Настройка программного обеспечения vpn client linux
Обновлено: 21.11.2024
В этом разделе описывается, как установить SoftEther VPN Bridge в операционную систему Linux. Это предполагает, что в операционной системе Linux после выполнения чистой установки системы не устанавливается дополнительное прикладное программное обеспечение. Это также предполагает, что, как правило, брандмауэр и аналогичные функции, включенные в дистрибутив Linux, не используются, а функция блокировки связи с портами TCP/IP извне (функция брандмауэра) отключена.
9.3.1 Рекомендуемая система
Рекомендуемая конфигурация операционной системы
Версия SoftEther VPN Bridge для Linux в большинстве случаев может работать на платформах с ядром Linux 2.4 или более поздней версии; однако SoftEther VPN Project рекомендует только те среды, в которых используются следующие дистрибутивы Linux. (На момент написания данного руководства это рекомендуемая среда, однако в будущем она может измениться на более высокие спецификации.)
Дополнительную информацию о системных требованиях см. в разделе Технические характеристики.
Описания установки SoftEther VPN Bridge в этой главе основаны на использовании одной из вышеперечисленных операционных систем и на том факте, что VPN Bridge будет установлен во вновь созданный каталог /usr/local/vpnbridge/.
Установка Linux
Для дистрибутива Linux поддержка предоставляется только для сред, в которых чистая установка системы была выполнена одним из следующих способов.
- Выполните чистую установку Linux. Избегайте случаев, когда могут возникнуть несоответствия, например, в библиотеках после обновления с более ранней версии Linux.
- При создании раздела на жестком диске убедитесь, что для раздела с каталогом /usr/ достаточно места на диске. Примеры в описаниях ниже основаны на установке VPN-сервера в /usr/local/vpnbridge/. Кроме того, мы рекомендуем выделить для раздела достаточно места на диске, чтобы VPN Bridge мог записывать файлы журналов в тот же каталог.
- На этапе выбора компонентов для установки одновременно устанавливаются как минимум средства разработки (компилятор и т. д.) и библиотеки разработки. При установке VPN Server требуются утилиты make и gccbinutils, а также версии библиотеки разработки libc (glibc), zlib, openssl, readline и ncurses (также называемые devel).
- После установки операционной системы обновите ядро Linux до последней версии (2.6.9-22 или выше). Из-за проблем с параллельной и синхронной обработкой ядра, включенного в первоначальную установку Linux, работа VPN Bridge может стать нестабильной. Обязательно обновите ядро.
- Завершите установку программы с отключенными функциями брандмауэра и SELinux. Убедившись, что VPN-сервер установлен правильно, вы можете включить эти функции только в случае необходимости.
9.3.2 Выбор режима установки
Как описано в разделах 3.1 «Требования к операционной системе» и 3.2 «Режимы работы», SoftEther VPN Bridge может работать как в сервисном, так и в пользовательском режиме. При настройке VPN Bridge для использования в качестве части повседневной операционной системы в компании мы рекомендуем устанавливать SoftEther VPN Bridge в сервисном режиме. Чтобы установить программу VPN Bridge в систему в сервисном режиме операционной системы Linux, необходимо зарегистрировать программу vpnbridge в качестве программы-демона в сценарии запуска Linux.
9.3.3 Проверка необходимого программного обеспечения и библиотек
Для установки VPN Bridge в операционной системе Linux требуется следующее программное обеспечение и библиотеки. Убедитесь, что в системе установлены и включены следующие программы и библиотеки. (Если рекомендуемый дистрибутив среды установлен методом, указанным в разделе 7.3 Установка в Linux и исходные конфигурации, эти библиотеки также будут установлены.)
- программное обеспечение gcc
- программное обеспечение binutils
- tar, gzip или другое программное обеспечение для извлечения файлов пакетов
- системная утилита chkconfig
- cat, cp или другая базовая утилита для работы с файлами
- EUC-JP, UTF-8 или другая таблица кодовых страниц для использования в среде японского языка
- библиотека libc (glibc)
- библиотека zlib
- библиотека openssl
- библиотека чтения
- библиотека ncurses
- библиотека потоков
9.3.4 Извлечение пакета
Подготовка установочного файла
Извлечение файла пакета для установки
Извлеките файл пакета для установки с помощью команды tar. Скопируйте файл tar.gz в каталог и извлеките файл следующим образом.
