منبع اصلی نوشتار زیر در این لینک قرار دارد

اتصال دو میکروتیک به یکدیگر

اول می رویم سراغ سناریو ، ما دو تا میکروتیک داریم که آی پی سرور اولی 10.10.0.4 و آی پی سرور دوم 10.10.0.5 است و ما می خواهیم یک تونل از نوع EoIP بین این دو میکروتیک ایجاد کنیم
۱- کارهایی که روی میکروتیک اول انجام می دهیم
/interface eoip add name=TN local-address=10.10.0.4 remote-address=10.10.0.5 arp=enabled tunnel-id=0 disabled=no
/ip address add address=172.168.0.2/24 interface=TN
۲- کارهایی که روی میکروتیک دوم انجام می دهیم
/interface eoip add name=TN local-address=10.10.0.5 remote-address=10.10.0.4 arp=enabled tunnel-id=0 disabled=no
/ip address add address=172.168.0.3/24 interface=TN
خوب تونل ما بر قرار شد و با پنگ آی پی اینترفیس EoIP ساخته شده در میکروتیک اول از میکروتیک دوم خواهید دید که پینگ برقرار است و این نشان دهنده اتصال تو میکروتیک از طریق تونل EoIP است
/ping 172.168.0.2

ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

نصب کلاینتِ شبکه خصوصی مجازیِ کِریو در آرچ لینوکس

مدتی است که روش جدیدی برای برقراری ارتباط امن ، به نام kerio بین کاربران ویندوز در ایران رواج یافته است امروز یکی از دوستان به صورت اتفاقی به من پیام داد و گفت این یک اکانت شبکه خصوصی مجازی kerio است ، لطفاً تست کن ، من هم چون لینوکس دارم و کاربر ویندوز نیستم پشت گوشم انداختم تا این که الان به سرم زد که مخازن aur آرچ لینوکس را چک کنم و ببینم چیزی هست یا نه ، در کمال ناباوری دیدم کلاینتش برای لینوکس هم ، هست . برای همین شروع به نصبش کردم و خیلی راحت و روان توانستم به این شبکه خصوصی مجازی متصل شوم ، پس بر آن شدم تا روش نصب و کانفیگ آن را برای سایر کابران آرچ لینوکس بنویسم 

ابتدا با دستور زیر کلاینت kerio را نصب می کنیم
$ yaourt -S kerio-control-vpnclient
بعد با دسترسی روت ، دستور زیر را برای کانفیگ آن اجرا کنید .
# kvpnc configure
با اجرای دستور : 
۱- آدرس سرور را وارد نمایید
۲- شماره پورت سرور که بصورت پیشفرض ۴۰۹۰ است را وارد نمایید
۳- از شما پرسیده می شود که آیا اثر انگشت سرور به صورت خودکار دریافت شود یا نه ، بله را انتخاب نمایید
 ۴- اثر انگشت سرور نمایش داده می شود ، بله را انتخاب نمایید
 ۵- نام کاربری را وارد نمایید 
۶- پسورد و تکراد آن را وارد نمایید  
بعد با دسترسی روت ، دستور زیر را برای اتصال به شبکه خصوصی مجازی kerio اجرا نمایید
# kvpnc start
و برای پایان دادن به اتصال نیز از دستور زیر استفاده نمایید
# kvpnc stop

ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

اتصال به اس اس تی پی در آرچ لینوکس

امروز اولین روز از سال ۱۳۹۲ است و من هم به نوبه ی خود سال نوی ایرانی را به همه ایرانی های عزیز و به خصوص خوانندگان هویت آزاد تبریک می گویم .
اما بعد از تبریک سال نو (نوروز) می رویم سراغ اتصال به شبکه خصوصی مجازی اس اس تی پی در آرچ لینوکس ( قبلاً روش اتصال به اس اس تی پی در اوبونتو را نوشته ایم) ، این روز ها تقریباً تمام راه های ارتباط امن برای تبادل اطلاعات ، بسته شده است ! در این نوشته روش اتصال به شبکه خصوصی مجازی اس اس تی پی که هنوز بسته نشده است اما سرعت بسیار کمی دارد نوشته شده است .
ابتدا بسته های نرم افزاری مورد نیاز را از مخازن غیر رسمی AUR نصب می کنیم
$ yaourt -S sstp-client
بعد از نصب فایل اتصال (peer) را ایجاد می کنیم 
$ nano /etc/ppp/peers/sstp
remotename   sstp
linkname        sstp
ipparam         sstp
pty                 “sstpc –ipparam sstp –log-level 4 –nolaunchpppd SERVER-IP”
name              YOUERNAME
plugin             sstp-pppd-plugin.so
sstp-sock        /var/run/sstpc/sstpc-sstp
usepeerdns
#require-mppe
require-mschap-v2
noauth
lock
refuse-pap
refuse-eap
refuse-chap
refuse-mschap
nobsdcomp
nodeflate
بعد از ایجاد کانکشن نام کاربری و پسورد را به chap-secrets اضافه می کنیم 
$ nano /etc/ppp/chap-secrets
USERNAME    *    PASSWD    *
برای تست اتصال دستور زیر را با دسترسی روت اجرا کنید 
$ pon sstp debug dump logfd 2 nodetach
بعد از این که مشکلی نداشت می توانید از دستور زیر با دسترسی روت برای اتصال به سرور اس اس تی پی استفاده نمایید 
$ pon sstp
برای route کردن ترافیک هم می توانید از دستور زیر با دسترسی روت استفاده کنید 
$ route add default dev ppp0

ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

اتصال به شبکه خصوصی مجازی در لینوکس

مدتی است که از مدیر پنجره ای i3 در آرچ لینوکس استفاده می کنیم و همین باعث شده است تا کارهای عجیب و غریب زیادی انجام بدهم که یکی از آن استفاده از netcfg برای اتصال به شبکه هاست ، netcfg خیلی فوق العاده است و توانست تمام نیازهایم را برآورده کند . در این نوشته قصد دارم در مورد روش اتصال به یک شبکه خصوصی مجازی از نوع pptp با استفاده از netcfg بنویسم .

قبل از هر کاری بسته های نرم افزاری pptpclient و netcfg را نصب کردم
$ pacman -S pptpclient netcfg
بسته ها که نصب شد یک پروفایل برای pptp ساختم
$ nano /etc/ppp/peers/pptp
و خطوط زیر را به آن اضافه کردم

pty “SERVER-IP –nolaunchpppd”
name PPTP_USERNAME
remotename PPTP
require-mppe-128
file /etc/ppp/options.pptp
ipparam pptp

بعد ایجاد پروفایل برای pptp باید مشخصات کاربری شبکه خصوصی مجازی ام را به chap-secrets اضافه می کردم
$ nano /etc/ppp/chap-secrets
طبق خط زیر مشخصات کاربری را وارد کردم
USERNAME * PASSWD *
نوبت ایجاد پروفایل netcfg شد
$ nano /etc/network.d/pptp
و خطوط زیر را به آن اضافه کردم
CONNECTION=’ppp’
INTERFACE=’ignore’
PEER=’pptp’
PPP_TIMEOUT=10
POST_UP=”sleep 2; ifconfig ppp0 up; sleep 2; route add default dev ppp0″
بعد از ایجاد پروفایل netcfg با استفاده از دستور زیر به شبکه خصوصی مجازی ام متصل شدم 
$ netcfg pptp
و برای قطع ارتباط از این شبکه نیز از دستور زیر استفاده می کنیم
$ netcfg down pptp

ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

نصب و کانفینگ ساده اوپن وی پی ان

امروزه استفاده از ارتباط امن برای تبادل اطلاعات به امری غیر قابل انکار تبدیل شده است و ما در این نوشته قصد داریم تا روش برقراری یک ارتباط امن توسط سرویس شبکه مجازی خصوصی اوپن وی پی ان را برای شما بنویسم در این نوشته از سرور دبیان استفاده شده است اما روش بدون هیچ گونه تغییر قابل استفاده در سایر سرورها نیز می باشد .
ابتدا بسته های مورد نیاز را با دستور زیر نصب می کنیم 
$ apt-get install openvpn
بعد از نصب بسته های مورد نیاز دستورهای زیر را برای ایجاد فایل کانفینگ سرویس اوپن وی پی ان انجام می دهیم 
$ cd /etc/openvpn/
$ openvpn –genkey –secret /etc/openvpn/openvpn-key
$ touch /etc/openvpn/server.conf
$ nano /etc/openvpn/server.conf
حالا خطوط زیر را در فایل کانفینگ وارد می نماییم 
port 1194
proto udp
dev tun
secret openvpn-key
ifconfig 10.8.3.1 10.8.3.2
keepalive 10 120
comp-lzo
persist-key
persist-tun
status /var/log/openvpn.log
verb 3
فایل کانفینگ را ذخیره کرده و می بندیم و کار کانفینگ را به پایان می رسانیم البته کار هنوز تمام نشده است و نیاز است تنظیمات فایروال را نیز انجام دهیم که با دستور زیر می توان آن را انجام داد 
$ iptables -t nat -A POSTROUTING -s 10.8.3.0/24 -o eth0 -j MASQUERADE
بعد از اجرای دستور آی پی تیبل سرویس اوپن وی پی ان را ریستارت می کنیم 
$ service openvpn restart
کار برای سرویس دهنده تمام شده است و اکنون باید فایل کانفینگ برای سرویس گیرنده را ایجاد نماییم 
$ touch client.ovpn
$ nano client.ovpn
و خطوط زیر را در آن وارد می کنیم 
dev tun
proto udp
remote YOUR_SERVER_IP 1194
resolv-retry infinite
nobind
ifconfig 10.8.3.2 10.8.3.1
comp-lzo
verb 3
dhcp-option DNS 8.8.8.8
dhcp-option DNS 8.8.4.4
redirect-gateway def1
<secret>
** توضیح را بخوانید **
</secret>

**  محتویات openvpn-key که در سرور ایجاد کردیم را مابین <secret> و </secret> قرار می دهیم 
نکته : از این روش برای اتصال یک کاربر به سرور استفاده می شود .

ادامه مطلب