Kiel uzi AntispamSniper por The Bat!

Iuj uzantoj interesiĝas pri krei privatan virtualan reton inter du komputiloj. Provizas la taskon per la helpo de VPN-teknologio (Virtuala Privata Reto). La konekto estas efektivigita per malfermaj aŭ fermitaj serviloj kaj programoj. Post sukcesa instalado kaj agordo de ĉiuj komponantoj, la proceduro povas esti konsiderata kompleta, kaj la konekto - sekura. Plue, ni ŝatus diskuti detale la efektivigon de la konsiderata teknologio per la OpenVPN-kliento en la mastruma sistemo bazita sur Linukso-kerno.

Instalu OpenVPN en Linukso

Ĉar plej multaj uzantoj uzas Ubuntu-bazitajn distribuojn, hodiaŭ la instrukcioj baziĝos sur ĉi tiuj versioj. En aliaj kazoj, la fundamenta diferenco en la instalado kaj agordo de OpenVPN vi ne rimarkos, krom se vi devas sekvi la sintakson de la distribuo, kiun vi povas legi pri la oficiala dokumentaro de via sistemo. Ni proponas al vi konatigi vin kun la tuta procezo paŝon post paŝo por kompreni detale ĉiun agadon.

Nepre memoru, ke la funkciado de OpenVPN okazas tra du nodoj (komputilo aŭ servilo), kio signifas ke la instalado kaj agordo validas por ĉiuj partoprenantoj en la konekto. Nia sekva lernilo temigos laboradon kun du fontoj.

Paŝo 1: Instalu OpenVPN

Kompreneble, vi devus komenci per aldono de ĉiuj necesaj bibliotekoj al komputiloj. Preparu vin por certigi, ke la uzata tasko estos ekskluzive konstruita en la OS. "Terminalo".

  1. Malfermu la menuon kaj lanĉu la konzolon. Vi ankaŭ povas fari ĉi tion premante la klavan kombinon Stir + Alt + T.
  2. Registri teamonSudo apt install openvpn easy-rsainstali ĉiujn necesajn deponejojn. Post eniro alklaku Eniru.
  3. Indiku la pasvorton por la konto de superuzanto. Karakteroj sur markado ne aperas en la kesto.
  4. Konfirmi la aldonon de novaj dosieroj elektante la taŭgan opcion.

Iru al la sekva paŝo nur kiam la instalado estas farita sur ambaŭ aparatoj.

Paŝo 2: Kreado kaj Konfigurado de Atestada Aŭtoritato

La specifcentro respondecas pri kontrolado de publikaj ŝlosiloj kaj provizas fortan ĉifradon. Oni estas kreita sur la aparato al kiu aliaj uzantoj poste konektos, do malfermu la konzolon sur la dezirata komputilo kaj sekvu tiujn paŝojn:

  1. Unue dosierujo por konservi ĉiujn klavojn. Vi povas meti ĝin ie ajn, sed estas pli bone trovi sekuran lokon. Uzu por ĉi tiu komandosudo mkdir / ktp / openvpn / easy-rsakie / ktp / openvpn / easy-rsa - Loko por krei dosierujon.
  2. Plue en ĉi tiu dosierujo necesas meti facila-rsa aldonaĵajn skriptojn, kaj ĉi tio estas farita trasudo cp -R / usr / share / easy-rsa / ktp / openvpn /.
  3. Atestila centro estas kreita en la preta dosierujo. Unue iru al ĉi tiu dosierujo.cd / ktp / openvpn / easy-rsa /.
  4. Tiam algluu la jenan komandon en la kampon:

    ŝvitas -i
    # Fonto ./vars
    # ./clean-all
    # ./build-ca

Dum la servila komputilo povas resti sola kaj moviĝi al klientaj aparatoj.

Paŝo 3: Agordu Klientajn Atestojn

La instrukcio, pri kiu vi konos sube, devos esti farita sur ĉiu klienta komputilo por organizi taŭgan funkcian sekuran konekton.

  1. Malfermu konzolon kaj skribu tie ordonon.sudo cp -R / usr / share / easy-rsa / ktp / openvpn /kopii ĉiujn necesajn ilojn.
  2. Antaŭe, aparta atestilo estis kreita sur la servila komputilo. Nun ĝi devas esti kopiita kaj metita en la dosierujon kun la aliaj komponantoj. La plej facila maniero fari ĉi tion estas per la ordono.sudo scp-salutnomo @ gastiganto: /etc/openvpn/easy-rsa/keys/ca.crt/ etc / openvpn / easy-rsa / keyskie uzantnomo @ gastiganto - la adreso de la ekipaĵo de kiu elŝuti.
  3. I restas nur krei personan sekretan ŝlosilon por ke en la estonteco ĝi estu konektita tra ĝi. Faru ĉi tion irante al la skripta stokado dosierujo.cd / ktp / openvpn / easy-rsa /.
  4. Por krei dosieron, uzu la komandon:

    ŝvitas -i
    # Fonto ./vars
    # build-req Lumpics

    Lumpics ĉi-kaze la specifa dosiernomo. La generita ŝlosilo devas nepre esti en la sama dosierujo kun la aliaj klavoj.

  5. Restas nur sendi rapidan aliron al la servila aparato por konfirmi la aŭtentikecon de ĝia konekto. Ĉi tio estas farita kun la helpo de la sama komando per kiu la elŝuto estis farita. Vi devas eniriscp /etc/openvpn/easy-rsa/keys/Lumpics.csr uzantnomo @ gastiganto: ~ /kie uzantnomo @ gastiganto - la nomo de la komputilo sendota, kaj Lumpics.csr - la nomo de la dosiero kun la ŝlosilo.
  6. Sur la servila komputilo, konfirmu la klavon per./sign-req ~ / Lumpicskie Lumpics - dosiernomo. Post tio, redonu la dokumenton reensudo scp-salutnomo @ gastiganto: /home/Lumpics.crt / ktp / openvpn / easy-rsa / keys.

Jen la fino de ĉiuj preparaj laboroj, ĉio restas nur alporti OpenVPN mem al normala stato kaj vi povas ekuzi privatan ĉifritan konekton kun unu aŭ pluraj klientoj.

Paŝo 4: Agordu OpenVPN

La sekva gvidilo validos por la kliento kaj la servilo. Ni dividos ĉion laŭ la agoj kaj avertos pri la ŝanĝoj de la maŝinoj, do vi nur devas sekvi la instrukciojn.

  1. Unue, kreu agordan dosieron sur la servila komputilo uzante la komandonzcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf. Kiam vi agordas klientajn aparatojn, ĉi tiu dosiero ankaŭ devas esti kreita aparte.
  2. Legu la normajn valorojn. Kiel vi povas vidi, la haveno kaj la protokolo samas al la normaj, sed ne estas aldonaj parametroj.
  3. Rulu la generitan agordan dosieron tra la redaktantosudo nano /etc/openvpn/server.conf.
  4. Ni ne eniros detalojn pri ŝanĝo de ĉiuj valoroj, ĉar en iuj kazoj ili estas individuaj, sed la normaj linioj en la dosiero devus esti prezencoj, sed simila bildo aspektas tiel:

    haveno 1194
    proto udp
    comp-lzo
    dev tun
    ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
    cert /etc/openvpn/easy-rsa/2.0/keys/ca.crt
    dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
    supro de topologio
    servilo 10.8.0.0 255.255.255.0
    ifconfig-pool-persist ipp.txt

    Post kiam ĉiuj ŝanĝoj estas finitaj, konservu la agordojn kaj fermu la dosieron.

  5. Laboro kun la servila parto estas finita. Rulu OpenVPN tra la generita agorda dosieroopenvpn /etc/openvpn/server.conf.
  6. Nun ni komencos klientajn aparatojn. Kiel jam menciite, la agorda dosiero ankaŭ estas kreita ĉi tie, sed ĉi-foje ĝi ne estas malpakita, do la komando havas la jenan formon:sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf.
  7. Rulu la dosieron sammaniere kiel montrita supre kaj metu la jenajn liniojn tie:

    kliento
    dev tun
    proto udp
    izolita 194.67.215.125 1194
    resolv-retry malfinia
    nobind
    persist-ŝlosilo
    persista tun
    ca /etc/openvpn/easy-rsa/keys/ca.crt
    cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
    ŝlosilo /etc/openvpn/easy-rsa/keys/Sergiy.key
    tls-auth ta.key 1
    comp-lzo
    verbo 3
    .

    Kiam redaktado estas finita, komencu OpenVPN:openvpn /etc/openvpn/client.conf.

  8. Registri teamonifconfigcertigi, ke la sistemo funkcias. Inter ĉiuj valoroj montritaj, devas esti interfaco tun0.

Por redirekti trafikon kaj malfermi interretan aliron por ĉiuj klientoj sur la servila komputilo, vi devos aktivigi la ordonojn listigitajn unu post alia.

sysctl -w net.ipv4.ip_forward = 1
iptables -A INPUT -p udp --dport 1194 -j AKCEPT
iptables -I FORWARD -i tun0 -o eth0 -j AKCEPT
iptables -I FORWARD -i eth0 -o tun0 -j AKCEPT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

En hodiaŭa artikolo, vi estis prezentita al la instalado kaj agordo de OpenVPN sur la servilo kaj kliento. Ni konsilas vin atenti la sciigojn montritajn en "Terminalo" kaj ekzamenu erarajn kodojn, se ekzistas. Similaj agoj helpos eviti pliajn problemojn kun la konekto, ĉar la funkcia solvo de la problemo malebligas aperon de aliaj rezultaj problemoj.