ວິທີການໃຊ້ AntispamSniper ສໍາລັບ Bat!

ຜູ້ໃຊ້ບາງຄົນມີຄວາມສົນໃຈໃນການສ້າງເຄືອຂ່າຍ virtual private ຈາກສອງຄອມພິວເຕີ. ສະຫນອງວຽກງານທີ່ມີຄວາມຊ່ວຍເຫຼືອຂອງເຕັກໂນໂລຊີ VPN (Virtual Private Network). ການເຊື່ອມຕໍ່ໄດ້ຖືກຈັດຕັ້ງປະຕິບັດໂດຍຜ່ານໂຄງການແລະໂຄງການທີ່ເປີດຫຼືປິດ. ຫຼັງຈາກການຕິດຕັ້ງແລະການຕັ້ງຄ່າຂອງອົງປະກອບທັງຫມົດແລ້ວ, ຂັ້ນຕອນສາມາດພິຈາລະນາສົມບູນແລະການເຊື່ອມຕໍ່ - ປອດໄພ. ນອກຈາກນັ້ນ, ພວກເຮົາຢາກຈະປຶກສາຫາລືໃນລະອຽດກ່ຽວກັບການປະຕິບັດເຕັກໂນໂລຢີທີ່ໄດ້ພິຈາລະນາຜ່ານລູກຄ້າ OpenVPN ໃນລະບົບປະຕິບັດການໂດຍອີງໃສ່ແກ່ນ Linux.

ຕິດຕັ້ງ OpenVPN ໃນ Linux

ນັບຕັ້ງແຕ່ຜູ້ໃຊ້ສ່ວນໃຫຍ່ໃຊ້ການແຈກຢາຍຕາມ Ubuntu, ຄໍາແນະນໍາໃນມື້ນີ້ຈະອີງໃສ່ສະບັບເຫຼົ່ານີ້. ໃນກໍລະນີອື່ນໆ, ຄວາມແຕກຕ່າງກັນຂັ້ນພື້ນຖານໃນການຕິດຕັ້ງແລະການຕັ້ງຄ່າຂອງ OpenVPN ທ່ານຈະບໍ່ສັງເກດເຫັນ, ເວັ້ນເສຍແຕ່ວ່າທ່ານຕ້ອງປະຕິບັດຕາມ syntax ຂອງການແຈກຢາຍ, ທີ່ທ່ານສາມາດອ່ານກ່ຽວກັບເອກະສານທາງການຂອງລະບົບຂອງທ່ານ. ພວກເຮົາສະເຫນີໃຫ້ທ່ານເຂົ້າໃຈຕົວເອງກັບຂັ້ນຕອນຂອງຂະບວນການທັງຫມົດໂດຍຂັ້ນຕອນເພື່ອໃຫ້ເຂົ້າໃຈລາຍລະອຽດໃນແຕ່ລະປະຕິບັດ.

ໃຫ້ແນ່ໃຈວ່າການເຮັດວຽກຂອງ OpenVPN ເກີດຂື້ນໂດຍຜ່ານສອງ nodes (ຄອມພິວເຕີຫຼືເຄື່ອງແມ່ຂ່າຍ), ຊຶ່ງຫມາຍຄວາມວ່າການຕິດຕັ້ງແລະການຕັ້ງຄ່າໃຊ້ໄດ້ກັບຜູ້ເຂົ້າຮ່ວມທັງຫມົດໃນການເຊື່ອມຕໍ່. ບົດແນະນໍາຕໍ່ໄປຂອງພວກເຮົາຈະເນັ້ນຫນັກໃສ່ການເຮັດວຽກຮ່ວມກັບສອງແຫຼ່ງ.

ຂັ້ນຕອນທີ 1: ຕິດຕັ້ງ OpenVPN

ແນ່ນອນ, ທ່ານຄວນເລີ່ມຕົ້ນໂດຍການເພີ່ມທຸກຫ້ອງສະຫມຸດທີ່ຈໍາເປັນເພື່ອຄອມພິວເຕີ້. ການກະກຽມເພື່ອຮັບປະກັນວ່າວຽກງານທີ່ນໍາໃຊ້ຈະຖືກສ້າງຂື້ນໃນລະບົບ OS. "Terminal".

  1. ເປີດເມນູແລະເປີດ console. ນອກນັ້ນທ່ານຍັງສາມາດເຮັດໄດ້ໂດຍການກົດການປະສົມປະສານທີ່ສໍາຄັນ Ctrl + Alt + T.
  2. ລົງທະບຽນທີມsudo apt install openvpn easy-rsaການຕິດຕັ້ງທັງຫມົດທີ່ມີຄວາມຈໍາເປັນ. ຫຼັງຈາກເຂົ້າໄປໃຫ້ຄລິກໃສ່ ກະລຸນາໃສ່.
  3. ລະບຸລະຫັດຜ່ານສໍາລັບບັນຊີ superuser. ຕົວອັກສອນໃນການໂທບໍ່ປາກົດຢູ່ໃນກ່ອງ.
  4. ຢືນຢັນການເພີ່ມໄຟລ໌ໃຫມ່ໂດຍການເລືອກຕົວເລືອກທີ່ເຫມາະສົມ.

ໄປຂັ້ນຕອນຕໍ່ໄປເມື່ອມີການຕິດຕັ້ງທັງສອງອຸປະກອນ.

ຂັ້ນຕອນທີ 2: ການສ້າງແລະກໍານົດຕົວເຈົ້າຂອງການຢັ້ງຢືນ

ສູນຂໍ້ກໍານົດແມ່ນຮັບຜິດຊອບໃນການກວດສອບລະຫັດປະຊາຊົນແລະໃຫ້ການເຂົ້າລະຫັດທີ່ເຂັ້ມແຂງ. ມັນຖືກສ້າງຂຶ້ນໃນອຸປະກອນທີ່ຜູ້ໃຊ້ອື່ນໆຈະເຊື່ອມຕໍ່ແລ້ວ, ດັ່ງນັ້ນເປີດຄອນໂຊນໃນ PC ທີ່ຕ້ອງການແລະປະຕິບັດຕາມຂັ້ນຕອນເຫຼົ່ານີ້:

  1. ໂຟເດີສໍາລັບເກັບຮັກສາຄີທັງຫມົດແມ່ນຖືກສ້າງຂື້ນມາກ່ອນ. ທ່ານສາມາດວາງມັນໄດ້ທຸກບ່ອນ, ແຕ່ວ່າມັນກໍ່ດີກວ່າທີ່ຈະຊອກຫາບ່ອນທີ່ປອດໄພ. ໃຊ້ສໍາລັບຄໍາສັ່ງນີ້sudo mkdir / etc / openvpn / easy-rsaບ່ອນທີ່ / etc / openvpn / easy-rsa - ສະຖານທີ່ທີ່ຈະສ້າງໄດເລກະທໍລີ.
  2. ນອກເຫນືອໄປຈາກໂຟນເດີນີ້ມັນຕ້ອງຖືກຈັດໃສ່ໃນສະຄິບງ່າຍໆແບບງ່າຍໆ, ແລະນີ້ແມ່ນເຮັດໂດຍຜ່ານsudo cp -R / usr / share / easy-rsa / etc / openvpn /.
  3. ສູນການຢັ້ງຢືນຈະຖືກສ້າງຂຶ້ນໃນລະບົບທີ່ກຽມພ້ອມ. ທໍາອິດໄປທີ່ໂຟເດີນີ້.cd / etc / openvpn / easy-rsa /.
  4. ຈາກນັ້ນ paste ຄໍາສັ່ງຕໍ່ໄປນີ້ໃນພາກສະຫນາມ:

    sudo -i
    # source / vars
    # .clean-all
    # .build-ca

ໃນຂະນະທີ່ເຄື່ອງແມ່ຂ່າຍຂອງເຄື່ອງແມ່ຂ່າຍສາມາດຖືກປະໄວ້ຢ່າງດຽວແລະຍ້າຍໄປຫາອຸປະກອນລູກຄ້າ.

ຂັ້ນຕອນທີ 3: ກໍານົດໃບຢັ້ງຢືນລູກຄ້າ

ຄໍາແນະນໍາທີ່ທ່ານຈະຄຸ້ນເຄີຍກັບດ້ານລຸ່ມນີ້ຈະຕ້ອງໄດ້ດໍາເນີນການຕໍ່ຄອມພິວເຕີໄຄເອັນເພື່ອຈັດຕັ້ງການເຊື່ອມຕໍ່ທີ່ປອດໄພທີ່ເຮັດວຽກຢ່າງຖືກຕ້ອງ.

  1. ເປີດ console ແລະຂຽນຄໍາສັ່ງທີ່ມີ.sudo cp -R / usr / share / easy-rsa / etc / openvpn /ເພື່ອຄັດລອກສະຄິບເຄື່ອງມືທັງຫມົດທີ່ຕ້ອງການ.
  2. ກ່ອນຫນ້ານີ້, ໄຟລ໌ໃບຢັ້ງຢືນການແຍກຕ່າງຫາກຖືກສ້າງຂຶ້ນໃນ PC server. ໃນປັດຈຸບັນມັນຕ້ອງໄດ້ຮັບການຄັດລອກແລະວາງໄວ້ໃນໂຟເດີທີ່ມີອົງປະກອບອື່ນໆ. ວິທີທີ່ງ່າຍທີ່ສຸດໃນການເຮັດສິ່ງນີ້ແມ່ນຜ່ານຄໍາສັ່ງ.sudo scp username @ host: /etc/openvpn/easy-rsa/keys/cacrt / etc / openvpn / easy-rsa / keysບ່ອນທີ່ username @ host - ທີ່ຢູ່ຂອງອຸປະກອນທີ່ຕ້ອງການດາວໂຫລດ.
  3. ມັນຍັງມີພຽງແຕ່ເພື່ອສ້າງກຸນແຈລັບສ່ວນຕົວເພື່ອວ່າໃນອະນາຄົດມັນຈະເຊື່ອມຕໍ່ໂດຍຜ່ານມັນ. ເຮັດແບບນີ້ໂດຍການໄປທີ່ໂຟເດີເກັບຮັກສາ script.cd / etc / openvpn / easy-rsa /.
  4. ເພື່ອສ້າງໄຟລ໌, ໃຫ້ໃຊ້ຄໍາສັ່ງ:

    sudo -i
    # source / vars
    # build-req Lumpics

    Lumpics ໃນກໍລະນີນີ້, ຊື່ໄຟລ໌ທີ່ກໍານົດໄວ້. ຄີທີ່ຜະລິດຕ້ອງຈໍາເປັນຕ້ອງຢູ່ໃນໂຟເດີດຽວກັບປຸ່ມອື່ນໆ.

  5. ມັນຍັງມີພຽງແຕ່ສົ່ງຫຼັກການເຂົ້າເຖິງພ້ອມກັບອຸປະກອນເຄື່ອງແມ່ຂ່າຍເພື່ອຢືນຢັນຄວາມຖືກຕ້ອງຂອງການເຊື່ອມຕໍ່ຂອງມັນ. ນີ້ແມ່ນເຮັດໄດ້ໂດຍການຊ່ວຍເຫຼືອຂອງຄໍາສັ່ງດຽວກັນໂດຍຜ່ານການດາວໂຫລດໄດ້ຖືກສ້າງຂຶ້ນ. ທ່ານຈໍາເປັນຕ້ອງເຂົ້າໄປscp /etc/openvpn/easy-rsa/keys/Lumpicscsr username @ host: ~ /ບ່ອນທີ່ username @ host - ຊື່ຂອງຄອມພິວເຕີເພື່ອສົ່ງ, ແລະ Lumpicscsr - ຊື່ຂອງໄຟລ໌ທີ່ມີຄີ.
  6. ໃນເຄື່ອງແມ່ຂ່າຍຂອງເຄື່ອງຄອມພິວເຕີ, ຢືນຢັນຫຼັກຜ່ານ/ sign -req ~ / Lumpicsບ່ອນທີ່ Lumpics - ຊື່ໄຟລ໌. ຫຼັງຈາກນັ້ນ, ໃຫ້ຄືນເອກະສານຄືນໃຫມ່sudo scp username @ host: /home/Lumpics.crt / etc / openvpn / easy-rsa / keys.

ນີ້ແມ່ນການສິ້ນສຸດທັງຫມົດຂອງວຽກງານເບື້ອງຕົ້ນ, ທັງຫມົດທີ່ຍັງຄົງແມ່ນເພື່ອເຮັດໃຫ້ OpenVPN ຕົວມັນເອງກັບສະພາບປົກກະຕິແລະທ່ານສາມາດເລີ່ມຕົ້ນການນໍາໃຊ້ການເຊື່ອມຕໍ່ encrypted ເອກະຊົນກັບລູກຄ້າຫນຶ່ງຫຼືຫຼາຍ.

ຂັ້ນຕອນທີ 4: ກໍານົດ Configure OpenVPN

ຄູ່ມືດັ່ງຕໍ່ໄປນີ້ຈະນໍາໃຊ້ກັບລູກຄ້າແລະເຄື່ອງແມ່ຂ່າຍ. ພວກເຮົາຈະແບ່ງປັນທຸກຢ່າງຕາມການກະທໍາແລະເຕືອນກ່ຽວກັບການປ່ຽນແປງຂອງເຄື່ອງຈັກດັ່ງນັ້ນທ່ານຈຶ່ງຕ້ອງປະຕິບັດຕາມຄໍາແນະນໍາ.

  1. ຫນ້າທໍາອິດ, ສ້າງໄຟລ໌ການຕັ້ງຄ່າກ່ຽວກັບເຄື່ອງແມ່ຂ່າຍຂອງເຄື່ອງແມ່ຂ່າຍໂດຍນໍາໃຊ້ຄໍາສັ່ງzcat / usr / share / doc / openvpn / examples / sample-config-files / serverconfgz | sudo tee /etc/openvpn/serverconfທີ່ຢູ່ ເມື່ອກໍາຫນົດຄ່າອຸປະກອນລູກຄ້າ, ໄຟລ໌ນີ້ກໍ່ຈະຕ້ອງຖືກສ້າງຂື້ນໂດຍແຍກກັນ.
  2. ອ່ານຄ່າມາດຕະຖານ. ຂະນະທີ່ທ່ານສາມາດເບິ່ງເຫັນໄດ້, ພອດແລະໂປໂຕຄອນແມ່ນຄືກັນກັບມາດຕະຖານ, ແຕ່ບໍ່ມີຂໍ້ກໍານົດເພີ່ມເຕີມ.
  3. ດໍາເນີນການໄຟລ໌ທີ່ກໍານົດໄວ້ໂດຍຜ່ານບັນນາທິການsudo nano /etc/openvpn/serverconf.
  4. ພວກເຮົາຈະບໍ່ເຂົ້າໄປໃນລາຍະລະອຽດຂອງການປ່ຽນຄ່າທັງຫມົດເພາະໃນບາງກໍລະນີພວກເຂົາເປັນບຸກຄົນແຕ່ເສັ້ນມາດຕະຖານໃນແຟ້ມຄວນມີຢູ່ແຕ່ຮູບທີ່ຄ້າຍຄືກັນນີ້ຄື:

    port 1194
    proto udp
    comp-lzo
    dev tun
    ca /etc/openvpn/easy-rsa/20/keys/cacrt
    cert /etc/openvpn/easy-rsa/20/keys/cacrt
    dh /etc/openvpn/easy-rsa/20/keys/dh2048pem
    topology subnet
    server 10800 2552552550
    ifconfig-pool-persist ipp.txt

    ຫຼັງຈາກການປ່ຽນແປງທັງຫມົດຖືກສໍາເລັດ, ບັນທຶກການຕັ້ງຄ່າແລະປິດໄຟລ໌.

