Бат үшін AntispamSniper пайдалану әдісі!

Кейбір пайдаланушылар екі компьютер арасында жеке виртуалды желі жасауға мүдделі. VPN технологиясының (Virtual Private Network) көмегімен тапсырманы қамтамасыз етеді. Қосылым ашық немесе жабық утилиталар мен бағдарламалар арқылы жүзеге асырылады. Барлық компоненттерді орнату және конфигурациялау сәтті аяқталғаннан кейін, процедураны толық деп санауға болады және қосылым - қауіпсіз болады. Бұдан бөлек, Linux ядросына негізделген операциялық жүйеде OpenVPN клиенті арқылы қаралған технологияның жүзеге асырылуын егжей-тегжейлі талқылағымыз келеді.

Linux бағдарламасында OpenVPN орнатыңыз

Көптеген Ubuntu-ға негізделген дистрибутивтерді пайдаланғандықтан, бүгінгі нұсқалар осы нұсқаларға негізделеді. Басқа жағдайларда OpenVPN-ны орнату мен конфигурациялаудағы іргелі айырмашылық сіз өзіңіздің жүйеңіздегі ресми құжаттамада оқуға болатын таратудың синтаксисін ұстанбаған жағдайды байқамайсыз. Әрбір іс-әрекетті егжей-тегжейлі түсіну үшін сізге бүкіл процесті кезең-кезеңмен танысуды ұсынамыз.

OpenVPN операциясы екі түйін (компьютер немесе сервер) арқылы жүретінін есте ұстаңыз, бұл орнату мен конфигурация байланысқа қатысушылардың барлығына қолданылады. Біздің келесі оқу құралы екі дерек көзімен жұмыс істеуге бағытталады.

1-қадам: OpenVPN орнатыңыз

Әрине, қажетті кітапханаларды компьютерге қосу арқылы бастау керек. Пайдаланылатын тапсырманың тек ОЖ-ға енгізілетініне көз жеткізіңіз. «Терминал».

  1. Мәзірді ашып, консольді іске қосыңыз. Сондай-ақ, пернелер тіркесімін басу арқылы да жасауға болады Ctrl + Alt + T.
  2. Тіркеу командасыsudo apt орнату openvpn easy-rsaбарлық қажетті репозитарийлерді орнату. Кіргеннен кейін нұқыңыз Кіру.
  3. Суперюзердің тіркелгісінің құпия сөзін көрсетіңіз. Теруге арналған таңбалар қорапта көрінбейді.
  4. Сәйкес опцияны таңдау арқылы жаңа файлдарды қосуды растаңыз.

Орнату екі құрылғыда да орындалса ғана келесі қадамға өтіңіз.

2-қадам: Куәландырушы орталығын құру және теңшеу

Спецификация орталығы ашық кілттерді тексеру үшін жауапты және күшті шифрлауды қамтамасыз етеді. Ол басқа пайдаланушылар кейінірек қосылатын құрылғыда жасалады, сондықтан қажетті компьютерге консольді ашыңыз және мына қадамдарды орындаңыз:

  1. Барлық пернелерді сақтауға арналған қалта алдымен жасалады. Сіз оны кез-келген жерде орналастыра аласыз, бірақ қауіпсіз орын табу жақсы. Бұл пәрменді пайдаланыңызsudo mkdir / etc / openvpn / easy-rsaмұнда / etc / openvpn / easy-rsa - Каталог жасау орны.
  2. Одан әрі осы қалтада қарапайым қосымша сценарийлерді орналастыру керек, бұл арқылы жүзеге асырыладыsudo cp -R / usr / share / easy-rsa / etc / openvpn /.
  3. Сертификаттау орталығы дайын каталогта жасалады. Алдымен осы қалтаға барыңыз.cd / etc / openvpn / easy-rsa /.
  4. Содан кейін өріске келесі пәрменді қойыңыз:

    sudo -i
    # дереккөз ./vars
    # ./clean-all
    # ./build-ca

Сервер компьютері жалғыз қалуы және клиенттік құрылғыларға көшуі мүмкін.

3-қадам: Клиент куәліктерін теңшеу

Төменде таныс болуға болатын нұсқаулық дұрыс жұмыс істейтін қауіпсіз қосылымды ұйымдастыру үшін әрбір клиенттік компьютерде жүргізілуі керек.

  1. Консольді ашыңыз да, сол жерде пәрмен жазыңыз.sudo cp -R / usr / share / easy-rsa / etc / openvpn /барлық қажетті сценарийлерді көшіру.
  2. Бұрын серверлік дербес компьютерде жеке сертификат файлы жасалды. Енді оны көшіріп, басқа компоненттері бар қалтаға орналастырыңыз. Мұны істеудің ең оңай жолы - команда арқылы.sudo scp username @ host: /etc/openvpn/easy-rsa/keys/ca.crt / etc / openvpn / easy-rsa / пернелермұнда Пайдаланушы аты @ хост - жүктелетін жабдықтың мекен-жайы.
  3. Болашақта ол арқылы жалғасатын жеке құпия кілтін жасау ғана қалады. Бұл сценарийді сақтау қоймасына бару арқылы жасаңыз.cd / etc / openvpn / easy-rsa /.
  4. Файлды жасау үшін мына пәрменді пайдаланыңыз:

    sudo -i
    # дереккөз ./vars
    # build-req лампиктер

    Липпиктер Бұл жағдайда көрсетілген файл атауы. Жасалған кілт міндетті түрде басқа пернелермен бірдей каталогта болуы керек.

