OpenVPN to bez wątpienia najlepszy sposób na bezpieczne dołączenie do sieci przez internet, OpenVPN to źródło VPN o otwartym kodzie źródłowym, które pozwala nam jako użytkownikom maskować nasze przeglądanie, aby uniknąć bycia ofiarami w sieci.
Są to bardzo ważne aspekty na poziomie bezpieczeństwa, które musimy wziąć pod uwagę i tym razem przeanalizujemy proces Konfiguracja OpenVPN w środowisku Debian 8.
NotatkaPrzed rozpoczęciem procesu instalacji ważne jest spełnienie pewnych wymagań, są to:
- Użytkownik root.
- Droplet Debian 8, obecnie mamy Debiana 8.1
1. Jak zainstalować OpenVPN
Pierwszym krokiem, który zrobimy, jest zaktualizuj wszystkie pakiety w środowisku za pomocą polecenia:
aktualizacja apt-get
Po pobraniu i zaktualizowaniu pakietów zainstalujmy OpenVPN za pomocą easy-RSA w przypadku problemów z szyfrowaniem. Wykonamy następujące polecenie:
apt-get install openvpn easy-rsa
Następnie musimy skonfigurować nasz OpenVPN, pliki konfiguracyjne OpenVPN są przechowywane w następującej ścieżce: /etc/openvpn i musimy je dodać do naszej konfiguracji, użyjemy następującego polecenia:
gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz> /etc/openvpn/server.confPo wyodrębnieniu tych plików w wybranej ścieżce otworzymy je za pomocą edytora nano, wykonamy następujące polecenie:
nano /etc/openvpn/server.confZobaczymy następujące okno:
Kiedy już tam jesteśmy musimy dokonać pewnych modyfikacji w pliku, te zmiany to w zasadzie:
- Zabezpieczenie serwera szyfrowaniem wysokiego poziomu
- Zezwalaj na ruch sieciowy do miejsca docelowego
- Zapobiegaj filtrowaniu żądań DNS poza połączeniem VPN
- Uprawnienia instalacyjne
Idziemy do podwój długość klucza RSA który jest używany, gdy generowane są klucze zarówno serwera, jak i klienta, w tym celu przeszukamy plik pod kątem następujących wartości i zmodyfikujemy wartość dh1024.pem o wartość dh2048.pem:
# Diffie parametry Hellmana. # Wygeneruj własne za pomocą: # openssl dhparam -out dh1024.pem 1024 # Zastąp 2048 zamiast 1024, jeśli używasz # 2048-bitowych kluczy. dh dh1024.pem
Teraz chodźmy upewnij się, że ruch jest poprawnie przekierowywany do miejsca docelowego, odkomentujmy push "redirect-gateway def1 bypass-dhcp" usuwając na początku w pliku server.conf:
# Jeśli jest włączona, ta dyrektywa skonfiguruje # wszystkich klientów tak, aby # przekierowywali domyślną bramę sieciową przez VPN, # powodując # cały ruch IP, taki jak przeglądanie stron internetowych i # oraz wyszukiwania DNS, będą przechodzić przez VPN # (maszyna z serwerem OpenVPN może wymagać NAT # lub zmostkuj interfejs TUN / TAP z internetem # w *****, aby to działało poprawnie).; push "brama przekierowania def1 bypass-dhcp"
Następnym krokiem będzie powiedz serwerowi, aby używał OpenDNS do rozpoznawania nazw DNS O ile jest to możliwe, aby w ten sposób uniknąć tego, że żądania DNS znajdują się poza połączeniem VPN, musimy zlokalizować następujący tekst w naszym pliku:
# Niektóre ustawienia sieciowe specyficzne dla systemu Windows # mogą być przekazywane do klientów, na przykład # DNS lub adresy serwerów WINS. OSTRZEŻENIE: # http://openvpn.net/faq.html#dhcpcaveats # Poniższe adresy odnoszą się do publicznych # serwerów DNS dostarczonych przez opendns.com.; wciśnij „dhcp-opcja DNS 208.67.222.222”; wciśnij „dhcp-opcja DNS 208.67.220.220”Tam musimy odznaczyć push "dhcp-option DNS 208.67.222.222" i push "dhcp-option DNS 208.67.220.220", usuwając; od początku.
Wreszcie będziemy zdefiniuj uprawnienia W tym samym pliku, nad którym pracujemy, umieszczamy następujący tekst:
# Możesz odkomentować to w # systemach innych niż Windows.; użytkownik nikt; grupa nogroupPrzechodzimy do odznaczenia usuń znak; od początku tekstów użytkownik nikt Tak grupa bez grupy.
Jak wiemy, OpenVPN działa domyślnie jako użytkownik root, pozwalając na edycję dowolnego parametru, przy ostatniej zmianie ograniczymy go do użytkownika none i grupy nogroup ze względów bezpieczeństwa.
