اتصال VPN اوبونتو. راه اندازی یک اتصال VPN در لینوکس

در آخرین نسخه های اوبونتو، امکان پیکربندی اتصال VPN با استفاده از یک رابط گرافیکی وجود دارد. راه اندازی VPN را در نظر بگیرید.

به 2 بسته نیاز داریم. اینها بسته های pptp-linux و network-manager-pptp هستند. می توانید آنها را از لینک های زیر دانلود کنید:

به یاد داشته باشید، بسته ها باید برای معماری شما دانلود شوند (32 بیتی یا 64 بیتی).

پس از دانلود، بسته ها را به ترتیب مناسب نصب کنید. ابتدا قرار دادیم pptp-linux، بعد از network-manager-pptp.

پس از نصب network-manager-pptpما سیستم را راه اندازی مجدد می کنیم.

پس از راه اندازی مجدد، در گوشه سمت راست بالا نمادی را که دو مانیتور را نشان می دهد پیدا می کنیم و با دکمه سمت چپ ماوس روی آن کلیک می کنیم.

پیدا کردن یک نقطه "پیکربندی VPN..."و روی آن کلیک کنید.

پس از آن، پنجره دیگری ظاهر می شود.

در پنجره جدید نام اتصال و آدرس سرور vpn را مشخص کنید. در مورد من نام این است "آیست"،و آدرس سرور (دروازه) - server.avtograd.ru

(برای بزرگنمایی روی عکس کلیک کنید)

پس از وارد کردن داده ها، از طریق برگه ها بروید "احراز هویت", فشرده سازی و رمزگذاریو غیره. و جزئیات را پر کنید. تا زمانی که روی دکمه «بعدی» کلیک کنید.

در مورد من شخصاً ، من چیزی را در این برگه ها تغییر ندادم و همه چیز را همانطور که هست گذاشتم. چه چیزی را تغییر دهید و چه چیزی را تغییر دهید به ISP شما بستگی دارد.

پس از انجام تمام تنظیمات، کلیک کنید "به علاوه".

پنجره دیگری ظاهر می شود.

دکمه را فشار می دهیم "درخواست دادن". پیکربندی تنظیمات اتصال VPN اکنون کامل شده است.

حالا بیایید به اینترنت وصل شویم. دوباره روی همان نماد دو مانیتور کلیک چپ کرده و اتصالی را که ایجاد کردید انتخاب کنید. در مورد من این است "ایست".

در پنجره ای که ظاهر می شود، لاگین و رمز عبور خود را برای اتصال به شبکه وارد کرده و کلیک کنید خوب.

همه چیز آماده است. اتصال اینترنت پایدار به شما =).

این مطالب به طور ویژه برای myubuntu.ru آماده شده است.

راه اندازی VPN در اوبونتو

فکر نمی کردم این مقاله را بنویسم، اما از آنجایی که در اوبونتو 8.04، مدیر شبکه این کار را به طور معمول هنگام کار بر روی شبکه ای با آدرس های IP ثابت انجام نمی داد، همچنان توضیح خواهم داد که چگونه اتصال VPN خود را به صورت دستی پیکربندی می کنم.

راه اندازی با مدیر شبکه

همانطور که ممکن است، اما همچنان تنظیمات VPN را با استفاده از مدیر شبکه توضیح دهید. این تنظیم برای کسانی که از DHCP برای به دست آوردن خودکار آدرس IP هنگام اتصال به شبکه استفاده می کنند، کاملاً مناسب است.
1. دو بسته مورد نیاز خود را نصب کنید:

از آنجایی که این بسته‌ها به‌طور پیش‌فرض روی دیسک اوبونتو نیستند، و vpn اغلب باید روی دستگاهی پیکربندی شود که دیگر اتصال اینترنتی دیگری ندارد، به شما توصیه می‌کنم این بسته‌ها را از قبل از مخزن رسمی ذخیره کنید. برای این کار به سایت http://packages.ubuntu.com/ بروید، این دو پکیج را در آنجا جستجو کرده، دانلود کنید و سپس روی دستگاه مورد نیاز خود نصب کنید.
2. اگر مورد "اتصالات VPN" در اپلت مدیر شبکه ظاهر نمی شود یا باز نمی شود، باید دوباره وارد شوید یا حتی بهتر از آن - راه اندازی مجدد.
3. دکمه سمت چپ ماوس را فشار دهید (دکمه سمت راست منوی دیگری را فراخوانی می کند) روی نماد مدیر شبکه و در منوی کشویی "VPN connections" - "Configure VPN" (Configure VPN) را انتخاب کنید. یک اتصال جدید اضافه کنید و همه را تنظیم کنید. گزینه های لازم برای این اتصال .
4. پس از آن، اتصال شما باید در منوی "اتصالات VPN" ظاهر شود، اگر ناگهان ظاهر نشد - وارد شوید یا راه اندازی مجدد کنید (خب، چه کاری می توانم انجام دهم، این مدیر شبکه هنوز خیلی خام است: ().
5. اکنون همه می توانند به اتصال VPN که شما ایجاد کرده اید متصل شوند (و همچنین با انتخاب آیتم منو در مدیر شبکه "e" اتصال را قطع کنند.