При извлечении пакета в рабочей папке создается каталог "vpnbridge" и извлекаются необходимые для установки файлы.
9.3.5 Создание исполняемого файла
Выполнение make
Чтобы установить VPN Bridge, необходимо выполнить make и создать исполняемый файл vpnbridge.
Сначала перейдите в каталог vpnbridge, извлеченный в предыдущем подразделе, и введите [make].
Затем появляется сообщение "Хотите прочитать лицензионное соглашение для этого программного обеспечения?" отображается. Выберите [1], чтобы продолжить.
Далее отображается лицензионное соглашение с конечным пользователем. Пожалуйста, прочтите и поймите лицензионное соглашение. Лицензионное соглашение отображается на нескольких страницах, поэтому используйте эмулятор терминала или клиентское программное обеспечение SSH с функцией прокрутки, чтобы просмотреть все лицензионное соглашение. Если вы не можете прочитать лицензионное соглашение полностью, нажмите Ctrl + C, чтобы отменить создание, а затем используйте текстовый редактор, чтобы напрямую открыть и просмотреть содержимое текстового файла с лицензионным соглашением, расположенного в каталоге vpnbridge.
В конце лицензионного соглашения появляется сообщение "Вы прочитали и поняли лицензионное соглашение?" отображается. Если вы прочитали и поняли лицензионное соглашение, выберите [1].
Вы прочитали и поняли Лицензионное соглашение?
(Если вы не можете прочитать текст выше, прочтите файл License_ReadMe.txt
в любом текстовом редакторе.)
1. Да
2. Нет
Пожалуйста, выберите один из приведенных выше номеров:
1
Далее появится сообщение "Вы согласны с лицензионным соглашением?" отображается. Если вы согласны с лицензионным соглашением, выберите [1].
Вы согласны с лицензионным соглашением? 1. Согласен 2. Не согласен Пожалуйста, выберите один из приведенных выше номеров: 1 |
После того, как вы примете лицензионное соглашение, программа vpnbridge будет создана автоматически.
Если во время этого процесса возникает ошибка, создание программы vpnbridge завершается сбоем. В этом случае снова см. раздел 7.3 «Установка в Linux и исходные конфигурации» и проверьте, отсутствуют ли какие-либо необходимые библиотеки.
9.3.6 Местоположение VPN-моста
После создания программы vpnbridge рекомендуется переместить каталог vpnbridge, созданный при извлечении пакета, в каталог /usr/local/. Используйте следующий метод, чтобы переместить каталог vpnbridge в /usr/local/. Дальнейшие операции должны выполняться от имени пользователя root.
Убедитесь, что все файлы перемещены в каталог /usr/local/vpnbridge/, как показано выше.
Если у пользователя нет прав root, файлы в каталоге vpnbridge не могут быть прочитаны, поэтому измените и защитите разрешения.
На этом изменение местоположения программы vpnserver завершено.
9.3.7 Использование команды vpncmd Check для проверки операций
Перед запуском vpnbridge мы рекомендуем выполнить окончательную проверку, чтобы увидеть, может ли VPN Bridge правильно работать в вашей компьютерной системе.
Вы можете использовать команду проверки в утилите управления командной строкой vpncmd, чтобы автоматически проверить, достаточно ли в системе функций для работы VPN Bridge. Подробнее см. в разделе 6.6 Справочник по командам VPN Tools.
Сначала запустите vpncmd, введя [./vpncmd]. Далее выберите [Использование инструментов VPN (создание сертификата или измерение скорости связи)] и выполните команду проверки.
Если после выполнения команды проверки появляется сообщение "Все проверки пройдены. Вполне вероятно, что VPN-сервер/мост будет корректно работать в этой системе". отображается, как показано выше, вполне вероятно, что ваша система удовлетворяет требованиям к работе VPN Bridge, и VPN Bridge можно безопасно использовать.
Однако, если система не проходит какой-либо из вышеперечисленных пунктов проверки, мы рекомендуем еще раз проверить 7.3 Установка в Linux и исходные конфигурации.
