Настроить VPN, проложить самбу над ним

PPA, найденный в http://ppa.launchpad.net/jonathonf/backports/ubuntu, не является полным репозиторием Ubuntu, а PPA. В этом случае он не содержит никаких бионных пакетов (пока).

Вы хотите использовать официальный репозиторий или зеркало, которое несет все пакеты, необходимые для обновления.

Взгляните на /etc/apt/sources.list. Существуют ли регулярные репозитории?

Для Ubuntu 17.10 вы должны иметь что-то вроде

deb http://de.archive.ubuntu.com/ubuntu/ artful main restricted
deb http://de.archive.ubuntu.com/ubuntu/ artful-updates main restricted
deb http://de.archive.ubuntu.com/ubuntu/ artful multiverse
deb http://de.archive.ubuntu.com/ubuntu/ artful-updates multiverse
deb http://de.archive.ubuntu.com/ubuntu/ artful-backports main restricted universe multiverse
...

и соответствующих записей deb-src.

В /etc/apt/sources.list.d/ может быть больше файлов *.list - вам может потребоваться вручную отключить запись PPA.

Хо, вы пытаетесь выполнить обновление? [F6] позаботится об отключении записей PPA автоматически. На момент написания этого официального релиза еще не произошло. Следовательно, do-release-upgrade не обнаружит релиз текущей версии бета-версии. Подождите некоторое время, пока они не выпустят 18.04, или не используйте do-release-upgrade -d и перейдите с текущим состоянием 18.04.

1
задан 17 February 2012 в 00:27

6 ответов

установите openvpn на свой сервер, и ваш клиент сгенерирует сертификаты, как в официальном HOWTO:
root@server:/etc/openvpn/easy-rsa# cp -r /usr/share/doc/openvpn/examples/easy-rsa/2.0 /etc/openvpn/easy-rsa
root@server:/etc/openvpn/easy-rsa# cd /etc/openvpn/easy-rsa
Измените / etc / openvpn / easy-rsa / vars и заполните соответствующие значения
root@server:/etc/openvpn/easy-rsa# . ./vars
NOTE: If you run ./clean-all, I will be doing a rm -rf on /etc/openvpn/easy-rsa/keys
root@server:/etc/openvpn/easy-rsa# ./clean-all
root@server:/etc/openvpn/easy-rsa# ./build-ca
Generating a 1024 bit RSA private key
......................++++++
........++++++
writing new private key to 'ca.key'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [HK]:
State or Province Name (full name) [New Territories]:
Locality Name (eg, city) [Tuen Mun]:
Organization Name (eg, company) [Home]:
Organizational Unit Name (eg, section) [changeme]:
Common Name (eg, your name or your server's hostname) [OpenVPN-CA]:
Name [OpenVPN-CA]:
Email Address [test@example.com]:
root@server:/etc/openvpn/easy-rsa# ./build-key-server server
Generating a 1024 bit RSA private key
...............++++++
..........++++++
writing new private key to 'server.key'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [HK]:
State or Province Name (full name) [New Territories]:
Locality Name (eg, city) [Tuen Mun]:
Organization Name (eg, company) [Home]:
Organizational Unit Name (eg, section) [changeme]:
Common Name (eg, your name or your server's hostname) [server]:
Name [OpenVPN-CA]:
Email Address [test@example.com]:

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:
Using configuration from /etc/openvpn/easy-rsa/openssl-1.0.0.cnf
Check that the request matches the signature
Signature ok
The Subject's Distinguished Name is as follows
countryName           :PRINTABLE:'HK'
stateOrProvinceName   :PRINTABLE:'New Territories'
localityName          :PRINTABLE:'Tuen Mun'
organizationName      :PRINTABLE:'Home'
organizationalUnitName:PRINTABLE:'changeme'
commonName            :PRINTABLE:'server'
name                  :PRINTABLE:'OpenVPN-CA'
emailAddress          :IA5STRING:'test@example.com'
Certificate is to be certified until Mar 18 13:18:09 2022 GMT (3650 days)
Sign the certificate? [y/n]:y


1 out of 1 certificate requests certified, commit? [y/n]y
Write out database with 1 new entries
Data Base Updated
root@server:/etc/openvpn/easy-rsa# ./build-key client
Generating a 1024 bit RSA private key
..........++++++
...................................................++++++
writing new private key to 'client.key'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [HK]:
State or Province Name (full name) [New Territories]:
Locality Name (eg, city) [Tuen Mun]:
Organization Name (eg, company) [Home]:
Organizational Unit Name (eg, section) [changeme]:
Common Name (eg, your name or your server's hostname) [client]:
Name [OpenVPN-CA]:
Email Address [test@example.com]:

