Hoe om AntispamSniper te gebruik vir die Bat!

Sommige gebruikers stel belang in die skep van 'n privaat virtuele netwerk tussen twee rekenaars. Verskaf die taak met behulp van VPN-tegnologie (Virtual Private Network). Die verbinding word geïmplementeer deur oop of geslote nuts en programme. Na suksesvolle installasie en konfigurasie van alle komponente, kan die prosedure as volledig beskou word, en die verbinding - veilig. Verder wil ons graag die implementering van die oorweegte tegnologie bespreek deur die OpenVPN-kliënt in die bedryfstelsel gebaseer op die Linux-kern.

Installeer OpenVPN op Linux

Aangesien die meeste gebruikers Ubuntu-verspreidings gebruik, sal die instruksies vandag op hierdie weergawes gebaseer wees. In ander gevalle sal die fundamentele verskil in die installasie en konfigurasie van OpenVPN nie opgemerk word nie, tensy u die sintaksis van die verspreiding wat u in die amptelike dokumentasie van u stelsel kan lees, volg. Ons bied u die geleentheid om u stap vir stap met die hele proses vertroud te maak ten einde elke aksie volledig te verstaan.

Onthou dat die werking van OpenVPN deur twee nodusse (rekenaar of bediener) plaasvind, wat beteken dat die installasie en konfigurasie van toepassing is op alle deelnemers in die konneksie. Ons volgende tutoriaal sal fokus op werk met twee bronne.

Stap 1: Installeer OpenVPN

Natuurlik moet jy begin deur al die nodige biblioteke aan rekenaars by te voeg. Berei voor om te verseker dat die taak wat gebruik word, uitsluitlik in die bedryfstelsel ingebou sal word. "Terminal".

  1. Maak die spyskaart oop en begin die konsole. U kan dit ook doen deur op die sleutel kombinasie te druk Ctrl + Alt + T.
  2. Registreer spanU kan die installasie openvpn easy-rsa installeerom al die nodige bewaarplekke te installeer. Nadat jy ingevoer het, kliek op Tik.
  3. Spesifiseer die wagwoord vir die supergebruikerrekening. Karakters in die oproep verskyn nie in die blokkie nie.
  4. Bevestig die byvoeging van nuwe lêers deur die toepaslike opsie te kies.

Gaan net na die volgende stap wanneer die installasie op albei toestelle gedoen word.

Stap 2: Sertifiseringsowerheid skep en instel

Die spesifikasiesentrum is verantwoordelik vir die verifiëring van publieke sleutels en bied sterk enkripsie. Dit word geskep op die toestel waarna ander gebruikers later verbind sal word. Open die konsole op die verlangde rekenaar en volg hierdie stappe:

  1. 'N Vouer vir die berging van alle sleutels word eers geskep. Jy kan dit oral plaas, maar dit is beter om 'n veilige plek te vind. Gebruik vir hierdie opdragsudo mkdir / etc / openvpn / easy-rsawaar / etc / openvpn / easy-rsa - 'n Plek om 'n gids te skep.
  2. Verder in hierdie gids is dit nodig om maklik-rsa add-on skrifte te plaas, en dit word gedoensudo cp -R / usr / share / easy-rsa / etc / openvpn /.
  3. 'N Sertifiseringsentrum word in die gereedgids geskep. Gaan eers na hierdie gids.cd / etc / openvpn / easy-rsa /.
  4. Plak dan die volgende opdrag in die veld:

    sudo -i
    # source. /vars
    # ./clean-all
    #. / bou -ca

Terwyl die bediener rekenaar alleen gelaat kan word en na kliënt toestelle beweeg.

Stap 3: Kliënt-sertifikate instel

Die instruksie, wat u hieronder bekend sal maak, sal op elke klientrekenaar uitgevoer moet word ten einde 'n behoorlike funksionering veilige konneksie te kan organiseer.

  1. Open 'n konsole en skryf 'n opdrag daar.sudo cp -R / usr / share / easy-rsa / etc / openvpn /om alle vereiste gereedskapskripte te kopieer.
  2. Voorheen is 'n aparte sertifikaatlêer op die bediener-rekenaar geskep. Nou moet dit gekopieer word en in die gids geplaas word met die ander komponente. Die maklikste manier om dit te doen is deur die bevel.sudo scp gebruikersnaam @ host: /etc/openvpn/easy-rsa/keys/ca.crt / etc / openvpn / easy-rsa / sleutelswaar gebruikersnaam @ gasheer - die adres van die toerusting waaruit af te laai
  3. Dit bly net om 'n persoonlike geheime sleutel te skep sodat dit in die toekoms daardeur verbind sal word. Doen dit deur na die gids stoormap te gaan.cd / etc / openvpn / easy-rsa /.
  4. Om 'n lêer te skep, gebruik die opdrag:

    sudo -i
    # source. /vars
    # build-req Lumpics

    Lumpics in hierdie geval, die gespesifiseerde lêernaam. Die gegenereerde sleutel moet noodwendig in dieselfde gids wees met die ander sleutels.

