Cara migunakake AntispamSniper kanggo Bat!

Sawetara kedhaftar kasengsem nggawe jaringan virtual pribadi antarane rong komputer. Nyedhiyani tugas kanthi bantuan teknologi VPN (Virtual Private Network). Sambungan kasebut diterapake liwat utas lan program mbukak utawa ditutup. Sawise instalasi lan konfigurasi kabeh komponen sukses, prosedur kasebut bisa dianggep lengkap, lan sambungan - aman. Luwih, kita arep ngrembug rinci implementasine teknologi sing dianggep liwat klien OpenVPN ing sistem operasi sing didhasarake kernel Linux.

Instal OpenVPN ing Linux

Amarga paling akeh panganggo migunakake distribusi berbasis Ubuntu, saiki instruksi kasebut bakal adhedhasar versi kasebut. Ing kasus liyane, prabédan dhasar ing instalasi lan konfigurasi OpenVPN sampeyan ora bakal weruh, kajaba sampeyan kudu ngetutake sintaks distribusi, sing bisa diwaca babagan dokumentasi resmi sistem sampeyan. Kita nyedhiyani sampeyan kanggo nyedhaki kabeh proses kanthi langkah demi langkah supaya bisa ngerti rinci saben tindakan.

Dadi manawa kudu diwiwiti yen operasi OpenVPN dumadi liwat rong kelenjar (komputer utawa server), sing tegese instalasi lan konfigurasi ditrapake kanggo kabeh peserta ing sambungan kasebut. Tutorial sabanjuré bakal fokus ing nggarap rong sumber.

Langkah 1: Instal OpenVPN

Mesthi, sampeyan kudu miwiti nambah kabeh perpustakaan sing perlu kanggo komputer. Siapake kanggo mesthekake yen tugas sing digunakake bakal diwenehi khusus kanggo OS. "Terminal".

  1. Bukak menu lan mulihake console. Sampeyan uga bisa nindakake iki kanthi nggunakake tombol kombinasi Ctrl + Alt + T.
  2. Daftar timsudo apt install openvpn easy-rsakanggo nginstal kabeh repositori sing dibutuhake. Sawise ngetik klik Ketik.
  3. Nemtokake sandhi kanggo akun superuser. Karakter ing panggon ora katon ing kothak.
  4. Konfirmasi panyimpenan file anyar kanthi milih opsi sing cocok.

Pindhah menyang langkah sabanjure nalika instalasi rampung ing piranti kasebut.

Langkah 2: Nggawe lan Konfigurasi Otoritas Sertifikasi

Pusat specification tanggung jawab kanggo verifikasi kunci publik lan nyedhiyakake enkripsi sing kuwat. Iku digawe ing piranti sing kedhaftar bakal nyambung sabanjuré, supaya mbukak console ing PC sing dipengini banjur tindakake langkah iki:

  1. Folder kanggo nyimpen kabeh tombol digawe pisanan. Sampeyan bisa manggon ing ngendi wae, nanging luwih apik kanggo nemokake panggonan sing aman. Gunakake perintah ikisudo mkdir / etc / openvpn / easy-rsangendi / etc / openvpn / easy-rsa - Panggonan kanggo nggawe direktori.
  2. Luwih ing folder iki dibutuhake kanggo nulis skrip add-on gampang, lan iki rampung liwatsudo cp -R / usr / share / easy-rsa / etc / openvpn /.
  3. Pusat sertifikat digawe ing direktori siap. Pisanan pindhah menyang folder iki.cd / etc / openvpn / easy-rsa /.
  4. Banjur paste perintah ing ngisor iki menyang lapangan:

    sudo -i
    # sumber ./vars
    # ./clean-all
    # ./build-ca

Nalika komputer server bisa ditinggalake dhewe lan pindhah menyang piranti klien.

Langkah 3: Ngatur Certificates Klien

Instruksi, sing bakal sampeyan kenal ing ngisor iki, kudu dilakoni ing saben komputer klien supaya bisa ngatur sambungan sing aman.

  1. Bukak console lan nulis printah ana.sudo cp -R / usr / share / easy-rsa / etc / openvpn /kanggo nyalin kabeh skrip alat sing dibutuhake.
  2. Sadurunge, file certificate kapisah digawe ing server PC. Saiki perlu disalin lan diselehake ing folder kasebut karo komponen liya. Cara paling gampang kanggo nindakake iki yaiku printah.sudo scp username @ host: /etc/openvpn/easy-rsa/keys/ca.crt / etc / openvpn / easy-rsa / keysngendi jeneng panganggo @ inang - alamat piranti sing bakal diunduh.
  3. Iku mung kanggo nggawe kunci rahasia pribadi supaya ing mangsa iku bakal disambungake liwat. Apa iki arep nganggo folder panyimpenan skrip.cd / etc / openvpn / easy-rsa /.
  4. Kanggo nggawe file, gunakake perintah kasebut:

    sudo -i
    # sumber ./vars
    # bangun-req Lumpics

    Lumpics ing kasus iki, jeneng berkas kasebut. Tombol sing dibentuk mesthine kudu ing direktori sing padha karo tombol liyane.

  5. Iku tetep mung kanggo ngirim tombol akses sing wis disimpen menyang piranti server kanggo konfirmasi keaslian koneksi. Iki rampung kanthi bantuan printah sing padha supaya download wis digawe. Sampeyan kudu ngetikscp /etc/openvpn/easy-rsa/keys/Lumpics.csr username @ host: ~ /ngendi jeneng panganggo @ inang - jeneng komputer kanggo ngirim, lan Lumpics.csr - jeneng file kanthi tombol kasebut.
  6. Ing PC server, konfirmasi tombol liwat./sign-req ~ / Lumpicsngendi Lumpics - jeneng berkas. Sawise kuwi, bali dokumen kasebut liwatsudo scp username @ host: /home/Lumpics.crt / etc / openvpn / easy-rsa / keys.

Iki pungkasane kabeh karya wiwitan, kabeh sing tetep nggawa OpenVPN dhewe menyang negara normal lan sampeyan bisa miwiti nggunakake sambungan enkripsi pribadi karo siji utawa sawetara klien.

Langkah 4: Ngatur OpenVPN

Pandhuan ing ngisor iki bakal ditrapake kanggo klien lan server. Kita bakal dibagi kabeh miturut tumindak lan ngelingi bab owah-owahan mesin, supaya sampeyan mung kudu ngetutake instruksi.

  1. Pisanan, gawe file konfigurasi ing PC server nggunakake perintah kasebutzcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf. Nalika ngatur piranti klien, berkas iki uga kudu digawe kanthi kapisah.
  2. Maca angka standar. Minangka sampeyan bisa ndeleng, port lan protokol padha karo standar, nanging ora ana paramèter tambahan.
  3. Mbukak file konfigurasi sing digawe liwat editorsudo nano /etc/openvpn/server.conf.
  4. Kita ora bakal nemtokake manawa owah-owahan kabeh nilai kasebut, amarga ing sawetara kasus, individu kasebut, nanging garis standar ing file kasebut kudu ana, nanging gambar sing padha katon kaya iki:

    port 1194
    proto udp
    comp-lzo
    dev tun
    ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
    cert /etc/openvpn/easy-rsa/2.0/keys/ca.crt
    dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
    topologi subnet
    server 10.8.0.0 255.255.255.0
    ifconfig-pool-persist ipp.txt

    Sawise kabeh owahan rampung, simpen setelan kasebut lan tutup file kasebut.

  5. Bisa nganggo bagian server rampung. Mbukak OpenVPN liwat file konfigurasi sing wis digaweopenvpn /etc/openvpn/server.conf.
  6. Saiki kita bakal miwiti piranti klien. Kaya sing wis kasebut, file setelan uga digawe ing kene, nanging wektu iki durung dibukak, supaya printah iki nduweni formulir ing ngisor iki:sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf.
  7. Mbukak file nganggo cara sing padha kaya dituduhake ing ndhuwur lan sijine baris ing ngisor iki:

    klien
    dev tun
    proto udp
    remot 194.67.215.125 1194
    resolv-retry infinite
    nobind
    tahan-tombol
    persist tun
    ca /etc/openvpn/easy-rsa/keys/ca.crt
    cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
    key /etc/openvpn/easy-rsa/keys/Sergiy.key
    tls-auth ta.key 1
    comp-lzo
    kriya 3
    .

    Nalika panyuntingan wis rampung, wiwiti OpenVPN:openvpn /etc/openvpn/client.conf.

  8. Daftar timifconfigkanggo mesthekake yen sistem bisa dianggo. Antarane kabeh angka sing dituduhake, kudu ana antarmuka tun0.

Kanggo ngarahake akses lalu lintas lan mbukak Internet kanggo kabeh klien ing PC server, sampeyan kudu ngaktifake printah sing kadhaptar ing sangisore siji.

sysctl -w net.ipv4.ip_forward = 1
iptables -A INPUT -p udp --dport 1194 -j ACCEPT
iptables -I FORWARD -i tun0 -o eth0 -j ACCEPT
iptables -I FORWARD -i eth0 -o tun0 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Ing dina artikel iki, sampeyan wis ngenalake instalasi lan konfigurasi OpenVPN ing server lan klien. Kita maringi pitutur supaya sampeyan bakal diwenehi kabar kasebut ing "Terminal" lan mriksa kode kesalahan, yen ana. Tindakan sing padha bakal mbantu supaya ora masalah sing luwih akeh karo sambungan kasebut, amarga solusi operasional masalah nyegah munculé masalah asil liyane.