Buku "Linux in Action"

Buku "Linux in Action" Halo warga Khabro! Dina buku éta, David Clinton ngajelaskeun 12 proyék kahirupan nyata, kalebet ngajadikeun otomatis cadangan sareng sistem pamulihan anjeun, nyetél awan file pribadi gaya Dropbox, sareng nyiptakeun server MediaWiki anjeun nyalira. Anjeun bakal ngajalajah virtualisasi, pamulihan bencana, kaamanan, cadangan, DevOps, sareng ngungkulan sistem ngaliwatan studi kasus anu pikaresepeun. Unggal bab ditungtungan ku ulasan ngeunaan prakték pangsaéna, glosarium istilah anyar, sareng latihan.

Petikan "10.1. Nyiptakeun torowongan OpenVPN"

Kuring parantos nyarios seueur ngeunaan énkripsi dina buku ieu. SSH sareng SCP tiasa ngajagi data anu ditransfer ngaliwatan sambungan jarak jauh (Bab 3), enkripsi file tiasa ngajagi data nalika disimpen dina server (Bab 8), sareng sertipikat TLS/SSL tiasa ngajagi data anu ditransfer antara situs sareng browser klien (Bab 9) . Tapi kadang data anjeun kedah dijagi dina sajumlah sambungan anu langkung lega. Contona, meureun sababaraha anggota tim anjeun damel di jalan bari nyambung ka Wi-Fi via hotspot umum. Anjeun pasti henteu kedah nganggap yén sadaya titik aksés sapertos kitu aman, tapi jalma-jalma anjeun peryogi cara pikeun nyambung ka sumber daya perusahaan-sareng éta dimana VPN tiasa ngabantosan.

Torowongan VPN anu dirancang leres nyayogikeun sambungan langsung antara klien jauh sareng server ku cara nyumputkeun data nalika ngarambat dina jaringan anu teu aman. Émang kunaon? Anjeun parantos ningali seueur alat anu tiasa ngalakukeun ieu nganggo enkripsi. Nilai nyata VPN nyaéta ku muka torowongan, anjeun tiasa nyambungkeun jaringan jauh saolah-olah éta sadayana lokal. Dina harti, anjeun ngagunakeun bypass a.

Nganggo jaringan ngalegaan ieu, pangurus tiasa ngalaksanakeun tugasna dina pangladénna ti mana waé. Tapi anu langkung penting, perusahaan sareng sumber daya anu sumebar ka sababaraha lokasi tiasa ngajantenkeun sadayana katingali sareng tiasa diaksés ku sadaya kelompok anu peryogi, dimana waé aranjeunna (Gambar 10.1).

Torowongan sorangan henteu ngajamin kaamanan. Tapi salah sahiji standar enkripsi tiasa dilebetkeun kana struktur jaringan, anu sacara signifikan ningkatkeun tingkat kaamanan. Torowongan anu didamel nganggo pakét OpenVPN open source nganggo énkripsi TLS/SSL anu sami sareng anjeun parantos maca. OpenVPN sanes hiji-hijina pilihan tunneling anu sayogi, tapi mangrupikeun salah sahiji anu paling dikenal. Hal ieu dianggap rada gancang sareng langkung aman tibatan protokol torowongan Lapisan 2 alternatif anu nganggo enkripsi IPsec.

Naha anjeun hoyong sadayana dina tim anjeun komunikasi aman saling bari di jalan atanapi damel di gedong anu béda? Jang ngalampahkeun ieu, anjeun kudu nyieun server OpenVPN pikeun ngidinan babagi aplikasi tur aksés ka lingkungan jaringan lokal server urang. Jang ngalampahkeun ieu, sadaya anu anjeun kedah laksanakeun nyaéta ngajalankeun dua mesin virtual atanapi dua wadah: hiji janten server / host sareng hiji janten klien. Ngawangun VPN sanés prosés anu saderhana, janten panginten peryogi sababaraha menit pikeun émutan gambaran anu ageung.

