కొంతమంది వినియోగదారులు రెండు కంప్యూటర్ల మధ్య ఒక ప్రైవేట్ వర్చువల్ నెట్వర్క్ను సృష్టించడంలో ఆసక్తిని కలిగి ఉన్నారు. VPN టెక్నాలజీ (వర్చువల్ ప్రైవేట్ నెట్వర్క్) సహాయంతో పనిని అందిస్తుంది. ఓపెన్ లేదా క్లోజ్డ్ యుటిలిటీస్ మరియు ప్రోగ్రామ్ల ద్వారా కనెక్షన్ అమలు చేయబడుతుంది. అన్ని భాగాలు విజయవంతంగా సంస్థాపన మరియు ఆకృతీకరణ తరువాత, విధానం పూర్తి పరిగణించబడుతుంది, మరియు కనెక్షన్ - సురక్షితంగా. అంతేకాక, లైనక్స్ కెర్నల్ ఆధారంగా ఆపరేటింగ్ సిస్టమ్లో OpenVPN క్లయింట్ ద్వారా భావించిన సాంకేతిక పరిజ్ఞానాన్ని అమలు చేయడానికి మేము మరింత వివరంగా చర్చించాలనుకుంటున్నాము.
Linux పై OpenVPN ను ఇన్స్టాల్ చేయండి
చాలామంది వినియోగదారులు ఉబుంటు-ఆధారిత పంపిణీలను ఉపయోగించుకుంటూ ఉండగా, నేడు ఈ సూచనల ఆధారంగా సూచనలను అనుసరిస్తారు. ఇతర సందర్భాల్లో, OpenVPN యొక్క సంస్థాపన మరియు ఆకృతీకరణలోని ప్రాథమిక వ్యత్యాసం మీరు పంపిణీ యొక్క వాక్యనిర్మాణాన్ని అనుసరించాల్సిన అవసరం లేకుండా, మీరు మీ సిస్టమ్ యొక్క అధికారిక డాక్యుమెంటేషన్లో చదువుకోవచ్చు. మేము ప్రతీ చర్యను వివరంగా అర్థం చేసుకోవడానికి దశలవారీగా మొత్తం ప్రక్రియను మీతో పరిచయం చేసుకోమని మీకు అందిస్తున్నాము.
OpenVPN యొక్క ఆపరేషన్ రెండు నోడ్స్ ద్వారా సంభవిస్తుందని గుర్తుంచుకోండి (కంప్యూటర్ లేదా సర్వర్), దీని అర్థం సంస్థాపన మరియు కాన్ఫిగరేషన్ కనెక్షన్లో పాల్గొనేవారికి వర్తిస్తుంది. మా తర్వాతి ట్యుటోరియల్ రెండు మూలాలతో పనిచేయడానికి దృష్టి పెడుతుంది.
దశ 1: OpenVPN ను ఇన్స్టాల్ చేయండి
వాస్తవానికి, మీరు కంప్యూటరులకు అవసరమైన అన్ని లైబ్రరీలను జోడించడం ద్వారా ప్రారంభించాలి. ఉపయోగించిన పని ప్రత్యేకంగా OS లో నిర్మించబడిందని నిర్ధారించడానికి సిద్ధం చేయండి. "టెర్మినల్".
- మెను తెరిచి కన్సోల్ లాంచ్ చేయండి. మీరు కీ కలయికను నొక్కడం ద్వారా దీన్ని కూడా చేయవచ్చు Ctrl + Alt + T.
- జట్టు నమోదు
sudo సముచితం openvpn easy-rsa ఇన్స్టాల్
అవసరమైన రిపోజిటరీలను ఇన్స్టాల్ చేయటానికి. ప్రవేశించిన తర్వాత ఎంటర్. - సూపర్ యూజర్ ఖాతా కోసం పాస్వర్డ్ను పేర్కొనండి. డయలింగ్లో ఉన్న అక్షరాలు బాక్స్లో కనిపించవు.
- తగిన ఐచ్ఛికాన్ని ఎంచుకోవడం ద్వారా కొత్త ఫైళ్ళను జతచేయడాన్ని నిర్ధారించండి.
రెండు పరికరాల్లోనూ సంస్థాపన జరిగినప్పుడు మాత్రమే తదుపరి దశకు వెళ్లండి.
దశ 2: ఒక సర్టిఫికేషన్ అధికారం సృష్టిస్తోంది మరియు ఆకృతీకరించుట
పబ్లిక్ కీలను ధృవీకరించడానికి స్పెసిఫికేషన్ కేంద్రం బాధ్యత వహిస్తుంది మరియు బలమైన ఎన్క్రిప్షన్ను అందిస్తుంది. ఇది ఇతర వినియోగదారులు తరువాత కనెక్ట్ చేసే పరికరంలో సృష్టించబడుతుంది, కాబట్టి కావలసిన PC లో కన్సోల్ను తెరవండి మరియు ఈ దశలను అనుసరించండి:
- అన్ని కీలను నిల్వ చేయడానికి ఫోల్డర్ మొదట సృష్టించబడుతుంది. మీరు దాన్ని ఎక్కడైనా ఉంచవచ్చు, కానీ సురక్షితమైన స్థలాన్ని కనుగొనడం మంచిది. ఈ ఆదేశం కోసం ఉపయోగించండి
సుడో mkdir / etc / openvpn / easy-rsa
పేరు / etc / openvpn / easy-rsa - ఒక డైరెక్టరీని సృష్టించడానికి ఒక స్థలం. - ఈ ఫోల్డర్లో ఇంకా సులభంగా- RSA యాడ్-ఆన్ స్క్రిప్ట్స్ ఉంచడానికి అవసరం, మరియు ఇది ద్వారా జరుగుతుంది
sudo cp -R / usr / share / easy-rsa / etc / openvpn /
. - సిద్ధ డైరెక్టరీలో ఒక సర్టిఫికేషన్ కేంద్రం సృష్టించబడింది. మొదట ఈ ఫోల్డర్కి వెళ్ళండి.
cd / etc / openvpn / easy-rsa /
. - తరువాత కింది ఆదేశాన్ని ఫీల్డ్ లో అతికించండి:
సుడో -i
# మూలం ./vars
#
# .build-ca
సర్వర్ కంప్యూటర్ ఒంటరిగా వదిలి మరియు క్లయింట్ పరికరాల తరలించడానికి చేయవచ్చు.
దశ 3: క్లయింట్ సర్టిఫికేట్లను కాన్ఫిగర్ చేయండి
సరిగ్గా పనిచేసే సురక్షిత కనెక్షన్ను నిర్వహించడానికి మీరు ప్రతి కక్షిదారుని కంప్యూటర్లో దిగువకు తెలిసిన సూచనలను నిర్వహించాలి.
- కన్సోల్ తెరిచి అక్కడ ఒక కమాండ్ వ్రాయండి.
sudo cp -R / usr / share / easy-rsa / etc / openvpn /
అవసరమైన అన్ని సాధన స్క్రిప్ట్లను కాపీ చేయడానికి. - గతంలో, సర్వర్ PC లో ఒక ప్రత్యేక సర్టిఫికేట్ ఫైల్ సృష్టించబడింది. ఇప్పుడు అది ఇతర భాగాలతో కాపీ చేసి ఫోల్డర్లో ఉంచాలి. దీన్ని సులభమయిన మార్గం కమాండ్ ద్వారా.
sudo scp username @ host: /etc/openvpn/easy-rsa/keys/ca.crt / etc / openvpn / easy-rsa / keys
పేరు వినియోగదారు పేరు @ హోస్ట్ - డౌన్లోడ్ చేసే పరికరం యొక్క చిరునామా. - భవిష్యత్తులో అది దానితో అనుసంధానించబడి ఉంటుంది కాబట్టి ఇది వ్యక్తిగత రహస్య కీని సృష్టించడానికి మాత్రమే ఉంది. స్క్రిప్ట్ నిల్వ ఫోల్డర్కు వెళ్లడం ద్వారా దీన్ని చేయండి.
cd / etc / openvpn / easy-rsa /
. - ఒక ఫైల్ను సృష్టించడానికి, ఆదేశాన్ని ఉపయోగించండి:
సుడో -i
# మూలం ./vars
# బిల్డ్-రీక్ లంపిక్స్Lumpics ఈ సందర్భంలో, పేర్కొన్న ఫైల్ పేరు. సృష్టించిన కీ ఇతర కీలతో అదే డైరెక్టరీలో తప్పనిసరిగా ఉండాలి.
- సర్వర్ కనెక్షన్ యొక్క ప్రామాణికతను ధృవీకరించడానికి సర్వర్ పరికరానికి సిద్ధంగా ఉండే యాక్సెస్ కీని మాత్రమే పంపడం మాత్రమే ఉంది. ఇది డౌన్లోడ్ చేయబడిన అదే కమాండ్ యొక్క సహాయంతో చేయబడుతుంది. మీరు నమోదు చేయాలి
scp /etc/openvpn/easy-rsa/keys/Lumpics.csr వినియోగదారు పేరు @ హోస్ట్: ~ /
పేరు వినియోగదారు పేరు @ హోస్ట్ - పంపే కంప్యూటర్ పేరు, మరియు Lumpics.csr - కీతో ఉన్న ఫైల్ యొక్క పేరు. - సర్వర్ PC లో, ద్వారా కీ నిర్ధారించండి
./sign-req ~ / లంపిక్స్
పేరు Lumpics - ఫైల్ పేరు. ఆ తరువాత, తిరిగి పత్రాన్ని తిరిగి ఇవ్వండిsudo scp username @ host: /home/Lumpics.crt / etc / openvpn / easy-rsa / keys
.
ఇది అన్ని ప్రాధమిక పని ముగింపు, అన్ని అవశేషాలు ఒక సాధారణ స్థితికి OpenVPN ను తీసుకురావడం మరియు మీరు ఒకటి లేదా అనేక క్లయింట్లతో ఒక ప్రైవేట్ గుప్తీకరించిన కనెక్షన్ను ఉపయోగించడం ప్రారంభించవచ్చు.
దశ 4: OpenVPN ను కన్ఫిగర్ చేయండి
క్రింది గైడ్ క్లయింట్ మరియు సర్వర్ రెండు వర్తిస్తాయి. మేము చర్యలు ప్రకారం ప్రతిదీ విభజించి మరియు యంత్రాల మార్పులు గురించి హెచ్చరిస్తుంది, కాబట్టి మీరు సూచనలను అనుసరించండి ఉంటుంది.
- మొదట, కమాండ్ ఉపయోగించి సర్వర్ PC లో ఆకృతీకరణ ఫైలును సృష్టించండి
zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | సుడో టీ /etc/openvpn/server.conf
. క్లయింట్ పరికరాలను ఆకృతీకరిస్తున్నప్పుడు, ఈ ఫైల్ ప్రత్యేకంగా సృష్టించబడుతుంది. - ప్రామాణిక విలువలను చదవండి. మీరు గమనిస్తే, పోర్ట్ మరియు ప్రోటోకాల్ ప్రామాణికమైన వాటికి సమానంగా ఉంటాయి, కానీ అదనపు పారామితులు లేవు.
- ఎడిటర్ ద్వారా సృష్టించిన ఆకృతీకరణ ఫైలును నడుపుము
సుడో నానో /etc/openvpn/server.conf
. - మేము అన్ని విలువలను మార్చడం యొక్క వివరాలకు వెళ్లము, ఎందుకంటే కొన్ని సందర్భాలలో అవి వ్యక్తిగతమైనవి, కానీ ఫైల్ లోని ప్రామాణిక పంక్తులు ఉండాలి, కానీ ఇలాంటి చిత్రం ఇలా కనిపిస్తుంది:
పోర్ట్ 1194
ప్రోటో యుద్
comp-lzo
dev tun
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
cert /etc/openvpn/easy-rsa/2.0/keys/ca.crt
dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
టోపోలాజీ సబ్ నెట్
సర్వర్ 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txtఅన్ని మార్పులు పూర్తయిన తర్వాత, సెట్టింగులను సేవ్ చేసి, ఫైల్ను మూసివేయండి.
- సర్వర్ భాగం పని పూర్తయింది. సృష్టించిన ఆకృతీకరణ ఫైలు ద్వారా OpenVPN నడుపండి
openvpn /etc/openvpn/server.conf
. - ఇప్పుడు మేము క్లయింట్ పరికరాలను ప్రారంభిస్తాము. ఇప్పటికే చెప్పినట్లుగా, సెట్టింగులు ఫైలు కూడా ఇక్కడ సృష్టించబడింది, కానీ ఈ సమయంలో ఇది ప్యాక్ చేయబడలేదు, కాబట్టి కింది కింది రూపం ఉంది:
సుడో cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf
. - పైన చూపిన విధంగా ఫైల్ను అమలు చేయండి మరియు క్రింది పంక్తులను ఉంచండి:
క్లయింట్
.
dev tun
ప్రోటో యుద్
రిమోట్ 194.67.215.125 1194
resolv- తిరిగి అనంతం
nobind
అంటిపెట్టుకుని కీ
ట్యూన్ అంటిపెట్టుకుని ఉంది
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
కీ /etc/openvpn/easy-rsa/keys/Sergiy.key
tls-auth ta.key 1
comp-lzo
క్రియ 3సవరణ పూర్తయినప్పుడు, OpenVPN ని ప్రారంభించండి:
openvpn /etc/openvpn/client.conf
. - జట్టు నమోదు
ifconfig
సిస్టమ్ పనిచేస్తుందని నిర్ధారించుకోవడానికి. చూపిన అన్ని విలువలలో, ఒక ఇంటర్ఫేస్ ఉండాలి tun0.
సర్వర్ PC లో అన్ని క్లయింట్లు ట్రాఫిక్ మరియు ఓపెన్ ఇంటర్నెట్ యాక్సెస్ మళ్ళించడానికి, మీరు ఒక ద్వారా ఒక క్రింద జాబితా ఆదేశాలను సక్రియం చేయాలి.
sysctl -w net.ipv4.ip_forward = 1
iptables -A INPUT -p udp --dport 1194 -j అంగీకారం
iptables -I FORWARD -i tun0 -o eth0 -j అంగీకారం
iptables -I FORWARD -i eth0 -o tun0 -j అంగీకారం
iptables -t nat -A POSTROUTING -o eth0 -j మాస్క్వెరేడ్
నేటి వ్యాసంలో, మీరు సర్వర్ మరియు క్లయింట్ వైపు OpenVPN యొక్క సంస్థాపన మరియు ఆకృతీకరణకు పరిచయమయ్యారు. మేము చూపిన నోటిఫికేషన్లకు శ్రద్ధ వహించమని మేము మీకు సలహా ఇస్తున్నాము "టెర్మినల్" ఏమైనా ఉంటే, దోష సంకేతాలు పరిశీలించండి. కనెక్షన్తో మరింత సమస్యలను నివారించడానికి ఇలాంటి చర్యలు సహాయపడతాయి ఎందుకంటే సమస్య యొక్క కార్యాచరణ పరిష్కారం ఇతర ఫలిత సమస్యల రూపాన్ని నిరోధిస్తుంది.