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:
Using configuration from /etc/openvpn/easy-rsa/openssl-1.0.0.cnf
Check that the request matches the signature
Signature ok
The Subject's Distinguished Name is as follows
countryName           :PRINTABLE:'HK'
stateOrProvinceName   :PRINTABLE:'New Territories'
localityName          :PRINTABLE:'Tuen Mun'
organizationName      :PRINTABLE:'Home'
organizationalUnitName:PRINTABLE:'changeme'
commonName            :PRINTABLE:'client'
name                  :PRINTABLE:'OpenVPN-CA'
emailAddress          :IA5STRING:'test@example.com'
Certificate is to be certified until Mar 18 13:20:00 2022 GMT (3650 days)
Sign the certificate? [y/n]:y


1 out of 1 certificate requests certified, commit? [y/n]y
Write out database with 1 new entries
Data Base Updated
root@server:/etc/openvpn/easy-rsa# ./build-dh
Generating DH parameters, 1024 bit long safe prime, generator 2
This is going to take a long time
............................................................................+..................+...........+...........................+..............+..............................................................+......................................................................................................+......................................................................................+..............................................................................+..................+.................+..................................................................+.........................................+...........+..........................................................................................+..............................................+....................................+...................+....+..+................+.+.........+..............................................................+....................................................................................................................+...........+.....................................................................................................................................+.........................................................+...........................................................+.......................................................................................................................................................................................................................................+..............+..............................................................................................................................................+............................+..........................................+....................................................................................................................................++*++*++*
скопируйте необходимые файлы из / etc / openvpn / easy-rsa / keys на сервере в / etc / openvpn для сервера: ca.crt dh1024.pem server.crt server.key для клиента: ca.crt client.crt client.key скопируйте соответствующие образцы файлов конфигурации из / usr / share / doc / openvpn / examples / sample-config-files / to / etc / openvpn и распаковать их server: server.conf.gz client: client.conf Файл конфигурации сервера должен быть работоспособен по умолчанию, отредактируйте «remote» "на клиенте /etc/openvpn/client.conf Введите имя / IP-адрес сервера. Никаких других изменений не требуется. Откройте UDP 1194 на брандмауэре сервера. Служба готова к запуску сейчас, сервер находится в 10.8.0.1. Я предполагаю, что вам нужно только получить доступ к серверу, необходимо выполнить дополнительную работу, если вы хотите доступ к другим внутренним сетям. настроить samba для прослушивания на 10.8.0.0/24

Все должно быть сделано, оставляйте комментарий здесь, если что-то пойдет не так.

2
ответ дан 25 May 2018 в 14:12
  • 1
    Именно то, что мне нужно. Благодарю. Я рассмотрю конкретные директивы позже и попытаюсь понять, что все они означают. Сейчас мне нужно спать. – Huckle 21 March 2012 в 10:21
  1. установить openvpn на вашем сервере, а ваш клиент
  2. сгенерировать сертификаты, как в официальном HOWTO:
    root@server:/etc/openvpn/easy-rsa# cp -r /usr/share/doc/openvpn/examples/easy-rsa/2.0 /etc/openvpn/easy-rsa
    root@server:/etc/openvpn/easy-rsa# cd /etc/openvpn/easy-rsa
    
    Изменить / etc / openvpn / easy-rsa / vars и заполнить соответствующие значения
    root@server:/etc/openvpn/easy-rsa# . ./vars
    NOTE: If you run ./clean-all, I will be doing a rm -rf on /etc/openvpn/easy-rsa/keys
    root@server:/etc/openvpn/easy-rsa# ./clean-all
    root@server:/etc/openvpn/easy-rsa# ./build-ca
    Generating a 1024 bit RSA private key
    ......................++++++
    ........++++++
    writing new private key to 'ca.key'
    -----
    You are about to be asked to enter information that will be incorporated
    into your certificate request.
    What you are about to enter is what is called a Distinguished Name or a DN.
    There are quite a few fields but you can leave some blank
    For some fields there will be a default value,
    If you enter '.', the field will be left blank.
    -----
    Country Name (2 letter code) [HK]:
    State or Province Name (full name) [New Territories]:
    Locality Name (eg, city) [Tuen Mun]:
    Organization Name (eg, company) [Home]:
    Organizational Unit Name (eg, section) [changeme]:
    Common Name (eg, your name or your server's hostname) [OpenVPN-CA]:
    Name [OpenVPN-CA]:
    Email Address [test@example.com]:
    root@server:/etc/openvpn/easy-rsa# ./build-key-server server
    Generating a 1024 bit RSA private key
    ...............++++++
    ..........++++++
    writing new private key to 'server.key'
    -----
    You are about to be asked to enter information that will be incorporated
    into your certificate request.
    What you are about to enter is what is called a Distinguished Name or a DN.
    There are quite a few fields but you can leave some blank
    For some fields there will be a default value,
    If you enter '.', the field will be left blank.
    -----
    Country Name (2 letter code) [HK]:
    State or Province Name (full name) [New Territories]:
    Locality Name (eg, city) [Tuen Mun]:
    Organization Name (eg, company) [Home]:
    Organizational Unit Name (eg, section) [changeme]:
    Common Name (eg, your name or your server's hostname) [server]:
    Name [OpenVPN-CA]:
    Email Address [test@example.com]:
    
