केही प्रयोगकर्ताहरू दुई कम्प्युटरको बीच एक निजी वर्चुअल नेटवर्क सिर्जना गर्न रुचि राख्छन्। कार्य प्रदान गर्दछ VPN प्रविधि (वर्चुअल प्राइभेसी नेटवर्क) को साथ। जडान खुला वा बन्द उपयोगिताहरू र कार्यक्रमहरू मार्फत लागू हुन्छ। सफल घटक र कन्फिगरेसन पछि सबै घटक, प्रक्रिया पूरा गर्न सकिन्छ, र जडान - सुरक्षित। यसबाहेक, हामी विस्तारमा छलफल गर्ने टेक्नोलोजीको लागी ओपनवीपीएन क्लाइन्टमा अपरेटिङ सिस्टममा लिनक्स कर्नेलमा आधारित मा छलफल गर्न चाहन्छौं।
Linux मा OpenVPN स्थापना गर्नुहोस्
किनकि धेरै प्रयोगकर्ताहरूले Ubuntu-based वितरणको प्रयोग गर्दछन्, आजका निर्देशहरू यी संस्करणहरूमा आधारित हुनेछन्। अन्य अवस्थाहरूमा, OpenVPN को स्थापना र कन्फिगरेसनमा मौलिक भिन्नताले तपाईंलाई ध्यान दिनेछैन, जबसम्म तपाइँ वितरणको वाक्य रचनाको पालन नगरेसम्म, तपाइँ आफ्नो प्रणालीको आधिकारिक दस्तावेजमा पढ्न सक्नुहुन्छ। हामी प्रत्येक क्रियाकलापलाई विस्तार गर्न बुझ्नका लागि कदमद्वारा सम्पूर्ण प्रक्रिया चरणको साथ आफैले परिचित गर्न प्रस्ताव गर्दछौं।
ध्यान दिनुहोस कि OpenVPN को अपरेशन दुई नोड्स (कम्प्यूटर वा सर्भर) को माध्यम ले हुन्छ, जसको मतलब यो कि स्थापना र सबै कन्फिगरेसन कनेक्शन मा प्रतिभागिहरु मा लागू हुन्छ। हाम्रो अर्को ट्यूटोरियल दुई स्रोतहरूसँग काम गर्नमा ध्यान केन्द्रित गर्नेछ।
चरण 1: OpenVPN स्थापना गर्नुहोस्
निस्सन्देह, तपाइँ कम्प्यूटरमा सबै आवश्यक पुस्तकालयहरू थपेर सुरू गर्नु पर्छ। प्रयोग गरिएको कार्यलाई विशेष रूपमा ओएसमा निर्माण गरिनेछ भन्ने निश्चित गर्नुहोस्। "टर्मिनल".
- मेनु खोल्नुहोस् र कन्सोल सुरु गर्नुहोस्। तपाईं यो कुञ्जी संयोजन थिचेर यो पनि गर्न सक्नुहुनेछ Ctrl + Alt + T.
- दर्ता टोली
sudo apt openvpn easy-rsa
सबै आवश्यक भण्डारहरू स्थापना गर्न। क्लिक गर्नुभन्दा पछि प्रविष्ट गर्नुहोस्. - सुपरसर्भर खाताको लागि पासवर्ड निर्दिष्ट गर्नुहोस्। डायलिंगमा क्यारेक्टरहरू बक्समा देखा पर्दैनन्।
- उपयुक्त विकल्प चयन गरेर नयाँ फाइलहरूको अतिरिक्त पुष्टि गर्नुहोस्।
अर्को चरणमा जानुहोस् जब उपकरणहरू दुवै यन्त्रहरूमा मात्र सम्पन्न हुन्छ।
चरण 2: प्रमाणिकरण प्राविधिक सिर्जना र कन्फिगर गर्दै
निर्दिष्ट केन्द्र सार्वजनिक कुञ्जीहरू प्रमाणित गर्नको लागि जिम्मेवार छ र बलियो एन्क्रिप्शन प्रदान गर्दछ। यो यन्त्रमा सिर्जना भएको छ जुन कुन प्रयोगकर्ताहरूले पछि जडान गर्दछन्, त्यसकारण कन्सोललाई मनपर्ने पीसीमा खोल्नुहोस् र यी चरणहरू पछ्याउनुहोस्:
- सबै कुञ्जीहरू भण्डारण गर्नको लागि फोल्डर पहिला सिर्जना गरिएको छ। तपाईं यसलाई कहीं पनि राख्न सक्नुहुनेछ, तर यो सुरक्षित स्थान पत्ता लगाउन राम्रो छ। यो आदेशको लागि प्रयोग गर्नुहोस्
sudo mkdir / etc / openvpn / easy-rsa
कहाँ / etc / openvpn / easy-rsa - डाइरेक्टरी सिर्जना गर्न एक ठाउँ। - यस फोल्डरमा यो आवश्यक-rsa एड-अन लिपिहरू राख्न आवश्यक छ, र यो मार्फत
sudo सीपी - आर / usr / शेयर / easy-rsa / etc / openvpn /
. - एक प्रमाणिकरण केन्द्र तैयार निर्देशिकामा सिर्जना गरिएको छ। पहिले यो फोल्डरमा जानुहोस्।
सीडी / आदि / openvpn / easy-rsa /
. - त्यसपछि फिल्डमा निम्न आदेश पेस्ट गर्नुहोस्:
sudo -i
# स्रोत ./vars
# ./clean-all
# ./build-ca
जबकि सर्भर कम्प्यूटर अकेला छोड्न र ग्राहक यन्त्रहरूमा जान सकिन्छ।
चरण 3: ग्राहक प्रमाणपत्र कन्फिगर गर्नुहोस्
तपाईले तलबाट परिचित हुनुहुने निर्देशन, प्रत्येक क्लाइन्ट कम्प्यूटरमा ठीक काम गर्ने सुरक्षित जडान व्यवस्थित गर्न आवश्यक पर्दछ।
- कन्सोल खोल्नुहोस् र त्यहाँ एउटा आदेश लेख्नुहोस्।
sudo सीपी - आर / usr / शेयर / easy-rsa / etc / openvpn /
सबै आवश्यक उपकरण लिपिहरू प्रतिलिपि गर्न। - पहिले, एक अलग प्रमाणपत्र फाइल सर्भर पीसीमा सिर्जना गरिएको थियो। अब यो प्रतिलिपि गर्न र अन्य घटकसँग फोल्डरमा राख्नु आवश्यक छ। यो गर्न को लागि सबै भन्दा आसान तरीका आदेश मार्फत छ।
sudo scp प्रयोगकर्ता नाम @ होस्ट: /etc/openvpn/easy-rsa/keys/ca.crt / etc / openvpn / easy-rsa / keys
कहाँ प्रयोगकर्ता नाम @ होस्ट - उपकरणको ठेगाना डाउनलोड गर्नका लागी। - यो केवल व्यक्तिगत गुप्त कुञ्जी सिर्जना गर्न बनी रहन्छ ताकि भविष्यमा यो यसको माध्यमद्वारा जोडिएको छ। स्क्रिप्ट स्टोरेज फोल्डरमा जाएर यो गर्नुहोस्।
सीडी / आदि / openvpn / easy-rsa /
. - एउटा फाइल सिर्जना गर्न आदेश प्रयोग गर्नुहोस्:
sudo -i
# स्रोत ./vars
# निर्माण- req लम्पिक्सलम्पिक्स यस अवस्थामा, निर्दिष्ट फाइल नाम। जेनेरिक कुञ्जी जरूरी रूपमा एकै निर्देशिकामा अन्य कुञ्जीहरूसँग हुन अनिवार्य छ।
- यो केवल यसको जडानको प्रमाणिकरण पुष्टि गर्न सर्भर उपकरणमा तयार पहुँच कुञ्जी मात्र पठाउन बनी रहन्छ। यो उही आदेशको मद्दतले गरेको छ जसको द्वारा डाउन्लोड गरिएको थियो। तपाईंले प्रविष्ट गर्नु आवश्यक छ
scp /etc/openvpn/easy-rsa/keys/Lumpics.csr प्रयोगकर्ता नाम @ होस्ट: ~ /
कहाँ प्रयोगकर्ता नाम @ होस्ट - कम्प्यूटरको नाम पठाउन, र लम्पिक्स.csr - कुञ्जीको साथ फाइलको नाम। - सर्भर पीसीमा, मार्फत कुञ्जी पुष्टि गर्नुहोस्
./sign-req ~ / Lumpics
कहाँ लम्पिक्स - फाईल नाम। त्यस पछि, कागजात फिर्ता फर्काउनुहोस्sudo scp प्रयोगकर्ता नाम @ होस्ट: /घर / lumpics.crt / etc / openvpn / easy-rsa / keys
.
यो सबै प्रारम्भिक कार्यको अन्त्य हो जुन सबै विद्यमान OpenVPN लाई एक सामान्य अवस्थामा ल्याइन्छ र तपाईं एक वा धेरै ग्राहकहरूसँग निजी एन्क्रिप्टेड जडान प्रयोग गर्न सुरु गर्न सक्नुहुन्छ।
चरण 4: OpenVPN कन्फिगर गर्नुहोस्
निम्न मार्गदर्शकलाई ग्राहक र सर्भरमा लागू हुनेछ। हामी कार्यको अनुसार सबै कुरा विभाजित गर्नेछौं र मिसिनहरु को परिवर्तन को बारे मा चेतावनी दिछन, त तपाईं केवल निर्देशों को पालन गर्नु पर्छ।
- पहिलो, कन्फिगरेसन फाइल सिर्जना गर्नुहोस् सर्भर पीसी प्रयोग गरेर
zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf
। क्लाइन्ट यन्त्रहरू कन्फिगर हुँदा, यस फाइललाई पनि अलग बनाइनेछ। - मानक मानहरू पढ्नुहोस्। तपाईँले देख्न सक्नुहुन्छ, पोर्ट र प्रोटोकॉल मानकहरू जस्तै हो, तर कुनै अतिरिक्त प्यारामिटरहरू छैनन्।
- सम्पादित माध्यमद्वारा उत्पन्न गरिएको कन्फिगरेसन फाइल चलाउनुहोस्
sudo nano /etc/openvpn/server.conf
. - हामी सबै मानहरू परिवर्तन गर्नका लागि विवरणहरूमा जाने छैनौं, किनकि केहि अवस्थाहरूमा तिनीहरू व्यक्तिगत छन्, तर फाइलमा मानक रेखाहरू उपस्थित हुनुपर्छ, तर त्यहि तस्बिर यस्तो देखिन्छ:
पोर्ट 11 9 9
proto udp
comp-lzo
dev tun
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
प्रमाणपत्र /etc/openvpn/easy-rsa/2.0/keys/ca.crt
dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
topology subnet
सर्भर 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txtसबै परिवर्तनहरू पूर्ण भएपछि, सेटिङहरू बचत गर्नुहोस् र फाइल बन्द गर्नुहोस्।
- सर्वरको साथ काम पूरा भयो। ओपन कन्फिगरेसन फाइल मार्फत OpenVPN चलाउनुहोस्
openvpn /etc/openvpn/server.conf
. - अब हामी क्लाइन्ट उपकरणहरू सुरु गर्नेछौं। पहिले नै उल्लेख गरिएको रूपमा, सेटिङ फाइल पनि यहाँ सिर्जना गरिएको छ, तर यो समय अनपैक गरिएको छैन, त्यसैले आदेशमा निम्न फारम छ:
sudo सीपी /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf
. - माथि देखाईएको फाइललाई त्यहि तरिकामा चलाउनुहोस् र निम्न रेखाहरू राख्नुहोस्:
ग्राहक
.
dev tun
proto udp
रिमोट 1 9 4.67.215.125 11 9 9
resolv-retry अनन्त
nobind
लगातार-कुञ्जी
धुन जारी राख्नुहोस्
ca /etc/openvpn/easy-rsa/keys/ca.crt
प्रमाणपत्र /etc/openvpn/easy-rsa/keys/Sergiy.crt
कुञ्जी /etc/openvpn/easy-rsa/keys/Sergiy.key
tls-auth ta.key 1
comp-lzo
क्रिया 3सम्पादन पूरा भएपछि, OpenVPN सुरू गर्नुहोस्:
openvpn /etc/openvpn/client.conf
. - दर्ता टोली
ifconfig
सुनिश्चित गर्नुहोस् कि प्रणालीले काम गर्दछ। सबै मानहरू देखाइएका छन्, त्यहाँ एक इन्टरफेस हुनुपर्दछ tun0.
सर्भर पीसीमा ट्राफिक र सबै क्लाइन्टहरूको लागि ट्राफिक र खुला इन्टरनेट पहुँच पुन: निर्देशित गर्न, तपाइँले तल एक सूचीबद्ध आदेशहरू सक्रिय गर्न आवश्यक पर्दछ।
sysctl -w net.ipv4.ip_forward = 1
iptables -एक इनपुट -p udp --dport 11 9 9 -j एपप्ट
iptables -I FORWARD -i tun0 -o eth0 -j ACCEPT
iptables -I FORWARD -i eth0-tun tun0 -j ACCEPT
iptables -t नेट -एक POSTROUTING -O eth0 -j MASQUERADE
आजको लेखमा, तपाइँ सर्भर र क्लाइन्ट साइडमा OpenVPN को स्थापना र कन्फिगरेसनमा पेश गरिएको थियो। हामी तपाईंलाई तपाईंलाई देखाइएका सूचनाहरूमा ध्यान केन्द्रित गर्न सल्लाह दिन्छौं "टर्मिनल" र त्रुटि कोडहरू जाँच गर्नुहोस्, यदि कुनै। समान क्रियाकलापले जडानको साथ थप समस्याहरू जोगाउन मद्दत गर्नेछ, किनभने समस्याको परिचालन समाधानले अन्य परिणामी समस्याहरूको उपस्थिति रोक्छ।