Batga qarshi AntispamSniperdan qanday foydalanish mumkin?

Ba'zi foydalanuvchilar ikkita kompyuter o'rtasida maxsus virtual tarmoq yaratishdan manfaatdordir. VPN texnologiyasi (Virtual Private Network) yordamida vazifani bajaradi. Ulanish ochiq yoki yopiq kommunal va dastur orqali amalga oshiriladi. Barcha komponentlarni muvaffaqiyatli o'rnatish va sozlashdan so'ng, protsedura to'liq hisoblanadi va ulanish - xavfsiz. Bundan tashqari, Linux yadrosiga asoslangan operatsion tizimda OpenVPN mijozi orqali hisobga olingan texnologiyani amalga oshirishni batafsil muhokama qilamiz.

Linuxda OpenVPNni o'rnating

Ko'pgina foydalanuvchilar Ubuntu-ga asoslangan tarqatishlardan foydalanganlari uchun bugungi kunda ushbu ko'rsatmalar ushbu versiyalarga asoslangan bo'ladi. Boshqa holatlarda, sizning tizimingizning rasmiy hujjatlarida o'qishingiz mumkin bo'lgan tarqatish sintaksisiga rioya qilmasangiz, OpenVPNni o'rnatish va sozlashdagi asosiy farqni sezasiz. Har bir harakatni batafsil tushunish uchun sizni butun jarayoni bosqichma-bosqich tanishtirishni taklif etamiz.

OpenVPN operatsiyalari ikkita tugma (kompyuter yoki server) orqali amalga oshirilishini unutmang, ya'ni o'rnatish va sozlash aloqaning barcha ishtirokchilari uchun qo'llaniladi. Bizning keyingi darsimiz ikkita manba bilan ishlashga qaratiladi.

1-qadam: OpenVPN-ni o'rnating

Tabiiyki, barcha kerakli kutubxonalarni kompyuterga qo'shish orqali boshlashingiz kerak. Amalga oshirilgan vazifa faqat OSga o'rnatilishi uchun tayyorlaning. "Terminal".

  1. Menyuni oching va konsolni ishga tushiring. Bundan tashqari, tugmalar birikmasini bosib, buni qilishingiz mumkin Ctrl + Alt + T.
  2. Ro'yxatdan o'tish jamoasisudo apt-ni ochish oson-rsabarcha zarur omborlarni o'rnatish. Kiritilganingizdan so'ng bosing Kirish.
  3. Superuser hisobi uchun parolni belgilang. Qo'ng'iroqdagi belgilar qutida ko'rinmaydi.
  4. Kerakli variantni tanlab, yangi fayllarni qo'shib tasdiqlang.

Keyingi qadamga faqatgina o'rnatish har ikkala qurilmada ham bajarilganida o'ting.

2-qadam: sertifikatlashtirish organini yaratish va sozlash

Shartnoma markazi ochiq kalitlarni tekshirishga javob beradi va kuchli shifrlashni ta'minlaydi. U boshqa foydalanuvchilar keyinchalik ulanadigan qurilmada yaratiladi, shuning uchun kerakli shaxsiy kompyuterda konsolni oching va quyidagi bosqichlarni bajaring:

  1. Barcha kalitlarni saqlash uchun papka avval yaratiladi. Uni biron bir joyga qo'yishingiz mumkin, ammo xavfsiz joyni topish yaxshiroqdir. Ushbu buyruq uchun foydalaningsudo mkdir / etc / openvpn / easy-rsaqaerda / etc / openvpn / easy-rsa - Katalog yaratish uchun joy.
  2. Bundan tashqari, ushbu papkada oson-rsa qo'shimchali skriptlarni joylashtirish talab qilinadi va bu amalga oshiriladisudo cp -R / usr / share / easy-rsa / etc / openvpn /.
  3. Tayyorlangan katalogda sertifikatlash markazi yaratiladi. Avval ushbu jildga o'ting.cd / etc / openvpn / easy-rsa /.
  4. Keyin maydonga quyidagi buyruqni qo'ying:

    sudo-i
    # manb ./vars
    # ./clean-all
    # ./build-ca

Server kompyuterini yolg'iz qoldirish va mijoz qurilmalariga ko'chirish mumkin.

3-qadam: Mijoz sertifikatlarini sozlash

To'g'ri ishlaydigan xavfsiz ulanishni tashkil qilish uchun har bir mijoz kompyuterida quyida tanish bo'lgan ko'rsatma amalga oshirilishi kerak.

  1. Konsolni oching va u erga buyruq yozing.sudo cp -R / usr / share / easy-rsa / etc / openvpn /barcha zarur vositalar skriptlarini nusxalash uchun.
  2. Ilgari server kompyuterida alohida sertifikat fayli yaratilgan. Endi nusxa ko'chirish va boshqa qismlarga ega papkaga joylashtirish kerak. Buning eng oson yo'li buyruqlar orqali amalga oshiriladi.sudo scp username @ host: /etc/openvpn/easy-rsa/keys/ca.crt / etc / openvpn / easy-rsa / keysqaerda foydalanuvchi nomi @ host - yuklab olinadigan qurilmaning manzili.
  3. Kelajakda u orqali bog'lanadigan shaxsiy maxfiy kalitni yaratish uchun qoladi. Buni skript saqlash papkasida ko'rish orqali bajaring.cd / etc / openvpn / easy-rsa /.
  4. Fayl yaratish uchun quyidagi buyruqni ishlating:

    sudo-i
    # manb ./vars
    # build-req lumpiklar

    Lumpiklar Bu holda, ko'rsatilgan fayl nomi. Yaratilgan kalit boshqa kalitlarga ega bo'lishi kerak.

  5. Ulanishning haqiqiyligini tasdiqlash uchun faqat server qurilmasiga tayyor kirish kalitini jo'natish qoladi. Bu yuklab olish amalga oshirilgan bir buyruq yordamida amalga oshiriladi. Siz kiritishingiz kerakscp /etc/openvpn/easy-rsa/keys/Lumpics.csr username @ host: ~ /qaerda foydalanuvchi nomi @ host - yuboradigan kompyuterning nomi va Lumpics.csr - kalitli fayl nomi.
  6. Server kompyuterida kalitni tasdiqlang./sign-req ~ / Lumpicsqaerda Lumpiklar - fayl nomi. Shundan keyin hujjatni qaytarib beringsudo scp username @ host: /home/Lumpics.crt / etc / openvpn / oson-rsa / kalitlari.

Bu barcha dastlabki ishlarning oxiri, qolganlarning hammasi OpenVPNni oddiy holatga olib kelishdir va siz bir yoki bir nechta mijoz bilan maxsus shifrlangan ulanishdan foydalanishni boshlashingiz mumkin.

4-qadam: OpenVPN-ni sozlang

Quyidagi yo'riqnoma ham mijoz, ham server uchun qo'llaniladi. Har bir narsani harakatga ko'ra ajratamiz va mashinalarning o'zgarishi haqida ogohlantiramiz, shuning uchun ko'rsatmalarga amal qilishingiz kerak.

  1. Birinchidan, buyruq yordamida server kompyuterida konfiguratsiya faylini yaratingzcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf. Mijoz qurilmalarini sozlashda, bu fayl alohida-alohida yaratilishi kerak.
  2. Standart qadriyatlarni o'qing. Ko'rib turganingizdek port va protokol standartlar bilan bir xil, ammo qo'shimcha parametrlar mavjud emas.
  3. Yaratilgan konfiguratsiya faylini muharriridan boshqaringsudo nano /etc/openvpn/server.conf.
  4. Biz barcha qadriyatlarni o'zgartirish haqida tafsilotlarga berilmaymiz, chunki ba'zi hollarda ular individualdir, lekin fayldagi standart chiziqlar bo'lishi kerak, lekin shunga o'xshash rasm shu tarzda ko'rinadi:

    port 1194
    proto udp
    komp-lzo
    dev tun
    ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
    cert /etc/openvpn/easy-rsa/2.0/keys/ca.crt
    dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
    topologiyaga oid subnet
    server 10.8.0.0 255.255.255.0
    ifconfig-pool-persist ipp.txt

    Barcha o'zgarishlar tugagandan so'ng, sozlamalarni yozib oling va faylni yoping.

  5. Server qismi bilan ishlash tugallandi. Yaratilgan konfiguratsiya faylida OpenVPNni ishga tushirishopenvpn /etc/openvpn/server.conf.
  6. Keling, mijozlar qurilmalarini ishga tushiramiz. Yuqorida aytib o'tilganidek, sozlash fayllari bu erda yaratilgan, ammo bu safar uni ochishmagan, shuning uchun buyruq quyidagi shaklga ega:sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf.
  7. Faylni yuqorida ko'rsatilgan tarzda ishga tushiring va u erda quyidagi qatorlarni qo'ying:

    mijoz
    dev tun
    proto udp
    masofadan turib 194.67.215.125 1194
    resolv-retry cheksiz
    nobind
    doimiy kalit
    tunni davom ettiring
    ca /etc/openvpn/easy-rsa/keys/ca.crt
    cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
    kalit /etc/openvpn/easy-rsa/keys/Sergiy.key
    tls-auth ta.key 1
    komp-lzo
    fe'l 3
    .

    Tahrirlash tugallangandan so'ng, OpenVPNni ishga tushiring:openvpn /etc/openvpn/client.conf.

  8. Ro'yxatdan o'tish jamoasiifconfigtizimning ishlashiga ishonch hosil qilish uchun. Ko'rsatilgan barcha qiymatlar orasida interfeys bo'lishi kerak tun0.

Trafikni qayta yo'naltirish va serverdagi barcha mijozlar uchun Internetga kirishni ochish uchun quyida keltirilgan komandalarni birma-bir faollashtirish kerak bo'ladi.

sysctl -w net.ipv4.ip_forward = 1
iptables -A INPUT -p udp -dport 1194 -y QABUL
iptables-I FORWARD -y tun0 -o eth0 -j KABUL
iptables - I FORWARD -i eth0 -o tun0 -j KABUL
iptables -t nat -A POSTROUTING -o eth0 -j Maskerade

Bugungi maqolada siz server va mijoz tomonida OpenVPNni o'rnatish va sozlash bilan tanishtirildingiz. Ko'rsatilgan xabarnomalarga e'tibor berishingizni maslahat beramiz "Terminal" va agar mavjud bo'lsa, xato kodlarini tekshiring. Shunga o'xshash xatti-harakatlar aloqa bilan bog'liq boshqa muammolarni bartaraf etishga yordam beradi, chunki muammoni tezkor ravishda hal qilish natijasida yuzaga keladigan boshqa muammolar paydo bo'lishining oldini oladi.