9.3.8 Регистрация сценария запуска
После установки vpnbridge в каталог /usr/local/vpnbridge/ с помощью метода, описанного выше, вы можете настроить свою систему для работы программы vpnbridge в режиме службы, зарегистрировав программу /usr/local/vpnbridge/vpnbridge как процесс-демон, который продолжает работать в фоновом режиме во время запуска Linux.
Чтобы зарегистрировать vpnbridge в Linux в качестве процесса демона, создайте сценарий запуска, как показано ниже, с именем /etc/init.d/vpnbridge. (Следующий сценарий запуска является примером описания, и вам, возможно, придется переписать часть сценария, чтобы он правильно работал в вашей системе.)
Вы можете использовать текстовый редактор или команду cat, чтобы записать приведенный выше сценарий в /etc/init.d/vpnbridge в виде текстового файла. Чтобы использовать команду cat для создания скрипта, нажмите Ctrl + D после разрыва строки в последней строке, как показано ниже.
После создания сценария запуска /etc/init.d/vpnbridge измените разрешения для этого сценария, чтобы сценарий не мог быть переписан пользователем без разрешений.
Наконец, используйте команду chkconfig, чтобы позволить приведенному выше сценарию запуска автоматически запускаться в фоновом режиме при запуске ядра Linux.
VPN Bridge теперь готов к работе в качестве программы сервисного режима.
9.3.9 Запуск и остановка службы
VPN Bridge, зарегистрированная как программа сервисного режима, автоматически запускается при запуске Linux и автоматически останавливается при завершении работы Linux. Вы можете вручную остановить или перезапустить службу VPN Bridge, если это необходимо для управления.
Чтобы запустить или остановить VPN Bridge, зарегистрированный как программа сервисного режима, введите команду ниже.
Запуск службы VPN-моста
Если служба VPN Bridge не запущена и у вас есть права root, введите следующую команду, чтобы запустить службу VPN Bridge.
Останов службы VPN-моста
При запущенной службе VPN-моста и с правами суперпользователя введите следующую команду, чтобы остановить службу VPN-мост.
Случаи, в которых необходимо остановить службу VPN Bridge
Служба VPN Bridge должна быть остановлена вручную в следующих случаях.
- При редактировании или замене файла конфигурации вручную
- При обновлении программы vpnbridge и других файлов после выпуска новой версии VPN vpnbridge (Для замены файлов vpnbridge, vpncmd и hamcore.se2 обязательно заранее остановите службу.)
- Если вы хотите перезапустить службу из-за нестабильного поведения работающего VPN-моста
Принудительное завершение процесса vpnbridge
Вряд ли VPN-мост выйдет из строя из-за проблемы с физической памятью компьютера или программной ошибки. Если это должно произойти, и служба VPN Bridge не отвечает, когда вы пытаетесь остановить службу с помощью описанного выше метода, вы можете остановить службу, принудительно завершив процесс vpnbridge. Подробный метод принудительного завершения процесса vpnbridge см. в методе использования команды kill, описанном в разделе 3.2 Режимы работы.
9.3.10 Ограничения при запуске с общими правами пользователя
Версию VPN Bridge для Linux также можно запустить с правами обычного пользователя. При запуске VPN Bridge в качестве программы пользовательского режима с правами обычного пользователя программа не может быть зарегистрирована как системная служба, но когда обычный пользователь запускает программу VPN Bridge в фоновом режиме, набрав [./vpnbridge start], в отличие от версии для Windows , версия процесса vpnbridge для Linux может продолжать работать даже после выхода этого пользователя из системы. SoftEther VPN Project не рекомендует использовать VPN Bridge в пользовательском режиме по следующим причинам.
Эта фиксация не принадлежит ни к одной из веток в этом репозитории и может принадлежать ответвлению за пределами репозитория.
1 участник
Пользователи, внесшие вклад в этот файл
- Открыть с рабочего стола
- Просмотреть в необработанном виде
- Копировать исходное содержимое Копировать необработанное содержимое
Копировать необработанное содержимое
Копировать необработанное содержимое
SoftEther Linux Howto
Это руководство предназначено для тех, кто хочет подключиться к SoftEther VPN, созданной Advanced Media Workflow Association (AMWA). Эта VPN была создана для обеспечения удаленного подключения в поддержку семинаров AMWA. Целью этих семинаров является дальнейшее развитие вопросов технических спецификаций AMWA.
