Com s'utilitza AntispamSniper per a The Bat!

Alguns usuaris estan interessats a crear una xarxa virtual privada entre dos equips. Proporciona la tasca amb l'ajut de la tecnologia VPN (xarxa privada virtual). La connexió s’implementa mitjançant programes i serveis públics oberts o tancats. Després d’instal·lar i configurar correctament tots els components, es pot considerar que el procediment és complet i la connexió és segura. A més, ens agradaria discutir amb detall la implementació de la tecnologia considerada a través del client OpenVPN del sistema operatiu basat en el nucli Linux.

Instal·leu OpenVPN a Linux

Atès que la majoria dels usuaris utilitzen distribucions basades en Ubuntu, avui les instruccions es basaran en aquestes versions. En altres casos, la diferència fonamental en la instal·lació i configuració d'OpenVPN no es notarà, tret que hagueu de seguir la sintaxi de la distribució, que podeu llegir a la documentació oficial del vostre sistema. T'oferim per familiaritzar-te pas a pas amb tot el procés per comprendre detalladament cada acció.

Assegureu-vos de tenir en compte que el funcionament d'OpenVPN es produeix a través de dos nodes (ordinador o servidor), la qual cosa significa que la instal·lació i la configuració s'apliquen a tots els participants de la connexió. El nostre següent tutorial es centrarà a treballar amb dues fonts.

Pas 1: instal·leu OpenVPN

Per descomptat, hauríeu de començar afegint totes les biblioteques necessàries als ordinadors. Prepareu-vos per assegurar-vos que la tasca utilitzada s’incorporarà exclusivament al sistema operatiu. "Terminal".

  1. Obriu el menú i inicieu la consola. També podeu fer-ho prement la combinació de tecles Ctrl + Alt + T.
  2. Registreu l'equipsudo apt instal·lar openvpn easy-rsaper instal·lar tots els repositoris necessaris. Després d’iniciar clic, feu clic a Introduïu.
  3. Especifiqueu la contrasenya per al compte de superusuari. Els caràcters de la marcatge no apareixen a la caixa.
  4. Confirmeu l’addició de fitxers nous seleccionant l’opció adequada.

Aneu al pas següent només quan la instal·lació es realitzi en ambdós dispositius.

Pas 2: Creació i configuració d’una autoritat de certificació

El centre d’especificacions és responsable de verificar les claus públiques i proporcionar un xifrat fort. Es crea al dispositiu al qual es connectaran posteriorment altres usuaris, de manera que obriu la consola a l’ordinador desitjat i seguiu aquests passos:

  1. Primer es crea una carpeta per emmagatzemar totes les claus. Podeu col·locar-lo en qualsevol lloc, però és millor trobar un lloc segur. Utilitzeu aquesta comandasudo mkdir / etc / openvpn / easy-rsaon / etc / openvpn / easy-rsa - Un lloc per crear un directori.
  2. Més endavant, en aquesta carpeta és necessari col·locar seqüències d'ordres de fàcil rsa, i això es fa a través desudo cp -R / usr / share / easy-rsa / etc / openvpn /.
  3. Es crea un centre de certificació al directori llest. Primer, aneu a aquesta carpeta.cd / etc / openvpn / easy-rsa /.
  4. A continuació, enganxeu l’ordre següent al camp:

    sudo -i
    # source ./vars
    # ./clean-all
    # ./build-ca

Tot i que l’ordinador del servidor es pot deixar sol i passar als dispositius client.

Pas 3: configureu els certificats de clients

La instrucció, que coneixerà més endavant, s'haurà de dur a terme a cada ordinador del client per tal d’organitzar una connexió segura que funcioni correctament.

  1. Obriu una consola i escriviu una ordre.sudo cp -R / usr / share / easy-rsa / etc / openvpn /per copiar tots els scripts d’eina necessaris.
  2. Anteriorment, es va crear un fitxer de certificat separat al PC del servidor. Ara cal copiar-los i col·locar-los a la carpeta amb els altres components. La manera més senzilla de fer-ho és a través de la comanda.sudo scp username @ host: /etc/openvpn/easy-rsa/keys/ca.crt / etc / openvpn / easy-rsa / keyson nom d’usuari @ amfitrió - L’adreça de l’equip des del qual descarregar.
  3. Només queda crear una clau secreta personal per tal que en el futur es connecti a través d’ella. Feu això si aneu a la carpeta d’emmagatzematge d’escriptures.cd / etc / openvpn / easy-rsa /.
  4. Per crear un fitxer, utilitzeu l’ordre:

    sudo -i
    # source ./vars
    # build-req Lumpics

    Lumpics en aquest cas, el nom de fitxer especificat. La clau generada ha d’ésser necessàriament al mateix directori amb les altres claus.

