Paano gamitin ang AntispamSniper para sa Bat!

Ang ilang mga gumagamit ay interesado sa paglikha ng isang pribadong virtual network sa pagitan ng dalawang mga computer. Nagbibigay ng gawain sa tulong ng teknolohiya ng VPN (Virtual Private Network). Ang koneksyon ay ipinatutupad sa pamamagitan ng bukas o sarado na mga kagamitan at programa. Pagkatapos ng matagumpay na pag-install at configuration ng lahat ng mga sangkap, ang pamamaraan ay maaaring isaalang-alang na kumpleto, at ang koneksyon - ligtas. Dagdag dito, nais naming talakayin nang detalyado ang pagpapatupad ng itinuturing na teknolohiya sa pamamagitan ng OpenVPN client sa operating system batay sa Linux kernel.

I-install ang OpenVPN sa Linux

Dahil ang karamihan sa mga gumagamit ay gumagamit ng mga distribusyon batay sa Ubuntu, ngayon ang mga tagubilin ay batay sa mga bersyon na ito. Sa ibang mga kaso, ang pangunahing pagkakaiba sa pag-install at pagsasaayos ng OpenVPN ay hindi mo mapapansin, maliban kung kailangan mong sundin ang syntax ng pamamahagi, na maaari mong basahin tungkol sa opisyal na dokumentasyon ng iyong system. Nag-aalok kami sa iyo upang gawing pamilyar ang iyong sarili sa buong proseso ng hakbang-hakbang upang maunawaan nang detalyado ang bawat pagkilos.

Siguraduhing tandaan na ang operasyon ng OpenVPN ay nangyayari sa pamamagitan ng dalawang node (computer o server), na nangangahulugang ang pag-install at configuration ay nalalapat sa lahat ng kalahok sa koneksyon. Ang aming susunod na tutorial ay tumutuon sa pagtatrabaho na may dalawang mapagkukunan.

Hakbang 1: I-install ang OpenVPN

Siyempre, dapat mong simulan sa pamamagitan ng pagdaragdag ng lahat ng kinakailangang mga aklatan sa mga computer. Maghanda upang matiyak na ang gawain na ginamit ay eksklusibo na binuo sa OS. "Terminal".

  1. Buksan ang menu at ilunsad ang console. Maaari mo ring gawin ito sa pamamagitan ng pagpindot sa key combination Ctrl + Alt + T.
  2. Magrehistro ng koponansudo apt install openvpn easy-rsaupang i-install ang lahat ng kinakailangang mga repository. Pagkatapos ng pag-click sa Ipasok.
  3. Tukuyin ang password para sa superuser account. Ang mga karakter sa pag-dial ay hindi lilitaw sa kahon.
  4. Kumpirmahin ang pagdaragdag ng mga bagong file sa pamamagitan ng pagpili ng naaangkop na pagpipilian.

Pumunta sa susunod na hakbang lamang kapag ang pag-install ay tapos na sa parehong mga aparato.

Hakbang 2: Paglikha at Pag-configure ng Authority Certification

Ang pagtutukoy center ay responsable para sa pagpapatunay ng mga pampublikong susi at nagbibigay ng malakas na pag-encrypt. Nilikha ito sa aparato kung saan ang ibang mga user ay makakonekta sa ibang pagkakataon, kaya buksan ang console sa ninanais na PC at sundin ang mga hakbang na ito:

  1. Ang isang folder para sa pagtatago ng lahat ng mga susi ay nilikha muna. Maaari mo itong ilagay kahit saan, ngunit mas mahusay na maghanap ng ligtas na lugar. Gamitin para sa command na itosudo mkdir / etc / openvpn / easy-rsakung saan / etc / openvpn / easy-rsa - Isang lugar upang lumikha ng isang direktoryo.
  2. Karagdagang sa folder na ito kinakailangan upang ilagay ang madaling-rsa add-on na mga script, at ito ay ginagawa sa pamamagitan ngsudo cp -R / usr / share / easy-rsa / etc / openvpn /.
  3. Ang isang certification center ay nilikha sa handa na direktoryo. Unang pumunta sa folder na ito.cd / etc / openvpn / easy-rsa /.
  4. Pagkatapos ay ilagay ang sumusunod na command sa field:

    sudo -i
    # pinagmulan ./vars
    # ./clean-all
    # ./build-ca

Habang ang server computer ay maaaring iwanang mag-isa at lumipat sa mga aparato ng client.

Hakbang 3: I-configure ang Mga Sertipiko ng Client

Ang pagtuturo, na pamilyar ka sa ibaba, ay kailangang isagawa sa bawat computer ng client upang maisaayos ang isang maayos na gumaganang secure na koneksyon.

  1. Buksan ang isang console at magsulat ng isang command doon.sudo cp -R / usr / share / easy-rsa / etc / openvpn /upang kopyahin ang lahat ng mga kinakailangang script ng tool.
  2. Noong nakaraan, isang hiwalay na file ng certificate ay nilikha sa PC ng server. Ngayon kailangan itong kopyahin at ilagay sa folder sa iba pang mga sangkap. Ang pinakamadaling paraan upang gawin ito ay sa pamamagitan ng utos.sudo scp username @ host: /etc/openvpn/easy-rsa/keys/ca.crt / etc / openvpn / easy-rsa / keyskung saan username @ host - ang address ng kagamitan mula sa kung saan mag-download.
  3. Ito ay nananatiling lamang upang lumikha ng isang personal na lihim na key upang sa hinaharap ito ay konektado sa pamamagitan nito. Gawin ito sa pamamagitan ng pagpunta sa folder ng imbakan ng script.cd / etc / openvpn / easy-rsa /.
  4. Upang lumikha ng isang file, gamitin ang command:

    sudo -i
    # pinagmulan ./vars
    # build-req Lumpics

    Lumpics sa kasong ito, ang tinukoy na pangalan ng file. Ang nakabuo ng susi ay dapat na nasa parehong direktoryo ng iba pang mga susi.

  5. Ito ay nananatiling lamang upang magpadala ng isang handa na key ng access sa aparato ng server upang kumpirmahin ang pagiging tunay ng koneksyon nito. Ginagawa ito sa tulong ng parehong utos kung saan ang pag-download ay ginawa. Kailangan mong pumasokscp /etc/openvpn/easy-rsa/keys/Lumpics.csr username @ host: ~ /kung saan username @ host - ang pangalan ng computer na ipapadala, at Lumpics.csr - ang pangalan ng file na may susi.
  6. Sa PC ng server, kumpirmahin ang key sa pamamagitan ng./sign-req ~ / Lumpicskung saan Lumpics - pangalan ng file. Pagkatapos nito, ibalik ang dokumento pabaliksudo scp username @ host: /home/Lumpics.crt / etc / openvpn / easy-rsa / keys.

Ito ang katapusan ng lahat ng paunang trabaho, ang lahat ng nananatili ay upang dalhin ang OpenVPN mismo sa isang normal na estado at maaari mong simulan ang paggamit ng pribadong naka-encrypt na koneksyon sa isa o maraming kliyente.

Hakbang 4: I-configure ang OpenVPN

Ang sumusunod na gabay ay ilalapat sa parehong client at sa server. Ibabahagi namin ang lahat ayon sa mga aksyon at nagbababala tungkol sa mga pagbabago ng mga machine, kaya kailangan mo lamang sundin ang mga tagubilin.

  1. Una, gumawa ng configuration file sa server ng PC gamit ang commandzcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf. Kapag nag-configure ng mga device ng client, ang file na ito ay kailangang lumikha ng hiwalay.
  2. Basahin ang karaniwang mga halaga. Tulad ng makikita mo, ang port at ang protocol ay pareho ng mga standard, ngunit walang mga karagdagang parameter.
  3. Patakbuhin ang nabuong configuration file sa pamamagitan ng editorsudo nano /etc/openvpn/server.conf.
  4. Hindi kami magkakaroon ng mga detalye ng pagpapalit ng lahat ng mga halaga, dahil sa ilang mga kaso sila ay indibidwal, ngunit ang karaniwang mga linya sa file ay dapat na naroroon, ngunit ang isang katulad na larawan ay ganito ang hitsura nito:

    port 1194
    proto udp
    comp-lzo
    dev tun
    ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
    cert /etc/openvpn/easy-rsa/2.0/keys/ca.crt
    dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
    topology subnet
    server 10.8.0.0 255.255.255.0
    ifconfig-pool-persist ipp.txt

    Pagkatapos makumpleto ang lahat ng mga pagbabago, i-save ang mga setting at isara ang file.

  5. Nakumpleto ang trabaho sa bahagi ng server. Patakbuhin ang OpenVPN sa pamamagitan ng nabuong configuration fileopenvpn /etc/openvpn/server.conf.
  6. Ngayon ay magsisimula na kami ng mga device ng client. Tulad ng nabanggit, ang file ng mga setting ay nilikha din dito, ngunit oras na ito ay hindi naka-pack, kaya ang command ay may sumusunod na form:sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf.
  7. Patakbuhin ang file sa parehong paraan tulad ng ipinapakita sa itaas at ilagay ang sumusunod na mga linya doon:

    kliyente
    dev tun
    proto udp
    remote 194.67.215.125 1194
    resolv-retry infinite
    nobind
    patuloy na key
    Patuloy na tun
    ca /etc/openvpn/easy-rsa/keys/ca.crt
    cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
    key /etc/openvpn/easy-rsa/keys/Sergiy.key
    tls-auth ta.key 1
    comp-lzo
    pandiwa 3
    .

    Kapag kumpleto na ang pag-edit, simulan ang OpenVPN:openvpn /etc/openvpn/client.conf.

  8. Magrehistro ng koponanifconfigupang matiyak na gumagana ang system. Kabilang sa lahat ng mga halaga na ipinapakita, dapat mayroong isang interface tun0.

Upang i-redirect ang trapiko at buksan ang access sa Internet para sa lahat ng mga kliyente sa PC ng server, kakailanganin mong isaaktibo ang mga utos na nakalista sa ibaba nang isa-isa.

sysctl -w net.ipv4.ip_forward = 1
iptables -A INPUT -p udp --dd 1194 -j ACCEPT
iptables -I FORWARD -i tun0 -o eth0 -j ACCEPT
iptables -I FORWARD -i eth0 -o tun0 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Sa artikulong ngayon, ikaw ay ipinakilala sa pag-install at configuration ng OpenVPN sa server at client side. Pinapayuhan namin kayo na bigyang-pansin ang mga abiso na ipinapakita "Terminal" at suriin ang mga error code, kung mayroon man. Makakatulong ang magkakatulad na pagkilos upang maiwasan ang higit pang mga problema sa koneksyon, dahil ang solusyon sa pagpapatakbo ng problema ay pumipigil sa paglitaw ng iba pang mga nagresultang problema.