, vpn, er ofte meget kritiske til at arbejde i en virksomhed.med arbejde fra hjemmet er en populær trække for mange industrier, er det nødvendigt at have adgang til virksomhed, mapper og hardware, der findes inden for lan.når uden for, at ian, en af de bedste måder at få adgang ved hjælp af et vpn.mange vpn - løsninger er dyre, og /eller udfordrende at oprette og forvalte.heldigvis for open source - /linux samfund, er der en løsning, der er let at oprette, organisere og styre.openvpn er denne løsning, og her vil du lære at oprette serveren udgangen af dette system.,,, hvad der er behov for, vil jeg sætte openvpn op på en ubuntu 11.04, ved hjælp af vigtige offentlige infrastruktur med en bro over ethernet - grænseflade.planen giver mulighed for den hurtigste vej til at få openvpn op og køre, samtidig med at der opretholdes et minimum af sikkerhed, det første skridt (uden under operativsystemet installeret), at installere den nødvendige pakker.siden jeg vil installere på ubunutu, anlægget er forholdsvis ligetil:,,, åbner en terminal vindue.,, løb, sudo kunne få installere openvpn, at installere openvpn pakke.,, type sudo kodeord og tryk enter.,, acceptere enhver afhængighed.,,, - - er der kun en pakke tilbage installere og mdash; den pakke, som gør det muligt for den at af over netværkssamarbejde.oprettelse af broen er enkelt, når man ved, hvordan.men før interface kan konfigureres til at klare over netværkssamarbejde, en samlet pakke skal være installeret.gør følgende:,,, installere den nødvendige pakke med kommando, sudo passende få installere bro utils,.,, redigere /etc /network /grænseflader fil at afspejle de nødvendige ændringer (jf. nedenfor), genoptage netværkssamarbejde med kommando, sudo /etc /init.d/networking genstarte,.,,, op /etc /network /grænseflader, dokumentation og foretage de nødvendige, der gælder for deres netværk grænseflade, der er baseret på stikprøven nedenfor:,,,,, - - iface lo inet loopback auto br0 iface br0 inet statisk adresse 192.168.100.10 netværk 192.168.100.0 netmask 255.255.255.0 udsendelse 192.168.100.255 gateway 192.168.100.1 bridge_ports eth0 bridge_fd 9 bridge_hello 2bridge_maxage 12 bridge_stp,,,,, sørg for at få broen afsnit (se ovenfor) til at matche de korrekte oplysninger om deres netværk.gem den fil og genstarte netværk.nu er det ' tid til at starte konfigureringen af de vpn - server.,, at certifikater, openvpn server er afhængig af certifikat myndighed for sikkerhed.disse certifikater skal først oprettes og anbragt i den korrekte fortegnelser.for at gøre dette, følge disse trin:,,, skabe en ny fortegnelse med kommando, sudo mkdir /etc /openvpn /let rsa /,.,, modtaget den nødvendige filer med kommando, sudo kp - r /bar /andel /doc /openvpn /eksempler /let rsa /2 /* /osv. /openvpn /let rsa /,.,, ændring af ejerskabet af nyligt kopieret fortegnelse med kommando, sudo chown - f $bruger - /etc /openvpn /let rsa /,.,, redigere fil /etc /openvpn /let rsa /vars, og ændre de variabler, der er anført nedenfor.,,, de variabler, der skal redigere:,,,,, eksport key_country = " os " eksport key_province = " ky " eksport key_city = " louisville " eksport key_org = " monkeypantz " eksport key_email = " denne e - mail - adresse er beskyttet fra spambots.du har brug for javascript mulighed for at betragte den ",,, når sagen er blevet redigeret og reddede vi ' ll køre flere ordrer skal indføres for at skabe de certifikater:,,,, cd /etc /openvpn /let rsa /,,,, kilde vars,,,,. /ren,,,,,. /bygge dh,,,,. /pkitool... initca,,,,. /pkitool - server - serveren,,,, cd - nøgler,,,, sudo