බ්ලොගය සඳහා AntispamSniper භාවිතා කරන්නේ කෙසේද?

ඇතැම් පරිශීලකයින් පරිගණක දෙකක් අතර පුද්ගලික අථත්ය ජාලයක් නිර්මාණය කිරීමට උනන්දු වෙති. VPN තාක්ෂණය (අතාත්වික පෞද්ගලික ජාලය) මගින් මෙම කාර්යය සපයයි. විවෘත හෝ සංවෘත උපයෝගීතා සහ වැඩසටහන් හරහා සම්බන්ධතාවය ක්රියාත්මක වේ. සියලුම සංරචක සාර්ථකව ස්ථාපනය සහ වින්යාස කිරීමෙන් පසුව සම්පූර්ණ ක්රියාමාර්ගය සැලකිය හැකිය. සම්බන්ධතාවය - සුරක්ෂිත වේ. තව දුරටත්, Linux කර්නලය පදනම් කරගත් මෙහෙයුම් පද්ධතියේ OpenVPN සේවාලාභියා හරහා සලකා බලන ලද තාක්ෂණය ක්රියාත්මක කිරීම පිළිබඳව අපි විස්තරාත්මකව සාකච්ඡා කරන්නෙමු.

Linux මත OpenVPN ස්ථාපනය කරන්න

බොහෝ පරිශීලකයන් උබුන්ටු පදනම් කරගත් බෙදාහැරීම් භාවිතා කරන බැවින්, වර්තමානයේදී මෙම අනුවාදයන් මත පදනම් වනු ඇත. වෙනත් අවස්ථාවලදී, OpenVPN හි ස්ථාපනය සහ සැකසුමෙහි මූලික වෙනස ඔබ විසින් ඔබේ පද්ධතියේ නිල ලේඛනගත කිරීමේදී කියවිය හැකි බෙදාහැරීමේ ආකෘතිය අනුගමනය කළ යුතු වේ නම් ඔබ එය නොකියයි. සෑම ක්රියාවක්ම හොඳින් තේරුම් ගැනීම පිණිස පියවරෙන් පියවර ක්රියාවලිය අනුගමනය කිරීමට ඔබට අප විසින් ඉදිරිපත් කරනු ලැබේ.

OpenVPN ක්රියාකාරිත්වය නෝඩ් දෙකක් (පරිගණකයක් හෝ සේවාදායකයක්) හරහා සිදුවන බව මතක තබා ගන්න. එයින් අදහස් වන්නේ ස්ථාපනය සහ සැකසුම සම්බන්ධතාවයේ සියලුම සහභාගීවන්නන්ට අදාළ වන බවයි. අපගේ ඊළඟ නිබන්ධනය මූලාශ්ර දෙකක් සමඟ වැඩ කිරීම කෙරෙහි අවධානය යොමු කරනු ඇත.

පියවර 1: OpenVPN ස්ථාපනය කරන්න

ඇත්ත වශයෙන්ම, ඔබ විසින් අවශ්ය සියලු පුස්තකාල පරිගණක වෙත එකතු කිරීමෙන් ආරම්භ කළ යුතුය. භාවිතා කරන කාර්යය මෙහෙයුම් පද්ධතිය තුළට පමණක් බවට සහතික කර ගැනීම සඳහා සූදානම් වන්න. "ටර්මිනල්".

  1. මෙනුව විවෘත කර කොන්සෝලය ආරම්භ කරන්න. යතුරු සංයෝජනයෙන් ඔබ විසින් මෙය කළ හැකිය Ctrl + Alt + T.
  2. ලියාපදිංචි කණ්ඩායමsudo apt ස්ථාපනය කරන්න openvpn easy-rsaඅවශ්ය සියළු ගබඩා ස්ථාපනය කරන්න. පිවිසීමෙන් පසු ක්ලික් කරන්න ඇතුල් කරන්න.
  3. සුපිරි පරිශීලක ගිණුම සඳහා මුරපදය සඳහන් කරන්න. ඇමතීමේ අකුරු පෙට්ටියේ දිස් නොවේ.
  4. සුදුසු විකල්ප තෝරාගැනීමෙන් නව ගොනු එකතු කිරීම තහවුරු කරන්න.

ඊළඟ පියවරට ගොස් ස්ථාපනය සිදු කරනු ලබන්නේ උපාංග දෙකම මත පමණි.

පියවර 2: සහතික කිරීමේ අධිකාරිය නිර්මාණය කිරීම සහ සැකසීම

පොදු යතුරු තහවුරු කරගැනීමේදී සහ විශේෂිත සංකේතාංකනය සපයන විශේෂිත මධ්යස්ථානය වගකිව යුතු ය. එය වෙනත් පරිශීලකයන් පසුව සම්බන්ධ වන උපාංගය මත නිර්මාණය වී ඇති නිසා, එමඟින් කැමති පරිගණකය මත කොන්සෝලය විවෘත කර මෙම පියවර අනුගමනය කරන්න:

  1. සියලු යතුරු ගබඩා කිරීම සඳහා ෆෝල්ඩරය ප්රථමයෙන් නිර්මාණය කර ඇත. ඔබට ඕනෑම තැනක එය තැබිය හැකිය, නමුත් ආරක්ෂිත ස්ථානයක් සොයා ගැනීම වඩා හොඳය. මෙම විධානය සඳහා භාවිතා කරන්නsudo mkdir / etc / openvpn / easy-rsaකොහෙද? / etc / openvpn / easy-rsa - ඩිරෙක්ටරියක් තැනීමට තැනක්.
  2. මෙම ෆෝල්ඩරයට අමතරව පහසුවෙන් සරල-එස්එස්ඒ ඇඩ්රස් පිටපත් තැබීමට අවශ්ය වන අතර මෙය සිදු කරනු ලැබේsudo cp -R / usr / share / easy-rsa / etc / openvpn /.
  3. සූදානම් කිරීමේ ඩිරෙක්ටරයේ සහතිකකරණ මධ්යස්ථානයක් නිර්මාණය කර ඇත. මුලින්ම මෙම ෆෝල්ඩරය වෙත යන්න.cd / etc / openvpn / easy-rsa /.
  4. ඉන්පසු පහත දැක්වෙන විධානය ක්ෂේත්රය තුළට ඇලවීම:

    sudo -i
    # ප්රභවය ./vars
    # ./clean-all
    # .build-ca

සර්වර් පරිගණකය තනිවම තනිව සහ සේවාදායක උපාංග වෙත මාරු විය හැක.

පියවර 3: සේවාදායක සහතික සකස් කිරීම

නිසි ලෙස ක්රියාත්මක වන ආරක්ෂිත සම්බන්ධතාවයක් සංවිධානය කිරීම සඳහා පහත සඳහන් හුරුබුහුටි උපදෙස්, එක් එක් සේවාදායක පරිගණකය මත සිදු කළ යුතු වේ.

  1. කොන්සෝලය විවෘත කර එහි විධානයක් ලියන්න.sudo cp -R / usr / share / easy-rsa / etc / openvpn /අවශ්ය සියලු මෙවලම් පිටපත් කිරීමට.
  2. මීට පෙර සේවාදායක පරිගණකයේ වෙනම සහතික ගොනුවක් නිර්මාණය කරන ලදි. දැන් එය වෙනත් පිටපත් සමග ෆෝල්ඩරයේ පිටපත් කර තැබිය යුතුය. මෙය කිරීමට පහසුම ක්රමය වන්නේ විධානය හරහාය.sudo scp පරිශීලක නාමය @ සත්කාරක: /etc/openvpn/easy-rsa/keys/ca.crt / etc / openvpn / easy-rsa / යතුරුකොහෙද? පරිශීලක නාමය @ සත්කාරකය - බාගත කිරීම සඳහා උපකරණයේ ලිපිනය.
  3. පෞද්ගලික රහස් යතුරක් නිර්මාණය කිරීම සඳහා පමණක් එය අනාගතයේදී එය සම්බන්ධ වනු ඇත. විධාන ගබඩාවේ ෆෝල්ඩරය වෙත යන්න.cd / etc / openvpn / easy-rsa /.
  4. ගොනුව සෑදීමට, විධානය භාවිතා කරන්න:

    sudo -i
    # ප්රභවය ./vars
    # build-req ලාම්පු

    ලැම්පික්ස් මෙම අවස්ථාවේදී, විශේෂිත ගොනු නාමයක්. උත්පාදනය කරන ලද යතුර වෙනත් යතුරු සමග එකම ඩිරෙක්ටරියේම විය යුතුය.

  5. එහි සම්බන්ධතාවයේ සත්යතාවය සත්යාපනය කිරීම සඳහා සේවාදායක උපකරණය වෙත නිසි ප්රවේශ යතුරක් යැවීමට පමණක් පවතී. මෙය සිදුකරනුයේ එම බාගැනීම සිදු කරන ලද එකම විධානයයි. ඔබ ඇතුල් වීමට අවශ්යයscp /etc/openvpn/easy-rsa/keys/Lumpics.csr පරිශීලක නාමය @ සත්කාරක: ~ /කොහෙද? පරිශීලක නාමය @ සත්කාරකය - යැවීමට පරිගණකයේ නම සහ Lumpics.csr - යතුර සමඟ ගොනුවේ නම.
  6. සර්වර් පරිගණකයේ, යතුර හරහා යතුර තහවුරු කරන්න./sign-req ~ / ලම්පික්ස්කොහෙද? ලැම්පික්ස් - ගොනු නාමය. ඊට පස්සේ, ලේඛනය ආපසු ලබා දෙන්නsudo scp පරිශීලක නාමය @ host: /home/Lumpics.crt / etc / openvpn / easy-rsa / යතුරු.

මූලික කටයුතු සියල්ල අවසානයේ, OpenVPN ස්වයංක්රිය තත්වයට ගෙන ඒමට ඇති සියල්ලම එක් හෝ කිහිපයක් සේවා දායකයන් සමඟ පෞද්ගලික ගුප්තකේතනයක් භාවිතා කිරීම ආරම්භ කළ හැකිය.

පියවර 4: OpenVPN වින්යාස කරන්න

පහත සඳහන් මාර්ගෝපදේශය සේවාදායකයා සහ සේවාදායකයා යන දෙකටම අදාළ වේ. අපි ක්රියාකාරීත්වයට අනුව සෑම දෙයක්ම බෙදා වෙන් කරන අතර යන්ත්රවල වෙනස්කම් පිළිබඳව අනතුරු ඇඟවීමක් කළ යුතුය. එබැවින් ඔබට උපදෙස් අනුගමනය කළ යුතුය.

  1. පළමුව, විධානය භාවිතා කරමින් සේවාදායක පරිගණකයේ මානකරන ගොනුවක් නිර්මාණය කරන්නzcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf. සේවාදායකයන් මානකරනය කිරීමේදී, මෙම ගොනුව වෙන වෙනම නිර්මාණය කළ යුතුය.
  2. සම්මත අගයන් කියවා බලන්න. ඔබට පෙනෙන පරිදි, වරාය සහ ප්රොටොකෝලය සම්මත ඒවාට සමාන වේ, නමුත් අතිරේක පරාමිතියන් නොමැත.
  3. සංස්කාරක මඟින් උත්පාදනය කළ සැකසුම් ගොනුව ධාවනය කරන්නsudo nano /etc/openvpn/server.conf.
  4. සමහර සාරධර්ම වෙනස් වීම් වලට අදාල සියලු තොරතුරු වෙනස් කිරීමට අපි අපොහොසත් වනු ඇත. සමහර අවස්ථාවලදී ඒවා තනි ය, නමුත් ගොනුවෙහි ඇති සම්මත රේඛා තිබිය යුතුය. නමුත් සමාන රූපයක් මෙලෙස දිස්වේ:

    වරාය 1194
    ප්රෝටෝ udp
    comp-lzo
    dev tun
    ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
    සහතික /etc/openvpn/easy-rsa/2.0/keys/ca.crt
    dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
    අනුජාල උපජාලය
    සේවාදායක 10.8.0.0 255.255.255.0
    ifconfig-pool-persist ipp.txt

    සියළු වෙනස්කම් සම්පූර්ණ වූ පසු, සැකසුම් සුරකිමින් ගොනුව වසා දමන්න.

  5. සේවාදායකයේ කොටස සමඟ වැඩ කිරීම සම්පූර්ණයි. උත්පාදක සැකසුම් ගොනුව හරහා OpenVPN ධාවනය කරන්නopenvpn /etc/openvpn/server.conf.
  6. දැන් අපි සේවාදායක උපාංග ආරම්භ කරමු. දැනටමත් සඳහන් කර ඇති පරිදි, සැකසීම් ගොනුව මෙතන නිර්මාණය වී ඇත, නමුත් මේ වතාවේ එය නොපැමිණි බැවින්, විධානය පහත ආකාරයෙන් ඇත:sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf.
  7. ඉහත දැක්වෙන පරිදි එකම ආකාරයෙන් ගොනුවක් ධාවනය කර පහත සඳහන් රේඛා පහතින් දැක්වෙනු ඇත:

    සේවාදායකයා
    dev tun
    ප්රෝටෝ udp
    දුරස්ථ 194.67.215.125 1194
    අපෝහණය නොවී නැවත උත්සාහ කරන්න
    නෝවා
    අඛණ්ඩ-යතුර
    නොනැසී පවතී
    ca /etc/openvpn/easy-rsa/keys/ca.crt
    cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
    /etc/openvpn/easy-rsa/keys/Sergiy.key යතුර
    tls-auth ta.key 1
    comp-lzo
    වාක්ය 3
    .

    සංස්කරණය සම්පූර්ණ වූ විට OpenVPN ආරම්භ කරන්න:openvpn /etc/openvpn/client.conf.

  8. ලියාපදිංචි කණ්ඩායමසැකසුමපද්ධතිය ක්රියා කරන බවට වග බලා ගන්න. පෙන්වා ඇති සියලු අගයන් අතුරින් අතුරු මුහුණතක් තිබිය යුතුය tun0.

සර්වර් පරිගණකයේ සියලු ගනුදෙනුකරුවන්ට රථවාහන ප්රතිස්ථාපනය කිරීම සහ විවෘත අන්තර්ජාල ප්රවේශය, ඔබ විසින් පහත එක් ලැයිස්තුගත කර ඇති විධානයන් සක්රිය කිරීමට අවශ්ය වනු ඇත.

sysctl -w net.ipv4.ip_forward = 1
iptables -A INPUT -p udp -dport 1194 -j ACCEPT
iptables -I FORWARD -i tun0 -o eth0-j ACCEPT
iptables -I FORWARD -i eth0 -o tun0 -j ACCEPT
iptables -t nat -A POSTROUTING -O eth0-j මාස්කුරේඩය

වර්තමාන ලිපියේදී, ඔබ සේවාදායකයේ සහ සේවාදායකයාගේ පාර්ශවයේ OpenVPN ස්ථාපනය සහ සැකසීම සඳහා හඳුන්වා දෙන ලදි. ඔබට පෙන්වා ඇති දැනුම්දීම් කෙරෙහි අවධානය යොමු කිරීමට අපි ඔබට උපදෙස් දෙනවා "ටර්මිනල්" සහ වැරදි කේතයන් පරීක්ෂා කර බලන්න. මෙම ක්රියාවන් සමඟ තවදුරටත් ගැටළු මඟහරවා ගැනීම සඳහා සමාන ක්රියාමාර්ග උපකාර වනු ඇත, ගැටලුවේ මෙහෙයුම් විසඳුම වෙනත් ප්රතිඵල ඇති ගැටළු පෙනීම වලක්වයි.