អ្នកប្រើមួយចំនួនចាប់អារម្មណ៍ក្នុងការបង្កើតបណ្តាញនិម្មិតឯកជនរវាងកុំព្យូទ័រពីរ។ ផ្តល់ការងារដោយមានជំនួយពីបច្ចេកវិទ្យា VPN (Virtual Private Network) ។ ការតភ្ជាប់ត្រូវបានអនុវត្តតាមរយៈកម្មវិធីបើកទូលាយឬបិទទ្វារនិងកម្មវិធី។ បន្ទាប់ពីបានតំឡើងនិងកំណត់រចនាសម្ព័ន្ធនៃសមាសភាគទាំងអស់រួចហើយនីតិវិធីអាចត្រូវបានចាត់ទុកថាពេញលេញនិងការតភ្ជាប់ - សុវត្ថិភាព។ លើសពីនេះទៀតយើងចង់ពិភាក្សាលម្អិតអំពីការអនុវត្តបច្ចេកវិទ្យាដែលបានពិចារណាតាមរយៈម៉ាស៊ីនកូនចិញ្ចឹម OpenVPN នៅក្នុងប្រព័ន្ធប្រតិបត្តិការដែលផ្អែកលើខឺណែលលីនុច។
ដំឡើង OpenVPN នៅលើលីនុច
ចាប់តាំងពីអ្នកប្រើភាគច្រើនប្រើប្រាស់ការបែងចែកដែលផ្អែកលើ Ubuntu នាពេលបច្ចុប្បន្នការណែនាំនឹងត្រូវបានផ្អែកលើកំណែទាំងនេះ។ ក្នុងករណីផ្សេងទៀតភាពខុសគ្នាជាមូលដ្ឋានក្នុងការតំឡើងនិងកំណត់រចនាសម្ព័ន្ធ OpenVPN អ្នកនឹងមិនកត់សម្គាល់ទេលុះត្រាតែអ្នកត្រូវធ្វើតាមវាក្យសម្ពន្ធនៃការចែកចាយដែលអ្នកអាចអានអំពីឯកសារផ្លូវការនៃប្រព័ន្ធរបស់អ្នក។ យើងផ្តល់ជូនលោកអ្នកនូវការយល់ដឹងដោយខ្លួនឯងជាមួយនឹងជំហាននៃដំណើរការទាំងមូលដោយជំហានដើម្បីយល់ដឹងលម្អិតអំពីសកម្មភាពនីមួយៗ។
សូមប្រាកដថាត្រូវចងចាំថាប្រតិបត្តិការ OpenVPN កើតឡើងតាមរយៈថ្នាំងពីរ (កុំព្យូទ័រឬម៉ាស៊ីនមេ) ដែលមានន័យថាការតំឡើងនិងការកំណត់រចនាសម្ព័ន្ធអនុវត្តចំពោះអ្នកចូលរួមទាំងអស់នៅក្នុងការតភ្ជាប់។ ការបង្រៀនបន្ទាប់របស់យើងនឹងផ្តោតលើការធ្វើការជាមួយប្រភពពីរ។
ជំហានទី 1: ដំឡើង OpenVPN
ជាការពិតអ្នកគួរតែចាប់ផ្តើមដោយបន្ថែមបណ្ណាល័យទាំងអស់ដែលចាំបាច់ទៅកុំព្យូទ័រ។ រៀបចំដើម្បីធានាថាភារកិច្ចដែលបានប្រើនឹងត្រូវបានបង្កើតឡើងនៅក្នុង OS តែមួយគត់។ "ស្ថានីយ".
- បើកម៉ឺនុយហើយបើកកុងសូល។ អ្នកក៏អាចធ្វើដូច្នេះបានដែរដោយចុចបន្សំគ្រាប់ចុច បញ្ជា (Ctrl) + ជំនួស (Alt) + T.
