यो Bat को लागि AntispamSniper को उपयोग कसरि गर्नुहोस!

केही प्रयोगकर्ताहरू दुई कम्प्युटरको बीच एक निजी वर्चुअल नेटवर्क सिर्जना गर्न रुचि राख्छन्। कार्य प्रदान गर्दछ VPN प्रविधि (वर्चुअल प्राइभेसी नेटवर्क) को साथ। जडान खुला वा बन्द उपयोगिताहरू र कार्यक्रमहरू मार्फत लागू हुन्छ। सफल घटक र कन्फिगरेसन पछि सबै घटक, प्रक्रिया पूरा गर्न सकिन्छ, र जडान - सुरक्षित। यसबाहेक, हामी विस्तारमा छलफल गर्ने टेक्नोलोजीको लागी ओपनवीपीएन क्लाइन्टमा अपरेटिङ सिस्टममा लिनक्स कर्नेलमा आधारित मा छलफल गर्न चाहन्छौं।

Linux मा OpenVPN स्थापना गर्नुहोस्

किनकि धेरै प्रयोगकर्ताहरूले Ubuntu-based वितरणको प्रयोग गर्दछन्, आजका निर्देशहरू यी संस्करणहरूमा आधारित हुनेछन्। अन्य अवस्थाहरूमा, OpenVPN को स्थापना र कन्फिगरेसनमा मौलिक भिन्नताले तपाईंलाई ध्यान दिनेछैन, जबसम्म तपाइँ वितरणको वाक्य रचनाको पालन नगरेसम्म, तपाइँ आफ्नो प्रणालीको आधिकारिक दस्तावेजमा पढ्न सक्नुहुन्छ। हामी प्रत्येक क्रियाकलापलाई विस्तार गर्न बुझ्नका लागि कदमद्वारा सम्पूर्ण प्रक्रिया चरणको साथ आफैले परिचित गर्न प्रस्ताव गर्दछौं।

ध्यान दिनुहोस कि OpenVPN को अपरेशन दुई नोड्स (कम्प्यूटर वा सर्भर) को माध्यम ले हुन्छ, जसको मतलब यो कि स्थापना र सबै कन्फिगरेसन कनेक्शन मा प्रतिभागिहरु मा लागू हुन्छ। हाम्रो अर्को ट्यूटोरियल दुई स्रोतहरूसँग काम गर्नमा ध्यान केन्द्रित गर्नेछ।

चरण 1: OpenVPN स्थापना गर्नुहोस्

निस्सन्देह, तपाइँ कम्प्यूटरमा सबै आवश्यक पुस्तकालयहरू थपेर सुरू गर्नु पर्छ। प्रयोग गरिएको कार्यलाई विशेष रूपमा ओएसमा निर्माण गरिनेछ भन्ने निश्चित गर्नुहोस्। "टर्मिनल".

  1. मेनु खोल्नुहोस् र कन्सोल सुरु गर्नुहोस्। तपाईं यो कुञ्जी संयोजन थिचेर यो पनि गर्न सक्नुहुनेछ Ctrl + Alt + T.
  2. दर्ता टोलीsudo apt openvpn easy-rsaसबै आवश्यक भण्डारहरू स्थापना गर्न। क्लिक गर्नुभन्दा पछि प्रविष्ट गर्नुहोस्.
  3. सुपरसर्भर खाताको लागि पासवर्ड निर्दिष्ट गर्नुहोस्। डायलिंगमा क्यारेक्टरहरू बक्समा देखा पर्दैनन्।
  4. उपयुक्त विकल्प चयन गरेर नयाँ फाइलहरूको अतिरिक्त पुष्टि गर्नुहोस्।

अर्को चरणमा जानुहोस् जब उपकरणहरू दुवै यन्त्रहरूमा मात्र सम्पन्न हुन्छ।

चरण 2: प्रमाणिकरण प्राविधिक सिर्जना र कन्फिगर गर्दै

निर्दिष्ट केन्द्र सार्वजनिक कुञ्जीहरू प्रमाणित गर्नको लागि जिम्मेवार छ र बलियो एन्क्रिप्शन प्रदान गर्दछ। यो यन्त्रमा सिर्जना भएको छ जुन कुन प्रयोगकर्ताहरूले पछि जडान गर्दछन्, त्यसकारण कन्सोललाई मनपर्ने पीसीमा खोल्नुहोस् र यी चरणहरू पछ्याउनुहोस्:

