Bat üçün AntispamSniper istifadə necə!

Bəzi istifadəçilər iki kompüter arasında xüsusi virtual şəbəkə yaratmaqda maraqlıdırlar. VPN texnologiyası (Virtual Private Network) köməyi ilə vəzifəni təmin edir. Bağlantı açıq və ya qapalı kommunal və proqramlar vasitəsilə həyata keçirilir. Bütün komponentlərin uğurlu quraşdırılması və konfiqurasiyası başa çatdıqdan sonra, prosedur tam hesab edilə bilər və əlaqə - təhlükəsizdir. Bundan əlavə, nəzərdən keçirilmiş texnologiyanın OpenVPN müştəri vasitəsilə Linux kernelinə əsaslanan əməliyyat sistemində tətbiqini ətraflı müzakirə etmək istərdik.

OpenVPN-ni Linux-da yükləyin

Çox istifadəçi Ubuntu əsaslı paylamadan istifadə etdiyinə görə, bu gün bu təlimatlar bu versiyalara əsaslanır. Digər hallarda, OpenVPN-in quraşdırılması və konfiqurasiyasında əsas fərq, siz sisteminizin rəsmi sənədlərində oxuya biləcəyiniz yayımın sintaksisinə əməl etməməyiniz müddətində fərq etməyəcəksiniz. Hər bir hərəkətin ətraflı şəkildə başa çatdırılması üçün bütün prosesin addım-addım ilə tanış olmanızı təklif edirik.

OpenVPN əməliyyatının iki qovşaq (kompyuter və ya server) vasitəsilə meydana gəldiyini nəzərə aldığınızdan əmin olun, yəni quraşdırma və konfiqurasiya əlaqənin bütün iştirakçılarına aiddir. Bizim növbəti təlimimiz iki qaynaqla işləyəcəkdir.

Addım 1: OpenVPN bərpa edin

Əlbəttə ki, lazım olan bütün kitabxanaları kompüterlərə əlavə etməklə başlamalısınız. İstifadə edilən tapşırığın yalnız OS-yə daxil olmasını təmin etmək üçün hazırlayın. "Terminal".

  1. Menyu açın və konsolunu işə salın. Ayrıca, bu tuş kombinasyonuna basaraq bunu edə bilərsiniz Ctrl + Alt + T.
  2. Qeydiyyatdan keçinsudo apt installvari açmaq asan-rsabütün lazımi depoları quraşdırmaq. Girdikdən sonra basın Daxil edin.
  3. Superuser hesabının parolunu göstərin. Zəng üstündəki simvollar qutuda görünmür.
  4. Müvafiq seçimi seçərək yeni faylların əlavə olunmasını təsdiq edin.

Quraşdırma hər iki cihazda yerinə yetirildikdə növbəti addıma keçin.

Addım 2: Sertifikatlaşdırma Təşkilatının yaradılması və konfiqurasiyası

Spesifikasiya mərkəzi ictimai açarların yoxlanılmasından məsuldur və güclü şifrələmə təmin edir. Digər istifadəçilər sonradan əlaqələndirəcək qurğuda yaradılır, belə ki, istənilən kompüterə konsolun açılması və aşağıdakıları yerinə yetir:

  1. Bütün düymələri saxlayan bir qovluq ilk olaraq yaradılır. Hər hansı bir yerdə yerləşdirə bilərsiniz, amma təhlükəsiz yer tapmaq daha yaxşıdır. Bu əmr üçün istifadə edinsudo mkdir / etc / openvpn / easy-rsaharada / Etc / openvpn / easy-rsa - Bir qovluq yaratmaq üçün bir yer.
  2. Bundan əlavə, bu qovluqda asan-rsa add-on skriptləri yerləşdirmək tələb olunur və bu, vasitəsilə həyata keçirilirsudo cp -R / usr / share / easy-rsa / etc / openvpn /.
  3. Hazırlıq mərkəzində sertifikatlaşdırma mərkəzi yaradılır. Əvvəlcə bu qovluğa gedin.cd / etc / openvpn / easy-rsa /.
  4. Sonra aşağıdakı komanda sahəyə yapışdırın:

    sudo -i
    # mənbə ./vars
    # ./clean-all
    # ./build-ca

Server kompüteri tək qaldıqda və müştəri cihazlarına keçə bilər.

Addım 3: Müştəri sertifikatlarını konfiqurasiya edin

Düzgün fəaliyyət göstərən təhlükəsiz bir əlaqə yaratmaq üçün aşağıda tanış olacaq təlimat, hər bir müştəri kompüterində aparılmalıdır.

  1. Bir konsol açın və orada bir komanda yaz.sudo cp -R / usr / share / easy-rsa / etc / openvpn /bütün lazımi alət skriptlərini kopyalamaq.
  2. Əvvəllər server PC-də ayrı bir sertifikat faylı yaradılıb. İndi kopyalanmalı və digər komponentlər ilə qovluğa yerləşdirilməlidir. Bunu etmək üçün ən asan yol əmrdir.sudo scp username @ host: /etc/openvpn/easy-rsa/keys/ca.crt / etc / openvpn / easy-rsa / keysharada istifadəçi adı @ host - yüklənəcək avadanlıqların ünvanı.
  3. Yalnız şəxsi gizli bir açar yaratmaq üçün qalır ki, gələcəkdə bunun vasitəsilə birləşdiriləcəkdir. Bunu skript saxlama qovluğuna gedərək edin.cd / etc / openvpn / easy-rsa /.
  4. Bir fayl yaratmaq üçün əmrdən istifadə edin:

    sudo -i
    # mənbə ./vars
    # build-req Lumpics

    Lumpics bu halda, müəyyən fayl adı. Yaradılan əsas digər düymələrlə mütləq eyni siyahıda olmalıdır.