Настроить учетную запись VPN
Утилита vpncmd используется для настройки учетных записей и подключения к VPN. Эта утилита подключается к VPN-клиенту, работающему на вашем локальном компьютере.
Запустите vpncmd и выберите вариант 2. Нажмите ENTER, чтобы подключиться к клиенту, работающему на вашем локальном компьютере.
отметьте, чтобы проверить установку.
NicCreate vpn_se для создания виртуального интерфейса VPN на вашем компьютере
AccountCreate [имя_учетной_записи], чтобы создать учетную запись. Вам потребуется следующая информация:
AccountPassword [имя_аккаунта], чтобы ввести пароль учетной записи VPN. При запросе укажите Стандарт.
Подключиться к SoftEther VPN
- Запустите vpncmd, если вы еще этого не сделали. Выберите вариант 2 и нажмите ENTER, чтобы подключиться к локальному VPN-клиенту.
- AccountConnect [имя_аккаунта] для подключения к VPN-серверу
- В AccountList отображаются настройки подключения. Найдите «Подключено» в разделе «Статус».
- Введите ^D, чтобы выйти из утилиты vpncmd
Изменить таблицу маршрутов
Теперь, когда вы подключены к VPN и у вас есть IP-адрес, вы должны изменить таблицу IP-маршрутов, чтобы отправлять трафик через VPN. Ниже приведены две процедуры. Первый будет направлять ВЕСЬ трафик с вашего компьютера через VPN, включая трафик, предназначенный для Интернета. Второй направит трафик с вашего компьютера через VPN в сеть VPN, но оставит ваш маршрут по умолчанию, так что трафик, предназначенный для Интернета, по-прежнему будет использовать ваш локальный сетевой интерфейс.
Направлять ВЕСЬ трафик с вашего компьютера через VPN
Примечание. вы потеряете возможность подключения к локальным устройствам в вашей сети, таким как принтеры. (У меня мало времени — если кто-то, использующий это, может отправить PR с командами для восстановления маршрутизации для локальных устройств, пожалуйста, сделайте это.)
- cat /proc/sys/net/ipv4/ip_forward, чтобы проверить, включена ли IP-переадресация. Если возвращается "1", пропустите следующий шаг.
(Вам может понадобиться sudo su для выполнения некоторых следующих команд)
- эхо 1 > /proc/sys/net/ipv4/ip_forward
- dhclient vpn_vpn_se для получения IP-адреса от DHCP-сервера VPN
- ip a для отображения интерфейса vpn_se и назначенного IPv4-адреса
- netstat -rn для отображения таблицы маршрутов до изменения.
Следующее предполагает, что ваша локальная сеть — 192.168.0.0/24, шлюз по умолчанию — 192.168.0.1, а IP-адрес удаленного VPN-сервера — 15.48.223.55.
- sudo ip route add 15.48.223.55/32 через 192.168.0.1
- Удалите старый маршрут по умолчанию. ip route del default via 192.168.0.1 Просмотрите новую таблицу маршрутов с помощью netstat -rn
Пропингуйте DNS-серверы Google по адресу 8.8.8.8 ping 8.8.8.8 -c4
Направлять только трафик VPN через интерфейс VPN
- cat /proc/sys/net/ipv4/ip_forward, чтобы проверить, включена ли IP-переадресация. Если возвращается "1", пропустите следующий шаг.
(Вам может понадобиться sudo su для выполнения некоторых следующих команд)
эхо 1 > /proc/sys/net/ipv4/ip_forward
dhclient vpn_vpn_se для получения IP-адреса от DHCP-сервера VPN
ip a для отображения интерфейса vpn_se и назначенного IPv4-адреса
netstat -rn для отображения таблицы маршрутов до изменения Далее предполагается, что ваша локальная сеть — 192.168.0.0/24, шлюз по умолчанию — 192.168.0.1, а IP-адрес удаленного VPN-сервера — 15.48.223.55. .
Удалите маршрут по умолчанию, добавленный командой dhclient, которую вы ввели ранее. sudo ip route del default через 192.168.0.1
Просмотрите новую таблицу маршрутов с помощью команды netstat -rn
Пропингуйте DNS-серверы Google по адресу 8.8.8.8 ping 8.8.8.8 -c4
Пропингуйте удаленный шлюз по адресу 192.168.0.1 ping 192.168.0.1 -c4
Устранение неполадок на облачных компьютерах
Учтите, что команда dhclient установит маршрут по умолчанию к шлюзу, полученный через DHCP через VPN.
Если вы используете облачный экземпляр Linux, вы потеряете подключение к Интернету через ssh (или другое) с облачным экземпляром Linux.
В таком случае вы можете создать скрипт со следующими командами:
Где X.Y.Z.J — это IP-адрес интернет-шлюза вашего облачного экземпляра Linux, а eth0 — сетевой интерфейс с выходом в Интернет.
Используйте netstat -nr, чтобы убедиться, что нужный маршрут к IP-адресам подсети VPN правильно маршрутизируется через интерфейс VPN vpn_vpn_se .
В этом разделе описывается, как установить SoftEther VPN Server в операционную систему Linux. Это предполагает, что в операционной системе Linux после выполнения чистой установки системы не устанавливается дополнительное прикладное программное обеспечение. Это также предполагает, что, как правило, брандмауэр и аналогичные функции, включенные в дистрибутив Linux, не используются, а функция блокировки связи с портами TCP/IP извне (функция брандмауэра) отключена.
7.3.1 Рекомендуемая система
Рекомендуемая конфигурация операционной системы
Версия SoftEther VPN Server для Linux в большинстве случаев может работать на платформах с ядром Linux 2.4 или более поздней версии; однако SoftEther VPN Project рекомендует только те среды, в которых используются следующие дистрибутивы Linux. (На момент написания данного руководства это рекомендуемая среда, однако в будущем она может измениться на более высокие спецификации.)
Дополнительную информацию о системных требованиях см. в разделе Технические характеристики.
Описания установки SoftEther VPN Server в этой главе основаны на использовании одной из вышеперечисленных операционных систем и на том факте, что VPN Server будет установлен во вновь созданный каталог /usr/local/vpnserver/.
Установка Linux
Для дистрибутива Linux поддержка предоставляется только для сред, в которых чистая установка системы была выполнена одним из следующих способов.
- Выполните чистую установку Linux. Избегайте случаев, когда могут возникнуть несоответствия, например, в библиотеках после обновления с более ранней версии Linux.
- При создании раздела на жестком диске убедитесь, что для раздела с каталогом /usr/ достаточно места на диске. Примеры в описаниях ниже основаны на установке VPN-сервера в /usr/local/vpnserver/. Кроме того, мы рекомендуем выделить для раздела достаточно места на диске, чтобы VPN-сервер мог записывать файлы журналов в тот же каталог.
- На этапе выбора компонентов для установки одновременно устанавливаются как минимум средства разработки (компилятор и т. д.) и библиотеки разработки. При установке VPN Server требуются утилиты make и gccbinutils, а также версии библиотеки разработки libc (glibc), zlib, openssl, readline и ncurses (также называемые devel).
- После установки операционной системы обновите ядро Linux до последней версии (2.6.9-22 или выше). Из-за проблем с параллельной и синхронной обработкой ядра, включенного в первоначальную установку Linux, работа VPN-сервера может стать нестабильной. Обязательно обновите ядро.
- Завершите установку программы с отключенными функциями брандмауэра и SELinux. Убедившись, что VPN-сервер установлен правильно, вы можете включить эти функции только в случае необходимости.
7.3.2 Выбор режима установки
Как описано в разделах 3.1 Требования к операционной системе и 3.2 Режимы работы, SoftEther VPN Server может работать как в режиме обслуживания, так и в режиме пользователя. При настройке VPN-сервера для использования в качестве части повседневной операционной системы в компании мы рекомендуем устанавливать SoftEther VPN-сервер в сервисном режиме. Чтобы установить программу VPN Server в систему в сервисном режиме операционной системы Linux, вы должны зарегистрировать программу vpnserver в качестве программы-демона в сценарии запуска Linux.
7.3.3 Проверка необходимого программного обеспечения и библиотек
Для установки VPN Server в операционной системе Linux требуется следующее программное обеспечение и библиотеки. Убедитесь, что в системе установлены и включены следующие программы и библиотеки. (Если рекомендованный дистрибутив среды установлен методом, указанным в 7.3.1, эти библиотеки также будут установлены.)
- программное обеспечение gcc
- программное обеспечение binutils
- tar, gzip или другое программное обеспечение для извлечения файлов пакетов
- системная утилита chkconfig
- cat, cp или другая базовая утилита для работы с файлами
- EUC-JP, UTF-8 или другая таблица кодовых страниц для использования в среде японского языка
- библиотека libc (glibc)
- библиотека zlib
- библиотека openssl
- библиотека чтения
- библиотека ncurses
- библиотека потоков
7.3.4 Извлечение пакета
Подготовка установочного файла
Извлечение файла пакета для установки
Извлеките файл пакета для установки с помощью команды tar. Скопируйте файл tar.gz в каталог и извлеките файл следующим образом.
При извлечении пакета в рабочей папке создается каталог vpnserver и извлекаются необходимые для установки файлы.
7.3.5 Создание исполняемого файла
Выполнение make
Чтобы установить VPN-сервер, необходимо выполнить команду make и создать исполняемый файл vpnserver.
Сначала перейдите в каталог vpnserver, извлеченный в предыдущем подразделе, и введите [make].
Затем появляется сообщение "Хотите прочитать лицензионное соглашение для этого программного обеспечения?" отображается. Выберите [1], чтобы продолжить.
Вы хотите прочитать лицензионное соглашение для этого программного обеспечения?
1. Да
2. Нет
Пожалуйста, выберите один из приведенных выше номеров:
1
Далее отображается лицензионное соглашение с конечным пользователем. Пожалуйста, прочтите и поймите лицензионное соглашение. Лицензионное соглашение отображается на нескольких страницах, поэтому используйте эмулятор терминала или клиентское программное обеспечение SSH с функцией прокрутки, чтобы просмотреть все лицензионное соглашение. Если вы не можете прочитать лицензионное соглашение полностью, нажмите Ctrl + C, чтобы отменить создание, а затем используйте текстовый редактор, чтобы напрямую открыть и просмотреть содержимое текстового файла с лицензионным соглашением, расположенного в каталоге vpnserver.
В конце лицензионного соглашения появляется сообщение "Вы прочитали и поняли лицензионное соглашение?" отображается. Если вы прочитали и поняли лицензионное соглашение, выберите [1].
Вы прочитали и поняли Лицензионное соглашение?
(Если вы не можете прочитать текст выше, прочтите файл License_ReadMe.txt
в любом текстовом редакторе.)
1. Да
2. Нет
Пожалуйста, выберите один из приведенных выше номеров:
1
Далее появится сообщение "Вы согласны с лицензионным соглашением?" отображается. Если вы согласны с лицензионным соглашением, выберите [1].
Вы согласны с лицензионным соглашением? 1. Согласен 2. Не согласен Пожалуйста, выберите один из приведенных выше номеров: 1 |
После того, как вы примете лицензионное соглашение, программа vpnserver будет создана автоматически.
Если во время этого процесса возникает ошибка, создание программы vpnserver завершается сбоем. В этом случае снова см. 7.3.1 и 7.3.3 и проверьте, отсутствуют ли какие-либо необходимые библиотеки.
7.3.6 Местоположение VPN-сервера
После создания программы vpnserver рекомендуется переместить каталог vpnserver, созданный при извлечении пакета, в каталог /usr/local/. Используйте следующий метод, чтобы переместить каталог vpnserver в /usr/local/. Дальнейшие операции должны выполняться от имени пользователя root.
Убедитесь, что все файлы перемещены в каталог /usr/local/vpnserver/, как показано выше.
Если у пользователя нет прав root, файлы в каталоге vpnserver не могут быть прочитаны, поэтому измените и защитите разрешения.
На этом изменение местоположения программы vpnserver завершено.
7.3.7 Использование команды vpncmd Check для проверки операций
Мы рекомендуем выполнить окончательную проверку, чтобы убедиться, что VPN-сервер может правильно работать в вашей компьютерной системе, прежде чем запускать vpnserver.
Вы можете использовать команду проверки в утилите управления командной строкой vpncmd, чтобы автоматически проверить, достаточно ли в системе функций для работы VPN-сервера. Подробнее см. в разделе 6.6 Справочник по командам VPN Tools.
Сначала запустите vpncmd, введя [./vpncmd]. Далее выберите [Использование инструментов VPN (создание сертификата или измерение скорости связи)] и выполните команду проверки.
Если после выполнения команды проверки появилось сообщение "Все проверки пройдены. Вполне вероятно, что VPN-сервер/мост будет работать корректно на этой системе." отображается, как показано выше, вполне вероятно, что ваша система удовлетворяет требованиям к работе VPN-сервера, и VPN-сервер можно безопасно использовать.
Однако, если система не проходит какой-либо из перечисленных выше пунктов проверки, мы рекомендуем снова проверить пункты 7.3.1 и 7.3.3.
7.3.8 Регистрация сценария запуска
После установки vpnserver в каталог /usr/local/vpnserver/ с помощью метода, описанного выше, вы можете настроить свою систему для работы программы vpnserver в режиме службы, зарегистрировав программу /usr/local/vpnserver/vpnserver как процесс-демон, который продолжает работать в фоновом режиме во время запуска Linux.
Чтобы зарегистрировать vpnserver в Linux в качестве процесса демона, создайте сценарий запуска, как показано ниже, с именем /etc/init.d/vpnserver. (Следующий сценарий запуска является примером описания, и вам, возможно, придется переписать часть сценария, чтобы он правильно работал в вашей системе.)
Вы можете использовать текстовый редактор или команду cat, чтобы записать приведенный выше сценарий в /etc/init.d/vpnserver в виде текстового файла. Чтобы использовать команду cat для создания скрипта, нажмите Ctrl + D после разрыва строки в последней строке, как показано ниже.
После создания сценария запуска /etc/init.d/vpnserver измените разрешения для этого сценария, чтобы сценарий не мог быть переписан пользователем без разрешений.
Наконец, используйте команду chkconfig, чтобы позволить приведенному выше сценарию запуска автоматически запускаться в фоновом режиме при запуске ядра Linux.
Теперь VPN-сервер готов к работе в режиме службы.
7.3.9 Запуск и остановка службы
VPN-сервер, зарегистрированный как программа сервисного режима, автоматически запускается при запуске Linux и автоматически останавливается при завершении работы Linux. Вы можете вручную остановить или перезапустить службу VPN-сервера, если это необходимо для управления.
Чтобы запустить или остановить VPN-сервер, зарегистрированный как программа сервисного режима, введите команду ниже.
Запуск службы VPN-сервера
Если служба VPN-сервера не запущена и имеются права root, введите следующую команду, чтобы запустить службу VPN-сервера.
Останов службы VPN-сервера
При работающей службе VPN-сервера и правах root введите следующую команду, чтобы остановить службу VPN-сервера.
Случаи, в которых необходимо остановить службу VPN-сервера
Служба VPN-сервера должна быть остановлена вручную в следующих случаях.
- При редактировании или замене файла конфигурации вручную
- При обновлении программы vpnserver и других файлов после выпуска новой версии VPN Server (Для замены файлов vpnserver, vpncmd и hamcore.se2 обязательно заранее остановите службу.)
- Если вы хотите перезапустить службу из-за нестабильного поведения работающего VPN-сервера
Принудительное завершение процесса vpnserver
Маловероятно, что VPN-сервер будет работать со сбоями из-за проблемы с физической памятью компьютера или программной ошибки. Если это должно произойти и служба VPN-сервера не отвечает, когда вы пытаетесь остановить службу с помощью описанного выше метода, вы можете остановить службу, принудительно завершив процесс vpnserver. Подробный метод принудительного завершения процесса vpnserver см. в методе использования команды kill, описанном в разделе 3.2 Режимы работы.
