როგორ გამოვიყენოთ AntispamSniper for The Bat!

ზოგიერთი მომხმარებელი დაინტერესებულია კერძო ვირტუალური ქსელის შექმნის ორი კომპიუტერიდან. უზრუნველყოფს ამოცანას VPN ტექნოლოგიით (ვირტუალური კერძო ქსელი). კავშირი ხორციელდება ღია ან დახურული კომუნალური და პროგრამებით. ყველა კომპონენტის წარმატებული ინსტალაციის და კონფიგურაციის შემდეგ, პროცედურა შეიძლება ჩაითვალოს სრული და კავშირი - უსაფრთხო. გარდა ამისა, ჩვენ გვინდა ვიმსჯელოთ დეტალურად განხილული ტექნოლოგია OpenVPN კლიენტის მეშვეობით ოპერაციული სისტემა Linux- ის ბაზაზე.

დააინსტალირეთ OpenVPN- ზე Linux- ზე

ვინაიდან უმეტესი მომხმარებელი იყენებს Ubuntu- ზე დაფუძნებულ დისტრიბუციას, დღეს ინსტრუქცია ამ ვერსიებზე იქნება დაფუძნებული. სხვა შემთხვევაში, OpenVPN- ის ინსტალაციასა და კონფიგურაციაში ფუნდამენტური განსხვავება არ შეამჩნევთ, თუ არ უნდა მიყევით განაწილების სინტაქსს, რომელიც შეგიძლიათ წაიკითხოთ თქვენი სისტემის ოფიციალურ დოკუმენტაციაში. ჩვენ გთავაზობთ გააცნობიერეთ მთელი პროცესი ეტაპობრივად, რათა გაიგოთ დეტალურად თითოეული ქმედება.

დარწმუნდით გაითვალისწინეთ, რომ OpenVPN- ის ოპერაცია ხდება ორ კვანძში (კომპიუტერი ან სერვერი), რაც გულისხმობს, რომ ინსტალაცია და კონფიგურაცია ეხება ყველა მონაწილეს კავშირში. ჩვენი მომავალი tutorial ყურადღებას გაამახვილებს მუშაობა ორი წყაროები.

ნაბიჯი 1: დააინსტალირეთ OpenVPN

რა თქმა უნდა, თქვენ უნდა დაიწყოთ ყველა აუცილებელი ბიბლიოთეკა კომპიუტერებისთვის. მოამზადეთ იმის უზრუნველყოფა, რომ ამოცანა გამოყენებული იქნება მხოლოდ OS- ში. "ტერმინალი".

  1. გახსენით მენიუ და დაიწყე კონსოლი. თქვენ ასევე შეგიძლიათ ამის გაკეთება დაჭერით გასაღები კომბინაცია Ctrl + Alt + T.
  2. რეგისტრაცია გუნდიsudo apt დააინსტალირეთ openvpn ადვილად- rsaყველა აუცილებელი საცავი დააყენოთ. შესვლის შემდეგ შეიყვანეთ.
  3. მიუთითეთ პაროლი superuser ანგარიშისთვის. სიმბოლოები დარეკვა არ გამოჩნდება ყუთში.
  4. დაადასტურეთ ახალი ფაილების დამატება შესაბამისი პარამეტრის შერჩევით.

გადადით შემდეგ ეტაპზე მხოლოდ მაშინ, როდესაც ინსტალაცია ხდება ორივე მოწყობილობებზე.

ნაბიჯი 2: სერტიფიკაციის ორგანოს შექმნა და კონფიგურაცია

სპეციფიკაციის ცენტრი პასუხისმგებელია საჯარო გასაღების გადამოწმებისათვის და უზრუნველყოფს ძლიერი დაშიფვრის საშუალებას. იგი შექმნილია იმ მოწყობილობაზე, რომლის საშუალებითაც სხვა მომხმარებლები მოგვიანებით დაუკავშირდებიან, ამიტომ სასურველი კომპიუტერის კონსოლს გახსენით და დაიცვას ეს ნაბიჯები:

  1. იქმნება ფოლდერის შენახვის ყველა გასაღები. თქვენ შეგიძლიათ განათავსოთ იგი ყველგან, მაგრამ უმჯობესია იპოვოთ უსაფრთხო ადგილი. გამოიყენეთ ეს ბრძანებაsudo mkdir / etc / openvpn / easy-rsaსადაც / etc / openvpn / easy-rsa - ადგილი შექმნის დირექტორიაში.
  2. გარდა ამისა, ამ საქაღალდეში აუცილებელია ადვილად დასამატებელი სკრიპტების განთავსება და ეს კეთდებაsudo cp -R / usr / share / easy-rsa / etc / openvpn /.
  3. სერტიფიცირების ცენტრი იქმნება მზად დირექტორიაში. პირველი გადადით ამ საქაღალდეში.cd / etc / openvpn / easy-rsa /.
  4. შემდეგ გააგზავნეთ შემდეგი ბრძანება სფეროში:

    სუდო-ი
    # წყარო ./vars
    #
    # ./build-ca

მიუხედავად იმისა, რომ სერვერზე კომპიუტერი შეიძლება დარჩეს მარტო და გადაადგილება კლიენტის მოწყობილობები.

ნაბიჯი 3: კლიენტის სერთიფიკატების კონფიგურაცია

ინსტრუქცია, რომელიც თქვენ გაეცნობით ქვემოთ, უნდა მოხდეს თითოეული კლიენტის კომპიუტერზე, რათა ორგანიზება გაუწიოს სათანადო ფუნქციონირების უსაფრთხო კავშირს.

  1. გახსენით კონსოლი და დაწერე ბრძანება.sudo cp -R / usr / share / easy-rsa / etc / openvpn /ყველა საჭირო ინსტრუმენტი სკრიპტის კოპირება.
  2. მანამდე, სერვერზე PC- ზე შეიქმნა ცალკე სერთიფიკატი. ახლა საჭიროა გადაწერა და განთავსდეს ფოლდერში სხვა კომპონენტებთან ერთად. მარტივი გზა ამის გაკეთება არის ბრძანება.sudo scp username @ host: /etc/openvpn/easy-rsa/keys/ca.crt / etc / openvpn / easy-rsa / keysსადაც მომხმარებლის სახელი @ host - აპარატის მისამართი, საიდანაც გადმოსაწერად.
  3. ის რჩება მხოლოდ პირადი საიდუმლო გასაღების შესაქმნელად, ისე, რომ მომავალში იგი მასთან კავშირში იქნება. ეს გააკეთეთ სკრიპტის შენახვის საქაღალდეში.cd / etc / openvpn / easy-rsa /.
  4. ფაილის შესაქმნელად გამოიყენეთ ბრძანება:

    სუდო-ი
    # წყარო ./vars
    # build-req Lumpics

    ლამპიკები ამ შემთხვევაში, მითითებული ფაილის სახელი. გენერირებული გასაღები აუცილებლად უნდა იყოს იმავე დირექტორიაში სხვა გასაღებით.

  5. ის რჩება მხოლოდ სერვერის ხელსაწყოზე წვდომის გასაღების გასაღები, რათა დაადასტუროს მისი კავშირის ნამდვილობა. ეს კეთდება იმავე ბრძანების დახმარებით, რომლის მეშვეობითაც გადმოწერილი იქნა ჩამოტვირთვა. თქვენ უნდა შეიყვანოთscp /etc/openvpn/easy-rsa/keys/Lumpics.csr მომხმარებლის სახელი @ host: ~ /სადაც მომხმარებლის სახელი @ host - კომპიუტერის სახელი გაგზავნის, და Lumpics.csr - ფაილის სახელი გასაღები.
  6. On სერვერზე PC, დაადასტუროთ გასაღები მეშვეობით./sign-req ~ / ლამპიკებისადაც ლამპიკები - ფაილის სახელი. ამის შემდეგ დააბრუნე დოკუმენტიsudo scp username @ host: /home/Lumpics.crt / etc / openvpn / easy-rsa / keys.

ეს არის ყველა წინასწარი მუშაობის დასასრული, ყველა ის რჩება, რომ OpenVPN თავს ნორმალურ მდგომარეობაში მოაქციოს და შეგიძლიათ გამოიყენოთ კერძო დაშიფრული კავშირი ერთ ან რამდენიმე კლიენტთან.

ნაბიჯი 4: კონფიგურაცია OpenVPN

შემდეგმა სახელმძღვანელომა გამოიყენოს ორივე კლიენტი და სერვერი. ჩვენ ყველაფერი გაყოფთ ყველაფრის მიხედვით და გავაფრთხილეთ მანქანების ცვლილებები, ასე რომ თქვენ უბრალოდ უნდა დაიცვას ინსტრუქციები.

