Cumu aduprà AntispamSniper per The Bat!

Certi utilizatori sò interessati à creà una rete virtuale privata tra dui computer. Offre u travagliu cù l'aiutu di a tecnulugia VPN (Rete Privata Virtuale). A cunnessione hè implementata da utilità è programmi aperti o chiusi. Dopu avè installazione è configurazione di tutti i componenti, a prucedura pò esse considerata cumplessa, è a cunnessione - sicura. Inoltre, vulemu discu, in dettaglio, l'implementazione di a tecnulugia cunsiderata cù u client OpenVPN in u sistema operativu basatu annantu à u kernel Linux.

Installate OpenVPN in Linux

Cum'è a maggior parte di l'utente utilizza distribuzioni Ubuntu-basate, oghje e istruzioni si basanu nantu à sti versioni. In altri casi, a differenza fondamentale in l'installazione è a configurazione di OpenVPN ùn avverete micca, a meno chì ùn si deve seguità a sintassi di a distribuzione, chì pudete leggere in a documentazione ufficiale di u vostru sistema. Vi offriamo di familiarizzà cù tuttu u prucessu, per tappa, per capì in dettaglio ogni azione.

Assicuratevi di tene à mente chì l'operazione di OpenVPN avviene per mezu di dui nodi (computer o servitore), chì significa chì l'installazione è a cunfigurazione valete per tutti i participanti à a cunnessione. U nostru tutorial prossimu si prucede à u travagliu cù dui fonti.

Passu 1: Installate OpenVPN

Benintesa, bisogna à principiatu aggiendu tutte e librerie necessarie per i computer. Preparatevi per assicurà chì a missione aduprita sarà cuncernata esclusivamente in l'OS. "Terminal".

  1. Aprite u menu è lanciate a console. Pudete ancu fà ciò da pressu a combinazione di tasti Ctrl + Alt + T.
  2. Iscriviti a squadrasudo apt install openppn easy-rsaper installà tutti i repository necessarii. Dopu avè inseritu cliccate Enter.
  3. Specifichi a password per u account superuser. I caratteri nantu à a catena ùn parchì micca in a scatula.
  4. Cunfirmà l'aggiunzione di i nuovi file selezionendu l'opzione adatta.

Andate à u passu à vene quandu l'installazione hè fatta nantu à dui dispositivi.

Passu 2: Creazione è Configurazione di un'Autorità di Certificazione

U centru di specifica hè responsabile di verà e chiavi publiche è prevede una cifratura forte. Questu hè creatu nantu à u dispositiu à chì altri utenti dopu cunnessu cunnessu, cusì aprite a console nant'à u PC chjaru è seguite sti passi:

  1. A prima volta, hè creata una cartulina per conservà tutte e chiavi. Pudete mette in ogni locu, ma hè megliu per truvà un postu sicuru. Aduprate per questu cummentusudo mkdir / etc / openvpn / easy-rsadove / etc / openvpn / easy-rsa - Un locu per creà una directory.
  2. Ulteriormente in sta cartulina hè necessariu piazzà scripts di prumusione easy-rsa, è questu hè fattu passàsudo cp -R / usr / share / easy-rsa / etc / openvpn /.
  3. Un centru di certificazione hè creatu in u directory pronta. Prima vene a stu cartulare.cd / etc / openvpn / easy-rsa /.
  4. Poi appiccicate u cumandamentu chì seguitu in u campu:

    sudo -i
    # source ./vars
    # ./clean-all
    # ./build-ca

Mentre u computer servore pò esse lassatu solu è andate in i dispositivi client.

Passu 3: Configurà i Certificati Clienti

L'inserzione, chì avete a voglia di cuntenere quì sottu, sarà necessaria per ogni computer clientela per urganizà una cunnessione sicura in modu aghjuntivu.

  1. Aprite un cunsulinu è scrivi un cumandamentu quì.sudo cp -R / usr / share / easy-rsa / etc / openvpn /copierà tutti i script di l'utensu.
  2. In precedenza, un file di certificatu separatu hè statu creatu nantu à u PC server. Ora ci vole à esse copiatu è messu in u cartulare cù l'altru componenti. U modu più faciule per fà ciò è cù u cumandatu.sudo scp username @ host: /etc/openvpn/easy-rsa/keys/ca.crt / etc / openvpn / easy-rsa / keysdove username @ host - L'indirizzu di l'attrezzamentu da chì scaricà.
  3. Ùn resti chì per creà una chjave secretu persunale da chì in u futuru seranu cunnessi in ella. Fate questu da andendu à u cartulare di scrittura di script.cd / etc / openvpn / easy-rsa /.
  4. Per creà un schedariu, usa u comando:

    sudo -i
    # source ./vars
    # build-req Lumpics

    Lumpics in stu casu, u nomu di file specificatu. A chjave generata deve necessariu esse in a stessa directory cù l'altre chjavi.

  5. Ùn resti chì mandà una chjave d'accessu pronta à u dispositiu server per confermà l'autenticità di a so cunnessione. Questu hè fattu cù l'aiutu di u listessu cumunamentu à traversu chì u download hè statu fattu. Avete bisognu di entràscp /etc/openvpn/easy-rsa/keys/Lumpics.csr username @ host: ~ /dove username @ host - u nome di u computer à trasmette, è Lumpics.csr - u nomu di u schedariu cù a chjave.
  6. Nant'à u servore PC, cunfirma a chiave da./sign-req ~ / Lumpicsdove Lumpics - nome di file. Dopu à quellu, restituite u documentu per viasudo scp username @ host: /home/Lumpics.crt / etc / openvpn / easy-rsa / keys.

Questu hè a fine di tuttu u lavori preliminari, tuttu u restu hè di mette a so OpenVPN in un statutu normale è pudete iniziate ad aduprà una cunnessione privata criptata cù unu o più clienti.

Passu 4: Configurazione di OpenVPN

A guida chì seguita si applica à u clientela è u servitore. Spartemu tuttu ciò chì si cunduce à e azzioni è avveremu nantu à i cambiamenti di e macchine, dunque basta à seguità l'infurmazioni.

  1. Prima, creà un schedariu di configurazione nantu à u PC server cù u cumandatuzcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf. Quandu configurazione di i dispositivi client, questu schedariu duverà ancu esse creati separatamente.
  2. Leghje i valori standard. Comu pudete vede, u portu è u protocollo sò uguale a quelli standard, ma ùn ci sò micca parametri supplementari.
  3. Run u file di configurazione generatu per mezu di l'editorsudo nano /etc/openvpn/server.conf.
  4. Ùn andemu in particolari di cambià tutti i valori, postu chì, in certi casi, sò individuali, ma e linee standard in u schedariu esse presenti, ma una foto simile hà a vista simuli:

    u portu 1194
    proto udp
    comp-lzo
    dev tun
    ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
    cert /etc/openvpn/easy-rsa/2.0/keys/ca.crt
    dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
    subnet di topologia
    server 10.8.0.0 255.255.255.0
    ifconfig-pool-persist ipp.txt

    Dopu à a fine di tutte e cambiamenti, salvate e selezziunate e chjude u file.

  5. U travagliu cù a parte di u servitore hè cumpletatu. Eseguite OpenVPN attraverso u file di configurazione generatuopenvpn /etc/openvpn/server.conf.
  6. Ora avemu da mette in marcia dispositivi clientela. Comu dighjà menzionatu, u schedariu di configurazione hè ancu creatu quì, ma sta volta ùn hè micca spaccatu, per cui u cumandamentu hà u furmatu seguente:sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf.
  7. Fate u file in listessu modu cumandatu sopra è mettite quì e linee seguenti:

    cliente
    dev tun
    proto udp
    a distanza 194.67.215.125 1194
    risolv-retry infinitu
    nobind
    persever-key
    persist persist
    ca /etc/openvpn/easy-rsa/keys/ca.crt
    cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
    key /etc/openvpn/easy-rsa/keys/Sergiy.key
    tls-auth ta.key 1
    comp-lzo
    verbu 3
    .

    Quandu hè editatu hè cumpletatu, avviate OpenVPN:openvpn /etc/openvpn/client.conf.

  8. Iscriviti a squadraifconfigper assicurà chì u sistema funziona. Tra tutti i valori dimostrati, ci vole à avè una interfaccia tun0.

Per reindirizzare u trafficu è l'accessu à Internet aperto per tutti i clienti nantu à u servore PC, vi sarà bisognu di attivà i cumandamenti in seguitu unu à unu.

sysctl -w net.ipv4.ip_forward = 1
iptables -A INPUT -p udp --dport 1194 -j ACCEPT
iptables -I FORWARD -i tun0 -o eth0 -j ACCEPT
iptables -I FORWARD -i eth0 -o tun0 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

In l'articolo d'ogni ghjornu, avete statu introduttu à l'installazione è a configurazione di OpenVPN nant'à u servore è u latu di clientela. Ti cunsiglii di fà attenti à e notifiche spiegate in "Terminal" è esaminà i codici d'errore, s'ellu ci hè. Azzioni simili aiutanu à evità futuri prublemi cù a cunnessione, chì a soluzione operativa di u prublema impedisce l'apparizione di altri prublemi resultanti.