  5. Només queda enviar una clau d'accés prèvia al dispositiu de servidor per confirmar l'autenticitat de la seva connexió. Això es fa amb l'ajut del mateix comandament pel qual es va fer la descàrrega. Cal entrarscp /etc/openvpn/easy-rsa/keys/Lumpics.csr nom d’usuari @ host: ~ /on nom d’usuari @ amfitrió - el nom de l’ordinador a enviar, i Lumpics.csr - el nom del fitxer amb la clau.
  6. Al PC del servidor, confirmeu la tecla mitjançant./sign-req ~ / Lumpicson Lumpics - nom del fitxer. Després, torneu el documentsudo scp usuari @ host: /home/Lumpics.crt / etc / openvpn / easy-rsa / keys.

Aquest és el final de tot el treball preliminar, tot el que queda és portar el propi OpenVPN a un estat normal i podeu començar a utilitzar una connexió encriptada privada amb un o diversos clients.

Pas 4: configureu OpenVPN

La següent guia s'aplicarà tant al client com al servidor. El dividirem tot segons les accions i advertirem sobre els canvis de les màquines, de manera que només cal seguir les instruccions.

  1. En primer lloc, creeu un fitxer de configuració al PC del servidor mitjançant l’ordrezcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf. En configurar els dispositius client, aquest fitxer també s’ha de crear per separat.
  2. Llegiu els valors estàndard. Com podeu veure, el port i el protocol són els mateixos que els estàndard, però no hi ha paràmetres addicionals.
  3. Executeu el fitxer de configuració generat a través de l’editorsudo nano /etc/openvpn/server.conf.
  4. No entrarem en els detalls de canviar tots els valors, ja que en alguns casos són individuals, però les línies estàndard del fitxer haurien d'estar presents, però una imatge similar sembla així:

    el port 1194
    proto udp
    comp-lzo
    dev tun
    ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
    cert /etc/openvpn/easy-rsa/2.0/keys/ca.crt
    dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
    subxarxa de topologia
    servidor 10.8.0.0 255.255.255.0
    ifconfig-pool-persist ipp.txt

    Després de completar tots els canvis, deseu els paràmetres i tanqueu el fitxer.

  5. S'ha completat el treball amb la part del servidor. Executeu OpenVPN a través del fitxer de configuració generatopenvpn /etc/openvpn/server.conf.
  6. Ara iniciarem dispositius clients. Com ja s’ha mencionat, el fitxer de configuració també s’ha creat aquí, però aquesta vegada no s’embalarà, de manera que l’ordre té el següent formulari:sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf.
  7. Executeu el fitxer de la mateixa manera que es mostra a dalt i hi posem les línies següents:

    client
    dev tun
    proto udp
    comandament a distància 194.67.215.125 1194
    resolv-reintent infinit
    nobind
    persistent-key
    persist tun
    ca /etc/openvpn/easy-rsa/keys/ca.crt
    cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
    clau /etc/openvpn/easy-rsa/keys/Sergiy.key
    tls-auth ta.key 1
    comp-lzo
    verb 3
    .

    En completar l’edició, inicieu OpenVPN:openvpn /etc/openvpn/client.conf.

  8. Registreu l'equipifconfigper assegurar-vos que el sistema funciona. Entre tots els valors que es mostren, ha d’haver-hi una interfície tun0.

Per redirigir el trànsit i obrir accés a Internet per a tots els clients al PC del servidor, haureu d'activar les ordres que apareixen a continuació una a una.

sysctl -w net.ipv4.ip_forward = 1
iptables -A INPUT -p udp --dport 1194 -j ACCEPT
iptables -I FORWARD -i tun0 -o eth0 -j ACCEPT
iptables -I FORWARD -i eth0 -o tun0 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

A l’article actual, s’ha presentat a la instal·lació i configuració d'OpenVPN al costat del servidor i del client. Us aconsellem que prestareu atenció a les notificacions que es mostren a "Terminal" i examinar els codis d’error, si n'hi ha. Accions similars ajudaran a evitar més problemes amb la connexió, ja que la solució operativa del problema impedeix l'aparició d'altres problemes resultants.