Hvernig á að nota AntispamSniper fyrir Batið!

Sumir notendur hafa áhuga á að búa til einka sýndarnet milli tveggja tölvur. Veitir verkefninu með hjálp VPN-tækni (Virtual Private Network). Tengingin er framkvæmd með opnum eða lokuðum tólum og forritum. Eftir vel uppsetningu og stillingu allra þátta má líta á málsmeðferðina, og tengingin - örugg. Ennfremur viljum við ræða ítarlega framkvæmd hugsaðrar tækni í gegnum OpenVPN viðskiptavininn í stýrikerfinu sem byggist á Linux kjarna.

Setjið OpenVPN á Linux

Þar sem flestir notendur nota Ubuntu-undirstaða dreifingar, munu leiðbeiningarnar í dag byggjast á þessum útgáfum. Í öðrum tilvikum mun grundvallarmunurinn í uppsetningu og stillingu OpenVPN ekki taka eftir nema þú þurfir að fylgja setningafræði dreifingarinnar, sem þú getur lesið um í opinberu skjölum kerfisins. Við bjóðum þér að kynna þér allt ferlið skref fyrir skref til að skilja ítarlega hverja aðgerð.

Vertu viss um að hafa í huga að rekstur OpenVPN á sér stað í gegnum tvær hnúður (tölva eða miðlara), sem þýðir að uppsetningu og stillingin á við um alla þátttakendur í tengingunni. Næsta námskeið mun einblína á að vinna með tveimur heimildum.

Skref 1: Setjið OpenVPN

Auðvitað ættir þú að byrja með því að bæta öllum nauðsynlegum bókasöfnum við tölvur. Undirbúa til að tryggja að það verkefni sem notað er verði eingöngu byggt inn í stýrikerfið. "Terminal".

  1. Opnaðu valmyndina og ræstu vélinni. Þú getur líka gert þetta með því að ýta á takkann Ctrl + Alt + T.
  2. Nýskráning liðsudo líklegur setja upp openvpn þægilegur-rsaað setja upp allar nauðsynlegar geymslur. Eftir að hafa smellt á Sláðu inn.
  3. Tilgreindu lykilorðið fyrir superuser reikninginn. Stafir í upphringingu birtast ekki í reitnum.
  4. Staðfestu að bæta við nýjum skrám með því að velja viðeigandi valkost.

Farðu aðeins í næsta skref þegar uppsetningu er lokið á báðum tækjunum.

Skref 2: Búa til og stilla vottunarstöð

Forskriftarmiðstöðin ber ábyrgð á að staðfesta opinbera lykla og veitir sterk dulkóðun. Það er búið til á tækinu sem aðrir notendur munu tengjast síðar, þannig að opna stjórnborðið á viðkomandi tölvu og fylgja þessum skrefum:

  1. Mappa til að geyma alla lykla er búin til fyrst. Þú getur sett það einhvers staðar, en það er betra að finna öruggan stað. Notaðu fyrir þessa skipunsudo mkdir / etc / openvpn / easy-rsahvar / etc / openvpn / easy-rsa - staður til að búa til möppu
  2. Nánari í þessum möppu er nauðsynlegt að setja inn Easy-RSA viðbótarskriftir, og þetta er gert í gegnumsudo CP-R / usr / share / easy-rsa / etc / openvpn /.
  3. Vottunarmiðstöð er búin til í tilbúinni skrá. Farðu fyrst í þessa möppu.CD / etc / openvpn / easy-rsa /.
  4. Límið síðan eftirfarandi skipun inn í reitinn:

    sudo -i
    # uppspretta ./vars
    # ./clean-all
    # ./build-ca

Þó að þjónn tölva getur verið skilin eftir og flytja til klientatækja.

Skref 3: Stilla viðskiptavinarskírteini

Leiðbeiningin, sem þú verður kunnugt um hér að neðan, verður að fara fram á hverri tölvu tölvu til þess að skipuleggja réttan virka örugga tengingu.

  1. Opnaðu hugga og skrifaðu stjórn þar.sudo CP-R / usr / share / easy-rsa / etc / openvpn /til að afrita allar nauðsynlegar tólaskripta.
  2. Áður var sérstakt vottorðaskrá búin til á netþjóninum. Nú þarf að afrita og setja í möppuna með öðrum hlutum. Auðveldasta leiðin til að gera þetta er með stjórninni.sudo scp notendanafn @ gestgjafi: /etc/openvpn/easy-rsa/keys/ca.crt / etc / openvpn / easy-rsa / keyshvar notendanafn @ gestgjafi - heimilisfang búnaðarins sem á að hlaða niður.
  3. Það er aðeins til að búa til persónulegan leynilykil þannig að í framtíðinni verði tengt í gegnum það. Gerðu þetta með því að fara í handritaverslunarmöppuna.CD / etc / openvpn / easy-rsa /.
  4. Til að búa til skrá skaltu nota stjórnina:

    sudo -i
    # uppspretta ./vars
    # byggja-req lófa

    Lumpics í þessu tilfelli, tilgreint skráarnöfn. Mynda lykillinn verður endilega að vera í sama möppu við aðra lykla.

  5. Það er aðeins til að senda tilbúinn aðgangs lykil til miðlara tækisins til að staðfesta áreiðanleika tengingarinnar. Þetta er gert með hjálp sömu stjórn þar sem niðurhalið var gert. Þú þarft að slá innscp /etc/openvpn/easy-rsa/keys/Lumpics.csr notendanafn @ gestgjafi: ~ /hvar notendanafn @ gestgjafi - nafn tölvunnar til að senda, og Lumpics.csr - nafn skráarinnar með lyklinum.
  6. Á miðlara tölvunni skaltu staðfesta takkann með./sign-req ~ / Lumpicshvar Lumpics - skráarheiti. Eftir það skaltu skila skjalinu aftur í gegnumsudo scp notendanafn @ gestgjafi: /home/Lumpics.crt / etc / openvpn / easy-rsa / keys.

Þetta er lok allra forgangsröðunarinnar, það eina sem eftir er er að koma OpenVPN upp í eðlilegt ástand og þú getur byrjað að nota einkakóða tengingu við einn eða fleiri viðskiptavini.

Skref 4: Stilla OpenVPN

Eftirfarandi leiðbeiningar gilda um bæði viðskiptavininn og þjóninn. Við munum skipta öllu í samræmi við aðgerðirnar og vara um breytingar á vélunum, svo þú verður bara að fylgja leiðbeiningunum.

  1. Í fyrsta lagi skaltu búa til stillingarskrá á netþjóninum með því að nota skipuninazcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf. Þegar búið er að stilla klientatæki verður þessi skrá einnig að vera búin til sérstaklega.
  2. Lestu stöðluð gildi. Eins og þú geta sjá, höfn og siðareglur eru þau sömu og venjulegu sjálfur, en það eru engar viðbótarbreytur.
  3. Hlaupa mynda stillingarskrána með ritlinumsudo nano /etc/openvpn/server.conf.
  4. Við munum ekki fara í smáatriði um að breyta öllum gildum, þar sem í sumum tilfellum eru þær einstaklingar, en venjulegu línurnar í skránni eiga að vera til staðar en svipuð mynd lítur svona út:

    höfn 1194
    proto utp
    comp-lzo
    dev tun
    ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
    cert /etc/openvpn/easy-rsa/2.0/keys/ca.crt
    dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
    efnafræði
    framreiðslumaður 10.8.0.0 255.255.255.0
    ifconfig-laug-viðvarandi ipp.txt

    Eftir að allar breytingar eru gerðar skaltu vista stillingarnar og loka skránni.

  5. Vinna með miðlara hluti er lokið. Hlaupa OpenVPN í gegnum mynda stillingarskránaopenvpn /etc/openvpn/server.conf.
  6. Nú munum við hefja klientatæki. Eins og áður hefur verið nefnt er stillingarskráin einnig búin til hér, en í þetta skiptið er það ekki tekið upp, þannig að stjórnin hefur eftirfarandi form:sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf.
  7. Hlaupa skrána á sama hátt og sýnt er hér að framan og setja eftirfarandi línur þar:

    viðskiptavinur
    dev tun
    proto utp
    fjarlægur 194.67.215.125 1194
    resv-reyna aftur óendanlega
    manneskja
    viðvarandi lykill
    viðvarandi tun
    ca /etc/openvpn/easy-rsa/keys/ca.crt
    cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
    lykill /etc/openvpn/easy-rsa/keys/Sergiy.key
    tls-auth ta.key 1
    comp-lzo
    sögn 3
    .

    Þegar útgáfa er lokið skaltu hefja OpenVPN:openvpn /etc/openvpn/client.conf.

  8. Nýskráning liðifconfigtil að tryggja að kerfið virkar. Meðal allra gildanna sem sýnd eru, verður að vera tengi tun0.

Til að beina umferð og opna Internet aðgangur fyrir alla viðskiptavini á netþjóninum þarftu að virkja skipanirnar sem taldar eru upp hér að neðan eitt af öðru.

sysctl -w net.ipv4.ip_forward = 1
iptables-A INPUT -p utp - dport 1194 -j ACCEPT
iptables -I FORWARD -i tun0 -o eth0 -j ACCEPT
iptables -I FORWARD -i eth0 -o tun0 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Í greininni í dag varst þú kynnt fyrir uppsetningu og uppsetningu OpenVPN á þjóninum og viðskiptavinarhliðinni. Við ráðleggjum þér að fylgjast með tilkynningum sem sýndar eru í "Terminal" og kanna villukóða, ef einhver er. Svipaðar aðgerðir munu hjálpa til við að koma í veg fyrir frekari vandamál við tenginguna, vegna þess að rekstrarlausnin á vandamálinu kemur í veg fyrir að önnur vandamál komi fram.