Oc-windows.ru

IT Новости из мира ПК
0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Установка OpenVPN на Ubuntu LTS. Часть 1 из 12

Установка OpenVPN на Ubuntu 18.04 LTS. Часть 1 из 12

OpenVPN — свободная реализация технологии виртуальной частной сети (VPN) с открытым исходным кодом для создания зашифрованных каналов типа точка-точка или сервер-клиенты между компьютерами. Она позволяет устанавливать соединения между компьютерами, находящимися за NAT и сетевым экраном, без необходимости изменения их настроек.

OpenVPN использует сертификаты TLS/SSL для шифрования трафика между сервером и клиентами. Принцип работы TLS/SSL — сначала рукопожатие, потом передача данных. Во время рукопожатия клиент и сервер используют шифрование открытым ключом для того, чтобы определить параметры секретного ключа, используемого клиентом и сервером для шифрования во время передачи данных.

Клиент инициирует рукопожатие, посылая hello-сообщение серверу со списком алгоритмов симметричного шифрования, которые он поддерживает. Сервер отвечает похожим hello-сообщением, выбрав подходящий алгоритм шифрования из списка. Далее сервер отправляет сертификат, который содержит его публичный ключ.

Для проверки сертификата сервера клиент использует публичный ключ центра сертификации (CA). Далее клиент отправляет серверу сертификат, который содержит его публичный ключ, чтобы сервер мог его проверить. Для создания общего секретного ключа, который нужен для шифрования сообщений, используется протокол Диффи-Хеллмана.

Рукопожатие завершается отправкой finished-сообщений, как только обе стороны готовы начать использование секретного ключа. Начинается передача данных — все сообщения между клиентом и сервером шифруются, каждый пакет имеет подпись HMAC для проверки целостности.

Нам нужно будет решить следующие задачи:

  • Создать центр сертификации
  • Установить пакет OpenVPN на сервер
  • Создать ключи и сертификаты для сервера
  • Скопировать ключи и сертификаты на сервер
  • Создать файл конфигурации для сервера
  • Установить пакет OpenVPN на клиент
  • Создать ключи и сертификаты для клиента
  • Скопировать ключи и сертификаты на клиент
  • Создать файл конфигурации для клиента

Устанавка OpenVPN сервера

OpenVPN доступен в репозиториях Ubuntu по умолчанию, поэтому используем apt для установки:

Подготовка к работе с сертификатами

OpenVPN использует сертификаты TLS/SSL для шифрования трафика между сервером и клиентами. Для выпуска доверенных сертификатов необходимо создать собственный центр сертификации (CA). Мы загрузим последнюю версию EasyRSA из официального репозитория и создадим инфраструктуру открытых ключей (подробнее здесь).

Согласно официальной документации OpenVPN, центр сертификации должен быть размещен на отдельном компьютере, который будет отвечать за импорт и подписание запросов сертификатов. Но у нас центр сертификации будет на том же компьютере, где мы уже установили OpenVPN-сервер.

Создание центра сертификации

Создаем копию файла vars.example — это пример конфигурации. Изменим в нем несколько параметров:

/easy-rsa/ есть скрипт easyrsa , который предназначен для выполнения разнообразных задач, связанных с построением центра сертификации. Запускаем этот скрипт с опцией init-pki для инициализации инфраструктуры:

Создаем корневой сертификат удостоверяющего центра:

Нужно указать семь значений для нового сертификата; для шести из них будет предложено значение по умолчанию. Остается придумать универсальное имя — пусть это будет Some Company Auth Center . Корневой сертификат — это файл pki/ca.crt , а секретный ключ — это файл pki/private/ca.key .

Создание ключей сервера

Теперь нужно создать файл закрытого ключа vpn-server.key и файл открытого ключа (сертификат) vpn-server.crt . Также нужно создать дополнительные файлы, которые будут использоваться в процессе шифрования. Все эти файлы + файл корневого сертификата нужно скопировать в директорию /etc/openvpn/keys/ и прописать пути к ним файле конфигурации OpenVPN-сервера.

Создаем закрытый и открытый ключ для vpn-сервера:

Здесь мы опять используем все значения по умолчанию, а задаем только универсальное имя — Some Company VPN Server .

Создаем ключ Диффи-Хеллмана, который будет использоваться во время обмена ключами между клиентом и сервером:

Это может занять несколько минут. Для обеспечения дополнительного уровня аутентификации, создаем ключ TLS:

Теперь копируем ключи и сертификаты в директорию /etc/openvpn/keys/ :

Создание ключей клиента

Мы можем сгенерировать закрытый ключ и запрос на сертификат на клиенте, а затем отправить запрос в центр сертификации для подписания. Но мы это сделаем на сервере, где у нас установлен OpenVPN и уже есть центр серификации. Будет неправильно, если для каждого клиента на его компьютере мы будем создавать центр сертификации только для того, чтобы сгенерировать закрытый ключ.

Создаем закрытый ключ и запрос на подпись сертификата для пользователя Сергей Иванов:

Подписываем сертификат для пользователя Сергея Иванова:

Нам надо скопировать на компьютер Иванова следующие файлы:

  • корневой сертификат /home/evgeniy/easy-rsa/pki/ca.crt
  • закрытый ключ клиента /home/evgeniy/easy-rsa/pki/private/sergey-ivanov.key
  • открытый ключ клиента /home/evgeniy/easy-rsa/pki/issued/sergey-ivanov.crt
  • ключ Transport Layer Security /home/evgeniy/easy-rsa/ta.key

Но сейчас копировать не будем, а вернемся к этому, когда будем настраивать клиента.

Installing and Using AnyConnect on Ubuntu Desktop

The objective of this article is to guide you through installing, using, and the option of uninstalling AnyConnect VPN Client v4.9.x on Ubuntu Desktop.

This article is only applicable to the RV34x series routers, not Enterprise products.

Introduction

AnyConnect Secure Mobility Client is a modular endpoint software product. It not only provides Virtual Private Network (VPN) access through Secure Sockets Layer (SSL) and Internet Protocol Security (IPsec) Internet Key Exchange version2 (IKEv2) but also offers enhanced security through various built-in modules.

Follow the steps in this article to install the Cisco AnyConnect VPN Mobility Client on a Ubuntu Desktop. In this article, Ubuntu version 20.04 is used.

AnyConnect Software Version

  • AnyConnect — v4.9.x (Download latest)

Table of Contents

  • Installing AnyConnect Secure Mobility Client v4.9.x
  • Uninstalling AnyConnect Secure Mobility Client v4.9.x

Installing AnyConnect Secure Mobility Client v4.9.x

This toggled section provides details and tips for beginners.

Prerequisites

  • You need to purchase client license(s) from a partner like CDW or through your company’s device procurement. There are options for 1 user (L-AC-PLS-3Y-S5) or packets of licenses including one year for 25 users (AC-PLS-P-25-S). Other license options available as well, including perpetual licenses. For more details on licensing, check out the links in the Licensing Information section below.

Check these other articles out!

Applicable Devices | Software Version

  • RV340 | 1.0.03.21 (Download latest)
  • RV340W | 1.0.03.21 (Download latest)
  • RV345 | 1.0.03.21 (Download latest)
  • RV345P | 1.0.03.21 (Download latest)

Licensing Information

AnyConnect client licenses allow the use of the AnyConnect desktop clients as well as any of the AnyConnect mobile clients that are available. You will need a client license to download and use the Cisco AnyConnect Secure Mobility Client. A client license enables the VPN functionality and are sold in packs of 25 from partners like CDW or through your company’s device procurement.

Want to know more about AnyConnect licensing? Here are some resources:

Step 1

Open a web browser and navigate to the Cisco Software Downloads webpage.

Navigate to Cisco Software Downloads webpage.

Step 2

In the search bar, start typing ‘Anyconnect’ and the options will appear. Select AnyConnect Secure Mobility Client v4.x.

Step 3

Download the Cisco AnyConnect VPN Client. Most users will select the AnyConnect Pre-Deployment Package (Linux 64-bit) option.

The images in this article are for AnyConnect v4.9.x, which was latest version at the time of writing this document.

Читать еще:  1С:Предприятие скачать бесплатно программу

Download the AnyConnect Pre-Deployment Package for Linux from Cisco Software Downloads.

If you purchased a license and you are unable to download AnyConnect, call +1 919-993-2724. Select option 2. You will need to know your Cisco ID (the one you use to log into Cisco.com) and the sales order number when you call. They will get that situation all straightened out.

Step 4

Open the Terminal by pressing Ctrl+Alt+T on your keyboard. To navigate to the folder where you have downloaded the AnyConnect Client Package, use the command, ‘cd directory name’. For more information on the ‘cd’ command, click here.

cd [Directory Name]

In this example, the file is placed on the Desktop.

The directory may be different based on the location of the AnyConnect file download. For long filenames or paths, start typing some characters and press the tab key on your keyboard. The filename will auto-populate. If it doesn’t even after you press tab twice, it indicates that you need to type more number of unique characters. Alternately, you can use the ‘ls’ command to list the files in your current directory.

Open the Terminal by pressing Ctrl+Alt+T on your keyboard. Use the command cd [directory name].

Step 5

The initial download is a tarball archive (several files packed into one), which must be extracted. The command ‘tar xvf filename’ will extract the contents to the same directory in which the initial file is located.

tar xvf [Filename]

For more information on the ‘tar’ command, click here.

Use command tar xvf [filename] to extract files.

Step 6

Once the folder is extracted, use the ‘cd directory name’ command again to navigate into the folder.

cd [Directory Name]

Use cd [directory name].

Step 7

After navigating into the main folder, ‘cd’ into the vpn sub-folder.

Use command cd vpn.

Step 8

To run the AnyConnect install script, type ‘sudo ./vpn_install.sh’. This will begin the installation process using superuser permissions.

For more details on the ‘sudo’ command, click here.

Type sudo ./vpn_install.sh

Step 9

Accept the terms in the license agreement to complete the installation by typing ‘y’.

Type y to accept license agreement.

The AnyConnect installation should complete, and the Terminal window can be closed.

Using AnyConnect Secure Mobility Client v4.9.x

Step 1

To access the Anyconnect app, open the Terminal by pressing Ctrl+Alt+T on your keyboard. Use the command, ‘/opt/cisco/anyconnect/bin/vpnui’.

Use the command, ‘/opt/cisco/anyconnect/bin/vpnui’.

If you encounter any errors through the Terminal, you can access the app from the applications menu as shown below.

To access the applications menu using the User Interface (UI), click on the start icon (appears as nine dots on the lower left corner). Choose the Anyconnect app.

Click on the start icon (appears as nine dots on the lower left corner). Choose the Anyconnect app.

Alternatively, press Super+A (Super key is the windows icon key) on your keyboard to bring up the search bar. Start typing ‘Anyconnect’ and the app will appear.

Press Super+A on your keyboard and type anyconnect in the search bar.

Step 2

Click on the Anyconnect app.

Click on the Anyconnect app.

Step 3

Enter the IP Address or Hostname of your desired server followed by the port number.

For RV340 family, the default port number is 8443.

Enter the IP Address or Hostname of your desired server followed by the port number.

Step 4

Some connections may not be secure using a trusted SSL certificate. By default, AnyConnect Client will block connection attempts to these servers.

Uncheck Block connections to untrusted servers to connect to these servers.

Uncheck Block connections to untrusted servers to connect to servers.

Uninstalling AnyConnect Secure Mobility Client v4.9.x

Step 1

Using Terminal, navigate to the folder that contains the uninstall shell script using the ‘cd’ command.

Use cd command.

In a default installation, these files will be located in /opt/cisco/anyconnect/bin/.

Step 2

To run the Anyconnect uninstall script, enter ‘sudo ./vpn_uninstall.sh’

This will begin the uninstall process using superuser permissions. For more information on the ‘sudo’ command, click here.

Enter sudo ./vpn_uninstall.sh.

Step 3

At the prompt, enter the sudo password and the client software will complete uninstallation.

Enter the sudo password to complete uninstallation.

Conclusion

There you have it! You have now successfully learned the steps to install, use, and uninstall the Cisco AnyConnect Secure Mobility Client v4.9.x on Ubuntu Desktop.

For community discussions on Site-to-Site VPN, go to the Cisco Small Business Support Community page and do a search for Site-to-Site VPN.

We want the best for our customers, so if you have any comments or suggestions regarding this topic, please send us an email to the Cisco Content Team.

AnyConnect App

The Anyconnect App can be downloaded from the Google Play store or the Apple store.

Как настроить сервер WireGuard VPN на Ubuntu 20.04

Традиционно реализация VPN существовала в двух формах. Реализация VPN в ядре, такая как IPsec, выполняет мощную обработку шифрования пакетов в ядре по принципу «удар в стеке» (т.е. между стеком IP и сетевыми драйверами). Это дает скорость, поскольку во время обработки пакетов отсутствует переключение контекста между ядром и пользовательским пространством. Но это связано с высокой сложностью управления в отдельной плоскости управления пользовательским пространством (например, IKE). Альтернативная форма реализации VPN — решения на основе TUN/TAP в пользовательском пространстве, такие как OpenVPN, Tinc , n2n., где криптографическая обработка выполняется демоном VPN в пользовательском пространстве. Естественно, эти решения VPN на основе TUN/TAP имеют низкую производительность по сравнению с IPsec, главным образом потому, что сетевые пакеты многократно пересекают границы ядра и пользовательского пространства, что приводит к частым переключениям контекста и копированию пакетов. Несмотря на недостаток производительности, решения VPN для пользовательского пространства пользуются большей популярностью, чем аналог в ядре, благодаря простоте использования и настройки.

Что такое WireGuard?

WireGuard — относительно новый участник на сцене программного обеспечения VPN, со смелым обещанием свергнуть OpenVPN с вершины с точки зрения скорости, простоты использования и возможности аудита. Чтобы быть конкурентоспособным с IPsec внутри ядра с точки зрения производительности, WireGuard реализует свой путь к данным в ядре. Но чтобы избежать ловушек сложной плоскости управления IPsec с отслеживанием состояния, WireGuard позволяет настраивать и администрировать ее через виртуальный интерфейс без сохранения состояния с использованием стандарта ip и ifconfig инструментов. Модуль ядра WireGuard реализован с использованием менее 4000 строк кода (что составляет всего 1% от реализаций OpenVPN или IPsec) и использует современную проверенную криптографию. Такая минимальная кодовая база способствует тщательному и своевременному аудиту безопасности со стороны сообщества при постоянных обновлениях.

Будет ли WireGuard выполнить свое обещание, еще неизвестно, но пока что он продемонстрировал большой успех в росте своей популярности. Тот факт, что WireGuard вошел в ядро ​​Linux 5.6, является твердым свидетельством его надежности. Как Линус однажды выразился, это просто произведение искусства.