تنظیم دستی

در مرحله بعد، من تنظیمات اتصال خود را توضیح می دهم، تنظیمات شما باید در داده های ورودی متفاوت باشد، و همچنین ممکن است در پارامترهای ورودی متفاوت باشد.
1. بسته را نصب کنید pptp-linux:

همانطور که در بالا در قسمت نصب با استفاده از مدیر شبکه توضیح دادم، vpn اغلب نیاز به پیکربندی روی دستگاهی دارد که دیگر اتصال اینترنتی دیگری ندارد، بنابراین به شما توصیه می‌کنم این بسته را از قبل از مخزن رسمی http:// ذخیره کنید. packages.ubuntu.com / .
2. ویرایش فایل options.pptp:

nano /etc/ppp/options.pptp



قفل کردن
noauth
nobsdcomp
گره زدایی
اصرار ورزیدن

من هر یک از پارامترها را شرح نمی دهم، فقط چند مورد را شرح می دهم:
اصرار ورزیدن- این پارامتر سعی می کند اتصال را پس از بسته شدن دوباره باز کند.
گره زدایی- از فشرده سازی deflate استفاده نکنید (اگرچه می گویند سریعتر کار می کند، نمی دانم - من آن را تست نکرده ام).
همچنین، اگر اتصال شما از رمزگذاری استفاده می کند، بسته به نوع رمزگذاری، یکی از خطوط را اضافه کنید - require-mschap-v2، require-mppe-40، require-mppe-128، require-mppe.
3. یک فایل اتصال ایجاد کنید /etc/ppp/peers/vpn(عنوان vpnمی توانید آن را با هر دیگری جایگزین کنید، اما اگر آن را جایگزین کردید، فراموش نکنید که در ادامه این مقاله آن را تغییر دهید)

nano /etc/ppp/peers/vpn


خطوط زیر را در آنجا وارد کنید:

maxfail 0
lcp-echo-interval 60
lcp-echo-failure 4
مسیر پیش فرض
pty "pptp vpn.ava.net.ua --nolaunchpppd"
نام سوکوچف
نام راه دور PPTP
+فصل
فایل /etc/ppp/options.pptp
iparam vpn

توجه!!!حتما گزینه های زیر را با گزینه های خود جایگزین کنید:
بجای vpn.ava.net.uaآدرس سرور vpn خود را وارد کنید (می توانید از IP سرور استفاده کنید). بجای سوکوچفلاگین اتصال خود را بچسبانید.
اجازه دهید چند گزینه را توضیح دهم:
maxfail 0- همیشه سعی کنید زمانی که اتصالی وجود ندارد وصل شوید.
lcp-echo-interval- فاصله زمانی که پس از آن طرف از راه دور نظرسنجی می شود.
lcp-echo-failure- تعداد درخواست های بی پاسخ از سمت راه دور که پس از آن سیستم فکر می کند که ما قطع شده ایم.
مسیر پیش فرض- تعیین مسیر پیش فرض؛
+فصل- نوع احراز هویت. علاوه بر +chap می توان از نوع استفاده کرد +پاپ.
فایل- تنظیمات اضافی را از فایل مشخص شده بخوانید.
در صورت نیاز می توانید گزینه های زیر را نیز اضافه کنید:
باد کردن 15.15- از فشرده سازی deflate استفاده کنید (پارامتر nodeflate نباید در فایل options.pptp باشد).
mtu- حداکثر اندازه بسته ارسال شده (این پارامتر معمولاً هنگامی که اتصال اغلب قطع می شود یا برخی از سایت ها باز نمی شوند تغییر می کند).
mru- حداکثر اندازه بسته دریافتی.
4. ویرایش فایل /etc/ppp/chap-secrets(اگر از نوع احراز هویت PAP استفاده می شود، به ترتیب /etc/ppp/pap-secrets)

nano /etc/ppp/chap-secrets


یک خط در آنجا وارد کنید مانند:

رمز عبور PPTP sukochev *

توجه!!!جایگزین کردن سوکوچفبه ورود شما، و کلمه عبوربه رمز عبور اتصال شما
5. در صورت لزوم، سپس در فایل بنویسید /etc/network/interfacesمسیرهای مورد نیاز به عنوان مثال، مسیرهای من ثبت شده است تا وقتی اتصال vpn فعال است، بتوانم از شبکه محلی محلی استفاده کنم. در اینجا نمونه ای از مسیرهای من (آنهایی که با مسیر بالا شروع می شوند) آمده است، آنها طبیعتاً برای شما متفاوت خواهند بود:

خودکار eth1
iface eth1 inet dhcp
up route add -net 10.1.0.0 netmask 255.255.0.0 gw 10.1.45.1 dev eth1
up route add -net 10.3.0.0 netmask 255.255.0.0 gw 10.1.45.1 dev eth1

فراموش نکنید که پس از تغییر فایل /etc/network/interfaces، اتصالات شبکه را مجدداً راه اندازی کنید:

/etc/init.d/راه اندازی مجدد شبکه


6. اکنون می توانید اتصال vpn را با استفاده از دستورات زیر فعال و غیرفعال کنید:
شمول

خاموش شدن

اتصال خودکار VPN در هنگام بوت شدن سیستم

برای این کار فایل را ویرایش کنید /etc/network/interfaces

nano /etc/network/interfaces


و خطوط زیر را در انتهای فایل قرار دهید:

خودکار ppp0
iface ppp0 inet ppp
ارائه دهنده vpn
لینک ip پیش آپ eth1 را تنظیم کنید
تا مسیر پیش فرض
up route افزودن برنامه پیش فرض ppp0

جایی که eth1- این رابط دستگاه شبکه است که از طریق آن اتصال VPN وصل می شود و vpn- نام اتصال vpn که در پوشه /etc/ppp/peers/ ایجاد کردید.

راه اندازی یک اتصال VPN در دبیان

در اینجا نمونه ای از راه اندازی یک اتصال VPN برای لینوکس دبیان از طریق خط فرمان آورده شده است. اما برای صاحبان توزیع های مبتنی بر دبیان، به عنوان مثال، اوبونتو، کمتر مفید نخواهد بود.

  1. ابتدا به بسته pppt نیاز دارید:
    # apt-get نصب pptp-linux
  2. فایل /etc/ppp/options.pptp را ویرایش کنید (یا ایجاد کنید، اگر وجود ندارد). باید شامل پارامترهای زیر باشد:
    قفل کردن
    noauth
    nobsdcomp
    گره زدایی
  3. در مرحله بعد، باید یک خط مانند این را به فایل /etc/ppp/chap-secrets اضافه کنید:
    "نام کاربری" PPTP "رمز عبور" *
  4. یک فایل /etc/ppp/peers/XXX ایجاد کنید (XXX نام شبکه است). موارد زیر را در آن وارد کنید:
    pty "pptp vpn.XXX.ru --nolaunchpppd"
    نام "نام کاربری"
    نام راه دور PPTP
    فایل /etc/ppp/options.pptp
    مسیر پیش فرض
    «نام کاربری» و «رمز عبور» باید با نام کاربری و رمز عبور شما بدون نقل قول، همانطور که در قرارداد شما مشخص شده است، جایگزین شود. vpn.XXX.ru - آدرس سرور vpn - از ارائه دهنده خود بپرسید.
  5. برای جایگزینی خودکار مسیر پیش فرض، فایل /etc/ppp/ip-up.d/routes-up را ایجاد کنید:
    #سو /etc/ppp/ip-up.d/routes-up را لمس کنید
    # su chown a+x /etc/ppp/ip-up.d/routes-up

    و موارد زیر را در آن وارد کنید:
    #!/bin/sh
    /sbin/route del default
    /sbin/route افزودن برنامه پیش فرض ppp0
    فایل /etc/ppp/ip-down.d/routes-down را ایجاد کنید:
    # su /etc/ppp/ip-down.d/routes-down را لمس کنید
    # su chown a+x /etc/ppp/ip-down.d/routes-down
    و موارد زیر را در آن وارد کنید:
    #!/bin/sh
    /sbin/route del default
    /sbin/route برنامه پیش فرض eth0 را اضافه کنید

  6. اکنون می توانید با دستور وصل شوید:
    # سو از XXX
    برای اطلاعات دقیق در مورد فرآیند اتصال، تایپ کنید:
    # در XXX اشکال زدایی dump logfd 2 nodetach
    با تایپ دستور ifconfig می توانید بررسی کنید که آیا به VPN متصل هستید یا خیر. اگر یک قسمت ppp0 در خروجی آن وجود دارد، شما متصل هستید و می توانید کار با اینترنت را شروع کنید. برای غیرفعال کردن، ctrl+c را فشار دهید یا تایپ کنید:
    # su poff XXX
  7. برای اینکه رایانه شما مسیرها را از سرور ما دریافت کند، خطوط زیر باید در فایل /etc/dhcp3/dhclient.conf وجود داشته باشد:
    #
    گزینه rfc3442-classless-static-routes کد 121 = آرایه ای از عدد صحیح بدون علامت 8;
    گزینه ms-classless-static-routes کد 249 = آرایه ای از عدد صحیح بدون علامت 8.
    #
    درخواست subnet-mask، آدرس پخش، زمان آفست، روترها، نام دامنه، سرورهای نام دامنه، جستجوی دامنه، نام میزبان، netbios-name-servers، netbios-scope، interface-mtu، static-route , rfc3442-classless-static-routes, ms-classless-static-routes;
    #
  8. برای اتصال خودکار به اینترنت هنگام بوت شدن سیستم عامل، فایل /etc/init.d/XXX را ایجاد کنید
    # /etc/init.d/XXX را لمس کنید
    # su chown a+x /etc/init.d/XXX
    # su ln -s /etc/init.d/XXX /etc/rc2.d/S99XXX
    بیایید آن را به صورت زیر بنویسیم:
    #!/bin/sh
    su /usr/bin/ponXXX

