എങ്ങനെ ബാറ്റ് വേണ്ടി AntispamSniper ഉപയോഗിക്കാൻ!

ചില ഉപയോക്താക്കൾ രണ്ടു കമ്പ്യൂട്ടറുകൾക്കിടയിൽ ഒരു സ്വകാര്യ വെർച്വൽ നെറ്റ്വർക്ക് സൃഷ്ടിക്കുന്നതിൽ താല്പര്യപ്പെടുന്നു. വിപിഎൻ സാങ്കേതികവിദ്യ (വിർച്വൽ പ്രൈവറ്റ് നെറ്റ്വർക്ക്) സഹായത്തോടെ ചുമതല നൽകുന്നു. തുറന്ന അഥവാ അടച്ച പ്രയോഗങ്ങളിലൂടെയും പരിപാടികളിലൂടെയും കണക്ഷൻ നടപ്പിലാക്കുന്നു. എല്ലാ ഘടകങ്ങളുടേയും വിജയകരമായ ഇൻസ്റ്റലേഷനും കോൺഫിഗറേഷനും ശേഷം, പ്രക്രിയ പൂർത്തിയാകും, കണക്ഷൻ - സുരക്ഷിതമായിരിക്കും. കൂടാതെ, ലിനക്സ് കെർണലിന്റെ അടിസ്ഥാനത്തിൽ ഓപ്പൺവിപിഎൻ ക്ലയന്റ് വഴി പരിഗണിക്കപ്പെട്ട സാങ്കേതികവിദ്യയുടെ പ്രവർത്തനം വിശദമായി ചർച്ച ചെയ്യാൻ ഞങ്ങൾ ആഗ്രഹിക്കുന്നു.

ലിനക്സിൽ OpenVPN ഇൻസ്റ്റാൾ ചെയ്യുക

മിക്ക ഉപയോക്താക്കളും ഉബുണ്ടു അടിസ്ഥാനമാക്കിയുള്ള വിതരണങ്ങൾ ഉപയോഗിക്കുന്നതിനാൽ, ഇന്ന് ഈ നിർദേശങ്ങൾ അനുസരിച്ചായിരിക്കും നിർദ്ദേശങ്ങൾ ലഭിക്കുക. മറ്റു് സന്ദര്ഭങ്ങളില്, OpenVPN- ന്റെ ഇന്സ്റ്റലേഷനും ക്രമീകരണത്തിലുളള അടിസ്ഥാന വ്യത്യാസവും നിങ്ങളുടെ സിസ്റ്റത്തിന്റെ ഔദ്യോഗിക വിവരണക്കുറിപ്പുകള്ക്കു് വായിക്കുവാന് സാധിയ്ക്കുന്ന വിതരണത്തിന്റെ സിന്റാക്സ് പിന്തുടരുന്നതുവരെ, നിങ്ങള് ശ്രദ്ധിക്കില്ല. ഓരോ പ്രവർത്തനത്തെയും വിശദമായി മനസിലാക്കുന്നതിനായി, നിങ്ങളെ മുഴുവൻ ഘട്ടങ്ങളിലൂടെ പരിചയപ്പെടുത്താൻ ഞങ്ങൾ നിങ്ങളെ അനുവദിക്കുന്നു.

OpenVPN ന്റെ പ്രവർത്തനം രണ്ടു നോഡുകൾ (കമ്പ്യൂട്ടർ അല്ലെങ്കിൽ സെർവറുകൾ) വഴിയാണ് സംഭവിക്കുന്നത് എന്ന് മനസിലാക്കുക, അതിനർത്ഥം കണക്ഷനുള്ളിലെ എല്ലാ പങ്കാളികൾക്കും ഇൻസ്റ്റാളും കോൺഫിഗറേഷനും ബാധകമാകുന്നു എന്നാണ്. ഞങ്ങളുടെ അടുത്ത ട്യൂട്ടോറിയൽ രണ്ട് സ്രോതസ്സുകളുമായി പ്രവർത്തിക്കുന്നതിൽ ശ്രദ്ധ കേന്ദ്രീകരിക്കും.

