काही वापरकर्ते दोन संगणकांमध्ये एक खाजगी व्हर्च्युअल नेटवर्क तयार करण्यास स्वारस्य आहेत. व्हीपीएन तंत्रज्ञान (व्हर्च्युअल प्रायव्हेट नेटवर्क) च्या सहाय्याने कार्य प्रदान करते. कनेक्शन उघडून किंवा बंद युटिलिटिज आणि प्रोग्रामद्वारे लागू केले जाते. यशस्वी स्थापना आणि सर्व घटकांच्या कॉन्फिगरेशननंतर, प्रक्रिया पूर्ण मानली जाऊ शकते आणि कनेक्शन - सुरक्षित. पुढे, आम्ही लिनक्स कर्नलवर आधारित ऑपरेटिंग सिस्टममध्ये ओपनव्हीपीएन क्लायंटद्वारे मानलेल्या तंत्रज्ञानाच्या अंमलबजावणीबद्दल तपशीलवार चर्चा करू इच्छितो.
लिनक्सवर ओपन व्हीपीएन स्थापित करा
चूंकि बहुतेक वापरकर्ते उबंटू-आधारित वितरणाचा वापर करतात, आजचे निर्देश या आवृत्त्यांवर आधारित असतील. इतर बाबतीत, ओपन व्हीपीएनच्या स्थापनेतील आणि कॉन्फिगरेशन मधील मूलभूत फरक आपल्याला वितरणाच्या सिंटॅक्सचे अनुसरण करीत नाही तोपर्यंत, आपण आपल्या सिस्टमच्या अधिकृत दस्तऐवजाबद्दल वाचू शकत नाही. प्रत्येक क्रिया तपशीलाने समजून घेण्यासाठी आम्ही आपल्याला चरण-दर-चरण संपूर्ण प्रक्रियेसह स्वतःस परिचित करण्यासाठी ऑफर करतो.
लक्षात ठेवा की OpenVPN चे ऑपरेशन दोन नोड्स (संगणक किंवा सर्व्हर) द्वारे होते, याचा अर्थ कनेक्शन आणि कनेक्शनमधील सर्व सहभागींना स्थापना आणि कॉन्फिगरेशन लागू होते. आमचे पुढील ट्यूटोरियल दोन स्त्रोतांसह कार्य करण्यावर लक्ष केंद्रित करेल.
चरण 1: OpenVPN स्थापित करा
अर्थात, आपण सर्व आवश्यक लायब्ररी संगणकांवर जोडून प्रारंभ करू शकता. वापरलेले कार्य केवळ ओएसमध्ये बांधले जाणे सुनिश्चित करण्यासाठी तयार करा. "टर्मिनल".
- मेनू उघडा आणि कन्सोल लाँच करा. आपण की संयोजना दाबून हे देखील करू शकता Ctrl + Alt + T.
- संघ नोंदणी
sudo apt openvpn easy-rsa इंस्टॉल करा
सर्व आवश्यक रेपॉजिटरिज स्थापित करण्यासाठी. वर क्लिक केल्यानंतर प्रविष्ट करा. - सुपरजर खात्यासाठी संकेतशब्द निर्दिष्ट करा. डायलिंगवरील अक्षरे बॉक्समध्ये दिसत नाहीत.
- योग्य पर्याय निवडून नवीन फाईल्सच्या जोड्याची पुष्टी करा.
जेव्हा दोन्ही डिव्हाइसेसवर स्थापना केली जाते तेव्हा पुढील चरणावर जा.
चरण 2: प्रमाणन अधिकृतता तयार करणे आणि कॉन्फिगर करणे
सार्वजनिक की पडताळणी करण्यासाठी आणि विशिष्ट एन्क्रिप्शन प्रदान करण्यासाठी विशिष्टता केंद्र जबाबदार आहे. हे डिव्हाइसवर तयार केले गेले आहे जे इतर वापरकर्त्यांना नंतर कनेक्ट करेल, म्हणून इच्छित पीसीवर कंसोल उघडा आणि या चरणांचे अनुसरण करा:
- सर्व की संचयित करण्यासाठी फोल्डर प्रथम तयार केले आहे. आपण ते कोठेही ठेवू शकता परंतु सुरक्षित ठिकाण शोधणे चांगले आहे. या कमांडसाठी वापरा
सुडो एमकेडीआर / इटी / ओपन व्हीपीएन / सोपी-आरएसए
कुठे / etc / openvpn / सोपे-आरएसए - निर्देशिका तयार करण्यासाठी एक जागा. - या फोल्डरमध्ये आणखी सोपा-रॅस ऍड-ऑन स्क्रिप्ट्स ठेवणे आवश्यक आहे आणि हे पूर्ण केले जाते
सुडो सीपी-आर / यूएसआर / शेअर / सोपी-आरएसए / इटी / ओपनव्हीपीएन /
. - तयार निर्देशिकामध्ये एक प्रमाणपत्र केंद्र तयार केले आहे. प्रथम या फोल्डरवर जा.
सीडी / इटी / ओपनव्हीपीएन / सोपी-आरएसए /
. - नंतर खालील आज्ञा फील्डमध्ये पेस्ट करा:
सुडो-आय
# स्त्रोत ./vars
# ./clean- सर्व
# ./build-ca
सर्व्हर कॉम्प्यूटरला एकटे सोडता येते आणि क्लाएंट डिव्हाइसेसवर जाता येते.
चरण 3: क्लायंट प्रमाणपत्रे कॉन्फिगर करा
योग्यरित्या कार्यरत सुरक्षित कनेक्शन व्यवस्थापित करण्यासाठी आपण खाली असलेल्या माहितीसह प्रत्येक क्लायंट कॉम्प्यूटरवर आयोजित करणे आवश्यक आहे.
- कन्सोल उघडा आणि तेथे एक कमांड लिहा.
सुडो सीपी-आर / यूएसआर / शेअर / सोपी-आरएसए / इटी / ओपनव्हीपीएन /
सर्व आवश्यक साधन स्क्रिप्ट्स कॉपी करण्यासाठी. - पूर्वी, सर्व्हर पीसी वर स्वतंत्र प्रमाणपत्र फाइल तयार केली गेली होती. आता त्याची कॉपी आणि इतर घटकांसह फोल्डरमध्ये ठेवण्याची आवश्यकता आहे. हे करण्याचा सर्वात सोपा मार्ग म्हणजे कमांडद्वारे.
sudo scp वापरकर्तानाव @ यजमानः /etc/openvpn/easy-rsa/keys/ca.crt / etc / openvpn / सोपे-rsa / किज
कुठे वापरकर्तानाव @ होस्ट - उपकरणाचा पत्ता कुठून डाउनलोड करावा. - हे केवळ एक वैयक्तिक गुप्त की तयार करण्यासाठी राहील जेणेकरून भविष्यात ते त्याद्वारे कनेक्ट केले जाईल. स्क्रिप्ट संचयन फोल्डरवर जाऊन हे करा.
सीडी / इटी / ओपनव्हीपीएन / सोपी-आरएसए /
. - फाइल तयार करण्यासाठी, आदेश वापरा:
सुडो-आय
# स्त्रोत ./vars
# बिल्ड-रेक लॉम्पिक्सलंपीक्स या बाबतीत, निर्दिष्ट फाइल नाव. व्युत्पन्न की अनिवार्यपणे इतर कीजसह समान निर्देशिकेमध्ये असणे आवश्यक आहे.
- त्याच्या कनेक्शनची सत्यता पुष्टी करण्यासाठी सर्व्हर डिव्हाइसवर केवळ एक तयार प्रवेश की पाठविणे आहे. हे त्याच कमांडच्या सहाय्याने केले जाते ज्याद्वारे डाउनलोड केले गेले होते. आपण प्रविष्ट करणे आवश्यक आहे
scp /etc/openvpn/easy-rsa/keys/Lumpics.csr वापरकर्तानाव @ होस्ट: ~ /
कुठे वापरकर्तानाव @ होस्ट - संगणकाचे नाव पाठविण्यासाठी, आणि Lumpics.csr - की फाइल असलेल्या फाइलचे नाव. - सर्व्हर पीसीवर, की द्वारे की पुष्टी करा
./sign-req ~ / लंपीक्स
कुठे लंपीक्स - फाइल नाव. त्यानंतर, कागदजत्र परत कराsudo scp वापरकर्तानाव @ यजमान: /home/Lumpics.crt / etc / openvpn / सोपे-rsa / किज
.
हे सर्व प्रारंभिक काम संपले आहे, हे सर्व जे ओपनव्हीपीएन स्वत: ला सामान्य राज्यात आणणे आहे आणि आपण एक किंवा अनेक क्लायंटसह एक खाजगी एन्क्रिप्टेड कनेक्शन वापरणे प्रारंभ करू शकता.
चरण 4: ओपनव्हीपीएन कॉन्फिगर करा
खालील मार्गदर्शक क्लायंट आणि सर्व्हरवर लागू होईल. आम्ही सर्व काही कृतींप्रमाणे विभागू आणि मशीनच्या बदलांबद्दल चेतावणी देऊ, म्हणून आपल्याला निर्देशांचे पालन करावे लागेल.
- प्रथम, कमांड वापरून सर्व्हर पीसी वर कॉन्फिगरेशन फाइल तयार करा
zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf
. क्लाएंट डिव्हाइसेस कॉन्फिगर करताना, ही फाइल स्वतंत्रपणे तयार करावी लागेल. - मानक मूल्ये वाचा. जसे आपण पाहू शकता, पोर्ट आणि प्रोटोकॉल प्रमाणिक असल्यासारखेच आहेत, परंतु कोणतेही अतिरिक्त पॅरामीटर्स नाहीत.
- संपादकाद्वारे तयार केलेली कॉन्फिगरेशन फाइल चालवा
सुडो नॅनो /etc/openvpn/server.conf
. - आम्ही सर्व मूल्यांमध्ये बदल करण्याच्या तपशीलांमध्ये जाऊ शकत नाही, कारण काही प्रकरणांमध्ये ते स्वतंत्र आहेत, परंतु फाइलमधील मानक रेखा उपस्थित असाव्या, परंतु एक समान चित्र यासारखे दिसते:
पोर्ट 11 9 4
प्रोटो UDP
कॉम्प-लिझो
देव तुन
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
प्रमाणपत्र /etc/openvpn/easy-rsa/2.0/keys/ca.crt
dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
टोपोलॉजी सबनेट
सर्व्हर 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txtसर्व बदल पूर्ण झाल्यावर, सेटिंग्ज जतन करा आणि फाइल बंद करा.
- सर्व्हर भाग सह कार्य पूर्ण झाले. व्युत्पन्न संरचना फाइलद्वारे ओपन व्हीपीएन चालवा
openvpn /etc/openvpn/server.conf
. - आता आपण क्लायंट डिव्हाइसेस सुरू करू. आधीच नमूद केल्याप्रमाणे, सेटिंग्ज फाइल देखील येथे तयार केली आहे, परंतु यावेळी ते अनपॅक झाले नाही, तर या आदेशाकडे खालील फॉर्म आहे:
sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf
. - वर दर्शविल्याप्रमाणे खालीलप्रमाणे फाईल चालवा आणि पुढील ओळी तेथे ठेवा:
क्लायंट
.
देव तुन
प्रोटो UDP
रिमोट 1 9 4.67.215.125 11 9 4
resolv-retry अनंत
उबिंद
पिसिस्ट-की
सतत ट्यून करा
ca /etc/openvpn/easy-rsa/keys/ca.crt
प्रमाणपत्र /etc/openvpn/easy-rsa/keys/Sergiy.crt
की /etc/openvpn/easy-rsa/keys/Sergiy.key
टीएलएस-एथ टा.की 1
कॉम्प-लिझो
क्रिया 3संपादन पूर्ण झाल्यावर, OpenVPN सुरू करा:
openvpn /etc/openvpn/client.conf
. - संघ नोंदणी
ifconfig
प्रणाली कार्य करते याची खात्री करण्यासाठी. दर्शविलेल्या सर्व मूल्यांपैकी एक संवाद असणे आवश्यक आहे tun0.
सर्व्हर पीसीवरील सर्व क्लायंटसाठी रहदारी पुनर्निर्देशित करण्यासाठी आणि इंटरनेट प्रवेश उघडण्यासाठी, आपल्याला एकापेक्षा खाली सूचीबद्ध केलेल्या कमांडस सक्रिय करण्याची आवश्यकता असेल.
sysctl -w net.ipv4.ip_forward = 1
iptables -A INPUT -p udp --port 1194 -J ACCEPT
iptables-I forward -i tun0 -o eth0 -j स्वीकृती
iptables-I forward -i eth0 -o tun0 -j स्वीकृती
iptables -t nat -A पोस्टस्ट्रूटिंग -ए eth0 -j MASQUERADE
आजच्या लेखात, आपण सर्व्हर आणि क्लाएंट बाजूवर OpenVPN ची स्थापना आणि कॉन्फिगरेशन सादर केली होती. आम्ही आपल्याला दर्शविलेल्या सूचनांवर लक्ष देण्याची सल्ला देतो "टर्मिनल" आणि त्रुटी असल्यास, तपासा. अशाच कृतीमुळे जोडणीतील पुढील समस्या टाळण्यास मदत होईल कारण समस्येचे परिचालन समाधान इतर परिणामी समस्यांचे स्वरूप टाळते.