- ចុះឈ្មោះក្រុម
sudo apt install openvpn easy-rsa
ដើម្បីដំឡើងឃ្លាំងចាំបាច់ទាំងអស់។ បន្ទាប់ពីចូលទៅចុចលើ បញ្ចូល. - បញ្ជាក់ពាក្យសម្ងាត់សម្រាប់គណនីអ្នកប្រើជាន់ខ្ពស់។ តួអក្សរនៅលើការហៅមិនបង្ហាញនៅក្នុងប្រអប់។
- បញ្ជាក់ការបន្ថែមឯកសារថ្មីដោយជ្រើសជម្រើសដែលសមស្រប។
ទៅកាន់ជំហានបន្ទាប់តែនៅពេលការដំឡើងត្រូវបានបញ្ចប់នៅលើឧបករណ៍ទាំងពីរ។
ជំហានទី 2: បង្កើតនិងកំណត់រចនាសម្ព័ន្ធអាជ្ញាធរវិញ្ញាបនបត្រ
មជ្ឈមណ្ឌលបញ្ជាក់គឺទទួលខុសត្រូវក្នុងការផ្ទៀងផ្ទាត់កូនសោសាធារណៈនិងផ្តល់ការអ៊ិនគ្រីបយ៉ាងរឹងមាំ។ វាត្រូវបានបង្កើតឡើងនៅលើឧបករណ៍ដែលអ្នកប្រើប្រាស់ដទៃទៀតនឹងភ្ជាប់បន្ទាប់មកបើកកុងសូលតាមកុំព្យូទ័រដែលចង់បានហើយធ្វើតាមជំហានទាំងនេះ:
- ថតសម្រាប់រក្សាទុកគ្រាប់ចុចទាំងអស់ត្រូវបានបង្កើតជាមុន។ អ្នកអាចដាក់វានៅកន្លែងណាមួយប៉ុន្តែវាជាការល្អប្រសើរក្នុងការរកកន្លែងសុវត្ថិភាព។ ប្រើសម្រាប់ពាក្យបញ្ជានេះ
sudo mkdir / etc / openvpn / easy-rsa
ដែលជាកន្លែង / etc / openvpn / easy-rsa - ទីកន្លែងបង្កើតថត។ - លើសពីនេះទៀតនៅក្នុងថតនេះវាត្រូវបានទាមទារឱ្យដាក់ស្គ្រីបបន្ថែមងាយស្រួល - rsa ហើយវាត្រូវបានធ្វើរួច
sudo cp -R / usr / share / easy-rsa / etc / openvpn /
. - មជ្ឈមណ្ឌលវិញ្ញាបនប័ត្រត្រូវបានបង្កើតនៅក្នុងថតរួចរាល់។ ដំបូងចូលទៅថតនេះ។
ស៊ីឌី / etc / openvpn / easy-rsa /
. - បន្ទាប់មកបិទភ្ជាប់ពាក្យបញ្ជាខាងក្រោមទៅក្នុងវាល:
sudo -i
# ប្រភព ./vars
# .clean-all
# ./build-ca
ខណៈពេលដែលកុំព្យូទ័រម៉ាស៊ីនបម្រើអាចត្រូវបានទុកចោលតែម្នាក់ឯងនិងផ្លាស់ទីទៅឧបករណ៍អតិថិជន។
ជំហានទី 3: កំណត់រចនាសម្ព័ន្ធវិញ្ញាបនប័ត្រអតិថិជន
ការណែនាំដែលអ្នកនឹងស្គាល់ពីខាងក្រោមនឹងត្រូវធ្វើនៅលើកុំព្យូទ័រម៉ាស៊ីនភ្ញៀវនីមួយៗដើម្បីរៀបចំការតភ្ជាប់សុវត្ថិភាពដែលត្រឹមត្រូវ។
- បើកកុងសូលហើយសរសេរពាក្យបញ្ជានៅទីនោះ។
sudo cp -R / usr / share / easy-rsa / etc / openvpn /
ដើម្បីចម្លងស្គ្រីបឧបករណ៍ទាំងអស់ដែលត្រូវការ។ - ពីមុនឯកសារវិញ្ញាបនបត្រដាច់ដោយឡែកត្រូវបានបង្កើតនៅលើកុំព្យូទ័រម៉ាស៊ីនមេ។ ឥឡូវវាត្រូវចម្លងនិងដាក់ក្នុងថតដោយសមាសភាគផ្សេងទៀត។ វិធីងាយស្រួលបំផុតដើម្បីធ្វើដូច្នេះគឺតាមរយៈពាក្យបញ្ជា។
sudo scp username @ host: /etc/openvpn/easy-rsa/keys/ca.crt / etc / openvpn / easy-rsa / keys
ដែលជាកន្លែង ឈ្មោះអ្នកប្រើ @ host - អាសយដ្ឋាននៃឧបករណ៍ដែលត្រូវទាញយក។ - វានៅតែមានតែមួយគត់ដើម្បីបង្កើតកូនសោសំងាត់ផ្ទាល់ខ្លួនដើម្បីឱ្យវានឹងត្រូវបានតភ្ជាប់តាមរយៈវា។ ធ្វើដូច្នេះដោយចូលទៅថតផ្ទុកស្គ្រីប។
ស៊ីឌី / etc / openvpn / easy-rsa /
. - ដើម្បីបង្កើតឯកសារសូមប្រើពាក្យបញ្ជា:
sudo -i
# ប្រភព ./vars
# build-req Lumpicsបច្ចេកវិទ្យា ក្នុងករណីនេះឈ្មោះឯកសារដែលបានបញ្ជាក់។ កូនសោដែលបានបង្កើតត្រូវតែចាំបាច់នៅក្នុងថតតែមួយជាមួយកូនសោផ្សេងទៀត។
- វានៅតែមានតែមួយគត់ដើម្បីផ្ញើគន្លឹះចូលដំណើរការរួចរាល់ទៅឧបករណ៍ម៉ាស៊ីនមេដើម្បីបញ្ជាក់ភាពត្រឹមត្រូវនៃការតភ្ជាប់របស់វា។ នេះត្រូវបានធ្វើឡើងដោយមានជំនួយពីពាក្យបញ្ជាដូចគ្នាដែលតាមដានទាញយក។ អ្នកត្រូវបញ្ចូល
scp /etc/openvpn/easy-rsa/keys/Lumpics.csr username @ host: ~ /
ដែលជាកន្លែង ឈ្មោះអ្នកប្រើ @ host - ឈ្មោះរបស់កុំព្យូទ័រដើម្បីផ្ញើនិង Lumpics.csr - ឈ្មោះឯកសារដែលមានកូនសោ។ - នៅលើកុំព្យូទ័រម៉ាស៊ីនបម្រើ, បញ្ជាក់គន្លឹះតាមរយៈ
./sign -req ~ / Lumpics
ដែលជាកន្លែង បច្ចេកវិទ្យា - ឈ្មោះឯកសារ។ បន្ទាប់ពីនោះត្រឡប់ឯកសារវិញsudo scp username @ host: /home/Lumpics.crt / etc / openvpn / easy-rsa / keys
.
នេះជាចុងបញ្ចប់នៃការងារបឋមទាំងអស់ដែលនៅសល់គឺត្រូវនាំ OpenVPN ខ្លួនវាទៅរដ្ឋធម្មតាហើយអ្នកអាចចាប់ផ្ដើមប្រើប្រាស់ការភ្ជាប់អ៊ីនគ្រីបឯកជនជាមួយអតិថិជនមួយឬច្រើន។
ជំហានទី 4: កំណត់រចនាសម្ព័ន្ធ OpenVPN
មគ្គុទេសក៍ខាងក្រោមនឹងអនុវត្តចំពោះអតិថិជននិងម៉ាស៊ីនមេ។ យើងនឹងចែកអ្វីគ្រប់យ៉ាងទៅតាមសកម្មភាពហើយព្រមានអំពីការផ្លាស់ប្តូររបស់ម៉ាស៊ីនដូច្នេះអ្នកត្រូវតែធ្វើតាមការណែនាំ។
- ដំបូងបង្កើតឯកសារកំណត់រចនាសម្ព័ន្ធមួយនៅលើម៉ាស៊ីនបម្រើកុំព្យូទ័រដោយប្រើពាក្យបញ្ជា
zcat / usr / share / doc / open / sudo tee /etc/openvpn/server.conf
។ នៅពេលកំណត់រចនាសម្ព័ន្ធឧបករណ៍ម៉ាស៊ីនភ្ញៀវឯកសារនេះក៏នឹងត្រូវបានបង្កើតដោយឡែកពីគ្នាផងដែរ។ - អានតម្លៃស្ដង់ដារ។ ដូចដែលអ្នកបានឃើញកំពង់ផែនិងពិធីការមានលក្ខណៈដូចគ្នានឹងស្តង់ដារប៉ុន្តែមិនមានប៉ារ៉ាម៉ែត្របន្ថែមទេ។
- រត់ឯកសារកំណត់រចនាសម្ព័ន្ធដែលបានបង្កើតតាមរយៈកម្មវិធីនិពន្ធ
sudo nano /etc/openvpn/server.conf
. - យើងនឹងមិនចូលទៅក្នុងពត៌មានលំអិតពីការផ្លាស់ប្តូរតម្លៃទាំងអស់ទេពីព្រោះក្នុងករណីខ្លះវាមានលក្ខណៈបុគ្គលប៉ុន្តែបន្ទាត់ស្តង់ដារក្នុងឯកសារគួរតែមានប៉ុន្តែរូបភាពស្រដៀងគ្នានេះមើលទៅដូចនេះ:
ច្រក 1194
proto udp
comp-lzo