Buku "Linux in Action"

10.1.1. Konfigurasi Server OpenVPN

Sateuacan anjeun ngamimitian, kuring bakal masihan anjeun sababaraha saran anu mangpaat. Upami anjeun badé ngalakukeunana nyalira (sareng kuring nyarankeun pisan anjeun ngalakukeun), anjeun sigana bakal mendakan diri anjeun damel sareng sababaraha terminal windows kabuka dina Desktop anjeun, masing-masing nyambung ka mesin anu béda. Aya résiko anu di sawatara titik anjeun bakal ngasupkeun paréntah salah kana jandela. Pikeun ngahindarkeun ieu, anjeun tiasa nganggo paréntah hostname pikeun ngarobih nami mesin anu dipidangkeun dina garis paréntah kana hal anu jelas-jelas nyarioskeun ka anjeun dimana anjeun. Sakali anjeun ngalakukeun ieu, anjeun kedah kaluar tina server sareng lebet deui supados setélan énggal tiasa dianggo. Ieu anu katingalina:

Buku "Linux in Action"
Ku nuturkeun pendekatan ieu sareng masihan nami anu pas pikeun unggal mesin anu anjeun damel, anjeun tiasa kalayan gampang ngalacak dimana anjeun.

Saatos nganggo hostname, anjeun tiasa mendakan ngaganggu Teu tiasa Ngabéréskeun pesen Host OpenVPN-Server nalika ngalaksanakeun paréntah salajengna. Ngamutahirkeun file /etc/hosts sareng hostname énggal anu pas kedah ngabéréskeun masalah éta.

Nyiapkeun server anjeun pikeun OpenVPN

Pikeun masang OpenVPN dina server anjeun, anjeun peryogi dua bungkusan: openvpn sareng easy-rsa (pikeun ngatur prosés ngahasilkeun konci enkripsi). Pamaké CentOS mimitina kudu masang Repository epel-release lamun perlu, sakumaha anjeun lakukeun dina Bab 2. Pikeun bisa nguji aksés ka aplikasi server, Anjeun ogé bisa masang web server Apache (apache2 on Ubuntu jeung httpd on CentOS).

Nalika anjeun nyetél server anjeun, kuring nyarankeun ngaktifkeun firewall anu ngablokir sadaya palabuhan kecuali 22 (SSH) sareng 1194 (port standar OpenVPN). Conto ieu ngagambarkeun kumaha ufw bakal dianggo dina Ubuntu, tapi kuring yakin anjeun masih émut kana program firewalld CentOS tina Bab 9:

# ufw enable
# ufw allow 22
# ufw allow 1194

Pikeun ngaktipkeun routing internal antara interfaces jaringan dina server, Anjeun kudu uncomment hiji garis (net.ipv4.ip_forward = 1) dina file /etc/sysctl.conf. Ieu bakal ngidinan klien jauh bisa dialihkeun sakumaha diperlukeun sakali aranjeunna disambungkeun. Pikeun ngajantenkeun pilihan énggal, jalankeun sysctl -p:

# nano /etc/sysctl.conf
# sysctl -p

Lingkungan pangladén anjeun ayeuna parantos dikonpigurasi sapinuhna, tapi masih aya hiji deui anu kedah dilakukeun sateuacan anjeun siap: anjeun kedah ngalengkepan léngkah-léngkah ieu (urang bakal nutupan aranjeunna sacara rinci salajengna).

  1. Jieun susunan konci enkripsi infrastruktur konci publik (PKI) dina server ngagunakeun Aksara disadiakeun kalawan pakét gampang-rsa. Intina, server OpenVPN ogé bertindak salaku otoritas sertipikat (CA) sorangan.
  2. Nyiapkeun konci luyu pikeun klien
  3. Ngonpigurasikeun file server.conf pikeun server
  4. Setel klien OpenVPN anjeun
  5. Pariksa VPN anjeun

Ngahasilkeun konci énkripsi

Pikeun ngajaga saderhana, anjeun tiasa nyetél infrastruktur konci anjeun dina mesin anu sami dimana server OpenVPN jalan. Nanging, prakték pangsaéna kaamanan biasana nyarankeun ngagunakeun server CA anu misah pikeun panyebaran produksi. Prosés ngahasilkeun sareng nyebarkeun sumber konci enkripsi pikeun dianggo dina OpenVPN digambarkeun dina Gbr. 10.2.

Buku "Linux in Action"
Sawaktos Anjeun masang OpenVPN, diréktori /etc/openvpn/ otomatis dijieun, tapi teu acan aya nanaon. Paket openvpn sareng easy-rsa hadir sareng conto file template anu anjeun tiasa dianggo salaku dasar pikeun konfigurasi anjeun. Pikeun ngamimitian prosés sertifikasi, salin diréktori template easy-rsa tina /usr/share/ ka /etc/openvpn sareng robih kana diréktori easy-rsa/:

# cp -r /usr/share/easy-rsa/ /etc/openvpn
$ cd /etc/openvpn/easy-rsa

Diréktori gampang-rsa ayeuna bakal ngandung sababaraha skrip. Dina méja 10.1 daptar parabot nu bakal Anjeun pake pikeun nyieun konci.

Buku "Linux in Action"

Operasi di luhur merlukeun hak husus root, jadi Anjeun kudu jadi root via sudo su.

The file munggaran anjeun bakal dianggo kalayan disebut vars sarta ngandung variabel lingkungan anu gampang-rsa ngagunakeun nalika ngahasilkeun konci. Anjeun kedah ngédit file nganggo nilai anjeun nyalira tibatan nilai standar anu tos aya. Ieu naon file abdi bakal kasampak kawas (Listing 10.1).

Daptar 10.1. fragmen utama file /etc/openvpn/easy-rsa/vars

export KEY_COUNTRY="CA"
export KEY_PROVINCE="ON"
export KEY_CITY="Toronto"
export KEY_ORG="Bootstrap IT"
export KEY_EMAIL="[email protected]"
export KEY_OU="IT"

Ngajalankeun file vars bakal ngalebetkeun nilaina ka lingkungan cangkang, dimana aranjeunna bakal dilebetkeun kana eusi konci énggal anjeun. Naha paréntah sudo henteu dianggo nyalira? Kusabab dina hambalan kahiji urang ngédit naskah ngaranna vars lajeng nerapkeun eta. Nerapkeun sareng hartosna yén file vars ngalihkeun nilaina ka lingkungan cangkang, dimana aranjeunna bakal dilebetkeun kana eusi konci énggal anjeun.

Pastikeun pikeun ngajalankeun deui file nganggo cangkang énggal pikeun ngarengsekeun prosés anu teu acan réngsé. Nalika ieu rengse, naskah bakal ajakan anjeun ngajalankeun skrip sejen, bersih-sadayana, pikeun miceun sagala eusi dina /etc/openvpn/easy-rsa/keys/ diréktori:

Buku "Linux in Action"
Alami, lengkah saterusna nyaéta ngajalankeun skrip bersih-sadaya, dituturkeun ku build-ca, anu ngagunakeun skrip pkitool pikeun nyieun sertipikat root. Anjeun bakal dipénta pikeun ngonfirmasi setélan idéntitas anu disayogikeun ku vars:

# ./clean-all
# ./build-ca
Generating a 2048 bit RSA private key

Salajengna asalna skrip build-key-server. Kusabab éta ngagunakeun skrip pkitool anu sami sareng sertipikat akar énggal, anjeun bakal ningali patarosan anu sami pikeun mastikeun kreasi pasangan konci. Koncina bakal dingaranan dumasar kana argumen anu anjeun pas, anu, kecuali anjeun ngajalankeun sababaraha VPN dina mesin ieu, biasana bakal janten server, sapertos conto:

# ./build-key-server server
[...]
Certificate is to be certified until Aug 15 23:52:34 2027 GMT (3650 days)
Sign the certificate? [y/n]:y
1 out of 1 certificate requests certified, commit? [y/n]y
Write out database with 1 new entries
Data Base Updated

OpenVPN ngagunakeun parameter dihasilkeun ku algoritma Diffie-Hellman (ngagunakeun build-dh) pikeun negotiate auténtikasi pikeun sambungan anyar. Berkas anu didamel di dieu henteu kedah rahasia, tapi kedah didamel nganggo skrip build-dh pikeun konci RSA anu ayeuna aktip. Upami anjeun nyiptakeun konci RSA énggal di hareup, anjeun ogé kedah ngapdet file Diffie-Hellman:

# ./build-dh

Konci sisi server anjeun ayeuna bakal aya dina diréktori /etc/openvpn/easy-rsa/keys/, tapi OpenVPN henteu terang ieu. Sacara standar, OpenVPN bakal milarian konci dina /etc/openvpn/, janten salinana:

# cp /etc/openvpn/easy-rsa/keys/server* /etc/openvpn
# cp /etc/openvpn/easy-rsa/keys/dh2048.pem /etc/openvpn
# cp /etc/openvpn/easy-rsa/keys/ca.crt /etc/openvpn

Nyiapkeun Konci Énkripsi Klién

Sakumaha anjeun parantos ningali, enkripsi TLS nganggo pasangan konci anu cocog: hiji dipasang dina server sareng hiji dipasang dina klien jauh. Ieu hartosna anjeun peryogi konci klien. Pkitool sobat lami urang mangrupikeun naon anu anjeun peryogikeun pikeun ieu. Dina conto ieu, nalika urang ngajalankeun program dina /etc/openvpn/easy-rsa/ diréktori, urang lulus eta argumen klien pikeun ngahasilkeun file disebut client.crt na client.key:

# ./pkitool client

Dua file klien, sareng file ca.crt asli anu masih aya dina diréktori konci/, ayeuna kedah aman ditransfer ka klien anjeun. Alatan kapamilikan jeung hak aksés maranéhanana, ieu bisa jadi teu jadi gampang. Pendekatan anu pangbasajanna nyaéta nyalin sacara manual eusi file sumber (sareng sanés ngan ukur eusi éta) kana terminal anu dijalankeun dina desktop PC anjeun (pilih téks, klik-katuhu kana éta sareng pilih Salin tina ménu). Teras témpélkeun ieu kana file énggal kalayan nami anu sami anu anjeun jieun dina terminal kadua anu nyambung ka klien anjeun.

Tapi saha waé tiasa motong sareng nempelkeun. Gantina, pikir kawas administrator sabab moal salawasna boga aksés ka GUI dimana operasi motong / némpelkeun anu mungkin. Salin payil kana diréktori asal pamaké anjeun (supaya operasi scp jauh bisa ngakses aranjeunna), lajeng nganggo chown pikeun ngarobah kapamilikan file ti root ka pamaké non-root biasa ambéh aksi scp jauh bisa dipigawé. Pastikeun sadaya file anjeun ayeuna dipasang sareng tiasa diaksés. Anjeun bakal mindahkeun aranjeunna ka klien engké:

# cp /etc/openvpn/easy-rsa/keys/client.key /home/ubuntu/
# cp /etc/openvpn/easy-rsa/keys/ca.crt /home/ubuntu/
# cp /etc/openvpn/easy-rsa/keys/client.crt /home/ubuntu/
# chown ubuntu:ubuntu /home/ubuntu/client.key
# chown ubuntu:ubuntu /home/ubuntu/client.crt
# chown ubuntu:ubuntu /home/ubuntu/ca.crt

Kalayan sakumpulan konci enkripsi anu siap, anjeun kedah nyarios ka server kumaha anjeun badé nyiptakeun VPN. Hal ieu dilakukeun ngagunakeun file server.conf.

Ngurangan jumlah keystrokes

Aya teuing ngetik? Ékspansi sareng kurung bakal ngabantosan ngirangan genep paréntah ieu janten dua. Kuring yakin anjeun tiasa diajar dua conto ieu sareng ngartos naon anu lumangsung. Anu langkung penting, anjeun bakal tiasa ngartos kumaha nerapkeun prinsip ieu kana operasi anu ngalibetkeun puluhan atanapi bahkan ratusan elemen:

# cp /etc/openvpn/easy-rsa/keys/{ca.crt,client.{key,crt}} /home/ubuntu/
# chown ubuntu:ubuntu /home/ubuntu/{ca.crt,client.{key,crt}}

Nyetél file server.conf

Kumaha anjeun tiasa terang naon file server.conf kedah kasampak kawas? Inget template diréktori gampang-rsa anjeun tiron ti /usr/share/? Nalika anjeun masang OpenVPN, anjeun tinggaleun file témplat konfigurasi anu dikomprés anu anjeun tiasa nyalin kana /etc/openvpn/. Kuring bakal ngawangun kanyataan yén template ieu diarsipkeun sareng ngenalkeun anjeun kana alat anu mangpaat: zcat.

Anjeun parantos terang ngeunaan nyitak eusi téks file kana layar nganggo paréntah ucing, tapi kumaha upami file dikomprés nganggo gzip? Anjeun salawasna bisa unzip file lajeng ucing happily bakal kaluaran eta, tapi éta hiji atawa dua léngkah leuwih ti diperlukeun. Sabalikna, sakumaha anu anjeun duga, anjeun tiasa ngaluarkeun paréntah zcat pikeun ngamuat téks anu teu dibungkus kana mémori dina hiji léngkah. Dina conto di handap ieu, tinimbang nyitak téks kana layar, anjeun bakal alihan ka file anyar disebut server.conf:

# zcat 
  /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz 
  > /etc/openvpn/server.conf
$ cd /etc/openvpn

Hayu urang sisihkan dokuméntasi éksténsif sareng mantuan anu aya sareng file sareng tingali kumaha sigana nalika anjeun parantos ngédit. Catet yén titik koma (;) nyarioskeun ka OpenVPN pikeun henteu maca atanapi ngaéksekusi baris salajengna (Listing 10.2).

Buku "Linux in Action"
Hayu urang ngaliwat sababaraha setélan ieu.

  • Sacara standar, OpenVPN dijalankeun dina port 1194. Anjeun tiasa ngarobih ieu, contona, pikeun nyumputkeun kagiatan anjeun atanapi ngahindarkeun konflik sareng torowongan aktip anu sanés. Kusabab 1194 ngabutuhkeun koordinasi minimal sareng klien, langkung saé pikeun ngalakukeunana ku cara ieu.
  • OpenVPN nganggo Transmission Control Protocol (TCP) atanapi User Datagram Protocol (UDP) pikeun ngirimkeun data. TCP bisa jadi rada laun, tapi leuwih dipercaya jeung leuwih gampang kaharti ku aplikasi ngajalankeun on duanana tungtung torowongan.
  • Anjeun tiasa nangtukeun dev tun nalika rék nyieun basajan, torowongan IP leuwih efisien nu mawa eusi data jeung sia sejenna. Upami, di sisi anu sanés, anjeun kedah nyambungkeun sababaraha antarmuka jaringan (sareng jaringan anu diwakilan), nyiptakeun sasak Ethernet, anjeun kedah milih ketok dev. Upami anjeun henteu ngartos naon hartosna ieu, paké argumen tun.
  • Opat garis salajengna masihan OpenVPN nami tilu file auténtikasi dina server sareng file pilihan dh2048 anu anjeun damel sateuacana.
  • Garis server nyetél rentang sareng subnet mask anu bakal dianggo pikeun napelkeun alamat IP ka klien nalika login.
  • Parameter push pilihan "rute 10.0.3.0 255.255.255.0" ngamungkinkeun klien jauh ngakses subnets swasta balik server. Ngadamel padamelan ieu ogé peryogi nyetél jaringan dina server sorangan supados subnet swasta terang ngeunaan subnet OpenVPN (10.8.0.0).
  • The port-share localhost 80 garis ngidinan Anjeun pikeun alihan lalulintas klien datang dina port 1194 ka web server lokal ngadengekeun on port 80. (Ieu bakal mangpaat lamun bade nganggo web server pikeun nguji VPN Anjeun.) Ieu ngan jalan. lajeng nalika protokol tcp dipilih.
  • The nobody pamaké sarta grup nogroup garis kudu diaktipkeun ku nyoplokkeun titik koma (;). Maksa klien jauh pikeun ngajalankeun salaku taya sahijieun na nogroup ensures yén sesi dina server anu unprivileged.
  • log netepkeun yén éntri log ayeuna bakal nimpa éntri lami unggal waktos OpenVPN dimimitian, sedengkeun log-append nambihan éntri énggal kana file log anu tos aya. File openvpn.log sorangan ditulis kana diréktori /etc/openvpn/.

Salaku tambahan, nilai klien-ka-klien ogé sering ditambah kana file konfigurasi supados sababaraha klien tiasa saling ningali salian ti server OpenVPN. Upami anjeun wareg sareng konfigurasi anjeun, anjeun tiasa ngamimitian server OpenVPN:

# systemctl start openvpn

Kusabab sifat anu robih tina hubungan antara OpenVPN sareng systemd, sintaksis ieu kadang-kadang diperyogikeun pikeun ngamimitian jasa: systemctl ngamimitian openvpn@server.

Ngajalankeun ip addr pikeun daptar interfaces jaringan server anjeun ayeuna kudu kaluaran link ka interface anyar disebut tun0. OpenVPN bakal nyiptakeunana pikeun ngalayanan klien anu asup:

$ ip addr
[...]
4: tun0: mtu 1500 qdisc [...]
      link/none
      inet 10.8.0.1 peer 10.8.0.2/32 scope global tun0
          valid_lft forever preferred_lft forever

Anjeun panginten kedah nga-reboot server sateuacan sadayana tiasa dianggo sapinuhna. Eureun salajengna nyaéta komputer klien.

10.1.2. Ngonpigurasikeun klien OpenVPN

Sacara tradisional, torowongan diwangun kalayan sahenteuna dua jalan kaluar (upami urang bakal nyebatna guha). OpenVPN anu dikonpigurasi leres dina server ngarahkeun lalu lintas asup sareng kaluar torowongan dina hiji sisi. Tapi anjeun ogé bakal butuh sababaraha software ngajalankeun di sisi klien, nyaeta, dina tungtung séjén torowongan.

Dina bagian ieu, kuring bade difokuskeun sacara manual nyetél sababaraha jinis komputer Linux pikeun janten klien OpenVPN. Tapi ieu sanés hiji-hijina cara pikeun kasempetan ieu sayogi. OpenVPN ngadukung aplikasi klien anu tiasa dipasang sareng dianggo dina desktop sareng laptop anu ngajalankeun Windows atanapi macOS, ogé smartphone sareng tablet Android sareng iOS. Tempo openvpn.net pikeun detil.

pakét OpenVPN bakal perlu dipasang dina mesin klien sakumaha ieu dipasang dina server, najan teu perlu pikeun gampang-rsa didieu saprak kenop nu Anjeun pake geus aya. Anjeun kedah nyalin file template client.conf kana diréktori /etc/openvpn/ nu karek dijieun. Waktos ieu filena moal di-zip, ku kituna paréntah cp biasa bakal ngalakukeun padamelan anu saé:

# apt install openvpn
# cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf 
  /etc/openvpn/

Seuseueurna setélan dina file client.conf anjeun bakal cukup jelas: aranjeunna kedah cocog sareng nilai dina server. Sakumaha anjeun tiasa tingali tina conto file di handap ieu, parameter unik nyaéta jarak jauh 192.168.1.23 1194, anu nyarioskeun ka klien alamat IP tina server. Sakali deui, pastikeun ieu alamat server anjeun. Anjeun oge kedah maksa komputer klien pikeun pariksa kaaslian sertipikat server pikeun nyegah kamungkinan serangan man-in-the-middle. Salah sahiji cara pikeun ngalakukeun ieu nyaéta nambihan server jarak jauh-cert-tls (Listing 10.3).

Buku "Linux in Action"
Anjeun ayeuna tiasa angkat ka diréktori /etc/openvpn/ sareng nimba konci sertifikasi tina server. Ganti alamat IP pangladén atanapi nami domain dina conto sareng nilai anjeun:

Buku "Linux in Action"
Henteu aya anu pikaresepeun anu bakal kajadian dugi ka anjeun ngajalankeun OpenVPN dina klien. Kusabab anjeun kedah lulus sababaraha argumen, anjeun bakal ngalakukeun tina garis paréntah. Argumen --tls-client nyarios ka OpenVPN yén anjeun bakal janten klien sareng nyambungkeun liwat enkripsi TLS, sareng --config nunjuk kana file konfigurasi anjeun:

# openvpn --tls-client --config /etc/openvpn/client.conf

Baca kaluaran paréntah taliti pikeun mastikeun Anjeun disambungkeun bener. Upami aya anu lepat pertama kalina, éta tiasa disababkeun ku teu cocog dina setélan antara server sareng file konfigurasi klien atanapi masalah sambungan jaringan / firewall. Ieu sababaraha tip pikeun ngungkulan masalah.

  • Taliti baca kaluaran operasi OpenVPN dina klien. Éta sering ngandung naséhat anu berharga ngeunaan naon anu henteu tiasa dilakukeun sareng kunaon.
  • Pariksa pesen kasalahan dina file openvpn.log sareng openvpn-status.log dina diréktori /etc/openvpn/ dina server.
  • Pariksa log sistem dina server sareng klien pikeun pesen anu aya hubunganana sareng OpenVPN. (journalctl -ce bakal mintonkeun éntri panganyarna.)
  • Pastikeun anjeun gaduh sambungan jaringan aktip antara server sareng klien (langkung seueur ngeunaan ieu dina Bab 14).

ngeunaan nyeratna

David Clinton - administrator sistem, guru jeung panulis. Anjeunna parantos ngatur, nyerat, sareng nyiptakeun bahan atikan pikeun seueur disiplin téknis anu penting, kalebet sistem Linux, komputasi awan (khususna AWS), sareng téknologi wadah sapertos Docker. Anjeunna nyerat buku Diajar Amazon Web Services in a Month of Lunches (Manning, 2017). Seueur kursus pelatihan pidéo na tiasa dipendakan di Pluralsight.com, sareng tautan ka bukuna anu sanés (dina administrasi Linux sareng virtualisasi server) sayogi di bootstrap-it.com.

» Rincian langkung seueur ngeunaan buku tiasa dipendakan di ramatloka penerbit
» daptar eusi
» Intisari

Pikeun Khabrozhiteley diskon 25% ngagunakeun kupon - Linux
Kana mayar versi kertas tina buku, hiji buku éléktronik bakal dikirim ku e-mail.

sumber: www.habr.com

Tambahkeun komentar