در تمام دستورات، XXX نام شبکه شما است.

گاهی اوقات، برخی از کاربران فعال اینترنت با نیاز به سازماندهی یک اتصال ناشناس رمزگذاری شده ایمن، اغلب با جایگزینی اجباری آدرس IP با میزبان یک کشور خاص مواجه می شوند. فناوری به نام VPN در این کار کمک می کند. کاربر فقط باید تمام اجزای لازم را روی رایانه شخصی نصب کند و متصل شود. پس از آن، دسترسی به شبکه با آدرس شبکه از قبل تغییر یافته در دسترس خواهد بود.

توسعه دهندگان سرورها و برنامه های خود برای اتصالات VPN نیز خدماتی را برای صاحبان رایانه هایی که توزیع اوبونتو را بر اساس هسته لینوکس اجرا می کنند ارائه می دهند. نصب زمان زیادی نمی برد و تعداد زیادی راه حل رایگان یا ارزان در شبکه برای تکمیل کار وجود دارد. امروز می خواهیم به سه روش کاری برای سازماندهی یک اتصال امن خصوصی در سیستم عامل مذکور بپردازیم.

روش 1: آستریل

Astrill یکی از برنامه های رایگان با رابط گرافیکی است که بر روی رایانه شخصی نصب می شود و به طور خودکار آدرس شبکه را با آدرس تصادفی یا مشخص شده توسط کاربر جایگزین می کند. توسعه دهندگان وعده انتخاب بیش از 113 سرور، امنیت و ناشناس بودن را می دهند. مراحل دانلود و نصب بسیار ساده است:

  1. به وب سایت رسمی Astrill بروید و نسخه لینوکس را انتخاب کنید.
  2. مجموعه مناسب را مشخص کنید. برای دارندگان یکی از آخرین نسخه های اوبونتو، بسته 64 بیتی DEB عالی است. پس از انتخاب بر روی آن کلیک کنید "دانلود Astrll VPN".
  3. فایل را در یک مکان مناسب ذخیره کنید یا آن را مستقیماً با یک برنامه نصب بسته استاندارد DEB باز کنید.
  4. روی دکمه کلیک کنید "نصب".
  5. اعتبار حساب را با یک رمز عبور تأیید کنید و منتظر بمانید تا مراحل تکمیل شود. برای گزینه های جایگزین برای افزودن بسته های DEB به اوبونتو، مقاله دیگر ما را در پیوند زیر بررسی کنید.
  6. این برنامه اکنون به رایانه شما اضافه شده است. تنها راه اندازی آن با کلیک بر روی نماد مربوطه در منو باقی می ماند.
  7. در حین دانلود باید یک حساب کاربری جدید برای خود ایجاد می کردید، در پنجره Astrill که باز می شود مشخصات ورود خود را وارد کنید.
  8. سرور بهینه برای اتصال را مشخص کنید. اگر می خواهید کشور خاصی را انتخاب کنید، از نوار جستجو استفاده کنید.
  9. این نرم افزار می تواند با ابزارهای مختلفی کار کند که به شما امکان می دهد یک اتصال VPN در اوبونتو برقرار کنید. اگر نمی دانید کدام گزینه را انتخاب کنید، مقدار پیش فرض را بگذارید.
  10. با حرکت دادن نوار لغزنده به موقعیت، سرور را راه اندازی کنید برو در مرورگر به کار خود ادامه دهید.
  11. توجه داشته باشید که اکنون یک نماد جدید در نوار وظیفه وجود دارد. با کلیک بر روی آن منوی کنترل Astrill باز می شود. در اینجا نه تنها می توانید سرور را تغییر دهید، بلکه پارامترهای اضافی را نیز پیکربندی کنید.

روش در نظر گرفته شده برای کاربران مبتدی که هنوز پیچیدگی های راه اندازی و کار را درک نکرده اند، بهینه ترین روش خواهد بود. "پایانه"سیستم عامل. در محدوده این مقاله، راه حل Astrill تنها به عنوان نمونه در نظر گرفته شده است. در اینترنت، می توانید بسیاری از برنامه های مشابه را پیدا کنید که سرورهای پایدارتر و سریع تری را ارائه می دهند، اما اغلب پولی هستند.

