OpenVPN neapšaubāmi ir labākais veids, kā droši pievienoties tīklam, izmantojot internetu, OpenVPN ir atvērtā pirmkoda VPN resurss, kas ļauj mums kā lietotājiem maskēt pārlūkošanu, lai netiktu upuri tīklā.
Šie ir ļoti svarīgi aspekti drošības līmenī, kas mums jāņem vērā, un šoreiz mēs analizēsim šo procesu OpenVPN konfigurācija vidē Debian 8.
PiezīmePirms instalēšanas procesa uzsākšanas ir svarīgi ievērot noteiktas prasības:
- Saknes lietotājs.
- Droplet Debian 8, mums pašlaik ir Debian 8.1
1. Kā instalēt OpenVPN
Pirmais solis, ko mēs spersim, ir atjauniniet visas vidē esošās pakotnes izmantojot komandu:
apt-get atjauninājums
Kad paketes ir lejupielādētas un atjauninātas instalēsim OpenVPN, izmantojot easy-RSA par šifrēšanas problēmām. Mēs izpildīsim šādu komandu:
apt-get install openvpn easy-rsa
Tad mums jākonfigurē mūsu OpenVPN, OpenVPN konfigurācijas faili tiek saglabāti šādā ceļā: / etc / openvpn, un mums tie jāpievieno savai konfigurācijai, mēs izmantosim šādu komandu:
gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz> /etc/openvpn/server.confKad būsim ieguvuši šos failus izvēlētajā ceļā, mēs tos atvērsim, izmantojot nano redaktoru, mēs izpildīsim šādu komandu:
nano /etc/openvpn/server.confMēs redzēsim šādu logu:
Kad esam tur mums ir jāveic dažas izmaiņas failāšīs izmaiņas būtībā ir:
- Servera aizsardzība ar augsta līmeņa šifrēšanu
- Atļaut tīmekļa trafiku uz galamērķi
- Novērst DNS pieprasījumu filtrēšanu ārpus VPN savienojuma
- Instalēšanas atļaujas
Mēs gatavojamies dubultot RSA atslēgas garumu kas tiek izmantots, ģenerējot gan servera, gan klienta atslēgas, šim nolūkam mēs meklēsim failā šādas vērtības un mainīsim vērtību dh1024.pem ar vērtību dh2048.pem:
# Difija Hellmena parametri. # Izveidojiet savu, izmantojot: # openssl dhparam -out dh1024.pem 1024 # Aizstājiet 2024 ar 1024, ja izmantojat # 2048 bitu atslēgas. dh dh1024.pem
Tagad pieņemsim pārliecinieties, vai satiksme ir pareizi novirzīta uz galamērķi, noņemsim komentārus, nospiežot "redirect-gateway def1 bypass-dhcp", noņemot; tās sākumā. failā server.conf:
# Ja šī opcija ir iespējota, šī direktīva konfigurēs # visus klientus, lai novirzītu noklusējuma tīkla vārteju caur VPN, kā rezultātā # visa IP trafika, piemēram, tīmekļa pārlūkošana un # un DNS meklēšana, iet caur VPN # (OpenVPN servera mašīnai var būt nepieciešams NAT # vai savienojiet TUN / TAP saskarni ar internetu # in *****, lai tas darbotos pareizi). ; spiediet "redirect-gateway def1 bypass-dhcp"
Nākamais solis būs pasakiet serverim DNS nosaukuma izšķiršanai izmantot OpenDNS Cik vien iespējams, šādā veidā mēs izvairāmies no tā, ka DNS pieprasījumi atrodas ārpus VPN savienojuma, mums savā failā ir jāatrod šāds teksts:
# Noteiktus Windows tīkla iestatījumus # var nosūtīt klientiem, piemēram, DNS # vai WINS servera adreses. CAVEAT: # http://openvpn.net/faq.html#dhcpcaveats # Tālāk norādītās adreses attiecas uz publiskiem # DNS serveriem, ko nodrošina opendns.com. ; nospiediet "dhcp-option DNS 208.67.222.222"; push "dhcp-option DNS 208.67.220.220"Tur mums ir jānoņem atzīme no spiedpogas "dhcp-option DNS 208.67.222.222" un jānospiež "dhcp-option DNS 208.67.220.220" komentāri, noņemot; no sākuma.