  1. सबै कुञ्जीहरू भण्डारण गर्नको लागि फोल्डर पहिला सिर्जना गरिएको छ। तपाईं यसलाई कहीं पनि राख्न सक्नुहुनेछ, तर यो सुरक्षित स्थान पत्ता लगाउन राम्रो छ। यो आदेशको लागि प्रयोग गर्नुहोस्sudo mkdir / etc / openvpn / easy-rsaकहाँ / etc / openvpn / easy-rsa - डाइरेक्टरी सिर्जना गर्न एक ठाउँ।
  2. यस फोल्डरमा यो आवश्यक-rsa एड-अन लिपिहरू राख्न आवश्यक छ, र यो मार्फतsudo सीपी - आर / usr / शेयर / easy-rsa / etc / openvpn /.
  3. एक प्रमाणिकरण केन्द्र तैयार निर्देशिकामा सिर्जना गरिएको छ। पहिले यो फोल्डरमा जानुहोस्।सीडी / आदि / openvpn / easy-rsa /.
  4. त्यसपछि फिल्डमा निम्न आदेश पेस्ट गर्नुहोस्:

    sudo -i
    # स्रोत ./vars
    # ./clean-all
    # ./build-ca

जबकि सर्भर कम्प्यूटर अकेला छोड्न र ग्राहक यन्त्रहरूमा जान सकिन्छ।

चरण 3: ग्राहक प्रमाणपत्र कन्फिगर गर्नुहोस्

तपाईले तलबाट परिचित हुनुहुने निर्देशन, प्रत्येक क्लाइन्ट कम्प्यूटरमा ठीक काम गर्ने सुरक्षित जडान व्यवस्थित गर्न आवश्यक पर्दछ।

  1. कन्सोल खोल्नुहोस् र त्यहाँ एउटा आदेश लेख्नुहोस्।sudo सीपी - आर / usr / शेयर / easy-rsa / etc / openvpn /सबै आवश्यक उपकरण लिपिहरू प्रतिलिपि गर्न।
  2. पहिले, एक अलग प्रमाणपत्र फाइल सर्भर पीसीमा सिर्जना गरिएको थियो। अब यो प्रतिलिपि गर्न र अन्य घटकसँग फोल्डरमा राख्नु आवश्यक छ। यो गर्न को लागि सबै भन्दा आसान तरीका आदेश मार्फत छ।sudo scp प्रयोगकर्ता नाम @ होस्ट: /etc/openvpn/easy-rsa/keys/ca.crt / etc / openvpn / easy-rsa / keysकहाँ प्रयोगकर्ता नाम @ होस्ट - उपकरणको ठेगाना डाउनलोड गर्नका लागी।
  3. यो केवल व्यक्तिगत गुप्त कुञ्जी सिर्जना गर्न बनी रहन्छ ताकि भविष्यमा यो यसको माध्यमद्वारा जोडिएको छ। स्क्रिप्ट स्टोरेज फोल्डरमा जाएर यो गर्नुहोस्।सीडी / आदि / openvpn / easy-rsa /.
  4. एउटा फाइल सिर्जना गर्न आदेश प्रयोग गर्नुहोस्:

    sudo -i
    # स्रोत ./vars
    # निर्माण- req लम्पिक्स

    लम्पिक्स यस अवस्थामा, निर्दिष्ट फाइल नाम। जेनेरिक कुञ्जी जरूरी रूपमा एकै निर्देशिकामा अन्य कुञ्जीहरूसँग हुन अनिवार्य छ।

  5. यो केवल यसको जडानको प्रमाणिकरण पुष्टि गर्न सर्भर उपकरणमा तयार पहुँच कुञ्जी मात्र पठाउन बनी रहन्छ। यो उही आदेशको मद्दतले गरेको छ जसको द्वारा डाउन्लोड गरिएको थियो। तपाईंले प्रविष्ट गर्नु आवश्यक छscp /etc/openvpn/easy-rsa/keys/Lumpics.csr प्रयोगकर्ता नाम @ होस्ट: ~ /कहाँ प्रयोगकर्ता नाम @ होस्ट - कम्प्यूटरको नाम पठाउन, र लम्पिक्स.csr - कुञ्जीको साथ फाइलको नाम।
  6. सर्भर पीसीमा, मार्फत कुञ्जी पुष्टि गर्नुहोस्./sign-req ~ / Lumpicsकहाँ लम्पिक्स - फाईल नाम। त्यस पछि, कागजात फिर्ता फर्काउनुहोस्sudo scp प्रयोगकर्ता नाम @ होस्ट: /घर / lumpics.crt / etc / openvpn / easy-rsa / keys.

यो सबै प्रारम्भिक कार्यको अन्त्य हो जुन सबै विद्यमान OpenVPN लाई एक सामान्य अवस्थामा ल्याइन्छ र तपाईं एक वा धेरै ग्राहकहरूसँग निजी एन्क्रिप्टेड जडान प्रयोग गर्न सुरु गर्न सक्नुहुन्छ।

चरण 4: OpenVPN कन्फिगर गर्नुहोस्

निम्न मार्गदर्शकलाई ग्राहक र सर्भरमा लागू हुनेछ। हामी कार्यको अनुसार सबै कुरा विभाजित गर्नेछौं र मिसिनहरु को परिवर्तन को बारे मा चेतावनी दिछन, त तपाईं केवल निर्देशों को पालन गर्नु पर्छ।

  1. पहिलो, कन्फिगरेसन फाइल सिर्जना गर्नुहोस् सर्भर पीसी प्रयोग गरेरzcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf। क्लाइन्ट यन्त्रहरू कन्फिगर हुँदा, यस फाइललाई पनि अलग बनाइनेछ।
  2. मानक मानहरू पढ्नुहोस्। तपाईँले देख्न सक्नुहुन्छ, पोर्ट र प्रोटोकॉल मानकहरू जस्तै हो, तर कुनै अतिरिक्त प्यारामिटरहरू छैनन्।
  3. सम्पादित माध्यमद्वारा उत्पन्न गरिएको कन्फिगरेसन फाइल चलाउनुहोस्sudo nano /etc/openvpn/server.conf.
  4. हामी सबै मानहरू परिवर्तन गर्नका लागि विवरणहरूमा जाने छैनौं, किनकि केहि अवस्थाहरूमा तिनीहरू व्यक्तिगत छन्, तर फाइलमा मानक रेखाहरू उपस्थित हुनुपर्छ, तर त्यहि तस्बिर यस्तो देखिन्छ:

    पोर्ट 11 9 9
    proto udp
    comp-lzo
    dev tun
    ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
    प्रमाणपत्र /etc/openvpn/easy-rsa/2.0/keys/ca.crt
    dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
    topology subnet
    सर्भर 10.8.0.0 255.255.255.0
    ifconfig-pool-persist ipp.txt

    सबै परिवर्तनहरू पूर्ण भएपछि, सेटिङहरू बचत गर्नुहोस् र फाइल बन्द गर्नुहोस्।

  5. सर्वरको साथ काम पूरा भयो। ओपन कन्फिगरेसन फाइल मार्फत OpenVPN चलाउनुहोस्openvpn /etc/openvpn/server.conf.
  6. अब हामी क्लाइन्ट उपकरणहरू सुरु गर्नेछौं। पहिले नै उल्लेख गरिएको रूपमा, सेटिङ फाइल पनि यहाँ सिर्जना गरिएको छ, तर यो समय अनपैक गरिएको छैन, त्यसैले आदेशमा निम्न फारम छ:sudo सीपी /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf.
  7. माथि देखाईएको फाइललाई त्यहि तरिकामा चलाउनुहोस् र निम्न रेखाहरू राख्नुहोस्:

    ग्राहक
    dev tun
    proto udp
    रिमोट 1 9 4.67.215.125 11 9 9
    resolv-retry अनन्त
    nobind
    लगातार-कुञ्जी
    धुन जारी राख्नुहोस्
    ca /etc/openvpn/easy-rsa/keys/ca.crt
    प्रमाणपत्र /etc/openvpn/easy-rsa/keys/Sergiy.crt
    कुञ्जी /etc/openvpn/easy-rsa/keys/Sergiy.key
    tls-auth ta.key 1
    comp-lzo
    क्रिया 3
    .

    सम्पादन पूरा भएपछि, OpenVPN सुरू गर्नुहोस्:openvpn /etc/openvpn/client.conf.

  8. दर्ता टोलीifconfigसुनिश्चित गर्नुहोस् कि प्रणालीले काम गर्दछ। सबै मानहरू देखाइएका छन्, त्यहाँ एक इन्टरफेस हुनुपर्दछ tun0.

सर्भर पीसीमा ट्राफिक र सबै क्लाइन्टहरूको लागि ट्राफिक र खुला इन्टरनेट पहुँच पुन: निर्देशित गर्न, तपाइँले तल एक सूचीबद्ध आदेशहरू सक्रिय गर्न आवश्यक पर्दछ।

sysctl -w net.ipv4.ip_forward = 1
iptables -एक इनपुट -p udp --dport 11 9 9 -j एपप्ट
iptables -I FORWARD -i tun0 -o eth0 -j ACCEPT
iptables -I FORWARD -i eth0-tun tun0 -j ACCEPT
iptables -t नेट -एक POSTROUTING -O eth0 -j MASQUERADE

आजको लेखमा, तपाइँ सर्भर र क्लाइन्ट साइडमा OpenVPN को स्थापना र कन्फिगरेसनमा पेश गरिएको थियो। हामी तपाईंलाई तपाईंलाई देखाइएका सूचनाहरूमा ध्यान केन्द्रित गर्न सल्लाह दिन्छौं "टर्मिनल" र त्रुटि कोडहरू जाँच गर्नुहोस्, यदि कुनै। समान क्रियाकलापले जडानको साथ थप समस्याहरू जोगाउन मद्दत गर्नेछ, किनभने समस्याको परिचालन समाधानले अन्य परिणामी समस्याहरूको उपस्थिति रोक्छ।