ለአጥቂው AntispamSniper እንዴት መጠቀም ይቻላል!

አንዳንድ ተጠቃሚዎች በሁለት ኮምፒዩተሮች መካከል የግል ኔትወርክ መረብ ለመፍጠር ፍላጎት አላቸው. በ VPN ቴክኖሎጂ ድጋፍ (ምናባዊ የግል አውታረ መረብ) በኩል ተግባሩን ያቀርባል. ግንኙነቱ የሚከፈተው በተከፈቱ ወይም በተዘጉ መገልገያዎች እና ፕሮግራሞች ነው. የሁሉም ክፍሎች ውጫዊ መጫንና ከተገጠመ በኋላ ሂደቱ እንደተጠናቀቀ, እና ግንኙነቱን - ደህንነት ይጠብቃል. በተጨማሪ በ Linux kernel ላይ በመመስረት በኦፕሬሽኖች የ OpenVPN ደንበኛ በስራ ላይ የዋለው ቴክኖሎጂ ተግባራዊ ለማድረግ በዝርዝር እንወያይበታለን.

Linux ላይ OpenVPN ን ይጫኑ

አብዛኛዎቹ ተጠቃሚዎች ኡቡንትን ላይ የተመሠረተ ስርጭቶችን ስለሚጠቀሙ ዛሬ መመሪያዎቹ በእነዚህ ስሪቶች ላይ የተመሠረቱ ይሆናሉ. በሌሎች ሁኔታዎች, ኦፕን ቫፒን መጫን እና መዋቅር መሠረታዊ ልዩነት, እርስዎ በስርዓትዎ በይፋ ስነ-ጽሁፍ ውስጥ ሊያነቧቸው የሚችሉት የስርጭት አገባብን መከተል ከሌለዎት በስተቀር እርስዎ አይገነዘቡም. የእያንዲንደ ርምጃ ዝርዝር በኩሌ እውን የማዴረግ ሂዯቱን በሂዯት ጠቅሊሊ ሂዯት ራስዎን እንዱያውቁ እናሳስባሇን.

የ OpenVPN ክወና በሁለት መስመሮች (ኮምፒዩተር ወይም ሰርቨር) የሚከሰተው መሆኑን መዘንጋት የለብዎ, ይህም ማለት መጫኑ እና ውቅሩ በሁለት ግንኙነቶች ተሳታፊዎች ውስጥ ሁሉ ይሠራል ማለት ነው. ቀጣዩ አጋዥ ስልጠናችን ከሁለት ምንጮች ጋር መስራት ላይ ያተኩራል.

ደረጃ 1: OpenVPN ን ይጫኑ

እርግጥ ነው, ሁሉንም አስፈላጊ ቤተ መጻቦች ወደ ኮምፒውተሮች በማከል መጀመር ይኖርብዎታል. ጥቅም ላይ የዋለው ተግባር በስርዓተ ክወናው ብቻ የተገነባ መሆኑን ለማረጋገጥ ይዘጋጁ. "ተርሚናል".

  1. ምናሌውን ክፈትና መጫወቻውን አስነሳ. እንዲሁም የቁልፍ ጥምርን በመጫን እንዲሁ ማድረግ ይችላሉ Ctrl + Alt + T.
  2. ይመዝገቡsudo apt installation openvpn easy-rsaሁሉንም አስፈላጊ የውሂብ ማከማቻዎች ለመጫን. ጠቅ ካደረጉ በኋላ አስገባ.
  3. ለሱፐርዘርስ መለያ የይለፍ ቃል ይግለጹ. በጥሪ ላይ ያሉ ቁምፊዎች በሳጥን ውስጥ አይታዩም.
  4. አግባብ የሆነውን አማራጭ በመምረጥ አዳዲስ ፋይሎችን ማከል ያረጋግጡ.

በሁለቱም መሳሪያዎች ላይ ጭነት ሲጠናቀቅ ብቻ ወደ ቀጣዩ ደረጃ ይሂዱ.

ደረጃ 2: አንድ የእውቅና ማረጋገጫ ባለስልጣን መፈጠር እና ማዋቀር

ስፔሺያሊስት ማእከል ቁልፎችን (public key) ለማረጋገጥ እና ጠንካራ ኢንክሪፕሽን (ስወራ) ነው. የተዘገበው ሌሎች ተጠቃሚዎች በኋላ ላይ በሚገናኙበት መሣሪያ ነው, ስለዚህም በሚፈልጉት ኮምፒተር ላይ ኮንቴሪያውን ይክፈቱ እና እነዚህን ቅደም ተከተሎች ይከተሉ:

  1. ሁሉም ቁልፎች ለማከማቸት አንድ አቃፊ መጀመሪያ ይፈጠራል. በማንኛውም ቦታ ማስቀመጥ ይችላሉ, ነገር ግን ደህንነቱ የተጠበቀ ቦታ ማግኘት የተሻለ ነው. ለዚህ ትዕዛዝ ይጠቀሙsudo mkdir / etc / openvpn / easy-rsaየት / etc / openvpn / easy-rsa - ማውጫ ለመፍጠር ቦታ.
  2. በዚህ አቃፊ ውስጥ ተጨማሪ ቀላል-rsa የተጨማሪ-ስክሪፕት ቁምፊዎች ማስቀመጥ ይጠበቅበታል, እናም ይሄም ተካቷልsudo cp -R / usr / share / easy-rsa / etc / openvpn /.
  3. አንድ የማረጋገጫ ማእከል በተዘጋጀ ማውጫ ውስጥ ይፈጠራል. በመጀመሪያ ወደዚህ አቃፊ ይሂዱ.ሲዲ / etc / openvpn / easy-rsa /.
  4. ከዚያም የሚከተለውን ትዕዛዝ ወደ መስኩ ይለጥፉ:

    sudo -i
    # ምንጭ ./vars
    # ./clean-all
    # ./build-ca

የአገልጋዩ ኮምፒዩተር ብቻውን ለብቻ መተው እና ወደ ደንበኛዎች መሣሪያዎች ሊሄድ ይችላል.

ደረጃ 3: የደንበኛ እውቅና ማረጋገጫዎችን ያዋቅሩ

በአግባቡ ሥራ ላይ የሚውል አስተማማኝ ግንኙነት ለማቀናጀት በእያንዳንዱ ደንበኛ ኮምፒዩተር ላይ መሰጠት የሚገባዎት መመሪያ.

  1. ኮንሶል ይክፈቱ እና እዛ ይጻፉ.sudo cp -R / usr / share / easy-rsa / etc / openvpn /ሁሉንም አስፈላጊ የመሳሪያ ስክሪፕቶችን ለመቅዳት.
  2. ከዚህ በፊት, የተለየ ሰርቲፊኬት ፋይል በአገልጋይ ፒሲ ላይ ተፈጥሯል. አሁን ኮፒ አድርጎ መቅዳት እና በፎልደሩ ውስጥ ከሌሎቹ ክፍሎች ጋር ማስቀመጥ ያስፈልጋል. ይህንን ለማድረግ በጣም ቀላሉ መንገድ በትእዛዙ በኩል ነው.sudo scp username @ host: /etc/openvpn/easy-rsa/keys/ca.crt / etc / openvpn / easy-rsa / keysየት የተጠቃሚ @ አስተናጋጅ - ማውረድ የሚቻልበት የመሣሪያው አድራሻ.
  3. ወደፊት በሚቀጥለው ጊዜ ከእርሱ ጋር እንዲገናኙ የግል ሚስጢር ቁልፍን መፍጠር ብቻ ይቀራል. ወደ የስክሪፕት ማህደር አቃፊ በመሄድ ይህን አድርግ.ሲዲ / etc / openvpn / easy-rsa /.
  4. አንድ ፋይል ለመፍጠር ትዕዛዙን ይጠቀሙ:

    sudo -i
    # ምንጭ ./vars
    # build-req Lumpics

    ልምምዶች በዚህ ጊዜ, የተገለጸው የፋይል ስም. የተፈለገው ቁልፍ የግድ በተመሳሳይ የዚሁ ማውጫ እና ከሌሎቹ ቁልፎች ጋር መሆን አለበት.

  5. የግንኙነት ትክክለኝነት ለማረጋገጥ ለአገልጋዩ መሣሪያ ዝግጁ የተጠባባቂ ቁልፍ ለመላክ ብቻ ይቀራል. ይህ የሚደረገው ማውረድ በተደረገው ተመሳሳይ ትዕዛዝ ነው. መግባት አለብዎትscp /etc/openvpn/easy-rsa/keys/Lumpics.csr የተጠቃሚ ስም @ አስተናጋጅ: ~ /የት የተጠቃሚ @ አስተናጋጅ - ለመላክ የኮምፒዩተሩ ስም, እና Lumpics.csr - ከፋይሉ የፋይል ስም.
  6. በአገልጋይ ፒሲ ላይ ቁልፍን በ በኩል ያረጋግጡ./sign-req ~ / Lumpicsየት ልምምዶች - የፋይል ስም. ከዚያ በኋላ ሰነዱን መልሰው ይላኩsudo scp username @ host: /home/Lumpics.crt / etc / openvpn / easy-rsa / keys.

ይህ የሁሉም የመጀመሪያ ስራ ማብቂያ ነው, የቀረው ሁሉ OpenVPN ራሱ ወደ መደበኛው ሁኔታ እንዲመጣና ከአንድ ወይም ከአንድ በላይ ደንበኞች ጋር ምስጢራዊ ግንኙነት መጀመር ይችላሉ.

ደረጃ 4: OpenVPN ን ያዋቅሩ

የሚከተለው መመሪያ ለደንበኛው እና ለአገልጋዩ ተፈጻሚ ይሆናል. ሁሉንም ነገር በድርጊቶች መሰረት እንከፋፍለን እና ስለ ማሽኖቹ ለውጦች ያስጠነቅቀናል, ስለዚህ መመሪያዎቹን መከተል ብቻ ነው.

  1. በመጀመሪያ, ትዕዛዙን በመጠቀም በአገልጋይ ፒሲ ላይ የውቅር ፋይልን ይፍጠሩzcat / usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf. የደንበኛ መሣሪያዎች በሚዋቀሩበት ጊዜ, ይህ ፋይል ለብቻው መፈጠር አለበት.
  2. መደበኛ እሴቶችን ያንብቡ. እንደሚታየው, ወደብ እና ፕሮቶኮል ከመደበኛ ጋር ተመሳሳይ ናቸው, ግን ምንም ተጨማሪ ግቤቶች የሉም.
  3. በመገለጫው በኩል የመነሻ ውቅር ፋይል ያሂዱsudo nano /etc/openvpn/server.conf.
  4. አንዳንዶቹን እሴቶች ለመለወጥ ዝርዝሮች ላይ አንገባም ምክንያቱም አንዳንድ ጊዜ በግለሰብ ደረጃ ስለሆነ ግን በፋይሉ ውስጥ ያሉት መደበኛ መስመሮች መኖር አለባቸው, ነገር ግን ተመሳሳይ የሆነ ስዕል እንዲህ ይመስላል:

    ወደብ 1194
    proto udp
    comp-lzo
    dev tun
    ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
    cert /etc/openvpn/easy-rsa/2.0/keys/ca.crt
    dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
    የላይኛው ንዑስኔት
    አገልጋይ 10.8.0.0 255.255.255.0
    ifconfig-pool-persist ipp.txt

    ሁሉም ለውጦች ከተጠናቀቁ በኋላ, ቅንብሮቹን ያስቀምጡ እና ፋይሉን ይዝጉት.

  5. ከአገልጋይ ክፍል ጋር ይሰሩ ይጠናቀቃል. በፈጠራ ውቅረት ፋይል OpenVPN ን ያሂዱopenvpn /etc/openvpn/server.conf.
  6. አሁን የደንበኛ መሳሪያዎችን እንጀምራለን. ቀደም ሲል እንደጠቀስነው የቅንጅቱ ፋይል እዚህ ተፈጥሯል, በዚህ ጊዜ ግን አልተከፈለም, ስለዚህ ትዕዛዙ የሚከተለውን ቅፅ አለው:sudo cp / usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf.
  7. ፋይሉን ከላይ በተጠቀሰው ተመሳሳይ መንገድ ያሂዱ እና የሚከተሉትን መስመሮች እዚያ ያድርጉት:

    ደንበኛ
    dev tun
    proto udp
    ርቀት 194.67.215.125 1194
    ፍፁም ገደብ እንደገና ሞክር
    መኳንንት
    ቋሚ-ቁልፍ
    ቀጥል ውበት
    ca /etc/openvpn/easy-rsa/keys/ca.crt
    cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
    ቁልፍ /etc/openvpn/easy-rsa/keys/Sergiy.key
    tls-auth ta.key 1
    comp-lzo
    ግስ 3
    .

    አርትዖት ሲጠናቀቅ OpenVPN ን ይጀምሩ:openvpn /etc/openvpn/client.conf.

  8. ይመዝገቡifconfigስርዓቱ እንዲሰራ ለማድረግ. ከተመጡት እሴቶች መካከል, በይነገጽ ሊኖር ይገባል tun0.

የትራፊክ አቅጣጫዎችን ለማዞር እና በአገልጋይ ፒሲ ላይ ላሉ ደንበኞች ሁሉ የበየነመረብ መዳረሻን ከፍተው አንድ በአንድ ከታች የተዘረዘሩትን ትዕዛዞች መክፈት ያስፈልግዎታል.

sysctl -w net.ipv4.ip_forward = 1
iptables-INPUT -p udp -dport 1194 -j ACCEPT
iptables-I FORWARD -i tun0 -o eth0 -j ACCEPT
iptables-I FORWARD -i eth0 -o tun0 -j ACCEPT
iptables -t nat-POSTROUTING -o eth0 -j MASQUERADE

በዛሬው ጽሁፍ ላይ የአሳሽ እና የደንበኛ ጎን ላይ የኦፕን ቮፕ ፒን መጫንና ማዋቀርን አስተዋውቀዋል. በሚታዩት ማሳወቂያዎች ላይ ትኩረት እንዲያደርጉ እንመክራለን "ተርሚናል" እና የስህተት ኮዶችን ይፈትሹ, ካለ. ተመሳሳይ የሆኑ እርምጃዎች ከግንኙነቱ ጋር ተጨማሪ ችግር ለመፍጠር ይረዳሉ, ምክንያቱም የችግሩን መፍትሄ የሌሎች ችግሮችን መፈጠርን ይከላከላል.