    Please enter the following 'extra' attributes
    to be sent with your certificate request
    A challenge password []:
    An optional company name []:
    Using configuration from /etc/openvpn/easy-rsa/openssl-1.0.0.cnf
    Check that the request matches the signature
    Signature ok
    The Subject's Distinguished Name is as follows
    countryName           :PRINTABLE:'HK'
    stateOrProvinceName   :PRINTABLE:'New Territories'
    localityName          :PRINTABLE:'Tuen Mun'
    organizationName      :PRINTABLE:'Home'
    organizationalUnitName:PRINTABLE:'changeme'
    commonName            :PRINTABLE:'server'
    name                  :PRINTABLE:'OpenVPN-CA'
    emailAddress          :IA5STRING:'test@example.com'
    Certificate is to be certified until Mar 18 13:18:09 2022 GMT (3650 days)
    Sign the certificate? [y/n]:y
    
    
    1 out of 1 certificate requests certified, commit? [y/n]y
    Write out database with 1 new entries
    Data Base Updated
    root@server:/etc/openvpn/easy-rsa# ./build-key client
    Generating a 1024 bit RSA private key
    ..........++++++
    ...................................................++++++
    writing new private key to 'client.key'
    -----
    You are about to be asked to enter information that will be incorporated
    into your certificate request.
    What you are about to enter is what is called a Distinguished Name or a DN.
    There are quite a few fields but you can leave some blank
    For some fields there will be a default value,
    If you enter '.', the field will be left blank.
    -----
    Country Name (2 letter code) [HK]:
    State or Province Name (full name) [New Territories]:
    Locality Name (eg, city) [Tuen Mun]:
    Organization Name (eg, company) [Home]:
    Organizational Unit Name (eg, section) [changeme]:
    Common Name (eg, your name or your server's hostname) [client]:
    Name [OpenVPN-CA]:
    Email Address [test@example.com]:
    
    Please enter the following 'extra' attributes
    to be sent with your certificate request
    A challenge password []:
    An optional company name []:
    Using configuration from /etc/openvpn/easy-rsa/openssl-1.0.0.cnf
    Check that the request matches the signature
    Signature ok
    The Subject's Distinguished Name is as follows
    countryName           :PRINTABLE:'HK'
    stateOrProvinceName   :PRINTABLE:'New Territories'
    localityName          :PRINTABLE:'Tuen Mun'
    organizationName      :PRINTABLE:'Home'
    organizationalUnitName:PRINTABLE:'changeme'
    commonName            :PRINTABLE:'client'
    name                  :PRINTABLE:'OpenVPN-CA'
    emailAddress          :IA5STRING:'test@example.com'
    Certificate is to be certified until Mar 18 13:20:00 2022 GMT (3650 days)
    Sign the certificate? [y/n]:y
    
    
    1 out of 1 certificate requests certified, commit? [y/n]y
    Write out database with 1 new entries
    Data Base Updated
    root@server:/etc/openvpn/easy-rsa# ./build-dh
    Generating DH parameters, 1024 bit long safe prime, generator 2
    This is going to take a long time
    ............................................................................+..................+...........+...........................+..............+..............................................................+......................................................................................................+......................................................................................+..............................................................................+..................+.................+..................................................................+.........................................+...........+..........................................................................................+..............................................+....................................+...................+....+..+................+.+.........+..............................................................+....................................................................................................................+...........+.....................................................................................................................................+.........................................................+...........................................................+.......................................................................................................................................................................................................................................+..............+..............................................................................................................................................+............................+..........................................+....................................................................................................................................++*++*++*
    