Zmiany zapisujemy za pomocą kombinacji klawiszy:
Ctrl + O
I wychodzimy z edytora za pomocą:
Ctrl + X
Teraz zamierzamy włączyć przekazywanie pakietów do sieci zewnętrznej, w tym celu wykonamy następujące polecenie:
echo 1> / proc / sys / net / ipv4 / ip_forwardMusimy uczynić tę zmianę trwałą, nie, że musimy to robić za każdym razem, gdy uruchamiamy System, aby był ciągły, wejdziemy do pliku systcl za pomocą edytora nano, w tym celu wykonamy następujące czynności:
nano /etc/sysctl.confWyświetli się następujące okno:
Zlokalizujemy następującą linię:
# Odkomentuj następną linię, aby włączyć przekazywanie pakietów dla IPv4 # net.ipv4.ip_forward = 1NotatkaPrzypomnijmy, że możemy skorzystać z wyszukiwania edytora za pomocą kombinacji klawiszy:
Ctrl + W
Tam odhaczymy komentarz net.ipv4.ip_forward = 1 usunięcie symbolu #.
Następnym krokiem, który musimy podjąć, jest skonfigurować UFW. UFW to konfiguracja zapory sieciowej dla tabel IP, dlatego zamierzamy wprowadzić pewne poprawki, aby zmienić zabezpieczenia UFW. W pierwszym kroku zainstalujemy pakiety UFW za pomocą następującego polecenia:
apt-get zainstaluj ufw
Po pobraniu i zainstalowaniu niezbędnych pakietów UFW skonfigurujemy UFW, aby umożliwić połączenia SSH, w tym celu wykonamy następujące czynności:
ufw zezwól na ssh
W naszym przypadku pracujemy na porcie 1194 UDP, musimy skonfigurować ten port, aby komunikacja była zadowalająca, wpiszemy:
ufw zezwól na 1194 / udpNotatkaMożemy zobaczyć porty naszej konsoli za pomocą polecenia lsof -iUDP
Następnie zamierzamy edytować plik konfiguracyjny UFW, w tym celu wejdziemy za pomocą edytora nano w następującej ścieżce:
nano / etc / default / ufwOtworzy się następujące okno:
Tam wprowadzimy pewne zmiany, zlokalizujemy następującą linię, gdzie zmienimy DROP na ACCEPT.
DEFAULT_FORWARD_POLICY = "DROP"Następnym krokiem jest dodać kilka reguł w UFW dotyczących translacji adresów sieciowych i poprawnego maskowania adresów IP użytkowników, którzy się łączą. Otwórzmy następujący plik za pomocą edytora nano:
nano /etc/ufw/before.rulesZobaczymy, że wyświetla się następujące okno:
Dodamy następujący tekst:
# START OPENVPN RULES # Reguły tabeli NAT * nat: POSTROUTING ACCEPT [0: 0] # Zezwalaj na ruch z klienta OpenVPN do eth0 -A POSTROUTING -s 10.8.0.0/8 -o eth0 -j MASQUERADE COMMIT # END OPENVPN RULES
Po wprowadzeniu tych zmian przejdziemy do włącz UFW za pomocą następującego polecenia:
ufw włącz
W celu sprawdź zasady zaporyUżywam następującego polecenia:
status ufw
2. Utwórz certyfikat urzędu OpenVPN
Następnym krokiem w naszym procesie jest utwórz certyfikat urzędu do logowania przez OpenVPNPamiętajmy, że OpenVPN używa tych certyfikatów do szyfrowania ruchu. OpenVPN obsługuje certyfikację dwukierunkową, co oznacza, że klient musi uwierzytelnić certyfikat serwera i odwrotnie.
Skopiujemy skrypty przez easy-RSA za pomocą następującego polecenia:
cp -r / usr / share / easy-rsa / / etc / openvpnIdziemy do utwórz katalog do przechowywania kluczy, użyjemy następującego polecenia:
mkdir / etc / openvpn / easy-rsa / klawiszeNastępnym krokiem jest edytuj parametry certyfikatu, użyjemy następującego polecenia:
nano / etc / openvpn / easy-rsa / varsWyświetli się następujące okno:
Zamierzamy zmodyfikować następujące parametry zgodnie z naszymi wymaganiami:
export KEY_COUNTRY = "CO" export KEY_PROVINCE = "BO" export KEY_CITY = "Bogota" export KEY_ORG = "Solvetic" export KEY_EMAIL = "[email protected]" export KEY_OU = "Solvetic"
W tym samym pliku edytujemy następujący wiersz:
# Eksport pola tematu X509 KEY_NAME = "EasyRSA"Idziemy do zmień wartość EasyRSA na nazwę żądanego serwera, będziemy używać nazwy Solvetic.
Teraz zamierzamy skonfigurować parametry Diffie-Helmana za pomocą narzędzia zintegrowanego z OpenSSL, które nazywa się dhparam. Wprowadzimy i wykonamy następujące polecenie:
openssl dhparam -out /etc/openvpn/dh2048.pem 2048
Po wygenerowaniu certyfikatu będziemy zmień katalog easy-RSA za pomocą polecenia:
cd / etc / openvpn / easy-rsaIdziemy do zainicjować PKI, użyjemy polecenia:
… / Vars
Idziemy do wyczyść pozostałe klawisze aby nie przeszkadzały w instalacji za pomocą polecenia:
./Wyczyść wszystkoTeraz zamierzamy zbuduj certyfikat za pomocą następującego polecenia OpenSSL:
./buduj-ca
Będziemy mogli zobaczyć szereg pytań, które są związane z wprowadzonymi wcześniej informacjami, w ten sposób został wygenerowany certyfikat. Następnie uruchomimy nasz serwer OpenVPN, w tym celu Wyedytujemy plik znajdujący się w ścieżce /etc/openvpn/easy-rsa używając wcześniej określonej nazwy klucza, w naszym przypadku Solvetic. Wykonamy następujące polecenie:
./build-key-server Solvetic
W poniższych wierszach możemy pozostawić puste miejsce i nacisnąć Enter:
Wprowadź następujące „dodatkowe” atrybuty, które mają zostać wysłane wraz z żądaniem certyfikatu Hasło testowe []: Opcjonalna nazwa firmy []:Wyświetli się poniższe okno, w którym musimy wpisać literę y (tak), aby zaakceptować następujące dwa pytania: Podpisz certyfikat i wniosek o certyfikaty.
Teraz chodźmy przenieś zarówno certyfikaty, jak i klucze do /etc/openvpn path, wykonamy następujące polecenie:
cp /etc/openvpn/easy-rsa/keys/[Solvetic.crt,Solvetic.key,ca.crt} / etc / openvpnPo zakończeniu tego procesu będziemy uruchom usługę OpenVPN za pomocą polecenia:
usługa openvpn startW celu zobacz status użyjemy polecenia:
status usługi oopenvpn
Naszym następnym krokiem będzie stworzenie certyfikatów i kluczy dla klientów, którzy chcą połączyć się z VPN. Idealnie, ze względów bezpieczeństwa, każdy klient, który łączy się z serwerem, ma swój własny certyfikat i klucz, nigdy go nie udostępniaj, domyślnie OpenVPN nie zezwala na jednoczesne połączenia z tym samym certyfikatem i kluczem. Stworzymy klucz dla naszego klienta, w tym celu wpiszemy następujące polecenie:
./build-key Nazwa_Klienta, w naszym przykładzie użyjemy następującego polecenia: ./build-key Tests
Wypełniamy wymagane pola, a następnie skopiuj wygenerowany klucz do katalogu easy-RSA.
cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/easy-rsa/keys/client.ovpn.Teraz chodźmy pobierz narzędzie Winscp za darmo z linku poniżej. To narzędzie pozwoli nam połączyć się przez SFTP lub FTP z naszym komputerem z Debianem w celu sprawdzenia, czy pliki zostały utworzone poprawnie. Po pobraniu i wykonaniu będzie to okno, które możemy zobaczyć:
Tam wpisujemy adres IP maszyny z Debianem pamiętaj, że adres IP można zweryfikować za pomocą polecenia ifconfig, wpisujemy poświadczenia i po kliknięciu Połącz widzimy:
POWIĘKSZAĆ
Tam możemy zobaczyć po prawej stronie odpowiednie pliki kluczy i kluczy. Aby uzyskać dostęp przez OpenVPN, pobierzemy narzędzie z następującego linku OpenVPN w wersji 2.3.11. Po pobraniu musimy wziąć pod uwagę wprowadzenie pewnych zmian we wspomnianym narzędziu, pierwszą rzeczą, którą zrobimy, jest skopiowanie kluczowych plików i kluczy w ścieżce, w której powszechnie instalowany jest OpenVPN:
C: \ Program Files \ OpenVPN \ configPóźniej stworzymy plik w notatniku lub edytorze tekstu, który posiadamy z następującymi informacjami:
klient dev tun proto zdalny udp 192.168.0.12 1194 klucz client.key cert client.crt ca ca.crt auth-user-pass persist-key persist-tun comp-lzo verb 3NotatkaAdres IP to adres naszej maszyny z Debianem, a port, jak widzieliśmy wcześniej, to UDP 1194.
Ten plik musi być zapisany z rozszerzeniem .ovpn.
3. Test dostępu klienta OpenVPN
Uruchommy OPENVPN i to będzie środowisko, w którym się znajdziemy:
Wprowadzamy dane uwierzytelniające użytkownika aby się połączyć i kliknij Dobra i widzimy co następuje
NotatkaNawiązujemy to połączenie z komputera z systemem Windows 7.
Teraz możemy zobaczyć na pasku powiadomień, że połączenie się powiodło i możemy zobaczyć nowy adres IP.
Jeśli klikniemy prawym przyciskiem myszy na narzędzie (ikona w pasku powiadomień) mamy następujące opcje:
Stąd możemy realizować zadania, które uważamy za konieczne. Na przykład tak wybieramy Pokaż status zobaczymy:
4. Narzędzia bezpieczeństwa OpenVPN”]
Nie ma wątpliwości, że Przeglądanie Internetu może prowadzić do problemów z bezpieczeństwem takie jak wirusy, kradzież informacji, oprogramowanie szpiegujące itp., z tego powodu istnieje kilka narzędzi, które możemy zaimplementować w celu poprawy bezpieczeństwa na naszym komputerze po Otwórz VPN.
Porozmawiajmy o Clamav który jest potężnym antywirusem, który pomoże nam zachować kontrolę nad zainfekowanymi plikami lub procesami w naszym Debianie 8.1. Jest to oprogramowanie typu open source, które pozwala nam wykrywać trojany, złośliwe oprogramowanie i inne ukryte zagrożenia na naszych komputerach. Proces instalacji jest bardzo prosty, w tym celu wykonamy następujące polecenie:
Sudo apt-get install clamav
Później wykonamy świeży małż aby zaktualizowano całą bazę danych Clamav.
Aby uruchomić skanowanie na maszynie, wprowadzimy następującą składnię:
Clamscan -zainfekowany -usuń -rekurencyjny / homePo chwili zobaczymy podsumowanie zadania skanowania:
Kolejnym narzędziem, którego możemy użyć do poprawy naszego bezpieczeństwa, jest Prywatność który działa jako serwer proxy i zawiera zaawansowane funkcje między innymi do ochrony prywatności, zarządzania plikami cookie, kontroli dostępu, usuwania reklam. Aby zainstalować go w naszym systemie Debian 8.1, wykonamy następujące polecenie:
Sudo apt-get install privoxy
Pamiętaj, że jeśli jesteśmy użytkownikami root, sudo nie jest konieczne. Po pobraniu i zainstalowaniu wszystkich pakietów Privoxy zmodyfikujemy niektóre parametry w jego pliku konfiguracyjnym, w tym celu wykonamy następujące polecenie:
Sudo nano / etc / privoxy / configWyświetlone zostaną następujące informacje:
Tam musimy zlokalizować linię adres nasłuchiwania lokalnego hosta: 8118 i musimy dodać 2 parametry, najpierw dodaj symbol # na początku tej linii i wpisz poniżej termin listen-address ip_of_nour machine: 8118, w naszym przypadku jest to:
adres nasłuchiwania 192.168.0.10:8118.Po wykonaniu tej czynności ponownie uruchomimy usługę za pomocą:
sudo /etc/init.d/privoxy restart
Następnie przechodzimy do przeglądarki, którą mamy w Debianie i przystępujemy do modyfikacji parametrów Proxy, musimy potwierdzić, że adres IP jest tym, który dodaliśmy, a port to 8118. W naszym przykładzie używamy IceWeasel i musimy wpisać:
- preferencje
- Zaawansowany
- Internet
- Konfiguracja połączenia
- Ręczna konfiguracja proxy
Po skonfigurowaniu klikamy OK. Teraz możemy zobaczyć jak Privoxy pomaga nam w bezpieczeństwie:
Istnieją inne narzędzia, które mogą pomóc nam ulepszyć nawigację za pomocą naszego OpenVPN, które możemy wdrożyć:
DnsmasqDostarcza nam usługi DNS w ten sposób korzystamy tylko z pamięci podręcznej DNS.
HAVPDzięki temu narzędziu mamy proxy z antywirusem, skanuje cały ruch w poszukiwaniu wirusów lub jakiegoś dziwnego zachowania.
Jak widać, bardzo ważne jest podjęcie działań, które pomogą nam zachować kontrolę nad naszą nawigacją i być bardzo jasnym, że prawidłowe działanie Debian 8.1
Kontynuujmy odkrywanie wszystkich wspaniałych korzyści, jakie oferuje nam Debian 8.1 i ulepszajmy nasze środowisko, ponieważ wielu z nas jest administratorami, koordynatorami lub osobami odpowiedzialnymi za obszar IT, a te wskazówki pomagają nam łatwiej radzić sobie z codziennymi sprawami i mają możliwość nie mieć krytycznych problemów w przyszłości, które mogą być dużym bólem głowy.
Zainstaluj LAMP na Debianie 8