Como usar AntispamSniper para The Bat!

Algúns usuarios están interesados ​​en crear unha rede virtual privada entre dous ordenadores. Ofrece a tarefa coa axuda da tecnoloxía VPN (rede privada virtual). A conexión implementarase a través de programas e utilidades abertos ou pechados. Despois de instalar e configurar correctamente todos os compoñentes, o procedemento pode considerarse completo e a conexión é segura. Ademais, queremos discutir en detalle a implementación da tecnoloxía considerada a través do cliente OpenVPN no sistema operativo baseado no núcleo Linux.

Instala OpenVPN en Linux

Como a maioría dos usuarios usan distribucións baseadas en Ubuntu, hoxe as instrucións basearanse nestas versións. Noutros casos, a diferenza fundamental na instalación e configuración de OpenVPN non se dará conta, a menos que teña que seguir a sintaxe da distribución que pode ler na documentación oficial do seu sistema. Ofrecémosche familiarizado paso a paso con todo o proceso para comprender en detalle cada acción.

Asegúrese de ter presente que a operación de OpenVPN prodúcese a través de dous nodos (ordenador ou servidor), o que significa que a instalación e configuración aplícase a todos os participantes na conexión. O noso seguinte tutorial centrarase en traballar con dúas fontes.

Paso 1: instala OpenVPN

Por suposto, debería comezar engadindo todas as bibliotecas necesarias aos computadores. Prepare-se para asegurarse de que a tarefa empregada estará integrada exclusivamente no SO. "Terminal".

  1. Abra o menú e inicie a consola. Tamén pode facelo premendo a combinación de teclas Ctrl + Alt + T.
  2. Rexistrar equiposúo apt instalar openvpn easy-rsapara instalar todos os repositorios necesarios. Despois de introducir prema en Intro.
  3. Especifique o contrasinal para a conta de superusuario. Os caracteres da marcación non aparecen na caixa.
  4. Confirme a adición de novos ficheiros seleccionando a opción adecuada.

Vaia ao seguinte paso só cando se faga a instalación en ambos os dispositivos.

Paso 2: Creación e configuración dunha autoridade de certificación

O centro de especificación é o responsable de verificar as chaves públicas e fornecer un cifrado forte. Créase no dispositivo ao que se conectarán posteriormente outros usuarios, polo que abra a consola no PC desexado e siga estes pasos:

  1. Primeiro créase un cartafol para almacenar todas as chaves. Pode colocalo en calquera lugar, pero é mellor atopar un lugar seguro. Use para este comandosudo mkdir / etc / openvpn / easy-rsaonde / etc / openvpn / easy-rsa - Un lugar para crear un directorio.
  2. Máis adiante neste cartafol é necesario colocar scripts de complemento de fácil acceso, e isto faise a través desudo cp -R / usr / share / easy-rsa / etc / openvpn /.
  3. Créase un centro de certificación no directorio preparado. Primeiro vaia a este cartafol.cd / etc / openvpn / easy-rsa /.
  4. A continuación, pegue o seguinte comando no campo:

    sudo -i
    # source ./vars
    # ./clean-all
    # ./build-ca

Mentres que o ordenador do servidor pode deixarse ​​só e pasar a dispositivos cliente.

Paso 3: Configurar os certificados de clientes

A instrución, que coñecerás a continuación, terá que realizarse en cada computadora cliente para organizar unha conexión segura que funcione correctamente.

  1. Abra unha consola e escriba un comando.sudo cp -R / usr / share / easy-rsa / etc / openvpn /para copiar todos os scripts de ferramentas necesarios.
  2. Anteriormente, creouse un ficheiro de certificado separado no servidor PC. Agora necesita ser copiado e colocado no cartafol cos outros compoñentes. O xeito máis sinxelo de facelo é mediante o comando.sudo scp nome de usuario @ host: /etc/openvpn/easy-rsa/keys/ca.crt / etc / openvpn / easy-rsa / keysonde nome de usuario @ host - A dirección do equipo desde o que descargar.
  3. Resta só crear unha clave secreta persoal para que no futuro se conecte a través dela. Fágao indo á carpeta de almacenamento do script.cd / etc / openvpn / easy-rsa /.
  4. Para crear un ficheiro, use o comando:

    sudo -i
    # source ./vars
    # build-req Lumpics

    Lumpics neste caso, o nome do ficheiro especificado. A chave xerada debe estar necesariamente no mesmo directorio coas demais teclas.

  5. Só queda enviar unha chave de acceso listo ao dispositivo servidor para confirmar a autenticidade da súa conexión. Isto faise coa axuda do mesmo comando a través do cal se fixo a descarga. Debe entrarscp /etc/openvpn/easy-rsa/keys/Lumpics.csr nome de usuario @ host: ~ /onde nome de usuario @ host - o nome do ordenador a enviar, e Lumpics.csr - o nome do ficheiro coa tecla.
  6. No PC do servidor, confirma a tecla mediante./sign-req ~ / Lumpicsonde Lumpics - nome do ficheiro. Despois diso, devolva o documentosudo scp nome de usuario @ host: /home/Lumpics.crt / etc / openvpn / easy-rsa / keys.

Este é o fin de todos os traballos preliminares, o único que queda é traer o propio OpenVPN a un estado normal e podes comezar a usar unha conexión cifrada privada con un ou varios clientes.

Paso 4: Configurar OpenVPN

A seguinte guía aplicarase ao cliente e ao servidor. Imos dividir todo segundo as accións e advertir sobre os cambios das máquinas, polo que só ten que seguir as instrucións.

  1. Primeiro, cree un ficheiro de configuración no PC do servidor mediante o comandozcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf. Ao configurar os dispositivos cliente, este ficheiro tamén terá que ser creado por separado.
  2. Ler os valores estándar. Como podes ver, o porto eo protocolo son os mesmos que os estándar, pero non hai parámetros adicionais.
  3. Execute o ficheiro de configuración xerado a través do editorsudo nano /etc/openvpn/server.conf.
  4. Non entraremos en detalles sobre como cambiar todos os valores, xa que nalgúns casos son individuais, pero as liñas estándar do ficheiro deberían estar presentes, pero unha imaxe semellante parece:

    porto 1194
    proto udp
    comp-lzo
    dev tun
    ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
    cert /etc/openvpn/easy-rsa/2.0/keys/ca.crt
    dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
    subnet de topoloxía
    servidor 10.8.0.0 255.255.255.0
    ifconfig-pool-persist ipp.txt

    Despois de completar todos os cambios, garde a configuración e pecha o ficheiro.

  5. O traballo coa parte do servidor está concluído. Execute OpenVPN a través do ficheiro de configuración xeradoopenvpn /etc/openvpn/server.conf.
  6. Agora imos iniciar dispositivos cliente. Como xa se mencionou, o ficheiro de configuración tamén se crea aquí, pero esta vez non se desempaquetará, polo que o comando ten o seguinte formulario:sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf.
  7. Executa o ficheiro do mesmo xeito que o mostrado anteriormente e coloque as seguintes liñas:

    cliente
    dev tun
    proto udp
    control remoto 194.67.215.125 1194
    resolv-retry infinito
    nobind
    persist-key
    persist tun
    ca /etc/openvpn/easy-rsa/keys/ca.crt
    cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
    chave /etc/openvpn/easy-rsa/keys/Sergiy.key
    tls-auth ta.key 1
    comp-lzo
    verbo 3
    .

    Ao rematar a edición, inicia OpenVPN:openvpn /etc/openvpn/client.conf.

  8. Rexistrar equipoifconfigpara asegurarse de que o sistema funciona. Entre todos os valores mostrados, debe haber unha interface tun0.

Para redireccionar o tráfico e abrir o acceso a Internet para todos os clientes no PC do servidor, terá que activar os comandos enumerados a continuación un por un.

sysctl -w net.ipv4.ip_forward = 1
iptables -A INPUT -p udp --dport 1194 -j ACCEPT
iptables -I FORWARD -i tun0 -o eth0 -j ACEPTAR
iptables -I FORWARD -i eth0 -o tun0 -j ACEPTAR
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

No artigo de hoxe introducíusche na instalación e configuración de OpenVPN no servidor e no cliente. Aconséllase que preste atención ás notificacións que se amosan "Terminal" e examinar os códigos de erro, se hai. Accións similares axudarán a evitar máis problemas coa conexión, porque a solución operativa do problema impide a aparición doutros problemas resultantes.

Mira o vídeo: Descargar Outlook Express Email Saver 5 Gratis Full (Abril 2024).