  5. ເຮັດວຽກກັບສ່ວນເຊີຟເວີຖືກແລ້ວ. Run OpenVPN ຜ່ານໄຟລ໌ການຕັ້ງຄ່າທີ່ສ້າງມາopenvpn /etc/openvpn/serverconf.
  6. ໃນປັດຈຸບັນພວກເຮົາຈະເລີ່ມຕົ້ນອຸປະກອນລູກຄ້າ. ດັ່ງທີ່ໄດ້ກ່າວມາແລ້ວ, ໄຟລ໌ການຕັ້ງຄ່າກໍ່ໄດ້ຖືກສ້າງຂື້ນຢູ່ທີ່ນີ້, ແຕ່ໃນເວລານີ້ມັນບໍ່ໄດ້ຖືກປົດອອກ, ດັ່ງນັ້ນຄໍາສັ່ງມີຮູບແບບດັ່ງຕໍ່ໄປນີ້:sudo cp /usr/share/doc/openvpn/examples/sample-config-files/clientconf /etc/openvpn/clientconf.
  7. ດໍາເນີນການໄຟລ໌ໃນລັກສະນະດຽວກັນກັບສະແດງຢູ່ຂ້າງເທິງແລະເຮັດໃຫ້ເສັ້ນດັ່ງຕໍ່ໄປນີ້:

    ລູກຄ້າ
    dev tun
    proto udp
    remote 19467215125 1194
    ການແກ້ໄຂ, ການທົດລອງທີ່ບໍ່ມີຂອບເຂດ
    nobind
    ຍັງສືບຕໍ່ - ສໍາຄັນ
    persist tun
    ca /etc/openvpn/easy-rsa / keys / ccrt
    cert /etc/openvpn/easy-rsa/keys/Sergiycrt
    key /etc/openvpn/easy-rsa/keys/Sergiykey
    tls-auth ta.key 1
    comp-lzo
    verb 3
    .

    ເມື່ອແກ້ໄຂແລ້ວສົມບູນ, ເລີ່ມ OpenVPN:openvpn /etc/openvpn/clientconf.

  8. ລົງທະບຽນທີມifconfigເພື່ອໃຫ້ແນ່ໃຈວ່າລະບົບເຮັດວຽກ. ໃນບັນດາຄ່າທັງຫມົດທີ່ສະແດງໃຫ້ເຫັນ, ຕ້ອງມີການໂຕ້ຕອບ tun0.

ເພື່ອປ່ຽນເສັ້ນທາງການຈະລາຈອນແລະເປີດອິນເຕີເນັດສໍາລັບລູກຄ້າທັງຫມົດໃນເຄື່ອງແມ່ຂ່າຍຂອງເຄື່ອງແມ່ຂ່າຍ, ທ່ານຈໍາເປັນຕ້ອງໄດ້ກະຕຸ້ນຄໍາສັ່ງທີ່ລະບຸໄວ້ຂ້າງລຸ່ມນີ້.

sysctl -w net.ipv4.ip_forward = 1
iptables -A INPUT -p udp --dport 1194 -j ACCEPT
iptables -I FORWARD -i tun0 -o eth0 -j ACCEPT
iptables -I FORWARD -i eth0 -o tun0 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

ໃນບົດຂຽນຂອງມື້ນີ້, ທ່ານໄດ້ນໍາສະເຫນີການຕິດຕັ້ງແລະການຕັ້ງຄ່າຂອງ OpenVPN ໃນລະບົບເຊີຟເວີແລະລູກຄ້າ. ພວກເຮົາແນະນໍາໃຫ້ທ່ານເອົາໃຈໃສ່ກັບການແຈ້ງເຕືອນທີ່ສະແດງຢູ່ໃນ "Terminal" ແລະກວດເບິ່ງລະຫັດຄວາມຜິດພາດ, ຖ້າມີ. ການກະທໍາທີ່ຄ້າຍຄືກັນຈະຊ່ວຍຫລີກລ້ຽງບັນຫາຕ່າງໆຕໍ່ກັບການເຊື່ອມຕໍ່, ເນື່ອງຈາກວ່າການແກ້ໄຂບັນຫາຂອງການແກ້ໄຂບັນຫາຕ່າງໆເຮັດໃຫ້ເກີດບັນຫາອື່ນໆ.