Kirja "Linux in Action"

Kirja "Linux in Action" Hei Khabron asukkaat! Kirjassa David Clinton kuvaa 12 tosielämän projektia, mukaan lukien varmuuskopiointi- ja palautusjärjestelmän automatisointi, Dropbox-tyylinen henkilökohtaisen tiedostopilven perustaminen ja oman MediaWiki-palvelimen luominen. Tutustut virtualisointiin, katastrofipalautukseen, tietoturvaan, varmuuskopiointiin, DevOpsiin ja järjestelmän vianetsintään mielenkiintoisten tapaustutkimusten avulla. Jokainen luku päättyy parhaiden käytäntöjen katsaukseen, uusien termien sanastoon ja harjoituksiin.

Ote "10.1. OpenVPN-tunnelin luominen"

Olen jo puhunut paljon salauksesta tässä kirjassa. SSH ja SCP voivat suojata etäyhteyksien kautta siirrettyjä tietoja (luku 3), tiedostojen salaus voi suojata tietoja, kun ne on tallennettu palvelimelle (luku 8), ja TLS/SSL-sertifikaatit voivat suojata sivustojen ja asiakasselaimien välillä siirrettyä tietoa (luku 9). . Joskus tietosi on kuitenkin suojattava useammilla yhteyksillä. Esimerkiksi jotkut tiimisi jäsenistä työskentelevät tien päällä muodostaessaan yhteyden Wi-Fi-verkkoon julkisten yhteyspisteiden kautta. Sinun ei todellakaan pidä olettaa, että kaikki tällaiset tukiasemat ovat turvallisia, mutta työntekijäsi tarvitsevat tavan muodostaa yhteys yrityksen resursseihin – ja siinä VPN voi auttaa.

Oikein suunniteltu VPN-tunneli tarjoaa suoran yhteyden etäasiakkaiden ja palvelimen välillä tavalla, joka piilottaa tiedot, kun ne kulkevat suojaamattoman verkon yli. Mitä sitten? Olet jo nähnyt monia työkaluja, jotka voivat tehdä tämän salauksella. VPN:n todellinen arvo on, että avaamalla tunnelin voit yhdistää etäverkkoja ikään kuin ne olisivat kaikki paikallisia. Tietyssä mielessä käytät ohitusta.

Tämän laajennetun verkon avulla järjestelmänvalvojat voivat suorittaa työnsä palvelimillaan mistä tahansa. Mutta mikä vielä tärkeämpää, yritys, jonka resurssit on hajallaan useisiin paikkoihin, voi tehdä ne kaikki näkyväksi ja kaikkien niitä tarvitsevien ryhmien saataville, missä tahansa he ovatkin (Kuva 10.1).

Tunneli itsessään ei takaa turvallisuutta. Mutta yksi salausstandardeista voidaan sisällyttää verkkorakenteeseen, mikä lisää merkittävästi turvallisuustasoa. Avoimen lähdekoodin OpenVPN-paketilla luodut tunnelit käyttävät samaa TLS/SSL-salausta, josta olet jo lukenut. OpenVPN ei ole ainoa saatavilla oleva tunnelointivaihtoehto, mutta se on yksi tunnetuimmista. Sen katsotaan olevan hieman nopeampi ja turvallisempi kuin vaihtoehtoinen Layer 2 tunneliprotokolla, joka käyttää IPsec-salausta.

Haluatko kaikkien tiimisi jäsenten kommunikoivan turvallisesti toistensa kanssa ollessaan tiellä tai työskennellessäsi eri rakennuksissa? Tätä varten sinun on luotava OpenVPN-palvelin, joka sallii sovellusten jakamisen ja pääsyn palvelimen paikalliseen verkkoympäristöön. Jotta tämä toimisi, sinun tarvitsee vain ajaa kaksi virtuaalikonetta tai kaksi säilöä: toinen toimii palvelimena/isäntänä ja toinen asiakkaana. VPN:n luominen ei ole yksinkertainen prosessi, joten kannattaa luultavasti käyttää muutama minuutti kokonaiskuvan ymmärtämiseen.

Kirja "Linux in Action"

10.1.1. OpenVPN-palvelimen määritykset

Ennen kuin aloitat, annan sinulle hyödyllisiä neuvoja. Jos aiot tehdä sen itse (ja suosittelen, että teet sen), tulet todennäköisesti työskentelemään useiden pääteikkunoiden ollessa avoinna työpöydälläsi, joista jokainen on kytketty eri koneeseen. On olemassa vaara, että jossain vaiheessa syötät ikkunaan väärän komennon. Tämän välttämiseksi voit käyttää hostname-komentoa muuttamaan komentorivillä näkyvän koneen nimen sellaiseksi, joka kertoo selvästi, missä olet. Kun olet tehnyt tämän, sinun on kirjauduttava ulos palvelimelta ja kirjauduttava takaisin sisään, jotta uudet asetukset tulevat voimaan. Tältä se näyttää:

Kirja "Linux in Action"
Noudattamalla tätä lähestymistapaa ja antamalla sopivat nimet jokaiselle koneelle, jolla työskentelet, voit helposti seurata sijaintiasi.

Isäntänimen käytön jälkeen saatat kohdata ärsyttäviä Ei voida ratkaista Host OpenVPN-Server -viestejä suoritettaessa seuraavia komentoja. /etc/hosts-tiedoston päivittäminen sopivalla uudella isäntänimellä ratkaisee ongelman.

Palvelimesi valmistelu OpenVPN:ää varten

OpenVPN:n asentamiseksi palvelimellesi tarvitset kaksi pakettia: openvpn ja easy-rsa (salausavaimen luontiprosessin hallintaan). CentOS-käyttäjien tulee ensin asentaa epel-julkaisuvarasto tarvittaessa, kuten teit luvussa 2. Jotta voit testata pääsyä palvelinsovellukseen, voit asentaa myös Apache-verkkopalvelimen (apache2 Ubuntuun ja httpd CentOS:iin).

Kun määrität palvelinta, suosittelen aktivoimaan palomuurin, joka estää kaikki portit paitsi 22 (SSH) ja 1194 (OpenVPN:n oletusportti). Tämä esimerkki havainnollistaa, kuinka ufw toimisi Ubuntussa, mutta muistat varmasti edelleen CentOS-palomuuriohjelman luvusta 9:

# ufw enable
# ufw allow 22
# ufw allow 1194

Jos haluat ottaa sisäisen reitityksen käyttöön palvelimen verkkoliitäntöjen välillä, sinun on poistettava yksi rivi (net.ipv4.ip_forward = 1) /etc/sysctl.conf-tiedostosta. Tämä mahdollistaa etäasiakkaiden uudelleenohjauksen tarpeen mukaan, kun ne on yhdistetty. Saat uuden vaihtoehdon toimimaan suorittamalla sysctl -p:

# nano /etc/sysctl.conf
# sysctl -p

Palvelinympäristösi on nyt täysin määritetty, mutta vielä yksi asia on tehtävä ennen kuin olet valmis: sinun on suoritettava seuraavat vaiheet (käsittelemme ne yksityiskohtaisesti seuraavassa).

  1. Luo joukko julkisen avaimen infrastruktuurin (PKI) salausavaimia palvelimelle Easy-rsa-paketin mukana toimitettujen komentosarjojen avulla. Pohjimmiltaan OpenVPN-palvelin toimii myös omana varmenteen myöntäjänä (CA).
  2. Valmistele asiakkaalle sopivat avaimet
  3. Määritä server.conf-tiedosto palvelimelle
  4. Määritä OpenVPN-asiakas
  5. Tarkista VPN

Luodaan salausavaimia

Asioiden yksinkertaistamiseksi voit määrittää avaininfrastruktuurisi samalle koneelle, jossa OpenVPN-palvelin on käynnissä. Parhaat tietoturvakäytännöt kuitenkin suosittelevat tavallisesti erillisen CA-palvelimen käyttöä tuotantokäyttöön. Prosessi salausavainresurssien luomiseksi ja jakeluksi OpenVPN:ssä käytettäviksi on esitetty kuvassa. 10.2.

Kirja "Linux in Action"
Kun asensit OpenVPN:n, /etc/openvpn/-hakemisto luotiin automaattisesti, mutta siinä ei ole vielä mitään. Openvpn- ja easy-rsa-pakettien mukana tulee esimerkkimallitiedostoja, joita voit käyttää määritystesi perustana. Aloita sertifiointiprosessi kopioimalla easy-rsa-mallihakemisto hakemistosta /usr/share/ hakemistoon /etc/openvpn ja vaihda sitten easy-rsa/-hakemistoon:

# cp -r /usr/share/easy-rsa/ /etc/openvpn
$ cd /etc/openvpn/easy-rsa

Easy-rsa-hakemisto sisältää nyt melkoisen määrän skriptejä. Taulukossa 10.1 luettelee työkalut, joita käytät avainten luomiseen.

Kirja "Linux in Action"

Yllä olevat toiminnot vaativat pääkäyttäjän oikeudet, joten sinun on tultava pääkäyttäjäksi sudo su:n kautta.

Ensimmäinen tiedosto, jota käytät, on nimeltään vars, ja se sisältää ympäristömuuttujat, joita easy-rsa käyttää avaimia luodessaan. Sinun on muokattava tiedostoa, jotta voit käyttää omia arvojasi olemassa olevien oletusarvojen sijaan. Tältä tiedostoni näyttää (listaus 10.1).

Listaus 10.1. Tärkeimmät fragmentit tiedostosta /etc/openvpn/easy-rsa/vars

export KEY_COUNTRY="CA"
export KEY_PROVINCE="ON"
export KEY_CITY="Toronto"
export KEY_ORG="Bootstrap IT"
export KEY_EMAIL="[email protected]"
export KEY_OU="IT"

Vars-tiedoston suorittaminen välittää sen arvot shell-ympäristöön, jossa ne sisällytetään uusien avainten sisältöön. Miksei sudo-komento itsessään toimi? Koska ensimmäisessä vaiheessa muokkaamme vars-nimistä skriptiä ja käytämme sitä sitten. Sovellus tarkoittaa, että vars-tiedosto välittää arvonsa shell-ympäristöön, jossa ne sisällytetään uusien avainten sisältöön.

Muista suorittaa tiedosto uudelleen käyttämällä uutta komentotulkkia keskeneräisen prosessin viimeistelemiseksi. Kun tämä on tehty, komentosarja kehottaa sinua suorittamaan toisen skriptin, clean-all, poistamaan kaiken sisällön /etc/openvpn/easy-rsa/keys/-hakemistosta:

Kirja "Linux in Action"
Luonnollisesti seuraava askel on suorittaa clean-all-skripti, jota seuraa build-ca, joka käyttää pkitool-komentosarjaa juurivarmenteen luomiseen. Sinua pyydetään vahvistamaan varsin antamat identiteettiasetukset:

# ./clean-all
# ./build-ca
Generating a 2048 bit RSA private key

Seuraavaksi tulee build-key-server-skripti. Koska se käyttää samaa pkitool-skriptiä uuden juurivarmenteen kanssa, näet samat kysymykset vahvistamaan avainparin luomisen. Avaimet nimetään välittämiesi argumenttien perusteella, jotka ovat yleensä palvelin, kuten esimerkissä, ellet käytä useita VPN:itä tällä koneella:

# ./build-key-server server
[...]
Certificate is to be certified until Aug 15 23:52:34 2027 GMT (3650 days)
Sign the certificate? [y/n]:y
1 out of 1 certificate requests certified, commit? [y/n]y
Write out database with 1 new entries
Data Base Updated

OpenVPN käyttää Diffie-Hellman-algoritmin luomia parametreja (käyttämällä build-dh:tä) neuvottelemaan uusien yhteyksien todentamisesta. Tässä luodun tiedoston ei tarvitse olla salainen, vaan se on luotava tällä hetkellä aktiivisten RSA-avaimien build-dh-komentosarjalla. Jos luot uusia RSA-avaimia tulevaisuudessa, sinun on myös päivitettävä Diffie-Hellman-tiedosto:

# ./build-dh

Palvelinpuolen avaimesi päätyvät nyt /etc/openvpn/easy-rsa/keys/-hakemistoon, mutta OpenVPN ei tiedä tätä. Oletusarvoisesti OpenVPN etsii avaimia hakemistosta /etc/openvpn/, joten kopioi ne:

# cp /etc/openvpn/easy-rsa/keys/server* /etc/openvpn
# cp /etc/openvpn/easy-rsa/keys/dh2048.pem /etc/openvpn
# cp /etc/openvpn/easy-rsa/keys/ca.crt /etc/openvpn

Asiakkaan salausavainten valmistelu

Kuten olet jo nähnyt, TLS-salaus käyttää paria vastaavia avaimia: yhtä palvelimelle ja toista etäasiakkaalle. Tämä tarkoittaa, että tarvitset asiakasavaimet. Vanha ystävämme pkitool on juuri sitä mitä tarvitset tähän. Tässä esimerkissä, kun suoritamme ohjelman /etc/openvpn/easy-rsa/-hakemistossa, välitämme sille asiakasargumentin luodaksemme tiedostot, joiden nimi on client.crt ja client.key:

# ./pkitool client

Nämä kaksi asiakastiedostoa sekä alkuperäinen ca.crt-tiedosto, joka on edelleen keys/-hakemistossa, pitäisi nyt siirtää turvallisesti asiakkaallesi. Heidän omistus- ja käyttöoikeuksiensa vuoksi tämä ei ehkä ole niin helppoa. Yksinkertaisin tapa on kopioida lähdetiedoston sisältö (eikä mitään muuta kuin tuo sisältö) manuaalisesti tietokoneesi työpöydällä olevaan päätteeseen (valitse teksti, napsauta sitä hiiren kakkospainikkeella ja valitse valikosta Kopioi). Liitä tämä sitten uuteen tiedostoon, jolla on sama nimi, jonka luot toisessa asiakastietokoneeseesi yhdistetyssä päätteessä.

Mutta kuka tahansa voi leikata ja liimata. Ajattele sen sijaan järjestelmänvalvojan tavoin, koska sinulla ei aina ole pääsyä graafiseen käyttöliittymään, jossa leikkaus/liitä toiminnot ovat mahdollisia. Kopioi tiedostot käyttäjän kotihakemistoon (jotta scp-etätoiminto voi käyttää niitä) ja käytä sitten chown-komentoa muuttaaksesi tiedostojen omistajuus pääkäyttäjästä tavalliseksi ei-root-käyttäjäksi, jotta etä-scp-toiminto voidaan suorittaa. Varmista, että kaikki tiedostosi on asennettu ja käytettävissä. Siirrät ne asiakkaalle hieman myöhemmin:

# cp /etc/openvpn/easy-rsa/keys/client.key /home/ubuntu/
# cp /etc/openvpn/easy-rsa/keys/ca.crt /home/ubuntu/
# cp /etc/openvpn/easy-rsa/keys/client.crt /home/ubuntu/
# chown ubuntu:ubuntu /home/ubuntu/client.key
# chown ubuntu:ubuntu /home/ubuntu/client.crt
# chown ubuntu:ubuntu /home/ubuntu/ca.crt

Kun täysi joukko salausavaimia on valmiina käyttöön, sinun on kerrottava palvelimelle, kuinka haluat luoda VPN:n. Tämä tehdään käyttämällä server.conf-tiedostoa.

Vähentää näppäinpainallusten määrää

Onko liikaa kirjoitusta? Laajentaminen suluilla auttaa vähentämään nämä kuusi komentoa kahteen. Olen varma, että voit tutkia näitä kahta esimerkkiä ja ymmärtää, mitä tapahtuu. Vielä tärkeämpää on, että ymmärrät kuinka soveltaa näitä periaatteita toimiin, jotka sisältävät kymmeniä tai jopa satoja elementtejä:

# cp /etc/openvpn/easy-rsa/keys/{ca.crt,client.{key,crt}} /home/ubuntu/
# chown ubuntu:ubuntu /home/ubuntu/{ca.crt,client.{key,crt}}

Server.conf-tiedoston asetukset

Mistä tiedät, miltä server.conf-tiedoston pitäisi näyttää? Muistatko easy-rsa-hakemistomallin, jonka kopioit hakemistosta /usr/share/? Kun asensit OpenVPN:n, sinulle jäi pakattu määritysmallitiedosto, jonka voit kopioida kansioon /etc/openvpn/. Aion perustaa sen tosiasian, että malli on arkistoitu, ja esittelen sinulle hyödyllisen työkalun: zcat.

Tiedät jo tiedoston tekstisisällön tulostamisesta näytölle cat-komennolla, mutta entä jos tiedosto pakataan gzipillä? Voit aina purkaa tiedoston ja kissa tulostaa sen iloisesti, mutta se on yksi tai kaksi vaihetta enemmän kuin on tarpeen. Sen sijaan, kuten saatat arvata, voit antaa zcat-komennon ladataksesi pakkaamattoman tekstin muistiin yhdessä vaiheessa. Seuraavassa esimerkissä tekstin tulostamisen sijaan näytölle ohjataan se uuteen tiedostoon nimeltä server.conf:

# zcat 
  /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz 
  > /etc/openvpn/server.conf
$ cd /etc/openvpn

Laitetaan sivuun tiedoston mukana tuleva laaja ja hyödyllinen dokumentaatio ja katsotaan, miltä se saattaa näyttää, kun olet valmis. Huomaa, että puolipiste (;) kertoo OpenVPN:lle, ettei se lue tai suorita seuraavaa riviä (listaus 10.2).

Kirja "Linux in Action"
Käydään läpi joitakin näistä asetuksista.

  • Oletusarvoisesti OpenVPN toimii portissa 1194. Voit muuttaa tätä esimerkiksi piilottaaksesi toimintaasi edelleen tai välttääksesi ristiriidat muiden aktiivisten tunneleiden kanssa. Koska 1194 vaatii minimaalista koordinointia asiakkaiden kanssa, on parasta tehdä se tällä tavalla.
  • OpenVPN käyttää joko Transmission Control Protocol (TCP) tai User Datagram Protocol (UDP) -protokollaa tiedon lähettämiseen. TCP saattaa olla hieman hitaampi, mutta se on luotettavampi ja tunnelin molemmissa päissä toimivien sovellusten ymmärtämä todennäköisemmin.
  • Voit määrittää dev tunin, kun haluat luoda yksinkertaisemman, tehokkaamman IP-tunnelin, joka kuljettaa datasisältöä eikä mitään muuta. Jos toisaalta sinun on yhdistettävä useita verkkoliitäntöjä (ja niiden edustamia verkkoja) ja luodaan Ethernet-silta, sinun on valittava dev tap. Jos et ymmärrä, mitä tämä kaikki tarkoittaa, käytä tun-argumenttia.
  • Seuraavat neljä riviä antavat OpenVPN:lle palvelimella olevien kolmen todennustiedoston ja aiemmin luomasi dh2048-asetustiedoston nimet.
  • Palvelinrivi määrittää alueen ja aliverkon peitteen, joita käytetään IP-osoitteiden määrittämiseen asiakkaille sisäänkirjautumisen yhteydessä.
  • Valinnaisen push-parametrin "route 10.0.3.0 255.255.255.0" avulla etäasiakkaat voivat käyttää yksityisiä aliverkkoja palvelimen takana. Tämän toimiminen edellyttää myös verkon määrittämistä itse palvelimelle, jotta yksityinen aliverkko tietää OpenVPN-aliverkosta (10.8.0.0).
  • Port-share localhost 80 -linjan avulla voit ohjata portista 1194 tulevaa asiakasliikennettä paikalliseen verkkopalvelimeen, joka kuuntelee porttia 80. (Tästä on hyötyä, jos aiot käyttää verkkopalvelinta VPN:n testaamiseen.) Tämä toimii vain sitten kun tcp-protokolla on valittu.
  • Käyttäjän nobody- ja group nogroup -rivit on otettava käyttöön poistamalla puolipisteet (;). Etäasiakkaiden pakottaminen toimimaan nobody- ja nogroup-muodossa varmistaa, että palvelimen istunnot ovat etuoikeutettomia.
  • loki määrittää, että nykyiset lokimerkinnät korvaavat vanhat merkinnät aina, kun OpenVPN käynnistetään, kun taas log-append lisää uudet merkinnät olemassa olevaan lokitiedostoon. Itse openvpn.log-tiedosto kirjoitetaan /etc/openvpn/-hakemistoon.

Lisäksi konfigurointitiedostoon lisätään usein myös asiakkaiden välinen arvo, jotta useat asiakkaat voivat nähdä toisensa OpenVPN-palvelimen lisäksi. Jos olet tyytyväinen asetuksiin, voit käynnistää OpenVPN-palvelimen:

# systemctl start openvpn

OpenVPN:n ja systemd:n ​​välisen suhteen muuttuvan luonteen vuoksi palvelun käynnistäminen saattaa joskus edellyttää seuraavaa syntaksia: systemctl start openvpn@server.

Ajossa ip addr palvelimesi verkkoliitäntöjen luetteloimiseksi pitäisi nyt tulostaa linkki uuteen liitäntään nimeltä tun0. OpenVPN luo sen palvelemaan saapuvia asiakkaita:

$ ip addr
[...]
4: tun0: mtu 1500 qdisc [...]
      link/none
      inet 10.8.0.1 peer 10.8.0.2/32 scope global tun0
          valid_lft forever preferred_lft forever

Sinun on ehkä käynnistettävä palvelin uudelleen ennen kuin kaikki alkaa toimia täysin. Seuraava pysäkki on asiakastietokone.

10.1.2. OpenVPN-asiakkaan määrittäminen

Perinteisesti tunneleissa on vähintään kaksi uloskäyntiä (muuten kutsuisimme niitä luoliksi). Oikein määritetty OpenVPN palvelimella ohjaa liikennettä tunneliin ja sieltä pois yhdellä puolella. Mutta tarvitset myös ohjelmiston, joka toimii asiakaspuolella, eli tunnelin toisessa päässä.

Tässä osiossa aion keskittyä jonkin tyyppisen Linux-tietokoneen manuaaliseen määrittämiseen toimimaan OpenVPN-asiakkaana. Mutta tämä ei ole ainoa tapa, jolla tämä mahdollisuus on käytettävissä. OpenVPN tukee asiakassovelluksia, jotka voidaan asentaa ja käyttää Windows- tai macOS-käyttöjärjestelmää käyttäviin pöytätietokoneisiin ja kannettaviin tietokoneisiin sekä Android- ja iOS-älypuhelimiin ja tabletteihin. Katso lisätietoja osoitteesta openvpn.net.

OpenVPN-paketti on asennettava asiakaskoneelle sellaisena kuin se asennettiin palvelimelle, vaikka easy-rsaa ei tarvita tässä, koska käyttämäsi avaimet ovat jo olemassa. Sinun on kopioitava client.conf-mallitiedosto juuri luomaasi /etc/openvpn/-hakemistoon. Tällä kertaa tiedostoa ei pakata, joten tavallinen cp-komento tekee työn hienosti:

# apt install openvpn
# cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf 
  /etc/openvpn/

Useimmat client.conf-tiedostosi asetuksista ovat melko itsestään selviä: niiden pitäisi vastata palvelimen arvoja. Kuten seuraavasta esimerkkitiedostosta näkyy, yksilöllinen parametri on etä-192.168.1.23 1194, joka kertoo asiakkaalle palvelimen IP-osoitteen. Varmista jälleen, että tämä on palvelimesi osoite. Sinun tulee myös pakottaa asiakastietokone varmistamaan palvelinvarmenteen aitous, jotta vältytään mahdolliselta välimieshyökkäykseltä. Yksi tapa tehdä tämä on lisätä rivi remote-cert-tls-palvelin (listaus 10.3).

Kirja "Linux in Action"
Voit nyt siirtyä /etc/openvpn/-hakemistoon ja purkaa varmenneavaimet palvelimelta. Korvaa esimerkin palvelimen IP-osoite tai toimialueen nimi arvoillasi:

Kirja "Linux in Action"
Mitään jännittävää ei todennäköisesti tapahdu ennen kuin suoritat OpenVPN:n asiakkaalla. Koska sinun on välitettävä muutama argumentti, teet sen komentoriviltä. --tls-client-argumentti kertoo OpenVPN:lle, että toimit asiakkaana ja muodostat yhteyden TLS-salauksella, ja --config osoittaa määritystiedostoosi:

# openvpn --tls-client --config /etc/openvpn/client.conf

Lue komennon tulos huolellisesti varmistaaksesi, että olet liitetty oikein. Jos jokin menee pieleen ensimmäisellä kerralla, se voi johtua palvelimen ja asiakkaan asetustiedostojen asetusten yhteensopimattomuudesta tai verkkoyhteys-/palomuuriongelmasta. Tässä on joitakin vianetsintävinkkejä.

  • Lue huolellisesti asiakkaan OpenVPN-toiminnon tulos. Se sisältää usein arvokkaita neuvoja siitä, mitä ei voida tehdä ja miksi.
  • Tarkista virheilmoitukset palvelimen /etc/openvpn/-hakemistossa olevista openvpn.log- ja openvpn-status.log-tiedostoista.
  • Tarkista palvelimen ja asiakkaan järjestelmälokeista OpenVPN:ään liittyviä ja ajoitettuja viestejä. (journalctl -ce näyttää uusimmat merkinnät.)
  • Varmista, että sinulla on aktiivinen verkkoyhteys palvelimen ja asiakkaan välillä (lisätietoja luvussa 14).

Tietoja kirjoittajasta

David Clinton - Järjestelmänvalvoja, opettaja ja kirjoittaja. Hän on hallinnoinut, kirjoittanut ja luonut opetusmateriaaleja monille tärkeille teknisille aloille, mukaan lukien Linux-järjestelmät, pilvilaskenta (erityisesti AWS) ja konttiteknologiat, kuten Docker. Hän kirjoitti kirjan Learn Amazon Web Services in a Month of Lunches (Manning, 2017). Monet hänen videokoulutuskursseistaan ​​löytyvät osoitteesta Pluralsight.com, ja linkit hänen muihin kirjoihin (Linux-hallintaa ja palvelinten virtualisointia käsitteleviin kirjoihin) ovat saatavilla osoitteessa bootstrap-it.com.

» Lisätietoja kirjasta on osoitteessa kustantajan verkkosivuilla
» sisällysluettelo
» Ote

Khabrozhitelille 25% alennus kupongista - Linux
Kun kirjan paperiversio on maksettu, sähköpostiin lähetetään e-kirja.

Lähde: will.com

Lisää kommentti