تثبيت وضبط OpenVPN لإنشاء شبكة وهمية خاصة على أوبنتو
تعد الشبكات الافتراضية الخاصة (VPN) من الحلول الأساسية التي يحتاج إليها الكثير من الأفراد والشركات لضمان حماية بياناتهم أثناء انتقالها عبر الإنترنت. واحدة من أشهر الأدوات التي توفر هذه الخدمة هي OpenVPN، وهي أداة مفتوحة المصدر وقوية تتيح إنشاء شبكة افتراضية خاصة (VPN) بطريقة مرنة وآمنة. في هذا المقال، سنتعرف على كيفية تثبيت وضبط OpenVPN لإنشاء شبكة وهمية خاصة على نظام أوبنتو، وهي عملية تتطلب بعض الخطوات الدقيقة لضمان أن تكون الشبكة آمنة وفعالة.
1. مقدمة عن OpenVPN
OpenVPN هو بروتوكول VPN يستخدم لتأمين الاتصال بين الأجهزة عبر الإنترنت باستخدام تقنيات التشفير الحديثة. يمتاز OpenVPN بالمرونة في تكوينه، حيث يمكن تشغيله على مختلف أنظمة التشغيل مثل أوبنتو، ويندوز، وماك، بالإضافة إلى دعمه للعديد من الخوادم. تعتمد عملية إعداد OpenVPN على خوادم ومفاتيح تشفير لتوفير أمان عالي للاتصالات.
2. إعداد النظام الأساسي
قبل البدء في تثبيت OpenVPN على أوبنتو، تأكد من أنك تعمل على جهاز يحتوي على أحدث إصدار من أوبنتو وأن النظام محدث. قم بتنفيذ الأوامر التالية لتحديث النظام:
bashsudo apt update sudo apt upgrade
3. تثبيت حزم OpenVPN
في البداية، يجب تثبيت حزمة OpenVPN على نظام أوبنتو. استخدم الأمر التالي لتثبيت الحزمة:
bashsudo apt install openvpn
سيقوم هذا الأمر بتثبيت OpenVPN على جهازك. بعد اكتمال التثبيت، تأكد من أنه تم تثبيته بنجاح عن طريق التحقق من إصدار OpenVPN:
bashopenvpn --version
4. إعداد الخادم (Server)
الخطوة التالية هي إعداد الخادم (server) الذي سيستضيف شبكة VPN الخاصة بك. في هذا القسم، سنقوم بتثبيت الأدوات اللازمة على الخادم لإعداد OpenVPN.
4.1 تثبيت الحزمة المطلوبة
يجب أولاً تثبيت الحزمة easy-rsa التي ستساعدنا في إنشاء مفاتيح التشفير اللازمة لبناء شبكة VPN آمنة. لتنفيذ ذلك، استخدم الأمر التالي:
bashsudo apt install easy-rsa
4.2 إعداد بيئة OpenVPN
بعد تثبيت الحزمة، نقوم بإنشاء مجلد لتخزين ملفات المفاتيح والمستندات اللازمة لتكوين OpenVPN:
bashmake-cadir ~/openvpn-ca
cd ~/openvpn-ca
4.3 إعداد مفاتيح التشفير
بمجرد أن نكون في المجلد openvpn-ca، نقوم بإنشاء وتحديد معايير التشفير من خلال تحرير ملف vars:
bashnano vars
داخل هذا الملف، ستحتاج إلى ضبط بعض الإعدادات مثل:
bashexport KEY_COUNTRY="US"
export KEY_PROVINCE="CA"
export KEY_CITY="SanFrancisco"
export KEY_ORG="OpenVPN"
export KEY_EMAIL="[email protected]"
export KEY_OU="MyOrgUnit"
بعد الانتهاء من ضبط القيم، احفظ التعديلات واخرج من المحرر.
4.4 بناء المفاتيح
لتوليد المفاتيح اللازمة، قم بتنفيذ الأوامر التالية واحدة تلو الأخرى:
bashsource vars
./clean-all
./build-ca
سيتم إنشاء شهادة سلطة التصديق (CA) الخاصة بك. بعد ذلك، قم بإنشاء شهادة خادم OpenVPN:
bash./build-key-server server
ثم قم بإنشاء شهادة عميل:
bash./build-key client1
وأخيرًا، قم بإنشاء المفتاح Diffie-Hellman:
bash./build-dh
5. إعداد ملف تكوين الخادم (Server Configuration)
الخطوة التالية هي إعداد ملف تكوين الخادم. يجب عليك نسخ ملف تكوين افتراضي لخادم OpenVPN وتعديله ليعكس الإعدادات التي تم إنشاؤها.
bashcp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz /etc/openvpn/
gunzip /etc/openvpn/server.conf.gz
افتح الملف server.conf لتعديله باستخدام محرر نصوص مثل nano:
bashsudo nano /etc/openvpn/server.conf
قم بضبط الإعدادات بما يتناسب مع احتياجاتك، مثل مسار الشهادات التي قمت بإنشائها، على سبيل المثال:
bashca /etc/openvpn/keys/ca.crt cert /etc/openvpn/keys/server.crt key /etc/openvpn/keys/server.key dh /etc/openvpn/keys/dh2048.pem
تأكد من أن البروتوكول والمنفذ يتوافقان مع التكوين الذي تريده (عادةً ما يكون المنفذ 1194 وUDP).
6. تمكين وتشغيل خدمة OpenVPN
بعد تكوين الخادم، يجب عليك تمكين خدمة OpenVPN لكي تبدأ عند إقلاع النظام وتشغيلها:
bashsudo systemctl enable openvpn@server
sudo systemctl start openvpn@server
تحقق من حالة الخدمة باستخدام:
bashsudo systemctl status openvpn@server
7. إعداد العميل (Client Configuration)
الخطوة التالية هي إعداد العميل للاتصال بالخادم. قم بإنشاء ملف تكوين العميل بناءً على القيم التي تم إنشاؤها أثناء إعداد الخادم.
قم بإنشاء مجلد لتخزين ملفات التكوين على جهاز العميل:
bashmkdir -p ~/client-configs/keys
انسخ ملفات الشهادات من الخادم إلى جهاز العميل باستخدام SCP أو أداة نقل أخرى. على العميل، قم بإنشاء ملف تكوين:
bashnano ~/client-configs/client1.ovpn
أضف إعدادات الاتصال الخاصة بك، مع تحديد الشهادات الخاصة بالخادم والعميل:
bashclient dev tun proto udp remote your-server-ip 1194 resolv-retry infinite nobind persist-key persist-tun ca ca.crt cert client1.crt key client1.key remote-cert-tls server comp-lzo verb 3
8. اختبار الاتصال
بمجرد أن يكون لديك التكوينات اللازمة على كل من الخادم والعميل، قم بتشغيل عميل OpenVPN على الجهاز العميل باستخدام الأمر التالي:
bashsudo openvpn --config ~/client-configs/client1.ovpn
تحقق من الاتصال بالإنترنت عبر VPN باستخدام ping أو أدوات أخرى للتأكد من أن الاتصال آمن ومستقر.
9. إعدادات الأمان والتمكين النهائي
في خطوة أخيرة، يجب التحقق من إعدادات جدار الحماية والتأكد من أن كافة المنافذ المطلوبة مفتوحة وأن حركة البيانات عبر VPN آمنة. إذا كنت تستخدم ufw (جدار الحماية القياسي على أوبنتو)، قم بفتح المنفذ 1194:
bashsudo ufw allow 1194/udp
ثم قم بتشغيل جدار الحماية:
bashsudo ufw enable
10. الختام
إن إعداد OpenVPN على أوبنتو يتطلب اتباع مجموعة من الخطوات المنظمة، بدءًا من تثبيت البرمجيات وصولًا إلى تكوين العميل والخادم بشكل دقيق. بمجرد الانتهاء من إعداد الشبكة الخاصة الافتراضية، ستكون قد ضمنت طريقة آمنة وموثوقة للاتصال بالإنترنت وحماية بياناتك من المتسللين والمهاجمين.
تعتبر OpenVPN واحدة من الأدوات الرائدة في هذا المجال بفضل قدرتها العالية على التخصيص والمرونة في التكوين، مما يجعلها خيارًا ممتازًا للمستخدمين الذين يحتاجون إلى أمان عالٍ في الشبكات الخاصة بهم.

