బాట్ కోసం AntispamSniper ఎలా ఉపయోగించాలో

కొంతమంది వినియోగదారులు రెండు కంప్యూటర్ల మధ్య ఒక ప్రైవేట్ వర్చువల్ నెట్వర్క్ను సృష్టించడంలో ఆసక్తిని కలిగి ఉన్నారు. VPN టెక్నాలజీ (వర్చువల్ ప్రైవేట్ నెట్వర్క్) సహాయంతో పనిని అందిస్తుంది. ఓపెన్ లేదా క్లోజ్డ్ యుటిలిటీస్ మరియు ప్రోగ్రామ్ల ద్వారా కనెక్షన్ అమలు చేయబడుతుంది. అన్ని భాగాలు విజయవంతంగా సంస్థాపన మరియు ఆకృతీకరణ తరువాత, విధానం పూర్తి పరిగణించబడుతుంది, మరియు కనెక్షన్ - సురక్షితంగా. అంతేకాక, లైనక్స్ కెర్నల్ ఆధారంగా ఆపరేటింగ్ సిస్టమ్లో OpenVPN క్లయింట్ ద్వారా భావించిన సాంకేతిక పరిజ్ఞానాన్ని అమలు చేయడానికి మేము మరింత వివరంగా చర్చించాలనుకుంటున్నాము.

Linux పై OpenVPN ను ఇన్స్టాల్ చేయండి

చాలామంది వినియోగదారులు ఉబుంటు-ఆధారిత పంపిణీలను ఉపయోగించుకుంటూ ఉండగా, నేడు ఈ సూచనల ఆధారంగా సూచనలను అనుసరిస్తారు. ఇతర సందర్భాల్లో, OpenVPN యొక్క సంస్థాపన మరియు ఆకృతీకరణలోని ప్రాథమిక వ్యత్యాసం మీరు పంపిణీ యొక్క వాక్యనిర్మాణాన్ని అనుసరించాల్సిన అవసరం లేకుండా, మీరు మీ సిస్టమ్ యొక్క అధికారిక డాక్యుమెంటేషన్లో చదువుకోవచ్చు. మేము ప్రతీ చర్యను వివరంగా అర్థం చేసుకోవడానికి దశలవారీగా మొత్తం ప్రక్రియను మీతో పరిచయం చేసుకోమని మీకు అందిస్తున్నాము.

OpenVPN యొక్క ఆపరేషన్ రెండు నోడ్స్ ద్వారా సంభవిస్తుందని గుర్తుంచుకోండి (కంప్యూటర్ లేదా సర్వర్), దీని అర్థం సంస్థాపన మరియు కాన్ఫిగరేషన్ కనెక్షన్లో పాల్గొనేవారికి వర్తిస్తుంది. మా తర్వాతి ట్యుటోరియల్ రెండు మూలాలతో పనిచేయడానికి దృష్టి పెడుతుంది.

దశ 1: OpenVPN ను ఇన్స్టాల్ చేయండి

వాస్తవానికి, మీరు కంప్యూటరులకు అవసరమైన అన్ని లైబ్రరీలను జోడించడం ద్వారా ప్రారంభించాలి. ఉపయోగించిన పని ప్రత్యేకంగా OS లో నిర్మించబడిందని నిర్ధారించడానికి సిద్ధం చేయండి. "టెర్మినల్".

  1. మెను తెరిచి కన్సోల్ లాంచ్ చేయండి. మీరు కీ కలయికను నొక్కడం ద్వారా దీన్ని కూడా చేయవచ్చు Ctrl + Alt + T.
  2. జట్టు నమోదుsudo సముచితం openvpn easy-rsa ఇన్స్టాల్అవసరమైన రిపోజిటరీలను ఇన్స్టాల్ చేయటానికి. ప్రవేశించిన తర్వాత ఎంటర్.
  3. సూపర్ యూజర్ ఖాతా కోసం పాస్వర్డ్ను పేర్కొనండి. డయలింగ్లో ఉన్న అక్షరాలు బాక్స్లో కనిపించవు.
  4. తగిన ఐచ్ఛికాన్ని ఎంచుకోవడం ద్వారా కొత్త ఫైళ్ళను జతచేయడాన్ని నిర్ధారించండి.

రెండు పరికరాల్లోనూ సంస్థాపన జరిగినప్పుడు మాత్రమే తదుపరి దశకు వెళ్లండి.

దశ 2: ఒక సర్టిఫికేషన్ అధికారం సృష్టిస్తోంది మరియు ఆకృతీకరించుట

పబ్లిక్ కీలను ధృవీకరించడానికి స్పెసిఫికేషన్ కేంద్రం బాధ్యత వహిస్తుంది మరియు బలమైన ఎన్క్రిప్షన్ను అందిస్తుంది. ఇది ఇతర వినియోగదారులు తరువాత కనెక్ట్ చేసే పరికరంలో సృష్టించబడుతుంది, కాబట్టి కావలసిన PC లో కన్సోల్ను తెరవండి మరియు ఈ దశలను అనుసరించండి:

  1. అన్ని కీలను నిల్వ చేయడానికి ఫోల్డర్ మొదట సృష్టించబడుతుంది. మీరు దాన్ని ఎక్కడైనా ఉంచవచ్చు, కానీ సురక్షితమైన స్థలాన్ని కనుగొనడం మంచిది. ఈ ఆదేశం కోసం ఉపయోగించండిసుడో mkdir / etc / openvpn / easy-rsaపేరు / etc / openvpn / easy-rsa - ఒక డైరెక్టరీని సృష్టించడానికి ఒక స్థలం.
  2. ఈ ఫోల్డర్లో ఇంకా సులభంగా- RSA యాడ్-ఆన్ స్క్రిప్ట్స్ ఉంచడానికి అవసరం, మరియు ఇది ద్వారా జరుగుతుందిsudo cp -R / usr / share / easy-rsa / etc / openvpn /.
  3. సిద్ధ డైరెక్టరీలో ఒక సర్టిఫికేషన్ కేంద్రం సృష్టించబడింది. మొదట ఈ ఫోల్డర్కి వెళ్ళండి.cd / etc / openvpn / easy-rsa /.
  4. తరువాత కింది ఆదేశాన్ని ఫీల్డ్ లో అతికించండి:

    సుడో -i
    # మూలం ./vars
    #
    # .build-ca

సర్వర్ కంప్యూటర్ ఒంటరిగా వదిలి మరియు క్లయింట్ పరికరాల తరలించడానికి చేయవచ్చు.

దశ 3: క్లయింట్ సర్టిఫికేట్లను కాన్ఫిగర్ చేయండి

సరిగ్గా పనిచేసే సురక్షిత కనెక్షన్ను నిర్వహించడానికి మీరు ప్రతి కక్షిదారుని కంప్యూటర్లో దిగువకు తెలిసిన సూచనలను నిర్వహించాలి.

  1. కన్సోల్ తెరిచి అక్కడ ఒక కమాండ్ వ్రాయండి.sudo cp -R / usr / share / easy-rsa / etc / openvpn /అవసరమైన అన్ని సాధన స్క్రిప్ట్లను కాపీ చేయడానికి.
  2. గతంలో, సర్వర్ PC లో ఒక ప్రత్యేక సర్టిఫికేట్ ఫైల్ సృష్టించబడింది. ఇప్పుడు అది ఇతర భాగాలతో కాపీ చేసి ఫోల్డర్లో ఉంచాలి. దీన్ని సులభమయిన మార్గం కమాండ్ ద్వారా.sudo scp username @ host: /etc/openvpn/easy-rsa/keys/ca.crt / etc / openvpn / easy-rsa / keysపేరు వినియోగదారు పేరు @ హోస్ట్ - డౌన్లోడ్ చేసే పరికరం యొక్క చిరునామా.
  3. భవిష్యత్తులో అది దానితో అనుసంధానించబడి ఉంటుంది కాబట్టి ఇది వ్యక్తిగత రహస్య కీని సృష్టించడానికి మాత్రమే ఉంది. స్క్రిప్ట్ నిల్వ ఫోల్డర్కు వెళ్లడం ద్వారా దీన్ని చేయండి.cd / etc / openvpn / easy-rsa /.
  4. ఒక ఫైల్ను సృష్టించడానికి, ఆదేశాన్ని ఉపయోగించండి:

    సుడో -i
    # మూలం ./vars
    # బిల్డ్-రీక్ లంపిక్స్

    Lumpics ఈ సందర్భంలో, పేర్కొన్న ఫైల్ పేరు. సృష్టించిన కీ ఇతర కీలతో అదే డైరెక్టరీలో తప్పనిసరిగా ఉండాలి.

  5. సర్వర్ కనెక్షన్ యొక్క ప్రామాణికతను ధృవీకరించడానికి సర్వర్ పరికరానికి సిద్ధంగా ఉండే యాక్సెస్ కీని మాత్రమే పంపడం మాత్రమే ఉంది. ఇది డౌన్లోడ్ చేయబడిన అదే కమాండ్ యొక్క సహాయంతో చేయబడుతుంది. మీరు నమోదు చేయాలిscp /etc/openvpn/easy-rsa/keys/Lumpics.csr వినియోగదారు పేరు @ హోస్ట్: ~ /పేరు వినియోగదారు పేరు @ హోస్ట్ - పంపే కంప్యూటర్ పేరు, మరియు Lumpics.csr - కీతో ఉన్న ఫైల్ యొక్క పేరు.
  6. సర్వర్ PC లో, ద్వారా కీ నిర్ధారించండి./sign-req ~ / లంపిక్స్పేరు Lumpics - ఫైల్ పేరు. ఆ తరువాత, తిరిగి పత్రాన్ని తిరిగి ఇవ్వండిsudo scp username @ host: /home/Lumpics.crt / etc / openvpn / easy-rsa / keys.

ఇది అన్ని ప్రాధమిక పని ముగింపు, అన్ని అవశేషాలు ఒక సాధారణ స్థితికి OpenVPN ను తీసుకురావడం మరియు మీరు ఒకటి లేదా అనేక క్లయింట్లతో ఒక ప్రైవేట్ గుప్తీకరించిన కనెక్షన్ను ఉపయోగించడం ప్రారంభించవచ్చు.

దశ 4: OpenVPN ను కన్ఫిగర్ చేయండి

క్రింది గైడ్ క్లయింట్ మరియు సర్వర్ రెండు వర్తిస్తాయి. మేము చర్యలు ప్రకారం ప్రతిదీ విభజించి మరియు యంత్రాల మార్పులు గురించి హెచ్చరిస్తుంది, కాబట్టి మీరు సూచనలను అనుసరించండి ఉంటుంది.

  1. మొదట, కమాండ్ ఉపయోగించి సర్వర్ PC లో ఆకృతీకరణ ఫైలును సృష్టించండిzcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | సుడో టీ /etc/openvpn/server.conf. క్లయింట్ పరికరాలను ఆకృతీకరిస్తున్నప్పుడు, ఈ ఫైల్ ప్రత్యేకంగా సృష్టించబడుతుంది.
  2. ప్రామాణిక విలువలను చదవండి. మీరు గమనిస్తే, పోర్ట్ మరియు ప్రోటోకాల్ ప్రామాణికమైన వాటికి సమానంగా ఉంటాయి, కానీ అదనపు పారామితులు లేవు.
  3. ఎడిటర్ ద్వారా సృష్టించిన ఆకృతీకరణ ఫైలును నడుపుముసుడో నానో /etc/openvpn/server.conf.
  4. మేము అన్ని విలువలను మార్చడం యొక్క వివరాలకు వెళ్లము, ఎందుకంటే కొన్ని సందర్భాలలో అవి వ్యక్తిగతమైనవి, కానీ ఫైల్ లోని ప్రామాణిక పంక్తులు ఉండాలి, కానీ ఇలాంటి చిత్రం ఇలా కనిపిస్తుంది:

    పోర్ట్ 1194
    ప్రోటో యుద్
    comp-lzo
    dev tun
    ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
    cert /etc/openvpn/easy-rsa/2.0/keys/ca.crt
    dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
    టోపోలాజీ సబ్ నెట్
    సర్వర్ 10.8.0.0 255.255.255.0
    ifconfig-pool-persist ipp.txt

    అన్ని మార్పులు పూర్తయిన తర్వాత, సెట్టింగులను సేవ్ చేసి, ఫైల్ను మూసివేయండి.

  5. సర్వర్ భాగం పని పూర్తయింది. సృష్టించిన ఆకృతీకరణ ఫైలు ద్వారా OpenVPN నడుపండిopenvpn /etc/openvpn/server.conf.
  6. ఇప్పుడు మేము క్లయింట్ పరికరాలను ప్రారంభిస్తాము. ఇప్పటికే చెప్పినట్లుగా, సెట్టింగులు ఫైలు కూడా ఇక్కడ సృష్టించబడింది, కానీ ఈ సమయంలో ఇది ప్యాక్ చేయబడలేదు, కాబట్టి కింది కింది రూపం ఉంది:సుడో cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf.
  7. పైన చూపిన విధంగా ఫైల్ను అమలు చేయండి మరియు క్రింది పంక్తులను ఉంచండి:

    క్లయింట్
    dev tun
    ప్రోటో యుద్
    రిమోట్ 194.67.215.125 1194
    resolv- తిరిగి అనంతం
    nobind
    అంటిపెట్టుకుని కీ
    ట్యూన్ అంటిపెట్టుకుని ఉంది
    ca /etc/openvpn/easy-rsa/keys/ca.crt
    cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
    కీ /etc/openvpn/easy-rsa/keys/Sergiy.key
    tls-auth ta.key 1
    comp-lzo
    క్రియ 3
    .

    సవరణ పూర్తయినప్పుడు, OpenVPN ని ప్రారంభించండి:openvpn /etc/openvpn/client.conf.

  8. జట్టు నమోదుifconfigసిస్టమ్ పనిచేస్తుందని నిర్ధారించుకోవడానికి. చూపిన అన్ని విలువలలో, ఒక ఇంటర్ఫేస్ ఉండాలి tun0.

సర్వర్ PC లో అన్ని క్లయింట్లు ట్రాఫిక్ మరియు ఓపెన్ ఇంటర్నెట్ యాక్సెస్ మళ్ళించడానికి, మీరు ఒక ద్వారా ఒక క్రింద జాబితా ఆదేశాలను సక్రియం చేయాలి.

sysctl -w net.ipv4.ip_forward = 1
iptables -A INPUT -p udp --dport 1194 -j అంగీకారం
iptables -I FORWARD -i tun0 -o eth0 -j అంగీకారం
iptables -I FORWARD -i eth0 -o tun0 -j అంగీకారం
iptables -t nat -A POSTROUTING -o eth0 -j మాస్క్వెరేడ్

నేటి వ్యాసంలో, మీరు సర్వర్ మరియు క్లయింట్ వైపు OpenVPN యొక్క సంస్థాపన మరియు ఆకృతీకరణకు పరిచయమయ్యారు. మేము చూపిన నోటిఫికేషన్లకు శ్రద్ధ వహించమని మేము మీకు సలహా ఇస్తున్నాము "టెర్మినల్" ఏమైనా ఉంటే, దోష సంకేతాలు పరిశీలించండి. కనెక్షన్తో మరింత సమస్యలను నివారించడానికి ఇలాంటి చర్యలు సహాయపడతాయి ఎందుకంటే సమస్య యొక్క కార్యాచరణ పరిష్కారం ఇతర ఫలిత సమస్యల రూపాన్ని నిరోధిస్తుంది.