Конфиденциальность и безопасность в интернете и в частных сетях вызывает все большую озабоченность и все чаще встречается в новостях, где есть нарушения любого из них. Виртуальные частные сети (VPN) были созданы из потребности в защищенной связи. Наиболее популярным и широко используемым программным обеспечением с открытым исходным кодом на сегодняшний день является OpenVPN. Освоение OpenVPN направлена на обучение вас развертыванию, устранению неполадок и настройке OpenVPN, а также предоставляет надежные варианты использования для различных сценариев.
В главе 1, Введение в OpenVPN, рассматриваются различные типы виртуальных частных сетей и некоторые их сильные и слабые стороны. PPTP, OpenVPN, IPSec и другие протоколы также обсуждаются в этой главе.
Глава 2, Режим точка-точка, охватывает корни OpenVPN, режим точка-точка и первоначально только поддерживаемый режим. Он также охватывает tap-режим в мостовом сценарии и необычной конфигурации.
Глава 3, PKI и сертификаты, объясняет сложную концепцию сертификатов X.509 и PKI с примерами и демонстрацией нескольких утилит. Он также описывает, как создать цепочку сертификатов и развернуть эту цепочку в их VPN.
Глава 4, Режим клиент/сервер с tun-устройствами, проведет вас через наиболее распространенный режим развертывания, tun или маршрутизированный, и его настройку. В нем также обсуждается передача поддерживаемых клиентами маршрутов наряду с IPv4 и IPv6.
Глава 5, Расширенные сценарии развертывания в туннельном режиме, охватывает маршрутизацию на основе политик и настройку OpenVPN для интеграции Ваших VPN-клиентов с остальной частью локальной сети. Рассматриваются сложные примеры tun-режима, показывающие, что они подходят даже в продвинутых сценариях.
Главу 6, "Режим клиент/сервер" с tap-устройством, рассматриваются часто используемые не менее широко развернутые tap или мостовой режим VPN. Солидные примеры широковещательного и OSI-трафика уровня 2 продемонстрированы в этой главе.
Глава 7, Сценарии и плагины, поможет вам получить представление о методах расширения VPN, включая аутентификацию, маршрутизацию и усовершенствования протокола. Эта глава помогает администратору создать локальное взаимодействие для рабочего или пользователя на ходу.
Глава 8, Использование OpenVPN на мобильных устройствах и домашних маршрутизаторах, поможет вам узнать, как использовать операционные системы и функции домашнего маршрутизатора для развертывания OpenVPN. Мы понимаем, что это не просто корпоративные или коммерческие пользователи, которые хотят защитить свою конфиденциальность и данные. Все чаще домашние пользователи стремятся установить безопасные соединения со своими домашними ресурсами.
Глава 9, Устранение неполадок и настройка, поможет вам стать экспертом в развертывании OpenVPN, научившись устранять неполадки и ошибки. Возможность идентифицировать проблемы создает стабильную и надежную установку и доверие к вашим пользователям.
Глава 10, Будущие направления, дает вам краткую историю и более подробное обсуждение будущего направления OpenVPN, а также раскрывает мышление разработчиков. Она также поможет вам понять причины и историю различных решений, лежащих в основе функций и ошибок.
Вы должны иметь следующие сущности для полного опыта чтения и последующего Освоения OpenVPN:
- Система Unix, Linux или Mac OS X
- система Windows
- Сервер (Windows или Linux, в зависимости от предпочтения, Linux или FreeBSD)
- Четкое понимание (101 или 201 уровень) сетей (UDP и TCP через IP)
IRC-клиент или веб-браузер также будут полезны. Когда у вас возникнут проблемы или слишком много вопросов, зайдите в #openvpn
на irc.freenode.net, и ищите @janjust
или @ecrist
. Мы с нетерпением ждем возможности поговорить с вами!
Эта книга действительно предназначена для тех, кто хочет развернуть решение VPN в любой частной или корпоративной сети. OpenVPN можно использовать для туннелей точка-точка, внутрисетевых соединений и дорожных воинов. Концепции, описанные в этой книге, могут быть применены в целом не только к развертываниям OpenVPN, за исключением специфики аргументов конфигурации.
В этой книге вы найдете ряд стилей текста, которые различают различные виды информации. Вот некоторые примеры этих стилей и объяснение их значения.
Кодовые слова в тексте, имена таблиц базы данных, имена папок, имена файлов, расширения файлов, пути, фиктивные URL-адреса, вводимые пользователем и дескрипторы Twitter отображаются следующим образом: "Вы можете указать дайджест сообщения в качестве параметра для параметра --auth
."
Блок кода задается следующим образом:
proto udp
port 1194
dev tun
server 10.200.0.0 255.255.255.0
Когда мы хотим привлечь ваше внимание к определенной части блока кода, соответствующие строки или элементы выделяются жирным шрифтом:
proto udp
port 1194
dev tun
server 10.200.0.0 255.255.255.0
Любой ввод или вывод командной строки записывается следующим образом:
# mkdir -p /etc/openvpn/movpn
Обратите внимание, что первый символ (приглашение) используется для обозначения оболочки root (#) или оболочки пользователя ($).
Новые термины и важные слова выделены жирным шрифтом. Слова, которые вы видите на экране, например в меню или диалоговых окнах, появляются в тексте следующим образом: "Запустите приложение OpenVPN GUI, выберите конфигурацию basic-udp-client
и нажмите кнопку Connect."
Примечание
Предупреждения или важные заметки появляются в таком поле.
Совет
Советы и рекомендации выглядят так.
Вы можете скачать примеры файлов кода для всех книг Packt, которые вы приобрели в своем аккаунте по адресу http://www.packtpub.com если вы приобрели эту книгу в другом месте, вы можете посетить http://www.packtpub.com/support и зарегистрируйтесь, чтобы файлы отправлялись вам по электронной почте.