Примеры использования WireGuard VPN Server

Хотя название этого руководства посвящено настройке сервера WireGuard VPN, технически это неверно. В отличие от OpenVPN, в WireGuard нет понятия сервера и клиента. Скорее всего, конечные точки сети, подключенные WireGuard, называются одноранговыми узлами, и они общаются друг с другом напрямую через попарные туннели WireGuard. Подобные концепции уже доступны в существующих одноранговых VPN, таких как Tinc или n2n. Даже в такой одноранговой схеме VPN один назначенный одноранговый узел может играть роль VPN-сервера для всех остальных одноранговых узлов. Это традиционный вариант использования службы VPN, цель которого состоит в том, чтобы скрыть свой цифровой след, обойти геозону, защитить себя от слежки в общедоступной сети Wi-Fi и т. д. В этом случае вы настраиваете назначенный одноранговый узел WireGuard на виртуальный частный сервер (VPS) , и пусть он маршрутизирует весь ваш трафик в качестве шлюза по умолчанию. Поскольку одноранговый узел WireGuard работает на VPS, полностью под вашим контролем, вам не нужно беспокоиться о том, что ваши онлайн-действия в VPN тайно регистрируются, что всегда возможно для существующего бесплатного VPN-хостинга. Сервер WireGuard VPN также может быть настроен для ретрансляции трафика между подключенными пользователями (в случае, если они хотят, но не могут напрямую обмениваться трафиком за NAT).

Читать еще:  Как исправить ошибку 0xc000007b в Windows 10 x64

Имея в виду такой вариант использования VPN, в этом руководстве я описываю, как настроить сервер Wireguard VPN в среде Ubuntu. Тестируемая платформа — сервер Ubuntu 20.04.1 LTS (Focal Fossa) с ядром 5.8.0-38. Однако большая часть этого руководства (за исключением установки WireGuard для конкретного дистрибутива и настройки брандмауэра) применима ко всем дистрибутивам Linux, включая Debian, Fedora и Arch Linux.

Установите WireGuard на Ubuntu

Неудивительно, что WireGuard уже включен в репозитории по умолчанию всех современных дистрибутивов Linux, включая Ubuntu 20.04. Это делает установку WireGuard довольно простой:

Настройте WireGuard как VPN-сервер

Большую часть ручной настройки WireGuard можно выполнить стандартными средствами ip или ifconfig инструментами, за исключением криптографической конфигурации. Для настройки шифрования и прочего WireGuard поставляется с инструментами командной строки, называемыми wg и wg-quick .

Конфигурацию WireGuard лучше всего выполнять с помощью root, поскольку она включает в себя привилегированные операции. Итак, сначала переключитесь в корень:

Остальная часть процедуры будет выполняться как корень.

В WireGuard каждый подключенный одноранговый узел (включая сервер и клиентов) должен сгенерировать свою собственную пару криптографических (открытый/закрытый) ключей для аутентификации и шифрования. Итак, первым шагом в настройке сервера WireGuard является создание пары ключей для сервера следующим образом.

В приведенном выше примере, команда umask гарантирует, что только корень имеет разрешения на чтение, запись и выполнение /etc/wireguard. Ключевая пара, сгенерированная с помощью, wg будет найдена в /etc/wireguard. Каждому клиенту, который хочет подключиться к серверу, также необходимо сгенерировать свою собственную пару ключей. Конфигурация на стороне клиента рассматривается в другом руководстве.

Затем создайте файл конфигурации сервера WireGuard в формате /etc/wireguard/wg0.conf. Файл конфигурации WireGuard называется именем интерфейса WireGuard, за которым следует .conf. Поэтому при активации wg0.conf будет создан виртуальный интерфейс с именем wg0. В файле конфигурации мы определяем, среди прочего, порт прослушивания сервера, закрытый ключ и частный IP-адрес, который будет назначен серверу, и т.д.

  • PrivateKey : Вам необходимо заполнить это поле содержимым /etc/wireguard/privatekey.
  • Address : Это частный IP-адрес, который будет назначен виртуальному интерфейсу WireGuard этого партнера. Это может быть адрес IPv4 или IPv6.
  • SaveConfig : Если true, этот файл конфигурации будет автоматически обновляться при подключении нового узла.
  • ListenPort : Это порт прослушивания UDP для входящих подключений от других партнеров. Стандартный порт WireGuard — UDP/51820.
  • PostUp/PostDown : Указанные здесь команды должны запускаться автоматически после того, как этот одноранговый сервер будет включен (PostUp) или отключен ( PostDown).