علاوه بر این، باید به حجم کاری دوره ای سرورهای محبوب نیز اشاره کرد. توصیه می کنیم دوباره به منابع دیگری که تا حد امکان نزدیک به کشور شما هستند متصل شوید. سپس پینگ کمتر می شود و سرعت ارسال و دریافت فایل ها می تواند به میزان قابل توجهی افزایش یابد.

روش 2: ابزار سیستم

اوبونتو دارای اتصال VPN داخلی است. با این حال، برای این کار هنوز باید یکی از سرورهای فعال را که در دامنه عمومی هستند پیدا کنید، یا می توانید از طریق هر سرویس وب مناسبی که چنین خدماتی را ارائه می دهد، مکانی را خریداری کنید. کل مراحل اتصال به این صورت است:

  1. روی دکمه موجود در نوار وظیفه کلیک کنید "ارتباط"و مورد را انتخاب کنید "تنظیمات".
  2. انتقال به بخش "خالص"با استفاده از منوی سمت چپ
  3. بخش VPN را پیدا کنید و روی دکمه پلاس کلیک کنید تا یک اتصال جدید ایجاد کنید.
  4. اگر ارائه دهنده سرویس فایلی را در اختیار شما قرار داده است، می توانید پیکربندی را از طریق آن وارد کنید. در غیر این صورت، تمام داده ها باید به صورت دستی وارد شوند.
  5. در فصل "شناسایی"تمام فیلدهای مورد نیاز موجود است. در زمینه "عمومی""دروازه"آدرس IP ارائه شده را وارد کرده و وارد کنید "اضافی"- نام کاربری و رمز عبور دریافت شده است.
  6. علاوه بر این، پارامترهای اضافی نیز وجود دارد، اما آنها باید تنها به توصیه صاحب سرور تغییر کنند.
  7. در تصویر زیر نمونه هایی از سرورهای رایگان را مشاهده می کنید که به صورت رایگان در دسترس هستند. البته، آنها اغلب ناپایدار، شلوغ یا کند هستند، اما این بهترین گزینه برای کسانی است که نمی خواهند برای VPN پول بپردازند.
  8. پس از ایجاد اتصال، تنها چیزی که باقی می ماند این است که با حرکت دادن نوار لغزنده مربوطه، آن را فعال کنید.
  9. برای احراز هویت، باید رمز عبور را از سرور در پنجره ظاهر شده وارد کنید.
  10. همچنین می توانید با کلیک بر روی نماد مربوطه با دکمه سمت چپ ماوس، یک اتصال امن را از طریق نوار وظیفه مدیریت کنید.

روش استفاده از یک ابزار استاندارد از این جهت خوب است که کاربر نیازی به نصب اجزای اضافی ندارد، اما همچنان باید یک سرور رایگان پیدا کنید. علاوه بر این، هیچ کس شما را از ایجاد چندین اتصال و جابجایی بین آنها فقط در زمان مناسب منع نمی کند. اگر به این روش علاقه مند هستید، به شما توصیه می کنیم که نگاه دقیق تری به راه حل های پولی بیندازید. اغلب آنها کاملاً سودآور هستند، زیرا با مبلغ کمی نه تنها یک سرور پایدار، بلکه در صورت بروز انواع مشکلات پشتیبانی فنی نیز دریافت خواهید کرد.

روش 3: صاحب سرور از طریق OpenVPN

برخی از شرکت هایی که خدمات اتصال رمزگذاری شده را ارائه می دهند از فناوری OpenVPN استفاده می کنند و مشتریان آنها نرم افزار مناسب را روی رایانه خود نصب می کنند تا با موفقیت یک تونل امن ایجاد کنند. هیچ چیز شما را از ایجاد یک سرور بر روی یک رایانه و راه اندازی سمت کلاینت روی دیگران برای دریافت همان نتیجه باز نمی دارد. البته، روش نصب بسیار پیچیده است و زمان زیادی می برد، اما در برخی موارد این بهترین راه حل خواهد بود. از شما دعوت می کنیم با کلیک بر روی لینک زیر راهنمای نصب سمت سرور و کلاینت در اوبونتو را مطالعه کنید.

اکنون با سه گزینه برای استفاده از VPN در رایانه شخصی اوبونتو آشنا هستید. هر گزینه مزایا و معایب خود را دارد و در برخی شرایط بهینه خواهد بود. ما به شما توصیه می کنیم که با همه آنها آشنا شوید، در مورد هدف استفاده از چنین ابزاری تصمیم بگیرید و از قبل دستورالعمل ها را دنبال کنید.

آنها برای اهداف مختلفی استفاده می شوند و امروزه نه تنها ساخت شبکه های شرکتی یا محافظت در هنگام استفاده از اتصالات عمومی، بلکه دسترسی به اینترنت را نیز فراهم می کنند. علاوه بر این، به لطف VPN، امکان بازدید از منابع وب با دور زدن مسدود کردن با حفظ حریم خصوصی وجود دارد که اخیراً کاربران را بیشتر نگران کرده است. فرآیند راه اندازی VPN برای هر سیستم ویژگی های خاص خود را دارد و می تواند در انواع مختلف انجام شود. بسته به عوامل زیادی از جمله هدف و نوع ساخت شبکه، راه های مختلفی برای پیاده سازی این فناوری وجود دارد. ما نگاهی به نحوه راه اندازی VPN در لینوکس خواهیم داشت و همچنین توضیح خواهیم داد که این اتصال برای چه مواردی قابل اجرا است.

روش‌شناسی برای راه‌اندازی اتصال VPN در لینوکس.

برای شروع، بیایید ببینیم که یک شبکه خصوصی مجازی (شبکه خصوصی مجازی) چیست و چگونه این نوع فناوری قابل استفاده است. به لطف VPN، می توانید هر تعداد دستگاه را به یک شبکه خصوصی متصل کنید و یک کانال امن برای انتقال داده ارائه دهید. بنابراین، با استفاده از این نوع اتصال، کاربران می توانند حریم خصوصی خود را در اینترنت حفظ کنند و نگران ایمنی داده ها از جمله هنگام کار در شبکه های عمومی نباشند. اتصال به VPN به شما امکان می دهد از رهگیری اطلاعات توسط مزاحمان جلوگیری کنید، زیرا مسیر تبادل بسته به طور قابل اعتماد توسط رمزگذاری و احراز هویت کاربر محافظت می شود. داده ها در سمت فرستنده رمزگذاری می شوند و کانال ارتباطی را به شکل رمزگذاری شده دنبال می کنند و از قبل در دستگاه گیرنده رمزگشایی می شوند، در حالی که هر دو دلالت بر یک کلید دسترسی مشترک دارند. با استفاده از VPN، می توان یک شبکه قابل اعتماد در بالای شبکه غیر قابل اعتماد (معمولا اینترنت) ایجاد کرد. اتصال کاربر به طور مستقیم انجام نمی شود، بلکه از طریق یک سرور متصل به یک شبکه داخلی یا خارجی انجام می شود. این امر حریم خصوصی در اینترنت را تضمین می کند، زیرا در این حالت IP سروری که مشتری به آن متصل است برای منابع وب قابل مشاهده خواهد بود. سرور به گذر از مراحل شناسایی و همچنین احراز هویت نیاز دارد و پس از مجوز کاربر، امکان کار با شبکه وجود دارد. VPN ها اغلب در موارد زیر استفاده می شوند:

  • اتصال به اینترنت از طریق VPN اغلب توسط ارائه دهندگان شبکه شهری و همچنین در شرکت ها استفاده می شود. مزیت این روش پیاده سازی امنیت کانال ارتباطی است، زیرا امکان پیکربندی سطوح مختلف امنیتی وجود دارد. این امر با راه اندازی یک شبکه بر روی شبکه دیگر و دسترسی به اینترنت از طریق دو شبکه مختلف فراهم می شود.
  • در داخل شبکه شرکتی ترکیب در یک شبکه به شما این امکان را می دهد که بدون توجه به موقعیت مکانی و فاصله آنها از سرور، به هر تعداد از رایانه های کارمندان به طور ایمن به شبکه دسترسی داشته باشید.
  • یکسان سازی اجزای شبکه شرکتی با استفاده از VPN برای اطمینان از تعامل بخش های مختلف شرکت، می توان دسترسی آنها را به منابع فردی شبکه مشترک سازماندهی کرد.

پیاده سازی این فناوری برای دستگاه های مختلفی در دسترس است که سیستم عامل آنها از این گزینه پشتیبانی می کند یا دارای یک مشتری VPN است که قادر به ارسال پورت با استفاده از TCP / IP به شبکه مجازی است. کاربر می تواند به طور مستقل تمام مراحل پیکربندی را انجام دهد. نیاز به این امر حتی به منظور دور زدن انسداد منطقه ای ایجاد نمی شود، زیرا برای این کار شما نیازی به راه اندازی VPN روی رایانه خود ندارید (برای بازدید از منابع مسدود شده، کافی است یک برنامه شخص ثالث نصب کنید، یک برنامه ویژه نصب کنید. افزونه برای مرورگرها، یا از عملکرد داخلی مرورگر استفاده کنید). اگر ارائه دهنده را برای تنظیم دسترسی به اینترنت تغییر دهید، اغلب نیاز به راه اندازی VPN روی رایانه شخصی یا لپ تاپ است. با توجه به تطبیق پذیری سیستم عامل، راه اندازی VPN برای لینوکس ویژگی های خاص خود را دارد، اما اصل یکسان است.

