي الفعلي بمشاركة الواجهة. من المحتمل أن تكون كذلك en0)

النسخ الاحتياطي Iptables

حفظ Iptables> ~ / iptables.save

قم الآن بإجراء التغييرات على iptables باستخدام واجهتها الافتراضية كما هو موضح في ifconfig.

من وقت لآخر ، يواجه بعض مستخدمي الإنترنت النشطين الحاجة إلى تنظيم اتصال مجهول آمن ومشفّر ، غالبًا مع الاستبدال الإجباري لعنوان IP بمضيف بلد معين. تساعد تقنية تسمى VPN في تنفيذ مثل هذه المهمة. يُطلب من المستخدم فقط تثبيت جميع المكونات الضرورية على جهاز الكمبيوتر وإجراء الاتصال. بعد ذلك ، سيكون الوصول إلى الشبكة بعنوان الشبكة الذي تم تغييره بالفعل متاحًا.

يقدم مطورو الخوادم الخاصة بهم وبرامج اتصال VPN خدمات لأصحاب أجهزة الكمبيوتر التي تقوم بتشغيل توزيع Ubuntu على أساس Linux kernel. لا يستغرق التثبيت الكثير من الوقت ، وهناك أيضًا عدد كبير من الحلول المجانية أو الرخيصة على الشبكة لإنجاز المهمة. نود اليوم أن نتطرق إلى ثلاث طرق عمل لتنظيم اتصال آمن خاص في نظام التشغيل المذكور.

الطريقة الأولى: Astrill

Astrill هو أحد برامج واجهة المستخدم الرسومية المجانية التي يتم تثبيتها على جهاز كمبيوتر واستبدال عنوان الشبكة تلقائيًا بعنوان عشوائي أو محدد من قبل المستخدم. يعد المطورون باختيار أكثر من 113 خادمًا وأمانًا وإخفاء الهوية. إجراء التنزيل والتثبيت بسيط للغاية:

  1. انتقل إلى موقع Astrill الرسمي وحدد إصدار Linux.
  2. الرجاء تحديد التجمع المناسب. بالنسبة لمالكي أحدث إصدارات Ubuntu ، فإن حزمة DEB 64 بت مثالية. بمجرد التحديد ، انقر فوق "تنزيل Astrll VPN".
  3. احفظ الملف في مكان مناسب أو افتحه مباشرة من خلال التطبيق القياسي لتثبيت حزم DEB.
  4. انقر فوق الزر "تثبيت".
  5. قم بتأكيد صحة الحساب بكلمة مرور وانتظر اكتمال الإجراء. للحصول على خيارات بديلة لإضافة حزم DEB إلى Ubuntu ، راجع مقالتنا الأخرى على الرابط أدناه.
  6. تمت إضافة البرنامج الآن إلى جهاز الكمبيوتر الخاص بك. يبقى فقط تشغيله بالنقر فوق الرمز المقابل في القائمة.
  7. أثناء التنزيل ، يجب أن تكون قد أنشأت حسابًا جديدًا لنفسك ، في نافذة Astrill التي تفتح ، أدخل بياناتك لتسجيل الدخول.
  8. حدد الخادم الأمثل للاتصال. إذا كنت بحاجة إلى تحديد بلد معين ، فاستخدم شريط البحث.
  9. يمكن أن يعمل هذا البرنامج مع العديد من الأدوات التي تسمح لك بإنشاء اتصال VPN في Ubuntu. إذا لم تكن متأكدًا من الخيار الذي تختاره ، فاترك الخيار الافتراضي.
  10. ابدأ الخادم بتحريك شريط التمرير إلى الموضع "تشغيل"وانتقل للعمل في المتصفح.
  11. لاحظ أن هناك الآن رمزًا جديدًا على شريط المهام. يؤدي النقر فوقه إلى فتح قائمة التحكم في Astrill. هنا لا يمكنك تغيير الخادم فحسب ، بل يمكنك أيضًا تكوين معلمات إضافية.

ستكون الطريقة المدروسة هي الأفضل للمستخدمين المبتدئين الذين لم يكتشفوا بعد تعقيدات الإعداد والعمل "صالة"نظام التشغيل. لأغراض هذه المقالة ، تم تقديم حل Astrill كمثال فقط. على الإنترنت ، يمكنك العثور على العديد من البرامج المماثلة التي توفر خوادم أكثر استقرارًا وأسرع ، ولكن غالبًا ما يتم الدفع لها.

بالإضافة إلى ذلك ، تجدر الإشارة إلى عبء العمل الدوري للخوادم الشعبية. نوصي بإعادة الاتصال بالمصادر الأخرى القريبة قدر الإمكان من بلدك. بعد ذلك سيكون ping أقل ، ويمكن أن تزيد سرعة نقل الملفات واستلامها بشكل كبير.

الطريقة 2: أداة النظام

يحتوي Ubuntu على اتصال VPN مدمج. ومع ذلك ، للقيام بذلك ، لا يزال يتعين عليك العثور على أحد خوادم العمل المتاحة للجمهور ، أو شراء مساحة من خلال أي خدمة ويب ملائمة توفر مثل هذه الخدمات. يبدو إجراء الاتصال بالكامل كما يلي:

  1. انقر فوق الزر الموجود على شريط المهام "اتصال"وحدد العنصر "إعدادات".
  2. انتقل إلى القسم "شبكة"باستخدام القائمة الموجودة على اليسار.
  3. ابحث عن قسم VPN وانقر على زر علامة الجمع لمتابعة إنشاء اتصال جديد.
  4. إذا قدم لك مزود الخدمة ملفًا ، فيمكنك استيراد التكوين من خلاله. خلاف ذلك ، يجب إدخال جميع البيانات يدويًا.
  5. في الفصل "هوية"جميع الحقول المطلوبة موجودة. في الميدان "مشتركة""بوابة"أدخل عنوان IP المقدم ، وفي "إضافي"- تلقى اسم المستخدم وكلمة المرور.
  6. بالإضافة إلى ذلك ، هناك معلمات إضافية ، ولكن يجب تغييرها فقط بناءً على توصية مالك الخادم.
  7. في الصورة أدناه ، يمكنك أن ترى أمثلة على الخوادم المجانية المتاحة مجانًا. بالطبع ، غالبًا ما تكون غير مستقرة أو محملة أو بطيئة ، ولكن هذا هو الخيار الأفضل لأولئك الذين لا يريدون دفع المال مقابل VPN.
  8. بعد إنشاء اتصال ، كل ما تبقى هو تنشيطه عن طريق تحريك شريط التمرير المقابل.
  9. للمصادقة ، تحتاج إلى إدخال كلمة المرور من الخادم في النافذة التي تظهر.
  10. يمكنك أيضًا إدارة الاتصال الآمن من خلال شريط المهام بالنقر فوق الرمز المقابل بزر الماوس الأيسر.

تعد طريقة استخدام الأداة القياسية جيدة من حيث أنها لا تتطلب من المستخدم تثبيت مكونات إضافية ، ولكن لا يزال يتعين عليك العثور على خادم مجاني. بالإضافة إلى ذلك ، لا أحد يمنعك من إنشاء عدة اتصالات والتبديل بينها فقط في الوقت المناسب. إذا كنت مهتمًا بهذه الطريقة ، فننصحك بإلقاء نظرة فاحصة على الحلول المدفوعة. غالبًا ما تكون مربحة جدًا ، لأنه مقابل مبلغ صغير لن تتلقى خادمًا ثابتًا فحسب ، بل ستحصل أيضًا على دعم فني في حالة حدوث أنواع مختلفة من المشكلات.

الطريقة الثالثة: امتلاك خادم عبر OpenVPN

تستخدم بعض الشركات التي تقدم خدمات اتصال مشفرة تقنية OpenVPN ويقوم عملاؤها بتثبيت البرنامج المناسب على أجهزة الكمبيوتر الخاصة بهم لتنظيم نفق آمن بنجاح. لا شيء يمنعك من إنشاء خادم بنفسك على جهاز كمبيوتر واحد وتكوين جزء العميل على الآخرين للحصول على نفس النتيجة. بالطبع ، إجراء الإعداد معقد للغاية ويستغرق وقتًا طويلاً ، ولكنه سيكون الحل الأفضل في بعض الحالات. ندعوك لقراءة خادم Ubuntu ودليل تثبيت العميل من خلال النقر على الرابط التالي.

أنت الآن على دراية بثلاثة خيارات لاستخدام VPN على كمبيوتر Ubuntu. كل خيار له مزاياه وعيوبه وسيكون هو الأمثل في بعض المواقف. ننصحك بالتعرف عليها جميعًا ، وتحديد الغرض من استخدام هذه الأداة والمضي قدمًا بالفعل في اتباع التعليمات.



هل أعجبك المقال؟ أنشرها