  5. Сервер құрылғысына қосылудың түпнұсқалығын растау үшін дайын кіру кілті ғана қалады. Бұл жүктеуді жүзеге асырған сол команданың көмегі арқылы жасалады. Сізге кіру керекscp /etc/openvpn/easy-rsa/keys/Lumpics.csr username @ host: ~ /мұнда Пайдаланушы аты @ хост - жіберілетін компьютердің аты және Lumpics.csr - кілтпен файлдың атауы.
  6. Серверлік компьютерде кілтті растаңыз./sign-req ~ / Lumpicsмұнда Липпиктер - файл атауы. Осыдан кейін құжатты қайтадан қайтарыңызsudo scp username @ host: /home/Lumpics.crt / etc / openvpn / easy-rsa / пернелер.

Бұл барлық алдын-ала дайындалған жұмыстардың аяқталуы. Осының бәрі OpenVPN-ны қалыпты күйге келтіріп, бір немесе бірнеше клиенттермен жеке шифрланған байланысты пайдалануға кірісуге болады.

4-қадам: OpenVPN параметрін теңшеңіз

Келесі нұсқаулық клиент пен серверге де қолданылады. Біз барлық әрекеттерге сәйкес бөлісеміз және машиналардағы өзгерістер туралы ескертеміз, сондықтан сіз тек нұсқауларды орындауға тиіссіз.

  1. Алдымен, пәрменді пайдаланып серверлік компьютерде конфигурациялық файл жасаңызzcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf. Клиенттік құрылғыларды конфигурациялау кезінде бұл файлды бөлек жасау қажет болады.
  2. Стандартты мәндерді оқыңыз. Көріп отырғандай, порт пен хаттама стандартты болып келеді, бірақ қосымша параметрлер жоқ.
  3. Жасалған конфигурация файлын редактор арқылы іске қосыңызsudo nano /etc/openvpn/server.conf.
  4. Біз барлық құндылықтарды өзгерту туралы егжей-тегжейлі ақпарат бермейміз, себебі кейбір жағдайларда олар жеке, бірақ файлдағы стандартты жолдар болуы керек, бірақ ұқсас сурет келесідей:

    порт 1194
    proto udp
    комп-лзо
    dev tun
    ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
    cert /etc/openvpn/easy-rsa/2.0/keys/ca.crt
    dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
    топологияның ішкі желісі
    сервер 10.8.0.0 255.255.255.0
    ifconfig-pool-persist ipp.txt

    Барлық өзгертулер аяқталған соң, параметрлерді сақтап, файлды жабыңыз.

  5. Сервер бөлігімен жұмыс аяқталды. Ашылған конфигурациялық файл арқылы OpenVPN іске қосыңызopenvpn /etc/openvpn/server.conf.
  6. Қазір біз клиенттік құрылғыларды бастаймыз. Жоғарыда айтылғандай, баптаулар файлы да осында жасалады, бірақ бұл жолы ол қайтадан шығарылмайды, сондықтан пәрменде келесі пішін бар:sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf.
  7. Файлды жоғарыда көрсетілгендей етіп іске қосыңыз және келесі жолдарды орналастырыңыз:

    клиент
    dev tun
    proto udp
    қашықтан 194.67.215.125 1194
    resolv-retry шексіз
    жоқ
    тұрақты кілті
    ұдайы түн
    ca /etc/openvpn/easy-rsa/keys/ca.crt
    сертификат /etc/openvpn/easy-rsa/keys/Sergiy.crt
    кілт /etc/openvpn/easy-rsa/keys/Sergiy.key
    tls-auth ta.key 1
    комп-лзо
    етістік 3
    .

    Өңдеу аяқталғаннан кейін OpenVPN:openvpn /etc/openvpn/client.conf.

  8. Тіркеу командасыifconfigжүйенің жұмыс істейтініне көз жеткізу үшін. Көрсетілген барлық мәндер арасында интерфейс болуы керек tun0.

Трафикті қайта бағыттау және сервердегі компьютердегі барлық клиенттер үшін Интернетке кіруді ашу үшін төменде тізімделген пәрмендерді бір-бірлеп іске қосу қажет.

sysctl -w net.ipv4.ip_forward = 1
iptables -A INPUT -p udp -dport 1194 -j ҚАБЫЛДАУ
iptables-I FORWARD -y tun0 -o eth0 -j ACCEPT
iptables -I FORWARD -i eth0 -o tun0 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Бүгінгі мақалада сіз OpenVPN-ні серверде және клиентке орнату және конфигурациялаумен таныстыңыз. Көрсетілген хабарландыруларға назар аударуды ұсынамыз «Терминал» егер болса, қате кодтарын тексеріңіз. Осындай әрекеттер байланысқа байланысты қосымша проблемаларды болдырмауға көмектеседі, себебі проблеманы жедел шешу басқа да туындаған проблемалардың пайда болуын болдырмайды.