ديف أوبس

إعداد OpenVPN على أوبنتو

تثبيت وضبط OpenVPN لإنشاء شبكة وهمية خاصة على أوبنتو

تعد الشبكات الافتراضية الخاصة (VPN) من الحلول الأساسية التي يحتاج إليها الكثير من الأفراد والشركات لضمان حماية بياناتهم أثناء انتقالها عبر الإنترنت. واحدة من أشهر الأدوات التي توفر هذه الخدمة هي OpenVPN، وهي أداة مفتوحة المصدر وقوية تتيح إنشاء شبكة افتراضية خاصة (VPN) بطريقة مرنة وآمنة. في هذا المقال، سنتعرف على كيفية تثبيت وضبط OpenVPN لإنشاء شبكة وهمية خاصة على نظام أوبنتو، وهي عملية تتطلب بعض الخطوات الدقيقة لضمان أن تكون الشبكة آمنة وفعالة.

1. مقدمة عن OpenVPN

OpenVPN هو بروتوكول VPN يستخدم لتأمين الاتصال بين الأجهزة عبر الإنترنت باستخدام تقنيات التشفير الحديثة. يمتاز OpenVPN بالمرونة في تكوينه، حيث يمكن تشغيله على مختلف أنظمة التشغيل مثل أوبنتو، ويندوز، وماك، بالإضافة إلى دعمه للعديد من الخوادم. تعتمد عملية إعداد OpenVPN على خوادم ومفاتيح تشفير لتوفير أمان عالي للاتصالات.

2. إعداد النظام الأساسي

قبل البدء في تثبيت OpenVPN على أوبنتو، تأكد من أنك تعمل على جهاز يحتوي على أحدث إصدار من أوبنتو وأن النظام محدث. قم بتنفيذ الأوامر التالية لتحديث النظام:

bash
sudo apt update sudo apt upgrade

3. تثبيت حزم OpenVPN

في البداية، يجب تثبيت حزمة OpenVPN على نظام أوبنتو. استخدم الأمر التالي لتثبيت الحزمة:

bash
sudo apt install openvpn

سيقوم هذا الأمر بتثبيت OpenVPN على جهازك. بعد اكتمال التثبيت، تأكد من أنه تم تثبيته بنجاح عن طريق التحقق من إصدار OpenVPN:

bash
openvpn --version

4. إعداد الخادم (Server)

الخطوة التالية هي إعداد الخادم (server) الذي سيستضيف شبكة VPN الخاصة بك. في هذا القسم، سنقوم بتثبيت الأدوات اللازمة على الخادم لإعداد OpenVPN.

4.1 تثبيت الحزمة المطلوبة

يجب أولاً تثبيت الحزمة easy-rsa التي ستساعدنا في إنشاء مفاتيح التشفير اللازمة لبناء شبكة VPN آمنة. لتنفيذ ذلك، استخدم الأمر التالي:

bash
sudo apt install easy-rsa
4.2 إعداد بيئة OpenVPN

بعد تثبيت الحزمة، نقوم بإنشاء مجلد لتخزين ملفات المفاتيح والمستندات اللازمة لتكوين OpenVPN:

bash
make-cadir ~/openvpn-ca cd ~/openvpn-ca
4.3 إعداد مفاتيح التشفير

بمجرد أن نكون في المجلد openvpn-ca، نقوم بإنشاء وتحديد معايير التشفير من خلال تحرير ملف vars:

bash
nano vars

داخل هذا الملف، ستحتاج إلى ضبط بعض الإعدادات مثل:

bash
export KEY_COUNTRY="US" export KEY_PROVINCE="CA" export KEY_CITY="SanFrancisco" export KEY_ORG="OpenVPN" export KEY_EMAIL="[email protected]" export KEY_OU="MyOrgUnit"

بعد الانتهاء من ضبط القيم، احفظ التعديلات واخرج من المحرر.

4.4 بناء المفاتيح

لتوليد المفاتيح اللازمة، قم بتنفيذ الأوامر التالية واحدة تلو الأخرى:

bash
source vars ./clean-all ./build-ca

سيتم إنشاء شهادة سلطة التصديق (CA) الخاصة بك. بعد ذلك، قم بإنشاء شهادة خادم OpenVPN:

bash
./build-key-server server

ثم قم بإنشاء شهادة عميل:

bash
./build-key client1

وأخيرًا، قم بإنشاء المفتاح Diffie-Hellman:

bash
./build-dh

5. إعداد ملف تكوين الخادم (Server Configuration)

الخطوة التالية هي إعداد ملف تكوين الخادم. يجب عليك نسخ ملف تكوين افتراضي لخادم OpenVPN وتعديله ليعكس الإعدادات التي تم إنشاؤها.

bash
cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz /etc/openvpn/ gunzip /etc/openvpn/server.conf.gz

افتح الملف server.conf لتعديله باستخدام محرر نصوص مثل nano:

bash
sudo nano /etc/openvpn/server.conf

قم بضبط الإعدادات بما يتناسب مع احتياجاتك، مثل مسار الشهادات التي قمت بإنشائها، على سبيل المثال:

bash
ca /etc/openvpn/keys/ca.crt cert /etc/openvpn/keys/server.crt key /etc/openvpn/keys/server.key dh /etc/openvpn/keys/dh2048.pem

تأكد من أن البروتوكول والمنفذ يتوافقان مع التكوين الذي تريده (عادةً ما يكون المنفذ 1194 وUDP).

6. تمكين وتشغيل خدمة OpenVPN

بعد تكوين الخادم، يجب عليك تمكين خدمة OpenVPN لكي تبدأ عند إقلاع النظام وتشغيلها:

bash
sudo systemctl enable openvpn@server sudo systemctl start openvpn@server

تحقق من حالة الخدمة باستخدام:

bash
sudo systemctl status openvpn@server

7. إعداد العميل (Client Configuration)

الخطوة التالية هي إعداد العميل للاتصال بالخادم. قم بإنشاء ملف تكوين العميل بناءً على القيم التي تم إنشاؤها أثناء إعداد الخادم.

قم بإنشاء مجلد لتخزين ملفات التكوين على جهاز العميل:

bash
mkdir -p ~/client-configs/keys

انسخ ملفات الشهادات من الخادم إلى جهاز العميل باستخدام SCP أو أداة نقل أخرى. على العميل، قم بإنشاء ملف تكوين:

bash
nano ~/client-configs/client1.ovpn

أضف إعدادات الاتصال الخاصة بك، مع تحديد الشهادات الخاصة بالخادم والعميل:

bash
client dev tun proto udp remote your-server-ip 1194 resolv-retry infinite nobind persist-key persist-tun ca ca.crt cert client1.crt key client1.key remote-cert-tls server comp-lzo verb 3

8. اختبار الاتصال

بمجرد أن يكون لديك التكوينات اللازمة على كل من الخادم والعميل، قم بتشغيل عميل OpenVPN على الجهاز العميل باستخدام الأمر التالي:

bash
sudo openvpn --config ~/client-configs/client1.ovpn

تحقق من الاتصال بالإنترنت عبر VPN باستخدام ping أو أدوات أخرى للتأكد من أن الاتصال آمن ومستقر.

9. إعدادات الأمان والتمكين النهائي

في خطوة أخيرة، يجب التحقق من إعدادات جدار الحماية والتأكد من أن كافة المنافذ المطلوبة مفتوحة وأن حركة البيانات عبر VPN آمنة. إذا كنت تستخدم ufw (جدار الحماية القياسي على أوبنتو)، قم بفتح المنفذ 1194:

bash
sudo ufw allow 1194/udp

ثم قم بتشغيل جدار الحماية:

bash
sudo ufw enable

10. الختام

إن إعداد OpenVPN على أوبنتو يتطلب اتباع مجموعة من الخطوات المنظمة، بدءًا من تثبيت البرمجيات وصولًا إلى تكوين العميل والخادم بشكل دقيق. بمجرد الانتهاء من إعداد الشبكة الخاصة الافتراضية، ستكون قد ضمنت طريقة آمنة وموثوقة للاتصال بالإنترنت وحماية بياناتك من المتسللين والمهاجمين.

تعتبر OpenVPN واحدة من الأدوات الرائدة في هذا المجال بفضل قدرتها العالية على التخصيص والمرونة في التكوين، مما يجعلها خيارًا ممتازًا للمستخدمين الذين يحتاجون إلى أمان عالٍ في الشبكات الخاصة بهم.