Si të përdorni AntispamSniper për The Bat!

Disa përdorues janë të interesuar në krijimin e një rrjeti privat virtual midis dy kompjuterëve. Ofron detyrë me ndihmën e teknologjisë VPN (Virtual Private Network). Lidhja realizohet përmes shërbimeve dhe programeve të hapura ose të mbyllura. Pas instalimit dhe konfigurimit të suksesshëm të të gjithë komponentëve, procedura mund të konsiderohet e plotë dhe lidhja - e sigurt. Më tej, do të donim të diskutonim në detaje zbatimin e teknologjisë së shqyrtuar përmes klientit OpenVPN në sistemin operativ bazuar në kernel Linux.

Instaloni OpenVPN në Linux

Meqë shumica e përdoruesve përdorin shpërndarjet në Ubuntu, sot udhëzimet do të bazohen në këto versione. Në raste të tjera, ndryshimi themelor në instalimin dhe konfigurimin e OpenVPN nuk do të vëreni, përveç nëse duhet të ndiqni sintaksën e shpërndarjes, për të cilën mund të lexoni në dokumentacionin zyrtar të sistemit tuaj. Ne ju ofrojmë të familjarizoheni me të gjithë procesin hap pas hapi për të kuptuar në detaje çdo veprim.

Sigurohuni që të mbani në mend se operacioni i OpenVPN ndodh nëpërmjet dy nyjave (kompjuter ose server), që do të thotë se instalimi dhe konfigurimi vlen për të gjithë pjesëmarrësit në lidhje. Tutorial jonë e ardhshëm do të fokusohet në punën me dy burime.

Hapi 1: Instalo OpenVPN

Sigurisht, duhet të filloni duke shtuar të gjitha bibliotekat e nevojshme në kompjuter. Përgatituni për të siguruar që detyra e përdorur do të jetë ekskluzivisht e ndërtuar në OS. "Terminal".

  1. Hapni menunë dhe nisni konsolin. Këtë mund ta bëni edhe duke shtypur kombinimin kyç Ctrl + Alt + T.
  2. Regjistrohu ekipinsudo apt instalo openvpn easy-rsapër të instaluar të gjitha depot e nevojshme. Pas hyrjes klikoni mbi hyj.
  3. Specifikoni fjalëkalimin për llogarinë e përdoruesit. Karakteret në formimin e numrit nuk shfaqen në kutinë.
  4. Konfirmo shtimin e skedarëve të rinj duke zgjedhur opsionin e duhur.

Shko te hapi tjetër vetëm kur instalimi është bërë në të dyja pajisjet.

Hapi 2: Krijimi dhe Konfigurimi i një Autoriteti të Certifikimit

Qendra e specifikimeve është përgjegjëse për verifikimin e çelësave publikë dhe siguron enkriptim të fortë. Është krijuar në pajisjen në të cilën përdoruesit e tjerë më vonë do të lidhen, kështu që hapni tastierë në PC e dëshiruar dhe ndiqni këto hapa:

  1. Së pari, krijohet një dosje për ruajtjen e të gjitha çelësave. Mund ta vendosësh kudo, por është më mirë të gjesh një vend të sigurt. Përdoreni për këtë komandësudo mkdir / etc / openvpn / easy-rsaku / etc / openvpn / easy-rsa - Një vend për të krijuar një direktori.
  2. Më tej në këtë dosje kërkohet të vendosen skripta shtesë të lehtë-rsa, dhe kjo bëhet përmessudo cp -R / usr / share / e lehtë-rsa / etc / openvpn /.
  3. Një qendër certifikimi është krijuar në dosjen e gatshme. Së pari shkoni në këtë dosje.cd / etc / openvpn / lehtë-rsa /.
  4. Pastaj ngjisni komandën e mëposhtme në fushën:

    sudo -i
    # burim ./vars
    # ./clean-all
    # ./build-ca

Ndërsa kompjuteri i serverit mund të lihet vetëm dhe të kalojë në pajisjet e klientit.

Hapi 3: Konfiguro certifikatat e klientit

Udhëzimi, të cilin do të njihni më poshtë, do të duhet të kryhet në çdo kompjuter klienti për të organizuar një lidhje të sigurtë funksionale.

  1. Hapni një tastierë dhe shkruani një komandë atje.sudo cp -R / usr / share / e lehtë-rsa / etc / openvpn /për të kopjuar të gjitha skriptet e nevojshme të mjeteve.
  2. Më parë, një skedar çertifikimi i veçantë u krijua në PC server. Tani ajo duhet të kopjohet dhe vendoset në dosje me komponentët e tjerë. Mënyra më e lehtë për ta bërë këtë është përmes komandës.sudo scp username @ host: /etc/openvpn/easy-rsa/keys/ca.crt / etc / openvpn / easy-rsa / çelësaku emri i përdoruesit @ host - adresa e pajisjes nga e cila duhet shkarkuar.
  3. Mbetet vetëm për të krijuar një çelës personal të fshehtë në mënyrë që në të ardhmen të lidhet me të. Bëni këtë duke shkuar te dosja ruajtëse e skedarëve.cd / etc / openvpn / lehtë-rsa /.
  4. Për të krijuar një skedar, përdorni komandën:

    sudo -i
    # burim ./vars
    # build-req Lumpics

    Lumpics në këtë rast, emri i skedarit të specifikuar. Kyçi i gjeneruar duhet domosdoshmërisht të jetë në të njëjtin dosje me çelësat e tjerë.

  5. Mbetet vetëm për të dërguar një çelës të gatshëm të hyrjes në pajisjen e serverit për të konfirmuar origjinalitetin e lidhjes së tij. Kjo bëhet me ndihmën e të njëjtit komandë përmes së cilës është bërë shkarkimi. Duhet të hyshscp /etc/openvpn/easy-rsa/keys/Lumpics.csr username @ host: ~ /ku emri i përdoruesit @ host - emrin e kompjuterit për të dërguar, dhe Lumpics.csr - emri i skedarit me çelësin.
  6. Në PC server, konfirmoni çelësin nëpërmjet./sign-req ~ / Lumpicsku Lumpics - emri i skedarit. Pas kësaj, kthejeni dokumentin përsërisudo scp username @ host: /home/Lumpics.crt / etc / openvpn / lehtë-rsa / çelësa.

Ky është fundi i të gjitha punëve paraprake, gjithçka që mbetet është të sjellë vetë OpenVPN në një gjendje normale dhe mund të filloni të përdorni një lidhje private të koduar me një ose disa klientë.

Hapi 4: Konfiguro OpenVPN

Udhëzuesi i mëposhtëm do të zbatohet për klientin dhe serverin. Ne do të ndajmë gjithçka sipas veprimeve dhe do të paralajmërojmë për ndryshimet e makinave, kështu që ju vetëm duhet të ndiqni udhëzimet.

  1. Së pari, krijoni një skedar konfigurimi në PC server duke përdorur komandënzcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf. Kur konfiguroni pajisjet e klientit, kjo skedar gjithashtu do të duhet të krijohet veç e veç.
  2. Lexoni vlerat standarde. Siç mund ta shihni, porti dhe protokolli janë të njëjta me ato standarde, por nuk ka parametra shtesë.
  3. Drejtoni skedarin e konfigurimit të gjeneruar përmes redaktoritsudo nano /etc/openvpn/server.conf.
  4. Ne nuk do të hyjmë në hollësi për ndryshimin e të gjitha vlerave, sepse në disa raste ato janë individuale, por linjat standarde në dosje duhet të jenë të pranishme, por një pamje e ngjashme duket kështu:

    port 1194
    proto udp
    comp-lzo
    dev tun
    ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
    cert /etc/openvpn/easy-rsa/2.0/keys/ca.crt
    dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
    subnet topologji
    server 10.8.0.0 255.255.255.0
    ifconfig-pool-persist ipp.txt

    Pas përfundimit të të gjitha ndryshimeve, ruani cilësimet dhe mbyllni skedarin.

  5. Puna me pjesën e serverit është e përfunduar. Run OpenVPN përmes skedarit të konfigurimit të gjeneruaropenvpn /etc/openvpn/server.conf.
  6. Tani do të fillojmë pajisjet e klientit. Siç është përmendur tashmë, skedari i cilësimeve gjithashtu është krijuar këtu, por këtë herë nuk është i paketuar, prandaj komanda ka formën e mëposhtme:sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf.
  7. Drejtoni skedarin në të njëjtën mënyrë siç tregohet më sipër dhe vendosni vijat e mëposhtme:

    klient
    dev tun
    proto udp
    i largët 194.67.215.125 1194
    zgjidh-përsëritet pafund
    nobind
    vazhdojnë-kyç
    vazhdo tun
    ca /etc/openvpn/easy-rsa/keys/ca.crt
    cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
    kryesore /etc/openvpn/easy-rsa/keys/Sergiy.key
    tls-auth ta.key 1
    comp-lzo
    folje 3
    .

    Kur redaktimi është i plotë, filloni OpenVPN:openvpn /etc/openvpn/client.conf.

  8. Regjistrohu ekipinifconfigpër të siguruar që sistemi funksionon. Midis të gjitha vlerave të treguara, duhet të ketë një ndërfaqe tun0.

Për të përcjellë trafikun dhe për të hapur qasje në internet për të gjithë klientët në PC server, ju do të duhet të aktivizoni komandat e listuara më poshtë një nga një.

sysctl -w net.ipv4.ip_forward = 1
iptables -A INPUT -p udp --portal 1194 -j ACCEPT
iptables -I PËRPARA -i tun0 -o eth0 -j ACCEPT
iptables -I PËRPARA -i eth0 -o tun0 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Në artikullin e sotëm, ju u njohët me instalimin dhe konfigurimin e OpenVPN në server dhe në anën e klientit. Ne ju këshillojmë t'i kushtoni vëmendje njoftimeve të paraqitura në "Terminal" dhe të ekzaminoni kodet e gabimit, nëse ka. Veprime të ngjashme do të ndihmojnë për të shmangur probleme të mëtejshme me lidhjen, sepse zgjidhja operacionale e problemit pengon shfaqjen e problemeve të tjera që rezultojnë.