Chiến binh đường phố OpenVPN Phần 3

Ngày Đăng : Sunday, October 06, 2019 - Tác giả: guICE.org

Trong các bài viết trước của chúng tôi trong loạt bài này, chúng tôi đã xem xét cấu hình OpenVPN trên VPS của bạn để cung cấp phương pháp bảo vệ kết nối internet của bạn khi sử dụng các điểm truy cập wifi để truy cập internet. Lần trước chúng tôi đã khởi động máy chủ OpenVPN và lần này chúng tôi sẽ xem xét việc hoàn tất cấu hình cho chứng chỉ ứng dụng khách để bạn có thể kết nối thiết bị của mình với VPN.

Chiến binh đường phố OpenVPN Phần 3

Trong các bài viết trước của chúng tôi trong loạt bài này, chúng tôi đã xem xét cấu hình OpenVPN trên VPS của bạn để cung cấp phương pháp bảo vệ kết nối internet của bạn khi sử dụng các điểm truy cập wifi để truy cập internet.   Lần trước chúng tôi đã khởi động máy chủ OpenVPN và lần này chúng tôi sẽ xem xét việc hoàn tất cấu hình cho chứng chỉ ứng dụng khách để bạn có thể kết nối thiết bị của mình với VPN.

Cách cấu hình chứng chỉ ứng dụng khách để kết nối thiết bị với VPN

Bạn sẽ cần tạo khóa và chứng chỉ cho từng thiết bị mà bạn muốn kết nối với VPN. Mặc dù bạn có thể sử dụng một cặp khóa và chứng chỉ cho tất cả các thiết bị, OpenVPN sẽ chỉ cho phép một thiết bị được kết nối tại một thời điểm sử dụng chúng.   Sử dụng nhiều cặp khóa và chứng chỉ cũng cho phép bạn xóa một cặp nếu thiết bị bị mất hoặc bị đánh cắp, ngăn không cho thiết bị kết nối qua VPN của bạn và không ảnh hưởng đến các thiết bị khác.

Vì mỗi thiết bị khách cần khóa và chứng chỉ riêng, bạn sẽ cần đặt cho mỗi người một tên duy nhất Một cách là đặt tên theo tên của thiết bị để dễ dàng liên kết chúng lại với nhau sau đó, vì vậy, máy tính xách tay, một chiếc iphone, Máy tính bảng11 và vân vân. Trong ví dụ này, chúng tôi sẽ tạo chứng chỉ cho máy tính xách tay trên máy tính xách tay và bạn có thể trao đổi từ máy tính xách tay trực tuyến ở bất cứ nơi nào bạn thấy trong hướng dẫn này với tên bạn muốn sử dụng cho khóa tiếp theo và cặp chứng chỉ bạn muốn sử dụng.

Khi sử dụng các lệnh này để tạo khóa khách và cặp chứng chỉ, bạn sẽ cần phải ở trong thư mục / etc / openvpn / easy-rsa . Giả sử bạn đã có trong thư mục đó, chúng tôi sẽ bắt đầu xây dựng khóa mới:

sudo ./build-key máy tính xách tay

Giống như khi chạy lệnh cho khóa của máy chủ, bạn sẽ được nhắc với một số câu hỏi. Bạn có thể nhấn enter cho tất cả trong số họ, sau đó trả lời bằng một câu hỏi về hai câu hỏi cuối cùng về việc ký.

Sau đó, bạn sẽ có ba tệp được tạo trong thư mục khóa: trong ví dụ của tôi, chúng là laptop.crt, laptop.csr và laptop.key vì tên tệp khớp với tên được cung cấp cho lệnh khóa xây dựng.

Bây giờ chúng tôi cần cung cấp cấu hình cho máy khách và một lần nữa chúng tôi có thể lấy thông tin này từ các tệp cấu hình kiễu:

sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/easy-rsa/keys/myvpn.ovpn

Lưu ý rằng tệp này sẽ được sử dụng cho tất cả các thiết bị khách, vì vậy nó không cần phải được đặt tên để khớp với các cặp khóa và chứng chỉ. Khi kết nối với thiết bị khách, bạn sẽ thấy OpenVPN xác định kết nối bằng tên tệp bạn đã chọn ở đây. Tiếp theo chúng ta cần điều chỉnh các cài đặt cho thiết bị khách:

sudo nano /etc/openvpn/easy-rsa/keys/myvpn.ovpn

Dòng đầu tiên chúng tôi muốn chỉnh sửa là một dòng trông như thế này:

xóa máy chủ của tôi-1 1194

Trong trường hợp này, bạn cần thay thế máy chủ của tôi-1 bằng địa chỉ IP công cộng của máy chủ của bạn.

Điều tiếp theo cần thay đổi là nằm sâu hơn trong tệp, với một dòng ghi rõ các đặc quyền # Giảm cấp sau khi khởi tạo. Điều này tương tự với cấu hình máy chủ và bạn sẽ cần xóa dấu chấm phẩy khi bắt đầu dòng người dùng và nhóm để máy khách kết nối với tư cách là người dùng không có quyền. Sau đó, bạn có thể lưu và thoát tệp.

Bây giờ cấu hình đã sẵn sàng, bạn cần tải xuống thiết bị này sẽ được kết nối. Tôi khuyên bạn nên sử dụng máy khách FTP hỗ trợ giao thức SFTP để kết nối. Rõ ràng công cụ bạn sử dụng và cách kết nối với máy chủ của bạn sẽ phụ thuộc vào thiết bị mà bạn đang định cấu hình kết nối VPN. Bạn sẽ sử dụng SFTP để kết nối và tên người dùng và mật khẩu bạn sử dụng để định cấu hình máy chủ qua SSH. Khi bạn đã kết nối, có 4 tệp bạn cần sao chép vào thiết bị khách. Đầu tiên là chứng chỉ và các tệp chính bạn đã tạo cho nó. Tiếp theo là tập tin cấu hình .ovpn. Cuối cùng, tệp ca.crt của máy chủ sẽ cần được sao chép lại. Vì vậy, trong ví dụ về máy tính xách tay, chúng tôi sẽ tải xuống:

/etc/openvpn/easy-rsa/keys/l mỏi.crt

/etc/openvpn/easy-rsa/keys/l mỏi.key

/etc/openvpn/easy-rsa/keys/myvpn.ovpn

/etc/openvpn/ca.crt

Ở giai đoạn này, với các tệp được sao chép vào thiết bị, sau đó bạn cần tham khảo tài liệu ứng dụng khách OpenVPN của thiết bị khách của mình để biết cách nhập tệp và định cấu hình VPN trên thiết bị, vì điều này nằm ngoài phạm vi của hướng dẫn này.

Đối với mọi thiết bị tiếp theo, bạn chỉ cần lặp lại quá trình tạo cặp khóa và chứng chỉ cho thiết bị mới. Bạn có thể sử dụng lại tệp .ovpn từ trước đó, sau đó sao chép 4 tệp sang thiết bị mới để định cấu hình OpenVPN.

Bây giờ chúng ta có máy chủ OpenVPN được cấu hình và sẵn sàng trên máy chủ và các thiết bị khách được cấu hình. Chúng tôi có một điều cuối cùng phải làm và đó là cấu hình tường lửa của máy chủ để cho phép các kết nối VPN và cho phép chuyển tiếp lưu lượng truy cập đến internet thay mặt cho người dùng được kết nối. Chúng ta sẽ xem làm thế nào để làm điều này vào lần tới.

GUICE.ORG là đối tác bạn cần về bảo mật, độ tin cậy và tốc độ. Tìm hiểu thêm ngày hôm nay!

Cảm ơn bạn đã đánh giá
0 Sao 0 Đánh giá
icon to top