The Bat க்கு AntispamSniper எப்படி பயன்படுத்துவது!

சில பயனர்கள் இரண்டு கணினிகளுக்கு இடையே ஒரு தனிப்பட்ட மெய்நிகர் பிணையத்தை உருவாக்க ஆர்வமாக உள்ளனர். VPN தொழில்நுட்பத்தின் உதவியுடன் பணியை வழங்குகிறது (மெய்நிகர் தனியார் பிணையம்). இணைப்பு திறந்த அல்லது மூடிய பயன்பாடுகள் மற்றும் திட்டங்கள் மூலம் செயல்படுத்தப்படுகிறது. அனைத்து கூறுகளின் வெற்றிகரமான நிறுவல் மற்றும் கட்டமைப்புக்கு பிறகு, செயல்முறை முழுமையானதாக கருதப்படுகிறது, மற்றும் இணைப்பு - பாதுகாப்பானது. மேலும், லினக்ஸ் கர்னலை அடிப்படையாகக் கொண்ட இயக்க முறைமையில் OpenVPN க்ளையன்ட் மூலம் கருதப்பட்ட தொழில்நுட்பத்தை விரிவாக விவாதிக்க விரும்புகிறோம்.

லினக்ஸில் OpenVPN நிறுவவும்

பெரும்பாலான பயனர்கள் உபுண்டு அடிப்படையிலான விநியோகங்களைப் பயன்படுத்துவதால், இன்று இந்த வழிமுறைகளை அடிப்படையாகக் கொண்டிருக்கும். பிற சந்தர்ப்பங்களில், OpenVPN இன் நிறுவல் மற்றும் கட்டமைப்பு ஆகியவற்றில் உள்ள அடிப்படை வேறுபாடு, உங்கள் விநியோகத்தின் இலக்கணத்தை நீங்கள் பின்பற்றாத வரை, உங்கள் கணினியின் அதிகாரப்பூர்வ ஆவணத்தில் நீங்கள் படிக்கக்கூடிய, அதை பின்பற்ற வேண்டாம். ஒவ்வொரு செயலையும் ஒவ்வொரு செயலையும் புரிந்து கொள்வதற்காக படிப்படியாக முழு செயல்முறை படிப்பையும் உங்களை அறிமுகப்படுத்துகிறோம்.

OpenVPN இன் செயல்பாட்டை இரண்டு முனைகளில் (கணினி அல்லது சேவையகம்) ஏற்படுத்துகிறது என்பதை நினைவில் கொள்ளவும். அதாவது, நிறுவல் மற்றும் கட்டமைப்பு இணைப்பில் உள்ள அனைத்து பங்கேற்பாளர்களுக்கும் பொருந்தும். எங்கள் அடுத்த பயிற்சி இரண்டு ஆதாரங்களுடன் பணிபுரியும்.

படி 1: OpenVPN நிறுவவும்

நிச்சயமாக, நீங்கள் கணினிகள் தேவையான அனைத்து நூலகங்கள் சேர்ப்பதன் மூலம் தொடங்க வேண்டும். பயன்படுத்தப்பட்ட பணியை OS இல் பிரத்யேகமாக கட்டமைக்கப்படுவதை உறுதிசெய்ய தயார் செய்யவும். "டெர்மினல்".

  1. மெனுவைத் திறந்து, பணியகத்தைத் தொடங்கவும். முக்கிய கலவையை அழுத்துவதன் மூலமும் இதைச் செய்யலாம் Ctrl + Alt + T.
  2. அணி பதிவுsudo apt installvpn easy-rsa நிறுவதேவையான அனைத்து களஞ்சியங்களையும் நிறுவ. கிளிக் செய்வதன் பிறகு உள்ளிடவும்.
  3. Superuser கணக்கிற்கான கடவுச்சொல்லை குறிப்பிடவும். டயலில் உள்ள எழுத்துகள் பெட்டியில் தோன்றாது.
  4. பொருத்தமான விருப்பத்தை தேர்ந்தெடுப்பதன் மூலம் புதிய கோப்புகளை கூடுதலாக உறுதிப்படுத்தவும்.

இரண்டு சாதனங்களிலும் நிறுவல் முடிந்தவுடன் அடுத்த படிக்குச் செல்லவும்.

படி 2: ஒரு சான்றிதழ் ஆணையத்தை உருவாக்குதல் மற்றும் கட்டமைத்தல்

பொது விசைகளை சரிபார்க்கும் விவரக்குறிப்பு மையம் மற்றும் வலுவான குறியாக்கத்தை வழங்குகிறது. மற்ற பயனர்கள் பின்னர் இணைக்கக்கூடிய சாதனத்தில் இது உருவாக்கப்பட்டது, எனவே தேவையான பிசியில் பணியகத்தைத் திறந்து, இந்த படிகளைப் பின்பற்றவும்:

  1. அனைத்து விசைகளையும் சேமிப்பதற்கான ஒரு கோப்புறையானது முதலில் உருவாக்கப்பட்டது. நீங்கள் எங்கு வேண்டுமானாலும் அதை வைக்கலாம், ஆனால் பாதுகாப்பான இடத்தைக் கண்டுபிடிப்பது நல்லது. இந்த கட்டளையைப் பயன்படுத்தவும்sudo mkdir / etc / openvpn / easy-rsaஎங்கே / etc / openvpn / easy-rsa - ஒரு அடைவு உருவாக்க ஒரு இடம்.
  2. இந்த கோப்புறையில் மேலும் எளிதான-ரெஸ் ஸ்க்ரிப்ட்ஸை வைக்க வேண்டியது அவசியம்sudo cp -R / usr / share / easy-rsa / etc / openvpn /.
  3. தயார் அடைவில் ஒரு சான்றிதழ் மையம் உருவாக்கப்பட்டது. முதலில் இந்த கோப்புறையில் செல்க.cd / etc / openvpn / easy-rsa /.
  4. பின் பின்வரும் கட்டளையை புலத்தில் ஒட்டவும்:

    sudo -i
    # மூல ./vars
    # ./clean-all
    # ./build-ca

சர்வர் கம்ப்யூட்டர் தனியாக விட்டுவிட்டு கிளையன் சாதனங்களுக்கு நகர்த்த முடியும்.

படி 3: கிளையன் சான்றிதழ்களை கட்டமைக்கவும்

ஒழுங்காக செயல்படும் பாதுகாப்பான இணைப்பை ஒழுங்கமைக்க ஒவ்வொரு வாடிக்கையாளர் கணினியிலும் நீங்கள் கீழே தெரிந்திருக்கும் வழிமுறைகளை மேற்கொள்ள வேண்டும்.

  1. ஒரு பணியகம் திறந்து அங்கு ஒரு கட்டளை எழுதவும்.sudo cp -R / usr / share / easy-rsa / etc / openvpn /தேவையான அனைத்து கருவிகளையும் நகலெடுக்க.
  2. முன்னர், சர்வர் PC இல் ஒரு தனி சான்றிதழ் கோப்பை உருவாக்கப்பட்டது. இப்போது அது பிற கூறுகளுடன் நகலெடுக்கப்பட்டு கோப்புறையில் வைக்கப்பட வேண்டும். இதை செய்ய எளிதான வழி கட்டளையின் வழியாகும்.sudo scp username @ host: /etc/openvpn/easy-rsa/keys/ca.crt / etc / openvpn / easy-rsa / keysஎங்கே பயனர் பெயர் @ ஹோஸ்ட் - பதிவிறக்கம் செய்யும் உபகரணங்களின் முகவரி.
  3. அது தனிப்பட்ட இரகசிய விசையை உருவாக்க மட்டுமே உள்ளது, இதன்மூலம் எதிர்காலத்தில் அது இணைக்கப்படும். ஸ்கிரிப்ட் சேமிப்பக அடைவுக்குச் செல்வதன் மூலம் இதை செய்யுங்கள்.cd / etc / openvpn / easy-rsa /.
  4. ஒரு கோப்பை உருவாக்க, கட்டளையைப் பயன்படுத்தவும்:

    sudo -i
    # மூல ./vars
    # build-req Lumpics

    Lumpics இந்த வழக்கில், குறிப்பிட்ட கோப்பு பெயர். உருவாக்கப்படும் விசை பிற விசைகளுடன் அதே அடைவில் இருக்க வேண்டும்.

  5. அதன் இணைப்பு நம்பகத்தன்மையை உறுதிப்படுத்த சேவையக சாதனத்திற்கு தயாரான அணுகல் விசையை அனுப்ப மட்டுமே இது உள்ளது. இது பதிவிறக்கம் செய்யப்பட்ட அதே கட்டளையின் உதவியுடன் செய்யப்படுகிறது. நீங்கள் நுழைய வேண்டும்scp /etc/openvpn/easy-rsa/keys/Lumpics.csr பயனர் பெயர் @ host: ~ /எங்கே பயனர் பெயர் @ ஹோஸ்ட் - கணினி அனுப்பும் பெயர், மற்றும் Lumpics.csr - முக்கியக் கோப்பின் பெயரின் பெயர்.
  6. சர்வர் பிசியில், வழியாக முக்கிய உறுதி./sign-req ~ / லெம்பிக்ஸ்எங்கே Lumpics - கோப்பு பெயர். பிறகு, ஆவணத்தை மீண்டும் திருப்பி அனுப்புங்கள்sudo scp username @ host: /home/Lumpics.crt / etc / openvpn / easy-rsa / keys.

இந்த அனைத்து ஆரம்ப வேலை முடிவடையும், அனைத்து எஞ்சியுள்ள ஒரு சாதாரண மாநில OpenVPN தன்னை கொண்டு நீங்கள் ஒன்று அல்லது பல வாடிக்கையாளர்கள் ஒரு தனிப்பட்ட மறைகுறியாக்கப்பட்ட இணைப்பு பயன்படுத்தி தொடங்க முடியும்.

படி 4: OpenVPN ஐ கட்டமைக்கவும்

பின்வரும் வழிகாட்டி வாடிக்கையாளருக்கும் சேவையகத்திற்கும் பொருந்தும். செயல்பாட்டின் படி எல்லாவற்றையும் பிரித்து, இயந்திரங்களின் மாற்றங்களைப் பற்றி எச்சரிக்கை செய்வோம், எனவே நீங்கள் வழிமுறைகளைப் பின்பற்ற வேண்டும்.

  1. முதலில், கட்டளை பயன்படுத்தி சேவையக கணினியில் கட்டமைப்பு கோப்பை உருவாக்கவும்zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf. கிளையன் சாதனங்களை கட்டமைக்கும் போது, ​​இந்த கோப்பும் தனித்தனியாக உருவாக்கப்பட வேண்டும்.
  2. நிலையான மதிப்புகளைப் படிக்கவும். நீங்கள் பார்க்க முடியும் என, துறைமுக மற்றும் நெறிமுறை தரநிலைகள் அதே தான், ஆனால் கூடுதல் அளவுருக்கள் இல்லை.
  3. உருவாக்கிய கட்டமைப்பு கோப்பை ஆசிரியர் மூலம் இயக்கவும்sudo nano /etc/openvpn/server.conf.
  4. அனைத்து மதிப்புகளையும் மாற்றுவதற்கான விவரங்களை நாங்கள் செல்லமாட்டோம், சில சந்தர்ப்பங்களில் அவை தனிப்பட்டவையாகும், ஆனால் கோப்பில் நிலையான கோடுகள் இருக்க வேண்டும், ஆனால் இதேபோன்ற படம் இதுபோல் தெரிகிறது:

    போர்ட் 1194
    proto udp
    பெயர்த்தல்-LZO
    dev tun
    ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
    cert /etc/openvpn/easy-rsa/2.0/keys/ca.crt
    dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
    டோபாலஜி சப்நெட்
    சர்வர் 10.8.0.0 255.255.255.0
    ifconfig-pool-persist ipp.txt

    எல்லா மாற்றங்களும் முடிந்தபின், அமைப்புகளை சேமிக்கவும் மற்றும் கோப்பை மூடவும்.

  5. சேவையக பகுதியுடன் வேலை முடிந்தது. உருவாக்கப்பட்ட கட்டமைப்பு கோப்பின் மூலம் OpenVPN இயக்கவும்openvpn /etc/openvpn/server.conf.
  6. இப்போது நாம் கிளையன் சாதனங்களைத் தொடங்குகிறோம். ஏற்கனவே குறிப்பிட்டுள்ளபடி, அமைப்புகள் கோப்பு இங்கே உருவாக்கப்பட்டுள்ளது, ஆனால் இந்த முறை அது திறக்கப்படவில்லை, எனவே கட்டளை பின்வரும் படிவத்தை கொண்டுள்ளது:sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf.
  7. மேலே காட்டப்பட்டுள்ள அதே கோப்பில் இயக்கவும் மற்றும் பின்வரும் கோடுகளை வைக்கவும்:

    வாடிக்கையாளர்
    dev tun
    proto udp
    தொலை 194.67.215.125 1194
    resolv- மீண்டும் முடிவிலா
    nobind
    தொடர்ந்து திறவுகோல்
    துன்மார்க்கம் தொடர்கிறது
    ca /etc/openvpn/easy-rsa/keys/ca.crt
    cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
    முக்கிய /etc/openvpn/easy-rsa/keys/Sergiy.key
    tls-auth ta.key 1
    பெயர்த்தல்-LZO
    வினைச்சொல் 3
    .

    எடிட்டிங் முடிவடைந்ததும், OpenVPN ஐ தொடங்குக:openvpn /etc/openvpn/client.conf.

  8. அணி பதிவுifconfig என்றகணினி வேலை செய்வதை உறுதி செய்ய. காட்டப்பட்ட அனைத்து மதிப்புகள் மத்தியில், ஒரு இடைமுகம் இருக்க வேண்டும் tun0.

சர்வர் பிசியில் அனைத்து வாடிக்கையாளர்களுக்கும் ட்ராஃப்ட் மற்றும் திறந்த இணைய அணுகலைத் திசைதிருப்ப, நீங்கள் ஒன்றுக்கு ஒன்றுக்கு கீழ் உள்ள கட்டளைகளை செயலாக்க வேண்டும்.

sysctl -w net.ipv4.ip_forward = 1
iptables -A INPUT -p udp --dport 1194 -j ஏற்றுக்கொள்ளுதல்
iptables -I FORWARD -i tun0 -o eth0 -j ஏற்றுக்கொள்ளுதல்
iptables -I FORWARD -i eth0 -o tun0 -j ஏற்றுக்கொள்ளுதல்
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

இன்றைய கட்டுரையில், சேவையகம் மற்றும் கிளையன் பக்கத்தில் OpenVPN இன் நிறுவல் மற்றும் கட்டமைப்பு அறிமுகப்படுத்தப்பட்டது. காட்டப்பட்டுள்ள அறிவிப்புகளுக்கு கவனம் செலுத்த நாங்கள் உங்களுக்கு அறிவுறுத்துகிறோம் "டெர்மினல்" ஏதேனும் ஒன்றைக் கண்டறிந்து பிழை குறியீடுகள் பரிசோதிக்கவும். இதுபோன்ற நடவடிக்கைகள் இணைப்புடன் மேலும் சிக்கல்களைத் தவிர்க்க உதவுகின்றன, ஏனென்றால் சிக்கலின் செயல்பாட்டு தீர்வு பிற விளைபொருட்களின் தோற்றத்தை தடுக்கிறது.