Beidzot mēs to darīsim definēt atļaujas Tajā pašā failā, pie kura strādājam, ievietojam šādu tekstu:
# Varat to komentēt # sistēmās, kas nav Windows. ; lietotājs neviens; grupas nogrupaMēs noņemam atzīmi Noņemt zīmi; no teksta sākuma lietotājs neviens Y grupas nogrupa.
Kā mēs zinām, OpenVPN pēc noklusējuma darbojas kā saknes lietotājs, kas ļauj rediģēt jebkuru parametru, ar pēdējām izmaiņām drošības apsvērumu dēļ to ierobežosim līdz nevienam lietotājam un nogrupu grupai.
Mēs saglabājam izmaiņas, izmantojot taustiņu kombināciju:
Ctrl + O
Un mēs atstājam redaktoru, izmantojot:
Ctrl + X
Tagad mēs ejam iespējot pakešu pārsūtīšanu uz ārējo tīklu, šim nolūkam mēs izpildīsim šādu komandu:
atbalss 1> / proc / sys / net / ipv4 / ip_forwardMums ir jāpadara šīs izmaiņas pastāvīgas, nevis tas, ka mums tas jādara katru reizi, kad palaižam sistēmu, lai tā būtu nepārtraukta, mēs ievadīsim systcl failu, izmantojot nano redaktoru, tāpēc mēs izpildīsim sekojošo:
nano /etc/sysctl.confTiks parādīts šāds logs:
Mēs atradīsim šādu rindu:
# Noņemiet komentāru nākamajā rindā, lai iespējotu pakešu pārsūtīšanu IPv4 # net.ipv4.ip_forward = 1PiezīmeAtgādinām, ka redaktora meklēšanu varam izmantot, izmantojot taustiņu kombināciju:
Ctrl + W
Tur mēs noņemsim komentāra atzīmi net.ipv4.ip_forward = 1 simbola # noņemšana.
Nākamais solis, kas mums jāveic, ir konfigurēt UFW. UFW ir ugunsmūra konfigurācija ip tabulām, tāpēc mēs veiksim dažus pielāgojumus, lai mainītu UFW drošību. Vispirms mēs instalēsim UFW paketes, izmantojot šādu komandu:
apt-get install ufw
Kad nepieciešamās UFW pakotnes ir lejupielādētas un instalētas, mēs konfigurēsim UFW, lai atļautu SSH savienojumus, lai to paveiktu:
ufw atļaut ssh
Mūsu gadījumā mēs strādājam pie UDP 1194. porta, mums ir jākonfigurē šis ports, lai komunikācija būtu apmierinoša, mēs ievadīsim šādu informāciju:
ufw atļaut 1194 / udpPiezīmeMēs varam redzēt mūsu konsoles portus, izmantojot komandu lsof -iUDP
Tālāk mēs rediģēsim UFW konfigurācijas failu, lai to ievadītu ar nano redaktoru šādā ceļā:
nano / etc / default / ufwTiks atvērts šāds logs:
Tur mēs veiksim dažas izmaiņas, mēs atradīsim šādu rindu, kur mēs nomainīsim DROP uz ACCEPT.
