Hodie, VPN technologia popularior fit. Ordinarii utentes VPN utuntur ad Internet accessum tuto. Iuvat etiam circumire localiter paginas et officia obsessa ac protegere contra mores externos possibilis malitiosos. Cum servo VPN cum coniungis, tutum est cuniculum inter computatrum tuum et servo qui extrinsecus accedere non potest, ergo VPN server punctum interretialem accessum tuum fit. Multas VPN officia ibi sunt, et gratis et solvit, sed si propter aliquam causam tibi non operantur, semper potes configurare tuum VPN cultor.
VPN currere tuum, debes redditus VPS server. Alia programmata ibi permittit quae nexum VPN creas. Differt ab invicem per systemata operativa sustentata et algorithms adhibita. Vide nos duos aditus independentes ut rationem servo VPN constituam. Prima in protocollo PPTP fundatur, quae iam obsoleta et non tuta, sed vere facile configuranda est. Alter usus moderni et secure programmatis OpenVPN eget, sed applicationem clientis tertiae factionis installare et processum accuratiorem habeat.
In ambitu nostro experimur, virtualis servo uti imus ab Ubuntu Servo 18.04. Ignis murus in servo abibit, quia eius figuratio articulum separatum meretur. Processus setup in Fenestra 10 describemus.
Praeparatio
Quocumque VPN servo libet, interretialis accessus erigitur instrumentis integralibus systematis operantis. Ut per interretialem accessum per externum servitium interfaciendi aperias, permittis fasciculum transmittere inter interfaces et translationem retis inscriptionis conformare.
Ad commutandum transmittuntur in packet tabella aperire "/etc/sysctl.conf" et mutatio "net.ipv4.ip_forward" parametri valorem in 1.
Ut sine rebooting computatrum mutationes adhibere, mandatum currunt
sudo sysctl -p /etc/sysctl.conf
Translatio inscriptionis retis figuratur per medium iptables. Primum, nomen retis interfaciei externae tuae siste mandatum "IP link ostende" - opus est proximo gradu. Nomen nostrum est "ens3".
Admitte inscriptionem retis interpretationem in instrumento externo tuo pro omnibus nodis retis localibus.
sudo iptables -t nat -A POSTROUTING -o ens3 -j MASQUERADE
Nota quod debes denotare verum nomen interfaciendi servi tui, a nostro diversum esse potest.
Per defaltam, omnes regulae ab iptables creatae sunt reset postquam servo sileo. Ut ne, utere "Iptables-pertinax" utilitatem. Hoc install fasciculum:
sudo apt install iptables-persistent
In aliquo puncto durante processus institutionis, videbis configurationem fenestrae quae tibi servans regulas iptables currenti suggeret. Cum regulae iam definitae sint, tantum confirma et deprime 'Ita' bis. Cum nunc praecepta statim applicabuntur postquam servo sileo.
PPTP servo
Servo configuratione
Install fasciculum:
sudo apt install pptpd
Post institutionem fines, tabella aperi "/etc/pptpd.conf" in quolibet textu edito et sic edito;
option /etc/ppp/pptpd-options #path to the settings file
logwtmp #client connections logging mechanism
connections 100 #number of simultaneous connections
localip 172.16.0.1 #the address that will serve as a client gateway
remoteip 172.16.0.2-200 #range of addresses
Deinde, tabella edit "/etc/ppp/pptpd-options". Plerique parametri per defaltam constituuntur.
#name of the service for new client records
name pptpd
#restrict obsolete authentication methods
refuse-pap
refuse-chap
refuse-mschap
#allow a more secure authentication method
require-mschap-v2
#enable encryption
require-mppe-128
#specify dns servers for clients (use any available servers)
ms-dns 8.8.8.8
ms-dns 8.8.4.4
proxyarp
nodefaultroute
lock
nobsdcomp
novj
novjccomp
nologfd
Proximo stadio, testimonium clientium hospitum creare debes. Vis addere dicamus a user "vpnuser" cum password "1" et permittit alacriter pro se alloqui. Aperi tabella "/etc/ppp/chap-screa" et sequentem lineam cum parametri usoris in fine tabella adde:
vpnuser pptpd 1 *
"pptpd" valorem nomen est officii quod in tabella designamus "Pptpd-options". instead of '*' IP oratio certa specificare potes. Quo fit, tabella "Caput mysteria" videri debet:
Ad applicare occasus reset the pptpd servicium et adde autoloading.
sudo systemctl restart pptpd
sudo systemctl enable pptpd
Servo configuratione finitur.
Configuratione clientis
Patefacio "Stipendium ' - «Loca» - Network & Internet - "VPN" et click "Adde nexum VPN"
Ingreditur nexum parametri in fenestra aperta et deprime "Salvare"
- VPN provisor: "Fenestra (instructa)"
- Nomen nexu: "vpn_connect" (nomen ullum eligere potes)
- Servo nomen vel inscriptio: (externi IP oratio servo specificare)
- VPN type: "Auto"
- Typus de signo-in info: "User nomen et password"
- User nomen: vpnuser (Nomen specificatur in "Caput-Secreta" lima in calculonis servi)
- Password: 1 (sicut in "caput-secretis" fasciculi)
Post parametris salvis, novum VPN nexum in fenestra videbis. Sinistro-click nexum et eligere "Iungo". In casu felici connexionis videbis "Brevis" statum.
In Optionibus, inscriptiones internas invenies clientis et servientis. Agro "Destination oratio" externum server electronica ostentat.
Cum coniungitur, IP oratio interna servientis est; 172.16.0.1 in casu nostro, porta defalta fit omnibus exitu facis.
Quovis officio online utens, fac efficere potes ut externa IP oratio computatrumis nunc eadem sit ac IP oratio tua servo VPN.
OpenVPN servo
Servo configuratione
Promovere licentiam de currenti usoris gradu, quod ad ulteriorem configurationem nostram accessu radicem indigebimus.
sudo -s
Install omnia necessaria facis. Non opus erit "Securus RSA" fasciculus ad claves encryption administrare.
apt install openvpn easy-rsa iptables-persistent
Conexiones advenientes in portu 1194 per protocollum UDP permitte et regulas iptables applica.
sudo iptables -I INPUT -p udp --dport 1194 -j ACCEPT
sudo netfilter-persistent save
Directorium cum fasciculis ex fasciculo "Easy-RSA" transcriptis crea et in eum naviga.
make-cadir ~/openvpn
cd ~/openvpn
Infrastructuram Clavis Publicae (PKI) genera.
./easyrsa init-pki
Certificatum radicis Auctoritatis Certificatoriae (CA) genera.
./easyrsa build-ca
Dum creas, rogaberis ut tessera constituas et memineris. Etiam interrogationibus respondere et informationes de domino clavis inscribere debebis. Valores implicitos in uncinis quadratis datos relinquere potes. "Enter" preme ut inscriptionem perficias.
Clavem privatam et petitionem certificati genera. Argumentum ut nomen arbitrarium specifica; in nostro casu, est "vpn-server".
./easyrsa gen-req vpn-server nopass
Valorem Nominis Communis ut praedefinitum relinque.
Petitionem certificati servi generatam signa.
./easyrsa sign-req server vpn-server
Hoc in gradu, "ita" responde ut subscriptionem confirmes, deinde tessera quae creata est per generationem certificati radicis inscribe.
Parametra Diffie-Hellman genera. Hi parametri ad commutationem clavium securam inter servitorem et clientem adhibentur.
./easyrsa gen-dh
Omnia documenta necessaria generata sunt. In directorio laboris OpenVPN fasciculum "clavium" creemus, ut claves conservemus et documenta creata eo transcribamus.
mkdir /etc/openvpn/keys
sudo cp pki/ca.crt pki/issued/vpn-server.crt pki/private/vpn-server.key pki/dh.pem /etc/openvpn/keys
Configura NAT utens iptables regulae. Crea fasciculum nomine nat et aperi illud ad recensendum in /etc/openvpn/ Directory.
#!/bin/sh
# Reset firewall settings
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
# (eth0 in our case, may vary)
iptables -A INPUT -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
# (eth0 in our case, may vary)
iptables -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT
# Allow OpenVPN connections (eth0 in our case, may vary)
iptables -A INPUT -i eth0 -p udp --dport 1194 -j ACCEPT
iptables -A INPUT -i tun0 -j ACCEPT
# (eth0 in our case, may vary):
iptables -A FORWARD -i eth0 -o tun0 -j ACCEPT
iptables -A FORWARD -i tun0 -o eth0 -j ACCEPT
# (eth0 in our case, may vary)
iptables -A FORWARD -i eth0 -o tun0 -m state --state ESTABLISHED,RELATED -j ACCEPT
# Enable masquerading for the local network (eth0 in our case, may vary)
iptables -t nat -A POSTROUTING -o eth0 -s 10.8.0.0/24 -j MASQUERADE
# Deny incoming connections from outside
iptables -A INPUT -i eth0 -j DROP
# Deny transit traffic from outside (eth0 in our case, may vary)
iptables -A FORWARD -i eth0 -o tun0 -j DROP
sudo netfilter-persistent save
Fasciculum serva et exsecutabile fac.
sudo chmod 755 /etc/openvpn/nat
Exemplar configurationis servi exscribe.
cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf /etc/openvpn/
Aperi tabella "/etc/openvpn/server.conf" pro emendo, fac continet versus sequentes, et si opus fuerit recensere;
#Port, protocol, and interface
port 1194
proto udp
dev tun
#Path to the encryption keys
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/vpn-server.crt
key /etc/openvpn/keys/vpn-server.key
dh /etc/openvpn/keys/dh.pem
#SHA256 Hashing Algorithm
auth SHA256
#Switching off additional encryption
#tls-auth ta.key 0
#Network parameters
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist /var/log/openvpn/ipp.txt
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"
#Ping every 10 seconds to check the connection.
keepalive 10 120
#Set up AES-256 encryption for the tunnel.
cipher AES-256-GCM
#Demoting the service OpenVPN after launch
user nobody
group nogroup
#Switching on parameters saving after reboot
persist-key
persist-tun
#Set log verbosity
verb 3
#Redirecting logs
log-append /var/log/openvpn/openvpn.log
#Script the rule installation launch.
up /etc/openvpn/nat
Transmissionem commeatus in servo permitte.
sudo sysctl -w net.ipv4.ip_forward=1
echo 'net.ipv4.ip_forward=1' | sudo tee -a /etc/sysctl.conf
OpenVPN incipe ut configurationem adhibeas.
systemctl restart openvpn@server
In configuratione server consummatum est!
Configuratione clientis
Vade ad rutrum OpenVPN "https://openvpn.net"Ite ad" "COMITATUS" section.
Devolve paginam et programmata institutionis pro versione systematis operandi tui detrahe. In nostro casu, est Windows 11 ARM64.
Instrue applicatione parametri omnes relinquens per defaltam.
Proximo gradu necesse est tabulam sequentem in calculo parare et eas ad computatorium clientem transferre;
- claves publicas et privatas;
- exemplum certificationis centrum clavis;
- config file template.
Coniunge te cum servo, eleva privilegia, et naviga ad directorium a nobis creatum. "~/openvpn".
sudo -s
cd ~/openvpn
Clavem privatam et petitionem certificati pro cliente genera. Argumentum ut nomen arbitrarium specifica; in nostro casu, est "cliens1".
./easyrsa gen-req client1 nopass
Tessera quam constituimus cum radicem certificatum creavimus inscribe et valorem Nominis Communis ut praedefinitum relinque.
Petitionem certificati clientis generatam signa.
./easyrsa sign-req client client1
Hoc in gradu, "ita" responde ut subscriptionem confirmes, deinde tessera quae creata est per generationem certificati radicis inscribe.
Commoditatis causa, in directorio principali fasciculum nomine 'client1' creemus et omnia fascicula ad computatrum clientis transferenda destinata in eum transcribamus.
mkdir ~/client1
cp pki/issued/client1.crt pki/private/client1.key pki/ca.crt ~/client1/
Effingo clientem config file template ad idem presul. Mutata lima extensio est ".ovpn" cum exscribend.
cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~/client1/client.ovpn
Mutare dominus indicem et omnia documenta "~/client1/" eos clienti distribuere posse. Faciamus "Mihail" dominus in causa nostra.
chown -R mihail:mihail ~/client1
Vade ad clientem computatrum et effingo contentum "~/client1/" folder. Facere potes ut ope "PSCP" utilitatis, that goes with Pici.
PSCP -r mihail@[IP_сервера]:/home/mihail/client1 c:\client1
Potes reponere key files "ca.crt", "client1.crt", "client1.key" quocumque voles. In casu nostro, in hoc folder sunt "c:\Programma lima OpenVPN claves"et modum aboutconfig file "client.ovpn" in "c:\Programma Files OpenVPN aboutconfig" Directory.
Nunc ad clientem configurandum veniamus. Aperi tabella "c:\ Lima OpenVPN\config client.ovpn" in textu editore et sequentes lineas recensere:
#announce that this is the client
client
#interface and protocol just like on the server
dev tun
proto udp
#IP address of the server and port
remote ip_address 1194
#saving parameters after reload
persist-key
persist-tun
#key paths
ca “c:\\Program Files\\OpenVPN\\keys\\ca.cert”
cert “c:\\Program Files\\OpenVPN\\keys\\client1.crt”
key “c:\\Program Files\\OpenVPN\\keys\\client1.key”
#enable server verification
remote-cert-tls server
#disable extra encryption
#tls-auth ta.key 1
cipher AES-256-CBC
auth-nocache
verb 3
cetera intacta relinque.
Servo lima et deducunt clientem application "OpenVPN GUI".
Dextra-click in app icon in negotium ac eligere "Iungo". Si nexus succedit, icon virescit.
Utere aliquo servitio online ad certam tuam IP oratio publica mutata et nunc eadem est ac IP inscriptionem servi.