Kitabu "Linux in Action"

Kitabu "Linux in Action" Habari, wakazi wa Khabro! Katika kitabu hiki, David Clinton anaelezea miradi 12 ya maisha halisi, ikiwa ni pamoja na kuweka kiotomatiki mfumo wako wa kuhifadhi nakala na urejeshaji, kusanidi wingu la faili la kibinafsi la mtindo wa Dropbox, na kuunda seva yako ya MediaWiki. Utagundua uboreshaji, uokoaji wa maafa, usalama, hifadhi rudufu, DevOps, na utatuzi wa mfumo kupitia masomo ya kesi ya kuvutia. Kila sura inaisha kwa mapitio ya mbinu bora, faharasa ya maneno mapya na mazoezi.

Dondoo β€œ10.1. Kuunda handaki ya OpenVPN"

Tayari nimezungumza mengi kuhusu usimbaji fiche katika kitabu hiki. SSH na SCP zinaweza kulinda data inayohamishwa kupitia miunganisho ya mbali (Sura ya 3), usimbaji fiche wa faili unaweza kulinda data inapohifadhiwa kwenye seva (Sura ya 8), na vyeti vya TLS/SSL vinaweza kulinda data inayohamishwa kati ya tovuti na vivinjari vya mteja (Sura ya 9) . Lakini wakati mwingine data yako inahitaji kulindwa katika anuwai kubwa ya miunganisho. Kwa mfano, labda baadhi ya wanachama wa timu yako hufanya kazi barabarani huku wakiunganisha kwenye Wi-Fi kupitia maeneo-hotspots ya umma. Kwa hakika usifikirie kuwa sehemu zote kama hizo za ufikiaji ziko salama, lakini watu wako wanahitaji njia ya kuunganisha kwenye rasilimali za kampuniβ€”na hapo ndipo VPN inaweza kusaidia.

Njia ya VPN iliyoundwa ipasavyo hutoa muunganisho wa moja kwa moja kati ya wateja wa mbali na seva kwa njia ambayo huficha data inaposafiri kwenye mtandao usio salama. Kwa hiyo? Tayari umeona zana nyingi zinazoweza kufanya hivi kwa usimbaji fiche. Thamani halisi ya VPN ni kwamba kwa kufungua handaki, unaweza kuunganisha mitandao ya mbali kana kwamba yote ni ya ndani. Kwa maana fulani, unatumia njia ya kupita.

Kwa kutumia mtandao huu uliopanuliwa, wasimamizi wanaweza kufanya kazi zao kwenye seva zao kutoka mahali popote. Lakini muhimu zaidi, kampuni iliyo na rasilimali zilizoenea katika maeneo mengi inaweza kuzifanya zote zionekane na kufikiwa na vikundi vyote vinavyohitaji, popote walipo (Mchoro 10.1).

Njia yenyewe haihakikishi usalama. Lakini moja ya viwango vya usimbuaji inaweza kujumuishwa katika muundo wa mtandao, ambayo huongeza sana kiwango cha usalama. Njia zilizoundwa kwa kutumia kifurushi huria cha OpenVPN hutumia usimbaji fiche sawa wa TLS/SSL ambao umesoma kuuhusu. OpenVPN sio chaguo pekee la tunnel inayopatikana, lakini ni moja wapo inayojulikana zaidi. Inachukuliwa kuwa ya haraka zaidi na salama zaidi kuliko itifaki mbadala ya handaki ya Tabaka 2 inayotumia usimbaji fiche wa IPsec.

Je, unataka kila mtu kwenye timu yako awasiliane kwa usalama wakiwa barabarani au wakifanya kazi katika majengo tofauti? Ili kufanya hivyo, unahitaji kuunda seva ya OpenVPN ili kuruhusu kushiriki programu na ufikiaji wa mazingira ya mtandao wa ndani wa seva. Ili hili lifanye kazi, unachohitaji kufanya ni kuendesha mashine mbili pepe au kontena mbili: moja kufanya kama seva/mwenyeshi na moja kufanya kama mteja. Kuunda VPN sio mchakato rahisi, kwa hivyo inafaa kuchukua dakika chache kupata picha kubwa akilini.

Kitabu "Linux in Action"

10.1.1. Usanidi wa Seva ya OpenVPN

Kabla ya kuanza, nitakupa ushauri muhimu. Ikiwa utafanya mwenyewe (na ninapendekeza ufanye), labda utajipata ukifanya kazi na windows terminal nyingi zilizofunguliwa kwenye Kompyuta yako ya mezani, kila moja imeunganishwa kwa mashine tofauti. Kuna hatari kwamba wakati fulani utaingiza amri isiyo sahihi kwenye dirisha. Ili kuepuka hili, unaweza kutumia amri ya jina la mwenyeji ili kubadilisha jina la mashine iliyoonyeshwa kwenye mstari wa amri kwa kitu ambacho kinakuambia wazi mahali ulipo. Mara tu ukifanya hivi, utahitaji kutoka kwa seva na uingie tena ili mipangilio mipya ianze kutumika. Hivi ndivyo inavyoonekana:

Kitabu "Linux in Action"
Kwa kufuata mbinu hii na kutoa majina yanayofaa kwa kila mashine unayofanyia kazi, unaweza kufuatilia kwa urahisi ulipo.

Baada ya kutumia jina la mpangishaji, unaweza kukumbana na hali ya kuudhi Haiwezi Kutatua ujumbe wa Seva ya Mpangishi OpenVPN wakati wa kutekeleza amri zinazofuata. Kusasisha /etc/hosts faili na jina la mpangishaji linalofaa kunapaswa kutatua suala hilo.

Inatayarisha seva yako kwa OpenVPN

Ili kusakinisha OpenVPN kwenye seva yako, unahitaji vifurushi viwili: openvpn na rahisi-rsa (kusimamia mchakato wa kutengeneza ufunguo wa usimbaji fiche). Watumiaji wa CentOS wanapaswa kwanza kusakinisha hazina ya kutolewa kwa epel ikihitajika, kama ulivyofanya katika Sura ya 2. Ili kuweza kujaribu ufikiaji wa programu ya seva, unaweza pia kusakinisha seva ya wavuti ya Apache (apache2 kwenye Ubuntu na httpd kwenye CentOS).

Wakati unasanidi seva yako, ninapendekeza kuwezesha ngome inayozuia milango yote isipokuwa 22 (SSH) na 1194 (mlango chaguomsingi wa OpenVPN). Mfano huu unaonyesha jinsi ufw ingefanya kazi kwa Ubuntu, lakini nina hakika bado unakumbuka programu ya CentOS firewalld kutoka Sura ya 9:

# ufw enable
# ufw allow 22
# ufw allow 1194

Ili kuwezesha uelekezaji wa ndani kati ya violesura vya mtandao kwenye seva, unahitaji kutoa maoni kwenye mstari mmoja (net.ipv4.ip_forward = 1) kwenye faili /etc/sysctl.conf. Hii itaruhusu wateja wa mbali kuelekezwa kwingine inapohitajika mara tu wanapounganishwa. Ili kufanya chaguo jipya lifanye kazi, endesha sysctl -p:

# nano /etc/sysctl.conf
# sysctl -p

Mazingira ya seva yako sasa yamesanidiwa kikamilifu, lakini bado kuna jambo moja zaidi la kufanya kabla ya kuwa tayari: utahitaji kukamilisha hatua zifuatazo (tutazishughulikia kwa undani ijayo).

  1. Unda seti ya vitufe vya usimbaji vya ufunguo wa umma (PKI) kwenye seva kwa kutumia hati zilizotolewa na kifurushi cha rahisi-rsa. Kimsingi, seva ya OpenVPN pia hufanya kama mamlaka yake ya cheti (CA).
  2. Tayarisha funguo zinazofaa kwa mteja
  3. Sanidi faili ya seva.conf ya seva
  4. Sanidi mteja wako wa OpenVPN
  5. Angalia VPN yako

Inazalisha funguo za usimbaji fiche

Ili kufanya mambo kuwa rahisi, unaweza kusanidi miundombinu yako muhimu kwenye mashine ile ile ambapo seva ya OpenVPN inafanya kazi. Hata hivyo, mbinu bora za usalama kwa kawaida zinapendekeza kutumia seva tofauti ya CA kwa usambazaji wa uzalishaji. Mchakato wa kuzalisha na kusambaza rasilimali muhimu za usimbaji fiche kwa matumizi katika OpenVPN unaonyeshwa kwenye Mtini. 10.2.

Kitabu "Linux in Action"
Uliposakinisha OpenVPN, saraka ya /etc/openvpn/ iliundwa kiatomati, lakini hakuna chochote ndani yake bado. Vifurushi vya openvpn na rahisi-rsa huja na faili za kiolezo ambazo unaweza kutumia kama msingi wa usanidi wako. Ili kuanza mchakato wa uthibitishaji, nakili saraka ya kiolezo rahisi-rsa kutoka /usr/share/ hadi /etc/openvpn na ubadilishe kuwa rahisi-rsa/ saraka:

# cp -r /usr/share/easy-rsa/ /etc/openvpn
$ cd /etc/openvpn/easy-rsa

Saraka ya rahisi-rsa sasa itakuwa na maandishi machache. Katika meza 10.1 huorodhesha zana utakazotumia kuunda funguo.

Kitabu "Linux in Action"

Shughuli zilizo hapo juu zinahitaji upendeleo wa mizizi, kwa hivyo unahitaji kuwa mzizi kupitia sudo su.

Faili ya kwanza utakayofanya kazi nayo inaitwa vars na ina vibadilishio vya mazingira ambavyo rahisi-rsa hutumia wakati wa kutengeneza funguo. Unahitaji kuhariri faili ili kutumia maadili yako mwenyewe badala ya maadili chaguo-msingi ambayo tayari yapo. Hivi ndivyo faili yangu itakavyoonekana (Kuorodhesha 10.1).

Kuorodhesha 10.1. Sehemu kuu za faili /etc/openvpn/easy-rsa/vars

export KEY_COUNTRY="CA"
export KEY_PROVINCE="ON"
export KEY_CITY="Toronto"
export KEY_ORG="Bootstrap IT"
export KEY_EMAIL="[email protected]"
export KEY_OU="IT"

Kuendesha faili ya vars kutapitisha maadili yake kwa mazingira ya ganda, ambapo yatajumuishwa katika yaliyomo kwenye funguo zako mpya. Kwa nini amri ya sudo peke yake haifanyi kazi? Kwa sababu katika hatua ya kwanza tunahariri hati inayoitwa vars na kisha kuitumia. Kuomba na inamaanisha kuwa faili ya vars hupitisha maadili yake kwa mazingira ya ganda, ambapo yatajumuishwa katika yaliyomo kwenye funguo zako mpya.

Hakikisha kuendesha faili tena kwa kutumia ganda jipya ili kukamilisha mchakato ambao haujakamilika. Hili likifanywa, hati itakuhimiza kuendesha hati nyingine, safi-yote, ili kuondoa yaliyomo kwenye saraka ya /etc/openvpn/easy-rsa/keys/:

Kitabu "Linux in Action"
Kwa kawaida, hatua inayofuata ni kuendesha hati safi-yote, ikifuatiwa na build-ca, ambayo hutumia hati ya pkitool kuunda cheti cha mizizi. Utaulizwa kuthibitisha mipangilio ya utambulisho iliyotolewa na vars:

# ./clean-all
# ./build-ca
Generating a 2048 bit RSA private key

Inayofuata inakuja hati ya ufunguo-seva. Kwa kuwa inatumia hati sawa ya pkitool pamoja na cheti kipya cha mizizi, utaona maswali sawa ili kuthibitisha kuundwa kwa jozi muhimu. Vifunguo vitatajwa kulingana na hoja unazopitisha, ambazo, isipokuwa kama unaendesha VPN nyingi kwenye mashine hii, kawaida zitakuwa seva, kama katika mfano:

# ./build-key-server server
[...]
Certificate is to be certified until Aug 15 23:52:34 2027 GMT (3650 days)
Sign the certificate? [y/n]:y
1 out of 1 certificate requests certified, commit? [y/n]y
Write out database with 1 new entries
Data Base Updated

OpenVPN hutumia vigezo vilivyotolewa na algoriti ya Diffie-Hellman (kwa kutumia build-dh) ili kujadili uthibitishaji wa miunganisho mipya. Faili iliyoundwa hapa haihitaji kuwa siri, lakini lazima itolewe kwa kutumia hati ya build-dh kwa funguo za RSA ambazo zinatumika kwa sasa. Ukiunda funguo mpya za RSA katika siku zijazo, utahitaji pia kusasisha faili ya Diffie-Hellman:

# ./build-dh

Vifunguo vya upande wa seva yako sasa vitaishia kwenye saraka /etc/openvpn/easy-rsa/keys/, lakini OpenVPN haijui hili. Kwa chaguo-msingi, OpenVPN itatafuta funguo katika /etc/openvpn/, kwa hivyo unakili:

# cp /etc/openvpn/easy-rsa/keys/server* /etc/openvpn
# cp /etc/openvpn/easy-rsa/keys/dh2048.pem /etc/openvpn
# cp /etc/openvpn/easy-rsa/keys/ca.crt /etc/openvpn

Inatayarisha Vifunguo vya Usimbaji fiche vya Mteja

Kama vile umeona, usimbaji fiche wa TLS hutumia jozi za funguo zinazolingana: moja iliyosakinishwa kwenye seva na moja iliyosakinishwa kwenye kiteja cha mbali. Hii inamaanisha utahitaji funguo za mteja. Rafiki yetu wa zamani pkitool ndio unahitaji kwa hili. Katika mfano huu, tunapoendesha programu katika saraka ya /etc/openvpn/easy-rsa/, tunaipitisha hoja ya mteja ili kutoa faili zinazoitwa client.crt na client.key:

# ./pkitool client

Faili mbili za mteja, pamoja na faili asili ya ca.crt ambayo bado iko kwenye vitufe/saraka, inapaswa sasa kuhamishiwa kwa mteja wako kwa usalama. Kwa sababu ya umiliki wao na haki za ufikiaji, hii inaweza isiwe rahisi sana. Njia rahisi ni kunakili yaliyomo kwenye faili ya chanzo (na hakuna chochote isipokuwa yaliyomo) kwenye terminal inayoendesha kwenye eneo-kazi la Kompyuta yako (chagua maandishi, bonyeza-kulia juu yake na uchague Nakili kutoka kwa menyu). Kisha ubandike hii kwenye faili mpya iliyo na jina lile lile unalounda kwenye terminal ya pili iliyounganishwa na mteja wako.

Lakini mtu yeyote anaweza kukata na kuweka. Badala yake, fikiria kama msimamizi kwa sababu hautakuwa na ufikiaji wa GUI kila wakati ambapo shughuli za kukata/kubandika zinawezekana. Nakili faili kwenye saraka ya nyumbani ya mtumiaji wako (ili operesheni ya scp ya mbali iweze kuzifikia), na kisha utumie chown kubadilisha umiliki wa faili kutoka kwa mizizi hadi kwa mtumiaji wa kawaida asiye na mizizi ili hatua ya scp ya mbali iweze kufanywa. Hakikisha faili zako zote zimesakinishwa na kufikiwa kwa sasa. Utazihamisha kwa mteja baadaye kidogo:

# cp /etc/openvpn/easy-rsa/keys/client.key /home/ubuntu/
# cp /etc/openvpn/easy-rsa/keys/ca.crt /home/ubuntu/
# cp /etc/openvpn/easy-rsa/keys/client.crt /home/ubuntu/
# chown ubuntu:ubuntu /home/ubuntu/client.key
# chown ubuntu:ubuntu /home/ubuntu/client.crt
# chown ubuntu:ubuntu /home/ubuntu/ca.crt

Ukiwa na seti kamili ya vitufe vya usimbaji fiche tayari kutumika, unahitaji kuwaambia seva jinsi unavyotaka kuunda VPN. Hii inafanywa kwa kutumia faili ya server.conf.

Kupunguza idadi ya vibonye

Je, kuna uchapaji mwingi sana? Upanuzi kwa mabano utasaidia kupunguza amri hizi sita hadi mbili. Nina hakika unaweza kusoma mifano hii miwili na kuelewa kinachoendelea. Muhimu zaidi, utaweza kuelewa jinsi ya kutumia kanuni hizi kwa shughuli zinazohusisha makumi au hata mamia ya vipengele:

# cp /etc/openvpn/easy-rsa/keys/{ca.crt,client.{key,crt}} /home/ubuntu/
# chown ubuntu:ubuntu /home/ubuntu/{ca.crt,client.{key,crt}}

Inasanidi faili ya seva.conf

Unawezaje kujua faili ya server.conf inapaswa kuonekanaje? Unakumbuka kiolezo cha saraka rahisi-rsa ulichonakili kutoka /usr/share/? Uliposakinisha OpenVPN, ulibakiwa na faili ya kiolezo cha usanidi iliyobanwa ambayo unaweza kunakili kwa /etc/openvpn/. Nitajenga juu ya ukweli kwamba template imehifadhiwa na kukutambulisha kwa chombo muhimu: zcat.

Tayari unajua juu ya kuchapisha maandishi ya faili kwenye skrini kwa kutumia amri ya paka, lakini vipi ikiwa faili imebanwa kwa kutumia gzip? Unaweza kufungua faili kila wakati na kisha paka itatoa kwa furaha, lakini hiyo ni hatua moja au mbili zaidi kuliko lazima. Badala yake, kama unavyoweza kukisia, unaweza kutoa amri ya zcat kupakia maandishi ambayo hayajapakiwa kwenye kumbukumbu kwa hatua moja. Katika mfano ufuatao, badala ya kuchapisha maandishi kwenye skrini, utayaelekeza kwenye faili mpya inayoitwa server.conf:

# zcat 
  /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz 
  > /etc/openvpn/server.conf
$ cd /etc/openvpn

Hebu tuweke kando hati nyingi na muhimu zinazokuja na faili na tuone jinsi inavyoweza kuonekana unapomaliza kuhariri. Kumbuka kuwa semicolon (;) inaiambia OpenVPN isisome au kutekeleza mstari unaofuata (Orodha 10.2).

Kitabu "Linux in Action"
Hebu tupitie baadhi ya mipangilio hii.

  • Kwa chaguo-msingi, OpenVPN huendesha kwenye mlango wa 1194. Unaweza kubadilisha hii, kwa mfano, ili kuficha zaidi shughuli zako au kuepuka migongano na vichuguu vingine vinavyotumika. Kwa kuwa 1194 inahitaji uratibu mdogo na wateja, ni bora kuifanya kwa njia hii.
  • OpenVPN hutumia Itifaki ya Udhibiti wa Usambazaji (TCP) au Itifaki ya Datagramu ya Mtumiaji (UDP) kusambaza data. TCP inaweza kuwa polepole kidogo, lakini inategemewa zaidi na ina uwezekano mkubwa wa kueleweka na programu zinazoendesha kwenye ncha zote mbili za handaki.
  • Unaweza kubainisha dev tun unapotaka kuunda njia rahisi na bora zaidi ya IP ambayo hubeba maudhui ya data na si vinginevyo. Ikiwa, kwa upande mwingine, unahitaji kuunganisha miingiliano mingi ya mtandao (na mitandao inayowakilisha), kuunda daraja la Ethernet, itabidi uchague bomba la dev. Ikiwa hauelewi hii inamaanisha nini, tumia hoja ya tun.
  • Mistari minne inayofuata inaipa OpenVPN majina ya faili tatu za uthibitishaji kwenye seva na faili ya chaguo za dh2048 uliyounda hapo awali.
  • Laini ya seva huweka fungu la visanduku na barakoa ndogo ambayo itatumika kukabidhi anwani za IP kwa wateja wanapoingia.
  • Kigezo cha hiari cha kusukuma "njia 10.0.3.0 255.255.255.0" huruhusu wateja wa mbali kufikia subnets za kibinafsi nyuma ya seva. Kufanya kazi hii pia kunahitaji kusanidi mtandao kwenye seva yenyewe ili subnet ya kibinafsi ijue kuhusu subnet ya OpenVPN (10.8.0.0).
  • Laini ya 80 ya sehemu ya bandari ya mwenyeji hukuruhusu kuelekeza trafiki ya mteja inayokuja kwenye bandari 1194 hadi kwa seva ya tovuti ya karibu inayosikiliza kwenye mlango wa 80. (Hii itakuwa muhimu ikiwa utatumia seva ya wavuti kujaribu VPN yako.) Hii inafanya kazi tu. basi wakati itifaki ya tcp imechaguliwa.
  • Mtumiaji hakuna mtu na laini za kikundi lazima ziwashwe kwa kuondoa nusukoloni (;). Kulazimisha wateja wa mbali kufanya kazi kama hakuna mtu na hakuna kikundi huhakikisha kuwa vipindi kwenye seva havina upendeleo.
  • log inabainisha kuwa maingizo ya sasa ya kumbukumbu yatabatilisha maingizo ya zamani kila wakati OpenVPN inapoanzishwa, ilhali programu-jalizi ya kumbukumbu huongeza maingizo mapya kwenye faili iliyopo ya kumbukumbu. Faili ya openvpn.log yenyewe imeandikwa kwa saraka /etc/openvpn/.

Zaidi ya hayo, thamani ya mteja-kwa-mteja pia mara nyingi huongezwa kwenye faili ya usanidi ili wateja wengi waweze kuonana pamoja na seva ya OpenVPN. Ikiwa umeridhika na usanidi wako, unaweza kuanzisha seva ya OpenVPN:

# systemctl start openvpn

Kwa sababu ya mabadiliko ya hali ya uhusiano kati ya OpenVPN na systemd, sintaksia ifuatayo wakati mwingine inaweza kuhitajika ili kuanzisha huduma: systemctl start openvpn@server.

Kuendesha ip addr ili kuorodhesha miingiliano ya mtandao ya seva yako inapaswa sasa kutoa kiungo kwa kiolesura kipya kiitwacho tun0. OpenVPN itaiunda ili kuhudumia wateja wanaoingia:

$ ip addr
[...]
4: tun0: mtu 1500 qdisc [...]
      link/none
      inet 10.8.0.1 peer 10.8.0.2/32 scope global tun0
          valid_lft forever preferred_lft forever

Huenda ukahitaji kuwasha upya seva kabla ya kila kitu kuanza kufanya kazi kikamilifu. Kituo kinachofuata ni kompyuta ya mteja.

10.1.2. Inasanidi mteja wa OpenVPN

Kijadi, vichuguu hujengwa na angalau njia mbili za kutoka (vinginevyo tutaziita mapango). OpenVPN iliyosanidiwa ipasavyo kwenye seva huelekeza trafiki ndani na nje ya handaki upande mmoja. Lakini pia utahitaji programu fulani inayoendesha upande wa mteja, yaani, upande mwingine wa handaki.

Katika sehemu hii, nitazingatia kusanidi mwenyewe aina fulani ya kompyuta ya Linux ili kufanya kazi kama mteja wa OpenVPN. Lakini hii sio njia pekee ambayo fursa hii inapatikana. OpenVPN inasaidia programu za mteja ambazo zinaweza kusakinishwa na kutumika kwenye kompyuta za mezani na kompyuta ndogo zinazotumia Windows au macOS, pamoja na simu mahiri za Android na iOS na kompyuta kibao. Tazama openvpn.net kwa maelezo.

Kifurushi cha OpenVPN kitahitaji kusakinishwa kwenye mashine ya kiteja kama kilivyosakinishwa kwenye seva, ingawa hakuna haja ya kurahisisha rsa hapa kwani funguo unazotumia tayari zipo. Unahitaji kunakili faili ya kiolezo cha client.conf kwenye saraka ya /etc/openvpn/ ambayo umeunda hivi punde. Wakati huu faili haitafungwa, kwa hivyo amri ya kawaida ya cp itafanya kazi hiyo vizuri:

# apt install openvpn
# cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf 
  /etc/openvpn/

Mipangilio mingi katika faili yako ya client.conf itakuwa ya kujieleza vizuri: inapaswa kuendana na maadili kwenye seva. Kama unaweza kuona kutoka kwa mfano wa faili ifuatayo, kigezo cha kipekee kiko mbali 192.168.1.23 1194, ambacho humwambia mteja anwani ya IP ya seva. Tena, hakikisha hii ni anwani yako ya seva. Unapaswa pia kulazimisha kompyuta ya mteja kuthibitisha uhalisi wa cheti cha seva ili kuzuia shambulio linalowezekana la mtu katikati. Njia moja ya kufanya hivyo ni kuongeza seva ya remote-cert-tls ya mstari (Orodha 10.3).

Kitabu "Linux in Action"
Sasa unaweza kwenda kwenye saraka /etc/openvpn/ na kutoa vitufe vya uthibitishaji kutoka kwa seva. Badilisha anwani ya IP ya seva au jina la kikoa katika mfano na maadili yako:

Kitabu "Linux in Action"
Hakuna kitu cha kufurahisha kitakachotokea hadi utakapoendesha OpenVPN kwenye mteja. Kwa kuwa unahitaji kupitisha hoja kadhaa, utafanya kutoka kwa safu ya amri. Hoja ya --tls-client inaiambia OpenVPN kwamba utafanya kama mteja na kuunganishwa kupitia usimbaji fiche wa TLS, na --config inaelekeza kwenye faili yako ya usanidi:

# openvpn --tls-client --config /etc/openvpn/client.conf

Soma pato la amri kwa uangalifu ili kuhakikisha kuwa umeunganishwa kwa usahihi. Ikiwa kitu kitaenda vibaya mara ya kwanza, inaweza kuwa ni kwa sababu ya kutolingana katika mipangilio kati ya seva na faili za usanidi za mteja au suala la muunganisho wa mtandao/firewall. Hapa kuna vidokezo vya utatuzi.

  • Soma kwa uangalifu matokeo ya operesheni ya OpenVPN kwenye mteja. Mara nyingi huwa na ushauri muhimu juu ya kile ambacho hakiwezi kufanywa na kwa nini.
  • Angalia ujumbe wa makosa katika faili za openvpn.log na openvpn-status.log kwenye saraka /etc/openvpn/ kwenye seva.
  • Angalia kumbukumbu za mfumo kwenye seva na mteja kwa ujumbe unaohusiana na OpenVPN na wakati. (journalctl -ce itaonyesha maingizo ya hivi karibuni.)
  • Hakikisha kuwa una muunganisho amilifu wa mtandao kati ya seva na mteja (zaidi kuhusu hili katika Sura ya 14).

Kuhusu mwandishi

David Clinton - msimamizi wa mfumo, mwalimu na mwandishi. Amesimamia, kuandika kuhusu, na kuunda nyenzo za elimu kwa taaluma nyingi muhimu za kiufundi, ikijumuisha mifumo ya Linux, kompyuta ya wingu (haswa AWS), na teknolojia za kontena kama vile Docker. Aliandika kitabu Jifunze Huduma za Wavuti za Amazon katika Mwezi wa Chakula cha mchana (Manning, 2017). Kozi zake nyingi za mafunzo ya video zinaweza kupatikana kwenye Pluralsight.com, na viungo vya vitabu vyake vingine (kwenye usimamizi wa Linux na uboreshaji wa seva) vinapatikana kwenye bootstrap-it.com.

Β» Maelezo zaidi kuhusu kitabu yanaweza kupatikana tovuti ya mchapishaji
Β» Meza ya yaliyomo
Β» Dondoo

Kwa Khabrozhiteley punguzo la 25% kwa kutumia kuponi - Linux
Baada ya malipo ya toleo la karatasi la kitabu, kitabu cha elektroniki kitatumwa kwa barua pepe.

Chanzo: mapenzi.com

Kuongeza maoni