راه اندازی سمت سرور در لینوکس

ایجاد یک سرور VPN PPTP بر روی پلت فرم سرور اوبونتو را در نظر بگیرید. با لینوکس، استقرار یک سرور بسیار آسان است و می توانید آن را حتی در یک دستگاه ضعیف انجام دهید. ساده ترین راه برای پیاده سازی VPN با PPTP این است که نیازی به نصب گواهی بر روی دستگاه های مشتری ندارد و احراز هویت با وارد کردن نام و رمز عبور انجام می شود. ابتدا باید بسته ها را نصب کنید:

sudo apt-get install pptpd

پس از نصب بسته های عملیات PPTP VPN، سرور باید پیکربندی شود. برای تنظیم محدوده آدرس و انجام سایر تنظیمات اولیه، فایل /etc/pptpd.conf را باز کنید (ویرایش شده با حقوق مدیر):

برای توزیع بیش از صد اتصال به طور همزمان، ما اتصالات را پیدا می کنیم. این پارامتر باید بدون کامنت باشد، پس از آن مقدار لازم برای تعداد اتصالات را در این خط نشان می دهیم. برای ارسال بسته‌های پخش از طریق VPN، باید پارامتر bcrelay را نیز لغو نظر کنید. سپس به انتهای فایل می رویم و آدرس ها را تنظیم می کنیم. آدرس سرور را در شبکه VPN اضافه کنید:

محدوده آدرس ها برای توزیع به مشتریان (ما بلافاصله با مقداری حاشیه اختصاص می دهیم، زیرا افزایش تعداد بدون راه اندازی مجدد pptpd کار نخواهد کرد):

اگر چندین IP خارجی دارید، می‌توانید تعیین کنید که در رابط‌های PPTP ورودی به کدام یک گوش دهید:

آی پی خارجی گوش کنید

پارامتر سرعت به شما امکان می دهد سرعت اتصال (bps) را تنظیم کنید. فایل را ذخیره و می بندیم. گزینه های دیگر را می توان در /etc/ppp/pptpd-options پیکربندی کرد:

sudo nano /etc/ppp/pptpd-options

در بخش #Encryption که وظیفه رمزگذاری را بر عهده دارد، خطوطی که استفاده از روش‌های احراز هویت منسوخ و ناامن را ممنوع می‌کنند، باید بدون توضیح باشند:

گزینه proxyarp باید فعال باشد، این گزینه مسئول فعال کردن سرور پروکسی برای پشتیبانی از ARP است. گزینه قفل به شما اجازه می دهد (برای این کار ما نظر می دهیم) یا منع کنید (برای این کار ما از نظر حذف می کنیم) چندین اتصال کاربر. ذخیره کنید و فایل را ببندید. راه اندازی سرور کامل است، اما برای ایجاد کلاینت، ورودی های مناسب را در /etc/ppp/chap-secrets ایجاد می کنیم:

sudo nano /etc/ppp/chap-secrets

آنها چیزی شبیه به این هستند:

نام کاربری 1 *password12345*

username2 10.10.12.11 password345*

username3*password787 10.10.11.21

برای هر کاربر، نام، رمز عبور، آی پی از راه دور و محلی او را تعیین می کنیم و اطلاعات را با فاصله از هم جدا می کنیم. اگر کلاینت IP ثابت داشته باشد و فقط از یکی استفاده شود، آدرس راه دور را تجویز می کنیم، در غیر این صورت ترجیح داده می شود که یک ستاره گذاشته شود تا اتصال بدون ابهام کامل شود. هنگام تخصیص IP یکسان به کاربر در شبکه VPN، آدرس محلی را مشخص می کنیم. در مثال بالا، برای کلاینت در گزینه اول، اتصالات از هر IP خارجی انجام می شود، Local اولین مورد موجود خواهد بود. در حالت دوم، اولین مورد موجود محلی انتخاب می شود، اما اتصالات فقط از آدرس مشخص شده انجام می شود. در سوم، شما می توانید از هر آدرسی به شبکه متصل شوید، در حالی که محلی که توسط ما ثبت شده است برجسته می شود. پیکربندی قسمت سرور VPN PPTP تکمیل شده است، آن را مجددا راه اندازی می کنیم:

راه اندازی مجدد سرویس sudo pptpd

خود دستگاه نیازی به راه اندازی مجدد ندارد.

پیکربندی مشتریان VPN

شما می توانید بخش مشتری سرور VPN را در هر سیستم عاملی تنظیم کنید، اما ما آن را در اوبونتو پیکربندی می کنیم. به طور کلی، اتصال با تنظیمات پیش فرض کار می کند، اما بهتر است نوع اتصال را مشخص کنید و تنظیمات دیگری را انجام دهید. نصب VPN در اوبونتو شامل مراحل زیر است:


راه‌اندازی VPN برای لینوکس اکنون کامل شده است و دستگاه‌ها را می‌توان به صورت محلی متصل کرد، اما برای دسترسی به اینترنت از طریق VPN تنظیمات بیشتری وجود دارد که باید انجام شود.

راه اندازی دسترسی به اینترنت از طریق VPN

وقتی شبکه محلی را فهمیدیم، شروع به پیکربندی اتصال به اینترنت می کنیم. برای اتصال، دستورات زیر را در ترمینال وارد کنید:

iptables -t nat -A POSTROUTING -o eth0 -s 10.0.0.1/24 -j MASQUERADE

iptables -A FORWARD -s 10.0.0.1/24 -j ACCEPT

iptables -A FORWARD -d 10.0.0.1/24 -j ACCEPT

10.0.0.1/24 به معنای IP و netmask محلی سرور است. ما صرفه جویی می کنیم:

و پارامترهای جدید را تایید کنید:

اکنون لینوکس قابلیت اتصال به اینترنت از طریق VPN را دارد و سایر مزایای کار با شبکه مجازی نیز در دسترس است. منابع بازدید شده آدرس خارجی سرور را می بینند که حفظ حریم خصوصی را تضمین می کند و اتصال به طور قابل اعتماد در برابر حملات هکرها محافظت می شود و امنیت انتقال داده ها را تضمین می کند.

مرحله 1

خط فرمان را باز کنید

ساده ترین راه این است که ترمینال را با فشار دادن کلیدهای Ctrl + Alt + T به طور همزمان باز کنید، اما می توانید ترمینال را از منوی اصلی نیز راه اندازی کنید.

گام 2

برای نصب افزونه OpenVPN Network Manager، دستور زیر را بدون نقل قول در خط فرمان وارد کنید: "sudo apt-get install network-manager-openvpn-gnome". Enter را فشار دهید.

مرحله 3

افزونه OpenVPN Network Manager را نصب کنید

در صورت لزوم رمز عبور سیستم را وارد کرده و دوباره Enter را فشار دهید.

مرحله 4

افزونه OpenVPN Network Manager را نصب کنید

"Y" را تایپ کنید، به این معنی که با نصب موافقت می کنید و Enter را فشار دهید.

مرحله 5

در حال دانلود گواهی

یک گواهی در حساب شخصی شما ایجاد شده است، برای نصب باید آن را دانلود کنید. به My services "VPN->My services" بروید و روی "VPN clients" کلیک کنید.

مرحله 6

در حال دانلود گواهی

برای دانلود گواهی بر روی نماد OpenVPN کلیک کنید.

مرحله 7

در حال دانلود گواهی

هنگامی که از شما پرسیده شد "آیا می خواهید این فایل را ذخیره کنید؟"، روی "ذخیره فایل" کلیک کنید. فایل شروع به دانلود می کند.

مرحله 8

در حال دانلود گواهی

از آنجایی که گواهینامه ها دارای نام های طولانی هستند، برای راحتی کار، ابتدا می توانید نام آن را به یک نام کوتاه تر تغییر دهید.

مرحله 9

پیکربندی واردات

می توانید پیکربندی OpenVPN را با دستور زیر وارد کنید "sudo openvpn --config /home/my/Downloads/client.ovpn". جایی که "/home/my/Downloads" مسیر پوشه ای است که گواهی در آن قرار دارد و client.ovpn نام خود گواهی است. Enter را فشار دهید.

مرحله 10

پیکربندی واردات

در صورت لزوم رمز عبور سیستم را وارد کرده و دوباره Enter را فشار دهید. VPN متصل است، اکنون می توانید ترمینال را ببندید، این روی عملکرد VPN تأثیری نخواهد داشت.

مرحله 11

قطع ارتباط از شبکه

اگر می خواهید VPN را غیرفعال کنید، "sudo killall openvpn" را در ترمینال تایپ کنید. Enter را فشار دهید.

مرحله 12

قطع ارتباط از شبکه

در صورت لزوم رمز عبور سیستم را وارد کرده و دوباره Enter را فشار دهید. VPN اکنون غیرفعال خواهد شد.

مرحله 13

لذت بردن از تمام مزایای VPN

تبریک می گویم! شما با موفقیت یک VPN را در اوبونتو راه اندازی کردید! اکنون دسترسی ایمن به اینترنت و یک IP جدید دارید!

چرا ارزش دانلود VPN در لینوکس را دارد؟

  • اتصال قابل اعتماد، سرعت پایدار و دسترسی به محتوای مورد علاقه خود را دریافت خواهید کرد
  • نصب افزونه VPN برای مرورگر فقط برای صفحات وب اعمال می شود، آنها برای بازی ها و دانلود تورنت مناسب نیستند.
  • VPN برای لینوکس با جایگزینی IP واقعی با آدرس IP سرور VPN به ارائه حداکثر سطح ناشناس بودن برای کاربران کمک می کند.
اشتراک گذاری