dev tun
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
cert /etc/openvpn/easy-rsa/2.0/keys/ca.crt
dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
topology subnet
ម៉ាស៊ីនបម្រើ 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txtបន្ទាប់ពីការផ្លាស់ប្តូរទាំងអស់ត្រូវបានបញ្ចប់សូមរក្សាទុកការកំណត់ហើយបិទឯកសារ។
- ធ្វើការជាមួយផ្នែកម៉ាស៊ីនមេត្រូវបានបញ្ចប់។ រត់ OpenVPN តាមរយៈឯកសារកំណត់រចនាសម្ព័ន្ធដែលបានបង្កើត
openvpn /etc/openvpn/server.conf
. - ឥឡូវនេះយើងនឹងចាប់ផ្តើមឧបករណ៍របស់អតិថិជន។ ដូចដែលបានបញ្ជាក់រួចមកហើយឯកសារការកំណត់ក៏ត្រូវបានបង្កើតនៅទីនេះផងដែរប៉ុន្តែពេលនេះវាមិនត្រូវបានពន្លាដូច្នេះពាក្យបញ្ជាមានទម្រង់ដូចខាងក្រោម:
sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf/etc/openvpn/client.conf
. - ដំណើរការឯកសារក្នុងវិធីដូចដែលបានបង្ហាញខាងលើហើយដាក់បន្ទាត់ខាងក្រោមនៅទីនោះ:
អតិថិជន
.
dev tun
proto udp
ពីចម្ងាយ 194.67.215.125 1194
resolv-try ដដែល
nobind
លេខកូដជាប់លាប់
តស៊ូ
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
កូនសោ /etc/openvpn/easy-rsa/keys/Sergiy.key
tls-auth ta.key 1
comp-lzo
កិរិយាស័ព្ទ 3នៅពេលការកែប្រែត្រូវបានបញ្ចប់សូមចាប់ផ្ដើម OpenVPN:
openvpn /etc/openvpn/client.conf
. - ចុះឈ្មោះក្រុម
ifconfig
ដើម្បីធ្វើឱ្យប្រាកដថាប្រព័ន្ធដំណើរការ។ ក្នុងចំណោមតម្លៃទាំងអស់ដែលបានបង្ហាញ, ត្រូវតែមានចំណុចប្រទាក់ tun0.
ដើម្បីបង្វែរចរាចរណ៍និងបើកអ៊ិនធឺណិសម្រាប់អតិថិជនទាំងអស់នៅលើកុំព្យូទ័រម៉ាស៊ីនបម្រើអ្នកនឹងត្រូវការធ្វើឱ្យពាក្យបញ្ជាដែលបានរាយខាងក្រោមមួយម្តង។
sysctl -w net.ipv4.ip_forward = 1
iptables -A INPUT -p udp - dport 1194 -j ACCEPT
iptables-I FORWARD -i tun0 -o eth0 -j ACCEPT
iptables-I FORWARD -i eth0-o tun0 -j ACCEPT
iptables -t nat-POSTROUTING -o eth0 -j MASQUERADE
នៅក្នុងអត្ថបទថ្ងៃនេះអ្នកត្រូវបានណែនាំឱ្យតំឡើងនិងកំណត់រចនាសម្ព័ន្ធ OpenVPN នៅលើម៉ាស៊ីនមេនិងភាគីអតិថិជន។ យើងណែនាំឱ្យអ្នកយកចិត្តទុកដាក់ចំពោះការជូនដំណឹងដែលបង្ហាញនៅក្នុង "ស្ថានីយ" និងពិនិត្យកូដកំហុសប្រសិនបើមាន។ សកម្មភាពស្រដៀងគ្នានេះនឹងជួយដើម្បីជៀសវាងបញ្ហាបន្ថែមទៀតជាមួយការតភ្ជាប់ពីព្រោះដំណោះស្រាយប្រតិបត្តិការនៃបញ្ហានេះរារាំងរូបរាងនៃបញ្ហាដែលជាលទ្ធផល។