Kako koristiti AntispamSniper za The Bat!

Neki korisnici su zainteresirani za stvaranje privatne virtualne mreže između dva računala. Obezbeđuje zadatak uz pomoć VPN tehnologije (Virtual Private Network). Veza se ostvaruje kroz otvorene ili zatvorene uslužne programe i programe. Nakon uspješne instalacije i konfiguracije svih komponenti, postupak se može smatrati kompletnim, a veza sigurno. Dalje, željeli bismo detaljno razmotriti implementaciju razmatrane tehnologije kroz OpenVPN klijent u operativnom sistemu baziranom na Linux kernelu.

Instalirajte OpenVPN na Linuxu

Budući da većina korisnika koristi distribucije bazirane na Ubuntu-u, danas će se upute temeljiti na ovim verzijama. U drugim slučajevima, fundamentalna razlika u instalaciji i konfiguraciji OpenVPN-a nećete primijetiti, osim ako morate slijediti sintaksu distribucije, koju možete pročitati u službenim dokumentima vašeg sustava. Nudimo vam da se upoznate sa cijelim procesom korak po korak kako biste detaljno razumjeli svaku akciju.

Imajte na umu da se rad OpenVPN-a odvija kroz dva čvora (računar ili server), što znači da se instalacija i konfiguracija odnosi na sve učesnike u vezi. Naš sledeći tutorial će se fokusirati na rad sa dva izvora.

Korak 1: Instalirajte OpenVPN

Naravno, trebalo bi da počnete sa dodavanjem svih potrebnih biblioteka na računare. Pripremite se da osigurate da će zadatak koji se koristi biti isključivo ugrađen u OS. "Terminal".

  1. Otvorite meni i pokrenite konzolu. To možete uraditi i pritiskom na kombinaciju tipki Ctrl + Alt + T.
  2. Register teamsudo apt instalacija openvpn easy-rsaza instaliranje svih potrebnih spremišta. Nakon ulaska kliknite na Enter.
  3. Navedite lozinku za račun superkorisnika. Znakovi na biranju se ne pojavljuju u okviru.
  4. Potvrdite dodavanje novih datoteka odabirom odgovarajuće opcije.

Pređite na sledeći korak samo kada se instalacija vrši na oba uređaja.

Korak 2: Kreiranje i konfiguriranje tijela za izdavanje certifikata

Centar za specifikacije je odgovoran za provjeru javnih ključeva i osigurava snažno šifriranje. Stvara se na uređaju na koji će se kasnije povezati drugi korisnici, tako da otvorite konzolu na željenom računalu i slijedite ove korake:

  1. Najprije se kreira mapa za spremanje svih ključeva. Možete ga staviti bilo gdje, ali bolje je naći sigurno mjesto. Koristite za ovu naredbusudo mkdir / etc / openvpn / easy-rsagdje / etc / openvpn / easy-rsa - Mesto za kreiranje direktorijuma.
  2. Dalje u ovoj mapi je potrebno postaviti easy-rsa add-on skriptesudo cp -r / usr / share / easy-rsa / etc / openvpn /.
  3. Centar za certifikaciju se kreira u spremnom direktoriju. Prvo idite u ovu mapu.cd / etc / openvpn / easy-rsa /.
  4. Zatim zalijepite sljedeću naredbu u polje:

    sudo -i
    # izvor ./vars
    # ./clean-all
    # ./build-ca

Dok se serverski računar može ostaviti sam i premjestiti na klijentske uređaje.

Korak 3: Konfigurirajte klijentske certifikate

Uputstvo, koje će vam biti poznato u nastavku, treba da se sprovede na svakom klijentskom računaru kako bi se organizovala ispravna funkcionalna bezbedna veza.

  1. Otvorite konzolu i tamo napišite naredbu.sudo cp -r / usr / share / easy-rsa / etc / openvpn /za kopiranje svih potrebnih skripti alata.
  2. Prethodno je na PC-u poslužitelja kreiran poseban fajl certifikata. Sada ga treba kopirati i smjestiti u mapu s drugim komponentama. Najlakši način da to uradite je kroz komandu.sudo scp korisničko ime @ host: /etc/openvpn/easy-rsa/keys/ca.crt / etc / openvpn / easy-rsa / keysgdje username @ host - adresu opreme iz koje se preuzima.
  3. Ostaje samo stvaranje osobnog tajnog ključa kako bi se u budućnosti to povezalo. Učinite to tako što ćete otići u mapu za pohranu skripta.cd / etc / openvpn / easy-rsa /.
  4. Da biste kreirali datoteku, koristite naredbu:

    sudo -i
    # izvor ./vars
    # build-req Lumpics

    Lumpics u ovom slučaju, navedeno ime datoteke. Generisani ključ mora nužno biti u istom direktoriju s drugim ključevima.

  5. Ostaje samo slanje ključa spremnog pristupa serverskom uređaju radi potvrde autentičnosti njegove veze. Ovo se radi uz pomoć iste naredbe kroz koju je izvršeno preuzimanje. Morate ućiscp /etc/openvpn/easy-rsa/keys/Lumpics.csr username @ host: ~ /gdje username @ host - ime računara za slanje i Lumpics.csr - ime datoteke sa ključem.
  6. Na računaru servera potvrdite ključ preko./sign-req ~ / Lumpicsgdje Lumpics - ime datoteke. Nakon toga vratite dokument nazadsudo scp korisničko ime @ host: /home/Lumpics.crt / etc / openvpn / easy-rsa / keys.

Ovo je kraj svih preliminarnih radova, sve što preostaje je da dovede OpenVPN u normalno stanje i možete početi koristiti privatnu šifrovanu vezu sa jednim ili više klijenata.

Korak 4: Konfigurirajte OpenVPN

Sljedeći vodič će se primijeniti na klijenta i poslužitelja. Sve ćemo podijeliti prema akcijama i upozoriti na promjene strojeva, tako da samo slijedite upute.

  1. Prvo kreirajte konfiguracijsku datoteku na PC poslužitelju pomoću naredbezcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf. Kada konfigurirate klijentske uređaje, ova datoteka će također morati biti kreirana zasebno.
  2. Pročitajte standardne vrijednosti. Kao što vidite, port i protokol su isti kao standardni, ali nema dodatnih parametara.
  3. Pokrenite generisanu konfiguracijsku datoteku preko urednikasudo nano /etc/openvpn/server.conf.
  4. Nećemo ulaziti u detalje mijenjanja svih vrijednosti, jer su u nekim slučajevima individualne, ali standardne linije u datoteci bi trebale biti prisutne, ali slična slika izgleda ovako:

    port 1194
    proto udp
    comp-lzo
    dev tun
    ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
    cert /etc/openvpn/easy-rsa/2.0/keys/ca.crt
    dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
    podmreža topologije
    server 10.8.0.0 255.255.255.0
    ifconfig-pool-persist ipp.txt

    Nakon što su sve promjene završene, spremite postavke i zatvorite datoteku.

  5. Rad sa serverskim dijelom je završen. Pokrenite OpenVPN kroz generiranu konfiguracijsku datotekuopenvpn /etc/openvpn/server.conf.
  6. Sada ćemo pokrenuti klijentske uređaje. Kao što je već spomenuto, ovdje se kreira i datoteka s postavkama, ali ovaj put nije raspakirana, pa naredba ima sljedeći oblik:sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf.
  7. Pokrenite datoteku na isti način kao što je prikazano gore i stavite sljedeće linije:

    klijent
    dev tun
    proto udp
    daljinski 194.67.215.125 1194
    beskonačno ponavljanje pokušaja
    nobind
    persist-key
    persist tun
    ca /etc/openvpn/easy-rsa/keys/ca.crt
    cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
    key /etc/openvpn/easy-rsa/keys/Sergiy.key
    tls-auth ta.key 1
    comp-lzo
    verb 3
    .

    Kada je uređivanje završeno, pokrenite OpenVPN:openvpn /etc/openvpn/client.conf.

  8. Register teamifconfigda biste bili sigurni da sistem radi. Među svim prikazanim vrijednostima mora postojati sučelje tun0.

Da biste preusmjerili promet i otvorili pristup Internetu za sve klijente na PC poslužitelju, trebat ćete aktivirati naredbe navedene dolje jednu po jednu.

sysctl -w net.ipv4.ip_forward = 1
iptables -A INPUT -p udp -dport 1194 -j ACCEPT
iptables -I FORWARD -i tun0 -o eth0 -j ACCEPT
iptables -I FORWARD -i eth0 -o tun0 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

U današnjem članku, upoznali ste se sa instalacijom i konfiguracijom OpenVPN-a na strani servera i klijenta. Savjetujemo vam da obratite pažnju na obavijesti prikazane u "Terminal" i ispitati šifre grešaka, ako ih ima. Slične akcije će pomoći da se izbegnu daljnji problemi u vezi, jer operativno rešenje problema sprečava pojavu drugih nastalih problema.