ווי צו נוצן אַנטיספּאַמסניפּער פֿאַר די פלעדערמויז!

עטלעכע וסערס זענען אינטערעסירט אין שאַפֿן אַ פּריוואַט ווירטואַל נעץ צווישן צוויי קאָמפּיוטערס. גיט די אַרבעט מיט די הילף פון וופּן טעכנאָלאָגיע (ווירטואַל פּריוואַט נעטוואָרק). דער קשר איז ימפּלאַמענאַד דורך עפענען אָדער פארמאכט יוטילאַטיז און מגילה. נאָך די יקערדיק ינסטאַלירונג און קאַנפיגיעריישאַן פון אַלע קאַמפּאָונאַנץ, די פּראָצעדור קענען זיין געהאלטן גאַנץ, און די קשר - זיכער. דערצו, מיר וואָלט ווי צו דיסקוטירן די ימפּלאַמענטיישאַן פון די גערעכנט טעכנאָלאָגיע דורך די אָפּענוופּן קליענט אין די אַפּערייטינג סיסטעם באזירט אויף לינוקס קערן.

ינסטאַלירן אָפּענוופּן אויף לינוקס

זינט רובֿ ניצערס נוצן Ubuntu-באזירט דיסטריביושאַנז, הייַנט די ינסטראַקשאַנז וועט זיין באזירט אויף די ווערסיעס. אין אנדערע פאלן, די פונדאַמענטאַל חילוק אין די ייַנמאָנטירונג און קאַנפיגיעריישאַן פון OpenVPN איר וועט ניט באַמערקן, סייַדן איר האָבן צו נאָכפאָלגן די סינטאַקס פון די פאַרשפּרייטונג, וואָס איר קענען לייענען וועגן די באַאַמטער דאַקיומענטיישאַן פון דיין סיסטעם. מיר פאָרשלאָגן איר צו באקענען זיך מיט דער גאנצער פּראָצעס שריט דורך שריט אין סדר צו פֿאַרשטיין אין דעטאַל יעדער קאַמף.

זייט זיכער צו באַטראַכטן אַז די אַפּערוופּן אָפּעראַציע אַקערז דורך צוויי נאָודז (קאָמפּיוטער אָדער סערווער), וואָס מיטל אַז די ינסטאַלירונג און קאַנפיגיעריישאַן אַפּלייז צו אַלע פּאַרטיסאַפּאַנץ אין די קשר. אונדזער ווייַטער טוטאָריאַל וועט פאָקוס אויף ארבעטן מיט צוויי מקורים.

שריט 1: ינסטאַלירן אָפּענוופּן

פון קורס, איר זאָל אָנהייבן צו לייגן אַלע די נייטיק לייברעריז צו קאָמפּיוטערס. צוגרייטן צו ענשור אַז די אַרבעט געניצט וועט זיין אויסשליסלעך געבויט אין די אַס. "טערמינאַל".

  1. עפענען די מעניו און אָנהייבן די קאַנסאָול. איר קענען אויך טאָן דאָס דורך דרינגלעך די שליסל קאָמבינאַציע קטרל + אַלט + ג.
  2. רעגיסטרירן מאַנשאַפֿטsudo apt install openvpn easy-rsaצו ינסטאַלירן אַלע די נייטיק רעפּאָסיטאָריעס. נאָך ענטערינג דריקט אויף אַרייַן.
  3. ספּעציפיצירן די פּאַראָל פֿאַר די סופּערוסער חשבון. טשאַראַקטערס אויף דיאַלינג טאָן ניט דערשייַנען אין די קעסטל.
  4. באַשטעטיקן דעם דערצו פון נייַע טעקעס דורך סעלעקטירן די צונעמען אָפּציע.

גיין צו דער ווייַטער שריט בלויז ווען די ייַנמאָנטירונג איז געטאן אויף ביידע דעוויסעס.

שריט 2: שאַפֿן און קאָנפיגורינג אַ סערטיפיקאַט אַוטהאָריטי

די באַשרייַבונג צענטער איז פאַראַנטוואָרטלעך פֿאַר וועראַפייינג ציבור שליסלען און גיט שטאַרק ענקריפּשאַן. עס איז באשאפן אויף די מיטל וואָס אנדערע וסערס וועט שפּעטער פאַרבינדן, אַזוי עפענען די קאַנסאָול אויף די געבעטן פּיסי און נאָכפאָלגן די טריט:

  1. א טעקע פֿאַר סטאָרינג אַלע קיז איז באשאפן ערשטער. איר קענען אָרט עס ערגעץ, אָבער עס איז בעסער צו געפֿינען אַ זיכער פּלאַץ. ניצן דעם באַפֿעלsudo mkdir / עטק / אָפּענוופּן / גרינג-רסאַווו / עטק / אָפּענוופּן / גרינג-רסאַ - א פּלאַץ צו שאַפֿן אַ וועגווייַזער.
  2. ווייַטער אין דעם טעקע עס איז פארלאנגט צו שטעלן גרינג-רסאַ לייגן-אויף סקריפּס, און דאָס איז געטאן דורךsudo cp -r / usr / share / easy-rsa / etc / openvpn /.
  3. א סערטאַפאַקיישאַן צענטער איז באשאפן אין די גרייט וועגווייַזער. ערשטער גיין צו דעם טעקע.קאָמפּאַקטדיסק / עטק / אָפּענוופּן / גרינג-רסאַ /.
  4. דעמאָלט פּאַפּ די ווייַטערדיק באַפֿעל אין די פעלד:

    sudo -i
    # מקור ./וואַרס
    # ./clean-all
    # ./build-ca

בשעת די סערווער קאָמפּיוטער קענען זיין לינקס אַליין און מאַך צו קליענט דעוויסעס.

טרעטן 3: קאָנפיגורע קליענט סערטיפיקאַץ

דער ינסטרוקטיאָן, וואָס איר וועט זיין באַקאַנט מיט אונטן, וועט זיין געפירט אויף יעדער קליענט קאָמפּיוטער אין סדר צו אָרגאַניזירן אַ רעכט פאַנגקשאַנינג זיכער קשר.

  1. עפענען אַ קאַנסאָול און שרייַבן אַ באַפֿעל דאָרט.sudo cp -r / usr / share / easy-rsa / etc / openvpn /צו צייכענען אַלע פארלאנגט געצייַג סקריפּס.
  2. ביז אַהער, אַ באַזונדער באַווייַזן טעקע איז באשאפן אויף די סערווירער פּיסי. איצט עס דאַרף זיין קאַפּיד און געשטעלט אין דער טעקע מיט די אנדערע קאַמפּאָונאַנץ. די יזיאַסט וועג צו טאָן דעם איז דורך דעם באַפֿעל.sudo scp username @ host: /etc/openvpn/easy-rsa/keys/ca.crt / etc / openvpn / easy-rsa / keysווו username @ host - די אַדרעס פון די ויסריכט פון וואָס צו אראפקאפיע.
  3. עס בלייבט נאָר צו מאַכן אַ פּערזענלעך סוד שליסל אַזוי אַז אין דער צוקונפֿט עס וועט זיין פארבונדן דורך עס. טאָן דאָס דורך גיין צו די שריפט סטאָרידזש טעקע.קאָמפּאַקטדיסק / עטק / אָפּענוופּן / גרינג-רסאַ /.
  4. צו שאַפֿן אַ טעקע, נוצן די באַפֿעל:

    sudo -i
    # מקור ./וואַרס
    # build-req לומפּיקס

    לומפּיקס אין דעם פאַל, די ספּעסאַפייד טעקע נאָמען. די דזשענערייטאַד שליסל מוזן דאַווקע זיין אין דער זעלביקער וועגווייַזער מיט די אנדערע שליסלען.

  5. עס בלייבט בלויז צו שיקן אַ גרייט אַקסעס שליסל צו די סערווירער מיטל צו באַשטעטיקן די אָטאַנטיסיטי פון זייַן קשר. דעם איז געטאן מיט די הילף פון די זעלבע באַפֿעל דורך וואָס די אראפקאפיע איז געמאכט. איר דאַרפֿן צו אַרייַןscp /etc/openvpn/easy-rsa/keys/Lumpics.csr באַניצער @ באַלעבאָס: ~ /ווו username @ host - די נאָמען פון די קאָמפּיוטער צו שיקן, און Lumpics.csr - די נאָמען פון די טעקע מיט די שליסל.
  6. אויף די סערווירער פּיסי, באַשטעטיקן דעם שליסל דורך./סיגנ-רעק ~ / ​​לומפּיקסווו לומפּיקס - טעקע נאָמען. נאָך דעם, צוריקקומען די דאָקומענט צוריק דורךsudo scp username @ host: /home/lumpics.crt / עטק / אָפּענוופּן / easy-rsa / keys.

דעם איז דער סוף פון אַלע די פּרילימאַנערי אַרבעט, אַלע אַז בלייבן איז צו ברענגען OpenVPN זיך צו אַ נאָרמאַל שטאַט און איר קענען אָנהייבן ניצן אַ פּריוואַט ינקריפּטיד קשר מיט איין אָדער עטלעכע קלייאַנץ.

שריט 4: קאָנפיגורע אָפּענוופּן

דער ווייַטערדיק וועגווייַזער וועט זיין געווענדט צו ביידע די קליענט און די סערווער. מיר וועלן טיילן אַלע די אַקשאַנז און וואָרענען וועגן די ענדערונגען פון די מאשינען, אַזוי איר דאַרפֿן צו נאָכפאָלגן די ינסטראַקשאַנז.

  1. ערשטער, מאַכן אַ קאַנפיגיעריישאַן טעקע אויף די סערווירער פּיסי ניצן דעם באַפֿעלzcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | סודאָ טי / עטק / אָפּענוופּן / סערווער.קאָנף. ווען קאַנפיגיערינג קליענט דעוויסעס, דעם טעקע וועט אויך זיין באשאפן סעפּראַטלי.
  2. לייענען די נאָרמאַל וואַלועס. ווי איר קענען זען, די פּאָרט און פּראָטאָקאָל זענען די זעלבע ווי די נאָרמאַל, אָבער עס זענען קיין נאָך פּאַראַמעטערס.
  3. לויף די דזשענערייטאַד קאַנפיגיעריישאַן טעקע דורך דעם רעדאַקטאָרsudo nano /etc/openvpn/server.conf.
  4. מיר וועלן נישט גיין אין פרטים פון טשאַנגינג אַלע די וואַלועס, ווייַל אין עטלעכע פאַלן זיי זענען יחיד, אָבער די נאָרמאַל שורות אין דער טעקע זאָל זיין פאָרשטעלן, אָבער אַ ענלעך בילד קוקט ווי דאָס:

    פּאָרט 1194
    proto udp
    comp-lzo
    צו טאָן
    ca / etc/openvpn/easy-rsa/2.0/keys/ca.crt
    cert /etc/openvpn/easy-rsa/2.0/keys/ca.crt
    ד"ה / עטק / אָפּענוופּן / עאַסי- רסאַ / .2 / סק / / דה2048.פּעם
    טאַפּאַלאַדזשי סובנעט
    סערווירער 10.8.0.0 255.255.255.0
    ifconfig-pool-persist ipp.txt

    נאָך אַלע ענדערונגען זענען געענדיקט, ראַטעווען די סעטטינגס און פאַרמאַכן די טעקע.

  5. אַרבעט מיט די סערווער טייל איז געענדיקט. לויף אָפּענוופּן דורך די דזשענערייטאַד קאַנפיגיעריישאַן טעקעopenvpn /etc/openvpn/server.conf.
  6. איצט מיר וועלן אָנהייבן קליענט דעוויסעס. ווי שוין דערמאנט, די סעטטינגס טעקע איז אויך באשאפן דאָ, אָבער דאָס מאָל עס איז נישט אַנפּאַקט, אַזוי די באַפֿעל האט די פאלגענדע פאָרעם:sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf/etc/openvpn/client.conf.
  7. לויף די טעקע אין די זעלבע וועג ווי געוויזן אויבן און שטעלן די ווייַטערדיק שורות דאָרט:

    קליענט
    צו טאָן
    proto udp
    ווייַט 194.67.215.125 1194
    resolve-retry infinite
    איידל
    פּערסיסט-שליסל
    אָנהאַלטן
    ca / etc/openvpn/easy-rsa/keys/ca.crt
    cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
    שליסל /עטק/אָפּענוופּן / עאַסי- רסאַ / קייס / סערערי.קיי
    טלס-אָט טאַ.קייע 1
    comp-lzo
    verb 3
    .

    ווען עדיטינג איז גאַנץ, אָנהייב OpenVPN:openvpn / etc/openvpn/client.conf.

  8. רעגיסטרירן מאַנשאַפֿטifconfigצו מאַכן זיכער די סיסטעם אַרבעט. צווישן אַלע די וואַלועס געוויזן, עס מוזן זיין אַ צובינד tun0.

צו רידערעקט פאַרקער און עפענען אינטערנעט צוטריט פֿאַר אַלע קלייאַנץ אויף די סערווירער פּיסי, איר דאַרפֿן צו אַקטאַווייט די קאַמאַנדז ליסטעד ונטער איינער דורך איינער.

sysctl -w net.ipv4.ip_forward = 1
iptables -A INPUT -P UDP - דוואָרט 1194-דזש אַקצעפּט
iptables -I FORWARD -i tun0 -o eth0 -j ACCEPT
iptables -I FORWARD -i eth0 -o tun0 -j ACCEPT
iptables -t nat-POSTROUTING -o eth0 -j MASQUERADE

אין הייַנט ס אַרטיקל, איר זענען באַקענענ צו די ינסטאַלירונג און קאַנפיגיעריישאַן פון אָפּענוופּן אויף די סערווער און קליענט זייַט. מיר רעקאָמענדירן איר צו באַצאָלן ופמערקזאַמקייַט צו די נאָוטאַפאַקיישאַנז געוויזן אין "טערמינאַל" און ונטערזוכן טעות קאָודז, אויב קיין. ענלעך אַקשאַנז וועט העלפן צו ויסמייַדן ווייַטער פּראָבלעמס מיט די קשר, ווייַל די אַפּעריישאַנאַל לייזונג פון דעם פּראָבלעם פּריווענץ די אויסזען פון אנדערע ריזאַלטינג פּראָבלעמס.