openvpn... genkey - hemmelige ta. centrale,,,, sudo cp server.crt server.key ca.crt dh1024.pem ta.key /etc /openvpn /,,,, klient certifikater, kunderne skal have beviser for at bekræfte, at serveren.for at skabe disse certifikater, er følgende:,,,, cd /etc /openvpn /let rsa /,,,, kilde vars,,,,. /pkitool, hostname,,,,, så de hostname er den faktiske hostname af maskinen, der vil være tilsluttet til vpn.,,, certifikater skal udarbejdes for hver vært, der forbinder til vpn.når der er oprettet, skal de kopieres til deres kunder.de dokumenter, der skal kopieres:,,, /etc /openvpn /ca.crt, /etc /openvpn /ta.key, /etc /openvpn /let rsa /nøgler /hostname.crt (hvor hostname er hostname af kunden).,, /etc /openvpn /let rsa /nøgler /hostname.key (hvor hostname er hostname af kunden).,,, ovennævnte ved hjælp af en sikker metode, for at sikre, at de er kopieret til /etc /openvpn fortegnelse.,, konfigureringen vpn - serveren, er det tid til at få den faktiske vpn - server.det første skridt er at kopiere en stikprøve konfiguration fil at arbejde med.det er gjort med kommando, sudo kp /bar /andel /doc /openvpn /eksempler /stikprøve ud filer /server.conf.gz /etc /openvpn /,.nu slappe af, server.conf.gz, fil med kommando, sudo gzip - d /etc /openvpn /server. conf.gz,.konfigurationen muligheder for at redigere er i denne sag.åben, server.conf, op i en tekst, redaktør (med administrative privilegier) og redigere følgende muligheder:,,, lokale 192.168.100.10 dev tap0 og quot; /etc /openvpn /up.sh br0 " dun " /etc /openvpn /down.sh br0 " - broen 192.168.100.101 255.255.255.0 192.168.100.105 192.168.100.200 push " rute 192.168.100.1 255.255.255.0 " push " dhcp mulighed dns 192.168.100.201 " push " dhcp mulighed område, f.eks. kom " tls) ta.key 0journalen er hemmelige bruger ingen gruppe nogroup,,, hvis du og' er usikker på nogen af de muligheder, her.,, adressen er den ip - adressen på den bro over grænseflade.,, server bro er nødvendig i tilfælde af en bro, - - vil grænseflade.skub ud ip - adressen række 192.168.100.105-200 kunder.,, skubbe direktiver er muligheder sendt til klienter.,,,,,,, at vpn - op og ned, før de vpn - startes (eller genoptaget) et par af manuskripter, vil være nødvendigt at tilføje hanen grænseflade til broen (hvis over netværkssamarbejde er ikke anvendes de manuskripter er ikke nødvendigt). disse scripts vil blive anvendt af eksekverbar for openvpn.manuskriptet er, /etc /openvpn /up.sh og /etc /openvpn /. sh,.,,, #!/bin /sher /etc /openvpn /up.sh br = $1 dev = $2 mtu = $3 /sbin /ifconfig $dev mtu $mtu promisc op /bar /sbin /brctl addif $br $dev,,,, #!/bin /sher /etc /openvpn /down.sh br = $1 dev = $2 /bar /sbin /brctl delif $br $dev /sbin /ifconfig $dev,,,,, både de manuskripter, skal være gennemførligt, der er gjort med, chmod, kommando.,,,, sudo chmod 755 /etc /openvpn /. sh,,,, sudo chmod 755 /etc /openvpn /. sh,,,, endelig igen openvpn med kommando, sudo /etc /init.d/openvpn derefter.et vpn - server er nu klar til at acceptere forbindelser fra kunder (emnet for min næste forelæsning.), detaljer, detaljer, er der én ting, som er en skal til vpn - er, at maskinen er vært for vpn - skal være tilgængelige for verden udenfor, og mdash; hvis brugerne kommer fra verden udenfor.dette kan ske enten ved at give - - en ekstern ip - adresse, eller ved at flytte trafik fra udenfor i nat regler (hvilket kan ske på forskellige måder.det vil også være afgørende at anvende bedste praksis (især hvis serveren sikkerhed har en ekstern ip - adresse) for at forhindre uønskede trafik eller brugere fra at komme ind på serveren.