Nola erabili AntispamSniper The Bat!

Erabiltzaile batzuek bi ordenagailu arteko sare pribatu birtuala sortzeko interesa dute. Zeregina VPN teknologiaren laguntzarekin (sare pribatu birtuala) laguntzen du. Konexioa utilitate eta programa irekiak edo itxi bidez gauzatzen da. Osagai guztien instalazio eta konfigurazio arrakastatsuaren ondoren, prozedura osatua eta konexioa segurua izan daiteke. Horrez gain, xehetasunez eztabaidatuko dugu jotzen den teknologiaren ezarpena Linux kernelean oinarritutako OpenVPN bezeroaren bidez.

Instalatu OpenVPN Linuxen

Erabiltzaile gehienek Ubuntu oinarritutako banaketak erabiltzen baitituzte, gaur egun argibideak bertsio horietan oinarritzen dira. Beste kasu batzuetan, OpenVPN-ren instalazioan eta konfigurazioan funtsezko desberdina ez zaizu nabarituko, zure sistemako dokumentazio ofizialean buruz irakurri ditzakezun banaketa sintaxia jarraitu beharrean izan ezean. Prozesu osoa urratsez urrats jakin nahi baduzu, ekintza bakoitza xehetasunez ulertzeko eskaintzen dizugu.

Ziurtatu OpenVPN-ren funtzionamendua bi nodoen bitartez gertatzen dela (ordenagailua edo zerbitzaria). Horrek esan nahi du instalazioaren eta konfigurazioaren konexio honetako partaide guztiei aplikatzen zaiola. Gure hurrengo tutoriala bi iturriekin lantzen da.

1. urratsa: instalatu OpenVPN

Jakina, ordenagailuetan beharrezko liburutegiak gehituta hasi beharko zenuke. Prestatu erabilitako ataza sistema eragilean soilik egongo dela ziurtatzeko. "Terminal".

  1. Ireki menua eta abiarazi kontsola. Hau ere egin dezakezu tekla konbinazioa sakatuz Ktrl + Alt + T.
  2. Izena eman taldeabaliogabea instalatu openvpn easy-rsabeharrezko biltegiak instalatzeko. Egin klik klik egin ondoren Sartu.
  3. Zehaztu supererabiltzailearen kontuaren pasahitza. Markatze karaktereak ez dira koadroan agertzen.
  4. Berretsi fitxategi berriak gehitzea aukera egokia hautatuta.

Joan hurrengo urratsera bi gailuetan instalazioa egiten denean bakarrik.

2. urratsa: Ziurtapen Agintaritza bat sortzea eta konfiguratzea

Espezifikazio-zentroak gako publikoak egiaztatzeaz arduratzen da eta enkriptatze sendoa eskaintzen du. Beste erabiltzaile batzuk geroago konektatuko diren gailuan sortzen da, beraz ireki kontsolan nahi duzun ordenagailuan eta jarraitu urrats hauek:

  1. Gako guztiak gordetzeko karpeta lehen sortuko da. Edozein lekutan jar dezakezu, baina hobe da leku seguru bat aurkitzeko. Erabili komando hausudo mkdir / etc / openvpn / easy-rsanon / etc / openvpn / easy-rsa - Direktorio bat sortzeko tokia.
  2. Karpeta honetan gehiago behar da erraza-rsa gehigarrien gidoiak jartzea, eta hori egiten dasudo cp -R / usr / share / easy-rsa / etc / openvpn /.
  3. Ziurtapen zentroa prest dago zerrendan. Lehenik eta behin joan karpeta honetara.cd / etc / openvpn / easy-rsa /.
  4. Ondoren, itsatsi honako komandoa eremuan:

    sudo -i
    # source ./vars
    # ./clean-all
    # ./build-ca

Zerbitzari ordenagailuak bakarrik utzi eta bezero gailuetara mugitu daiteke.

3. urratsa: Konfiguratu bezeroen ziurtagiriak

Jarraian ezagutzen duzun instrukzioa bezero ordenagailu bakoitzean egin behar da, behar bezala funtzionatzen duen konexio segurua antolatzeko.

  1. Ireki kontsola bat eta idatzi komando bat.sudo cp -R / usr / share / easy-rsa / etc / openvpn /Tresna-script guztiak kopiatzeko.
  2. Aurretik, ziurtagiri-fitxategi bat sortu zen zerbitzariaren ordenagailuan. Orain kopiatu eta karpetan beste osagai batzuekin jarri behar da. Horretarako modurik errazena komandoaren bidez egiten da.sudo scp erabiltzailea @ host: /etc/openvpn/easy-rsa/keys/ca.crt / etc / openvpn / easy-rsa / keysnon erabiltzaile izena @ ostalaria - deskargatzeko ekipamenduaren helbidea.
  3. Giltza sekretu pertsonal bat sortzea bakarrik geratzen da etorkizunean haren bidez konektatuko den. Egin hau script biltegiratze karpetara joanda.cd / etc / openvpn / easy-rsa /.
  4. Fitxategi bat sortzeko, erabili komandoa:

    sudo -i
    # source ./vars
    # build-req Lumpics

    Lumpics kasu honetan, zehaztutako fitxategi izena. Sortutako gakoa derrigorrez beste direktorio batzuekin egon behar du.

  5. Bakarrik sarbide gako bat zerbitzari gailura bidaltzeko geratzen da bere konexioaren benetakotasuna baieztatzeko. Hau deskargatzen den komando beraren laguntzarekin egiten da. Sartu behar duzuscp /etc/openvpn/easy-rsa/keys/Lumpics.csr erabiltzaile izena @ host: ~ /non erabiltzaile izena @ ostalaria - bidali beharreko ordenagailuaren izena, eta Lumpics.csr - Fitxategiaren izena gakoarekin.
  6. Zerbitzariko ordenagailuan, berretsi tekla bidez./sign-req ~ / Lumpicsnon Lumpics - fitxategi izena. Ondoren, itzuli dokumentuasudo scp erabiltzaile @ host: / home / Lumpics.crt / etc / openvpn / easy-rsa / keys.

Hau da aurretiazko lan guztien amaieran, geratzen da OpenVPN bera egoera normala ekartzea da eta bezero enkriptatu pribatuarekin konexio bat erabiltzen has zaitezke.

4. urratsa: Konfiguratu OpenVPN

Jarraian gida bezeroak eta zerbitzariak aplikatuko zaizkio. Dena akzioen arabera banatuko dugu eta makinen aldaketen berri emango dugu, beraz, argibideak jarraitu behar dituzu.

  1. Lehenik eta behin, sortu konfigurazio fitxategia zerbitzariaren ordenagailuan komandoa erabilizzcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf. Bezeroaren gailuak konfiguratzerakoan, fitxategi hau bereizita sortuko da.
  2. Irakurri balio estandarrak. Ikusten duzun bezala, ataka eta protokoloa estandarrekin berdinak dira, baina ez dago parametro gehigarririk.
  3. Exekutatu sortutako konfigurazio fitxategia editorearen bidezsudo nano /etc/openvpn/server.conf.
  4. Ez dugu balio guztiak aldatzeko xehetasunetara sartuko, kasu batzuetan banakakoak baitira, baina fitxategiko lerro estandarrak aurkeztu beharko lirateke, baina antzeko irudi bat honakoa da:

    1194 ataka
    proto udp
    comp-lzo
    dev tun
    ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
    cert /etc/openvpn/easy-rsa/2.0/keys/ca.crt
    dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
    topologia azpisarea
    zerbitzaria 10.8.0.0 255.255.255.0
    ifconfig-pool-persist ipp.txt

    Aldaketa guztiak bukatu ondoren, gorde ezarpenak eta itxi fitxategia.

  5. Zerbitzari zatiarekin lan egin da. Exekutatu OpenVPN sortutako konfigurazio fitxategiaren bidezopenvpn /etc/openvpn/server.conf.
  6. Orain bezero gailuak abiaraziko ditugu. Aipatu bezala, hemen ezarpen fitxategia ere sortzen da, baina oraingo honetan ez da despaketatu, beraz komandoa honako formularioa dauka:sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf.
  7. Exekutatu fitxategia goiko irudian, eta honako lerro hauek jarri:

    bezero
    dev tun
    proto udp
    urruneko 194.67.215.125 1194
    resolv-retry infinita
    nobind
    diraute-giltza
    persist tun
    ca /etc/openvpn/easy-rsa/keys/ca.crt
    cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
    /etc/openvpn/easy-rsa/keys/Sergiy.key gakoa
    tls-auth ta.key 1
    comp-lzo
    3 aditza
    .

    Edizioa amaitzean, hasi OpenVPN:openvpn /etc/openvpn/client.conf.

  8. Izena eman taldeaifconfigsistemak funtzionatzen duela ziurtatzeko. Erakusten diren balio guztien artean interfaze bat egon behar da tun0.

Trafikoa eta Interneteko sarbide irekia bezero guztientzako zerbitzariaren ordenagailuan, azpian zerrendatzen diren komandoak banaka aktibatu beharko dituzu.

sysctl -w net.ipv4.ip_forward = 1
iptables -A INPUT -p udp --dport 1194 -j ACCEPT
iptables -I FORWARD -i tun0 -o eth0 -j ACCEPT
iptables -I FORWARD -i eth0 -o tun0 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Gaurko artikuluan, OpenVPN instalazioa eta konfigurazioa zerbitzarian eta bezeroaren aldean sartu zinen. Azaldutako jakinarazpenei arreta eskaintzea gomendatzen dizugu "Terminal" eta aztertu errore-kodeak, baldin badago. Antzeko ekintzak konexioarekin arazo gehiago saihesten lagunduko dute, arazoaren konponbide operatiboa beste arazo batzuen agerpena eragozten baitu.