Команда iptables включает и отключает маскировку IP, которая необходима для того, чтобы одноранговые узлы с частными IP-адресами могли связываться друг с другом через свои общедоступные IP-адреса. Здесь убедитесь, что интерфейс, указанный с помощью -o ( ens3в этом примере), является интерфейсом WAN вашего сервера Ubuntu.

Убедитесь, что wg0.conf он недоступен для чтения непривилегированным пользователям.

Теперь активируйте эту конфигурацию с помощью:

Это активирует wg0виртуальный интерфейс, назначит ему частный IP-адрес и активирует IP-маскарад на интерфейсе. Вы можете проверить состояние интерфейса с помощью:

Если вы видите виртуальный интерфейс wg0, это означает, что одноранговый узел WireGuard успешно запущен и работает в Ubuntu.

Шаги настройки WireGuard Post

Чтобы этот одноранговый узел WireGuard мог успешно допустить других одноранговых узлов и действовать как их VPN-сервер, вам необходимо выполнить следующие шаги.

Во-первых, вам необходимо разрешить входящие UDP-соединения на порт прослушивания WireGuard (51820), указанный в /etc/wireguard/wg0.conf.

Инструмент настройки брандмауэра по умолчанию в системе Ubuntu — ufw. Используем, ufwчтобы открыть порт WireGuard в брандмауэре. Если вы настраиваете свой сервер Ubuntu через SSH удаленно, не забудьте также включить порт TCP/22.

Как указано выше, правила брандмауэра успешно обновлены ufw и будут включены автоматически при запуске системы.

Затем вам необходимо включить переадресацию IP , чтобы сервер WireGuard VPN мог ретранслировать трафик между подключенными одноранговыми узлами, а также маршрутизировать трафик в качестве шлюза по умолчанию. Откройте /etc/sysctl.conf и раскомментируйте следующую строку.

Если вы назначаете IPv6-адреса одноранговым узлам WireGuard, раскомментируйте следующую строку.

Обновить обновлено sysctl.confс помощью:

Автозапуск службы WireGuard VPN

Если вы используете WireGuard VPN на удаленном экземпляре VPS , вы можете включить автоматический запуск WireGuard при загрузке VPS.

К счастью, WireGuard уже интегрирован с systemd в Ubuntu 20.04. Таким образом, вы можете управлять службой WireGuard с помощью команды systemctl (вместо запуска wg-quick вручную).

Если вы уже запустили WireGuard вручную wg-quick, сначала вам нужно остановить его перед использованием systemctl:

Затем вы можете легко запускать и останавливать WireGuard с помощью systemctl:

Обратите внимание, что wg0 в команде должно быть указано имя вашего виртуального интерфейса WireGuard.

Чтобы включить автоматический запуск WireGuard при загрузке:

Вы можете отслеживать статус WireGuard с помощью:

Теперь ваш сервер WireGuard VPN готов к использованию!

Резюме

В этом руководстве я описываю, как настроить WireGuard VPN в среде Ubuntu Server 20.04. Как видите, установка WireGuard на стороне сервера чрезвычайно проста, в основном из-за того, что WireGuard (как модуль ядра, так и инструменты пользовательского уровня) уже был принят в основных дистрибутивах Linux. В разработке находятся различные интерфейсы пользовательского интерфейса для WireGuard, а последняя версия (v1.16) NetworkManager также начала предоставлять встроенную поддержку WireGuard.

Как установить VPN в Ubuntu

Во многих компаниях и университетах используются Cisco-совместимые виртуальные частные сети (Compatible Cisco Virtual Private Network). Это защищенные виртуальные сети (VPN), посредством которых вы можете получить доступ к данным, не предназначенным для публичного доступа (например, к данным из вашей домашней директории на сервере организации). Кроме того, некоторые Интернет-провайдеры предоставляют доступ в Интернет исключительно посредством виртуальных частных сетей, работающих по протоколам PPTP и L2TP.

Для того, чтобы получить возможность соединения с подобными сетями в Linux Mint, Ubuntu и Fedora Workstation вам придется выполнить описанные ниже действия.

1. Установка дополнительных программных компонентов

В первую очередь следует установить несколько вспомогательных программных компонентов из репозитория программного обеспечения дистрибутива Linux Mint, Ubuntu или Fedora Workstation. По этой причине перед началом выполнения описанных операций следует убедиться в том, что вы корректно настроили хотя бы временное соединение с сетью Интернет.

Читать еще:  Как добавить музыку в видео на Ютубе

Linux Mint и Ubuntu:

Для начала нужно открыть окно терминала и ввести в него следующую команду для установки дополнительных плагинов менеджера сетевых соединений NetworkManager, необходимых для соединения с виртуальными частными сетями по протоколам OpenVPN и VPNC:

sudo apt-get install network-manager-openvpn-gnome network-manager-vpnc-gnome

После окончания ввода команды следует нажать клавишу Enter. При запросе пароля вы должны будете ввести свой пароль. Символы вашего пароля не будут отображаться никоим образом, даже с помощью точек, и это нормально. После ввода пароля следует снова нажать клавишу Enter.

Для поддержки протокола L2TP следует установить дополнительные программные компоненты из надежного стороннего частного архива пакетов (PPA) проекта nm-l2tp с помощью следующих команд:

sudo add-apt-repository ppa:nm-l2tp/network-manager-l2tp
sudo apt-get update
sudo apt-get install network-manager-l2tp

После ввода каждой из команд также следует использовать клавишу Enter для ее исполнения.

Кроме того, вам может понадобиться плагин для поддержки протокола PPTP, но он устанавливается по умолчанию.

Fedora Workstation:

В Fedora Workstation также нужно открыть окно терминала и ввести в него следующую команду для установки дополнительного плагина менеджера сетевых соединений NetworkManager, необходимого для соединения с виртуальными частными сетями по протоколу L2TP (плагины для поддержки соединения с виртуальными частными сетями по протоколам OpenVPN, VPNC и PPTP устанавливаются по умолчанию):

sudo dnf install NetworkManager-l2tp-gnome

После окончания ввода команды следует нажать клавишу Enter для ее исполнения.

Если вы установили все программные компоненты, вам придется перезагрузить компьютер для того, чтобы застраховаться от различных сложно диагностирумых проблем.

2. Настройка маршрутизатора

Теперь нужно проверить, позволяет ли ваш маршрутизатор осуществлять доступ к виртуальным частным сетям. Для этого вам придется открыть веб-интерфейс вашего маршрутизатора (вы можете прочитать о том, как это сделать, в руководстве по его эксплуатации).

В веб-интерфейсе вашего маршрутизатора для этой цели должны использоваться параметры конфигурации, аналогичные приведенным на иллюстрации ниже (в качестве примера используется веб-интерфейс маршрутизатора Linksys WRT54GL).

Linksys Vpn

3. Создание соединения с виртуальной частной сетью в ручном режиме

В случае работы с дистрибутивом Linux Mint с окружением рабочего стола Cinnamon достаточно нажать на иконку менеджера соединений Network Manager (в правой части системной панели, обычно рядом с иконкой для управления уровнем звука). После этого следует осуществить переход «Соединения — Добавить — Cisco-совместимая VPN (vpnc) или Point to Point Tunneling Protocol (PPTP) или Layer 2 Tunneling Protocol (L2TP) — Cоздать. ». (В случае работы с дистрибутивом Ubuntu названия элементов меню и кнопок могут немного отличаться, но поиск соответствий не связан с какими-либо сложностями.) В Fedora Workstation следует открыть системное меню (в правой части верхней панели), нажать на кнопку с гаечным ключом и отверткой, в открывшемся окне настроек выбрать элемент «Сеть» из раздела «Оборудование», нажать на кнопку «+» под списком типов соединений в левой части окна, после чего в открывшемся диалоге настроек выбрать тип сети «Cisco-совместимая VPN (vpnc)», «Point-to-Point Tunneling Protocol (PPTP)» или «Layer 2 Tunneling Protocol (L2TP)».

Теперь вам придется ввести необходимые параметры соединения. Этими параметрами являются:

  • Шлюз (IP-адрес основного сервера виртуальной частной сети)
  • Имя пользователя
  • Пароль пользователя
  • Имя группы (для VPNC)
  • Пароль группы (для VPNC)

После заполнения соответствующих полей диалога создания нового соединения, вы сможете устанавливать и разрывать соединение с виртуальной частной сетью с помощью соответствующего элемента меню менеджера сетевых соединений Network Manager, которое открывается по нажатию на его иконку. Например, в Linux Mint с окружением рабочего стола Cinnamon для соединения с виртуальной частной сетью следует нажать на иконку менеджера сетевых соединений Network Manager, выбрать пункт «Сетевые соединения», после чего выбрать имя только что созданного соединения. При запросе вам придется ввести пароль для доступа к сети, который должен быть предоставлен вашей компанией или университетом. В Fedora Workstation для этой же цели достаточно открыть системное меню (в правой части верхней панели), открыть раздел «Соединение VPN» и воспользоваться элементом «Включить». После этого вы сможете посещать защищенные веб-страницы с помощью любого веб-браузера, например, Firefox.

4. Создание соединения с виртуальной частной сетью путем импортирования параметров соединения из приложения Cisco Client для Windows

Если вы используете приложение Cisco Client в Windows для соединения с виртуальной частной сетью, вы можете просто воспользоваться функцией импорта его конфигурации, реализованной в менеджере соединений Network Manager в Linux. Для этого следует открыть Проводник Windows и осуществить с помощью него переход «Program Files — Cisco Systems — VPN Client — Profiles». После этого следует скопировать файл с расширением .pcf из данной директории на флеш-накопитель с интерфейсом USB и перезагрузиться из ОС Windows в Linux Mint, Ubuntu или Fedora Workstation.

Далее в Linux Mint с окружением рабочего стола Cinnamon следует нажать на иконку менеджера сетевых соединений Network Manager (в правой части системной панели, обычно рядом с иконкой для управления уровнем звука), выбрать пункт меню «Сетевые соединения», нажать на кнопку «Добавить», выбрать пункт меню «Импортировать сохраненные параметры VPN. », нажать на кнопку «Создать. » и указать путь к скопированному файлу с расширением .pcf. (В случае работы с дистрибутивом Ubuntu названия элементов меню и кнопок могут немного отличаться, но поиск соответствий не связан с какими-либо сложностями.) Обратите внимание на приведенную ниже иллюстрацию.

Vpn

В Fedora Workstation следует открыть системное меню (в правой части верхней панели), нажать на кнопку с гаечным ключом и отверткой, в открывшемся окне настроек выбрать элемент «Сеть» из раздела «Оборудование», нажать на кнопку «+» под списком типов соединений в левой части окна, после чего в открывшемся диалоге настроек выбрать вариант «Импортировать из файла. ».

Теперь пришло время перезагрузить ваш компьютер для того, чтобы менеджер сетевых соединений Network Manager корректно завершил свою конфигурацию.

Для соединения с виртуальной частной сетью в Linux Mint с окружением рабочего стола Cinnamon, также, как и в случае конфигурации соединения в ручном режиме, следует нажать на иконку менеджера сетевых соединений Network Manager, выбрать пункт «Сетевые соединения», после чего выбрать имя только что созданного соединения. При запросе вам придется ввести пароль для доступа к сети, который должен быть предоставлен вашей компанией или университетом. В Fedora Workstation для выполнения аналогичного действия достаточно открыть системное меню (в правой части верхней панели), открыть раздел «Соединение VPN» и воспользоваться элементом «Включить». После этого вы сможете посещать защищенные веб-страницы с помощью любого веб-браузера, например, Firefox.

5. Хотите ознакомиться с дополнительными советами?

Хотите узнать о других настройках и приемах работы с Linux-системами? На данном веб-сайте размещено большое количество подобных материалов.

Ссылка на основную публикацию
Adblock
detector
×
×