  5. Yalnız əlaqə quruluşunun doğruluğunu təsdiqləmək üçün server cihazına hazır giriş düyməsini göndərmək qalır. Bu, yüklədiyi eyni komandanın köməyi ilə aparılır. Girmək lazımdırscp /etc/openvpn/easy-rsa/keys/Lumpics.csr username @ host: ~ /harada istifadəçi adı @ host - göndəriləcək kompüterin adı və Lumpics.csr - faylın adını açar.
  6. Server PC-də, açarını təsdiqləyin./sign-req ~ / Lumpicsharada Lumpics - fayl adı. Bundan sonra sənədləri geri qaytarınsudo scp istifadəçi adı @ host: /home/Lumpics.crt / etc / openvpn / easy-rsa / keys.

Bütün ön işlərin sonu bu, qalanların hamısı OpenVPN özünü normal bir vəziyyətə gətirməkdir və bir və ya bir neçə müştəriyə xüsusi şifreli bir əlaqə istifadə etməyə başlaya bilərsiniz.

Addım 4: OpenVPN-ni konfiqurasiya edin

Aşağıdakı təlimat həm müştəri, həm də server üçün tətbiq olunacaq. Hər şeyi hərəkətə görə bölünəcəyik və maşın dəyişiklikləri barədə xəbərdarlıq edəcəyik, buna görə yalnız təlimatları izləməlisiniz.

  1. Əvvəlcə komanda ilə server PC-də konfiqurasiya faylını yaradınzcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf. Müştəri cihazlarını konfiqurasiya edərkən, bu fayl ayrıca ayrıca yaradılmalıdır.
  2. Standart dəyərləri oxuyun. Gördüyünüz kimi liman və protokol standart olanlarla eynidır, lakin əlavə parametrlər yoxdur.
  3. Yaradılan konfiqurasiya faylını redaktor vasitəsilə işləyinsudo nano /etc/openvpn/server.conf.
  4. Biz bütün dəyərləri dəyişdirməyimiz barədə ətraflı məlumat verməyəcəyik, çünki bəzi hallarda onlar fərdi, lakin faylda standart xəttlər olmalıdır, amma bənzər bir şəkil belə görünür:

    liman 1194
    proto udp
    komp-lzo
    dev tun
    ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
    sertifikat /etc/openvpn/easy-rsa/2.0/keys/ca.crt
    dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
    topoloji alt şəbəkəsi
    server 10.8.0.0 255.255.255.0
    ifconfig-pool-persist ipp.txt

    Bütün dəyişikliklər başa çatdıqdan sonra parametrləri saxlayıb faylını bağlayın.

  5. Sunucu hissəsi ilə iş tamamlandı. Yaradılan konfiqurasiya faylından OpenVPN işləyinopenvpn /etc/openvpn/server.conf.
  6. İndi müştəri cihazlar başlayacaq. Artıq qeyd edildiyi kimi, parametrlər faylları da burada yaradılıb, lakin bu dəfə açılmır, belə ki, əmr aşağıdakı forma malikdir:sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf.
  7. Faylı yuxarıda göstərilən şəkildə eyni şəkildə işlətmək və orada aşağıdakı xətləri qoymaq:

    müştəri
    dev tun
    proto udp
    uzaqdan 194.67.215.125 1194
    resolv-retry sonsuzdur
    nəcib
    davam edən əsas
    gecə davam edir
    ca /etc/openvpn/easy-rsa/keys/ca.crt
    sertifikat /etc/openvpn/easy-rsa/keys/Sergiy.crt
    key /etc/openvpn/easy-rsa/keys/Sergiy.key
    tls-auth ta.key 1
    komp-lzo
    verb 3
    .

    Düzenleme tamamlandığında, OpenVPN başlayın:openvpn /etc/openvpn/client.conf.

  8. Qeydiyyatdan keçinifconfigsistemin işlədiyinə əmin olmaq üçün. Göstərilən bütün dəyərlər arasında bir interfeys olmalıdır tun0.

Trafikə yönəldmək və server PC-də bütün müştərilər üçün internetə qoşulmaq üçün aşağıda göstərilən əmrləri tək-tək aktivləşdirməlisiniz.

sysctl -w net.ipv4.ip_forward = 1
iptables-A INPUT -p udp -dport 1194 -j ACCEPT
iptables-I FORWARD -0 tun0 -o eth0 -j ACCEPT
iptables-I FORWARD -i eth0 -o tun0 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Bugünkü məqalədə server və müştəri tərəfində OpenVPN-in quraşdırılması və konfiqurasiyası ilə tanış oldunuz. Sizə göstərilən bildirişlərə diqqət yetirməyi məsləhət görürük "Terminal" əgər varsa, səhv kodlarını yoxlayın. Oxşar tədbirlər əlaqəli problemlərdən qaçınmaq üçün kömək edəcək, çünki problemin əməliyyat həlli digər problemlərin yaranmasına mane olur.