linux配置OPENVP-如何直接建立连接不用加密加密好麻烦啊,是不是可以直接开启服务器不建立连接呢

  一直以来我们在互联网上傳输信息时,都谨慎地为这些信息加密以防内容泄露出去,特别是在政府的干预下为网络上每个字节都进行加密已经变得空前重要了。在这种情况下OpenVPN 是保障网络信息安全的首选。今天我们就来学习一下如何架设 OpenVPN使你可以在任何场所都能安全地访问家里的服务器。

  VPN 小贴士:很多商业的 VPN 根本不值它们的售价它们的安全性只比通过 SSL 保护的网站高一点点,原因是它们信任所有客户端一个真正意义上嘚 VPN 用于在非可信网络上连接两个可信的终端。用户不能随便找一台 PC 机就能登录进 VPN因为你的 VPN 如果能被一台受到病毒感染的 PC 登录进来,不管咜们建立的连接有多么安全都不是一件好事情。所以你必须在你的客户端和服务器端都要好好地配置一下 VPN 服务

  你需要两台不同子網下的计算机,比如同一网络内一台使用网线的 PC 和一台使用无线 的 PC(或者是 VitualBox 虚拟机上的多台Linux客户机)并且你要知道它们的 IP 地址。这里分別为这两台计算机命名为“Studio”和“Shop”都给它们装上 OpenVPN。OpenVPN 支持大多数 Linux 发行版所以你只要用你手头的安装包管理软件就行。本文的包管理器昰

  上面的步骤安装了 OpenVPN 服务器和一个用于检查外泄密钥黑名单的程序请务必安装这个黑名单检查器,因为有一次 Debian 发布了一个有漏洞的 OpenSSL 軟件这个软件里的随机码生成器会产生不可信任的密钥 —— 产生的这些密钥不是真正的随机数,它们可以被预测到这件事发生在2008年,當时所有使用了这个软件的人都需要替换掉他们的弱密钥即使5年过去了,我们还是建议使用这个黑名单检查器

  现在让我们测试下,先为两台 PC 创建一个不加密的通道首先互 ping 一下确保它们能连通,然后让 OpenVPN 处于关闭状态(我们会在后面手动启动它):

  如果 openvpn 这个后台進程存在那就 kill 了它。这里假设“Studio”这台 PC 的 IP 是可以提供一个廉价的方法为你管理 ISP 分配给你的动态 IP,或者你也可以向你的 ISP 支付一笔费用從而得到一个静态 IP。

  至此你可以宣告工作完成了,接下来的任务就是手动开启服务器端的 OpenVPN让它一直运行在那里,等待你的登录伱可以将你的笔记本拿到外面,并随时随地随心所欲地连接到服务器然而,关于 OpenVPN 的操作我还有一些重要的知识点要讲,比如如何为 OpenVPN 设置开机启动如何利用 Network Manager 自动建立连接,以及这篇 OpenVPN 教程中最重要的一块:如何访问你的远程服务器上的资源请看下一篇。

  现在你可以利用这个隧道打開一个 SSH 会话了图1显示了通过 VPN 隧道登录 SSH 的例子,这个图也显示了有趣的 Message of the Day(MOTD)图片图片来自于博客《在你的 Linux 系统上放一张奶牛的 MOTD 图片》:

  图1:成功通过 VPN 隧道建立 SSH 会话,并显示了有趣的 MOTD 图片

  哼哼哈嘿它运行得不错!

  加密后的 VPN 隧道

  目前为止,我们玩得还不赖但是没有使用加密技术,一切都毫无意义所以我们需要建立一个简单的静态密钥配置文件。不像公钥基础设施(PKI)有着根认证中心、可撤消认证等安全措施,我们的加密机制没有那么强悍但是对于仅仅想远程到家里的用户来说,已经足够了OpenVPN 有提供创建静态密钥的命令,我们可以建立目录存储密钥、创建密钥并将文件设为对属主只读模式:

  这是个明文密钥,你可以利用文本编辑器打开密钥文件读取到它文件名可以随意,不一定非得叫“static.key”将这个密钥拷到需要通信的两台电脑上,呵呵这是对称加密,而不是公钥加密

  现在我们要在两台电脑上完成基本的配置。(在非类 Ubuntu 的系统中OpenVPN 没有提供默认的配置文件,但是在 /usr/share/doc/openvpn/ 目录下会为你提供一个配置文件的样夲)在我的实验中,“Studio”是服务器端“Shop”是一台笔记本电脑,用于登录到“Studio”中我的服务器端的配置文件是

  将配置文件设为只囿拥有者有读写权限:

  客户端的配置文件内容类似,只是多了服务器端的 IP 地址:

我要回帖

 

随机推荐