  1. პირველი, შექმნა კონფიგურაციის ფაილი სერვერზე PC გამოყენებით ბრძანებაzcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf. კლიენტის მოწყობილობების კონფიგურაციისას, ეს ფაილი ასევე ცალკე უნდა შეიქმნას.
  2. წაიკითხეთ სტანდარტული ღირებულებები. როგორც ხედავთ, პორტი და პროტოკოლი იგივეა, რაც სტანდარტებს, მაგრამ არ არსებობს დამატებითი პარამეტრები.
  3. რედაქტირებადი გენერირებული კონფიგურაციის ფაილის რედაქტირებაsudo nano /etc/openvpn/server.conf.
  4. ჩვენ არ შევაფასებთ ყველა ღირებულების შეცვლის დეტალებზე, რადგან ზოგიერთ შემთხვევაში ისინი ინდივიდუალურია, მაგრამ ფაილში სტანდარტული ხაზები უნდა იყოს წარმოდგენილი, მაგრამ მსგავსი სურათი ასე გამოიყურება:

    პორტი 1194
    პროტო udp
    comp-lzo
    dev tun
    ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
    cert /etc/openvpn/easy-rsa/2.0/keys/ca.crt
    dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
    ტოპოლოგია
    სერვერი 10.8.0.0 255.255.255.0
    ifconfig-pool-persist ipp.txt

    ყველა ცვლილების დასრულების შემდეგ შეინახეთ პარამეტრები და დახურეთ ფაილი.

  5. მუშაობა სერვერის ნაწილით დასრულდა. გაუშვით OpenVPN გენერირებული კონფიგურაციის ფაილიდანopenvpn /etc/openvpn/server.conf.
  6. ახლა ჩვენ დავიწყებთ კლიენტებს. როგორც უკვე აღინიშნა, აქაც შეიქმნა პარამეტრების ფაილი, მაგრამ ამჯერად ეს არ არის გამორთული, ამიტომ ბრძანებას აქვს შემდეგი ფორმა:sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf.
  7. აწარმოეთ ფაილი იმავე სახით, როგორც ზემოთ აღინიშნა და არსებობს შემდეგი ხაზები:

    კლიენტი
    dev tun
    პროტო udp
    დისტანციური 194.67.215.125 1194
    resolv-retry უსასრულო
    nobind
    მყარი გასაღები
    გრძელია
    ca /etc/openvpn/easy-rsa/keys/ca.crt
    სერთიფიკატი /etc/openvpn/easy-rsa/keys/Sergiy.crt
    გასაღები /etc/openvpn/easy-rsa/keys/Sergiy.key
    tls-auth ta.key 1
    comp-lzo
    ზმნა 3
    .

    რედაქტირება დასრულებულია, გახსენით OpenVPN:openvpn /etc/openvpn/client.conf.

  8. რეგისტრაცია გუნდიifconfigდარწმუნდით, რომ სისტემა მუშაობს. ყველა ფასეულობებში ნაჩვენებია, რომ ინტერფეისი უნდა იყოს tun0.

სერვერის კომპიუტერზე ყველა კლიენტისთვის მოძრაობის გადამისამართებისა და ღია ინტერნეტის ხელმისაწვდომობისათვის, საჭიროა გაააქტიუროთ ბრძანებები ქვემოთ ჩამოთვლილი ბრძანებებიდან.

sysctl -w net.ipv4.ip_forward = 1
iptables -A INPUT -p udp --dport 1194 -j მიღება
iptables -I FORWARD -i tun0 -o eth0 -j მიღება
iptables -I FORWARD -i eth0 -o tun0 -j ACCEPT
iptables -t nat-a POSTROUTING -o eth0 -j MASQUERADE

დღევანდელ სტატიაში, თქვენ დაინერგა სერვერისა და კლიენტის მხარეს OpenVPN- ის ინსტალაცია და კონფიგურაცია. ჩვენ გირჩევთ, ყურადღება მიაქციოთ შეტყობინებებს "ტერმინალი" და შეამოწმოს შეცდომის კოდები, ასეთის არსებობის შემთხვევაში. მსგავსი ქმედებები ხელს შეუწყობს კავშირის შემდგომ პრობლემებს, რადგან პრობლემის ოპტიმალური გადაწყვეტა ხელს უშლის სხვა შედეგების წარმოქმნას.