WindowsMacПрограммное обес..НастройкиБезопасностьПродуктивностьЛинуксАндроид (Androi.. Все

Как настроить VPN-сервер на Ubuntu

Отредактировано 6 несколько месяцев назад от ExtremeHow Редакционная команда

VPNСерверУбунтуЛинуксСетевые подключенияБезопасностьКонфигурацияОперационные системыСистемаНастройка

Как настроить VPN-сервер на Ubuntu

Перевод обновлен 6 несколько месяцев назад

Настройка сервера VPN (виртуальной частной сети) на вашей машине с Ubuntu - это один из самых эффективных способов обеспечения конфиденциальности и безопасности при доступе в Интернет. С помощью VPN вы можете защитить свой интернет-трафик от любопытных глаз, получить доступ к геоблокированному контенту и сохранить анонимность при просмотре. Это руководство предлагает пошаговый подход к настройке VPN-сервера с использованием OpenVPN на Ubuntu. Мы разобьем процесс на простые шаги, чтобы он был понятным для всех, даже для начинающих.

Понимание VPN

VPN - это, в основном, безопасное соединение через Интернет от устройства к сети. Когда вы подключаетесь к VPN, он шифрует ваши данные, что затрудняет перехват и доступ к вашей информации. Это шифрование защищает вашу онлайн-активность от хакеров, интернет-провайдеров и других третьих лиц.

VPN обычно используется для следующих целей:

Предварительные требования

Прежде чем мы начнем настройку VPN-сервера на Ubuntu, убедитесь, что у вас есть следующее:

Шаг 1: Обновление системы

Обновите вашу систему, чтобы убедиться, что она актуальна. Откройте терминал и выполните следующую команду:

sudo apt update && sudo apt upgrade -y

Эта команда обновляет список доступных пакетов и их версий, а затем обновляет пакеты.

Шаг 2: Установка OpenVPN

Далее, нам нужно установить OpenVPN на сервере. OpenVPN - это популярное решение VPN с открытым исходным кодом. Вы можете установить его с помощью следующей команды:

sudo apt install openvpn easy-rsa -y

Пакет easy-rsa используется для создания центра сертификации (CA) для вашего сервера. CA выдает сертификаты, которые помогают аутентифицировать клиентов, подключающихся к VPN.

Шаг 3: Настройка конфигурации VPN-сервера

После установки OpenVPN вам нужно скопировать пример конфигурационного файла, предоставленный OpenVPN, в каталог /etc/openvpn. Этот файл служит шаблоном для вашей конфигурации. Используйте следующую команду для его копирования:

sudo cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz /etc/openvpn/

Этот конфигурационный файл сжат, поэтому его нужно распаковать перед редактированием. Используйте команду ниже для извлечения:

sudo gzip -d /etc/openvpn/server.conf.gz

После распаковки откройте конфигурационный файл для редактирования:

sudo nano /etc/openvpn/server.conf

В этом файле содержатся несколько параметров, которые вы можете изменить в соответствии с вашими потребностями. Например, для повышения безопасности вы можете раскомментировать строку tls-auth, удалив ; в начале строки, чтобы убедиться, что клиент VPN может быть аутентифицирован. Также убедитесь, что строка cipher настроена на сильные стандарты шифрования, такие как AES-256-CBC.

Шаг 4: Включение пересылки пакетов

Для работы VPN-сервера необходимо включить пересылку пакетов, изменив файл /etc/sysctl.conf. Это действие позволяет вашему серверу действовать как маршрутизатор, который пересылает пакеты между сетями. Откройте файл с помощью следующей команды:

sudo nano /etc/sysctl.conf

Найдите строку:

#net.ipv4.ip_forward=1

Раскомментируйте эту строку, чтобы включить пересылку IPv4, удалив знак #. Сохраните и выйдите из файла.

Примените изменения, выполнив следующую команду:

sudo sysctl -p

Шаг 5: Настройка брандмауэра

Настройте брандмауэр для разрешения трафика через OpenVPN. Это включает в себя разрешение VPN-трафика через брандмауэр сервера и его пересылку в Интернет.

Сначала найдите ваш сетевой интерфейс. Выполните команду:

ip route | grep default

Команда выведет на экран имя вашего интерфейса по умолчанию, например, eth0. Запишите это имя.

Включите брандмауэр для разрешения трафика OpenVPN и SSH, и настройте правила для пересылки пакетов. Предполагая, что интерфейс называется eth0, выполните эти команды:

sudo ufw allow ssh sudo ufw allow 1194/udp sudo ufw allow 443/tcp sudo ufw enable sudo ufw status

Добавьте следующие правила для пересылки и NAT:

sudo iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE

Шаг 6: Создание серверного сертификата

Необходимо создать инфраструктуру открытых ключей (PKI) для выдачи сертификатов клиентам. Начните с настройки каталога PKI:

make-cadir ~/openvpn-ca cd ~/openvpn-ca

Отредактируйте файл vars в вновь созданном каталоге для кастомизации центра сертификации. Выполните команду:

nano vars

Замените заполнители в файле на ваши актуальные данные.

Загрузите переменные и сгенерируйте центр сертификации:

source vars ./clean-all ./build-ca

Создайте серверный ключ и сертификат:

./build-key-server server

Создайте параметры Диффи-Хеллмана для дополнительной безопасности:

./build-dh

Создайте HMAC-подпись для сервера:

openvpn --genkey --secret keys/ta.key

Шаг 7: Запуск сервера OpenVPN

После завершения всех настроек запустите и включите службу OpenVPN:

sudo systemctl start openvpn@server sudo systemctl enable openvpn@server

Убедитесь, что VPN работает:

sudo systemctl status openvpn@server

Шаг 8: Настройка клиента

Создайте клиентские сертификаты и ключи для каждого устройства, подключающегося к серверу. В каталоге openvpn-ca выполните:

cd ~/openvpn-ca source vars ./build-key client1

Скопируйте необходимые файлы на клиентское устройство:

sudo scp -r ~/openvpn-ca/keys/client1.* your_username@client_ip:/path/to/client/config

Настройте файл client.conf с этими настройками:

client dev tun proto udp remote [Your Server IP] 1194 resolv-retry infinite nobind persist-key persist-tun ca ca.crt cert client1.crt key client1.key remote-cert-tls server tls-auth ta.key 1 cipher AES-256-CBC auth SHA256 comp-lzo verb 3

Заключение

Настройка собственного VPN-сервера может значительно повысить вашу онлайн-безопасность. В то время как коммерческие VPN предлагают удобство использования, создание собственного сервера дает вам больше контроля над вашими личными данными. Хотя настройка требует некоторых технических навыков, это руководство разбивает процесс на простые шаги, чтобы сделать его управляемым. Защитите свое онлайн-присутствие сегодня, настроив собственный VPN-сервер на Ubuntu.

Если вы найдете что-то неправильное в содержании статьи, вы можете


Комментарии