Баттанд зориулсан AntispamSniper-г хэрхэн хэрэглэх вэ!

Зарим хэрэглэгчид хоёр компьютер хооронд хувийн виртуал сүлжээг бий болгохыг сонирхож байна. VPN технологи (Virtual Private Network) -ын тусламжтай даалгавар өгнө. Холболт нь нээлттэй буюу хаалттай үйлчилгээ, програмуудаар дамжин хэрэгждэг. Бүх бүрэлдэхүүн хэсгүүдийн суулгалт болон тохиргоо амжилттай болсоны дараа процедурыг бүрэн авч үзэж болох бөгөөд холболт нь аюулгүй байна. Цаашилбал, бид Линуксийн цөм дээр суурилсан үйлдлийн систем дэх OpenVPN клиентээр дамжуулан тооцоолсон технологийг хэрэгжүүлэх талаар нарийвчлан ярилцахыг хүсч байна.

Линукс дээр OpenVPN суулгах

Ихэнх хэрэглэгчид нь Ubuntu-д суурилсан түгээлтийг ашигладаг тул өнөөдөр зааврууд эдгээр хувилбарууд дээр суурилдаг. Бусад тохиолдолд, OpenVPN-ийн суурилуулалт болон тохиргооны үндсэн ялгаа та түгжээний синтаксийг дагахаас гадна системийнхээ албан ёсны баримт бичигт уншиж болно. Бид үйл явц бүрийг нарийвчлан ойлгохын тулд алхам алхмаар бүх үйл явцыг мэддэг байхыг санал болгож байна.

OpenVPN-ийн үйлдэл хоёр цэг (компьютер эсвэл сервер) -ээр явагддаг гэдгийг санах хэрэгтэй бөгөөд энэ нь холболтод байгаа бүх оролцогчдод суулгац ба тохиргоо хамаарна гэсэн үг. Бидний дараагийн хичээл нь хоёр эх сурвалжтай ажиллахад төвлөрнө.

Алхам 1: OpenVPN суулгах

Мэдээж хэрэг, та бүх шаардлагатай номын санг компьютер дээр нэмэх хэрэгтэй. Ашигласан даалгавар нь зөвхөн OS дээр бүтээгдэж байх ёстой. "Терминал".

  1. Цэсийг нээгээд консолийг ажиллуул. Та мөн түлхүүр хослолыг дарж үүнийг хийж болно Ctrl + Alt + T.
  2. Бүртгүүлэх багsudo apt openvpn easy-rsa суулгахшаардлагатай бүх репозиторыг суулгах. Дараа нь дарж оруулна Оруулна уу.
  3. Супер хэрэглэгчийн бүртгэлд нууц үгийг зааж өгнө үү. Тасалбар дээрх тэмдэгтүүд нь хайрцагт харагдахгүй.
  4. Нэмэлт сонголтыг сонгож шинэ файл нэмэх.

Суурилуулалт хоёр төхөөрөмж дээр хийгдэж байх үед л дараагийн алхамд очно.

Алхам 2: Гэрчилгээжүүлэх байгууллага байгуулах, тохируулах

Үзлэгийн төв нь олон нийтийн түлхүүрийг баталгаажуулах, хүчтэй шифрлэлтийг хангах үүрэгтэй. Энэ нь бусад хэрэглэгчид хоёулаа холбох боломжтой төхөөрөмж дээр үүссэн бөгөөд ингэснээр хүссэн компьютер дээрээ консолийг нээгээд дараах үе шатыг дагана уу:

  1. Бүх түлхүүрийг хадгалах хавтас эхлээд үүсгэгдсэн байна. Та хаана ч байрлуулж болно, гэхдээ аюулгүй газар олох нь дээр. Энэ тушаалыг ашиглахsudo mkdir / etc / openvpn / easy-rsaхаана / etc / openvpn / easy-rsa хувилбар юм - Директор үүсгэх газар.
  2. Цааш нь энэ фолдерт амархан rsa нэмэлт скрипт байрлуулах шаардлагатай бөгөөд энэ нь дамждагsudo cp -R / usr / share / easy-rsa / etc / openvpn /.
  3. Гэрчилгээжүүлэх төвийг бэлэн лавлахад үүсгэдэг. Эхлээд энэ фолдерт оч.cd / etc / openvpn / easy-rsa /.
  4. Дараа нь дараах тушаалыг талбарт буулгана:

    sudo -i
    # source ./vars
    # ./clean-all
    # ./build-ca

Сервер компьютер ганцаараа орхиж, клиент төхөөрөмжрүү шилжиж болно.

3-р алхам: Клиент гэрчилгээг тохируулах

Доорх мэдлэгтэй байх заавар нь клиент компьютер бүр дээр хийгдэх хэрэгтэй. Ингэснээр найдвартай холболтыг зөв зохион байгуулах болно.

  1. Консол нээгээд тэнд команд бичнэ үү.sudo cp -R / usr / share / easy-rsa / etc / openvpn /шаардлагатай бүх шаардлагатай скриптийг хуулах.
  2. Өмнө нь сертификатын сертификатын файлыг сервер компьютер дээр үүсгэсэн. Одоо энэ нь хуулбарлаж, бусад бүрэлдэхүүн хэсгүүдтэй хавтсанд байршуулах хэрэгтэй. Үүнийг хийх хамгийн хялбар арга бол тушаалаар дамждаг.sudo scp username @ host: /etc/openvpn/easy-rsa/keys/ca.crt / etc / openvpn / easy-rsa / keysхаана username @ host байна - татаж авах тоног төхөөрөмжийн хаяг.
  3. Энэ нь зөвхөн хувийн нууц түлхүүрийг үүсгэхэд л үлдэх бөгөөд ингэснээр ирээдүйд үүнийг холбох болно. Үүнийг скрипт хадгалах хавтсанд оруулаарай.cd / etc / openvpn / easy-rsa /.
  4. Файл үүсгэхийн тулд дараах тушаалыг ашиглана:

    sudo -i
    # source ./vars
    # build-req Lumpics

    Баярлалаа Энэ тохиолдолд заасан файлын нэр. Үүсгэсэн түлхүүр нь бусад түлхүүрүүдтэй нэг сан дотор байх ёстой.

  5. Энэ нь зөвхөн холболтын жинхэнэ эсэхийг баталгаажуулахын тулд серверийн төхөөрөмж рүү нэвтрэх хандалтын түлхүүрийг илгээхэд л л үлддэг. Энэ нь татаж авах ажлыг гүйцэтгэхтэй адил тушаалын тусламжтайгаар хийгддэг. Та оруулах хэрэгтэйscp /etc/openvpn/easy-rsa/keys/Lumpics.csr username @ host: ~ /хаана username @ host байна - илгээх компьютерийн нэр, Lumpics.csr - Түлхүүртэй файлын нэр.
  6. Сервер компьютер дээр түлхүүр дамжуулалтыг баталгаажуулна уу./sign-req ~ / Lumpicsхаана Баярлалаа файлын нэр. Үүний дараа баримтыг буцаанаsudo scp username @ host: /home/Lumpics.crt / etc / openvpn / easy-rsa / keys.

Энэ нь бүх урьдчилсан ажлын төгсгөл бөгөөд үлдсэн бүх зүйл нь OpenVPN өөрөө ердийн байдалд хүргэх бөгөөд нэг эсвэл хэд хэдэн клиенттэй хувийн шифрлэсэн холболтыг ашиглаж эхлэх боломжтой юм.

Алхам 4: OpenVPN-г тохируулна уу

Дараах зааврыг үйлчлүүлэгч болон сервер хоёуланд нь хэрэглэнэ. Бид үйлдлүүдийн дагуу бүх зүйлийг хувааж, машинуудын өөрчлөлтүүдийн талаар сэрэмжлүүлэх болно, тиймээс та зөвхөн зааварчилгааг дагах хэрэгтэй.

  1. Нэгдүгээрт, тушаалыг ашиглан сервер компьютер дээр тохируулгын файл үүсгэzcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf. Клиент төхөөрөмжийг тохируулахдаа энэ файлыг тусад нь үүсгэх шаардлагатай.
  2. Стандарт утгыг уншина уу. Эндээс харахад порт болон протокол нь стандартуудтай адил боловч нэмэлт параметрүүд байдаггүй.
  3. Үүсгэсэн тохиргооны файлыг засварлагчаар ажиллуулаарайsudo нано /etc/openvpn/server.conf.
  4. Бүх утгыг өөрчлөх талаар бид нарийвчлан үзэхгүй. Учир нь зарим тохиолдолд тэдгээр нь хувь хүн байдаг, гэхдээ файлын стандарт мөр байх ёстой боловч үүнтэй төстэй зураг нь иймэрхүү байна:

    порт 1194
    proto udp
    comp-lzo
    dev tun
    ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
    cert /etc/openvpn/easy-rsa/2.0/keys/ca.crt
    dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
    топологи дэд сүлжээ
    сервер 10.8.0.0 255.255.255.0
    ifconfig-pool-persist ipp.txt

    Бүх өөрчлөлтүүд дууссаны дараа тохиргоог хадгалаад файлыг хааж болно.

  5. Серверийн хэсэгтэй ажиллах боломжтой. OpenVPN-г үүсгэсэн тохиргооны файлаар ажиллуулна ууopenvpn /etc/openvpn/server.conf.
  6. Одоо бид клиент төхөөрөмжүүдийг эхлүүлэх болно. Өмнө дурьдсанчлан, тохиргооны файл энд бас үүсгэгдсэн, гэхдээ энэ удаа задлахгүй байгаа тул тушаал дараах хэлбэртэй байна:sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf.
  7. Дээр үзүүлсэнтэй адил файлыг ажиллуулж дараах мөрүүдийг энд байрлуулна:

    үйлчлүүлэгч
    dev tun
    proto udp
    алсын 194.67.215.125 1194
    resolv-retry infinite
    nobind
    үргэлжлүүлэх түлхүүр
    Тун дар
    ca /etc/openvpn/easy-rsa/keys/ca.crt
    cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
    түлхүүр /etc/openvpn/easy-rsa/keys/Sergiy.key
    tls-auth ta.key 1
    comp-lzo
    3
    .

    Засвар дуусмагц OpenVPN-г эхлүүлнэ үү:openvpn /etc/openvpn/client.conf.

  8. Бүртгүүлэх багifconfigсистем ажиллаж байгааг шалгана. Үзүүлсэн утгуудын дунд интерфейс байх ёстой tun0.

Сервер компьютер дээрх бүх харилцагчдад зориулсан урсгалыг дахин чиглүүлэх, интернетийн хандалтыг өөрчлөхийн тулд доор жагсаасан тушаалуудыг идэвхжүүлэх хэрэгтэй болно.

sysctl -w net.ipv4.ip_forward = 1
iptables -A INPUT -p udp --port 1194 -j ACCEPT
iptables -I FORWARD -i tun0 -o eth0 -j ACCEPT
iptables -I FORWARD -i eth0 -o tun0 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Өнөөдрийн өгүүллээр, та сервер болон үйлчлүүлэгч талд OpenVPN-ийн суурилуулалт, тохируулгад танилцуулсан. Бидэнд харуулсан мэдэгдэлд анхаарлаа хандуулахыг зөвлөж байна "Терминал" хэрэв байгаа бол алдааны кодыг шалгах. Иймэрхүү үйлдэл нь холболттой холбоотой нэмэлт асуудлуудаас зайлсхийхэд туслана. Учир нь асуудлын ажиллагааны шийдэл нь бусад үр дагаварт хүргэхээс сэргийлдэг.