DEFAULT_FORWARD_POLICY = "DROP"Nākamais solis ir pievienojiet dažus UFW noteikumus tīkla adrešu tulkošanai un pareizai IP adrešu maskēšanai lietotāju, kas izveido savienojumu. Atvērsim šādu failu, izmantojot nano redaktoru:
nano /etc/ufw/before.rulesMēs redzēsim, ka tiek parādīts šāds logs:
Mēs pievienosim šādu tekstu:
# START OPENVPN NOTEIKUMI # NAT tabulas noteikumi * nat: POSTROUTING ACCEPT [0: 0] # Atļaut trafiku no OpenVPN klienta uz eth0 -A POSTROUTING -s 10.8.0.0/8 -o eth0 -j MASQUERADE COMMIT # END OPENVPN RULES
Kad būsim veikuši šīs izmaiņas, mēs turpināsim iespējot UFW izmantojot šādu komandu:
ufw iespējot
Uz pārbaudiet ugunsmūra noteikumusEs izmantoju šādu komandu:
ufw statuss
2. Izveidojiet OpenVPN autoritātes sertifikātu
Nākamais solis mūsu procesā ir izveidojiet autorizācijas sertifikātu, lai pieteiktos, izmantojot OpenVPNAtcerēsimies, ka OpenVPN izmanto šos sertifikātus, lai šifrētu trafiku. OpenVPN atbalsta divvirzienu sertifikāciju, tas ir, klientam ir jāautentificē servera sertifikāts un otrādi.
Mēs kopēsim skriptus, izmantojot easy-RSA, izmantojot šādu komandu:
cp -r / usr / share / easy -rsa / / etc / openvpnMēs gatavojamies izveidojiet direktoriju atslēgu glabāšanai, mēs izmantosim šādu komandu:
mkdir / etc / openvpn / easy-rsa / atslēgasNākamais solis ir rediģēt sertifikāta parametrus, mēs izmantosim šādu komandu:
nano / etc / openvpn / easy-rsa / varsTiks parādīts šāds logs:
Mēs mainīsim šādus parametrus atbilstoši mūsu prasībām:
eksports KEY_COUNTRY = "CO" eksports KEY_PROVINCE = "BO" eksports KEY_CITY = "Bogota" eksports KEY_ORG = "Solvetic" eksports KEY_EMAIL = "[email protected]" eksports KEY_OU = "Solvetic"
Tajā pašā failā mēs rediģēsim šādu rindu:
# X509 Temata lauka eksports KEY_NAME = "EasyRSA"Mēs gatavojamies nomainiet EasyRSA vērtību uz vajadzīgā servera nosaukumu, izmantosim nosaukumu Solvetic.
Tagad mēs ejam konfigurēt Diffie-Helman parametrus izmantojot rīku, kas ir integrēts OpenSSL un ko sauc par dhparam. Mēs ievadīsim un izpildīsim šādu komandu:
openssl dhparam -out /etc/openvpn/dh2048.pem 2048
Kad sertifikāts būs ģenerēts, mēs to darīsim mainīt easy-RSA direktoriju izmantojot komandu:
cd / etc / openvpn / easy-rsaMēs gatavojamies inicializēt PKI, mēs izmantosim komandu:
… / Vars
Mēs gatavojamies notīriet pārējos taustiņus lai tie netraucētu instalēšanu, izmantojot komandu:
./tīrīt-visuTagad mēs ejam izveidot sertifikātu izmantojot šādu OpenSSL komandu:
./build-ca
Mēs varēsim redzēt virkni jautājumu, kas saistīti ar iepriekš ievadīto informāciju, tādā veidā sertifikāts ir ģenerēts. Tālāk mēs šim nolūkam sāksim savu OpenVPN serveri Mēs rediģēsim failu, kas atrodas ceļā / etc / openvpn / easy-rsa izmantojot iepriekš norādīto atslēgas nosaukumu, mūsu gadījumā Solvetic. Mēs izpildīsim šādu komandu:
./būvētatslēgu serveris Solvetic
Zemāk esošajās rindās mēs varam atstāt atstarpi tukšu un nospiest taustiņu Enter:
Lūdzu, ievadiet šādus “papildu” atribūtus, kas jānosūta kopā ar sertifikāta pieprasījumu. Izaicinājuma parole []: neobligāts uzņēmuma nosaukums []:Tiks parādīts šāds logs, kurā mums jāievada burts y (jā), lai pieņemtu šādus divus jautājumus: Parakstiet sertifikātu un pieprasiet sertifikātus.
Tagad pieņemsim pārvietojiet gan sertifikātus, gan atslēgas uz / etc / openvpn ceļu, mēs izpildīsim šādu komandu:
cp /etc/openvpn/easy-rsa/keys/[Solvetic.crt,Solvetic.key,ca.crt}/etc/openvpnKad šis process būs pabeigts, mēs to darīsim palaidiet pakalpojumu OpenVPN izmantojot komandu:
pakalpojuma openvpn palaišanaUz redzēt statusu mēs izmantosim komandu:
pakalpojuma oopenvpn statuss
Mūsu nākamais solis būs izveidot sertifikātus un atslēgas klientiem, kuri vēlas izveidot savienojumu ar VPN. Ideālā gadījumā drošības labad katram klientam, kas izveido savienojumu ar serveri, ir savs sertifikāts un atslēga, nekad to nekopīgojiet, pēc noklusējuma OpenVPN neatļauj vienlaicīgus savienojumus ar to pašu sertifikātu un atslēgu. Mēs izveidosim atslēgu savam klientam, šim nolūkam mēs ievadīsim šādu komandu:
./build-key Client_Name, mūsu piemērā mēs izmantosim šādu komandu: ./build-key Tests
Mēs aizpildām nepieciešamos laukus, un tad mēs to darīsim nokopējiet ģenerēto atslēgu easy-RSA direktorijā.
cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/easy-rsa/keys/client.ovpn.Tagad pieņemsim lejupielādējiet Winscp rīku bez maksas no zemāk esošās saites. Šis rīks ļaus mums izveidot savienojumu ar mūsu Debian mašīnu, izmantojot SFTP vai FTP, lai pārbaudītu, vai faili ir izveidoti pareizi. Kad būsim to lejupielādējuši un izpildījuši, tas būs logs, ko mēs varam redzēt:
Tur mēs ievadām Debian mašīnas IP adresi, atcerieties, ka IP var apstiprināt, izmantojot komandu ifconfig, mēs ievadām akreditācijas datus un, noklikšķinot uz Savienot, mēs redzam sekojošo:
PALIELINĀT
Tur labajā pusē var redzēt atbilstošos taustiņu un taustiņu failus. Lai piekļūtu, izmantojot OpenVPN, mēs lejupielādēsim rīku no šīs saites OpenVPN versija 2.3.11. Kad esam to lejupielādējuši, mums jāņem vērā dažu izmaiņu veikšana minētajā rīkā, pirmā lieta, ko mēs darīsim, ir nokopēt galvenos failus un atslēgas ceļā, kur parasti tiek instalēta OpenVPN:
C: \ Program Files \ OpenVPN \ configVēlāk mēs izveidosim failu piezīmju grāmatiņā vai mūsu rīcībā esošo teksta redaktoru ar šādu informāciju:
klients dev tun proto udp tālvadības pults 192.168.0.12 1194 atslēga client.key cert client.crt ca ca.crt auth-user-pass neatlaidīga atslēga noturīga-tun comp-lzo darbības vārds 3PiezīmeIP ir mūsu Debian mašīnas IP, un ports, kā redzējām iepriekš, ir UDP 1194.
Šis fails jāsaglabā ar paplašinājumu .ovpn.
3. OpenVPN klienta piekļuves pārbaude
Palaidīsim OPenVPN un šī būs vide, kurā mēs atradīsimies:
Mēs ievadām lietotāja akreditācijas datus lai izveidotu savienojumu un noklikšķiniet uz Labi un mēs varam redzēt sekojošo
PiezīmeMēs izveidojam šo savienojumu no Windows 7 datora.
Tagad paziņojumu joslā mēs varam redzēt, ka savienojums ir bijis veiksmīgs, un mēs varam redzēt jauno IP adresi.
Ja ar peles labo pogu noklikšķiniet uz rīka (ikona paziņojumu joslā), mums ir šādas iespējas:
No šejienes mēs varam veikt uzdevumus, kurus uzskatām par nepieciešamiem. Piemēram, jā mēs izvēlamies Rādīt statusu mēs redzēsim sekojošo:
4. OpenVPN drošības rīki ”]
Nav šaubu, ka Interneta pārlūkošana var izraisīt drošības problēmas piemēram, vīrusi, informācijas zādzība, spiegprogrammatūra utt., šī iemesla dēļ ir daži rīki, kurus mēs varam ieviest, lai uzlabotu savas mašīnas drošību, tiklīdz OpenVPN.
Parunāsim par Clamav kas ir spēcīgs antivīruss, kas palīdzēs mums saglabāt kontroli pār inficētajiem failiem vai procesiem mūsu Debian 8.1. Tā ir atvērtā pirmkoda programmatūra, kas ļauj mūsu datoros atklāt Trojas zirgus, ļaunprātīgu programmatūru un citus slēptus draudus. Instalēšanas process ir ļoti vienkāršs, tāpēc mēs izpildīsim šādu komandu:
Sudo apt-get install clamav
Vēlāk mēs izpildīsim svaigs gliemene lai visa Clamav datu bāze tiktu atjaunināta.
Lai skenētu iekārtu, mēs ievadīsim šādu sintaksi:
Clamscan -inficēts -noņemt -rekursīvs / mājāsPēc brīža mēs redzēsim skenēšanas uzdevuma kopsavilkumu:
Vēl viens instruments, ko mēs varam izmantot, lai uzlabotu savu drošību, ir Privoxy kas darbojas kā tīmekļa starpniekserveris un ietver papildu funkcijas, lai cita starpā aizsargātu privātumu, pārvaldītu sīkfailus, kontrolētu piekļuvi, noņemtu reklāmas. Lai to instalētu mūsu Debian 8.1 sistēmā, mēs izpildīsim šādu komandu:
Sudo apt-get install privoxy
Atcerieties, ka, ja mēs esam root lietotāji, sudo nav nepieciešams. Kad visas Privoxy paketes ir lejupielādētas un instalētas, mēs modificēsim dažus tā konfigurācijas faila parametrus, tāpēc mēs izpildīsim šādu komandu:
Sudo nano / etc / privoxy / configTiks parādīts šāds:
Tur mums jāatrod līnija klausieties adresi localhost: 8118 un mums jāpievieno 2 parametri, vispirms šīs rindas sākumā jāpievieno # simbols un zem tā jāievada termins klausīties adresi ip_of_nour machine: 8118, mūsu gadījumā tas ir:
klausīties-adrese 192.168.0.10:8118.Kad tas ir izdarīts, mēs restartēsim pakalpojumu, izmantojot:
sudo /etc/init.d/privoxy restart
Tālāk mēs ejam uz pārlūkprogrammu, kas mums ir Debian, un turpinām mainīt starpniekservera parametrus, mums jāapstiprina, ka IP ir tas, kuru mēs pievienojām, un ports ir 8118. Mūsu piemērā mēs izmantojam IceWeasel un mums jāievada:
- preferencēm
- Uzlabots
- Tīkls
- Savienojuma iestatīšana
- Manuāla starpniekservera konfigurācija
Pēc konfigurēšanas mēs noklikšķiniet uz Labi. Tagad mēs varam redzēt, kā Privoxy palīdz mums nodrošināt drošību:
Ir arī citi rīki, kas var palīdzēt mums uzlabot navigāciju, izmantojot mūsu OpenVPN.
DnsmasqTas sniedz mums DNS pakalpojumus šādā veidā, mēs izmantojam tikai DNS kešatmiņu.
HAVPIzmantojot šo rīku, mums ir starpniekserveris ar antivīrusu, tas skenē visu trafiku, meklējot vīrusus vai kādu dīvainu uzvedību.
Kā redzam, ir ļoti svarīgi veikt pasākumus, kas palīdz mums kontrolēt navigāciju, un ir ļoti skaidrs, ka pareizā Debian 8.1
Turpināsim izpētīt visas lieliskās priekšrocības, ko mums piedāvā Debian 8.1, un uzlabosim vidi, jo daudzi no mums ir administratori, koordinatori vai cilvēki, kas atbild par IT jomu, un šie padomi palīdz mums vieglāk un vieglāk tikt galā ar katru dienu lai nākotnē nebūtu kritisku problēmu, kas var sagādāt lielas galvassāpes.
Instalējiet LAMP vietnē Debian 8