  3. скопируйте необходимые файлы из / etc / openvpn / easy-rsa / keys на сервер в / etc / openvpn для сервера: ca.crt dh1024.pem server.crt server.key для клиента : ca.crt client.crt client.key
  4. скопировать соответствующие образцы файлов конфигурации из / usr / share / doc / openvpn / examples / sample-config-files / в / etc / openvpn и распаковать их на сервер : server.conf.gz client: client.conf
  5. Файл конфигурации сервера должен по умолчанию работать
  6. редактировать «удаленную» запись на клиенте / etc / openvpn / client. conf Введите имя сервера / IP-адрес. Никаких других изменений не должно быть сделано
  7. Откройте UDP 1194 на брандмауэре сервера
  8. Служба готова к запуску сейчас, сервер находится на 10.8.0.1 Предполагаю, что вам нужно только доступ к серверу, необходимо выполнить дополнительную работу, если вы хотите получить доступ к другим внутренним сетям.
  9. настроить samba для прослушивания на 10.8.0.0/24

Все должно быть было сделано, оставляйте комментарий здесь, если что-то пойдет не так.

2
ответ дан 25 July 2018 в 19:54

Установите openvpn на сервер и клиенты. На сервере это вызовет туннельный интерфейс tun0 с подсвеченной IP-сетью. Соответствующие параметры в файле конфигурации /etc/openvpn/server.conf:

dev tun
server 192.168.1.0 255.255.255.0

Если вы не хотите, чтобы клиенты направляли весь свой трафик через VPN, прокомментируйте любые строки, похожие на push "route A.B.C.D W.X.Y.Z" из конфигурации. [ ! d1]

В дополнение к сетевой конфигурации вам необходимо создать сертификаты для сервера и для клиентов (обе стороны аутентифицируются). Как это сделать, в документации OpenVPN.

Наконец, вы должны настроить клиентов, чтобы иметь возможность использовать это соединение, поэтому вы помещаете их в /etc/openvpn/client.conf:

remote 68.232.SSS.SSS 1194

1194 / udp является стандартным портом OpenVPN, который должен быть открыт для всего мира в вашем брандмауэре (отсюда и необходимость в сертификатах).

Надеюсь, что этот ответ и документация и образец конфигурации из openvpn будут вы начали.

0
ответ дан 25 May 2018 в 14:12

Не отвечая на ваш вопрос, я предлагаю вам вместо этого установить сервер вместо sshfs. Все, что вам нужно, это работающий ssh-сервер, а не сложная комбинация samba и решение vpn с болтовым соединением.

На клиенте посмотрите, как авто монтировать с помощью sshfs? для решения GUI или http://ubuntuforums.org/showthread.php?t=430312 для общесистемного решения fstab.

0
ответ дан 25 May 2018 в 14:12
  • 1
    Это сработает, если я буду использовать * основанные на nix-клиентах, но, несмотря на то, что сервер основан на nix, клиенты имеют различные ОС (Win, Mac, * nix) – Huckle 21 March 2012 в 09:12

Не отвечая на ваш вопрос, я предлагаю вам вместо этого установить сервер вместо sshfs. Все, что вам нужно, это работающий сервер ssh, а не сложная комбинация samba и решение vpn с болтовым соединением.

На клиенте посмотрите Как авто монтировать с помощью sshf? для решения GUI или http://ubuntuforums.org/showthread.php?t=430312 для общесистемного решения fstab.

0
ответ дан 6 August 2018 в 02:07

Установите openvpn на сервер и клиенты. На сервере это вызовет туннельный интерфейс tun0 с подсвеченной IP-сетью. Соответствующими параметрами в файле конфигурации /etc/openvpn/server.conf являются:

dev tun
server 192.168.1.0 255.255.255.0

Если вы не хотите, чтобы клиенты направляли весь свой трафик через VPN, прокомментируйте любые строки, похожие на push "route A.B.C.D W.X.Y.Z" из конфигурации.

В дополнение к сетевой конфигурации вам необходимо создать сертификаты для сервера и для клиентов (обе стороны аутентифицируются). Как это сделать, описано в документации OpenVPN .

Наконец, вы должны настроить клиентов, чтобы иметь возможность использовать это соединение, поэтому вы помещаете их в /etc/openvpn/client.conf:

remote 68.232.SSS.SSS 1194

1194 / udp - это стандартный порт OpenVPN, который должен быть открыт для всего мира в вашем брандмауэре (отсюда и необходимость в сертификатах).

Надеюсь, что этот ответ и документация и конфигурация образцов из openvpn помогут вам начать работу.

0
ответ дан 6 August 2018 в 02:07

Другие вопросы по тегам:

Похожие вопросы: