Buch "Linux an Aktioun"

Buch "Linux an Aktioun" Moien, Khabro Awunner! Am Buch beschreift den David Clinton 12 real-life Projeten, dorënner d'Automatiséierung vun Ärem Backup- an Erhuelungssystem, d'Opstellung vun enger Dropbox-Stil perséinlecher Dateiwolk, an d'Erstelle vun Ärem eegene MediaWiki Server. Dir entdeckt Virtualiséierung, Katastropherhuelung, Sécherheet, Backup, DevOps, a Systemfehlerbehandlung duerch interessant Fallstudien. All Kapitel endet mat enger Iwwerpréiwung vu beschten Praktiken, engem Glossaire vun neie Begrëffer an Übungen.

Auszuch "10.1. Erstellt en OpenVPN Tunnel"

Ech hu scho vill iwwer Verschlësselung an dësem Buch geschwat. SSH an SCP kënnen Daten schützen, déi iwwer Fernverbindunge transferéiert ginn (Kapitel 3), Dateieverschlësselung kann Daten schützen wärend se um Server gespäichert sinn (Kapitel 8), an TLS / SSL Zertifikater kënnen Daten schützen, déi tëscht Siten a Clientbrowser transferéiert ginn (Kapitel 9) . Awer heiansdo mussen Är Donnéeën iwwer eng méi breet Palette vu Verbindunge geschützt ginn. Zum Beispill, vläicht e puer vun Ären Teammemberen schaffen op der Strooss wärend Dir mat Wi-Fi iwwer ëffentlech Hotspots verbënnt. Dir sollt definitiv net unhuelen datt all sou Zougangspunkte sécher sinn, awer Är Leit brauche e Wee fir mat Firmeressourcen ze verbannen - an dat ass wou e VPN hëllefe kann.

E richteg konzipéierten VPN-Tunnel bitt eng direkt Verbindung tëscht Remote Clienten an dem Server op eng Manéier déi Daten verstoppt wéi se iwwer en onséchert Netzwierk reest. Also wat? Dir hutt scho vill Tools gesinn déi dëst mat Verschlësselung maache kënnen. De reelle Wäert vun engem VPN ass datt andeems Dir en Tunnel opmaacht, kënnt Dir Fernnetzwierker verbannen wéi wa se all lokal wieren. An engem Sënn benotzt Dir e Contournement.

Mat dësem erweiderten Netzwierk kënnen d'Administrateuren hir Aarbecht op hire Server iwwerall ausféieren. Awer méi wichteg, eng Firma mat Ressourcen op verschidde Plazen verdeelt kann se all siichtbar an zougänglech maachen fir all de Gruppen déi se brauchen, egal wou se sinn (Figur 10.1).

Den Tunnel selwer garantéiert keng Sécherheet. Awer ee vun de Verschlësselungsnormen kann an der Netzwierkstruktur abegraff ginn, wat de Sécherheetsniveau wesentlech erhéicht. Tunnel erstallt mam Open Source OpenVPN Package benotzt déiselwecht TLS / SSL Verschlësselung iwwer déi Dir scho gelies hutt. OpenVPN ass net déi eenzeg verfügbar Tunnelingoptioun, awer et ass ee vun de bekanntste. Et gëtt als e bësse méi séier a méi sécher ugesinn wéi den alternativen Layer 2 Tunnelprotokoll deen IPsec Verschlësselung benotzt.

Wëllt Dir datt jiddereen an Ärem Team sécher matenee kommunizéiere wärend Dir op der Strooss sidd oder a verschiddene Gebaier schafft? Fir dëst ze maachen, musst Dir en OpenVPN-Server erstellen fir Applikatiounsdeelen an Zougang zum lokalen Netzwierkëmfeld vum Server z'erméiglechen. Fir dëst ze funktionéieren, alles wat Dir maache musst ass zwee virtuell Maschinnen oder zwee Container ze lafen: een fir als Server / Host ze handelen an een fir als Client ze handelen. E VPN bauen ass keen einfachen Prozess, also ass et wahrscheinlech derwäert e puer Minutten ze huelen fir dat grousst Bild am Kapp ze kréien.

Buch "Linux an Aktioun"

10.1.1. OpenVPN Server Konfiguratioun

Ier Dir ufänkt, ginn ech Iech e puer nëtzlech Rotschléi. Wann Dir et selwer maacht (an ech recommandéieren Iech et ze maachen), fannt Dir wahrscheinlech datt Dir mat multiple Terminalfenster op Ärem Desktop schafft, all verbonne mat enger anerer Maschinn. Et besteet e Risiko datt Dir iergendwann de falsche Kommando an d'Fënster gitt. Fir dëst ze vermeiden, kënnt Dir den Hostname Kommando benotze fir den Numm vun der Maschinn op der Kommandozeil ze änneren op eppes wat Iech kloer seet wou Dir sidd. Wann Dir dëst maacht, musst Dir Iech vum Server ausloggen an zréck aloggen fir datt déi nei Astellungen a Kraaft trieden. Dëst ass wéi et ausgesäit:

Buch "Linux an Aktioun"
Andeems Dir dës Approche verfollegt an entspriechend Nimm fir jiddereng vun de Maschinnen gitt, mat deenen Dir schafft, kënnt Dir einfach verfollegen wou Dir sidd.

Nodeems Dir Hostnumm benotzt hutt, kënnt Dir lästeg begéinen Onfäeg Host OpenVPN-Server Messagen ze léisen wann Dir spéider Kommandoen ausféiert. D'Aktualiséierung vun der /etc/hosts Datei mat dem passenden neie Hostnumm soll d'Thema léisen.

Preparéiert Äre Server fir OpenVPN

Fir OpenVPN op Ärem Server z'installéieren, braucht Dir zwee Packagen: openvpn an easy-rsa (fir de Verschlësselungsschlëssel Generatiounsprozess ze managen). CentOS Benotzer sollten als éischt den Epel-Release Repository installéieren wann néideg, wéi Dir am Kapitel 2 gemaach hutt. Fir den Zougang zu der Serverapplikatioun ze testen, kënnt Dir och den Apache Webserver installéieren (apache2 op Ubuntu an httpd op CentOS).

Wärend Dir Äre Server opstellt, recommandéieren ech eng Firewall ze aktivéieren déi all Ports blockéiert ausser 22 (SSH) an 1194 (OpenVPN's Standardport). Dëst Beispill illustréiert wéi ufw op Ubuntu funktionnéiert, awer ech si sécher datt Dir Iech nach ëmmer un de CentOS Firewalld Programm vum Kapitel 9 erënnert:

# ufw enable
# ufw allow 22
# ufw allow 1194

Fir intern Routing tëscht Netzwierkschnëttplazen um Server z'aktivéieren, musst Dir eng Zeil (net.ipv4.ip_forward = 1) an der /etc/sysctl.conf Datei decommentéieren. Dëst erlaabt Remote Clienten wéi néideg ëmgeleet ze ginn nodeems se verbonne sinn. Fir déi nei Optioun ze schaffen, lafen sysctl -p:

# nano /etc/sysctl.conf
# sysctl -p

Är Serverëmfeld ass elo komplett konfiguréiert, awer et ass nach eng Saach méi ze maachen ier Dir prett sidd: Dir musst déi folgend Schrëtt ausfëllen (mir wäerte se am Detail als nächst ofdecken).

  1. Erstellt eng Rei vun ëffentleche Schlësselinfrastrukturen (PKI) Verschlësselungsschlësselen um Server mat de Skripte, déi mam Easy-rsa Package geliwwert ginn. Wesentlech handelt den OpenVPN Server och als seng eege Zertifika Autoritéit (CA).
  2. Bereet entspriechend Schlëssele fir de Client
  3. Konfiguréieren der server.conf Datei fir de Server
  4. Setzt Ären OpenVPN Client op
  5. Kontrolléiert Äre VPN

Generéiere Verschlësselungsschlësselen

Fir d'Saachen einfach ze halen, kënnt Dir Är Schlësselinfrastruktur op der selwechter Maschinn opstellen wou den OpenVPN Server leeft. Wéi och ëmmer, beschten Sécherheetspraxis proposéiere typesch e separate CA Server fir Produktiounsinstallatiounen ze benotzen. De Prozess fir Verschlësselungsschlësselressourcen ze generéieren an ze verdeelen fir am OpenVPN ze benotzen ass a Fig. 10.2.

Buch "Linux an Aktioun"
Wann Dir OpenVPN installéiert hutt, gouf den /etc/openvpn/ Verzeichnis automatesch erstallt, awer et ass nach näischt dran. D'openvpn an easy-rsa Packagen kommen mat Beispill Schabloundateien déi Dir als Basis fir Är Konfiguratioun benotze kënnt. Fir den Zertifizéierungsprozess unzefänken, kopéiert den easy-rsa Template Verzeichnis vun /usr/share/ op /etc/openvpn an ännert an den easy-rsa/ Verzeichnis:

# cp -r /usr/share/easy-rsa/ /etc/openvpn
$ cd /etc/openvpn/easy-rsa

Den easy-rsa Verzeechnes wäert elo zimmlech e puer Skripte enthalen. An der Tabell 10.1 lëscht d'Tools déi Dir benotzt fir Schlësselen ze kreéieren.

Buch "Linux an Aktioun"

Déi uewe genannte Operatiounen erfuerderen Root Privilegien, also musst Dir root iwwer sudo su ginn.

Déi éischt Datei mat där Dir schafft gëtt vars genannt an enthält d'Ëmfeldvariablen déi easy-rsa benotzt wann Dir Schlësselen generéiert. Dir musst d'Datei änneren fir Är eege Wäerter ze benotzen amplaz vun de Standardwäerter déi schonn do sinn. Dëst ass wéi meng Datei ausgesäit (Listing 10.1).

Oplëschtung 10.1. Haaptfragmenter vun der Datei /etc/openvpn/easy-rsa/vars

export KEY_COUNTRY="CA"
export KEY_PROVINCE="ON"
export KEY_CITY="Toronto"
export KEY_ORG="Bootstrap IT"
export KEY_EMAIL="[email protected]"
export KEY_OU="IT"

D'Vars Datei lafen wäert seng Wäerter un d'Shell Ëmfeld weiderginn, wou se an den Inhalt vun Ären neie Schlësselen abegraff sinn. Firwat funktionnéiert de sudo Kommando net eleng? Well am éischte Schrëtt editéiere mir de Skript mam Numm vars an gëllen et dann un. Uwendung a bedeit datt d'Vars Datei seng Wäerter an d'Shell-Ëmfeld passéiert, wou se an den Inhalt vun Ären neie Schlësselen abegraff sinn.

Gitt sécher d'Datei nei ze lafen mat enger neier Shell fir den ongeschlossene Prozess ofzeschléissen. Wann dëst gemaach ass, freet de Skript Iech en anere Skript auszeféieren, clean-all, fir all Inhalt am /etc/openvpn/easy-rsa/keys/ Verzeichnis ze läschen:

Buch "Linux an Aktioun"
Natierlech ass de nächste Schrëtt de Clean-all Skript auszeféieren, gefollegt vu build-ca, deen de pkitool Skript benotzt fir de Rootzertifika ze kreéieren. Dir wäert gefrot ginn d'Identitéitsastellungen ze bestätegen, déi vun vars geliwwert ginn:

# ./clean-all
# ./build-ca
Generating a 2048 bit RSA private key

Als nächst kënnt de Build-Key-Server Skript. Well et deeselwechte pkitool Skript zesumme mam neie Rootzertifika benotzt, gesitt Dir déiselwecht Froen fir d'Schafung vum Schlësselpaar ze bestätegen. D'Schlëssel ginn benannt baséiert op den Argumenter déi Dir passéiert, déi, ausser Dir hutt verschidde VPNs op dëser Maschinn lafen, normalerweis Server sinn, wéi am Beispill:

# ./build-key-server server
[...]
Certificate is to be certified until Aug 15 23:52:34 2027 GMT (3650 days)
Sign the certificate? [y/n]:y
1 out of 1 certificate requests certified, commit? [y/n]y
Write out database with 1 new entries
Data Base Updated

OpenVPN benotzt Parameteren generéiert vum Diffie-Hellman Algorithmus (mat Build-dh) fir Authentifikatioun fir nei Verbindungen ze verhandelen. De Fichier, deen hei erstallt gëtt, brauch net geheim ze sinn, mee muss mam build-dh Skript generéiert ginn fir d'RSA Schlësselen déi momentan aktiv sinn. Wann Dir an Zukunft nei RSA Schlësselen erstellt, musst Dir och d'Diffie-Hellman Datei aktualiséieren:

# ./build-dh

Är Server Säit Schlësselen wäerten elo am /etc/openvpn/easy-rsa/keys/ Verzeechnes ophalen, awer OpenVPN weess dat net. Par défaut sicht OpenVPN no Schlësselen an /etc/openvpn/, also kopéiert se:

# cp /etc/openvpn/easy-rsa/keys/server* /etc/openvpn
# cp /etc/openvpn/easy-rsa/keys/dh2048.pem /etc/openvpn
# cp /etc/openvpn/easy-rsa/keys/ca.crt /etc/openvpn

Client Verschlësselungsschlëssel virbereeden

Wéi Dir scho gesinn hutt, benotzt TLS Verschlësselung Pairen vu passende Schlësselen: een op de Server installéiert an een um Remote Client installéiert. Dëst bedeit datt Dir Clientschlësselen braucht. Eisen ale Frënd pkitool ass genau dat wat Dir braucht fir dëst. An dësem Beispill, wa mir de Programm am /etc/openvpn/easy-rsa/ Verzeichnis lafen, gi mir et e Client Argument fir Dateien mam Numm client.crt a client.key ze generéieren:

# ./pkitool client

Déi zwee Clientdateien, zesumme mat der ursprénglecher ca.crt-Datei, déi nach ëmmer an de Schlësselen/ Verzeichnis ass, sollen elo sécher op Äre Client transferéiert ginn. Wéinst hirem Besëtz an Zougangsrechter ass dëst vläicht net sou einfach. Déi einfachst Approche ass d'Inhalter vun der Quelldatei manuell ze kopéieren (an näischt wéi dësen Inhalt) an en Terminal deen um Desktop vun Ärem PC leeft (wielt den Text, klickt op et a wielt Kopie aus dem Menü). Paste dëst dann an eng nei Datei mam selwechten Numm, deen Dir erstellt an engem zweeten Terminal verbonne mat Ärem Client.

Awer jidderee ka schneiden a pechen. Amplaz, denkt wéi en Administrateur well Dir net ëmmer Zougang zu der GUI hutt wou Ausschneiden / Paste Operatioune méiglech sinn. Kopéiert d'Fichier'en an den Heemverzeechnes vun Ärem Benotzer (sou datt d'Remote scp Operatioun op hinnen zougräifen), a benotzt dann Chown fir d'Besëtzer vun de Dateien vun der Root op e normale Net-root Benotzer z'änneren, sou datt d'Remote scp Aktioun ka gemaach ginn. Vergewëssert Iech datt all Är Dateien am Moment installéiert an zougänglech sinn. Dir wäert se e bësse méi spéit op de Client réckelen:

# cp /etc/openvpn/easy-rsa/keys/client.key /home/ubuntu/
# cp /etc/openvpn/easy-rsa/keys/ca.crt /home/ubuntu/
# cp /etc/openvpn/easy-rsa/keys/client.crt /home/ubuntu/
# chown ubuntu:ubuntu /home/ubuntu/client.key
# chown ubuntu:ubuntu /home/ubuntu/client.crt
# chown ubuntu:ubuntu /home/ubuntu/ca.crt

Mat engem komplette Set vu Verschlësselungsschlësselen prett fir ze goen, musst Dir dem Server soen wéi Dir de VPN erstellen wëllt. Dëst gëtt mat der server.conf Datei gemaach.

Reduktioun vun der Zuel vun Tastekombinatiounen

Gëtt et ze vill Tippen? Expansioun mat Klammeren hëlleft dës sechs Kommandoen op zwee ze reduzéieren. Ech si sécher datt Dir dës zwee Beispiller studéiere kënnt a verstoen wat lass ass. Méi wichteg, Dir wäert fäeg sinn ze verstoen wéi Dir dës Prinzipien op Operatiounen applizéiert mat Zénger oder souguer Honnerte vun Elementer:

# cp /etc/openvpn/easy-rsa/keys/{ca.crt,client.{key,crt}} /home/ubuntu/
# chown ubuntu:ubuntu /home/ubuntu/{ca.crt,client.{key,crt}}

Astellung vun der server.conf Datei

Wéi kënnt Dir wëssen wéi d'Server.conf Datei soll ausgesinn? Erënnert Iech un d'Easy-rsa Verzeichnis Schabloun, déi Dir vun /usr/share/ kopéiert hutt? Wann Dir OpenVPN installéiert hutt, sidd Dir mat enger kompriméierter Konfiguratiounsschabloun Datei gelooss, déi Dir op /etc/openvpn/ kopéiere kënnt. Ech bauen op der Tatsaach datt d'Schabloun archivéiert ass an Iech en nëtzlecht Tool virstellen: zcat.

Dir wësst schonn iwwer d'Dréckerei vum Textinhalt vun enger Datei op den Ecran mam Cat Kommando, awer wat wann d'Datei mat gzip kompriméiert ass? Dir kënnt d'Datei ëmmer unzipéieren an da wäert d'Kaz se glécklech erausginn, awer dat ass een oder zwee méi Schrëtt wéi néideg. Amplaz, wéi Dir Iech vläicht virgestallt hutt, kënnt Dir de zcat Kommando ausginn fir den ausgepackten Text an engem Schrëtt an d'Erënnerung ze lueden. Am folgende Beispill, anstatt Text op den Ecran ze drécken, wäert Dir se op eng nei Datei mam Numm server.conf redirectéieren:

# zcat 
  /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz 
  > /etc/openvpn/server.conf
$ cd /etc/openvpn

Loosst eis déi extensiv an hëllefräich Dokumentatioun op der Säit leeën, déi mat der Datei kënnt a kucke wéi et ausgesäit wann Dir fäerdeg sidd ze änneren. Notéiert datt de Semikolon (;) OpenVPN seet net déi nächst Zeil ze liesen oder auszeféieren (Lëscht 10.2).

Buch "Linux an Aktioun"
Loosst eis duerch e puer vun dësen Astellunge goen.

  • Par défaut leeft OpenVPN um Hafen 1194. Dir kënnt dëst änneren, zum Beispill, fir Är Aktivitéiten weider ze verstoppen oder Konflikter mat aneren aktiven Tunnelen ze vermeiden. Zënter 1194 erfuerdert minimal Koordinatioun mat Clienten, ass et am beschten et esou ze maachen.
  • OpenVPN benotzt entweder Transmission Control Protocol (TCP) oder User Datagram Protocol (UDP) fir Daten ze vermëttelen. TCP kann e bësse méi lues sinn, awer et ass méi zouverlässeg a méi wahrscheinlech ze verstoen vun Uwendungen déi op béide Enn vum Tunnel lafen.
  • Dir kënnt Dev tun spezifizéieren wann Dir e méi einfachen, méi effizienten IP-Tunnel wëllt erstellen deen Dateninhalt an näischt anescht mécht. Wann, op der anerer Säit, Dir musst verschidde Netzwierkschnëttplazen verbannen (an d'Netzwierker déi se representéieren), eng Ethernet Bréck kreéieren, musst Dir Dev Tap wielen. Wann Dir net versteet wat dëst alles bedeit, benotzt d'Tun Argument.
  • Déi nächst véier Zeilen ginn OpenVPN d'Nimm vun den dräi Authentifikatiounsdateien um Server an der dh2048 Optiounsdatei déi Dir virdru erstallt hutt.
  • D'Serverlinn setzt d'Gamme an d'Subnetmaske fest, déi benotzt gi fir IP Adressen u Clienten beim Login ze ginn.
  • Den optionalen Push-Parameter "Route 10.0.3.0 255.255.255.0" erlaabt Remote Clienten Zougang zu privaten Subnets hannert dem Server. Dës Aarbecht ze maachen erfuerdert och d'Netzwierk op de Server selwer opzestellen, sou datt de private Subnet iwwer den OpenVPN Subnet (10.8.0.0) weess.
  • D'Port-Share localhost 80 Linn erlaabt Iech de Client Traffic, deen um Port 1194 kënnt, op e lokale Webserver lauschteren, deen um Port 80 lauschtert. dann wann den tcp Protokoll ausgewielt ass.
  • De Benotzer kee- a Gruppe-Nogroup-Linnen muss aktivéiert ginn andeems d'Pomikolonen ofgeschaaft ginn (;). Remote Clienten ze zwéngen als keen ze lafen an nogroup garantéiert datt Sessiounen um Server onprivilegéiert sinn.
  • log spezifizéiert datt déi aktuell Log-Entréen al Entréen iwwerschreiwe wäerten all Kéier wann OpenVPN gestart gëtt, wärend Log-Append nei Entréen un déi existent Logdatei bäidréit. D'openvpn.log Datei selwer gëtt an den /etc/openvpn/ Verzeichnis geschriwwe.

Zousätzlech gëtt e Client-zu-Client-Wäert och dacks an d'Konfiguratiounsdatei bäigefüügt, sou datt verschidde Cliente sech niewent dem OpenVPN-Server gesinn. Wann Dir mat Ärer Konfiguratioun zefridden sidd, kënnt Dir den OpenVPN Server starten:

# systemctl start openvpn

Wéinst der verännerter Natur vun der Bezéiung tëscht OpenVPN a Systemd, kann déi folgend Syntax heiansdo erfuerderlech sinn fir e Service ze starten: systemctl start openvpn@server.

Wann Dir den IP-Addr leeft fir d'Netzwierkschnëttplazen vun Ärem Server ze lëschten, sollten elo e Link op eng nei Interface mam Numm tun0 erausginn. OpenVPN erstellt et fir opkommende Clienten ze déngen:

$ ip addr
[...]
4: tun0: mtu 1500 qdisc [...]
      link/none
      inet 10.8.0.1 peer 10.8.0.2/32 scope global tun0
          valid_lft forever preferred_lft forever

Dir musst vläicht de Server nei starten ier alles ufänkt voll ze schaffen. Nächste Arrêt ass de Client Computer.

10.1.2. Den OpenVPN Client konfiguréieren

Traditionell gi Tunnelen mat mindestens zwou Sortie gebaut (soss nenne mer se Höhlen). E richteg konfiguréierten OpenVPN um Server leet de Verkéier an an aus dem Tunnel op enger Säit. Awer Dir braucht och e puer Software déi op der Client Säit leeft, dat ass, um aneren Enn vum Tunnel.

An dëser Sektioun konzentréieren ech mech op manuell eng Aart Linux Computer opzestellen fir als OpenVPN Client ze handelen. Awer dëst ass net déi eenzeg Manéier wéi dës Méiglechkeet verfügbar ass. OpenVPN ënnerstëtzt Client Uwendungen déi op Desktops a Laptops mat Windows oder MacOS installéiert a benotzt kënne ginn, souwéi Android an iOS Smartphones a Pëllen. Gesinn openvpn.net fir Detailer.

Den OpenVPN Package muss op der Clientmaschinn installéiert ginn wéi se um Server installéiert ass, obwuel et hei kee Besoin fir easy-rsa ass well d'Schlësselen déi Dir benotzt scho existéieren. Dir musst d'client.conf Schabloun Datei kopéieren an den /etc/openvpn/ Verzeichnis deen Dir just erstallt hutt. Dës Kéier gëtt d'Datei net gezippt, sou datt de normale cp Kommando d'Aarbecht gutt mécht:

# apt install openvpn
# cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf 
  /etc/openvpn/

Déi meescht vun den Astellungen an Ärer client.conf Datei wäerten zimlech selbstverständlech sinn: si sollten mat de Wäerter um Server passen. Wéi Dir aus der folgender Beispilldatei kënnt gesinn, ass den eenzegaartege Parameter Remote 192.168.1.23 1194, wat dem Client d'IP Adress vum Server seet. Nach eng Kéier, gitt sécher datt dëst Är Serveradress ass. Dir sollt och de Client Computer zwéngen fir d'Authentizitéit vum Serverzertifika z'iwwerpréiwen fir e méigleche Mann-an-der-Mëtt-Attack ze verhënneren. Ee Wee fir dëst ze maachen ass d'Linn Remote-cert-tls Server (Lëscht 10.3) derbäi.

Buch "Linux an Aktioun"
Dir kënnt elo an den /etc/openvpn/ Verzeichnis goen an d'Zertifizéierungsschlësselen vum Server extrahéieren. Ersetzen d'Server IP Adress oder Domain Numm am Beispill mat Äre Wäerter:

Buch "Linux an Aktioun"
Näischt spannend wäert méiglecherweis geschéien bis Dir OpenVPN um Client leeft. Well Dir musst e puer Argumenter passéieren, maacht Dir et vun der Kommandozeil. Den --tls-client Argument seet OpenVPN datt Dir als Client handelt an iwwer TLS Verschlësselung verbënnt, an --config weist op Är Konfiguratiounsdatei:

# openvpn --tls-client --config /etc/openvpn/client.conf

Liest de Kommandoausgang virsiichteg fir sécher ze stellen datt Dir richteg verbonne sidd. Wann eppes falsch geet fir d'éischte Kéier, kann et wéinst engem Mëssverständnis an Astellungen tëscht dem Server a Client Konfiguratiounsdateien oder engem Netzverbindung / Firewall Problem sinn. Hei sinn e puer Troubleshooting Tipps.

  • Liest virsiichteg d'Ausgab vun der OpenVPN Operatioun um Client. Et enthält dacks wäertvoll Rotschléi iwwer wat genee net gemaach ka ginn a firwat.
  • Kuckt d'Fehlermeldungen am openvpn.log an openvpn-status.log Dateien am /etc/openvpn/ Verzeichnis um Server.
  • Iwwerpréift d'Systemprotokoller um Server a Client fir OpenVPN-verwandte an timed Messagen. (journalctl -ce weist déi lescht Entréen.)
  • Vergewëssert Iech datt Dir eng aktiv Netzwierkverbindung tëscht dem Server an dem Client hutt (méi iwwer dëst am Kapitel 14).

Iwwer den Autor

David Clinton - System Administrateur, Enseignant a Schrëftsteller. Hien huet edukativ Material fir vill wichteg technesch Disziplinnen verwalt, geschriwwen an erstallt, dorënner Linux Systemer, Cloud Computing (besonnesch AWS), a Containertechnologien wéi Docker. Hien huet d'Buch Learn Amazon Web Services in a Month of Lunches geschriwwen (Manning, 2017). Vill vu senge Video Trainingscoursen kënnen op Pluralsight.com fonnt ginn, a Linken op seng aner Bicher (op Linux Administratioun a Servervirtualiséierung) sinn verfügbar op bootstrap-it.com.

» Méi Detailer iwwert d'Buch fannt Dir op Websäit vum Verlag
» Inhaltsverzeechnes
» Auszuch

Fir Khabrozhiteley 25% Remise mat Coupon - Linux
Beim Bezuelen vun der Pabeierversioun vum Buch gëtt en elektronescht Buch per E-Mail geschéckt.

Source: will.com

Setzt e Commentaire