Ինչպես օգտագործել AntispamSniper- ը The Bat- ի համար:

Որոշ օգտվողներ շահագրգռված են ստեղծել երկու վիրտուալ համակարգչային վիրտուալ ցանց: Ապահովում է խնդիրը VPN տեխնոլոգիայի (Վիրտուալ մասնավոր ցանց) օգնությամբ: Կապը իրականացվում է բաց կամ փակ կապի միջոցներով եւ ծրագրերով: Բոլոր բաղադրիչների հաջող տեղադրման եւ կազմաձեւից հետո ընթացակարգը կարելի է համարել ամբողջական եւ կապը `ապահով: Բացի այդ, մենք կցանկանայինք մանրամասնորեն քննարկել Linux- ի Linux միջուկի վրա գործող օպերացիոն համակարգում OpenVPN- ի հաճախորդի միջոցով դիտարկվող տեխնոլոգիաների կիրառումը:

Տեղադրեք OpenVPN- ը Linux- ում

Քանի որ շատ օգտվողներ օգտագործում են Ubuntu- ի վրա հիմնված բաշխումները, այսօր հրահանգները հիմնված կլինեն այս տարբերակների վրա: Այլ դեպքերում, OpenVPN- ի տեղադրման եւ կազմաձեւման հիմնական տարբերությունը դուք չեք նկատի, եթե դուք պետք է հետեւեք բաշխման տեքստը, որը դուք կարող եք կարդալ ձեր համակարգի պաշտոնական փաստաթղթերում: Մենք առաջարկում ենք ձեզ ծանոթանալ ամբողջ գործընթացին, քայլ առ քայլ, յուրաքանչյուր գործողություն մանրամասնորեն հասկանալու համար:

Համոզված եղեք, որ OpenVPN- ի գործողությունը տեղի է ունենում երկու հանգույցների (համակարգիչ կամ սերվեր) միջոցով, ինչը նշանակում է, որ տեղադրումը եւ կազմաձեւումը կիրառվում են կապի բոլոր մասնակիցների համար: Մեր հաջորդ դասընթացը կենտրոնանալու է երկու աղբյուրի հետ աշխատելու վրա:

Քայլ 1: Տեղադրեք OpenVPN

Իհարկե, պետք է սկսեք ավելացնելով բոլոր անհրաժեշտ գրադարանները համակարգչին: Պատրաստվեք ապահովել, որ օգտագործված խնդիրը բացառապես կառուցվի OS- ում: "Տերմինալ".

  1. Բացեք մենյուը եւ սկսեք կոնսոլը: Կարող եք նաեւ դա անել, սեղմելով ստեղնային համակցությունը Ctrl + Alt + T.
  2. Գրանցվել թիմsudo apt տեղադրել openvpn easy-rsaտեղադրել բոլոր անհրաժեշտ պահոցները: Մտնելուց հետո սեղմեք Մուտքագրեք.
  3. Նշեք գաղտնի հաշիվի գաղտնաբառը: Զանգահարելու գծերը չեն վանդակում:
  4. Հաստատեք նոր տարբերակների ավելացումը համապատասխան ընտրանքը ընտրելով:

Անցեք հաջորդ քայլին միայն այն ժամանակ, երբ տեղադրումն իրականացվում է երկու սարքերի վրա:

Քայլ 2. Ստեղծում եւ հաստատում սերտիֆիկացման մարմին

Հատուկ կենտրոնը պատասխանատու է հանրային բանալիների ստուգման համար եւ ապահովում է հզոր կոդավորումը: Այն ստեղծվում է այն սարքի վրա, որին հետագայում այլ օգտվողներ կմիանան, ուստի մխիթարել ցանկալի համակարգչի վրա եւ հետեւեք հետեւյալ քայլերին.

  1. Նախեւառաջ ստեղծվել է բոլոր բանալիներ պահելու թղթապանակը: Դուք կարող եք տեղադրել այն ցանկացած վայրում, բայց ավելի լավ է ապահով տեղ գտնել: Օգտագործեք այս հրամանինsudo mkdir / etc / openvpn / easy-rsaորտեղ / etc / openvpn / easy-rsa - Գրացուցակ ստեղծելը:
  2. Բացի այս թղթապանակից, հարկավոր է տեղադրել հեշտ-rsa հավելվածներ սցենարներ, եւ դա կատարվում էsudo cp -R / usr / share / easy-rsa / etc / openvpn /.
  3. Նախապատրաստական ​​գրացուցակում ստեղծվում է սերտիֆիկացման կենտրոն: Նախ գնալ այս թղթապանակին:cd / etc / openvpn / easy-rsa /.
  4. Այնուհետեւ տեղադրեք հետեւյալ հրամանը դաշտում:

    sudo -i
    # աղբյուր ./vars
    # ./clean-all
    # ./build-ca

Թեեւ սերվերի համակարգիչը կարող է մենակ մնալ եւ տեղափոխվել հաճախորդի սարքեր:

Քայլ 3: Կարգավորեք հաճախորդի վկայականները

Հրամանագիրը, որը դուք կցուցադրեք ստորեւ, պետք է կատարեք յուրաքանչյուր հաճախորդի համակարգչում, որպեսզի պատշաճ կերպով աշխատեք անվտանգ կապ ապահովել:

  1. Բացեք մխիթարել եւ գրեք հրաման:sudo cp -R / usr / share / easy-rsa / etc / openvpn /պատճենել բոլոր անհրաժեշտ գործիքների սցենարներ:
  2. Նախկինում սերվերի համակարգչում ստեղծվեց առանձին վկայագիր: Այժմ այն ​​պետք է պատճենահանվի եւ տեղադրվի մյուս բաղադրիչներով թղթապանակում: Դա ամենահեշտ ձեւն է դա անել հրամանով:sudo scp Մականուն @ host: /etc/openvpn/easy-rsa/keys/ca.crt / etc / openvpn / easy-rsa / բանալիներըորտեղ օգտագործողի անունը @ հյուրընկալող - այն սարքերի հասցեն, որտեղից բեռնվելու համար:
  3. Մնում է միայն անձնական գաղտնի բանալին ստեղծել, որ ապագայում այն ​​կկապվի դրա միջոցով: Կատարեք սցենարների պահեստավորման պանակը:cd / etc / openvpn / easy-rsa /.
  4. Ֆայլի ստեղծման համար օգտագործեք հրահանգը.

    sudo -i
    # աղբյուր ./vars
    # build-req Lumpics- ն

    Lumpics- ը այս դեպքում, նշված ֆայլի անունը: Գեներացված ստեղնը պետք է լինի միեւնույն գրացուցակում, մյուս բանալիներով:

  5. Մնում է միայն սերվերի սարքի համար մուտք գործել մուտքի բանալին հաստատելու համար, դրա հաստատման իսկականությունը հաստատելու համար: Դա կատարվում է նույն հրամանի օգնությամբ, որի միջոցով բեռնումը կատարվել է: Դուք պետք է մուտք գործեքscp /etc/openvpn/easy-rsa/keys/Lumpics.csr Մականուն @ host: ~ /որտեղ օգտագործողի անունը @ հյուրընկալող - ուղարկելու համակարգչի անունը, եւ Lumpics.csr - բանալին հետ ֆայլի անունը:
  6. Սերվերի համակարգչի վրա հաստատեք ստեղնը./sign-req ~ / Lumpicsորտեղ Lumpics- ը - ֆայլի անունը: Դրանից հետո վերադարձնել փաստաթուղթըsudo scp- ի օգտագործողի անունը @ host: /home/Lumpics.crt / etc / openvpn / easy-rsa / keys.

Սա բոլոր նախնական աշխատանքների ավարտն է, մնացած բոլորը, OpenVPN- ին իրեն նորմալ վիճակ բերելու համար, եւ դուք կարող եք սկսել օգտագործել մեկ կամ մի քանի հաճախորդների հետ անձնական կոդավորված կապ:

Քայլ 4: Կարգավորել OpenVPN

Հետեւյալ ուղեցույցը կիրառվում է ինչպես պատվիրատուի, այնպես էլ սերվերի նկատմամբ: Մենք ամեն ինչ կմիավորենք ըստ գործողությունների եւ զգուշացնում մեքենաների փոփոխությունների մասին, այնպես որ դուք պարզապես պետք է հետեւեք հրահանգներին:

  1. Նախ, սերվերի համակարգում ստեղծեք կազմաձեւման ֆայլ `օգտագործելով հրամանըzcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf. Հաճախորդի սարքերի կոնֆիգուրացիան, այս ֆայլը նույնպես պետք է ստեղծվի առանձին:
  2. Կարդացեք ստանդարտ արժեքները: Ինչպես տեսնում եք, նավահանգիստը եւ արձանագրությունը նույնն են, ինչ ստանդարտները, բայց լրացուցիչ պարամետրեր չկան:
  3. Գործարկել գեներացվել կազմաձեւման ֆայլը խմբագրիչի միջոցովsudo nano /etc/openvpn/server.conf.
  4. Մենք չենք մտնի բոլոր արժեքները փոխելու մանրամասները, քանի որ որոշ դեպքերում նրանք անհատական ​​են, բայց ֆայլի ստանդարտ գծերը պետք է ներկա լինեն, բայց նմանատիպ պատկերն այսպիսին է.

    նավահանգիստ 1194
    proto udp
    comp-lzo- ն
    գիշերվա ընթացքում
    ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
    cert /etc/openvpn/easy-rsa/2.0/keys/ca.crt
    dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
    topology subnet
    սերվեր 10.8.0.0 255.255.255.0
    ifconfig-pool-persist ipp.txt

    Բոլոր փոփոխություններից հետո, պահպանեք պարամետրերը եւ փակեք ֆայլը:

  5. Ավարտված է սերվերի մասի հետ աշխատանքը: Run OpenVPN- ը գեներացվել կազմաձեւման ֆայլի միջոցովopentpn /etc/openvpn/server.conf.
  6. Այժմ մենք կսկսենք հաճախորդի սարքեր: Ինչպես արդեն նշվել է, պարամետրերի ֆայլը ստեղծվում է այստեղ, բայց այս անգամ այն ​​չի հրապարակվում, ուստի հրամանը ունի հետեւյալ ձեւը.sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf.
  7. Սկսեք ֆայլը նույն կերպ, ինչպես նշված է վերեւում եւ դրեք հետեւյալ տողերը.

    հաճախորդին
    գիշերվա ընթացքում
    proto udp
    հեռավոր 194.67.215.125 1194
    վճռորոշ վերլուծություն անսահման
    նոտարին
    մշտադալար բանալին
    մնում է երեկոյան
    ca /etc/openvpn/easy-rsa/keys/ca.crt
    cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
    բանալին /etc/openvpn/easy-rsa/keys/Sergiy.key
    tls-auth ta.key 1
    comp-lzo- ն
    բայ 3
    .

    Խմբագրումը ավարտված է, սկսեք OpenVPN:opentpn /etc/openvpn/client.conf.

  8. Գրանցվել թիմifconfigհամոզվելու համար, որ համակարգը աշխատում է: Ցուցադրված բոլոր արժեքների շարքում պետք է լինի ինտերֆեյս tun0.

Երթեւեկությունը վերահասցեագրելու եւ սերվերային համակարգչի բոլոր հաճախորդների համար Ինտերնետ հասանելիությունը բացելու համար անհրաժեշտ է ակտիվացնել ներքեւում թվարկված հրամանները մեկ-մեկ:

sysctl -w net.ipv4.ip_forward = 1
iptables -A INPUT -p udp- ը 1194 -j ACCEPT
iptables- ի FORWARD- ը tun0 -o eth0 -j ACCEPT
iptables- ի FORWARD- ի eth0 -o tun0 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Այսօրվա հոդվածում ներկայացվեց OpenVPN- ի տեղադրումը եւ կազմաձեւումը սերվերում եւ հաճախորդի կողմից: Խորհուրդ ենք տալիս ուշադրություն դարձնել ցուցադրվող ծանուցագրերին "Տերմինալ" եւ ստուգեք սխալի կոդերը, եթե առկա են: Նմանատիպ գործողությունները կօգնեն խուսափել կապի հետագա խնդիրներից, քանի որ խնդրի գործառնական լուծումը խոչընդոտում է առաջացած խնդիրների առաջացմանը: