Cách dễ nhất để thiết lập Ubuntu làm máy chủ VPN. Thiết lập kết nối VPN trong Linux Thiết lập phía máy chủ trên Ubuntu Linux

Bước 1

Mở dòng lệnh

Cách dễ nhất là mở terminal bằng cách nhấn đồng thời các phím Ctrl + Alt + T, nhưng bạn cũng có thể khởi chạy Terminal từ Menu chính.

Bước 2

Để cài đặt plugin OpenVPN Network Manager, hãy nhập lệnh sau vào dòng lệnh không có dấu ngoặc kép: "sudo apt-get install network-manager-openvpn-gnome". Bấm phím Enter.

Bước 3

Cài đặt plugin Trình quản lý mạng OpenVPN

Nếu cần, hãy nhập mật khẩu hệ thống của bạn và nhấn Enter lần nữa.

Bước 4

Cài đặt plugin Trình quản lý mạng OpenVPN

Nhập "Y", có nghĩa là bạn đồng ý cài đặt và nhấn Enter.

Bước 5

Tải xuống chứng chỉ

Bạn đã tạo chứng chỉ trong tài khoản cá nhân của mình; để cài đặt nó, bạn cần tải xuống chứng chỉ đó. Đi tới Dịch vụ của tôi "VPN->Dịch vụ của tôi" và nhấp vào "Máy khách VPN".

Bước 6

Tải xuống chứng chỉ

Nhấp vào biểu tượng OpenVPN để tải xuống chứng chỉ.

Bước 7

Tải xuống chứng chỉ

Khi được hỏi “Bạn có muốn lưu tệp này không?”, hãy nhấp vào “Lưu tệp”. Tệp sẽ bắt đầu tải xuống.

Bước 8

Tải xuống chứng chỉ

Vì chứng chỉ có tên dài nên để thuận tiện, trước tiên bạn có thể đổi tên nó thành tên ngắn hơn.

Bước 9

Nhập cấu hình

Bạn có thể nhập cấu hình OpenVPN bằng lệnh sau "sudo openvpn --config /home/my/Downloads/client.ovpn". Trong đó "/home/my/Downloads" là đường dẫn đến thư mục chứa chứng chỉ và client.ovpn là tên của chính chứng chỉ. Bấm phím Enter.

Bước 10

Nhập cấu hình

Nếu cần, hãy nhập mật khẩu hệ thống của bạn và nhấn Enter lần nữa. VPN đã được kết nối, bây giờ bạn có thể đóng thiết bị đầu cuối; điều này sẽ không ảnh hưởng đến hoạt động của VPN.

Bước 11

Ngắt kết nối khỏi mạng

Nếu bạn muốn tắt VPN, hãy nhập lệnh "sudo killall openvpn" trong terminal. Bấm phím Enter.

Bước 12

Ngắt kết nối khỏi mạng

Nếu cần, hãy nhập mật khẩu hệ thống của bạn và nhấn Enter lần nữa. VPN bây giờ sẽ bị vô hiệu hóa.

Bước 13

Tận dụng tất cả lợi ích của VPN

Chúc mừng! Bạn đã thiết lập được VPN trên Ubuntu! Bây giờ bạn có quyền truy cập Internet an toàn và IP mới!

Tại sao bạn nên tải xuống VPN cho Linux?

  • Bạn sẽ có được kết nối đáng tin cậy, tốc độ ổn định và truy cập vào nội dung yêu thích của mình
  • Việc cài tiện ích mở rộng trình duyệt VPN chỉ áp dụng cho các trang web, chúng không phù hợp để chơi game hay tải torrent
  • VPN cho Linux giúp cung cấp mức độ ẩn danh tối đa cho người dùng bằng cách thay thế IP thực bằng địa chỉ IP của máy chủ VPN

Thiết lập kết nối VPN trong Debian

Dưới đây là ví dụ về thiết lập kết nối VPN cho Debian Linux thông qua dòng lệnh. Nhưng nó sẽ không kém phần hữu ích đối với chủ sở hữu các bản phân phối dựa trên Debian, chẳng hạn như Ubuntu.

  1. Đầu tiên bạn sẽ cần gói pptp:
    # apt-get cài đặt pptp-linux
  2. Chỉnh sửa (hoặc tạo, nếu nó không tồn tại) tệp /etc/ppp/options.pptp. Nó phải chứa các tham số sau:
    khóa
    noauth
    nobsdcomp
    xì hơi
  3. Tiếp theo, bạn cần thêm một dòng như thế này vào tệp /etc/ppp/chap-secrets:
    “tên người dùng” PPTP “mật khẩu” *
  4. Tạo một tệp /etc/ppp/peers/XXX (XXX là tên của mạng). Viết nội dung sau vào đó:
    pty "pptp vpn.XXX.ru --nolaunchpppd"
    tên "tên người dùng"
    tên từ xa PPTP
    tập tin /etc/ppp/options.pptp
    tuyến đường mặc định
    “tên người dùng” và “mật khẩu” phải được thay thế bằng tên người dùng và mật khẩu của bạn mà không có dấu ngoặc kép, như được chỉ định trong thỏa thuận của bạn. vpn.XXX.ru - Địa chỉ máy chủ VPN - bạn có thể tìm hiểu từ nhà cung cấp của mình.
  5. Để tự động thay thế tuyến mặc định, hãy tạo tệp /etc/ppp/ip-up.d/routes-up:
    # su touch /etc/ppp/ip-up.d/routes-up
    # su chown a+x /etc/ppp/ip-up.d/routes-up

    Và nhập thông tin sau vào đó:
    #!/bin/sh
    /sbin/route del mặc định
    /sbin/route thêm dev ppp0 mặc định
    Tạo tệp /etc/ppp/ip-down.d/routes-down:
    # su touch /etc/ppp/ip-down.d/routes-down
    # su chown a+x /etc/ppp/ip-down.d/routes-down
    Và nhập thông tin sau vào đó:
    #!/bin/sh
    /sbin/route del mặc định
    /sbin/route thêm dev eth0 mặc định

  6. Bây giờ bạn có thể kết nối bằng lệnh:
    #supon XXX
    Để hiển thị thông tin chi tiết về quá trình kết nối, gõ:
    # su pon XXX debug dump logfd 2 nodetach
    Bạn có thể kiểm tra xem mình đã kết nối với VPN chưa bằng cách gõ lệnh ifconfig. Nếu đầu ra của nó chứa phần ppp0 thì bạn đã được kết nối và có thể bắt đầu làm việc với Internet. Để tắt, hãy nhấn ctrl+c hoặc gõ:
    # su poff XXX
  7. Để máy tính của bạn nhận được các tuyến đường từ máy chủ của chúng tôi, các dòng sau phải có trong tệp /etc/dhcp3/dhclient.conf:
    #
    tùy chọn rfc3442-classless-static-routes code 121 = mảng số nguyên không dấu 8;
    tùy chọn ms-classless-static-routes code 249 = mảng số nguyên không dấu 8;
    #
    yêu cầu mặt nạ mạng con, địa chỉ quảng bá, bù thời gian, bộ định tuyến, tên miền, máy chủ tên miền, tìm kiếm tên miền, tên máy chủ, máy chủ tên netbios, phạm vi netbios, giao diện-mtu, tuyến đường tĩnh , rfc3442-classless-static-tuyến, ms-classless-static-tuyến;
    #
  8. Để tự động kết nối Internet khi hệ điều hành khởi động, hãy tạo tệp /etc/init.d/XXX
    # chạm /etc/init.d/XXX
    # su chown a+x /etc/init.d/XXX
    # su ln -s /etc/init.d/XXX /etc/rc2.d/S99XXX
    Hãy viết nó ra như sau:
    #!/bin/sh
    su /usr/bin/pon XXX

Trong tất cả các lệnh, XXX là tên mạng của bạn.

Mạng ảo riêng thực sự hoặc Mạng riêng ảo (VPN) là một đường hầm được kết nối, được mã hóa giữa hai mạng kết nối hai điểm đáng tin cậy. Đây không phải là giao thức web HTTPS coi tất cả khách hàng là đáng tin cậy. Chỉ những khách hàng có khóa truy cập đặc biệt mới có thể kết nối với VPN.

Khái niệm VPN ngày nay đã trở nên rất lỏng lẻo, với sự ra đời của các mạng ảo riêng được mọi người tin cậy và sự lan rộng của HTTPS. Nhiều VPN là giải pháp thương mại với cấu hình tối thiểu để cho phép nhân viên truy cập từ xa. Nhưng không phải ai cũng tin tưởng vào những quyết định này. Mạng ảo riêng kết nối hai mạng thành một, ví dụ: mạng văn phòng và mạng gia đình của nhân viên. Cần có máy chủ VPN để máy chủ và máy khách có thể xác thực với nhau.

Việc thiết lập xác thực máy chủ và ứng dụng khách đòi hỏi nhiều công sức và do đó, các giải pháp thương mại có cài đặt tối thiểu sẽ mất đi vấn đề này. Nhưng thực tế việc cài đặt máy chủ OpenVPN không quá khó. Bạn sẽ cần hai nút trên các mạng khác nhau để tổ chức môi trường thử nghiệm, ví dụ: bạn có thể sử dụng một số máy ảo hoặc máy chủ thực. Như bạn đã hiểu, bài viết này sẽ thảo luận về việc thiết lập OpenVPN trong Ubuntu để tạo một mạng ảo riêng chính thức.

Cả hai máy đều phải cài đặt OpenVPN, đây là một chương trình khá phổ biến nên bạn có thể cài đặt nó từ kho chính thức. Chúng tôi cũng cần Easy-RSA để làm việc với các khóa bí mật. Để cài đặt chương trình trên Ubuntu, hãy sử dụng lệnh sau:

sudo apt cài đặt openvpn dễ dàng-rsa

Cả hai gói phải được cài đặt trên cả máy chủ và máy khách. Họ sẽ cần thiết để cấu hình chương trình. Giai đoạn đầu tiên của bài viết, cài đặt và cấu hình openvpn, đã hoàn tất.

Thiết lập cơ quan cấp chứng chỉ

Điều đầu tiên bạn cần làm là tạo cơ sở hạ tầng khóa công khai chính xác trên máy chủ. Chúng tôi coi máy chủ là máy mà người dùng sẽ kết nối. Có một số lợi ích khi có CA của riêng bạn, bạn sẽ có CA của riêng mình, điều này sẽ giúp việc phân phối và quản lý khóa dễ dàng hơn. Ví dụ: bạn có thể thu hồi chứng chỉ ứng dụng khách trên máy chủ. Ngoài ra, giờ đây không cần phải lưu trữ tất cả các chứng chỉ ứng dụng khách; chỉ cần cơ quan cấp chứng chỉ biết rằng chứng chỉ được ký bởi CA là đủ. Ngoài hệ thống khóa phức tạp, bạn có thể sử dụng khóa tĩnh nếu chỉ cần cấp quyền truy cập cho một số người dùng.

Xin lưu ý rằng tất cả các khóa riêng phải được giữ ở nơi an toàn. Trong OpenVPN, khóa chung được gọi là chứng chỉ và có phần mở rộng là .crt, còn khóa riêng được gọi là khóa, phần mở rộng của nó là .key.

Đầu tiên, tạo một thư mục để lưu trữ chứng chỉ Easy-RSA. Trên thực tế, việc cấu hình OpenVPN được thực hiện thủ công nên thư mục có thể được đặt ở bất cứ đâu:

sudo mkdir /etc/openvpn/easy-rsa

Sau đó sao chép tất cả các tập lệnh easy-rsa cần thiết vào thư mục này:

cd /etc/openvpn/easy-rsa/

sudo -i
# nguồn ./vars
# ./Làm sạch tất cả
# ./build-ca

Với lệnh đầu tiên, chúng ta chuyển sang bảng điều khiển với tư cách siêu người dùng, lệnh thứ hai chúng ta tải các biến môi trường từ tệp ./vars. Lệnh ./clear-all tạo thư mục khóa nếu nó không tồn tại và xóa nội dung của nó. Và lệnh cuối cùng khởi tạo cơ quan cấp chứng chỉ của chúng tôi. Bây giờ tất cả các khóa cần thiết đã xuất hiện trong thư mục .keys:

Thiết lập chứng chỉ ứng dụng khách

sudo cp -R /usr/share/easy-rsa /etc/openvpn/

Bây giờ chúng ta cần sao chép chứng chỉ, một tệp có phần mở rộng .crt, vào thư mục /etc/openvpn trên tất cả các máy khách. Ví dụ: hãy tải xuống tệp này cho khách hàng của chúng tôi bằng scp:

sudo scp user@host:/etc/openvpn/easy-rsa/keys/ca.crt /etc/openvpn/easy-rsa/keys

Bây giờ bạn mới có thể tạo khóa riêng của mình dựa trên chứng chỉ CA:

cd /etc/openvpn/easy-rsa/

sudo -i
# nguồn ./vars
# build-req Sergiy

Xin lưu ý rằng ca.crt phải nằm trong thư mục có khóa, nếu không sẽ không có gì hoạt động. Bây giờ tiện ích sẽ tạo một khóa dựa vào đó bạn có thể kết nối với máy chủ OpenVPN, nhưng bạn vẫn phải đăng nhập nó trên máy chủ. Gửi tệp .csr kết quả đến máy chủ bằng cùng một scp:

scp /etc/openvpn/easy-rsa/keys/Sergiy.csr user@host:~/

Sau đó, trên máy chủ trong thư mục /etc/openvpn/easy-rsa, bạn cần chạy lệnh ký chứng chỉ:

./sign-req ~/Sergiy

Chữ ký chứng chỉ phải được xác nhận. Sau đó chương trình sẽ báo đã được ký và thêm vào cơ sở dữ liệu. Một tệp .crt sẽ xuất hiện trong thư mục có chứng chỉ csr, tệp này cần được trả lại cho máy khách:

sudo scp user@host:/home/Sergiy.crt /etc/openvpn/easy-rsa/keys

Chỉ sau đó, máy chủ và máy khách mới có tất cả các khóa cần thiết để kết nối và thiết lập liên lạc. Vẫn còn một vài cài đặt còn lại. Nếu bạn dự định sử dụng mã hóa TLS, bạn cần tạo bộ dữ liệu Diffie-Huffman trên máy chủ, để thực hiện việc này, hãy sử dụng lệnh:

Thiết lập OpenVPN

Bây giờ hãy thiết lập máy chủ OpenVPN. Theo mặc định, không có gì trong thư mục tệp cấu hình OpenVPN. Bạn cần phải tự tạo chúng, tùy thuộc vào những gì bạn định cấu hình, máy chủ hay máy khách. Bạn có thể tìm thấy tệp cấu hình OpenVPN cần thiết tại /usr/share/doc/openvpn/examples/sample-config-files/. Trước tiên, hãy tạo một tệp cấu hình cho máy chủ:

zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf

Ở đây bạn cần cấu hình một số tham số:

Hải cảngnguyên thủy- cổng và giao thức mà chương trình sẽ hoạt động;

cổng 1194
proto udp

Tất cả các khóa đã tạo phải được ghi vào tệp cấu hình. Khóa của chúng tôi được lưu trữ tại /etc/openvpn/easy-rsa/keys:


cert /etc/openvpn/easy-rsa/keys/ca.crt
khóa /etc/openvpn/easy-rsa/keys/ca.key
dh /etc/openvpn/easy-rsa/keys/dh.pem

Chúng tôi định cấu hình phạm vi địa chỉ cho mạng ảo, máy chủ của chúng tôi sẽ có thể truy cập được thông qua địa chỉ đầu tiên - 10.8.0.1:

máy chủ 10.8.0.0 255.255.255.0

Sau khi hoàn tất cấu hình, hãy lưu các thay đổi vào một tệp, bạn có thể dán toàn bộ cấu hình này vào chính mình hoặc chỉnh sửa tệp ví dụ. Cài đặt máy chủ sẵn sàng hoạt động:

cổng 1194
proto udp
comp-lzo
giai điệu phát triển
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
cert /etc/openvpn/easy-rsa/2.0/keys/ca.crt
dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
mạng con cấu trúc liên kết
máy chủ 10.8.0.0 255.255.255.0
ifconfig-pool-kiên trì ipp.txt

sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf

Bạn có thể tạo nhiều tệp cấu hình máy khách để kết nối với các máy chủ khác nhau. Mở file cấu hình và thay đổi các thông số sau trong đó:

xa- đây là địa chỉ máy chủ OpenVPN của bạn, địa chỉ và cổng phải khớp với địa chỉ đã cấu hình trên máy chủ, ví dụ:

từ xa 194.67.215.125 1194

ca- khóa mà bạn nhận được từ cơ quan cấp chứng chỉ, chúng tôi đã định vị nó trong thư mục /etc/openvpn/.

chứng chỉ và chìa khóa- đây là các khóa công khai và bí mật của khách hàng, với sự trợ giúp này bạn sẽ kết nối với máy chủ. Như bạn nhớ, chúng tôi đã lưu chúng trong thư mục /etc/openvpn/easy-rsa/keys/.

ca /etc/openvpn/easy-rsa/keys/ca.crt

Phần còn lại của cài đặt có thể được giữ nguyên. Đây là toàn bộ tập tin cấu hình mà bạn có thể sao chép:

khách hàng
giai điệu phát triển
proto udp
từ xa 194.67.215.125 1194
độ phân giải-thử lại vô hạn
không ràng buộc
khóa liên tục
kiên trì điều chỉnh
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
khóa /etc/openvpn/easy-rsa/keys/Sergiy.key
tls-auth ta.key 1
comp-lzo
động từ 3

Lưu cài đặt, bây giờ máy khách đã sẵn sàng kết nối. Xin lưu ý rằng các tệp cấu hình phải khớp càng nhiều càng tốt; việc thiếu một số tùy chọn nhất định trong một trong các tệp có thể dẫn đến lỗi. Điều này không có nghĩa là các tệp sẽ giống hệt nhau nhưng các tham số openvpn cơ bản phải giống nhau. Tất cả những gì bạn phải làm là chạy OpenVPN trên máy này bằng tệp cấu hình này:

openvpn /etc/openvpn/client.conf

Xong, bây giờ mọi thứ đã hoạt động, nếu chạy ifconfig bạn sẽ thấy giao diện tun0 đã được thêm vào:

Bạn cũng có thể thử địa chỉ ping 10.8.0.1, đây là địa chỉ chúng tôi đã cấu hình cho máy chủ OpenVPN của mình, các gói ping sẽ được gửi bình thường. Nếu các gói không đến hoặc có thứ gì khác không hoạt động, hãy chú ý đến đầu ra của cả hai chương trình, có thể có bất kỳ lỗi hoặc cảnh báo nào, đồng thời đảm bảo rằng tường lửa máy chủ cho phép truy cập từ bên ngoài qua udp cho cổng 1194. Bạn có thể cũng khởi động máy chủ hoặc máy khách, đặt mức chi tiết trong cấu hình ở mức tối đa là động từ 9. Điều này thường giúp hiểu tại sao một cái gì đó không hoạt động. Nhưng bạn chưa thể định tuyến lưu lượng truy cập qua đường hầm. Để thực hiện việc này, bạn cần kích hoạt tính năng chuyển tiếp và thêm một số quy tắc iptables. Đầu tiên, chúng tôi cho phép chuyển gói trên máy chủ:

sysctl -w net.ipv4.ip_forward=1

Sau đó thêm các quy tắc như thế này. Chúng tôi cho phép mọi người kết nối với máy chủ của chúng tôi:

iptables -A INPUT -p udp --dport 1194 -j CHẤP NHẬN

Chúng tôi cho phép người dùng OpenVPN truy cập Internet:

iptables -I TIẾN LÊN -i tun0 -o eth0 -j CHẤP NHẬN
# iptables -I TIẾN LÊN -i eth0 -o tun0 -j CHẤP NHẬN
# iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

kết luận

Trong bài viết này, chúng tôi đã xem xét cách cài đặt và định cấu hình OpenVPN Ubuntu, cũng như cách định cấu hình openvpn để hoạt động với xác thực khóa. Việc tổ chức các mạng ảo riêng có thể rất hữu ích không chỉ trong các tổ chức mà còn để trao đổi dữ liệu giữa hai máy tính của bạn hoặc để tăng cường bảo mật mạng.

Nếu ($answer_counter == 1): ?> endif; ?>

CẬP NHẬT. Đối với Sierra, macOS không còn hỗ trợ PPTP vpn. Câu trả lời này không hợp lệ đối với macOS Sierra và các máy khách khác.

PPTP qua PoPToP dễ dàng

  1. apt-get cài đặt pptpd
  2. chỉnh sửa /etc/pptpd.conf và đặt tùy chọn remoteip thành một giá trị trên mạng KHÔNG được máy chủ DHCP của bạn phục vụ.
  3. chỉnh sửa /etc/ppp/chap-secrets và thêm tên người dùng và mật khẩu

Ví dụ.

Vpnuser pptpd vpnpassword *

Đó là tất cả những gì bạn cần để cài đặt pptp. Bây giờ hãy kiểm tra nó với máy khách OS X của bạn.

Đã trả lời bởi Jay _silly_evarlast_ Wren 06/04/2012 lúc 23:24

CẢNH BÁO: PPTP LÀ GIAO THỨC KHÔNG AN TOÀN! Mã hóa không chỉ bị vi phạm mà còn gửi xác thực của bạn dưới dạng văn bản rõ ràng và dễ dàng bị chặn. Người ta ước tính rằng lượng thời gian cần thiết để ép buộc mật khẩu gần tương đương với thời gian cần thiết để ép buộc một khóa DES. Hãy cân nhắc sử dụng OpenVPN hoặc kiến ​​trúc VPN khác thay vì PPTP!

Đã trả lời bởi Qasim 10/06/2013 lúc 04:09 chiều

Các câu trả lời khác về chủ đề này chỉ là câu trả lời một phần trong trường hợp của tôi. Đây là những gì hiệu quả với tôi trên Ubuntu 12.04.3

Sudo apt-get cài đặt pptpd

Thêm phần sau vào /etc/pptpd.conf: (Địa chỉ IP không quan trọng, đây chỉ là những địa chỉ IP cho giao diện ppp0 của bạn.)

Localip 10.0.0.1 từ xa 10.0.0.100-200

Thêm máy chủ DNS vào /etc/ppp/pptpd-options

Ms-dns 8.8.8.8 ms-dns 8.8.4.4

Kích hoạt chuyển tiếp IP

sudo vim /etc/sysctl.conf

Bỏ ghi chú dòng này

Sudo sysctl -p /etc/sysctl.conf

Chỉnh sửa /etc/ppp/chap-secrets, thêm người dùng VPN theo định dạng sau:

# Bí mật để xác thực bằng CHAP # địa chỉ IP bí mật của máy chủ khách tên người dùng pptpd supersecretpassword *

Khởi động lại PPTP

Khởi động lại dịch vụ pptpd

Chạy ifconfig và tìm giao diện mặc định của bạn, trong trường hợp của tôi là br0(Tôi đã thay đổi nó để cho phép các máy ảo trên máy vật lý của tôi chia sẻ giao diện. Có thể nó sẽ như vậy en0)

sao lưu iptables

Iptables-save > ~/iptables.save

Bây giờ hãy thực hiện các thay đổi của iptables bằng giao diện mặc định của nó như được hiển thị bởi ifconfig.

Bạn có muốn truy cập Internet an toàn và bảo mật từ điện thoại thông minh hoặc máy tính xách tay của mình khi kết nối với mạng không bảo mật qua WiFi của khách sạn hoặc quán cà phê không? Mạng riêng ảo (VPN) cho phép bạn sử dụng các mạng không bảo mật như thể bạn đang sử dụng mạng riêng. Tất cả lưu lượng truy cập của bạn trong trường hợp này đều đi qua máy chủ VPN.

Kết hợp với việc sử dụng kết nối HTTPS, các cài đặt được mô tả bên dưới sẽ cho phép bạn bảo mật thông tin cá nhân của mình, chẳng hạn như thông tin đăng nhập và mật khẩu, cũng như các giao dịch mua hàng của bạn. Hơn nữa, bạn có thể bỏ qua các hạn chế và kiểm duyệt khu vực, đồng thời ẩn vị trí của mình cũng như lưu lượng HTTP không được mã hóa khỏi mạng không bảo mật.

Bạn có thể chuyển hồ sơ từ máy tính sang điện thoại bằng cách kết nối thiết bị Android với máy tính qua USB và sao chép tệp. Bạn cũng có thể di chuyển tệp hồ sơ bằng thẻ SD bằng cách sao chép hồ sơ vào thẻ và lắp thẻ vào thiết bị Android của mình.

Khởi chạy ứng dụng OpenVPN và nhấp vào menu để nhập hồ sơ.

hợp chất

Để thiết lập kết nối, nhấp vào nút Kết nối. Bạn sẽ được hỏi liệu bạn có tin cậy ứng dụng OpenVPN hay không. Hồi đáp ĐƯỢC RỒIđể thiết lập một kết nối. Để dừng kết nối, hãy truy cập ứng dụng OpenVPN và chọn Ngắt kết nối.

Bước 13. Kiểm tra kết nối VPN

Sau khi mọi thứ đã được cài đặt và định cấu hình, hãy đảm bảo rằng mọi thứ đều hoạt động chính xác. Không thiết lập kết nối VPN, hãy mở trình duyệt của bạn và truy cập DNSLeakTest.

Trang web này sẽ trả về địa chỉ IP được Nhà cung cấp dịch vụ Internet của bạn chỉ định cho bạn. Để kiểm tra máy chủ DNS nào đang được sử dụng, hãy nhấp vào Kiểm tra mở rộng.

Bây giờ hãy thiết lập kết nối bằng ứng dụng khách VPN của bạn và làm mới trang trong trình duyệt của bạn. Địa chỉ IP bạn được cung cấp phải hoàn toàn khác. Bây giờ bạn sử dụng địa chỉ IP mới này cho mọi người trên Internet. Nhấp chuột Kiểm tra mở rộng một lần nữa để kiểm tra cài đặt DNS của bạn và đảm bảo rằng bạn hiện đang sử dụng máy chủ DNS của VPN.

Bước 14: Thu hồi chứng chỉ ứng dụng khách

Đôi khi, bạn có thể cần thu hồi chứng chỉ ứng dụng khách để ngăn quyền truy cập vào máy chủ VPN

Để thực hiện việc này, hãy chuyển đến thư mục tổ chức phát hành chứng chỉ của bạn và nhập các lệnh:

  • cd ~/openvpn-ca
  • nguồn vars
  • ./revoke-full client3

Đầu ra của lệnh này sẽ kết thúc với lỗi 23. Điều này là bình thường. Kết quả của công việc này là một tệp crl.pem sẽ được tạo trong thư mục khóa với thông tin cần thiết để thu hồi chứng chỉ.

Di chuyển tệp này vào thư mục /etc/openvpn:

  • sudo cp ~/openvpn-ca/keys/crl.pem /etc/openvpn
  • sudo nano /etc/openvpn/server.conf

Thêm dòng crl-verify vào cuối file. Máy chủ OpenVPN sẽ kiểm tra danh sách thu hồi chứng chỉ mỗi khi ai đó thực hiện kết nối với máy chủ.

/etc/openvpn/server.conf

Crl-xác minh crl.pem

Lưu và đóng tập tin.

Khởi động lại OpenVPN để hoàn tất quá trình thu hồi chứng chỉ:

  • sudo systemctl khởi động lại openvpn@server

Bây giờ máy khách sẽ không thể thiết lập kết nối đến máy chủ OpenVPN bằng chứng chỉ cũ.

Để thu hồi chứng chỉ bổ sung, hãy làm theo các bước sau:

    Tạo danh sách thu hồi chứng chỉ mới bằng lệnh source vars trong thư mục ~/openvpn-ca và thực thi lệnh revoke-full với tên máy khách.

    Sao chép danh sách thu hồi chứng chỉ mới vào thư mục /etc/openvpn, từ đó ghi đè danh sách cũ.

    Khởi động lại dịch vụ OpenVPN.

Quy trình này có thể được sử dụng để thu hồi bất kỳ chứng chỉ nào bạn đã tạo trước đó.

Phần kết luận

Chúc mừng! Giờ đây, bạn có thể truy cập Internet một cách an toàn, tất cả lưu lượng truy cập của bạn được bảo vệ khỏi bị nghe lén bởi những người kiểm duyệt và những kẻ xâm nhập.

Lặp lại các bước để định cấu hình máy khách bổ sung 6 11-13 cho mỗi thiết bị mới. Để thu hồi quyền truy cập của một khách hàng cụ thể, hãy sử dụng bước 14 .