نحوه استفاده از AntispamSniper برای The Bat!

برخی از کاربران علاقه مند به ایجاد یک شبکه مجازی خصوصی بین دو کامپیوتر هستند. این کار را با کمک تکنولوژی VPN (شبکه خصوصی مجازی) انجام می دهد. این ارتباط از طریق خدمات و برنامه های باز یا بسته اجرا می شود. پس از نصب و پیکربندی تمام اجزای سازنده، این روش می تواند کامل باشد و اتصال امن باشد. علاوه بر این، ما می خواهیم به طور دقیق در مورد اجرای تکنولوژی در نظر گرفته شده از طریق OpenVPN در سیستم عامل مبتنی بر هسته لینوکس صحبت کنیم.

نصب OpenVPN در لینوکس

از آنجایی که اکثر کاربران از توزیع مبتنی بر اوبونتو استفاده می کنند، امروز دستورالعمل ها بر اساس این نسخه ها خواهد بود. در موارد دیگر، تفاوت اساسی در نصب و پیکربندی OpenVPN شما متوجه نمی شوید، مگر اینکه شما باید نحو توزیع را دنبال کنید، که شما می توانید در اسناد رسمی سیستم خود بخوانید. ما به شما پیشنهاد می کنیم که تمام گام های فرآیند را به گام به طور کامل درک کنید.

اطمینان خاطر داشته باشید که استفاده از OpenVPN از طریق دو گره (کامپیوتر یا سرور) رخ می دهد، یعنی نصب و پیکربندی برای همه شرکت کنندگان در ارتباط برقرار می شود. آموزش بعدی ما بر روی کار با دو منبع تمرکز خواهد داشت.

مرحله 1: نصب OpenVPN

البته، شما باید با اضافه کردن همه کتابخانه های لازم به کامپیوتر شروع کنید. آماده باشید تا اطمینان حاصل کنید که کار مورد استفاده به طور انحصاری در سیستم عامل ساخته خواهد شد. "ترمینال".

  1. منو را باز کنید و کنسول را راه اندازی کنید. شما همچنین می توانید با فشار دادن کلید ترکیبی این کار را انجام دهید Ctrl + Alt + T.
  2. تیم را ثبت کنیدsudo apt install openvpn easy-rsaبرای نصب تمامی مخازن مورد نیاز پس از وارد کردن روی دکمه کلیک کنید وارد شوید.
  3. رمز عبور برای حساب کاربری فوق العاده را مشخص کنید. شخصیت های شماره گیری در جعبه ظاهر نمی شوند.
  4. با انتخاب گزینه مناسب اضافه کردن فایل های جدید را تأیید کنید.

تنها زمانی که نصب در هر دو دستگاه انجام می شود، به مرحله بعدی بروید.

مرحله 2: ایجاد و پیکربندی یک گواهینامه

مرکز مشخصات مسئول تأیید کلید های عمومی است و رمزگذاری قوی را فراهم می کند. این دستگاه بر روی دستگاه ایجاد می شود که بعدا دیگر کاربران آن را وصل می کنند، بنابراین کنسول را بر روی کامپیوتر مورد نظر باز کنید و این مراحل را دنبال کنید:

  1. یک پوشه برای ذخیره تمام کلید ها ابتدا ایجاد می شود. شما می توانید آن را در هر نقطه قرار دهید، اما بهتر است برای پیدا کردن یک مکان امن. برای این دستور استفاده کنیدsudo mkdir / etc / openvpn / easy-rsaکجا / etc / openvpn / easy-rsa - یک مکان برای ایجاد یک دایرکتوری.
  2. علاوه بر این در این پوشه لازم است اسکریپت های افزودنی آسان rsa را نیز قرار دهیدsudo cp -r / usr / share / easy-rsa / etc / openvpn /.
  3. یک مرکز صدور گواهینامه در دایرکتوری آماده ایجاد شده است. ابتدا به این پوشه برویدcd / etc / openvpn / easy-rsa /.
  4. سپس دستور زیر را وارد کنید:

    sudo -i
    # منبع ./vars
    # ./clean-all
    # ./build-ca

در حالی که کامپیوتر سرور را می توان به تنهایی ترک کرد و به دستگاه های مشتری منتقل شد.

مرحله 3: تنظیم گواهینامه های مشتری

دستورالعمل، که شما با آن آشنا خواهید شد، باید بر روی هر کامپیوتر مشتری انجام شود تا یک اتصال امن به درستی کار کند.

  1. یک کنسول را باز کنید و یک فرمان را بنویسید.sudo cp -r / usr / share / easy-rsa / etc / openvpn /برای کپی تمام اسکریپت های ابزار مورد نیاز
  2. پیش از این، یک فایل گواهی جداگانه روی سرور سرور ایجاد شد. حالا باید کپی شود و در پوشه با اجزای دیگر قرار گیرد. ساده ترین راه برای انجام این کار از طریق فرمان است.sudo scp username @ host: /etc/openvpn/easy-rsa/keys/ca.crt / etc / openvpn / easy-rsa / keysکجا نام کاربری @ میزبان - آدرس تجهیزات که از آن برای دانلود است.
  3. تنها برای ایجاد یک کلید مخفی شخصی باقی می ماند تا در آینده از طریق آن متصل شود. با رفتن به پوشه ذخیره اسکریپت، این کار را انجام دهید.cd / etc / openvpn / easy-rsa /.
  4. برای ایجاد یک فایل، از دستور زیر استفاده کنید:

    sudo -i
    # منبع ./vars
    # build-req Lumpics

    لوپیکس در این مورد، نام پرونده مشخص شده است. کلید تولید باید لزوما در دایرکتوری مشابه با سایر کلید باشد.

  5. تنها برای ارسال کلید دسترسی آماده به دستگاه سرور برای تأیید صحت اتصال آن باقی مانده است. این کار با کمک فرمانی که از طریق دانلود آن ساخته شد انجام می شود. شما باید وارد شویدscp /etc/openvpn/easy-rsa/keys/Lumpics.csr نام کاربری @ میزبان: ~ /کجا نام کاربری @ میزبان - نام رایانه برای ارسال، و Lumpics.csr - نام پرونده با کلید
  6. در سرور PC، کلید را از طریق تایید تایپ کنید./sign-req ~ / Lumpicsکجا لوپیکس - نام فایل پس از آن، سند را از طریق آن باز کنیدsudo scp username @ host: /home/Lumpics.crt / etc / openvpn / easy-rsa / keys.

این پایان تمام کارهای مقدماتی است، همه چیز آن است که OpenVPN خود را به یک حالت عادی تبدیل کند و شما می توانید با استفاده از یک اتصال خصوصی رمزگذاری شده با یک یا چند مشتری شروع کنید.

مرحله 4: پیکربندی OpenVPN

راهنمای زیر به مشتری و سرور اعمال خواهد شد. ما همه چیز را با توجه به اقدامات تقسیم می کنیم و در مورد تغییرات ماشین ها هشدار می دهیم، بنابراین فقط باید دستورالعمل ها را دنبال کنید.

  1. اول، با استفاده از دستور، یک فایل پیکربندی روی سرور سرور ایجاد کنیدzcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf. هنگام تنظیم دستگاه های مشتری، این فایل نیز باید جداگانه ایجاد شود.
  2. مقادیر استاندارد را بخوانید. همانطور که می بینید، پورت و پروتکل همانند موارد استاندارد هستند، اما پارامترهای اضافی وجود ندارد.
  3. فایل پیکربندی تولید شده را از طریق ویرایشگر اجرا کنیدsudo nano /etc/openvpn/server.conf.
  4. ما جزئیات تغییر تمام ارزش ها را نمی گیریم، زیرا در بعضی موارد آنها فردی هستند، اما خطوط استاندارد در فایل باید وجود داشته باشند، اما یک تصویر مشابه به نظر می رسد:

    بندر 1194
    پروتز udp
    comp-lzo
    dev tun
    ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
    cert /etc/openvpn/easy-rsa/2.0/keys/ca.crt
    dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
    زیرنویس توپولوژی
    سرور 10.8.0.0 255.255.255.0
    ifconfig-pool-persist ipp.txt

    پس از اتمام تمام تغییرات، تنظیمات را ذخیره و فایل را ببندید.

  5. کار با بخش سرور تکمیل شده است. اجرای OpenVPN از طریق فایل پیکربندی تولید شدهopenvpn /etc/openvpn/server.conf.
  6. حالا ما دستگاه های مشتری را شروع خواهیم کرد. همانطور که قبلا ذکر شد، فایل تنظیمات نیز در اینجا ایجاد شده است، اما این بار آن را باز نشده است، بنابراین دستور زیر فرم است:sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf.
  7. فایل را همانطور که در بالا نشان داده شده اجرا کنید و خطوط زیر را در آن قرار دهید:

    مشتری
    dev tun
    پروتز udp
    از راه دور 194.67.215.125 1194
    resolv-retry بی نهایت
    عاقبت
    کلید ثابت
    تنگی وجود دارد
    ca /etc/openvpn/easy-rsa/keys/ca.crt
    cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
    کلید /etc/openvpn/easy-rsa/keys/Sergiy.key
    tls-auth ta.key 1
    comp-lzo
    فعل 3
    .

    هنگام ویرایش کامل است، شروع به OpenVPN کنید:openvpn /etc/openvpn/client.conf.

  8. تیم را ثبت کنیدifconfigمطمئن شوید که سیستم کار می کند در میان تمام ارزش های نشان داده شده، باید یک رابط داشته باشد tun0.

برای هدایت ترافیک و دسترسی به اینترنت برای همه مشتریان در سرور PC، باید دستورات زیر را یکی پس از دیگری فعال کنید.

sysctl -w net.ipv4.ip_forward = 1
iptables -A INPUT -p udp --dport 1194 -j ACCEPT
iptables -I FORWARD -i tun0 -o eth0 -j ACCEPT
iptables -I FORWARD -i eth0 -o tun0 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

در مقاله امروز شما به نصب و پیکربندی OpenVPN در سرور و سمت سرویس گیرنده معرفی شد. ما به شما توصیه می کنیم توجه خود را به اطلاعیه های نشان داده شده در "ترمینال" و در صورت لزوم کد های خطا را بررسی کنید. اقدامات مشابهی برای جلوگیری از مشکلات بیشتر در ارتباط برقرار خواهد کرد، زیرا راه حل عملیاتی مشکل مانع از ظهور سایر مشکلات ناشی از آن می شود.