  5. Dit bly net 'n gereed toegang sleutel na die bediener toestel te stuur om die egtheid van sy verbinding te bevestig. Dit word gedoen met die hulp van dieselfde opdrag waardeur die aflaai gemaak is. Jy moet inskryfscp /etc/openvpn/easy-rsa/keys/Lumpics.csr gebruikersnaam @ host: ~ /waar gebruikersnaam @ gasheer - die naam van die rekenaar om te stuur, en Lumpics.csr - die naam van die lêer met die sleutel
  6. Bevestig die sleutel via die bediener PC. / sig-req ~ / Lumpicswaar Lumpics - lêernaam. Daarna moet u die dokument terug deursudo scp gebruikersnaam @ host: / home / Lumpics.crt / etc / openvpn / easy-rsa / keys.

Dit is die einde van al die voorlopige werk. Al wat oorbly, is om OpenVPN self in 'n normale toestand te bring en jy kan 'n privaat geïnkripteer verbinding met een of meer kliënte begin gebruik.

Stap 4: Stel OpenVPN op

Die volgende gids sal van toepassing wees op beide die kliënt en die bediener. Ons sal alles volgens die aksies verdeel en waarsku oor die veranderinge van die masjiene, dus moet u net die instruksies volg.

  1. Maak eers 'n konfigurasielêer op die bediener-rekenaar met die opdragzcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf. Wanneer u kliënt toestelle konfigureer, moet hierdie lêer ook afsonderlik geskep word.
  2. Lees die standaardwaardes. Soos u kan sien, is die poort en protokol dieselfde as die standaards, maar daar is geen bykomende parameters nie.
  3. Begin die gegenereerde konfigurasie lêer deur die redakteursudo nano / etc / openvpn / server.conf.
  4. Ons gaan nie in besonderhede om al die waardes te verander nie, aangesien dit in sommige gevalle individueel is, maar die standaard lyne in die lêer moet teenwoordig wees, maar 'n soortgelyke prentjie lyk soos volg:

    poort 1194
    proto udp
    comp-lzo
    dev tun
    ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
    cert /etc/openvpn/easy-rsa/2.0/keys/ca.crt
    dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
    topologie subnet
    bediener 10.8.0.0 255.255.255.0
    ifconfig-poel-bly ipp.txt

    Nadat alle veranderinge voltooi is, stoor die instellings en sluit die lêer.

  5. Werk met die bediener gedeelte is voltooi. Begin OpenVPN deur die gegenereerde konfigurasie lêeropenvpn /etc/openvpn/server.conf.
  6. Nou begin ons kliënt toestelle. Soos reeds genoem, word die instellingslêer ook hier geskep, maar hierdie keer word dit nie uitgepak nie, dus die opdrag het die volgende vorm:sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf.
  7. Begin die lêer op dieselfde manier soos hierbo getoon en plaas die volgende lyne:

    kliënt
    dev tun
    proto udp
    afgeleë 194.67.215.125 1194
    resolv-probeer oneindig
    nobind
    voortduur-sleutel
    volhard tun
    ca /etc/openvpn/easy-rsa/keys/ca.crt
    cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
    sleutel /etc/openvpn/easy-rsa/keys/Sergiy.key
    tls-auth ta.key 1
    comp-lzo
    werkwoord 3
    .

    As die redigering voltooi is, begin OpenVPN:openvpn /etc/openvpn/client.conf.

  8. Registreer spanifconfigom seker te maak die stelsel werk. Onder al die getoonde waardes moet daar 'n koppelvlak wees tun0.

Om verkeer te dirig en toegang tot internet vir alle kliënte op die bediener-rekenaar te aktiveer, moet u die opdragte wat een vir een genoem word, aktiveer.

sysctl -w net.ipv4.ip_forward = 1
iptables -A INPUT -p udp - dport 1194 -j ACCEPT
iptables -I VOORWAAR -i tun0 -o eth0 -j AANVAARD
iptables -I FORWARD -i eth0 -o tun0 -j AANVAARD
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

In vandag se artikel is u bekendgestel met die installering en konfigurasie van OpenVPN op die bediener en kliënt. Ons raai u aan om aandag te skenk aan die kennisgewings wat in "Terminal" en ondersoek foutkodes, indien enige. Soortgelyke aksies sal help om verdere probleme met die konneksie te vermy, omdat die operasionele oplossing van die probleem die voorkoms van ander gevolglike probleme verhoed.