Knowledgebase Simplex instructiones operari cum Profitserver ministerium
main Knowledgebase VPN servo setup in Linux: PPTP vel OpenVPN?

VPN servo setup in Linux: PPTP vel OpenVPN?


Hodie, VPN technologia popularior fit. Ordinarii utentes VPN utuntur ad Internet accessum tuto. Iuvat etiam circumire localiter paginas et officia obsessa ac protegere contra mores externos possibilis malitiosos. Cum servo VPN cum coniungis, tutum est cuniculum inter computatrum tuum et servo qui extrinsecus accedere non potest, ergo VPN server punctum interretialem accessum tuum fit. Multas VPN officia ibi sunt, et gratis et solvit, sed si propter aliquam causam tibi non operantur, semper potes configurare tuum VPN cultor.

VPN currere tuum, debes redditus VPS server. Alia programmata ibi permittit quae nexum VPN creas. Differt ab invicem per systemata operativa sustentata et algorithms adhibita. Vide nos duos aditus independentes ut rationem servo VPN constituam. Prima in protocollo PPTP fundatur, quae iam obsoleta et non tuta, sed vere facile configuranda est. Alter usus moderni et secure programmatis OpenVPN eget, sed applicationem clientis tertiae factionis installare et processum accuratiorem habeat.

In ambitu nostro experimur, virtualis servo uti imus ab Ubuntu Servo 18.04. Ignis murus in servo abibit, quia eius figuratio articulum separatum meretur. Processus setup in Fenestra 10 describemus.

Praeparatio

Quocumque VPN servo libet, interretialis accessus erigitur instrumentis integralibus systematis operantis. Ut per interretialem accessum per externum servitium interfaciendi aperias, permittis fasciculum transmittere inter interfaces et translationem retis inscriptionis conformare.

Ad commutandum transmittuntur in packet tabella aperire "/etc/sysctl.conf" et mutatio "net.ipv4.ip_forward" parametri valorem in 1.

conversus facis transmittuntur ad VPN setup

Ut sine rebooting computatrum mutationes adhibere, mandatum currunt

sudo sysctl -p /etc/sysctl.conf

Translatio inscriptionis retis figuratur per medium iptables. Primum, nomen retis interfaciei externae tuae siste mandatum "IP link ostende" - opus est proximo gradu. Nomen nostrum est "ens3".

IP ostende link Index

Admitte inscriptionem retis interpretationem in instrumento externo tuo pro omnibus nodis retis localibus.

sudo iptables -t nat -A POSTROUTING -o ens3 -j MASQUERADE

Nota quod debes denotare verum nomen interfaciendi servi tui, a nostro diversum esse potest.

Per defaltam, omnes regulae ab iptables creatae sunt reset postquam servo sileo. Ut ne, utere "Iptables-pertinax" utilitatem. Hoc install fasciculum:

sudo apt install iptables-persistent

In aliquo puncto durante processus institutionis, videbis configurationem fenestrae quae tibi servans regulas iptables currenti suggeret. Cum regulae iam definitae sint, tantum confirma et deprime 'Ita' bis. Cum nunc praecepta statim applicabuntur postquam servo sileo.

Conversus in oratio translation

PPTP servo

Servo configuratione

Install fasciculum:

sudo apt install pptpd

Post institutionem fines, tabella aperi "/etc/pptpd.conf" in quolibet textu edito et sic edito;

option /etc/ppp/pptpd-options #path to the settings file
logwtmp #client connections logging mechanism
connections 100 #number of simultaneous connections
localip 172.16.0.1 #the address that will serve as a client gateway
remoteip 172.16.0.2-200 #range of addresses

Deinde, tabella edit "/etc/ppp/pptpd-options". Plerique parametri per defaltam constituuntur.

#name of the service for new client records
name pptpd
#restrict obsolete authentication methods
refuse-pap
refuse-chap
refuse-mschap
#allow a more secure authentication method
require-mschap-v2
#enable encryption
require-mppe-128
#specify dns servers for clients (use any available servers)
ms-dns 8.8.8.8
ms-dns 8.8.4.4
proxyarp
nodefaultroute
lock
nobsdcomp
novj
novjccomp
nologfd

Proximo stadio, testimonium clientium hospitum creare debes. Vis addere dicamus a user "vpnuser" cum password "1" et permittit alacriter pro se alloqui. Aperi tabella "/etc/ppp/chap-screa" et sequentem lineam cum parametri usoris in fine tabella adde:

vpnuser pptpd 1 *

"pptpd" valorem nomen est officii quod in tabella designamus "Pptpd-options". instead of '*' IP oratio certa specificare potes. Quo fit, tabella "Caput mysteria" videri debet:

VPN servo setup

Ad applicare occasus reset the pptpd servicium et adde autoloading.

sudo systemctl restart pptpd
sudo systemctl enable pptpd

Servo configuratione finitur.

Configuratione clientis

Patefacio "Stipendium ' - «Loca» - Network & Internet - "VPN" et click "Adde nexum VPN"

Setup clientem ad VPN nexum

Ingreditur nexum parametri in fenestra aperta et deprime "Salvare"

  • VPN provisor: "Fenestra (instructa)"
  • Nomen nexu: "vpn_connect" (nomen ullum eligere potes)
  • Servo nomen vel inscriptio: (externi IP oratio servo specificare)
  • VPN type: "Auto"
  • Typus de signo-in info: "User nomen et password"
  • User nomen: vpnuser (Nomen specificatur in "Caput-Secreta" lima in calculonis servi)
  • Password: 1 (sicut in "caput-secretis" fasciculi)

Post parametris salvis, novum VPN nexum in fenestra videbis. Sinistro-click nexum et eligere "Iungo". In casu felici connexionis videbis "Brevis" statum.

VPN addere nexum

In Optionibus, inscriptiones internas invenies clientis et servientis. Agro "Destination oratio" externum server electronica ostentat.

Quam ut setup VPN servo a te ipso

Cum coniungitur, IP oratio interna servientis est; 172.16.0.1 in casu nostro, porta defalta fit omnibus exitu facis.

Reprehendo externum IP-electronica

Quovis officio online utens, fac efficere potes ut externa IP oratio computatrumis nunc eadem sit ac IP oratio tua servo VPN.

OpenVPN servo

Servo configuratione

Promovere licentiam de currenti usoris gradu, quod ad ulteriorem configurationem nostram accessu radicem indigebimus.

sudo -s

Install omnia necessaria facis. Non opus erit "Securus RSA" fasciculus ad claves encryption administrare.

apt install openvpn easy-rsa iptables-persistent

Conexiones advenientes in portu 1194 per protocollum UDP permitte et regulas iptables applica.

sudo iptables -I INPUT -p udp --dport 1194 -j ACCEPT

sudo netfilter-persistent save

Directorium cum fasciculis ex fasciculo "Easy-RSA" transcriptis crea et in eum naviga.

make-cadir ~/openvpn

cd ~/openvpn

Infrastructuram Clavis Publicae (PKI) genera.

./easyrsa init-pki

Certificatum radicis Auctoritatis Certificatoriae (CA) genera.

./easyrsa build-ca

Dum creas, rogaberis ut tessera constituas et memineris. Etiam interrogationibus respondere et informationes de domino clavis inscribere debebis. Valores implicitos in uncinis quadratis datos relinquere potes. "Enter" preme ut inscriptionem perficias.

Clavem privatam et petitionem certificati genera. Argumentum ut nomen arbitrarium specifica; in nostro casu, est "vpn-server".

./easyrsa gen-req vpn-server nopass

Valorem Nominis Communis ut praedefinitum relinque.

Petitionem certificati servi generatam signa.

./easyrsa sign-req server vpn-server

Hoc in gradu, "ita" responde ut subscriptionem confirmes, deinde tessera quae creata est per generationem certificati radicis inscribe.

Parametra Diffie-Hellman genera. Hi parametri ad commutationem clavium securam inter servitorem et clientem adhibentur.

./easyrsa gen-dh

Omnia documenta necessaria generata sunt. In directorio laboris OpenVPN fasciculum "clavium" creemus, ut claves conservemus et documenta creata eo transcribamus.

mkdir /etc/openvpn/keys

sudo cp pki/ca.crt pki/issued/vpn-server.crt pki/private/vpn-server.key pki/dh.pem /etc/openvpn/keys

Configura NAT utens iptables regulae. Crea fasciculum nomine nat et aperi illud ad recensendum in /etc/openvpn/ Directory.

#!/bin/sh

# Reset firewall settings
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X

# (eth0 in our case, may vary)
iptables -A INPUT -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT

# (eth0 in our case, may vary)
iptables -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT

# Allow OpenVPN connections (eth0 in our case, may vary)
iptables -A INPUT -i eth0 -p udp --dport 1194 -j ACCEPT

iptables -A INPUT -i tun0 -j ACCEPT

# (eth0 in our case, may vary):
iptables -A FORWARD -i eth0 -o tun0 -j ACCEPT
iptables -A FORWARD -i tun0 -o eth0 -j ACCEPT

# (eth0 in our case, may vary)
iptables -A FORWARD -i eth0 -o tun0 -m state --state ESTABLISHED,RELATED -j ACCEPT

# Enable masquerading for the local network (eth0 in our case, may vary)
iptables -t nat -A POSTROUTING -o eth0 -s 10.8.0.0/24 -j MASQUERADE

# Deny incoming connections from outside
iptables -A INPUT -i eth0 -j DROP

# Deny transit traffic from outside (eth0 in our case, may vary)
iptables -A FORWARD -i eth0 -o tun0 -j DROP

sudo netfilter-persistent save

Fasciculum serva et exsecutabile fac.

sudo chmod 755 /etc/openvpn/nat

Exemplar configurationis servi exscribe.

cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf /etc/openvpn/

Aperi tabella "/etc/openvpn/server.conf" pro emendo, fac continet versus sequentes, et si opus fuerit recensere;

#Port, protocol, and interface

port 1194

proto udp

dev tun
#Path to the encryption keys

ca /etc/openvpn/keys/ca.crt

cert /etc/openvpn/keys/vpn-server.crt

key /etc/openvpn/keys/vpn-server.key

dh /etc/openvpn/keys/dh.pem

#SHA256 Hashing Algorithm

auth SHA256
#Switching off additional encryption

#tls-auth ta.key 0
#Network parameters

server 10.8.0.0 255.255.255.0

ifconfig-pool-persist /var/log/openvpn/ipp.txt

push "redirect-gateway def1 bypass-dhcp"

push "dhcp-option DNS 8.8.8.8"

push "dhcp-option DNS 8.8.4.4"
#Ping every 10 seconds to check the connection.

keepalive 10 120
#Set up AES-256 encryption for the tunnel.

cipher AES-256-GCM
#Demoting the service OpenVPN after launch

user nobody

group nogroup
#Switching on parameters saving after reboot

persist-key

persist-tun
#Set log verbosity

verb 3
#Redirecting logs

log-append /var/log/openvpn/openvpn.log
#Script the rule installation launch.

up /etc/openvpn/nat

Transmissionem commeatus in servo permitte.

sudo sysctl -w net.ipv4.ip_forward=1

echo 'net.ipv4.ip_forward=1' | sudo tee -a /etc/sysctl.conf

OpenVPN incipe ut configurationem adhibeas.

systemctl restart openvpn@server

In configuratione server consummatum est!

Configuratione clientis

Vade ad rutrum OpenVPN "https://openvpn.net"Ite ad" "COMITATUS" section.

аходим на официальный сайт проекта "https://openvpn.net", переходим в раздел "COMITIO".

Devolve paginam et programmata institutionis pro versione systematis operandi tui detrahe. In nostro casu, est Windows 11 ARM64.

пролистываем вниз и скачиваем инсталлятор для своей версии операционной системы. нашем случае то Windows 11 ARM64.

Instrue applicatione parametri omnes relinquens per defaltam.

Proximo gradu necesse est tabulam sequentem in calculo parare et eas ad computatorium clientem transferre;

  • claves publicas et privatas;
  • exemplum certificationis centrum clavis;
  • config file template.

Coniunge te cum servo, eleva privilegia, et naviga ad directorium a nobis creatum. "~/openvpn".

sudo -s

cd ~/openvpn

Clavem privatam et petitionem certificati pro cliente genera. Argumentum ut nomen arbitrarium specifica; in nostro casu, est "cliens1".

./easyrsa gen-req client1 nopass

Tessera quam constituimus cum radicem certificatum creavimus inscribe et valorem Nominis Communis ut praedefinitum relinque.

водим пароль, который мы устанавливали при создании корневого сертификата и оставляем значение лани.

Petitionem certificati clientis generatam signa.

./easyrsa sign-req client client1

Hoc in gradu, "ita" responde ut subscriptionem confirmes, deinde tessera quae creata est per generationem certificati radicis inscribe.

а том аге отвечаем "Etiam" для подтверждения подписи, после его вводим пароль, который л поздан подан продан пароль. корневого сертификата.

Commoditatis causa, in directorio principali fasciculum nomine 'client1' creemus et omnia fascicula ad computatrum clientis transferenda destinata in eum transcribamus.

mkdir ~/client1

cp pki/issued/client1.crt pki/private/client1.key pki/ca.crt ~/client1/

Effingo clientem config file template ad idem presul. Mutata lima extensio est ".ovpn" cum exscribend.

cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~/client1/client.ovpn

Mutare dominus indicem et omnia documenta "~/client1/" eos clienti distribuere posse. Faciamus "Mihail" dominus in causa nostra.

chown -R mihail:mihail ~/client1

Vade ad clientem computatrum et effingo contentum "~/client1/" folder. Facere potes ut ope "PSCP" utilitatis, that goes with Pici.

PSCP -r mihail@[IP_сервера]:/home/mihail/client1 c:\client1

Potes reponere key files "ca.crt", "client1.crt", "client1.key" quocumque voles. In casu nostro, in hoc folder sunt "c:\Programma lima OpenVPN claves"et modum aboutconfig file "client.ovpn" in "c:\Programma Files OpenVPN aboutconfig" Directory.

Nunc ad clientem configurandum veniamus. Aperi tabella "c:\ Lima OpenVPN\config client.ovpn" in textu editore et sequentes lineas recensere:

#announce that this is the client

client
#interface and protocol just like on the server

dev tun

proto udp
#IP address of the server and port

remote ip_address 1194
#saving parameters after reload

persist-key

persist-tun
#key paths

ca “c:\\Program Files\\OpenVPN\\keys\\ca.cert”

cert “c:\\Program Files\\OpenVPN\\keys\\client1.crt”

key “c:\\Program Files\\OpenVPN\\keys\\client1.key”
#enable server verification

remote-cert-tls server
#disable extra encryption

#tls-auth ta.key 1

cipher AES-256-CBC

auth-nocache

verb 3

cetera intacta relinque.

Servo lima et deducunt clientem application "OpenVPN GUI".

VPN setup complevit

Dextra-click in app icon in negotium ac eligere "Iungo". Si nexus succedit, icon virescit.

Utere aliquo servitio online ad certam tuam IP oratio publica mutata et nunc eadem est ac IP inscriptionem servi.

❮ Articulus prior Quam erigas Wireguard VPN in servo tuo?
Articulus proximus ❯ FTP servo setup

Interroga nos de VPS

Semper parati sumus ad interrogata tua respondere quovis tempore diei ac noctis.