Biztonságos kapcsolat létrehozása két Debian/Ubuntu kiszolgáló között a Tinc használatával

Bevezetés

A Tinc egy többplatformos VPN-démon, amely alagút és titkosítás segítségével biztonságos magánhálózatot hoz létre a gazdagépek között az interneten.

Ebben az oktatóanyagban bemutatjuk azt a folyamatot, amikor biztonságos kapcsolatot hozunk létre két szerver között a fájlok biztonságos átvitele érdekében.

Telepítés

A Tinc aptDebian és Ubuntu rendszeren keresztül telepíthető , amit ebben az oktatóanyagban fogunk megtenni:

apt-get install tinc

Alapkonfiguráció

A telepítés után meg kell navigálnia, /etc/tincés létre kell hoznia egy alkönyvtárat bármilyen névvel. Az újonnan létrehozott könyvtár tartalmazza majd az új magánhálózatunkhoz szükséges összes konfigurációs fájlt.

A következő lépés /etc/tinc/nets.bootegy új sor hozzáadása az újonnan létrehozott könyvtár nevével.

A következő lépés egy Tinc konfigurációs fájl létrehozása az újonnan létrehozott könyvtárban. A konfigurációs fájl neve legyen tinc.conf. Nyissa tinc.confmeg kedvenc szövegszerkesztőjével, és adja hozzá a következő sorokat:

Name = Name-of-this-Machine
AddressFamily = any
Mode = switch
Interface = tap0
ConnectTo = Name-of-the-other-Machine

A fájl tartalma biztosítja a Tinc démon számára a biztonságos VPN-kapcsolat létrehozásához szükséges információkat az aktuális szerver és a másik szerver között, amellyel kapcsolatot kíván létesíteni.

A következő lépés egy új nevű fájl létrehozása, tinc-upamely a megfelelő címet rendeli hozzá a VPN-interfészünkhöz:

#!/bin/sh
ifconfig $INTERFACE up
ip addr add 10.100.100.1/31 dev $INTERFACE

Mivel a Tinc leállításakor le kell állítani az interfészt, létre kell hoznunk egy második nevű fájlt, tinc-downamely leállítja a VPN-interfészt.

#!/bin/sh
ifconfig $INTERFACE down

Megjegyzés: Az oktatóanyagban használt privát IP-cím csak példa, bármilyen privát alhálózatot/ip-t használhat.

Kulcsfájlok generálása

A Tinc meglehetősen biztonságos sémát használ a hitelesítéshez használt privát és nyilvános kulcsok létrehozásához. Mielőtt létrehoznánk a kulcsokat, létre kell hoznunk egy új könyvtárat hosts; ebben a könyvtárban egy új fájlt fogunk létrehozni tinc.confa következő sorokkal.

Address = External IP of our server
Port = Unused Port for connection

Ezután létrehozhatjuk a kulcsfájlokat:

tincd -n NETWORK_NAME -K4092

Megjegyzés: Cserélje NETWORK_NAME ki a konfigurációban létrehozott mappa nevével .

Kulcsfájlok másolása

Feltéve, hogy a másik kiszolgálót ugyanúgy konfigurálta, mint az ebben az oktatóanyagban hivatkozott szervert, át kell másolnia a hostfájlt az aktuális szerverről a másik/célkiszolgálóra.

Rajt

Miután a kulcsfájlok mindkét szerveren jelen vannak, elindíthatja a Tinc-et az alábbi paranccsal:

tincd -n NETWORKNAME

Következtetés

A Tinc egy nagyon biztonságos Layer2 VPN-démon, és meglehetősen jól teljesít, különösen a sávszélesség és a tömörítés terén. Ezenkívül AES-256 titkosítással rendelkezik, ami óriási előny.

Ezzel az oktatóanyagunk véget is ér. Köszönöm, hogy elolvasta.

Hagyj kommentárt

Egyéni Windows ISO létrehozása frissítésekkel az NTLite használatával

Egyéni Windows ISO létrehozása frissítésekkel az NTLite használatával

Ez az oktatóanyag végigvezeti Önt a Vultrs rendszerekkel kompatibilis Windows ISO létrehozásának folyamatán. Itt megtanulhatja az <>Windows ISO<> előállításának lépéseit az NTLite segítségével.

A gépek felemelkedése: Az AI valós világbeli alkalmazásai

A gépek felemelkedése: Az AI valós világbeli alkalmazásai

A mesterséges intelligencia nem a jövőben, hanem itt a jelenben. Ebben a blogban Olvassa el, hogyan hatott a mesterséges intelligencia alkalmazások különböző ágazatokra.

DDOS támadások: Rövid áttekintés

DDOS támadások: Rövid áttekintés

Ön is DDOS támadások áldozata, és tanácstalan a megelőzési módszereket illetően? Olvassa el ezt a cikket a kérdések megoldásához.

Gondolkozott már azon, hogyan keresnek pénzt a hackerek?

Gondolkozott már azon, hogyan keresnek pénzt a hackerek?

Talán hallottál már arról, hogy a hackerek sok pénzt keresnek, de elgondolkodtál már azon, hogyan kereshetnek ennyi pénzt? beszéljük meg.

A Google forradalmi találmányai, amelyek megkönnyítik az életét.

A Google forradalmi találmányai, amelyek megkönnyítik az életét.

Szeretné látni a Google forradalmi találmányait, és azt, hogy ezek a találmányok hogyan változtatták meg minden mai ember életét? Ezután olvassa el a blogot, és nézze meg a Google találmányait.

Essential péntek: Mi történt az AI-vezérelt autókkal?

Essential péntek: Mi történt az AI-vezérelt autókkal?

Az önvezető autók koncepciója, hogy mesterséges intelligencia segítségével kerüljenek az utakra, már egy ideje álmunk. De számos ígéret ellenére sehol sem látszanak. Olvassa el ezt a blogot, hogy többet megtudjon…

Technológiai szingularitás: az emberi civilizáció távoli jövője?

Technológiai szingularitás: az emberi civilizáció távoli jövője?

Ahogy a tudomány gyors ütemben fejlődik, átveszi erőfeszítéseink nagy részét, megnő annak a kockázata is, hogy alávetjük magunkat egy megmagyarázhatatlan szingularitásnak. Olvassa el, mit jelenthet számunkra a szingularitás.

A Big Data Reference Architecture Layerek funkciói

A Big Data Reference Architecture Layerek funkciói

Olvassa el a blogot, hogy a legegyszerűbb módon ismerje meg a Big Data Architecture különböző rétegeit és azok funkcióit.

Az adattárolás fejlődése – Infografika

Az adattárolás fejlődése – Infografika

Az adatok tárolási módjai az Adatok születése óta alakulhatnak. Ez a blog egy infografika alapján mutatja be az adattárolás fejlődését.

Az okosotthoni eszközök 6 lenyűgöző előnye az életünkben

Az okosotthoni eszközök 6 lenyűgöző előnye az életünkben

Ebben a digitálisan vezérelt világban az intelligens otthoni eszközök az élet döntő részévé váltak. Íme az intelligens otthoni eszközök néhány elképesztő előnye, hogyan teszik életünket érdemessé és egyszerűbbé.