របៀបប្រើប្រាស់ AntispamSniper for The Bat!

អ្នកប្រើមួយចំនួនចាប់អារម្មណ៍ក្នុងការបង្កើតបណ្តាញនិម្មិតឯកជនរវាងកុំព្យូទ័រពីរ។ ផ្តល់ការងារដោយមានជំនួយពីបច្ចេកវិទ្យា VPN (Virtual Private Network) ។ ការតភ្ជាប់ត្រូវបានអនុវត្តតាមរយៈកម្មវិធីបើកទូលាយឬបិទទ្វារនិងកម្មវិធី។ បន្ទាប់ពីបានតំឡើងនិងកំណត់រចនាសម្ព័ន្ធនៃសមាសភាគទាំងអស់រួចហើយនីតិវិធីអាចត្រូវបានចាត់ទុកថាពេញលេញនិងការតភ្ជាប់ - សុវត្ថិភាព។ លើសពីនេះទៀតយើងចង់ពិភាក្សាលម្អិតអំពីការអនុវត្តបច្ចេកវិទ្យាដែលបានពិចារណាតាមរយៈម៉ាស៊ីនកូនចិញ្ចឹម OpenVPN នៅក្នុងប្រព័ន្ធប្រតិបត្តិការដែលផ្អែកលើខឺណែលលីនុច។

ដំឡើង OpenVPN នៅលើលីនុច

ចាប់តាំងពីអ្នកប្រើភាគច្រើនប្រើប្រាស់ការបែងចែកដែលផ្អែកលើ Ubuntu នាពេលបច្ចុប្បន្នការណែនាំនឹងត្រូវបានផ្អែកលើកំណែទាំងនេះ។ ក្នុងករណីផ្សេងទៀតភាពខុសគ្នាជាមូលដ្ឋានក្នុងការតំឡើងនិងកំណត់រចនាសម្ព័ន្ធ OpenVPN អ្នកនឹងមិនកត់សម្គាល់ទេលុះត្រាតែអ្នកត្រូវធ្វើតាមវាក្យសម្ពន្ធនៃការចែកចាយដែលអ្នកអាចអានអំពីឯកសារផ្លូវការនៃប្រព័ន្ធរបស់អ្នក។ យើងផ្តល់ជូនលោកអ្នកនូវការយល់ដឹងដោយខ្លួនឯងជាមួយនឹងជំហាននៃដំណើរការទាំងមូលដោយជំហានដើម្បីយល់ដឹងលម្អិតអំពីសកម្មភាពនីមួយៗ។

សូមប្រាកដថាត្រូវចងចាំថាប្រតិបត្តិការ OpenVPN កើតឡើងតាមរយៈថ្នាំងពីរ (កុំព្យូទ័រឬម៉ាស៊ីនមេ) ដែលមានន័យថាការតំឡើងនិងការកំណត់រចនាសម្ព័ន្ធអនុវត្តចំពោះអ្នកចូលរួមទាំងអស់នៅក្នុងការតភ្ជាប់។ ការបង្រៀនបន្ទាប់របស់យើងនឹងផ្តោតលើការធ្វើការជាមួយប្រភពពីរ។

ជំហានទី 1: ដំឡើង OpenVPN

ជាការពិតអ្នកគួរតែចាប់ផ្តើមដោយបន្ថែមបណ្ណាល័យទាំងអស់ដែលចាំបាច់ទៅកុំព្យូទ័រ។ រៀបចំដើម្បីធានាថាភារកិច្ចដែលបានប្រើនឹងត្រូវបានបង្កើតឡើងនៅក្នុង OS តែមួយគត់។ "ស្ថានីយ".

  1. បើកម៉ឺនុយហើយបើកកុងសូល។ អ្នកក៏អាចធ្វើដូច្នេះបានដែរដោយចុចបន្សំគ្រាប់ចុច បញ្ជា (Ctrl) + ជំនួស (Alt) + T.
  2. ចុះឈ្មោះក្រុមsudo apt install openvpn easy-rsaដើម្បីដំឡើងឃ្លាំងចាំបាច់ទាំងអស់។ បន្ទាប់ពីចូលទៅចុចលើ បញ្ចូល.
  3. បញ្ជាក់ពាក្យសម្ងាត់សម្រាប់គណនីអ្នកប្រើជាន់ខ្ពស់។ តួអក្សរនៅលើការហៅមិនបង្ហាញនៅក្នុងប្រអប់។
  4. បញ្ជាក់ការបន្ថែមឯកសារថ្មីដោយជ្រើសជម្រើសដែលសមស្រប។

