Unsaon paggamit ang AntispamSniper alang sa Bat!

Ang pipila ka mga tiggamit interesado sa pagmugna og usa ka pribadong virtual nga network tali sa duha ka mga computer. Naghatag sa buluhaton sa tabang sa VPN nga teknolohiya (Virtual Private Network). Ang koneksyon gipatuman pinaagi sa bukas o sirado nga mga utilities ug mga programa. Human sa malampusong pag-instalar ug pagsulbad sa tanan nga mga sangkap, ang pamaagi mahimong gikonsiderar nga kompleto, ug ang koneksyon - segurado. Dugang pa, gusto namong hisgotan ang detalye sa pagpatuman sa gikonsidera nga teknolohiya pinaagi sa kliyente sa OpenVPN sa operating system base sa Linux kernel.

Pag-instalar sa OpenVPN sa Linux

Tungod kay ang kadaghanang tiggamit mogamit sa mga distribusyon nga gibase sa Ubuntu, karon ang mga instruksyon ibase sa mga bersyon. Sa ubang mga kaso, ang sukaranan nga kalainan sa pag-instalar ug pagsumpo sa OpenVPN dili nimo mamatikdan, gawas kon kinahanglan nimo sundon ang syntax sa pag-apod-apod, nga mabasa nimo sa opisyal nga dokumentasyon sa imong sistema. Gitanyag ka namon nga pamilyar ka sa tibuok nga proseso sa hinay-hinay aron masabtan sa detalyado ang matag aksyon.

Siguroha nga ibutang sa hunahuna nga ang operasyon sa OpenVPN mahitabo pinaagi sa duha ka mga node (computer o server), nga nagpasabot nga ang pag-instalar ug pagsalig magamit sa tanang mga partisipante sa koneksyon. Ang sunod namong tutorial mag-focus sa pagtrabaho uban ang duha ka mga tinubdan.

Lakang 1: Mag-instalar sa OpenVPN

Siyempre, magsugod ka pinaagi sa pagdugang sa tanan nga gikinahanglan nga mga librarya ngadto sa mga kompyuter. Pag-andam aron sa pagsiguro nga ang buluhaton nga gigamit mahimong gitukod lamang sa OS. "Terminal".

  1. Ablihi ang menu ug ilunsad ang console. Mahimo usab nimo kini pinaagi sa pagduso sa yawe nga kombinasyon Ctrl + Alt + T.
  2. Register teamsudo apt instalar openvpn easy-rsasa pag-instalar sa tanang gikinahanglan nga mga repository. Human sa pagsulod sa pag-click sa Pagsulod.
  3. Tinoa ang password alang sa superuser account. Ang mga karakter sa pag-dial dili makita sa kahon.
  4. Pamatud-an ang pagdugang sa bag-ong mga file pinaagi sa pagpili sa angay nga kapilian.

Lakaw ngadto sa sunod nga lakang lamang kung ang pag-instalar nahuman na sa duha ka mga himan.

Lakang 2: Paghimo ug Pag-configure sa Authority Certification

Ang gitutukan nga sentro maoy responsable sa pagsusi sa mga yawe sa publiko ug paghatag og lig-on nga encryption. Gihimo kini sa lalang diin ang ubang mga tiggamit sa ulahi makakonektar, busa ablihi ang console sa gusto nga PC ug sunda kini nga mga lakang:

  1. Ang usa ka panid alang sa pagtipig sa tanan nga mga yawe mao ang una nga gibuhat. Mahimo nimo kini ibutang bisan asa, apan mas maayo nga makakaplag sa luwas nga dapit. Gamita kini nga sugosudo mkdir / etc / openvpn / easy-rsadiin / etc / openvpn / easy-rsa - Usa ka dapit sa paghimo og directory.
  2. Dugang pa sa niini nga folder kinahanglan nga ibutang ang sayon ​​nga rsa add-on nga mga script, ug kini gihimo pinaagi sasudo cp -R / usr / share / easy-rsa / etc / openvpn /.
  3. Ang usa ka sentro sa sertipikasyon gihimo diha sa andam nga direktoryo. Una moadto sa niini nga folder.cd / etc / openvpn / easy-rsa /.
  4. Dayon i-paste ang mosunod nga sugo sa kapatagan:

    sudo -i
    # nga tinubdan ./vars
    # ./clean-all
    # ./build-ca

Samtang ang server computer mahimong mabinlan nga mag-inusara ug mobalhin ngadto sa mga device sa kliyente.

Lakang 3: I-configure ang mga Sertipiko sa Kliyente

Ang panudlo, nga imong pamilyar sa ubos, gikinahanglan nga ipahigayon sa matag computer sa kompyuter aron sa pag-organisar sa usa ka hustong paglihok nga luwas nga koneksyon.

  1. Ablihi ang usa ka console ug isulat ang usa ka sugo didto.sudo cp -R / usr / share / easy-rsa / etc / openvpn /sa pagkopya sa tanan nga gikinahanglan nga mga script sa paggamit.
  2. Kaniadto, usa ka lain nga file sa sertipiko ang gimugna sa server PC. Karon kini kinahanglan nga kopyahon ug ibutang sa folder uban sa ubang mga sangkap. Ang labing sayon ​​nga paagi sa paghimo niini mao ang pinaagi sa sugo.sudo scp username @ host: /etc/openvpn/easy-rsa/keys/ca.crt / etc / openvpn / easy-rsa / keysdiin username @ host - ang address sa mga ekipo nga magamit sa pag-download.
  3. Kini nagpabilin lamang sa paghimo sa usa ka personal nga sekreto nga yawe aron nga sa umaabot kini kini nga konektado niini. Buhata kini pinaagi sa pag-adto sa script storage storage folder.cd / etc / openvpn / easy-rsa /.
  4. Sa paghimo og file, gamita ang sugo:

    sudo -i
    # nga tinubdan ./vars
    # build-req Lumpics

    Lumpics sa niini nga kaso, ang tinino nga pangalan sa file. Ang namugna nga yawe kinahanglan gayud nga anaa sa sama nga direktoryo sa uban pang mga yawe.

  5. Kini nagpabilin lamang sa pagpadala sa usa ka andam nga access key sa server device aron sa pagkumpirma sa pagkatinuod sa koneksyon niini. Gihimo kini uban sa tabang sa sama nga sugo diin gihimo ang pag-download. Kinahanglan nga mosulod kascp /etc/openvpn/easy-rsa/keys/Lumpics.csr username @ host: ~ /diin username @ host - ang ngalan sa computer nga ipadala, ug Lumpics.csr - ang ngalan sa file nga adunay yawe.
  6. Sa server PC, kumpirmahi ang yawe pinaagi./sign-req ~ / Lumpicsdiin Lumpics - file nga ngalan. Human niana, iuli ang dokumento baliksudo scp username @ host: /home/Lumpics.crt / etc / openvpn / easy-rsa / keys.

Kini ang katapusan sa tanan nga preliminary nga trabaho, ang tanan nga nahibilin mao ang pagdala sa OpenVPN mismo sa usa ka normal nga kahimtang ug mahimo ka magsugod sa paggamit sa pribadong encrypted nga koneksyon sa usa o pipila ka mga kliyente.

Lakang 4: I-configure ang OpenVPN

Ang mosunod nga giya magamit sa kliyente ug sa server. Bahinon nato ang tanan sumala sa mga aksyon ug gipasidan-an ang mga pagbag-o sa mga makina, mao nga kinahanglang sundon ninyo ang mga instruksyon.

  1. Una, paghimo og configuration file sa server PC gamit ang commandzcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf. Sa pag-configure sa mga gamit sa kliyente, kini nga file usab kinahanglan nga lahi nga gilalang.
  2. Basaha ang mga sumbanan nga sumbanan. Sama sa imong makita, ang pantalan ug ang protocol susama sa mga standard, apan wala'y dugang nga mga parameter.
  3. Pagdalagan ang namugna nga configuration file pinaagi sa editorsudo nano /etc/openvpn/server.conf.
  4. Dili namo ibutang ang mga detalye sa pagbag-o sa tanan nga mga hiyas, tungod kay sa pipila ka mga kaso sila tagsa-tagsa, apan ang mga standard nga linya sa file kinahanglan nga anaa, apan ang usa ka susama nga hulagway ingon niini:

    port 1194
    proto udp
    comp-lzo
    dev tun
    ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
    cert /etc/openvpn/easy-rsa/2.0/keys/ca.crt
    dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
    topolohiya subnet
    server 10.8.0.0 255.255.255.0
    ifconfig-pool-persist ipp.txt

    Human makompleto ang tanang mga pagbag-o, i-save ang mga setting ug isira ang file.

  5. Ang pagtrabaho kauban ang bahin sa server nahuman. Pagdagan sa OpenVPN pinaagi sa namugna nga configuration fileopenvpn /etc/openvpn/server.conf.
  6. Karon magsugod kami sa mga gamit sa kliyente. Ingon nga nahisgutan na, ang file sa settings giporma usab dinhi, apan niining panahona wala kini gibaligya, busa ang sugo adunay mosunod nga porma:sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf.
  7. Pagdalagan ang file sa sama nga paagi sama sa gipakita sa ibabaw ug ibutang ang mosunod nga mga linya didto:

    kliyente
    dev tun
    proto udp
    hilit 194.67.215.125 1194
    resolv-retry nga walay katapusan
    nobind
    pagpadayon
    nagpadayon nga tun
    ca /etc/openvpn/easy-rsa/keys/ca.crt
    cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
    yawe nga /etc/openvpn/easy-rsa/keys/Sergiy.key
    tls-auth ta.key 1
    comp-lzo
    berbo 3
    .

    Kon makompleto ang pag-edit, sugdi ang OpenVPN:openvpn /etc/openvpn/client.conf.

  8. Register teamifconfigaron sa pagsiguro nga ang sistema nagtrabaho. Lakip sa tanan nga mga prinsipyo nga gipakita, kinahanglan adunay usa ka interface tun0.

Sa pag-redirect sa trapiko ug pag-abli sa access sa Internet alang sa tanan nga mga kliyente sa PC sa server, kinahanglan nimo nga ipaaktibo ang mga komand nga gilista sa tagsa-tagsa.

sysctl -w net.ipv4.ip_forward = 1
iptables -A INPUT -p udp --port 1194 -j ACCEPT
iptables -I FORWARD -i tun0 -o eth0 -j ACCEPT
iptables -I FORWARD -i eth0 -o tun0 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Sa karon nga artikulo, gipailaila ka sa pag-instalar ug pagsumpo sa OpenVPN sa server ug client side. Gitambagan namon kamo sa paghatag pagtagad sa mga pahibalo nga gipakita sa "Terminal" ug susihon ang mga code sa sayup, kon aduna man. Ang susama nga mga aksyon makatabang aron malikayan ang dugang nga mga problema sa koneksyon, tungod kay ang operasyon nga solusyon sa problema magpugong sa dagway sa uban nga mga resulta nga mga problema.