7.3.10 Ограничения при запуске с общими правами пользователя
Версию VPN Server для Linux также можно запустить с правами обычного пользователя. При запуске VPN-сервера в режиме пользователя с правами обычного пользователя программа не может быть зарегистрирована как системная служба, но когда обычный пользователь запускает программу VPN-сервера в фоновом режиме, набрав [./vpnserver start], в отличие от версии для Windows , версия процесса vpnserver для Linux может продолжать работать даже после выхода этого пользователя из системы. SoftEther VPN Project не рекомендует использовать VPN-сервер в пользовательском режиме по следующим причинам.
При установке SoftEther VPN Client устанавливается служба SoftEther VPN Client, которая всегда работает в фоновом режиме, и две утилиты, позволяющие пользователю управлять VPN Client. Обычным пользователям не нужно обращать внимание на службу, работающую в фоновом режиме. Пользователь может выполнять все операции с VPN-клиентом с помощью диспетчера VPN-клиентов и других пользовательских интерфейсов. В этом разделе описываются два типа инструментов, используемых для работы с VPN-клиентом.
4.2.1 Менеджер VPN-клиентов
SoftEther VPN Client Manager — это утилита с графическим пользовательским интерфейсом (GUI), поддерживаемая Windows, которая позволяет пользователю работать с SoftEther VPN Client. Обычно конечный пользователь использует VPN Client Manager для управления VPN-клиентом.
Диспетчер VPN-клиента позволяет пользователю легко управлять практически всеми операциями VPN-клиента, выбирая элементы меню и вводя необходимую информацию в окнах графического интерфейса так же, как и в обычном приложении Windows. Таким образом, даже пользователи, не особо разбирающиеся в технологиях VPN, могут быстро работать с VPN-клиентом.
VPN Client Manager также позволяет управлять службами VPN Client как с локальных, так и с удаленных компьютеров. В этом случае необходимо настроить параметр целевого VPN-клиента, чтобы разрешить удаленное подключение. Таким образом, администратор может удаленно управлять службой VPN-клиента, установленной на удаленном компьютере. Вы также можете работать с Linux-версией VPN-клиента с помощью VPN Client Manager. В данном руководстве подробно не описана процедура работы с VPN Client Manager при подключении к удаленному компьютеру, но вы можете использовать метод работы с VPN Client Manager при подключении к локальному компьютеру практически таким же образом.
Диспетчер VPN-клиента устанавливается одновременно с версией VPN-клиента для Windows.
Диспетчер VPN-клиентов.
4.2.2. Утилита управления командной строкой (vpncmd)
SoftEther VPN Client Manager — это приложение с графическим интерфейсом, но вы можете использовать vpncmd как утилиту, которая выполняет те же операции из командной строки. Дополнительные сведения о vpncmd см. в разделах 2.6 Утилита управления через командную строку VPN (vpncmd) и 6. Руководство по использованию утилиты управления через командную строку.
Вы можете легко автоматизировать управление, работая и контролируя VPN-клиент с помощью vpncmd. Например, можно автоматически подключаться к указанному VPN-серверу в указанное время. При использовании vpncmd все операции, которые можно выполнять с помощью VPN Client Manager, обычно можно выполнять с помощью командной строки.
В этой главе предполагается, что для работы с VPN-клиентом используется VPN Client Manager. Дополнительную информацию о работе с VPN-клиентом с помощью vpncmd см. в 6. Руководство по утилите управления через командную строку.
Управление VPN-клиентом с помощью утилиты управления из командной строки (vpncmd).
4.2.3 Значок на панели задач
При установке SoftEther VPN Client значок SoftEther VPN Client помещается в область задач Windows на панели задач. Пользователь может использовать этот значок для быстрого управления VPN Client Manager, не открывая окно.
Значок на панели задач клиента SoftEther VPN.
Кроме того, отображение значка на панели задач указывает на текущее состояние VPN-подключения. Если значок неактивен, это означает, что в настоящее время связь VPN отсутствует. Если значок выделен и быстро вращается, это означает, что программное обеспечение подключается к VPN-серверу. Если значок медленно вращается, это означает, что сеанс VPN установлен.
Чтобы скрыть значок на панели задач, удалите элемент панели задач SoftEther VPN Client из [Автозагрузка] в Windows.
Читайте также: