Contacte

Cel mai simplu mod de a configura Ubuntu ca server VPN. Instalați VPN în conexiune Ubuntu Vpn ubuntu

Instrucțiuni

Verificați dacă suportul PPP există în nucleul sistemului dvs. de operare. Cel mai simplu mod de a face acest lucru este să vă uitați la valorile opțiunilor cu prefixul CONFIG_PPP din fișierul de configurare curent al nucleului. De obicei este instalat în directorul / boot și are un nume care începe cu config. Aflați numele acestui fișier folosind comanda
ls / boot
sau
ls / boot | grep conf
Imprimați liniile dorite cu cat, filtrund cu grep. De exemplu:
cat /boot/config-2.6.30-std-def-alt15 | grep PPP
Analizați liniile care conțin opțiunile CONFIG_PPP, CONFIG_PPP_ASYNC, CONFIG_PPP_SYNC_TTY. Dacă nu există simbolul # în fața lor, funcționalitatea corespunzătoare este acceptată (pentru valorile lui m - sub forma unui modul extern, pentru valorile lui y - este inclusă în nucleu).

Verificați dacă software-ul client pentru stabilirea conexiunilor VPN este instalat în sistem. Pachetul necesar are de obicei un nume care începe cu pptp. Utilizați apt-cache cu opțiunea de căutare pentru a găsi pachetul necesar în depozitele disponibile și rpm cu opțiunea -qa pentru a verifica dacă pachetul este instalat. Când lucrați într-un mediu grafic, poate avea sens să folosiți programe precum synaptic.

Instalați software-ul lipsă. Utilizați managerii de pachete corespunzători (apt-get, rpm în consolă, synaptic în mediul grafic etc.). Dacă ați instalat pachetul ppp cu module kernel pentru a accepta protocolul corespunzător, reporniți computerul.

Încercați să configurați VPN folosind scripturi de configurare, cum ar fi pptp-command sau pptpsetup. Ele sunt adesea incluse în pachetele software client VPN. Pentru ajutor cu privire la parametrii liniei de comandă a acestor utilitare, utilizați lansarea lor cu opțiunea --help. De exemplu:
pptpsetup --help
Dacă nu au fost instalate scripturi de configurare, treceți la pasul următor pentru a configura manual VPN-ul.

Creați un director / etc / ppp cu un fișier numit chap-secrets. Deschideți fișierul într-un editor de text. Adăugați o linie ca aceasta:
PAROLA SERVER LOGIN *
Valorile LOGIN și PAROLA sunt numele de utilizator și parola. Acestea trebuie să fie furnizate de furnizorul dvs. de servicii VPN. Înlocuiți SERVER cu un nume de conexiune arbitrar sau *.

Creați directorul / etc / ppp / peers. Creați un fișier în el care are același nume cu valoarea SERVER de la pasul anterior (sau un nume arbitrar dacă a fost specificat *). Editați acest fișier pentru a adăuga informații precum:
pty „server pptp --nolaunchpppd”
nume LOGIN
ipparam SERVER
remotename SERVER
Lacăt
noauth
nodeflate
nobsdcomp
Valorile LOGIN și SERVER de aici sunt aceleași ca la pasul 5. Aceasta completează configurarea VPN pe Linux.

O adevărată rețea privată virtuală (VPN) este un tunel criptat, interconectat între două rețele care conectează două puncte de încredere. Nu este protocolul web HTTPS, care este considerat de încredere de către toți clienții. Doar acei clienți cu chei de acces speciale se pot conecta la VPN.

VPN-urile au devenit foarte extinse în aceste zile odată cu apariția rețelelor private virtuale care au încredere în toată lumea și cu proliferarea HTTPS. Multe VPN-uri sunt soluții comerciale cu configurație minimă pentru a oferi acces de la distanță angajaților. Dar nu toată lumea are încredere în aceste soluții. O rețea virtuală privată conectează două rețele într-una, de exemplu, o rețea de birou și rețeaua de acasă a unui angajat. Serverul VPN este necesar pentru ca serverul și clientul să se poată autentifica unul cu celălalt.

Configurarea autentificării serverului și clientului necesită multă muncă și, prin urmare, soluțiile comerciale cu un minim de setări eșuează în acest sens. Dar într-adevăr nu este atât de greu să configurați un server OpenVPN. Veți avea nevoie de două noduri pe rețele diferite pentru a configura un mediu de testare, de exemplu, puteți utiliza mai multe mașini virtuale sau servere reale. După cum ați înțeles deja, acest articol vă va ghida prin configurarea OpenVPN în Ubuntu pentru a crea o rețea virtuală privată cu drepturi depline.

Ambele mașini trebuie să aibă instalat OpenVPN, este un program destul de popular, așa că îl puteți instala din depozitele oficiale. De asemenea, avem nevoie de Easy-RSA pentru a lucra cu chei private. Pentru a instala software-ul pe Ubuntu, utilizați următoarea comandă:

sudo apt install openvpn easy-rsa

Ambele pachete trebuie instalate atât pe server, cât și pe client. Veți avea nevoie de ele pentru a configura programul. Prima etapă a articolului, instalarea și configurarea openvpn este finalizată.

Înființarea unei autorități de certificare

Primul lucru de făcut este să creați infrastructura corectă a cheii publice pe server. Considerăm că serverul este mașina la care utilizatorii se vor conecta. Există mai multe avantaje de a avea propriul dvs. CA. Veți avea propriul dvs. CA, care ușurează distribuirea și gestionarea cheilor. De exemplu, puteți revoca certificatele client pe un server. De asemenea, acum nu mai trebuie să stocați toate certificatele client, autoritatea de certificare va trebui doar să știe că certificatul este semnat de un CA. Pe lângă un sistem de chei complex, puteți utiliza chei statice dacă trebuie să acordați acces doar câțiva utilizatori.

Vă rugăm să rețineți că toate cheile private trebuie păstrate într-un loc sigur. În OpenVPN, o cheie publică se numește certificat și are extensia .crt, iar o cheie privată se numește cheie, extensia sa este .key.

Mai întâi, creați un folder pentru a stoca certificatele Easy-RSA. De fapt, configurarea OpenVPN se face manual, astfel încât folderul poate fi plasat oriunde:

sudo mkdir / etc / openvpn / easy-rsa

Apoi copiați toate scripturile easy-rsa necesare în acest folder:

cd / etc / openvpn / easy-rsa /

sudo -i
# sursă ./vars
# ./curata tot
# ./build-ca

Cu prima comandă, trecem la consolă din partea superutilizatorului, cu a doua, încărcăm variabilele de mediu din fișierul./Vars. Comanda. / Clear-all creează folderul chei dacă nu există și șterge conținutul acestuia. Și ultima comandă va inițializa autoritatea noastră de certificare. Acum toate cheile necesare au apărut în folderul .keys:

Configurarea certificatelor client

sudo cp -R / usr / share / easy-rsa / etc / openvpn /

Acum trebuie să copiem certificatul, fișierul cu extensia .crt în folderul / etc / openvpn de pe toți clienții. De exemplu, să descarcăm acest fișier pentru clientul nostru folosind scp:

utilizator sudo scp @ gazdă: /etc/openvpn/easy-rsa/keys/ca.crt / etc / openvpn / easy-rsa / keys

Abia acum vă puteți crea propria cheie privată pe baza certificatului CA:

cd / etc / openvpn / easy-rsa /

sudo -i
# sursă ./vars
# build-req Sergiy

Vă rugăm să rețineți că ca.crt trebuie să fie în folderul chei, altfel nimic nu va funcționa. Acum utilitarul va crea o cheie, pe baza căreia vă puteți conecta la serverul OpenVPN, dar tot trebuie să o semnați pe server. Trimiteți fișierul .csr rezultat la server folosind același scp:

scp /etc/openvpn/easy-rsa/keys/Sergiy.csr utilizator @ gazdă: ~ /

Apoi, pe server, în folderul / etc / openvpn / easy-rsa, trebuie să executați comanda de semnare a certificatului:

./sign-req ~ / Sergiy

Semnătura certificatului trebuie confirmată. Apoi programul va raporta că a fost semnat și adăugat la baza de date. Fișierul .crt va apărea în folderul cu certificatul csr, care trebuie returnat înapoi la computerul client:

utilizator sudo scp @ gazdă: /home/Sergiy.crt / etc / openvpn / easy-rsa / keys

Abia după aceea serverul și clientul au toate cheile necesare pentru a se conecta și a stabili comunicarea. Au mai rămas câteva setări. Dacă intenționați să utilizați criptarea TLS, atunci trebuie să creați un set de date Diffie-Huffman pe server, pentru aceasta utilizați comanda:

Configurare OpenVPN

Acum configurați serverul OpenVPN. În mod implicit, nu există nimic în folderul fișierelor de configurare OpenVPN. Trebuie să le creați singur, în funcție de ceea ce intenționați să configurați, un server sau un client. Fișierul de configurare OpenVPN necesar poate fi găsit la / usr / share / doc / openvpn / examples / sample-config-files /. Mai întâi, să creăm un fișier de configurare pentru server:

zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf

Există câțiva parametri pe care trebuie să îi modificați aici:

portși proto- portul și protocolul utilizat de program;

portul 1194
proto udp

Toate cheile create trebuie să fie înregistrate în fișierul de configurare. Cheile noastre sunt stocate la / etc / openvpn / easy-rsa / keys:


cert /etc/openvpn/easy-rsa/keys/ca.crt
cheie /etc/openvpn/easy-rsa/keys/ca.key
dh /etc/openvpn/easy-rsa/keys/dh.pem

Configuram gama de adrese pentru reteaua virtuala, serverul nostru va fi disponibil pe primul dintre ele - 10.8.0.1:

server 10.8.0.0 255.255.255.0

După finalizarea configurației, salvați modificările în fișier, puteți fie să lipiți singur toată această configurație, fie să editați fișierul exemplu. Setări server gata de lucru:

portul 1194
proto udp
comp-lzo
dev tun
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
cert /etc/openvpn/easy-rsa/2.0/keys/ca.crt
dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
subrețea topologică
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt

sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf

Puteți crea mai multe fișiere de configurare a clientului pentru a vă conecta la diferite servere. Deschideți fișierul de configurare și modificați următorii parametri în el:

la distanta- aceasta este adresa serverului dvs. OpenVPN, adresa și portul trebuie să se potrivească cu cele configurate pe server, de exemplu:

telecomanda 194.67.215.125 1194

ca- cheia pe care ați primit-o de la autoritatea de certificare, am plasat-o în folderul / etc / openvpn /.

certificat și cheie- acestea sunt cheile publice și private ale clientului, cu ajutorul cărora vă veți conecta la server. După cum vă amintiți, le-am salvat în folderul / etc / openvpn / easy-rsa / keys /.

ca /etc/openvpn/easy-rsa/keys/ca.crt

Restul setărilor pot fi lăsate așa cum sunt. Iată fișierul de configurare complet pe care îl puteți copia:

client
dev tun
proto udp
telecomanda 194.67.215.125 1194
rezoluție-reîncercare infinit
nobind
cheie-persistență
persist-tun
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
cheie /etc/openvpn/easy-rsa/keys/Sergiy.key
tls-auth ta.key 1
comp-lzo
verbul 3

Salvați setările, clientul este acum gata să se conecteze. Vă rugăm să rețineți că fișierele de configurare trebuie să se potrivească cât mai mult posibil, absența anumitor opțiuni într-unul dintre fișiere poate duce la erori. Acest lucru nu înseamnă că fișierele vor fi identice, dar parametrii de bază ai openvpn ar trebui să fie aceiași. Trebuie doar să rulați OpenVPN pe această mașină folosind acest fișier de configurare:

openvpn /etc/openvpn/client.conf

Gata, acum totul funcționează, dacă rulați ifconfig, veți vedea că a fost adăugată interfața tun0:

De asemenea, puteți încerca să faceți ping la adresele 10.8.0.1, aceasta este adresa pe care am configurat-o pentru serverul nostru OpenVPN, pachetele ping vor fi trimise în mod normal. Dacă pachetele nu vin, sau altceva nu funcționează, fiți atenți la ieșirea ambelor programe, pot exista unele erori sau avertismente, de asemenea, asigurați-vă că firewall-ul serverului permite accesul extern prin udp pentru portul 1194. De asemenea, puteți porniți serverul sau clientul, setând nivelul de detaliu din config la maximum verbul 9. Foarte des acest lucru ajută la înțelegerea de ce ceva nu funcționează. Dar încă nu puteți direcționa traficul prin tunel. Pentru a face acest lucru, trebuie să activați redirecționarea și să adăugați câteva reguli iptables. În primul rând, permitem tranzitul pachetelor pe server:

sysctl -w net.ipv4.ip_forward = 1

Apoi adăugați reguli ca aceasta. Permitem tuturor să se conecteze la serverul nostru:

iptables -A INTRARE -p udp --dport 1194 -j ACCEPT

Permitem utilizatorilor OpenVPN să acceseze Internetul:

iptables -I FORWARD -i tun0 -o eth0 -j ACCEPT
# iptables -I FORWARD -i eth0 -o tun0 -j ACCEPT
# iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

concluzii

În acest articol, am analizat cum să instalați și să configurați OpenVPN Ubuntu, precum și cum să configurați openvpn să funcționeze cu autentificarea cheii. Organizarea rețelelor virtuale private poate fi foarte utilă nu numai în organizații, ci și, să zicem, pentru schimbul de date între două dintre computerele dvs. sau pentru creșterea securității rețelei.

În cele mai recente versiuni de ubuntu, este posibil să configurați o conexiune VPN folosind o interfață grafică. Luați în considerare configurarea unui VPN.

Avem nevoie de 2 pachete. Acestea sunt pachetele pptp-linux și network-manager-pptp. Le puteți descărca folosind link-urile:

Amintiți-vă, trebuie să descărcați pachete pentru arhitectura dvs. (32 sau 64 de biți).

După descărcare, instalați pachetele în ordinea corespunzătoare. În primul rând, punem pptp-linux, după network-manager-pptp.

După instalare network-manager-pptp repornim sistemul.

După repornire, găsim în colțul din dreapta sus pictograma reprezentând două monitoare, și facem clic pe ea cu butonul stâng al mouse-ului.

Găsiți puntk „Configurați VPN...”și faceți clic pe el.

După aceea, va apărea o altă fereastră.

Într-o fereastră nouă, specificați numele conexiunii și adresa serverului vpn. În cazul meu, numele este "Aist", iar adresa serverului (gateway-ul) este server.avtograd.ru

(click pe poza pentru marire)

După ce datele sunt introduse, treceți prin file "Autentificare", Compresie și criptare etc. si completati datele. Nu ați făcut încă clic pe butonul „Următorul”.

În ceea ce mă privește personal, nu am schimbat nimic în aceste file și am lăsat totul așa cum este. Ce să schimbați și ce nu depinde de furnizorul dvs.

După ce au fost făcute toate setările, faceți clic "Mai departe".

Apare o altă fereastră.

Apasa butonul aplica... Configurarea parametrilor conexiunii VPN este acum finalizată.

Acum ne conectăm la internet. Faceți clic stânga din nou pe aceeași pictogramă cu dublu monitor și selectați conexiunea pe care ați creat-o. In cazul meu este "Aist".

În fereastra care apare, introduceți numele de utilizator și parola pentru a vă conecta la rețea și faceți clic "BINE".

Totul este gata. Conexiune la internet stabilă =).

Material special pregătit pentru myubuntu.ru.

Configurare VPN pe Ubuntu

Nu m-am gândit să scriu acest articol, dar din moment ce în Ubuntu 8.04, Network Manager nu se făcea așa în mod normal atunci când lucram într-o rețea cu adrese IP statice, voi descrie în continuare modul în care îmi configurez manual conexiunea VPN.

Configurarea cu Network Manager "a

Oricare ar fi fost, dar totuși descrieți setarea vpn folosind network-manager „a. Această setare este destul de potrivită pentru cei care folosesc obținerea automată a unei adrese IP folosind DHCP în conexiunea lor la rețea.
1. Instalați cele două pachete de care avem nevoie:

Deoarece aceste pachete nu se află în mod implicit pe discul ubuntu, iar vpn-ul trebuie deseori configurat pe o mașină care nu mai are altă conexiune la Internet, vă sfătuiesc să vă stocați în avans cu aceste pachete din depozitul oficial. Pentru a face acest lucru, mergeți pe site-ul http://packages.ubuntu.com/, acolo căutăm aceste două pachete, le descarcăm și apoi le instalăm pe mașina de care avem nevoie.
2. Dacă elementul „Conexiuni VPN” nu apare în aplicația Network Manager sau nu se va deschide, atunci trebuie să vă reconectați sau chiar mai bine - reporniți.
3. Apăsați butonul stâng al mouse-ului (butonul din dreapta afișează un alt meniu) pe pictograma Network Manager "și în meniul derulant selectați" VPN connections "-" Configure VPN ". Adăugați o nouă conexiune și setați toate opțiunile necesare pentru aceasta legatura...
4. După aceea, conexiunea dvs. ar trebui să apară în meniul „Conexiuni VPN”, dacă brusc nu a apărut - reconectați-vă sau reporniți (pai, ce pot face, atât de mult, încă, acest brut manager de rețea :() .
5. Toată lumea se poate conecta acum la conexiunea VPN pe care ați creat-o (precum și să se deconecteze selectând elementul de meniu din Managerul de rețea „e).

Setare manuală

În continuare, descriu setarea pentru conexiunea mea, setarea dvs. ar trebui să difere în ceea ce privește datele de intrare și poate diferi și în parametrii de intrare.
1. Instalați pachetul pptp-linux:

Așa cum am descris mai sus în secțiunea de instalare, folosind network-manager „și, vpn trebuie deseori configurat pe o mașină care nu mai are altă conexiune la internet, așa că vă sfătuiesc să vă stocați acest pachet în avans din depozitul oficial http: //packages.ubuntu.com /.
2. Editarea fișierului opțiuni.pptp:

nano /etc/ppp/options.pptp



Lacăt
noauth
nobsdcomp
nodeflate
persista

Nu voi descrie fiecare dintre parametri, voi descrie doar câțiva:
persista- acest parametru încearcă să redeschidă conexiunea atunci când este închisă;
nodeflate- nu utilizați compresia dezumflată (deși se spune că funcționează mai repede cu ea, nu știu - nu am testat-o).
De asemenea, dacă conexiunea dvs. utilizează criptare, adăugați una dintre linii, în funcție de tipul de criptare - necesită-mschap-v2, necesită-mppe-40, necesită-mppe-128, necesită-mppe.
3. Creați un fișier de conexiune / etc / ppp / peers / vpn(titlu vpnîl puteți înlocui cu oricare altul, dar dacă îl înlocuiți, nu uitați să îl schimbați în continuare în acest articol)

nano / etc / ppp / peers / vpn


Inserăm acolo următoarele rânduri:

maxfail 0
lcp-echo-interval 60
lcp-echo-failure 4
ruta implicită
pty „pptp vpn.ava.net.ua --nolaunchpppd”
nume sukochev
nume la distanță PPTP
+ cap
fișierul /etc/ppp/options.pptp
ipparam vpn

Atenţie!!! Asigurați-vă că înlocuiți următoarele opțiuni cu ale dvs.:
In loc de vpn.ava.net.ua introduceți adresa serverului dvs. vpn (puteți folosi IP-ul serverului). In loc de sukocev introduceți datele de conectare pentru conexiune.
Voi descrie câțiva parametri:
maxfail 0- încercați întotdeauna să vă conectați dacă nu există conexiune;
lcp-echo-interval- intervalul de timp după care este interogat partea la distanță;
lcp-echo-eşec- numarul de solicitari fara raspuns din partea la distanta, dupa care sistemul considera ca am fost deconectati;
ruta implicită- setați ruta implicită;
+ cap- tipul de autentificare. Pe lângă + cap, tipul + pap.
fişier- citiți setări suplimentare din fișierul specificat.
De asemenea, puteți adăuga următorii parametri dacă este necesar:
dezumflare 15,15- utilizați compresia deflate (nu ar trebui să existe un parametru nodeflate în fișierul options.pptp);
mtu- dimensiunea maximă a pachetului transmis (acest parametru se modifică de obicei atunci când conexiunea este adesea deconectată sau unele site-uri nu se deschid);
mru- dimensiunea maximă a pachetului primit.
4. Editarea fișierului / etc / ppp / cap-secrete(dacă tipul de autentificare este PAP, atunci / etc / ppp / pap-secrete, respectiv)

nano / etc / ppp / chap-secrets


Inserăm o linie acolo, cum ar fi:

parola PPTP sukochev *

Atenţie!!! A inlocui sukocev la numele dvs. de utilizator și parola la parola dvs. pentru a vă conecta.
5. Dacă este necesar, scrieți în fișier / etc / rețea / interfețe traseele necesare. De exemplu, rutele mele sunt înregistrate astfel încât, atunci când conexiunea vpn este activată, să pot folosi rețeaua locală locală. Iată un exemplu de traseele mele (cele care încep cu traseul sus), ele vor diferi în mod natural pentru tine:

auto eth1
iface eth1 inet dhcp
up route add -net 10.1.0.0 netmask 255.255.0.0 gw 10.1.45.1 dev eth1
up route add -net 10.3.0.0 netmask 255.255.0.0 gw 10.1.45.1 dev eth1

Nu uitați să reporniți conexiunile la rețea după ce ați schimbat fișierul / etc / network / interfețe:

/etc/init.d/networking restart


6. Acum puteți activa și dezactiva conexiunea VPN utilizând următoarele comenzi:
Pornire

Închide

Conexiune VPN automată la pornirea sistemului

Pentru a face acest lucru, editați fișierul / etc / rețea / interfețe

nano / etc / rețea / interfețe


Și introduceți următoarele rânduri la sfârșitul fișierului:

auto ppp0
iface ppp0 inet ppp
furnizor VPN
linkul ip pre-up setați eth1
up route del default
up route add default dev ppp0

Unde et1 este interfața dispozitivului de rețea prin care este conectată conexiunea vpn și vpn- numele conexiunii vpn pe care ați creat-o în folderul / etc / ppp / peers /.

Dacă ($ answer_counter == 1):?> Endif; ?>

ACTUALIZAȚI... În ceea ce privește Sierra, macOS nu mai acceptă PPTP vpn. Acest răspuns nu este valabil pentru clienții macOS Sierra și alții.

PPTP peste PoPToP ușor

  1. apt-get install pptpd
  2. editați /etc/pptpd.conf și setați parametrul remoteip la o valoare din rețeaua dvs. care NU este deservită de serverul dvs. DHCP.
  3. editați / etc / ppp / chap-secrets și adăugați numele de utilizator și parola

de exemplu.

Vpnuser pptpd vpnpassword *

Atât este nevoie pentru a instala pptp. Acum testați-l cu clientul dvs. OS X.

Jay _silly_evarlast_ Wren

AVERTISMENT: PPTP ESTE UN PROTOCOL INSIGUR! Nu numai că criptarea a fost încălcată, dar vă trimite autentificarea în text clar și este ușor de interceptat. S-a estimat că timpul necesar pentru forțarea brută a parolei este aproximativ echivalent cu timpul necesar pentru forțarea brută a unei singure chei DES. Luați în considerare utilizarea OpenVPN sau altă arhitectură VPN în loc de PPTP!

Qasim

Celelalte răspunsuri de pe acest thread au fost doar răspunsuri parțiale în cazul meu. Iată ce a funcționat pentru mine pe Ubuntu 12.04.3

Sudo apt-get install pptpd

Adăugați următoarele în /etc/pptpd.conf: (Adresa IP nu contează, acestea sunt doar adresele IP pentru interfața dvs. ppp0.)

Localip 10.0.0.1 remoteip 10.0.0.100-200

Adăugați servere DNS la / etc / ppp / pptpd-options

Ms-dns 8.8.8.8 ms-dns 8.8.4.4

Activați redirecționarea IP

sudo vim /etc/sysctl.conf

Decomentați această linie

Sudo sysctl -p /etc/sysctl.conf

Modificați / etc / ppp / chap-secrets adăugați utilizator VPN în acest format:

# Secrete pentru autentificare folosind CHAP # adrese IP secrete ale serverului client nume de utilizator pptpd supersecretparola *

Reporniți PPTP

Reporniți serviciul pptpd

Rulați ifconfig și găsiți interfața implicită, în cazul meu a fost br0(L-am schimbat pentru a permite mașinilor virtuale de pe mașina mea fizică să partajeze interfața. Probabil va fi en0)

Copiere de rezervă Iptables

Iptables-save> ~ / iptables.save

Acum, faceți modificările la iptables folosind interfața lor implicită, așa cum se arată în ifconfig.

Din când în când, unii utilizatori activi de Internet se confruntă cu nevoia de a organiza o conexiune anonimă criptată securizată, adesea cu înlocuirea obligatorie a adresei IP cu o gazdă a unei anumite țări. O tehnologie numită VPN ajută la implementarea unei astfel de sarcini. Utilizatorului i se cere doar să instaleze toate componentele necesare pe PC și să facă conexiunea. După aceea, va fi disponibil accesul la rețea cu adresa de rețea deja modificată.

Dezvoltatorii propriilor servere și programe de conexiune VPN oferă servicii pentru proprietarii de computere care rulează distribuția Ubuntu bazată pe nucleul Linux. Instalarea nu necesită mult timp și există, de asemenea, un număr mare de soluții gratuite sau ieftine în rețea pentru a îndeplini sarcina. Astăzi am dori să abordăm trei metode de lucru de organizare a unei conexiuni private securizate în sistemul de operare menționat.

Metoda 1: Astrill

Astrill este unul dintre programele GUI gratuite care se instalează pe un computer și înlocuiește automat adresa de rețea cu una aleatoare sau specificată de utilizator. Dezvoltatorii promit o gamă de peste 113 servere, securitate și anonimat. Procedura de descărcare și instalare este destul de simplă:

  1. Accesați site-ul oficial Astrill și selectați versiunea Linux.
  2. Vă rugăm să selectați un ansamblu potrivit. Pentru proprietarii uneia dintre cele mai recente versiuni de Ubuntu, pachetul DEB pe 64 de biți este perfect. Odată selectat, faceți clic pe „Descărcați Astrll VPN”.
  3. Salvați fișierul într-o locație convenabilă sau deschideți-l direct prin aplicația standard pentru instalarea pachetelor DEB.
  4. Faceți clic pe butonul "Instalare".
  5. Confirmați autenticitatea contului cu o parolă și așteptați finalizarea procedurii. Pentru opțiuni alternative pentru adăugarea pachetelor DEB la Ubuntu, consultați celălalt articol al nostru la linkul de mai jos.
  6. Programul a fost acum adăugat pe computer. Rămâne doar să-l lansăm făcând clic pe pictograma corespunzătoare din meniu.
  7. În timpul descărcării, ar fi trebuit să-ți creezi un cont nou, în fereastra Astrill care se deschide, introduceți datele pentru a vă conecta.
  8. Specificați serverul optim pentru conexiune. Dacă trebuie să selectați o anumită țară, utilizați bara de căutare.
  9. Acest software poate funcționa cu diverse instrumente care vă permit să stabiliți o conexiune VPN în Ubuntu. Dacă nu sunteți sigur ce opțiune să alegeți, lăsați opțiunea implicită.
  10. Porniți serverul deplasând cursorul în poziție "PE"și mergeți la lucru în browser.
  11. Observați că acum există o pictogramă nouă pe bara de activități. Făcând clic pe el, se deschide meniul de control Astrill. Aici puteți nu numai să schimbați serverul, ci și să configurați parametri suplimentari.

Metoda luată în considerare va fi cea mai optimă pentru utilizatorii începători care încă nu și-au dat seama de complexitatea instalării și a lucrului în "Terminal" sistem de operare. În scopul acestui articol, soluția lui Astrill a fost prezentată doar ca exemplu. Pe Internet, puteți găsi mult mai multe programe similare care oferă servere mai stabile și mai rapide, dar sunt adesea plătite.

În plus, trebuie remarcat volumul de lucru periodic al serverelor populare. Vă recomandăm să vă reconectați la alte surse care se află cât mai aproape de țara dvs. Atunci ping-ul va fi mai mic, iar viteza de transfer și de primire a fișierelor poate crește semnificativ.

Metoda 2: Instrumentul de sistem

Ubuntu are conectivitate VPN încorporată. Cu toate acestea, pentru a face acest lucru, trebuie să găsiți unul dintre serverele de lucru disponibile public sau să cumpărați spațiu prin orice serviciu web convenabil care oferă astfel de servicii. Întreaga procedură de conectare arată astfel:

  1. Faceți clic pe butonul din bara de activități "Conexiune"și selectați elementul „Setări”.
  2. Mutați la secțiune "Reţea" folosind meniul din stânga.
  3. Găsiți secțiunea VPN și faceți clic pe butonul plus pentru a continua la crearea unei noi conexiuni.
  4. Dacă furnizorul dvs. de servicii v-a furnizat un fișier, puteți importa configurația prin intermediul acestuia. În caz contrar, toate datele vor trebui introduse manual.
  5. În capitolul "Identificare" toate câmpurile obligatorii sunt prezente. În câmp "General""Poarta de acces" introduceți adresa IP furnizată și în "Adiţional"- a primit numele de utilizator și parola.
  6. În plus, există parametri suplimentari, dar aceștia ar trebui modificați numai la recomandarea proprietarului serverului.
  7. În imaginea de mai jos puteți vedea exemple de servere gratuite care sunt disponibile gratuit. Desigur, acestea sunt adesea instabile, încărcate sau lente, dar aceasta este cea mai bună opțiune pentru cei care nu vor să plătească bani pentru un VPN.
  8. După crearea unei conexiuni, tot ce rămâne este să o activați prin mișcarea glisorului corespunzător.
  9. Pentru autentificare, trebuie să introduceți parola de la server în fereastra care apare.
  10. De asemenea, puteți gestiona conexiunea securizată prin bara de activități făcând clic pe pictograma corespunzătoare cu butonul stâng al mouse-ului.

Metoda care utilizează un instrument standard este bună prin faptul că nu necesită ca utilizatorul să instaleze componente suplimentare, dar tot trebuie să găsiți un server gratuit. În plus, nimeni nu vă interzice să creați mai multe conexiuni și să comutați între ele doar la momentul potrivit. Dacă ești interesat de această metodă, te sfătuim să arunci o privire mai atentă la soluțiile plătite. Ele sunt adesea destul de profitabile, deoarece pentru o sumă mică veți primi nu doar un server stabil, ci și suport tehnic în cazul diverselor probleme.

Metoda 3: Server propriu prin OpenVPN

Unele companii care furnizează servicii de conexiune criptată folosesc tehnologia OpenVPN, iar clienții lor instalează software-ul corespunzător pe computerul lor pentru a organiza cu succes un tunel securizat. Nimic nu vă împiedică să creați singur un server pe un PC și să configurați partea client pe altele pentru a obține același rezultat. Desigur, procedura de configurare este destul de complicată și durează mult timp, dar în unele cazuri va fi cea mai bună soluție. Vă invităm să citiți Ghidul de instalare a serverului și clientului Ubuntu făcând clic pe următorul link.

Acum sunteți familiarizat cu trei opțiuni pentru utilizarea unui VPN pe un computer Ubuntu. Fiecare opțiune are propriile avantaje și dezavantaje și va fi optimă în unele situații. Vă sfătuim să vă familiarizați cu toate acestea, să decideți cu privire la scopul utilizării unui astfel de instrument și să continuați deja să urmați instrucțiunile.



Ți-a plăcut articolul? Împărtășește-l