Kapcsolatok

Az Ubuntu VPN-kiszolgálóként való beállításának legegyszerűbb módja. Telepítse a VPN-t az Ubuntu Vpn ubuntu kapcsolatba

Utasítás

Ellenőrizze, hogy létezik-e PPP támogatás az operációs rendszer kernelében. Ennek legegyszerűbb módja, ha megnézi a CONFIG_PPP előtaggal rendelkező opciók értékeit az aktuális kernelkonfigurációs fájlban. Általában a / boot könyvtárba van telepítve, és a neve config karakterekkel kezdődik. A parancs segítségével megtudhatja a fájl nevét
ls / boot
vagy
ls / boot | grep konf
Nyomtassa ki a kívánt sorokat cat segítségével, grep-el szűrve. Például:
cat /boot/config-2.6.30-std-def-alt15 | grep PPP
Elemezze a CONFIG_PPP, CONFIG_PPP_ASYNC, CONFIG_PPP_SYNC_TTY beállításokat tartalmazó sorokat. Ha nincs előttük # szimbólum, akkor a megfelelő funkcionalitás támogatott (m értékek esetén - külső modul formájában, y érték esetén - a kernel tartalmazza).

Ellenőrizze, hogy a VPN-kapcsolatok létrehozására szolgáló kliens szoftver telepítve van-e a rendszeren. A szükséges csomag neve általában pptp-vel kezdődik. Használja az apt-cache-t a keresési opcióval, hogy megtalálja a kívánt csomagot az elérhető tárolókban, és az rpm-et a -qa kapcsolóval ellenőrizze, hogy a csomag telepítve van-e. Grafikus környezetben végzett munka során érdemes lehet olyan programokat használni, mint a synaptic.

Telepítse a hiányzó szoftvert. Használja a megfelelő csomagkezelőket (apt-get, rpm a konzolban, synaptic a grafikus környezetben stb.). Ha a megfelelő protokollt támogató kernelmodulokkal rendelkező ppp-csomagot telepítette, indítsa újra a számítógépet.

Próbálja meg konfigurálni a VPN-t olyan konfigurációs szkriptekkel, mint a pptp-command vagy a pptpsetup. Gyakran szerepelnek a VPN-kliens szoftvercsomagokban. Ha segítségre van szüksége ezeknek a segédprogramoknak a parancssori paramétereivel kapcsolatban, használja a --help kapcsolóval történő indításukat. Például:
pptpsetup --help
Ha nincsenek konfigurációs parancsfájlok telepítve, folytassa a következő lépéssel a VPN kézi konfigurálásához.

Hozzon létre egy / etc / ppp könyvtárat egy chap-secrets nevű fájllal. Nyissa meg a fájlt egy szövegszerkesztőben. Adj hozzá egy ehhez hasonló sort:
BEJELENTKEZÉS SZERVER JELSZAVA *
A LOGIN és PASSWORD értékek a felhasználónév és a jelszó. Ezeket a VPN-szolgáltatónak kell biztosítania. Cserélje ki a SERVER-t egy tetszőleges kapcsolatnévre vagy *-re.

Hozzon létre / etc / ppp / peers könyvtárat. Hozzon létre benne egy fájlt, amelynek neve megegyezik az előző lépés SERVER értékével (vagy tetszőleges névvel, ha * volt megadva). Szerkessze ezt a fájlt olyan információk hozzáadásához, mint például:
pty "pptp SERVER --nolaunchpppd"
név LOGIN
iparam SERVER
távoli név SZERVER
zár
noauth
nodeflate
nobsdcomp
A LOGIN és a SERVER értékek itt megegyeznek az 5. lépésben leírtakkal. Ezzel befejeződik a VPN konfiguráció Linux rendszeren.

A valódi virtuális magánhálózat (VPN) egy titkosított, összekapcsolt alagút két hálózat között, amely két megbízható pontot köt össze. Ez nem a HTTPS webprotokoll, amelyet minden ügyfél megbízhatónak tekint. Csak a speciális hozzáférési kulcsokkal rendelkező ügyfelek csatlakozhatnak a VPN-hez.

A VPN-ek manapság nagyon elterjedtek a mindenkiben megbízó virtuális magánhálózatok megjelenésével és a HTTPS elterjedésével. Sok VPN kereskedelmi megoldás, minimális konfigurációval, hogy távoli hozzáférést biztosítson az alkalmazottak számára. De nem mindenki bízik ezekben a megoldásokban. A privát virtuális hálózat két hálózatot köt össze, például egy irodai hálózatot és egy alkalmazott otthoni hálózatát. A VPN-kiszolgálóra azért van szükség, hogy a szerver és az ügyfél hitelesítse egymást.

A szerver és kliens hitelesítés konfigurálása sok munkát igényel, ezért a minimális beállításokkal rendelkező kereskedelmi megoldások e tekintetben kudarcot vallanak. De tényleg nem olyan nehéz beállítani egy OpenVPN-kiszolgálót. A tesztkörnyezet beállításához két különböző hálózaton lévő csomópontra lesz szüksége, például több virtuális gépet vagy valódi szervert is használhat. Amint azt már megértette, ez a cikk végigvezeti Önt az OpenVPN beállításán az Ubuntuban egy teljes értékű magán virtuális hálózat létrehozásához.

Mindkét gépen telepítve kell lennie az OpenVPN-nek, ez egy meglehetősen népszerű program, így a hivatalos tárolókból telepítheti. Az Easy-RSA-ra is szükségünk van a privát kulcsok használatához. Az Ubuntu szoftver telepítéséhez használja a következő parancsot:

sudo apt install openvpn easy-rsa

Mindkét csomagot telepíteni kell a szerverre és a kliensre is. A program konfigurálásához szüksége lesz rájuk. A cikk első szakasza, az openvpn telepítése és konfigurálása befejeződött.

Hitelesítés-szolgáltató felállítása

Először is létre kell hozni a megfelelő nyilvános kulcsú infrastruktúrát a kiszolgálón. A szervert tekintjük annak a gépnek, amelyhez a felhasználók csatlakozni fognak. A saját hitelesítésszolgáltatónak számos előnye van: saját CA-ja lesz, amely megkönnyíti a kulcsok terjesztését és kezelését. Például visszavonhatja az ügyféltanúsítványokat egy szerveren. Ezenkívül most már nem kell minden ügyféltanúsítványt tárolnia, a hitelesítés-szolgáltatónak csak azt kell tudnia, hogy a tanúsítványt egy CA aláírta. Az összetett kulcsrendszeren kívül statikus kulcsokat is használhat, ha csak néhány felhasználónak kell hozzáférést biztosítania.

Felhívjuk figyelmét, hogy minden privát kulcsot biztonságos helyen kell tárolni. Az OpenVPN-ben a nyilvános kulcsot tanúsítványnak nevezik, és .crt kiterjesztéssel rendelkezik, a privát kulcsot pedig kulcsnak, a kiterjesztése pedig .key.

Először hozzon létre egy mappát az Easy-RSA tanúsítványok tárolására. Valójában az OpenVPN konfigurálása manuálisan történik, így a mappa bárhol elhelyezhető:

sudo mkdir / etc / openvpn / easy-rsa

Ezután másolja át az összes szükséges easy-rsa szkriptet ebbe a mappába:

cd / etc / openvpn / easy-rsa /

sudo -i
# forrás ./vars
# ./mindent kitöröl
# ./build-ca

Az első paranccsal a szuperfelhasználó nevében átváltunk a konzolra, a másodikkal a. / Vars fájlból töltjük be a környezeti változókat. A. / Clear-all parancs létrehozza a kulcsmappát, ha az nem létezik, és törli a tartalmát. Az utolsó parancs pedig inicializálja a hitelesítési hatóságunkat. Most minden szükséges kulcs megjelent a .keys mappában:

Kliens tanúsítványok konfigurálása

sudo cp -R / usr / share / easy-rsa / etc / openvpn /

Most át kell másolnunk a tanúsítványt, a .crt kiterjesztésű fájlt az / etc / openvpn mappába minden kliensen. Például töltsük le ezt a fájlt ügyfelünk számára az scp használatával:

sudo scp user @ host: /etc/openvpn/easy-rsa/keys/ca.crt / etc / openvpn / easy-rsa / keys

Csak most hozhatja létre saját privát kulcsát a CA-tanúsítvány alapján:

cd / etc / openvpn / easy-rsa /

sudo -i
# forrás ./vars
# build-req Sergiy

Kérjük, vegye figyelembe, hogy a ca.crt fájlnak a kulcsok mappájában kell lennie, különben semmi sem fog működni. Ekkor a segédprogram létrehoz egy kulcsot, amely alapján csatlakozhat az OpenVPN szerverhez, de akkor is alá kell írnia a szerveren. Az eredményül kapott .csr fájlt ugyanazzal az scp-vel küldje el a szervernek:

scp /etc/openvpn/easy-rsa/keys/Sergiy.csr user @ host: ~ /

Ezután a szerveren az / etc / openvpn / easy-rsa mappában végre kell hajtani a tanúsítvány-aláíró parancsot:

./sign-req ~ / Szergij

A tanúsítvány aláírását meg kell erősíteni. Ezután a program jelezni fogja, hogy aláírták és hozzáadták az adatbázishoz. A .crt fájl megjelenik a mappában a csr tanúsítvánnyal, amelyet vissza kell küldeni az ügyfélgépre:

sudo scp user @ host: /home/Sergiy.crt / etc / openvpn / easy-rsa / keys

Csak ezt követően a szerver és a kliens rendelkezik a csatlakozáshoz és a kommunikációhoz szükséges összes kulccsal. Még van néhány beállítás. Ha TLS titkosítást tervez használni, akkor létre kell hoznia egy Diffie-Huffman adatkészletet a szerveren, ehhez használja a következő parancsot:

OpenVPN beállítása

Most állítsa be az OpenVPN-kiszolgálót. Alapértelmezés szerint nincs semmi az OpenVPN konfigurációs fájlok mappájában. Ezeket magának kell létrehoznia, attól függően, hogy mit szeretne konfigurálni, szervert vagy klienst. A szükséges OpenVPN konfigurációs fájl a / usr / share / doc / openvpn / examples / sample-config-files / címen található. Először is hozzunk létre egy konfigurációs fájlt a szerverhez:

zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf

Itt van néhány paraméter, amelyet módosítani kell:

kikötőés proto- a program által használt port és protokoll;

1194-es port
proto udp

Minden létrehozott kulcsot regisztrálni kell a konfigurációs fájlban. Kulcsainkat a / etc / openvpn / easy-rsa / keys címen tároljuk:


cert /etc/openvpn/easy-rsa/keys/ca.crt
kulcs /etc/openvpn/easy-rsa/keys/ca.key
dh /etc/openvpn/easy-rsa/keys/dh.pem

Beállítjuk a virtuális hálózat címtartományát, szerverünk az elsőn lesz elérhető - 10.8.0.1:

szerver 10.8.0.0 255.255.255.0

A konfiguráció befejezése után mentse el a fájl módosításait, vagy saját maga beillesztheti az összes konfigurációt, vagy szerkesztheti a példafájlt. Üzemkész szerverbeállítások:

1194-es port
proto udp
comp-lzo
dev tun
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
cert /etc/openvpn/easy-rsa/2.0/keys/ca.crt
dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
topológia alhálózat
szerver 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt

sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf

Több ügyfél konfigurációs fájlt is létrehozhat a különböző szerverekhez való csatlakozáshoz. Nyissa meg a konfigurációs fájlt, és módosítsa benne a következő paramétereket:

távoli- ez az Ön OpenVPN-kiszolgálójának címe, a címnek és a portnak meg kell egyeznie a szerveren beállítottakkal, például:

távoli 194.67.215.125 1194

kb- a kulcsot, amelyet a hitelesítésszolgáltatótól kapott, az / etc / openvpn / mappába helyeztük.

tanúsítvány és kulcs- ezek a kliens nyilvános és privát kulcsai, amelyek segítségével csatlakozik a szerverhez. Ahogy emlékszel, az / etc / openvpn / easy-rsa / keys / mappába mentettük őket.

ca /etc/openvpn/easy-rsa/keys/ca.crt

A többi beállítást változatlanul hagyhatja. Íme a teljes konfigurációs fájl, amelyet másolhat:

ügyfél
dev tun
proto udp
távoli 194.67.215.125 1194
resolv-retry infinite
nobind
Perst-key
persist-tun
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
kulcs /etc/openvpn/easy-rsa/keys/Sergiy.key
tls-auth ta.key 1
comp-lzo
ige 3

Mentse el a beállításokat, a kliens készen áll a csatlakozásra. Kérjük, vegye figyelembe, hogy a konfigurációs fájloknak a lehető legnagyobb mértékben meg kell egyezniük, bizonyos beállítások hiánya az egyik fájlban hibákhoz vezethet. Ez nem jelenti azt, hogy a fájlok azonosak lesznek, de az openvpn alapvető paramétereinek azonosaknak kell lenniük. Csak az OpenVPN-t kell futtatnia ezen a gépen a következő konfigurációs fájl használatával:

openvpn /etc/openvpn/client.conf

Kész, most minden működik, ha az ifconfig-ot futtatod, látni fogod, hogy a tun0 felület hozzáadásra került:

Megpróbálhat 10.8.0.1-es címeket is pingelni, ezt a címet konfiguráltuk az OpenVPN szerverünkhöz, a ping csomagok a szokásos módon kerülnek kiküldésre. Ha nem jönnek a csomagok, vagy valami más nem működik, figyeljen mindkét program kimenetére, előfordulhat néhány hiba, figyelmeztetés, valamint győződjön meg arról is, hogy a szerver tűzfala engedélyezi a külső hozzáférést az udp-n keresztül a 1194-es porthoz. indítsa el a szervert vagy a klienst, és állítsa be a konfiguráció részletességi szintjét maximum 9-es igére. Ez gyakran segít megérteni, hogy valami miért nem működik. De még nem irányíthatja át a forgalmat az alagúton. Ehhez engedélyeznie kell a továbbítást, és hozzá kell adnia néhány iptables-szabályt. Először is engedélyezzük a csomagok továbbítását a szerveren:

sysctl -w net.ipv4.ip_forward = 1

Ezután adjon hozzá ehhez hasonló szabályokat. Mindenki számára lehetővé tesszük, hogy csatlakozzon szerverünkhöz:

iptables -A BEMENET -p udp -dport 1194 -j ELFOGADÁS

Az OpenVPN-felhasználók számára engedélyezzük az internet elérését:

iptables -I FORWARD -i tun0 -o eth0 -j ELFOGADJA
# iptables -I ELŐRE -i eth0 -o tun0 -j ELFOGADÁS
# iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

következtetéseket

Ebben a cikkben megvizsgáltuk, hogyan telepíthető és konfigurálható az OpenVPN Ubuntu, valamint hogyan konfigurálható az openvpn kulcshitelesítéssel történő működésre. A magán virtuális hálózatok szervezése nem csak szervezetekben lehet nagyon hasznos, hanem mondjuk két számítógép közötti adatcserénél vagy a hálózat biztonságának növelésében is.

Az ubuntu legújabb verzióiban lehetőség van VPN-kapcsolat konfigurálására grafikus felület segítségével. Fontolja meg a VPN beállítását.

2 csomagra van szükségünk. Ezek a pptp-linux és a network-manager-pptp csomagok. Letöltheti őket az alábbi linkek segítségével:

Ne feledje, hogy csomagokat kell letöltenie az architektúrájához (32 vagy 64 bites).

A letöltés után telepítse a csomagokat a megfelelő sorrendben. Először is feltesszük pptp-linux, Azután network-manager-pptp.

Telepítés után network-manager-pptpújraindítjuk a rendszert.

Újraindítás után a jobb felső sarokban találjuk a két monitort jelképező ikont, és kattintsunk rá a bal egérgombbal.

Keresse puntk "VPN konfigurálása..."és kattintson rá.

Ezt követően egy másik ablak jelenik meg.

Egy új ablakban adja meg a kapcsolat nevét és a vpn szerver címét. Az én esetemben a név "Aist",és a szerver címe (átjárója) az server.avtograd.ru

(Kattintson a képre a nagyításhoz)

Az adatok megadása után menjen végig a füleken "Hitelesítés", Tömörítés és titkosítás stb. és töltse ki az adatokat. Még nem kattintott a "Tovább" gombra.

Ami engem illet, nem változtattam semmit ezeken a lapokon, és mindent úgy hagytam, ahogy van. A szolgáltatótól függ, hogy mit kell változtatni és mit nem.

Az összes beállítás elvégzése után kattintson a gombra "További".

Megjelenik egy másik ablak.

Nyomja meg a gombot Alkalmaz... A VPN-kapcsolat paramétereinek konfigurálása befejeződött.

Most csatlakozunk az internethez. Kattintson ismét a bal egérgombbal ugyanarra a kétmonitoros ikonra, és válassza ki a létrehozott kapcsolatot. Az én esetemben az "Aist".

A megjelenő ablakban adja meg felhasználónevünket és jelszavunkat a hálózathoz való csatlakozáshoz, majd kattintson a gombra "RENDBEN".

Minden készen áll. Stabil internet kapcsolat =).

Speciálisan a myubuntu.ru számára készített anyag.

VPN beállítása Ubuntuban

Nem gondoltam arra, hogy megírjam ezt a cikket, de mivel az Ubuntu 8.04-ben a Network Manager nem volt normális, amikor statikus IP-címekkel rendelkező hálózaton dolgoztam, továbbra is leírom, hogyan konfigurálom manuálisan a VPN-kapcsolatomat.

Konfigurálás a Network Managerrel "a

Bármi is volt, de továbbra is írja le a vpn beállítást a network-manager segítségével. "a. Ez a beállítás nagyon megfelelő azok számára, akik a hálózathoz való csatlakozásukban automatikus IP-címszerzést használnak DHCP használatával.
1. Telepítse a két szükséges csomagot:

Mivel ezek a csomagok alapértelmezés szerint nincsenek az ubuntu lemezen, és a vpn-t gyakran olyan gépen kell konfigurálni, amelyen már nincs másik internetkapcsolat, azt tanácsolom, hogy ezeket a csomagokat előre a hivatalos tárhelyről töltse fel. Ehhez menjünk a http://packages.ubuntu.com/ oldalra, ott megkeressük ezt a két csomagot, letöltjük, majd telepítjük a szükséges gépre.
2. Ha a "VPN kapcsolatok" elem nem jelenik meg a Network Manager kisalkalmazásban, vagy nem nyílik meg, akkor újra be kell jelentkeznie, vagy még jobb - újra kell indítania.
3. Nyomja meg a bal egérgombot (a jobb gombbal egy másik menü jelenik meg) a Network Manager ikonon "és a legördülő menüben válassza a" VPN kapcsolatok "-" VPN konfigurálása " lehetőséget. Adjon hozzá egy új kapcsolatot és állítsa be az összes szükséges beállítást ehhez a kapcsolathoz...
4. Utána a "VPN kapcsolatok" menüben meg kell jelennie a kapcsolatodnak, ha hirtelen nem jelent meg - jelentkezz be újra vagy indítsd újra (na, mit tehetnék, ennyi, mégis, ez a durva hálózatkezelő :() .
5. Most már mindenki csatlakozhat az Ön által létrehozott VPN-kapcsolathoz (valamint megszakíthatja a kapcsolatot a Hálózatkezelő "e" menüpontjának kiválasztásával).

Kézi beállítás

A továbbiakban leírom a kapcsolatom beállítását, a beállításának eltérnie kell a bemeneti adatokban, és eltérhet a bemeneti paraméterekben is.
1. Telepítse a csomagot pptp-linux:

Ahogy fentebb leírtam a telepítési szakaszban a network-manager segítségével, és a vpn-t gyakran olyan gépen kell konfigurálni, amelyen már nincs másik internetkapcsolat, ezért azt tanácsolom, hogy ezt a csomagot előre töltse fel a hivatalos tárolóból http: //packages.ubuntu.com /.
2. A fájl szerkesztése opciók.pptp:

nano /etc/ppp/options.pptp



zár
noauth
nobsdcomp
nodeflate
kitartani

Nem írok le minden paramétert, csak néhányat írok le:
kitartani- ez a paraméter megpróbálja újraindítani a kapcsolatot, amikor az be van zárva;
nodeflate- ne használj deflációs tömörítést (bár azt mondják, hogy gyorsabban működik vele, nem tudom - nem teszteltem).
Továbbá, ha a kapcsolat titkosítást használ, akkor a titkosítás típusától függően adja hozzá az egyik sort - request-mschap-v2, request-mppe-40, request-mppe-128, request-mppe.
3. Hozzon létre egy kapcsolatfájlt / etc / ppp / peers / vpn(cím vpn lecserélheti bármely másra, de ha kicseréli, ne felejtse el megváltoztatni ebben a cikkben)

nano / etc / ppp / peers / vpn


Ide beszúrjuk a következő sorokat:

maxfail 0
lcp-echo-intervall 60
lcp-echo-hiba 4
Alapértelmezett útvonal
pty "pptp vpn.ava.net.ua --nolaunchpppd"
neve Sukochev
távoli név PPTP
+ fej
/etc/ppp/options.pptp fájl
iparam vpn

Figyelem!!! Feltétlenül cserélje ki a következő opciókat a sajátjával:
Ahelyett vpn.ava.net.uaírja be a vpn szerver címét (használhatja a szerver IP-jét). Ahelyett sukocsevírja be a kapcsolat bejelentkezési adatait.
Leírok néhány paramétert:
maxfail 0- mindig próbáljon csatlakozni, ha nincs kapcsolat;
lcp-echo-intervallum- a távoli oldal lekérdezésének időtartama;
lcp-echo-failure- a távoli oldalról érkező megválaszolatlan kérések száma, amelyek után a rendszer úgy tekinti, hogy megszakadtunk;
Alapértelmezett útvonal- az alapértelmezett útvonal beállítása;
+ fej- hitelesítés típusa. A + chap mellett a típus + pap.
fájlt- további beállítások olvasása a megadott fájlból.
Szükség esetén a következő paramétereket is hozzáadhatja:
leeresztés 15.15- használjon deflate tömörítést (ne legyen nodeflate paraméter az options.pptp fájlban);
mtu- a továbbított csomag maximális mérete (ez a paraméter általában megváltozik, ha a kapcsolat gyakran megszakad, vagy egyes oldalak nem nyílnak meg);
mru- a fogadott csomag maximális mérete.
4. A fájl szerkesztése / etc / ppp / chap-secrets(ha a hitelesítés típusa PAP, akkor / etc / ppp / pap-secrets, ill.

nano / etc / ppp / chap-secrets


Oda beszúrunk egy sort, például:

sukochev PPTP jelszó *

Figyelem!!! Cserélje ki sukocsev a felhasználónevére, és Jelszó jelszavához a csatlakozáshoz.
5. Ha szükséges, írjon a fájlba / etc / network / interfészek a szükséges útvonalakat. Például az útvonalaim regisztrálva vannak, hogy a vpn kapcsolat bekapcsolásakor a helyi helyi hálózatot tudjam használni. Íme egy példa az útvonalaimra (amelyek a felfelé induló útvonallal kezdődnek), ezek természetesen eltérőek lesznek az Ön számára:

auto eth1
iface eth1 inet dhcp
útvonal felfelé add -net 10.1.0.0 netmask 255.255.0.0 gw 10.1.45.1 dev eth1
útvonal felfelé add -net 10.3.0.0 netmask 255.255.0.0 gw 10.1.45.1 dev eth1

Ne felejtse el újraindítani a hálózati kapcsolatokat az / etc / network / interfaces fájl módosítása után:

/etc/init.d/networking újraindítás


6. Most már engedélyezheti és letilthatja a VPN-kapcsolatot a következő parancsokkal:
Bekapcsolni

Leállitás

Automatikus VPN-kapcsolat a rendszerindításkor

Ehhez szerkessze a fájlt / etc / network / interfészek

nano / etc / network / interfészek


És illessze be a következő sorokat a fájl végére:

auto ppp0
iface ppp0 inet ppp
szolgáltató vpn
pre-up ip link set eth1 up
fel route del default
up route alapértelmezett dev ppp0 hozzáadása

Ahol eth1 a hálózati eszköz interfésze, amelyen keresztül a vpn kapcsolat csatlakozik, és vpn- az / etc / ppp / peers / mappában létrehozott vpn kapcsolat neve.

If ($ válasz_számláló == 1):?> Endif; ?>

FRISSÍTÉS... Ami a Sierra-t illeti, a macOS már nem támogatja a PPTP vpn-t. Ez a válasz nem érvényes macOS Sierra kliensekre és másokra.

PPTP a PoPToP felett egyszerű

  1. apt-get install pptpd
  2. szerkessze az /etc/pptpd.conf fájlt, és állítsa be a remoteip paramétert egy olyan értékre a hálózaton, amelyet NEM szolgál ki a DHCP-kiszolgáló.
  3. szerkessze az / etc / ppp / chap-secrets fájlt, és adja hozzá a felhasználónevet és a jelszót

Például.

Vpnuser pptpd vpnpassword *

Ennyi kell a pptp telepítéséhez. Most tesztelje az OS X kliensével.

Jay _buta_evarlast_ Wren

FIGYELMEZTETÉS: A PPTP NEM BIZTONSÁGOS PROTOKOLL! Nemcsak a titkosítást sértették meg, hanem tiszta szövegben küldi el a hitelesítést, és könnyen elfogható. Becslések szerint a jelszó brute-force-hoz szükséges idő nagyjából megegyezik egyetlen DES-kulcs brutális erőltetéséhez szükséges idővel. Fontolja meg az OpenVPN vagy más VPN architektúra használatát PPTP helyett!

Qasim

A többi válasz ebben a szálban csak részleges válasz volt az én esetemben. Íme, mi működött számomra az Ubuntu 12.04.3-as verziójában

Sudo apt-get install pptpd

Adja hozzá a következőket az /etc/pptpd.conf fájlhoz: (Az IP-cím nem számít, ezek csak a ppp0 interfész IP-címei.)

Localip 10.0.0.1 remoteip 10.0.0.100-200

Adjon hozzá DNS-kiszolgálókat az / etc / ppp / pptpd-options mappához

Ms-dns 8.8.8.8 ms-dns 8.8.4.4

IP-továbbítás engedélyezése

sudo vim /etc/sysctl.conf

Törölje a sor megjegyzését

Sudo sysctl -p /etc/sysctl.conf

Módosítsa az / etc / ppp / chap-secrets VPN-felhasználót ebben a formátumban:

# A CHAP használatával történő hitelesítés titkai # kliensszerver titkos IP-címek felhasználónév pptpd szupertitkos jelszó *

Indítsa újra a PPTP-t

A pptpd szolgáltatás újraindítása

Futtassa az ifconfig-ot, és keresse meg az alapértelmezett felületet, az én esetemben az volt br0(Módosítottam, hogy a fizikai gépemen lévő virtuális gépek megoszthassák a felületet. Valószínűleg így lesz hu0)

Iptables biztonsági mentés

Iptables-save> ~ / iptables.save

Most végezze el az iptables módosításait az alapértelmezett interfész használatával, ahogy azt az ifconfig mutatja.

Egyes aktív internetfelhasználók időről időre szembesülnek a biztonságos, titkosított névtelen kapcsolat megszervezésének szükségességével, gyakran azzal, hogy az IP-címet kötelezően ki kell cserélni egy adott ország gazdagépére. A VPN nevű technológia segít egy ilyen feladat végrehajtásában. A felhasználónak csak az összes szükséges összetevőt telepítenie kell a számítógépére, és létre kell hoznia a kapcsolatot. Ezt követően a már megváltozott hálózati címmel elérhető lesz a hálózat.

A Linux kernelre épülő Ubuntu disztribúciót futtató számítógépek tulajdonosai számára a saját szerverek és VPN-kapcsolati programok fejlesztői nyújtanak szolgáltatásokat. A telepítés nem vesz igénybe sok időt, és a hálózaton is számos ingyenes vagy olcsó megoldás található a feladat elvégzésére. Ma a privát biztonságos kapcsolat megszervezésének három munkamódszerét szeretnénk érinteni az említett operációs rendszerben.

1. módszer: Astrill

Az Astrill az egyik ingyenes grafikus felhasználói felület, amely számítógépre települ, és automatikusan lecseréli a hálózati címet egy véletlenszerű vagy felhasználó által megadott címre. A fejlesztők több mint 113 szerver közül választhatnak, biztonságot és anonimitást ígérnek. A letöltés és telepítés meglehetősen egyszerű:

  1. Nyissa meg az Astrill hivatalos webhelyét, és válassza ki a Linux verziót.
  2. Kérjük, válasszon megfelelő összeállítást. Az Ubuntu egyik legújabb verziójának tulajdonosai számára a 64 bites DEB csomag tökéletes. Miután kiválasztotta, kattintson a gombra "Astrll VPN letöltése".
  3. Mentse el a fájlt egy kényelmes helyre, vagy nyissa meg közvetlenül a szabványos DEB-csomagok telepítésére szolgáló alkalmazáson keresztül.
  4. Kattintson a gombra "Telepítés".
  5. Erősítse meg a fiók hitelességét jelszóval, és várja meg az eljárás befejezését. A DEB csomagok Ubuntuhoz való hozzáadásának alternatív lehetőségeiről lásd másik cikkünket az alábbi linken.
  6. A program most hozzáadásra került a számítógépéhez. Csak elindítani kell a megfelelő ikonra kattintva a menüben.
  7. A letöltés során új fiókot kellett volna létrehoznia magának, a megnyíló Astrill ablakban adja meg adatait a bejelentkezéshez.
  8. Adja meg a kapcsolat optimális szerverét. Ha egy adott országot kell kiválasztania, használja a keresősávot.
  9. Ez a szoftver különféle eszközökkel működik, amelyek lehetővé teszik VPN-kapcsolat létrehozását az Ubuntuban. Ha nem biztos abban, hogy melyik lehetőséget válassza, hagyja meg az alapértelmezettet.
  10. Indítsa el a szervert a csúszka pozícióba mozgatásával "TOVÁBB", és menjen dolgozni a böngészőben.
  11. Figyelje meg, hogy most egy új ikon jelenik meg a tálcán. Ha rákattint, megnyílik az Astrill vezérlőmenüje. Itt nem csak a szervert módosíthatja, hanem további paramétereket is konfigurálhat.

A figyelembe vett módszer lesz a legoptimálisabb a kezdő felhasználók számára, akik még nem jöttek rá a beállítás és a munkavégzés bonyolultságára. "Terminál" operációs rendszer. Ebben a cikkben az Astrill megoldása csak példaként került bemutatásra. Az interneten sokkal több hasonló program található, amelyek stabilabb és gyorsabb szervereket biztosítanak, de gyakran fizetősek.

Ezenkívül meg kell jegyezni a népszerű szerverek időszakos munkaterhelését. Javasoljuk, hogy csatlakozzon újra más forrásokhoz, amelyek a lehető legközelebb találhatók országához. Ekkor a ping kisebb lesz, és a fájlok átvitelének és fogadásának sebessége jelentősen megnőhet.

2. módszer: Rendszereszköz

Az Ubuntu beépített VPN-kapcsolattal rendelkezik. Ehhez azonban továbbra is meg kell találnia az egyik nyilvánosan elérhető működő szervert, vagy helyet kell vásárolnia bármely kényelmes webszolgáltatáson keresztül, amely ilyen szolgáltatásokat nyújt. A teljes csatlakozási folyamat így néz ki:

  1. Kattintson a gombra a tálcán "Kapcsolat"és válassza ki az elemet "Beállítások".
  2. Ugrás a szakaszra "Háló" a bal oldali menü segítségével.
  3. Keresse meg a VPN részt, és kattintson a plusz gombra az új kapcsolat létrehozásához.
  4. Ha szolgáltatója biztosított Önnek egy fájlt, azon keresztül importálhatja a konfigurációt. Ellenkező esetben minden adatot manuálisan kell megadni.
  5. fejezetben "Azonosítás" minden kötelező mező megvan. A terepen "Gyakoriak""átjáró"írja be a megadott IP-címet, és lépjen be "További"- megkapta a felhasználónevet és a jelszót.
  6. Ezen kívül vannak további paraméterek, de ezeket csak a szerver tulajdonosának javaslatára szabad megváltoztatni.
  7. Az alábbi képen példákat láthat ingyenesen elérhető szerverekre. Természetesen gyakran instabilok, terheltek vagy lassúak, de ez a legjobb megoldás azok számára, akik nem akarnak pénzt fizetni a VPN-ért.
  8. A kapcsolat létrehozása után nincs más hátra, mint a megfelelő csúszka mozgatásával aktiválni.
  9. A hitelesítéshez a megjelenő ablakban meg kell adnia a szerverről származó jelszót.
  10. A biztonságos kapcsolatot a tálcán keresztül is kezelheti, ha a megfelelő ikonra kattint a bal egérgombbal.

A szabványos eszközt használó metódus abból a szempontból jó, hogy nem igényel további komponensek telepítését a felhasználótól, de így is szabad szervert kell találni. Ezenkívül senki sem tiltja, hogy több kapcsolatot hozzon létre, és csak a megfelelő pillanatban váltson közöttük. Ha érdekli ez a módszer, javasoljuk, hogy nézze meg közelebbről a fizetős megoldásokat. Gyakran meglehetősen jövedelmezőek, mert kis összegért nem csak egy stabil szervert, hanem technikai támogatást is kapsz különféle problémák esetén.

3. módszer: Saját szerver az OpenVPN-n keresztül

Egyes titkosított kapcsolati szolgáltatásokat nyújtó vállalatok OpenVPN technológiát használnak, ügyfeleik pedig telepítik a megfelelő szoftvert a számítógépükre a biztonságos alagút sikeres megszervezéséhez. Semmi sem akadályozza meg, hogy saját maga hozzon létre egy kiszolgálót az egyik számítógépen, és konfigurálja a kliens részt másokon, hogy ugyanazt az eredményt kapja. Természetesen a beállítási eljárás meglehetősen bonyolult és sok időt vesz igénybe, de bizonyos esetekben ez lesz a legjobb megoldás. Meghívjuk Önt, hogy olvassa el az Ubuntu szerver és kliens telepítési útmutatóját a következő hivatkozásra kattintva.

Most már ismeri a VPN használatának három lehetőségét Ubuntu PC-n. Mindegyik lehetőségnek megvannak a maga előnyei és hátrányai, és bizonyos helyzetekben optimálisak. Azt tanácsoljuk, hogy ismerkedjen meg mindegyikkel, döntse el az ilyen eszköz használatának célját, és már kövesse az utasításokat.



Tetszett a cikk? Oszd meg