ഘട്ടം 1: OpenVPN ഇൻസ്റ്റാൾ ചെയ്യുക

തീർച്ചയായും, നിങ്ങൾ കമ്പ്യൂട്ടറുകളിൽ ആവശ്യമായ എല്ലാ ലൈബ്രറികളും ചേർത്ത് ആരംഭിക്കണം. ഉപയോഗിച്ചിട്ടുള്ള ടാസ്ക് ഓ.എസ്. യിൽ പ്രത്യേകമായി നിർമ്മിക്കപ്പെടും എന്ന് ഉറപ്പുവരുത്തുന്നതിന് തയ്യാറെടുക്കുക. "ടെർമിനൽ".

  1. മെനു തുറന്ന് കൺസോൾ സമാരംഭിക്കുക. കീ കോമ്പിനേഷൻ അമർത്തിയാൽ നിങ്ങൾക്കിത് ചെയ്യാം Ctrl + Alt + T.
  2. ടീമിനെ രജിസ്റ്റർ ചെയ്യുകsudo ആപ്റ്റ് openvpn easy-rsa ഇൻസ്റ്റാൾ ചെയ്യുകആവശ്യമായ എല്ലാ റിപ്പോസിറ്ററികളും ഇൻസ്റ്റാൾ ചെയ്യുക. പ്രവേശനത്തിനു ശേഷം നൽകുക.
  3. സൂപ്പർ അക്കൗണ്ടർക്കുള്ള പാസ്വേഡ് വ്യക്തമാക്കുക. ഡയലിംഗിലെ അക്ഷരങ്ങൾ ബോക്സിൽ ദൃശ്യമാകില്ല.
  4. ഉചിതമായ ഓപ്ഷൻ തിരഞ്ഞെടുത്ത് പുതിയ ഫയലുകളുടെ കൂട്ടിച്ചേർക്കൽ ഉറപ്പാക്കുക.

രണ്ട് ഡിവൈസുകളിലും ഇൻസ്റ്റലേഷൻ ചെയ്യുമ്പോൾ മാത്രം അടുത്ത ഘട്ടത്തിലേക്ക് പോകുക.

ഘട്ടം 2: ഒരു സർട്ടിഫിക്കേഷൻ അതോറിറ്റി ഉണ്ടാക്കുന്നു

പബ്ലിക് കീകൾ പരിശോധിക്കുന്നതിനുള്ള സ്പെസിഫിക്കേഷൻ സെന്റർ, ശക്തമായ എൻക്രിപ്ഷൻ നൽകുന്നു. മറ്റ് ഉപയോക്താക്കളെ പിന്നീട് ബന്ധിപ്പിക്കേണ്ട ഉപകരണത്തിൽ ഇത് സൃഷ്ടിക്കുന്നു, അതിനാൽ ആവശ്യമുള്ള പിസിയിലെ കൺസോൾ തുറന്ന് ഈ ഘട്ടങ്ങൾ പാലിക്കുക:

  1. എല്ലാ കീകളും സംഭരിക്കുന്നതിനുള്ള ഒരു ഫോൾഡർ ആദ്യം സൃഷ്ടിക്കും. നിങ്ങൾക്കത് എവിടെയെങ്കിലും സ്ഥാപിക്കാം, എന്നാൽ സുരക്ഷിതമായ ഒരു സ്ഥലം കണ്ടെത്തുന്നതാണ് നല്ലത്. ഈ ആജ്ഞയ്ക്ക് ഉപയോഗിക്കുകസുഡോ mkdir / etc / openvpn / easy-rsaഎവിടെയാണ് / etc / openvpn / easy-rsa - ഒരു ഡയറക്ടറി ഉണ്ടാക്കാനുള്ള സ്ഥലം.
  2. ഈ ഫോൾഡറിൽ കൂടുതൽ എളുപ്പത്തിൽ ആഡ്-ഓൺ സ്ക്രിപ്റ്റുകൾ സ്ഥാപിക്കാൻ അത് ആവശ്യമാണ്, ഇത് പൂർത്തിയാക്കിsudo cp -R / usr / share / easy-rsa / etc / openvpn /.
  3. തയ്യാറായ ഡയറക്ടറിയിൽ ഒരു സർട്ടിഫിക്കറ്റ് സെന്റർ സൃഷ്ടിച്ചു. ആദ്യം ഈ ഫോൾഡറിലേക്ക് പോകുക.സിഡി / etc / openvpn / easy-rsa /.
  4. ശേഷം ഈ കമാൻഡ് ഫീൽഡിൽ ഒട്ടിക്കുക:

    sudo -i
    # ഉറവിടം ./vars
    # ./clean-all
    # ./build-ca

സെര്വര് കംപ്യൂട്ടറിനുമാത്രമായി അവശേഷിക്കുവാന് കഴിയും, കൂടാതെ ക്ലയന്റ് ഉപകരണങ്ങളിലേക്ക് മാറ്റാം.

