Како да го користите AntispamSniper за The Bat!

Некои корисници се заинтересирани да создадат приватна виртуелна мрежа помеѓу два компјутера. Обезбедува задачата со помош на VPN технологија (Виртуелна приватна мрежа). Врската се спроведува преку отворени или затворени комунални услуги и програми. По успешната инсталација и конфигурација на сите компоненти, постапката може да се смета за целосна, а конекцијата - безбедна. Понатаму, ние би сакале детално да дискутираме за спроведувањето на разгледаната технологија преку клиентот OpenVPN во оперативниот систем базиран на Linux кернелот.

Инсталирајте OpenVPN на Linux

Бидејќи повеќето корисници користат дистрибуции базирани на Ubuntu, денес инструкциите ќе бидат базирани на овие верзии. Во други случаи, фундаменталната разлика во инсталацијата и конфигурацијата на OpenVPN нема да забележите, освен ако не мора да ја следите синтаксата на дистрибуцијата, за која можете да прочитате во официјалната документација на вашиот систем. Ние ви нудиме да се запознаете со целиот процес чекор по чекор со цел детално да ја разберете секоја акција.

Бидете сигурни да имате предвид дека работата на OpenVPN се случува преку два јазли (компјутер или сервер), што значи дека инсталацијата и конфигурацијата се применуваат за сите учесници во врска. Нашиот следен туторијал ќе се фокусира на работа со два извори.

Чекор 1: Инсталирајте OpenVPN

Се разбира, треба да започнете со додавање на сите потребни библиотеки на компјутерите. Подгответе се за да се осигурате дека користената задача ќе биде исклучиво вградена во оперативниот систем. "Терминал".

  1. Отворете го менито и стартувајте ја конзолата. Исто така можете да го направите тоа со притискање на комбинацијата на копчиња Ctrl + Alt + T.
  2. Регистрирај се тимsudo apt инсталирате openvpn easy-rsaда ги инсталирате сите неопходни складишта. По влегувањето кликнете на Внесете.
  3. Наведете ја лозинката за сметката на супервизорот. Карактерите на бирање не се појавуваат во полето.
  4. Потврдете го додавањето на нови датотеки со избирање на соодветната опција.

Одете на следниот чекор само кога инсталацијата е направена на двата уреди.

Чекор 2: Креирање и конфигурирање на орган за сертификација

Спецификациониот центар е одговорен за проверка на јавните клучеви и обезбедува силна енкрипција. Тој е создаден на уредот до кој други корисници подоцна ќе се поврзат, па отворете ја конзолата на посакуваниот компјутер и следете ги овие чекори:

  1. Прво е креирана папка за чување на сите клучеви. Можете да го поставите насекаде, но подобро е да најдете сигурно место. Користи за оваа командаsudo mkdir / etc / openvpn / easy-rsaкаде / etc / openvpn / лесно-rsa - Место за создавање директориум.
  2. Понатаму во оваа папка е потребно да се стават лесни-РСА додатоци на скрипти, и тоа е направено прекуsudo cp -R / usr / share / easy-rsa / etc / openvpn /.
  3. Центарот за сертификација е креиран во подготвениот директориум. Прво одете во оваа папка.cd / etc / openvpn / easy-rsa /.
  4. Потоа ставете ја следнава команда во полето:

    sudo-i
    # извор ./vars
    #. очисно
    # ./build-ca

Додека серверот компјутерот може да се остави сам и да се премести на клиентски уреди.

Чекор 3: Конфигурирајте ги сертификатите на клиентите

Наставата, која ќе биде запознаена подолу, ќе треба да се спроведе на секој клиент компјутер, со цел да се организира правилно функционирање на безбедна врска.

  1. Отворете конзола и напишете команда таму.sudo cp -R / usr / share / easy-rsa / etc / openvpn /да ги копирате сите потребни скрипти на алатката.
  2. Претходно, на серверскиот компјутер беше креирана посебна датотека со сертификати. Сега треба да се копира и да се стави во папката со другите компоненти. Најлесен начин да го направите ова е преку командата.sudo scp корисничко име @ host: /etc/openvpn/easy-rsa/keys/ca.crt / etc / openvpn / easy-rsa / keysкаде username @ host - адресата на опремата за превземање.
  3. Останува само да се создаде личен таен клуч, така што во иднина ќе биде поврзан преку него. Направете го тоа со одење во папката за складирање скрипти.cd / etc / openvpn / easy-rsa /.
  4. За да креирате датотека, користете ја командата:

    sudo-i
    # извор ./vars
    # build-req Lumpics

    Lumpics во овој случај, наведеното име на датотека. Генерираниот клуч мора да биде во ист директориум со другите клучеви.

  5. Останува само да испрати копче за подготвен пристап до уредот на серверот за да ја потврди автентичноста на нејзината врска. Ова се прави со помош на истата команда преку која се изврши преземањето. Треба да влезетеscp /etc/openvpn/easy-rsa/keys/Lumpics.csr корисничко име @ host: ~ /каде username @ host - името на компјутерот за испраќање, и Lumpics.csr - името на датотеката со клучот.
  6. На серверскиот компјутер, потврдете го клучот преку./sign-req ~ / Lumpicsкаде Lumpics - име на датотека. Потоа вратете го документот назадsudo scp корисничко име @ host: /home/Lumpics.crt / etc / openvpn / easy-rsa / keys.

Ова е крајот на сите прелиминарни работи, сè што останува е да се донесе OpenVPN во нормална состојба и може да почнете да користите приватна шифрирана врска со еден или повеќе клиенти.

Чекор 4: Конфигурирање на OpenVPN

Следниот водич ќе се применува и за клиентот и за серверот. Ние ќе ги поделиме сите според дејствата и предупредуваме за промените на машините, така што само треба да ги следите упатствата.

  1. Прво, креирајте конфигурациска датотека на серверскиот компјутер користејќи ја командатаzcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf. Кога конфигурирате клиентски уреди, оваа датотека исто така ќе треба да биде креирана одделно.
  2. Прочитајте ги стандардните вредности. Како што можете да видите, пристаништето и протоколот се исти како стандардните, но нема дополнителни параметри.
  3. Извршете ја генерираната конфигурациска датотека преку уредувачотsudo nano /etc/openvpn/server.conf.
  4. Ние нема да одиме во детали за промена на сите вредности, бидејќи во некои случаи тие се индивидуални, но стандардните линии во датотеката треба да бидат присутни, но слична слика изгледа вака:

    порта 1194
    прото удп
    comp-lzo
    dev tun
    ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
    cert /etc/openvpn/easy-rsa/2.0/keys/ca.crt
    dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
    топологија подмрежа
    сервер 10.8.0.0 255.255.255.0
    ifconfig-pool-persist ipp.txt

    Откако ќе завршат сите промени, зачувајте ги поставките и затворете ја датотеката.

  5. Работа со серверот дел е завршен. Стартувај OpenVPN преку генерираната конфигурациска датотекаopenvpn /etc/openvpn/server.conf.
  6. Сега ќе започнеме клиентски уреди. Како што веќе рековме, датотеката за поставки исто така е создадена тука, но овојпат не е распакувана, па командата ја има следнава форма:sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf.
  7. Извршете ја датотеката на ист начин како што е прикажано погоре и поставете ги следните редови:

    клиент
    dev tun
    прото удп
    далечински 194.67.215.125 1194
    resolv-retry бесконечно
    благородник
    перзистира-клуч
    перзистирам
    ca /etc/openvpn/easy-rsa/keys/ca.crt
    cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
    клуч /etc/openvpn/easy-rsa/keys/Sergiy.key
    tls-auth ta.key 1
    comp-lzo
    глагол 3
    .

    Кога уредувањето е завршено, започнете ја OpenVPN:openvpn /etc/openvpn/client.conf.

  8. Регистрирај се тимifconfigза да бидете сигурни дека системот функционира. Меѓу сите прикажани вредности, мора да има интерфејс tun0.

За пренасочување на сообраќајот и отворен интернет пристап за сите клиенти на серверот, ќе треба да ги активирате командите наведени подолу еден по еден.

sysctl -w net.ipv4.ip_forward = 1
iptables -A INPUT -p udp -dport 1194 -j ACCEPT
iptables -I FORWARD -i tun0 -o eth0-j ACCEPT
iptables -I FORWARD -i eth0 -o tun0-j ACCEPT
iptables -t nat -A POSTROUTING -o eth0-j МАСКАРЕДА

Во денешната статија, сте запознати со инсталацијата и конфигурацијата на OpenVPN на серверот и клиентската страна. Ве советуваме да обрнете внимание на известувањата прикажани во "Терминал" и да ги испита кодовите за грешки, доколку ги има. Слични акции ќе помогнат да се избегнат понатамошни проблеми со врската, бидејќи оперативното решение на проблемот го спречува појавувањето на други проблеми кои произлегуваат од тоа.