Мне нужно иметь возможность подключать пользователей Windows к моему серверу Ubuntu через VPN через Интернет, чтобы они могли просматривать общую папку после подключения к серверу. Я в основном уже установил 2 NIC. Вот мой etc / network / Интерфейс конфигурации FYI. У меня есть 2 виртуальных сервера, работающих на Ubuntu, и второй жесткий диск, на котором я делюсь своими файлами.
auto lo
iface lo inet loopback
#The Primary network interface
auto eth0
iface eth0 inet manual
auto br0
iface br0 inet static
address 192.168.2.100
netmask 255.255.255.0
network 192.168.2.0
broadcast 192.168.2.255
gateway 192.168.2.1
dns-nameservers 208.67.222.222 208.67.220.220
dns-search google.com
bridge_ports eth0
bridge_stp off
bridge_fd 0
bridge_hello 2
bridge_maxwait 0
post-up ip link set br0 address 00:10:18:77:5e:46
#Secondary network interface
# auto eth1
# iface eth1 inet static
# address 192.168.2.150
# netmask 255.255.255.0
# network 192.168.2.0
# broadcast 192.168.2.255
# gateway 192.168.2.1
# dns-nameserver 192.168.2.1 8.8.8.8
Любая помощь очень ценится. Также обратите внимание, что я не эксперт, а новичок.
Можно использовать программное обеспечение OpenVPN для создания сервера VPN.
На Ubuntu, sudo apt-get install openvpn
.
необходимо создать конфигурационный файл в /etc/openvpn
для сервера:
port 1194
proto tcp
dev tun
pkcs12 openvpn.p12
dh dh1024.pem
server 192.168.10.0 255.255.255.0
ifconfig-pool-persist ipp.txt
keepalive 10 120
comp-lzo
persist-key
persist-tun
Просто имя этот файл server.conf
, например, и запускают Ваш экземпляр OpenVPN:
sudo service openvpn start
Это запустит сервер VPN с помощью устройства БОЧКИ, работающего на всем IP сервера на порте TCP 1194. Туннели VPN будут в подсети 192.168.10.0/24, где сервер получает эти 192.168.10.1 адресов.
сжатие LZO активируется, и файл, ipp.txt
будет использоваться для сохранения IP, данного клиентам к, дал им все время тот же IP.
Указанный горячекатаный параметр является файлом, который необходимо будет генерировать сами с помощью следующей команды:
openssl dhparam -out dh1024.pem 1024
хитрый часть в этой конфигурации является использованием сертификатов. Здесь я использую файл PKCS12, которые содержат закрытый ключ и его сертификат и сертификат о Приблизительно
, Чтобы управлять ключами и сертификатами, экспортировать их легко, я нашел инструмент GUI tinyca2
, что можно установить на Ubuntu с sudo apt-get install tinyca2
. Этот инструмент создаст локальный и автономный CA, который можно использовать, чтобы генерировать и экспортировать частный & открытые ключи и сертификаты X.509.
Все файлы упомянули в конфигурации, которая не имеет абсолютного пути, расположены в /etc/openvpn
каталог.
, После того как Ваш сервер OpenVPN работает, необходимо будет загрузить версию OpenVPN для Windows (бесплатно) и установить его на клиенты Windows.
Эта информация & программное обеспечение доступно на веб-сайт OpenVPN .
Необходимо выполнить несколько точек:
Выберите, который протоколы будут Вы использовать для реализации VPN.
Основные опции: PPTP, L2TP/IPsec и OpenVPN.
Протокол туннелирования точка-точка был вокруг больше 15 лет (Windows 95 уже имел клиент!). Это - своего рода ремейк PPP Microsoft. Аутентификация и шифрование полагаются в самом PPP, таким образом, это может поддерживать несколько методов. Для создания, короче говоря, не используют его. Безопасность можно считать поврежденной в наше время.
Уровень 2. протокола туннелирования (L2TP) не обеспечивает шифрование отдельно также. Это обеспечивается IPsec вместо этого. Это - хорошо поддерживаемая конфигурация в средах Windows. Конфигурирование его на Linux может иногда быть неприятным, но это мог бы быть Ваш лучший выбор, так как Ваши клиенты запускают Windows.
Выборка из Википедии:
Это использует пользовательский протокол системы защиты, который использует SSL/TLS для ключевого обмена. Это способно к пересечению преобразователей сетевых адресов (NATs) и брандмауэров.
при конфигурировании OpenVPN можно выбрать между созданием адаптера бочки или адаптера касания.
Это - самая легкая конфигурация и должно удовлетворить большинство потребностей на средах GNU/Linux.
Это зависит, конечно, выбора, который Вы сделали прежде. Вместо того, чтобы отправить полную пошаговую демонстрацию, позвольте мне указать на Вас некоторые полезные руководства:
Кроме того, Вы столкнетесь с другой проблемой: как клиенты аутентифицируют себя, PSK или PKI?
Просто, потому что PPTP и L2TP/IPsec являются собственным компонентом Windows, это не означает, что Вы не столкнетесь с проблемой.