Wéi benotzen d'AntispamSniper fir de Bat!

Verschidden Benotzer interesséiert sech fir en privaten virtuellen Netzwierk tëscht zwee Computeren z'ënnerstëtzen. Gitt d'Aufgab mat Hëllef vu VPN Technologie (Virtual Private Network). D'Verbindung ass duerch opgeschloene oder geschlossene Providere matgedeelt. No der Succès vun der Installatioun an der Konfiguratioun vun alle Komponenten kann d'Prozedur als komplett erfëllt ginn an d'Verbindung - sécher. Weider wäerte mir gär d'Detail vun der betrachtter Technologie iwwer den OpenVPN Client am Operatiounsystem baséieren op Basis vum Linux-Kernel.

OpenVPN op Linux installéieren

Well déi meescht Benotzer Ubuntu-baséiert Distributiounen hunn, sinn haut d'Instruktioune baséiert op dës Versiounen. An aneren Fäll ass de fundamentalen Ënnerscheed an der Installatioun an der Konfiguratioun vun OpenVPN, wann Dir musst der Syntax vun der Verdeelung folgen, déi Dir iwwer d'offiziell Dokumentatioun vun Ärem System liest. Mir proposéieren Iech fir den ganzen Prozess fir Schrëtt z'ënnerstëtzen fir all Detail ze verstoen.

Vergewëssert Iech datt d'Operatioun vum OpenVPN duerch zwee Knäpp (Computer oder Server) geschitt ass, wat heescht datt d'Installatioun an d'Konfiguratioun fir all Participanten an der Verbindung gëlt. Eist nächst Tutorial soll d'Zesummenaarbecht mat zwee Quellen konzentréieren.

Et gouf 1: OpenVPN installéiert

Natierlech muss Dir un all d'noutwenneg Bibliothéiken op Computer zesummestellen. Bereet Iech fir datt déi Aufgab benotzt gëtt ausschliisslech aus der OS. "Terminal".

  1. Öffne vum Menü a lancéiert d'Konsole. Dir kënnt dat och maachen andeems Dir d'Schlësselkombinatioun dréckt Ctrl + Alt + T.
  2. Registréiert Teamsudo apt installéiert openvpn easy-rsafir all déi néideg Repositories ze installéieren. Nokomme klickt op Eran.
  3. Gidd d'Passwuert fir de Superuser Kont. Charakteren op Dréckt sinn nët an der Këscht.
  4. Confirm the addition of new files by selecting the appropriate option.

Gitt an den nächste Schrëtt nëmmen wann d'Installatioun op béide Apparater gemaach gëtt.

Schrëtt 2: Erstellung a Konfiguratioun vun engem Certificatiounsautoritéiten

De Spezifikatiounscenter ass responsabel fir d'Verifizéiere vun ëffentleche Schlësselen an eng staark Verschlësselung. Et gëtt op dem Apparat erstallt, wou aner Benotzer duerno verbonne sinn, also d'Konsole op den gewënschten PC opmaachen an ze maachen dës Schrëtt:

  1. E Fichier fir all Keys ze späicheren ass éischt. Dir kënnt et iwwerall maachen, awer et ass besser, eng sécher Plaz ze fannen. Benotzt dofirsudo mkdir / etc / openvpn / easy-rsawou / etc / openvpn / easy-rsa - Eng Plaz fir e Verzeichnis ze kreéieren.
  2. Fuerefalls an dësem Dossier ass et einfach e rss-Add-ons Skripte ze platzéieren, an dëst gëtt gemaachsudo cp -R / usr / share / easy-rsa / etc / openvpn /.
  3. En Zertifizéierungszentrum gëtt am Reesbüro gemaach. Éischt an den Dossier goen.CD / etc / openvpn / easy-rsa /.
  4. Fëllt dann de kommende Kommando an d'Feld:

    sudo -i
    #quell ./vars
    # ./clean-all
    # ./build-ca

Obwuel de Servercomputer eleng kann eleng an nei Client'en üben.

Schrëtt 3: Client Certificaten configuréieren

D'Instruktioun, déi Dir mat der Ënnerhalung vertraut, muss op all Client-Computer geleet ginn fir eng richteg funktionéierend sécher Verbindung ze organiséieren.

  1. Öffnen Sie eng Konsole an schreift Iech e Kommando.sudo cp -R / usr / share / easy-rsa / etc / openvpn /Kopie all néideger Skritte vun der Werkzeugkëscht.
  2. Virdru gouf eng separat Zertifika Datei op dem Server PC geschaaft. Elo muss et kopéiert an an de Fichier mat den anere Komponenten plazéiert ginn. Deen einfachste Wee fir dat ze maachen ass duerch de Kommando.sudo scp Benutzername @ Host: /etc/openvpn/easy-rsa/keys/ca.crt / etc / openvpn / easy-rsa / keyswou Benotzer @ Host - d'Adress vun der Ausrüstung vun der zum Download.
  3. Et bleift just fir e perséinleche geheime Schlëssel ze maachen, fir datt se an Zukunft och duerch dat geschitt ass. Maacht dat duerch de Gitt op den Skriptspepeveregkeetsverloscht.CD / etc / openvpn / easy-rsa /.
  4. Fir eng Datei z'änneren, gitt de Kommando:

    sudo -i
    #quell ./vars
    # build-req Lumpics

    Lumpics An dësem Fall ass de spezifizéierte Dateinumm. De generéierte Schlëssel muss onbedéngt am selwechte Verwaleg mat den anere Schlësselen sinn.

  5. Et bleift just fir e fäerdeg zougängleche Schlëssel zum Server ze schécken fir d'Authentizitéit vun senger Verbindung ze bestätegt. Dëst gëtt mat der Hëllef vum selwechte Kommando gemaach, duerch deen den Download gemaach gouf. Dir musst aginnscp /etc/openvpn/easy-rsa/keys/Lumpics.csr Username @ Host: ~ /wou Benotzer @ Host - de Numm vum Computer fir ze schécken, a Lumpics.csr - de Numm vun der Datei mam Schlëssel.
  6. Op den Server PC bestätegt de Schlëssel via./sign-req ~ / Lumpicswou Lumpics Numm vum Fichier. Duerno gitt d'Dokument zrécksudo scp Benutzername @ Host: /home/Lumpics.crt / etc / openvpn / easy-rsa / keys.

Dëst ass den Enn vun all der Viraarbecht, alles wat bleiwt ass fir OpenVPN selwer an engem normale Staat ze bréngen an Dir kënnt eng privat verschlësselte Verbindung mat enger oder e puer Clienten benotzen.

Schrëtt 4: OpenVPN configuréieren

De Guide fannt Dir souwuel den Client an den Server. Mir wäerte alles iwwer d'Handlungen zerstéieren an iwwer d'Verännerunge vun de Maschinnen vereit, also muss Dir d'Instruktioune folgen.

  1. Erstellt eng Konfiguratiounsdatei op de Server PC mam Benotzungsbefehlzcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf. Wann Dir Client Klienten konfiguréiert hutt, muss dës Datei och separat geschaf ginn.
  2. Déi Standard Wäerter liest. Wéi Dir gesitt, sinn den Hafen an de Protokoll déiselwecht wéi déi Standards, awer et gi keng aner Parameter.
  3. Fannt déi generéiert Konfiguratiounsdatei duerch den Editorsudo nano /etc/openvpn/server.conf.
  4. Mir ginn net Detailer fir all Wäerter ze veränneren, well se a ville Fäll individuell sinn, mä d'Standardlinnen an der Datei sollen présent sinn, awer e gläicht Bild weist wéi:

    Hafen 1194
    Proto udp
    comp-lzo
    dev maachen
    ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
    cert / etc/openvpn/easy-rsa/2.0/keys/ca.crt
    dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
    Topologie Subnetz
    Server 10.8.0.0 255.255.255.0
    Ifconfig-Pool-persist ipp.txt

    Nodeems all Ännerunge vervollstännegt sinn, späicheren déi Astellungen an schloe d'Datei.

  5. Schafft mat dem Server Deel gëtt ofgeschloss. Fannt OpenVPN duerch déi generéiert Konfiguratiounsdatei ausopenvpn /etc/openvpn/server.conf.
  6. Awer lo klammen d'Clienten. Wéi scho gesot, gëtt d'Astellungsdatei och hier erstallt, awer dës Kéier ass et net entpackt, dofir ass de Kommando déi folgend Form:sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf.
  7. Fëllt d'Datei op déi selwecht wéi déi uewendriwen ugewisen an déi folgend Linnen ze setzen:

    Client
    dev maachen
    Proto udp
    Fernseh 194.67.215.125 1194
    Entschloss ophalen
    Adel
    persistent Schlëssel
    bestänneg do
    ca /etc/openvpn/easy-rsa/keys/ca.crt
    cert / etc/openvpn/easy-rsa/keys/Sergiy.crt
    Schlëssel / etc/openvpn/easy-rsa/keys/Sergiy.key
    tls-auth ta.key 1
    comp-lzo
    Verb 3
    .

    Wann Ännere fäerdeg ass, start OpenVPN:openvpn /etc/openvpn/client.conf.

  8. Registréiert TeamifconfigFir sécherzestellen datt de System fonktionnéiert. Ënnert all de gewielten Wäerter muss et eng Interface ginn do0.

Fir de Verkéier ze verkënnegen an den Internetzou opzemaachen fir all Clienten op den Server PC, musst Dir d'Befehle vun der Lëscht ënnerschriwwe vun 1 un.

Sysctl -W net.ipv4.ip_forward = 1
iptables -Appech -p udp -doss 1194 -j AKZEPT
iptables -I FORWARD -i tun0 -o eth0 -j AKZEPT
IPTABLE -I FIRWARD -i eth0 -o tun0 -j AKZEPT
IPTABLE -t nat - POSTROUTING -o eth0 -j MASQUERADE

Am heitege Artikel war Dir op d'Installatioun an d'Konfiguratioun vun OpenVPN op der Server- an Clienter-Säit agefouert ginn. Mir recommandéieren Iech op d'Benotzung vun den Notifikatiounen ze bezuelen "Terminal" an iwwerpréift Feeler-Coden, wann iwwerhaapt. Ähnlech Iwwerhuelungen wäerten hëllefen, weider Problemer mat der Verknäifung ze vermeiden, well d'operationell Léisung vum Problem behënnert d'Erscheinung vu aner entstinn Problemer.