ទៅកាន់ជំហានបន្ទាប់តែនៅពេលការដំឡើងត្រូវបានបញ្ចប់នៅលើឧបករណ៍ទាំងពីរ។

ជំហានទី 2: បង្កើតនិងកំណត់រចនាសម្ព័ន្ធអាជ្ញាធរវិញ្ញាបនបត្រ

មជ្ឈមណ្ឌលបញ្ជាក់គឺទទួលខុសត្រូវក្នុងការផ្ទៀងផ្ទាត់កូនសោសាធារណៈនិងផ្តល់ការអ៊ិនគ្រីបយ៉ាងរឹងមាំ។ វាត្រូវបានបង្កើតឡើងនៅលើឧបករណ៍ដែលអ្នកប្រើប្រាស់ដទៃទៀតនឹងភ្ជាប់បន្ទាប់មកបើកកុងសូលតាមកុំព្យូទ័រដែលចង់បានហើយធ្វើតាមជំហានទាំងនេះ:

  1. ថតសម្រាប់រក្សាទុកគ្រាប់ចុចទាំងអស់ត្រូវបានបង្កើតជាមុន។ អ្នកអាចដាក់វានៅកន្លែងណាមួយប៉ុន្តែវាជាការល្អប្រសើរក្នុងការរកកន្លែងសុវត្ថិភាព។ ប្រើសម្រាប់ពាក្យបញ្ជានេះsudo mkdir / etc / openvpn / easy-rsaដែលជាកន្លែង / etc / openvpn / easy-rsa - ទីកន្លែងបង្កើតថត។
  2. លើសពីនេះទៀតនៅក្នុងថតនេះវាត្រូវបានទាមទារឱ្យដាក់ស្គ្រីបបន្ថែមងាយស្រួល - rsa ហើយវាត្រូវបានធ្វើរួចsudo cp -R / usr / share / easy-rsa / etc / openvpn /.
  3. មជ្ឈមណ្ឌលវិញ្ញាបនប័ត្រត្រូវបានបង្កើតនៅក្នុងថតរួចរាល់។ ដំបូងចូលទៅថតនេះ។ស៊ីឌី / etc / openvpn / easy-rsa /.
  4. បន្ទាប់មកបិទភ្ជាប់ពាក្យបញ្ជាខាងក្រោមទៅក្នុងវាល:

    sudo -i
    # ប្រភព ./vars
    # .clean-all
    # ./build-ca

ខណៈពេលដែលកុំព្យូទ័រម៉ាស៊ីនបម្រើអាចត្រូវបានទុកចោលតែម្នាក់ឯងនិងផ្លាស់ទីទៅឧបករណ៍អតិថិជន។

ជំហានទី 3: កំណត់រចនាសម្ព័ន្ធវិញ្ញាបនប័ត្រអតិថិជន

ការណែនាំដែលអ្នកនឹងស្គាល់ពីខាងក្រោមនឹងត្រូវធ្វើនៅលើកុំព្យូទ័រម៉ាស៊ីនភ្ញៀវនីមួយៗដើម្បីរៀបចំការតភ្ជាប់សុវត្ថិភាពដែលត្រឹមត្រូវ។

  1. បើកកុងសូលហើយសរសេរពាក្យបញ្ជានៅទីនោះ។sudo cp -R / usr / share / easy-rsa / etc / openvpn /ដើម្បីចម្លងស្គ្រីបឧបករណ៍ទាំងអស់ដែលត្រូវការ។
  2. ពីមុនឯកសារវិញ្ញាបនបត្រដាច់ដោយឡែកត្រូវបានបង្កើតនៅលើកុំព្យូទ័រម៉ាស៊ីនមេ។ ឥឡូវវាត្រូវចម្លងនិងដាក់ក្នុងថតដោយសមាសភាគផ្សេងទៀត។ វិធីងាយស្រួលបំផុតដើម្បីធ្វើដូច្នេះគឺតាមរយៈពាក្យបញ្ជា។sudo scp username @ host: /etc/openvpn/easy-rsa/keys/ca.crt / etc / openvpn / easy-rsa / keysដែលជាកន្លែង ឈ្មោះអ្នកប្រើ @ host - អាសយដ្ឋាននៃឧបករណ៍ដែលត្រូវទាញយក។
  3. វានៅតែមានតែមួយគត់ដើម្បីបង្កើតកូនសោសំងាត់ផ្ទាល់ខ្លួនដើម្បីឱ្យវានឹងត្រូវបានតភ្ជាប់តាមរយៈវា។ ធ្វើដូច្នេះដោយចូលទៅថតផ្ទុកស្គ្រីប។ស៊ីឌី / etc / openvpn / easy-rsa /.
  4. ដើម្បីបង្កើតឯកសារសូមប្រើពាក្យបញ្ជា:

    sudo -i
    # ប្រភព ./vars
    # build-req Lumpics

    បច្ចេកវិទ្យា ក្នុងករណីនេះឈ្មោះឯកសារដែលបានបញ្ជាក់។ កូនសោដែលបានបង្កើតត្រូវតែចាំបាច់នៅក្នុងថតតែមួយជាមួយកូនសោផ្សេងទៀត។

  5. វានៅតែមានតែមួយគត់ដើម្បីផ្ញើគន្លឹះចូលដំណើរការរួចរាល់ទៅឧបករណ៍ម៉ាស៊ីនមេដើម្បីបញ្ជាក់ភាពត្រឹមត្រូវនៃការតភ្ជាប់របស់វា។ នេះត្រូវបានធ្វើឡើងដោយមានជំនួយពីពាក្យបញ្ជាដូចគ្នាដែលតាមដានទាញយក។ អ្នកត្រូវបញ្ចូលscp /etc/openvpn/easy-rsa/keys/Lumpics.csr username @ host: ~ /ដែលជាកន្លែង ឈ្មោះអ្នកប្រើ @ host - ឈ្មោះរបស់កុំព្យូទ័រដើម្បីផ្ញើនិង Lumpics.csr - ឈ្មោះឯកសារដែលមានកូនសោ។
  6. នៅលើកុំព្យូទ័រម៉ាស៊ីនបម្រើ, បញ្ជាក់គន្លឹះតាមរយៈ./sign -req ~ / Lumpicsដែលជាកន្លែង បច្ចេកវិទ្យា - ឈ្មោះឯកសារ។ បន្ទាប់ពីនោះត្រឡប់ឯកសារវិញsudo scp username @ host: /home/Lumpics.crt / etc / openvpn / easy-rsa / keys.

នេះជាចុងបញ្ចប់នៃការងារបឋមទាំងអស់ដែលនៅសល់គឺត្រូវនាំ OpenVPN ខ្លួនវាទៅរដ្ឋធម្មតាហើយអ្នកអាចចាប់ផ្ដើមប្រើប្រាស់ការភ្ជាប់អ៊ីនគ្រីបឯកជនជាមួយអតិថិជនមួយឬច្រើន។

ជំហានទី 4: កំណត់រចនាសម្ព័ន្ធ OpenVPN

មគ្គុទេសក៍ខាងក្រោមនឹងអនុវត្តចំពោះអតិថិជននិងម៉ាស៊ីនមេ។ យើងនឹងចែកអ្វីគ្រប់យ៉ាងទៅតាមសកម្មភាពហើយព្រមានអំពីការផ្លាស់ប្តូររបស់ម៉ាស៊ីនដូច្នេះអ្នកត្រូវតែធ្វើតាមការណែនាំ។

  1. ដំបូងបង្កើតឯកសារកំណត់រចនាសម្ព័ន្ធមួយនៅលើម៉ាស៊ីនបម្រើកុំព្យូទ័រដោយប្រើពាក្យបញ្ជាzcat / usr / share / doc / open / sudo tee /etc/openvpn/server.conf។ នៅពេលកំណត់រចនាសម្ព័ន្ធឧបករណ៍ម៉ាស៊ីនភ្ញៀវឯកសារនេះក៏នឹងត្រូវបានបង្កើតដោយឡែកពីគ្នាផងដែរ។
  2. អានតម្លៃស្ដង់ដារ។ ដូចដែលអ្នកបានឃើញកំពង់ផែនិងពិធីការមានលក្ខណៈដូចគ្នានឹងស្តង់ដារប៉ុន្តែមិនមានប៉ារ៉ាម៉ែត្របន្ថែមទេ។
  3. រត់ឯកសារកំណត់រចនាសម្ព័ន្ធដែលបានបង្កើតតាមរយៈកម្មវិធីនិពន្ធsudo nano /etc/openvpn/server.conf.
  4. យើងនឹងមិនចូលទៅក្នុងពត៌មានលំអិតពីការផ្លាស់ប្តូរតម្លៃទាំងអស់ទេពីព្រោះក្នុងករណីខ្លះវាមានលក្ខណៈបុគ្គលប៉ុន្តែបន្ទាត់ស្តង់ដារក្នុងឯកសារគួរតែមានប៉ុន្តែរូបភាពស្រដៀងគ្នានេះមើលទៅដូចនេះ:

    ច្រក 1194
    proto udp
    comp-lzo
    dev tun
    ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
    cert /etc/openvpn/easy-rsa/2.0/keys/ca.crt
    dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
    topology subnet
    ម៉ាស៊ីនបម្រើ 10.8.0.0 255.255.255.0
    ifconfig-pool-persist ipp.txt

    បន្ទាប់ពីការផ្លាស់ប្តូរទាំងអស់ត្រូវបានបញ្ចប់សូមរក្សាទុកការកំណត់ហើយបិទឯកសារ។

  5. ធ្វើការជាមួយផ្នែកម៉ាស៊ីនមេត្រូវបានបញ្ចប់។ រត់ OpenVPN តាមរយៈឯកសារកំណត់រចនាសម្ព័ន្ធដែលបានបង្កើតopenvpn /etc/openvpn/server.conf.
  6. ឥឡូវនេះយើងនឹងចាប់ផ្តើមឧបករណ៍របស់អតិថិជន។ ដូចដែលបានបញ្ជាក់រួចមកហើយឯកសារការកំណត់ក៏ត្រូវបានបង្កើតនៅទីនេះផងដែរប៉ុន្តែពេលនេះវាមិនត្រូវបានពន្លាដូច្នេះពាក្យបញ្ជាមានទម្រង់ដូចខាងក្រោម:sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf/etc/openvpn/client.conf.
  7. ដំណើរការឯកសារក្នុងវិធីដូចដែលបានបង្ហាញខាងលើហើយដាក់បន្ទាត់ខាងក្រោមនៅទីនោះ:

    អតិថិជន
    dev tun
    proto udp
    ពីចម្ងាយ 194.67.215.125 1194
    resolv-try ដដែល
    nobind
    លេខកូដជាប់លាប់
    តស៊ូ
    ca /etc/openvpn/easy-rsa/keys/ca.crt
    cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
    កូនសោ /etc/openvpn/easy-rsa/keys/Sergiy.key
    tls-auth ta.key 1
    comp-lzo
    កិរិយាស័ព្ទ 3
    .

    នៅពេលការកែប្រែត្រូវបានបញ្ចប់សូមចាប់ផ្ដើម OpenVPN:openvpn /etc/openvpn/client.conf.

  8. ចុះឈ្មោះក្រុមifconfigដើម្បីធ្វើឱ្យប្រាកដថាប្រព័ន្ធដំណើរការ។ ក្នុងចំណោមតម្លៃទាំងអស់ដែលបានបង្ហាញ, ត្រូវតែមានចំណុចប្រទាក់ tun0.

ដើម្បីបង្វែរចរាចរណ៍និងបើកអ៊ិនធឺណិសម្រាប់អតិថិជនទាំងអស់នៅលើកុំព្យូទ័រម៉ាស៊ីនបម្រើអ្នកនឹងត្រូវការធ្វើឱ្យពាក្យបញ្ជាដែលបានរាយខាងក្រោមមួយម្តង។

sysctl -w net.ipv4.ip_forward = 1
iptables -A INPUT -p udp - dport 1194 -j ACCEPT
iptables-I FORWARD -i tun0 -o eth0 -j ACCEPT
iptables-I FORWARD -i eth0-o tun0 -j ACCEPT
iptables -t nat-POSTROUTING -o eth0 -j MASQUERADE

នៅក្នុងអត្ថបទថ្ងៃនេះអ្នកត្រូវបានណែនាំឱ្យតំឡើងនិងកំណត់រចនាសម្ព័ន្ធ OpenVPN នៅលើម៉ាស៊ីនមេនិងភាគីអតិថិជន។ យើងណែនាំឱ្យអ្នកយកចិត្តទុកដាក់ចំពោះការជូនដំណឹងដែលបង្ហាញនៅក្នុង "ស្ថានីយ" និងពិនិត្យកូដកំហុសប្រសិនបើមាន។ សកម្មភាពស្រដៀងគ្នានេះនឹងជួយដើម្បីជៀសវាងបញ្ហាបន្ថែមទៀតជាមួយការតភ្ជាប់ពីព្រោះដំណោះស្រាយប្រតិបត្តិការនៃបញ្ហានេះរារាំងរូបរាងនៃបញ្ហាដែលជាលទ្ធផល។