26 Büyük Veri Analitik Tekniğine Bir Bakış: 1. Bölüm
26 Büyük Veri Analitik Tekniğine Bir Bakış: 1. Bölüm
OpenVPN, SSL (Güvenli Yuva Katmanı) kullanan ve çok çeşitli özellikler sunan güvenli bir VPN'dir. Bu kılavuzda, easy-rsa tarafından barındırılan sertifika yetkilisini kullanarak Ubuntu 16'ya OpenVPN kurma işlemini ele alacağız.
Başlamak için bazı paketlere ihtiyacımız var:
sudo su
apt-get update
apt-get install openvpn easy-rsa
OpenVPN bir SSL VPN'dir, yani her iki taraf arasındaki trafiği şifrelemek için Sertifika Yetkilisi olarak görev yapar.
Aşağıdaki komutu çalıştırarak OpenVPN sunucumuzun Sertifika Yetkilisini ayarlayarak başlayabiliriz:
make-cadir ~/ovpn-ca
Şimdi yeni oluşturulan dizine geçebiliriz:
cd ~/ovpn-ca
Dosyayı adıyla açın ve vars
aşağıdaki parametrelere bakın:
export KEY_COUNTRY="US"
export KEY_PROVINCE="NJ"
export KEY_CITY="Matawan"
export KEY_ORG="Your Awesome Organization"
export KEY_EMAIL="me@your_awesome_org.com"
export KEY_OU="YourOrganizationUnit"
Ve bunları kendi değerlerinizle düzenleyin. Ayrıca aşağıdaki satırı aramalı ve düzenlemeliyiz:
export KEY_NAME="server"
Şimdi aşağıdaki komutu çalıştırarak Sertifika Yetkilimizi oluşturmaya başlayabiliriz:
./clean-all
./build-ca
Bu komutların tamamlanması birkaç dakika sürebilir.
Şimdi, aşağıdaki komutu çalıştırarak sunucumuzun anahtarını oluşturmaya başlayabiliriz:
./build-key-server server
İken server
tarla ile değiştirilmesi gerekir KEY_NAME
biz ayarlanan vars
dosya daha erken. Bizim durumumuzda tutabiliriz server
.
Sunucumuzun anahtarının derleme işlemi, kendisinin süresinin dolması gibi birkaç soru sorabilir. Tüm bu soruları cevaplıyoruz y
.
Bir sonraki adımda, Diffie-Hellman
anahtarlarımızın değişimi sırasında kullanılacak güçlü bir anahtar yaratıyoruz . Bir tane oluşturmak için aşağıdaki komutu yazın:
./build-dh
Artık sunucunun TLS bütünlük doğrulamasını güçlendirmek için bir HMAC imzası oluşturabiliriz:
openvpn --genkey --secret keys/ta.key
./build-key client
Kendi Sertifika Yetkilimizi başarıyla oluşturduktan sonra, gerekli tüm dosyaları kopyalayıp OpenVPN'in kendisini yapılandırmaya başlayabiliriz. Şimdi, oluşturulan anahtarları ve sertifikaları OpenVPN dizinimize kopyalayacağız:
cd keys
cp ca.crt ca.key server.crt server.key ta.key dh2048.pem /etc/openvpn
cd ..
Daha sonra, aşağıdaki komutu çalıştırarak bir OpenVPN yapılandırma dosyasını OpenVPN dizinimize kopyalayabiliriz:
gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | tee /etc/openvpn/server.conf
Artık yapılandırmalarımızı ihtiyaçlarımıza uyacak şekilde düzenlemeye başlayabiliriz. Dosyayı açın /etc/openvpn/server.conf
ve aşağıdaki satırları kaldırın:
push "redirect-gateway def1 bypass-dhcp"
user nobody
group nogroup
push "dhcp-option DNS 208.67.222.222"
push "dhcp-option DNS 208.67.220.220"
tls-auth ta.key 0
Ayrıca yapılandırmamıza yeni bir satır eklememiz gerekiyor. Aşağıdaki satırı satırın altına yerleştirin tls-auth
:
key-direction 0
Müşterilerimizin sunucumuz aracılığıyla İnternet'e erişmesine izin vermek istediğimiz için aşağıdaki dosyayı açıyoruz /etc/sysctl.conf
ve bu satırı açıyoruz :
net.ipv4.ip_forward=1
Şimdi değişiklikleri uygulamak zorundayız:
sysctl -p
VPN istemcilerimize Internet Erişimi sağlamak için bir NAT kuralı da oluşturmalıyız. Bu kural şuna benzeyen kısa bir astardır:
iptables -t nat -A POSTROUTING -s 10.8.0.0/16 -o eth0 -j MASQUERADE
Artık OpenVPN sunucumuzu başlatabilir ve aşağıdaki anahtarı yazarak istemcilerin bağlanmasına izin verebiliriz:
service openvpn start
Bu öğreticimizi sonlandırıyor. Yeni OpenVPN Sunucunuzun tadını çıkarın!
26 Büyük Veri Analitik Tekniğine Bir Bakış: 1. Bölüm
Birçoğunuz Switch'in Mart 2017'de çıkacağını ve yeni özelliklerini biliyorsunuz. Bilmeyenler için, 'Switch'i 'olmazsa olmaz bir gadget' yapan özelliklerin bir listesini hazırladık.
Teknoloji devlerinin sözlerini yerine getirmesini mi bekliyorsunuz? teslim edilmeyenleri kontrol edin.
Büyük Veri Mimarisindeki farklı katmanları ve işlevlerini en basit şekilde öğrenmek için blogu okuyun.
Yapay Zekanın küçük ölçekli şirketler arasında nasıl popüler hale geldiğini ve onları büyütme ve rakiplerine üstünlük sağlama olasılıklarını nasıl artırdığını öğrenmek için bunu okuyun.
CAPTCHA, son birkaç yılda kullanıcıların çözmesi oldukça zorlaştı. Gelecekte spam ve bot tespitinde etkili kalabilecek mi?
Bilim hızla gelişip birçok çabamızı üstlendikçe, kendimizi açıklanamaz bir Tekilliğe maruz bırakmanın riskleri de artıyor. Okuyun, tekillik bizim için ne anlama gelebilir.
Teletıp, uzaktan sağlık hizmetleri ve gelecek nesiller üzerindeki etkisi nedir? Pandemi durumunda iyi bir yer mi değil mi? Bir görünüm bulmak için blogu okuyun!
Bilgisayar korsanlarının çok para kazandığını duymuş olabilirsiniz, ancak bu kadar parayı nasıl kazandıklarını hiç merak ettiniz mi? Hadi tartışalım.
Son zamanlarda Apple, sorunları gidermek için macOS Catalina 10.15.4'ü ek bir güncelleme yayınladı, ancak güncelleme, mac makinelerinde tuğla oluşmasına neden olan daha fazla soruna neden oluyor gibi görünüyor. Daha fazla bilgi edinmek için bu makaleyi okuyun