installation og konfigureringen af openvpn i linux - servere

, hvad er det for et vpn?,, vpn - står for virtual private network.det giver dig mulighed for at forbinde sikkert til en privat net via internettet og arbejde, som om du var en del af dette netværk.det er baseret på en klient /server - arkitektur, og det virker på næsten alle platforme, herunder freebsd, linux, vinduer og mac os x. det giver dem mulighed for at arbejde hjemmefra, som om du var på kontoret.Virtual private networks help distant colleagues work together, much like desktop sharing., , \tInstalling Open VPN at the server, , \tOpen VPN requires lzo real time compression library and hence install it first if it is not already present., , \tThere are three ways to install Open VPN, , \ta) Using YUM, , \t,,yum install openvpn -y,,, , \tb) Installation via rpm, , \tFirst download and install lzo., , \t,,wget ,,,,ftp://ftp.pbone.net/mirror/centos.karan.org/el5/extras/testing/SRPMS/02-3.el5.kb.src.rpm,,, , \t,,rpm -ivh lzo-2.02-3.el5.kb.src.rpm,,, , \tThen download and install open vpn, , \t,,wget ,,,,ftp://ftp.pbone.net/mirror/centos.karan.org/el5/extras/testing/SRPMS/n-2.1-0.20.rc4.el5.kb.src.rpm,,, , \t,,rpm -ivh openvpn- 2.1-0.20. rc4. e15. b. src. rpm,,,,,, - anlæg via kilde,,,, at lzo, cd /bar /lokale /,, wget http://www.oberhumer.com/opensource/lzo/download/lzo-v1/lzo-1.08.tar.gz, tjære - xzvf lzo-1.08.tar.gz, cd - lzo-1.08,,. /konfigurere – præfiks = /usr,, - j4,, at installere, nu installere åbne vpn, cd /bar /lokale /,http://openvpn.net/release/openvpn-2.1_rc7.tar.gz wget, cd - openvpn-2.1_rc7,,. /konfigurere – præfiks = /usr, gør - j4,, at installere, kan vi vælge en af de anlæg, metoder, der er beskrevet ovenfor.yum - anlæg er lettest for dem, mens kilde anlæg vil give dig mere kontrol på anlægget.når anlægget (ved hjælp af yum eller rpm) er forbi, kan du se den konfiguration, og binaries på vej /bar /andel /doc /openvpn-2.1 /let rsa.,, modtaget denne mappe til /etc - fortegnelse.,, mkdir /etc /openvpn, cp - r /bar /andel /doc /openvpn-2.1/easy-rsa /etc /openvpn, er vi nødt til at give fuld tilladelse til alle manuskripter i denne mappe.,, cd /etc /openvpn /let rsa /2, chmod 777 *, skabe nøgler på serveren, er der to måder, hvorpå man kan sørge for autentificering af serveren, og klienter.først er ved at skabe en nøglen og fordeler dem til server og kunder.det er nemt, det er en risiko, og vi vil ikke have at gøre med det her.,, en anden metode er ved hjælp af public key infrastructure (pki).i denne metode, vil der være tre beviser,.,, 1) master certficate & nøgle, som er placeret i vpn - server, 2) server certifikat & nøgle, som er placeret i vpn - server, 3) brugercertifikat & nøgle, som er placeret i vpn - klient, vil vi skabe stamcertifikat nedenfor.- kun vil acceptere certifikater fra de kunder, der er underskrevet af et stamcertifikat myndighed.- og klient cert 'er er beregnet til at tilbyde dem en sikker kommunikationskanal.,, skabe stamcertifikat myndighed (ca) certifikat & nøgle, manuskripter i let rsa - mappe, anvendes til at generere nøgler.nøglerne er placeret i /etc /openvpn /nøgler.denne folder vil ikke være til stede ved misligholdelse, og derfor er vi nødt til først at manuelt skabe mappen.,, mkdir /etc /openvpn /nøgler, med henblik på at skabe et stamcertifikat, er det nødvendigt først at redigere vars konfigurationer fil.,, cd /etc /openvpn /let rsa /2, 0, vi vars,, redigere følgende værdier passer til dine krav.jeg giver test detaljer her.forlad ikke nogen af disse områder, blank som cert genereres baseret på disse værdier.endnu en modificeret, redde og op fil.,, eksport key_dir = en " /etc /openvpn /nøgler. ",, eksport key_country = en " os. ",, eksport key_province = en " ca. ",, eksport key_city = en " sanfrancisco. ",, eksport key_org = en " fort funston. kl. ",, eksport key_email = en " denne e - mail - adresse er beskyttet fra spambots.du har brug for javascript mulighed for at se på det. - ", nu vil vi begynde at skabe cert og nøgle.,,,.. /vars,,,. /rydde alt&#det vil slette alle de eksisterende registre i de centrale mappe,. /skabe ca #, vi skal bygge den. du kan bare fortsætte med at slå ind på, indtil du når inden for fælles navn.alle andre områder vil blive befolket af misligholdelse fra de angivelser, du gav i vars fil.,, - bash-3.1 #. /bygge ca, skaber en rsa 1024 bit private nøgle,..................................... ++++++,,. ++++++, at skrive ny privat nøgle til. ' ca.key. ',,, fr, du er ved at blive bedt om at træde ind i de oplysninger, der skal indgå i deres certifikat anmodning.,, hvad du er ved at komme ind på, er, hvad der kaldes et fornemt navn eller en dn.,, der er flere områder, men du kan efterlade nogle tomme, for nogle områder, der vil være en standardværdi,,, hvis du kommer. '. ', marken vil blive udfyldt, fr, landets navn (2 bogstaver) [os]:,, staten eller provinsen vietname (fulde navn) [...]:,,) navn (f. eks. by) [sanfrancisco]:,, organisation navn (f. eks. virksomhed) [fort funston. kl.,, organisatoriske enheds navn (f. eks. afsnit []:,, fælles navn (f. eks. dit navn og din server. ', s hostname) [fort funston. kl ca. server.ca, e - mail - adresse [denne e - mail - adresse er beskyttet fra spambots.du har brug for javascript mulighed for at betragte den]:,, er det vigtigt, at du giver en fælles betegnelse for denne paramaeter.her har jeg døbt som server.ca. det er bedre at følge det format, hostname.ca. nu, at master - certifikat er blevet skabt, vi skal gå frem for at skabe - certifikat.,, skabe certifikat & nøgle til server,. /bygge centrale server - server, som i næsten alle paramaters er stamcertifikat truffet af misligholdelse fra vars fil.de eneste oplysninger, som du er nødt til at give igen er det almindelige navn.her har jeg fået den som server.du kan fortsat slå ind, før du når. ' underskrive certifikatet?¶ ' område.- ¶ ' y \\ ', og tryk på enter.det næste vil bede. ', 1 ud af 1. anmodninger om certifikater, der begår?¶ '.igen type. ' y \\ ', og tryk på enter.en prøve - certifikat generation er vist nedenfor. =========================================,,,, - bash-3.1 #. /bygge nøgleserveren server, som skaber et rsa 1024 bit private nøgle, - - ++++++, ++++++).................., nye private nøgle. ' server. nøgle. ',,), du er ved at blive bedt om at træde ind i de oplysninger, der skal indgå i deres certifikat anmodning.,, hvad du er ved at komme ind på, er, hvad der kaldes et fornemt navn eller en dn.,, der er flere områder, men du kan efterlade nogle tomme, for visse områder, vil der være en misligholdelse værdi,,, hvis du kommer. '. ', marken vil blive udfyldt, fr, landets navn (2 bogstaver) [os]:, staten eller provinsen navn (fulde navn) [...]:,,) navn (f. eks. by) [sanfrancisco]:,, organisation navn (f. eks. virksomhed) [fort funston. kl.,, organisatoriske enheds navn (f. eks. afsnit []:,, fælles navn (f. eks. dit navn og din server. ', s hostname) [computer]: server, e - mail - adresse [denne e - mail - adresse er beskyttet fra spambots.du har brug for javascript mulighed for at betragte den], bedes de anføre følgende. ' ekstra. ' attributter, sendes med deres certifikat anmodning, en udfordring, kodeord []:,, en frivillig virksomhedens navn []:, ved hjælp af konfiguration af /etc /openvpn /let rsa /2.0/openssl.cnf, kontrolleres det, at anmodningen svarer til underskrift, underskrift - spørgsmålet. ' s fornemt navn er som følger: udskrives, countryname: [' os. ',, stateorprovincename: printervenlig: \\ ' ca. ',,, localityname: printervenlig: \\ ' sanfrancisco. ',, organizationname: printervenlig: \\ ' fort funston. kl. ',, commonname: printervenlig: \\ ' tjene. nøgle. ',, emailaddress: la5string: \\ ' denne e - mail - adresse er at beskytteed fra spambots.du har brug for javascript mulighed for at se på det. - og',, certifikat skal certificeres, indtil juli 1 04:00:18 2018 gmt (3650 dage), underskrive certifikatet?[j /n. y,, 1 ud af 1 anmodninger om certifikater certificeret, begået?[j /n. y, skriver database med 1 nye titler, database opdateret, et certifikat & nøgle til klient, og nu fortsætter vi til at skabe den attest, og nøglen til klient.det er præcis den samme proces, jf. ovenfor, og sørge for, at der også give et fælles navn.du kan skabe så mange nøgler, som der er kunder til serveren,.,,. /bygge centrale client1, her er jeg, som certifikatet for klient ved navn client1. giv den fælles navn og fortsæt som du gjorde i server certifikat.en prøve certifikat generation er limet nedenfor.,, - bash-3.1 #. /bygge centrale client1, skaber en rsa 1024 bit private nøgle,............ ++++++,.......................................................................... ++++++, at skrive ny privat nøgle til. ' client1. nøgle. ', fr, du er ved at om adgang til oplysninger, der skal indgå i deres certifikat anmodning.,, hvad du er ved at komme ind på, er, hvad der kaldes et fornemt navn eller en dn.,, der er flere områder, men du kan efterlade nogle tomme, for visse områder, vil der være en standardværdi,,, hvis træder du ind. '. ', marken vil blive udfyldt, fr, landets navn (2 bogstaver) [os]:,, eller province navn (fulde navn) [...]:,,) navn (f. eks. by) [sanfrancisco]:,, organisation navn (f. eks. virksomhed) [fort funston. kl.,, organisatoriske enheds navn (f. eks. afsnit []:,, fælles navn (f. eks. dit navn og din server. ', s hostname) [client1]: client1, e - mail - adresse [denne e - mail - adresse er beskyttet fra spambots.du har brug for javascript mulighed for at betragte den], bedes de anføre følgende. ' ekstra. ' attributter, sendes med deres certifikat anmodning, en udfordring, kodeord []:,, en frivillig virksomhedens navn []:, ved hjælp af konfiguration af /etc /openvpn /let rsa /2.0/openssl.cnf, kontrolleres det, at anmodningen svarer til underskrift, underskrift - spørgsmålet. ' s fornemt navn er som følger: udskrives, countryname: [' os. ',, stateorprovincename: printervenlig: \\ ' ca. ',,, localityname: printervenlig: \\ ' sanfrancisco. ',, organizationname: printervenlig: \\ ' fort funston. kl. ',, commonname: printervenlig: \\ ' dkp1. ',, emailaddress: la5string: \\ ' denne e - mail - adresse er beskyttet from spambots.du har brug for javascript mulighed for at se på det. - og',, certifikat skal certificeres, indtil juli 1 04:02:10 2018 gmt (3650 dage), underskrive certifikatet?[j /n. y,, 1 ud af 1 anmodninger om certifikater certificeret, begået?[j /n. y, skriver database med 1 nye titler, database, ajourføres, ==========================, skaber diffie - hellman parametre, næste, vi fortsætter til at generere diffie - hellman parametre.diffie - hellman (d-h) er en offentlig nøgle algoritme, der anvendes til fremstilling af et fælles hemmelig nøgle.,, manuskriptet til genreating d-h parametre. /bygge dh, ========================, - bash-3.1 #. /bygge dh, skabe dh parametre, 1024 bit lange sikkert prime, generator 2, kommer det til at tage lang tid,.. +.......... + * + * + *,,,, =========================, konfigureringen af de åbne vpn - kunde, uploade ca.crt, client1.crt og client1.key til kunden maskine.,,, at kunden og server side sammensætninger er forbi, vil vi fortsætte med at redigere den configration filer, som er den vigtigste del.,, skabe konfiguration filer til server og kunder.- konfiguration fil, stikprøve konfiguration filer vil være til rådighed i /bar /andel /doc /openvpn-2.1/sample-config-files.den server.conf er serveren konfiguration fil, og du kan kopiere det til /etc /openvpn og ændrer efter behov.,, kp /bar /andel /doc /openvpn-2.1/sample-config-files/server.conf /etc /openvpn, en stikprøve konfiguration fil, er angivet nedenfor.de områder, som de er nødt til at ændre, er dem, der er blevet forklaret med en&#mark til højre.,, =========================, -, havne - 1194, proto tcp, dev tun, ca. nøgler /ca.crt&#vej til ca.crt fil, cert nøgler /server.crt&#vej til server certifikat, nøgle nøgler /server.key&#vej til server nøglen, dh nøgler /dh1024.pem&#vej til genereret d-h parametre, mode - serveren&#gennemfører flere klientserver kapacitet, tls - tls - serveren, dhe-rsa-aes256-sha, 192.168.1.0 255.255.255.0&#her giver de private net adresse på serveren og dets maske, klient. ud ######### dir kka,,,, ######### sætte deres offentlige dns servere her, #########,,&#tryk¶ " dhcp mulighed dns 210.80.150.4. ",,&#skub. " dhcp mulighed dns 202.155.174.4. ",, skub. " rute 192.168.1.0 255.255.255.0. "&#den openvpn serveren kan skubbe ruter, dns - server ip - adresser og andre konfiguration oplysninger til kunderne.,, ifconfig pool fortsætter ipp.txt, skub. " omdirigere gateway. ",, keepalive 10 120, comp lzo, persisterer nøgle, persisterer tun, en status, server-tcp.log, verbum 3, ========================, når konfiguration er slut, skaber den fil, som indeholder ipp.txt kunden ip - adresser liste.,, cd /etc /openvpn,, kontakt ipp.txt, en stikprøve ipp.txt fil er som følger:,, - bash-3.1&#kat ipp.txt,, test1. kom. 192.168.1.4 klient,,,næste, rører ved et dossier for stammerne.,, kontakt server-tcp.log, klient konfiguration fil, når serveren og klient side sammensætninger er overstået, kan vi begynde at åbne vpn - server.,, /etc /rc.d/init.d/openvpn start



Previous:
Next Page: