Створення безпечного з’єднання між двома серверами Debian/Ubuntu за допомогою Tinc

Вступ

Tinc — це багатоплатформний демон VPN, який використовує тунелювання та шифрування для створення безпечної приватної мережі між хо��тами в Інтернеті.

У цьому підручнику ми розглянемо процес встановлення безпечного з’єднання між двома серверами для безпечної передачі файлів між ними.

Установка

Tinc можна встановити через aptDebian та Ubuntu, що ми і будемо робити в цьому підручнику:

apt-get install tinc

Основна конфігурація

Після встановлення вам потрібно буде перейти до /etc/tincта створити підкаталог з будь-яким ім’ям. Щойно створений каталог міститиме всі необхідні файли конфігурації для нашої нової приватної мережі.

Наступним кроком буде /etc/tinc/nets.bootдодавання нового рядка з назвою новоствореного каталогу.

Наступним кроком буде створення файлу конфігурації Tinc у новоствореному каталозі. Файл конфігурації має бути названий tinc.conf. Відкрийте tinc.confза допомогою свого улюбленого текстового редактора та додайте такі рядки:

Name = Name-of-this-Machine
AddressFamily = any
Mode = switch
Interface = tap0
ConnectTo = Name-of-the-other-Machine

Вміст цього файлу надасть демону Tinc необхідну інформацію для встановлення безпечного VPN-з’єднання між поточним сервером та іншим сервером, з яким ви хочете встановити з’єднання.

Наступним кроком буде створення нового файлу з іменем, tinc-upякий призначає належну адресу нашому інтерфейсу VPN:

#!/bin/sh
ifconfig $INTERFACE up
ip addr add 10.100.100.1/31 dev $INTERFACE

Оскільки вам потрібно вимкнути інтерфейс під час зупинки Tinc, нам потрібно створити другий файл з ім’ям, tinc-downякий вимикає інтерфейс VPN.

#!/bin/sh
ifconfig $INTERFACE down

Примітка: приватна IP-адреса, використана в цьому підручнику, є лише прикладом, ви можете використовувати будь-яку приватну підмережу/IP, яку ви віддаєте перевагу.

Створення ключових файлів

Tinc використовує досить безпечну схему для створення приватних і відкритих ключів, які використовуються для аутентифікації. Перш ніж створити ключі, нам потрібно створити новий каталог з іменем hosts; у цьому каталозі ми створимо новий файл з іменем tinc.confіз наступними рядками.

Address = External IP of our server
Port = Unused Port for connection

Потім ми можемо створити ключові файли:

tincd -n NETWORK_NAME -K4092

Примітка. Замініть NETWORK_NAME ім’я папки, яку ви створили в Конфігурації .

Копіювання ключових файлів

Припускаючи, що ви налаштували свій інший сервер так само, як налаштували той, на який посилається в цьому підручнику, вам потрібно буде скопіювати hostфайл з поточного сервера на інший/сервер призначення.

Почніть

Після того, як ключові файли будуть присутні на обох серверах, ви можете запустити Tinc за допомогою наведеної нижче команди:

tincd -n NETWORKNAME

Висновок

Tinc — це дуже безпечний демон VPN Layer2, який працює досить добре, особливо коли йдеться про пропускну здатність, а також стиснення. Крім того, він має шифрування AES-256, що є величезною перевагою.

На цьому наш підручник закінчується. Дякую, що читаєте.

Залишити коментар

Повстання машин: застосування ШІ в реальному світі

Повстання машин: застосування ШІ в реальному світі

Штучний інтелект не в майбутньому, він тут прямо в сьогоденні У цьому блозі Прочитайте, як програми штучного інтелекту вплинули на різні сектори.

DDOS-атаки: короткий огляд

DDOS-атаки: короткий огляд

Ви також стали жертвою DDOS-атак і спантеличені методами запобігання? Прочитайте цю статтю, щоб вирішити свої запитання.

Ви коли-небудь замислювалися, як хакери заробляють гроші?

Ви коли-небудь замислювалися, як хакери заробляють гроші?

Можливо, ви чули, що хакери заробляють багато грошей, але чи замислювалися ви коли-небудь, як вони заробляють такі гроші? давайте обговоримо.

Революційні винаходи від Google, які полегшать ваше життя.

Революційні винаходи від Google, які полегшать ваше життя.

Ви хочете побачити революційні винаходи Google і як ці винаходи змінили життя кожної людини сьогодні? Тоді читайте в блозі, щоб побачити винаходи Google.

Friday Essential: Що сталося з автомобілями, керованими штучним інтелектом?

Friday Essential: Що сталося з автомобілями, керованими штучним інтелектом?

Концепція самокерованих автомобілів, щоб вирушати в дороги за допомогою штучного інтелекту, є мрією, яку ми давно мріємо. Але, незважаючи на кілька обіцянок, їх ніде не видно. Прочитайте цей блог, щоб дізнатися більше…

Технологічна сингулярність: віддалене майбутнє людської цивілізації?

Технологічна сингулярність: віддалене майбутнє людської цивілізації?

Оскільки наука розвивається швидкими темпами, бере на себе багато наших зусиль, ризики піддати себе незрозумілій Сингулярності також зростає. Читайте, що може означати для нас сингулярність.

Функціональні можливості шарів еталонної архітектури великих даних

Функціональні можливості шарів еталонної архітектури великих даних

Прочитайте блог, щоб дізнатися про різні шари архітектури великих даних та їх функціональні можливості найпростішим способом.

Еволюція зберігання даних – інфографіка

Еволюція зберігання даних – інфографіка

Методи зберігання даних можуть розвиватися з моменту народження Даних. Цей блог висвітлює еволюцію зберігання даних на основі інфографіки.

6 дивовижних переваг використання пристроїв розумного дому в нашому житті

6 дивовижних переваг використання пристроїв розумного дому в нашому житті

У цьому цифровому світі пристрої розумного дому стали важливою частиною життя. Ось кілька дивовижних переваг пристроїв розумного дому щодо того, як вони роблять наше життя гідним життя та спрощують його.

Оновлення доповнення macOS Catalina 10.15.4 спричиняє більше проблем, ніж вирішує

Оновлення доповнення macOS Catalina 10.15.4 спричиняє більше проблем, ніж вирішує

Нещодавно Apple випустила додаткове оновлення macOS Catalina 10.15.4, щоб виправити проблеми, але схоже, що оновлення викликає більше проблем, що призводять до блокування комп’ютерів Mac. Прочитайте цю статтю, щоб дізнатися більше