ഘട്ടം 3: ക്ലയന്റ് സർട്ടിഫിക്കറ്റുകൾ കോൺഫിഗർ ചെയ്യുക

ശരിയായി പ്രവർത്തിക്കുന്ന ഒരു സുരക്ഷിത കണക്ഷനുകൾ ക്രമീകരിക്കുന്നതിന് ഓരോ ക്ലയന്റ് കമ്പ്യൂട്ടറിലും ചുവടെ പരിചയമുള്ളതാണ് നിങ്ങൾ പഠിക്കേണ്ടത്.

  1. ഒരു കൺസോൾ തുറന്ന് അവിടെ ഒരു കമാൻഡ് എഴുതുക.sudo cp -R / usr / share / easy-rsa / etc / openvpn /ആവശ്യമായ എല്ലാ ഉപകരണ സ്ക്രിപ്റ്റുകളും പകർത്തുന്നതിന്.
  2. മുമ്പു്, സർവർ പിസിയിൽ ഒരു വ്യത്യസ്ഥ സർട്ടിഫിക്കറ്റ് ഫയൽ സൃഷ്ടിച്ചു. ഇപ്പോൾ അത് പകർത്തി മറ്റ് ഘടകങ്ങൾ ഉപയോഗിച്ച് ഫോൾഡറിൽ സ്ഥാപിക്കേണ്ടതുണ്ട്. ഇത് ചെയ്യാനുള്ള എളുപ്പവഴി കമാൻഡിലൂടെയാണ്.sudo scp username @ host: /etc/openvpn/easy-rsa/keys/ca.crt / etc / openvpn / easy-rsa / keysഎവിടെയാണ് ഉപയോക്തൃനാമം @ ഹോസ്റ്റ് - ഡൌൺലോഡ് ചെയ്യുന്ന ഉപകരണങ്ങളുടെ വിലാസം.
  3. ഒരു സ്വകാര്യ രഹസ്യ കീ സൃഷ്ടിക്കാൻ മാത്രമേ അത് നിലകൊള്ളുന്നുള്ളൂ, അതിനാൽ ഭാവിയിൽ അത് അതിനെ ബന്ധിപ്പിക്കും. സ്ക്രിപ്റ്റ് സംഭരണ ​​ഫോൾഡറിലേക്ക് പോയി ഇത് ചെയ്യുക.സിഡി / etc / openvpn / easy-rsa /.
  4. ഒരു ഫയൽ ഉണ്ടാക്കുന്നതിനു്, ഈ കമാൻഡ് ഉപയോഗിയ്ക്കുക:

    sudo -i
    # ഉറവിടം ./vars
    # build-req Lumpics

    ലൂപ്പിക്സ് ഈ കേസിൽ, പറഞ്ഞിരിക്കുന്ന ഫയൽ നാമം. ജനറേറ്റുചെയ്ത കീ മറ്റ് കീകളുടെ അതേ ഡയറക്ടറിയിൽ ആയിരിക്കണം.

  5. അതിന്റെ കണക്ഷന്റെ ആധികാരികത ഉറപ്പാക്കുന്നതിനായി സർവർ ഡിവൈസിനു് തയ്യാറായ പ്രവേശന കീ അയയ്ക്കുന്നതു് മാത്രം. ഡൌൺലോഡ് ചെയ്ത അതേ കമാൻഡ് ഉപയോഗിച്ച് ഇത് ചെയ്യാം. നിങ്ങൾ നൽകേണ്ടതുണ്ട്scp /etc/openvpn/easy-rsa/keys/Lumpics.csr ഉപയോക്തൃനാമം @ ഹോസ്റ്റ്: ~ /എവിടെയാണ് ഉപയോക്തൃനാമം @ ഹോസ്റ്റ് - അയയ്ക്കേണ്ട കമ്പ്യൂട്ടറിന്റെ പേര്, കൂടാതെ Lumpics.csr - കീ ഉപയോഗിച്ചു് ഫയലിന്റെ പേരു്.
  6. സെർവർ പിസിയിൽ, വഴി കീ സ്ഥിരീകരിക്കുക./sign-req ~ / ലമ്പിക്സ്എവിടെയാണ് ലൂപ്പിക്സ് - ഫയൽ നാമം. അതിനുശേഷം, പ്രമാണം വീണ്ടും തിരികെ നൽകുകsudo scp username @ host: /home/Lumpics.crt / etc / openvpn / easy-rsa / keys.

ഇത് എല്ലാ പ്രാഥമിക പ്രവർത്തനങ്ങളുടെയും അവസാനമാണ്, അവശേഷിക്കുന്ന എല്ലാം സാധാരണ വിപിഎൻ സ്വയം ഒരു സാധാരണ അവസ്ഥയിലേക്ക് കൊണ്ടുവരികയാണ്, നിങ്ങൾക്ക് ഒന്നോ അതിലധികമോ ക്ലയന്റുകളുമായി ഒരു സ്വകാര്യ എൻക്രിപ്റ്റ് ചെയ്ത കണക്ഷൻ ഉപയോഗിക്കാൻ കഴിയും.

സ്റ്റെപ്പ് 4: OpenVPN കോൺഫിഗർ ചെയ്യുക

ഇനിപ്പറയുന്ന ഗൈഡ് ക്ലയന്റിലേക്കും സെർവറിലേക്കും പ്രയോഗിക്കും. ഞങ്ങൾ പ്രവർത്തനങ്ങളുടെ അടിസ്ഥാനത്തിൽ എല്ലാം വിഭജിക്കുകയും മെഷീനുകളുടെ മാറ്റങ്ങളെ കുറിച്ച് മുന്നറിയിപ്പു നൽകുകയും ചെയ്യും, അതിനാൽ നിങ്ങൾക്ക് നിർദ്ദേശങ്ങൾ പിന്തുടരേണ്ടതുണ്ട്.

  1. ആദ്യം, കമാൻഡ് ഉപയോഗിച്ച് സർവർ പിസിയിൽ ഒരു കോൺഫിഗറേഷൻ ഫയൽ ഉണ്ടാക്കുകzcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf. ക്ലയന്റ് ഡിവൈസുകൾ ക്റമികരിക്കുന്പോൾ, ഈ ഫയൽ പ്രത്യേകം തയ്യാറാക്കേണ്ടതുണ്ട്.
  2. അടിസ്ഥാന മൂല്യങ്ങൾ വായിക്കുക. നിങ്ങൾക്ക് കാണാനാകുന്നതുപോലെ, പോർട്ട്, പ്രോട്ടോകോൾ എന്നിവ സ്റ്റാൻഡേർഡ് ഫയലുകളുടേതുതന്നെയാണ്, എന്നാൽ കൂടുതൽ പാരാമീറ്ററുകൾ ഒന്നുമില്ല.
  3. എഡിറ്ററിലൂടെ ജനറേറ്റുചെയ്ത കോൺഫിഗറേഷൻ ഫയൽ പ്രവർത്തിപ്പിക്കുകസുഡോ നാനോ /etc/openvpn/server.conf.
  4. എല്ലാ മൂല്യങ്ങളും മാറ്റുന്നതിനുള്ള വിശദാംശങ്ങളൊന്നും ഞങ്ങൾ എടുക്കപ്പെടില്ല, ചില സാഹചര്യങ്ങളിൽ അവ വ്യക്തിഗതമാണെങ്കിലും, ഫയലിലെ സ്റ്റാൻഡേർഡ് ലൈനുകൾ ഹാജരാക്കണം, എന്നാൽ സമാനമായ ഒരു ചിത്രം ഇതുപോലെയാണ്:

    പോർട്ട് 1194
    പ്രോട്ടോ udp
    comp-lzo
    ദേവ് ടൺ
    ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
    cert /etc/openvpn/easy-rsa/2.0/keys/ca.crt
    dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
    ടോപ്പോളജി സബ്നെറ്റ്
    സെർവർ 10.8.0.0 255.255.255.0
    ifconfig-pool-persist ipp.txt

    എല്ലാ മാറ്റങ്ങളും പൂർത്തിയാക്കിയ ശേഷം, ക്രമീകരണങ്ങൾ സംരക്ഷിച്ച് ഫയൽ അടയ്ക്കുക.

  5. സെർവർ ഭാഗത്ത് പ്രവർത്തിക്കുന്ന പ്രവർത്തനം പൂർത്തിയായി. ജനറേറ്റുചെയ്ത കോൺഫിഗറേഷൻ ഫയൽ വഴി തുറക്കുക VPN പ്രവർത്തിപ്പിക്കുകopenvpn /etc/openvpn/server.conf.
  6. ഇപ്പോൾ ഞങ്ങൾ ക്ലയന്റ് ഡിവൈസുകൾ ആരംഭിക്കും. ഇതിനകം സൂചിപ്പിച്ച പോലെ ക്രമീകരണ ഫയലും ഇവിടെ സൃഷ്ടിച്ചിട്ടുണ്ട്, എന്നാൽ ഇത്തവണ അത് പാക്കുചെയ്യപ്പെടാത്തതിനാൽ കമാൻഡ് ഇനി പറയുന്ന ഫോമിലുണ്ട്:sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf.
  7. മുകളിൽ കാണിച്ചിരിക്കുന്നതുപോലെ അതേ ഫയൽ തന്നെ പ്രവർത്തിപ്പിക്കുക, താഴെപ്പറയുന്ന വരികൾ ഇടുക:

    ക്ലയന്റ്
    ദേവ് ടൺ
    പ്രോട്ടോ udp
    വിദൂര 194.67.215.125 1194
    resolv-retry അനന്തമായ
    nobody
    കീലിസ്റ്റ് കീ
    തുടരുന്ന ടൺ
    ca /etc/openvpn/easy-rsa/keys/ca.crt
    cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
    കീ /etc/openvpn/easy-rsa/keys/Sergiy.key
    tls-auth ta.key 1
    comp-lzo
    ക്രിയ 3
    .

    എഡിറ്റിംഗ് പൂർത്തിയാകുമ്പോൾ, OpenVPN ആരംഭിക്കുക:openvpn /etc/openvpn/client.conf.

  8. ടീമിനെ രജിസ്റ്റർ ചെയ്യുകifconfigസിസ്റ്റം പ്രവർത്തിക്കുന്നുവെന്ന് ഉറപ്പുവരുത്താൻ. കാണിച്ചിരിക്കുന്ന എല്ലാ മൂല്യങ്ങളിലും, ഒരു ഇന്റർഫേസ് ഉണ്ടായിരിക്കണം tun0.

സെർവർ പിസിയിലെ എല്ലാ ക്ലയന്റുകൾക്കും ട്രാഫിക് റീഡയറേയും ഇന്റർനെറ്റ് ആക്സസ് തുറക്കുന്നതിലും, ഒന്നിൽ താഴെ ലിസ്റ്റ് ചെയ്ത ആജ്ഞകൾ സജീവമാക്കേണ്ടതുണ്ട്.

sysctl -w net.ipv4.ip_forward = 1
iptables -A INPUT -p udp --dport 1194 -j ACCEPT
iptables -I FORWARD -i tun0 -o eth0 -j ACCEPT
iptables -I FORWARD -i eth0 -o tun0 -j അംഗീകാരം
iptables -t nat -A POSTROUTING -o eth0-m മാക്വേറേഡ്

ഇന്നത്തെ ആർട്ടിക്കിളിൽ, സെർവറും ക്ലയന്റ് സൈറ്റിലെ OpenVPN- ന്റെ ഇൻസ്റ്റാളും കോൺഫിഗറേഷനും നിങ്ങളെ പരിചയപ്പെടുത്തപ്പെട്ടു. ഞങ്ങൾ കാണിച്ചിരിക്കുന്ന അറിയിപ്പുകളിൽ ശ്രദ്ധ നൽകണമെന്ന് ഞങ്ങൾ നിർദ്ദേശിക്കുന്നു "ടെർമിനൽ" ஸ்கെൻഡ பிரிټaster, പരിശോധrue கொடுக்கank. സമാന പ്രവർത്തനങ്ങൾ കണക്ഷനുമായുള്ള കൂടുതൽ പ്രശ്നങ്ങൾ ഒഴിവാക്കാൻ സഹായിക്കും, കാരണം, പ്രവർത്തനത്തിന്റെ പരിഹാരം പരിഹരിക്കുന്നതിന് മറ്റു പ്രശ്നങ്ങൾ ഉണ്ടാകുന്നു.