ఉబుంటు 20.04లో OpenVPN సర్వర్‌ని ఎలా సెటప్ చేయాలి

ఉబుంటు 20.04లో సురక్షితమైన OpenVPN సర్వర్‌ని సెటప్ చేయడానికి అల్టిమేట్ గైడ్

వర్చువల్ ప్రైవేట్ నెట్‌వర్క్ (VPN) మిమ్మల్ని రిమోట్ ప్రైవేట్ నెట్‌వర్క్‌కి సురక్షితంగా మరియు ప్రైవేట్‌గా కనెక్ట్ చేయడానికి అనుమతిస్తుంది, ఉదాహరణకు, మీ ఆఫీస్ నెట్‌వర్క్ లేదా ఇంటర్నెట్‌కి మీరు నేరుగా ప్రైవేట్ నెట్‌వర్క్‌కి కనెక్ట్ చేయబడిన విధంగా.

VPN సర్వర్-క్లయింట్ ఆర్కిటెక్చర్‌లో పని చేస్తుంది. VPN సర్వర్ మెషీన్‌లో అమలు చేయబడుతుంది మరియు ఇంటర్నెట్‌లో పబ్లిక్‌గా అందుబాటులో ఉంటుంది. VPN సర్వర్‌ను ఆఫీస్ నెట్‌వర్క్ వంటి ప్రైవేట్ LANకి కనెక్ట్ చేయడానికి లేదా ఇంటర్నెట్‌కు కనెక్షన్‌లను అనుమతించడానికి కాన్ఫిగర్ చేయవచ్చు. వినియోగదారు తన స్థానిక మెషీన్‌లో VPN క్లయింట్‌ని ఉపయోగించి VPN సర్వర్‌కి కనెక్ట్ చేస్తారు. సురక్షిత టన్నెలింగ్ ప్రోటోకాల్ ఉపయోగించి VPN సర్వర్ మరియు క్లయింట్ మధ్య కమ్యూనికేషన్ జరుగుతుంది. ఇంటర్నెట్‌కి, ట్రాఫిక్ యొక్క గమ్యం VPN సర్వర్‌గా ఉన్నట్లు అనిపిస్తుంది; అయినప్పటికీ, ట్రాఫిక్ సర్వర్ ద్వారా క్లయింట్‌కు వెళుతుంది.

పబ్లిక్ Wifi నెట్‌వర్క్‌కు సురక్షితంగా కనెక్ట్ చేయడం వంటి రోజువారీ జీవితంలో VPN అనేక ఉపయోగాలు కలిగి ఉంది, ఇది తరచుగా రాజీపడుతుంది లేదా వెబ్‌సైట్ అనుమతించిన దేశంలోని VPN ఆధారిత VPNకి కనెక్ట్ చేయడం ద్వారా నిర్దిష్ట వెబ్‌సైట్‌లపై భౌగోళిక పరిమితులను దాటవేస్తుంది.

OpenVPN అనేది విస్తృత శ్రేణి కాన్ఫిగరేషన్‌లు మరియు ఎంపికలను అనుమతించే విస్తృతంగా ఉపయోగించే VPN అమలు. ఇది డేటా ఎన్‌క్రిప్షన్ కోసం సురక్షిత సాకెట్స్ లేయర్ (SSL) ప్రోటోకాల్‌ను ఉపయోగిస్తుంది మరియు VPN క్లయింట్ యొక్క ప్రామాణీకరణ కోసం ముందుగా షేర్ చేసిన కీలు, వినియోగదారు పేరు/పాస్‌వర్డ్ లేదా సర్టిఫికెట్‌లను ఉపయోగిస్తుంది. ఈ కథనంలో, ఉబుంటు 20.04లో VPN సర్వర్ మరియు VPN క్లయింట్‌ను ఎలా సెటప్ చేయాలో చూద్దాం.

సంస్థాపన

OpenVPN ప్యాకేజీలోని అధికారిక ఉబుంటు రిపోజిటరీలలో అందుబాటులో ఉంది openvpn. ఈ ప్యాకేజీ OpenVPN సర్వర్ మరియు క్లయింట్ రెండింటినీ ఇన్‌స్టాల్ చేస్తుంది.

sudo apt openvpn ఇన్‌స్టాల్ చేయండి

ముందే చెప్పినట్లుగా, సర్వర్ మరియు క్లయింట్ మధ్య డేటాను గుప్తీకరించడానికి OpenVPN SSL ప్రమాణపత్రాలను ఉపయోగిస్తుంది. VPN కోసం సర్టిఫికేట్‌లను జారీ చేయడానికి మేము మా స్వంత సర్టిఫికేట్ అధికారాన్ని (CA) సెటప్ చేయాలి. ఇది OpenVPN సెటప్ చేయబడిన దాని కంటే వేరే మెషీన్‌లో సెటప్ చేయబడాలని గమనించండి; కారణం అదే సర్వర్‌లో ఉంటే మరియు అది రాజీకి గురైతే, దాడి చేసే వ్యక్తి ప్రైవేట్ కీని యాక్సెస్ చేయవచ్చు మరియు తద్వారా VPN కనెక్షన్‌పై దాడి చేయవచ్చు.

మేము సర్టిఫికేట్ అధికారాన్ని సెటప్ చేయడానికి ‘ఈజీ-ఆర్‌ఎస్‌ఎ’ అనే సాధనాన్ని ఉపయోగిస్తాము. దీన్ని ఇన్‌స్టాల్ చేయడానికి, కింది వాటిని CA మెషీన్, OpenVPN సర్వర్ మెషీన్ మరియు క్లయింట్ మెషీన్‌లో అమలు చేయండి, ఎందుకంటే CAని సెటప్ చేయడానికి ఈ మూడింటిలో కాన్ఫిగరేషన్ అవసరం.

sudo apt install easy-rsa

మేము ఇప్పుడు ముందుగా CA మెషీన్‌లో సర్టిఫికేట్ అధికారాన్ని కాన్ఫిగర్ చేస్తాము మరియు ఓపెన్ VPN సర్వర్ మెషీన్‌లో దాని కోసం అవసరమైన కొన్ని కాన్ఫిగరేషన్ దశలను చేస్తాము.

సర్టిఫికేట్ అథారిటీ సెటప్

CA మెషీన్‌లో ప్రారంభ సెటప్

ఇప్పుడు, ఈ ప్యాకేజీ అనే ఆదేశాన్ని ఇన్‌స్టాల్ చేస్తుంది తయారు-కాడిర్ ఇది సర్టిఫికేట్ అథారిటీ కాన్ఫిగరేషన్ కోసం ఫోల్డర్‌ను సృష్టించడానికి ఉపయోగించబడుతుంది. దీన్ని ఉపయోగించి ఫోల్డర్‌ని సృష్టించి, ఫోల్డర్‌ని నమోదు చేద్దాం.

make-cadir cert_authority && cd cert_authority

అనే ఫైల్‌ను తెరవండి vars ఈ డైరెక్టరీలో సృష్టించబడింది. ఈ ఫైల్ మనం సవరించాల్సిన కొన్ని కాన్ఫిగరేషన్ వేరియబుల్స్‌ని కలిగి ఉంది. గురించి వ్యాఖ్య తర్వాత, సవరించాల్సిన విలువలు 91-96 లైన్లలో ఉన్నాయి సంస్థాగత క్షేత్రాలు ఇది ఈ ఫీల్డ్‌లను వివరిస్తుంది. పంక్తులను అన్‌కామెంట్ చేయండి మరియు నమూనా విలువల స్థానంలో తగిన విలువలను పూరించండి.

ఫైల్‌ను సేవ్ చేసి నిష్క్రమించండి. మీరు vim ఎడిటర్‌ని ఉపయోగిస్తుంటే, నొక్కండి Esc, రకం :wq మరియు నొక్కండి నమోదు చేయండి సేవ్ మరియు నిష్క్రమించడానికి.

తరువాత, మేము అమలు చేస్తాము సులభంగా పబ్లిక్ కీ ఇన్‌ఫ్రాస్ట్రక్చర్ (PKI)ని సెటప్ చేయడానికి డైరెక్టరీలోని ప్రోగ్రామ్ పబ్లిక్ కీ మరియు సర్టిఫికేట్‌లను రూపొందించడానికి ఉపయోగించబడుతుంది.

./easyrsa init-pki

తదుపరి దశలో CA కీ మరియు సర్టిఫికేట్ ఉత్పత్తి అవుతుంది. కమాండ్ పాస్‌వర్డ్ కోసం ప్రాంప్ట్ చేసినప్పుడు, CA కీ కోసం పాస్‌వర్డ్‌ను నమోదు చేయండి. అలాగే, ప్రాంప్ట్ చేసినప్పుడు సాధారణ పేరును నమోదు చేయండి. మీరు దీన్ని ఖాళీగా ఉంచినట్లయితే, డిఫాల్ట్ పేరు Easy-RSA CA పేరు ఉపయోగించబడుతుంది.

./easyrsa build-ca

మేము అవుట్‌పుట్ నుండి చూడగలిగినట్లుగా, ప్రమాణపత్రం మరియు కీ రూపొందించబడ్డాయి. క్లయింట్ మరియు సర్వర్ సర్టిఫికేట్‌లపై సంతకం చేయడానికి ఈ కీ ఉపయోగించబడుతుంది, కాబట్టి దీన్ని ఎప్పుడూ తాకకూడదు/మార్పు చేయకూడదు.

ఇప్పుడు, మనకు PKI సెటప్ ఉంది. మేము OpenVPN సర్వర్‌గా ఉపయోగించే మెషీన్‌లో సర్వర్ కీ మరియు ప్రమాణపత్రాన్ని సృష్టించడం తదుపరి దశ. ఈ సర్టిఫికేట్ తర్వాత CA మెషీన్ ద్వారా సంతకం చేయబడుతుంది.

సర్వర్ మెషీన్‌లో సర్వర్ కీ మరియు సర్టిఫికేట్‌ను రూపొందిస్తోంది

మేము ఇప్పటికే సర్వర్ మెషీన్‌లో సులభమైన RSAని ఇన్‌స్టాల్ చేసాము. ఇప్పుడు సర్వర్ మెషీన్‌లో మూడు దశలను అమలు చేయండి, మేము గతంలో CA మెషీన్‌లో ప్రదర్శించాము, అవి. ఉపయోగించి CA డైరెక్టరీని సృష్టించడం తయారు-కాడిర్ మరియు దాని లోపలికి వెళ్లి, వేరియబుల్స్‌ని సవరించడం vars ఫైల్ మరియు ఉపయోగించి PKIని రూపొందించడం ./easyrsa init-pki ఆదేశం.

తరువాత, మేము సర్వర్ సర్టిఫికేట్ అభ్యర్థన మరియు కీని రూపొందించడానికి ఆదేశాన్ని అమలు చేయాలి.

./easyrsa gen-req సర్వర్ నోపాస్

మేము ఎంపికను ఆమోదించామని గమనించండి నోపాస్ కాబట్టి సర్వర్ కీ కోసం పాస్‌వర్డ్‌ను నమోదు చేయమని ఆదేశం మనల్ని ప్రాంప్ట్ చేయదు. ఇది ఇప్పటికీ సర్వర్ కోసం సాధారణ పేరు కోసం అడుగుతుంది, మీరు దేనినైనా నమోదు చేయవచ్చు లేదా డిఫాల్ట్ పేరు కోసం ఖాళీగా ఉంచవచ్చు (సర్వర్) ఉపయోగించవలసిన.

ఉత్పత్తి చేయబడిన కీ ఫైల్‌ను లోపలికి తరలించండి /etc/openvpn డైరెక్టరీ.

sudo mv pki/private/server.key /etc/openvpn

సర్టిఫికేట్ అభ్యర్థనను CA యంత్రానికి పంపండి. మేము ఆదేశాన్ని ఉపయోగిస్తాము scp ఈ ప్రయోజనం కోసం.

scp pki/reqs/server.req user@CA_MACHINE_HOSTNAME:/directory

ఎగువ స్క్రీన్‌షాట్‌లో, హోస్ట్ 45.79.125.41 అనేది CA మెషీన్. మేము /రూట్ డైరెక్టరీలో సర్టిఫికేట్‌ను కాపీ చేసాము.

ఇప్పుడు, సర్వర్ సర్టిఫికేట్ CA మెషీన్‌కు కాపీ చేయబడింది. తదుపరి దశ CA మెషీన్‌కి తిరిగి వెళ్లి ఈ సర్టిఫికెట్‌పై సంతకం చేయడం.

CAలో సర్వర్ సర్టిఫికేట్‌పై సంతకం చేయడం

ముందుగా, సర్వర్ నుండి సర్టిఫికేట్ అభ్యర్థన ఫైల్ CA మెషీన్‌లో కాపీ చేయబడిందో లేదో వెరిఫై చేద్దాం. మేము ఫైల్‌ను కాపీ చేసిన డైరెక్టరీకి వెళ్లండి (/నా ఉదాహరణలో రూట్) మరియు అమలు చేయండి ls.

:~# cd /root && ls cert_authority server.req

మేము చూడగలిగినట్లుగా, ఫైల్ server.req ఉంది. తర్వాత, CA డైరెక్టరీకి వెళ్లి, ఈ అభ్యర్థనను దిగుమతి చేయండి.

cd cert_authority ./easyrsa దిగుమతి-req /root/server.req సర్వర్

ఈ అభ్యర్థనపై సంతకం చేయడానికి, కింది ఆదేశాన్ని అమలు చేయండి.

./easyrsa sign-req సర్వర్ సర్వర్

ఇక్కడ మొదటి వాదన అభ్యర్థన రకం, అనగా, సర్వర్, మరియు రెండవ వాదన సర్వర్ మెషీన్ యొక్క సాధారణ పేరు, దీని కోసం మేము గతంలో డిఫాల్ట్ విలువను ఉపయోగించాము, అనగా, సర్వర్.

పదబంధాన్ని నమోదు చేయండి అవును, మరియు ప్రాంప్ట్ చేసినప్పుడు CA కీ కోసం పాస్‌వర్డ్.

ఇప్పుడు మేము సర్టిఫికేట్ అభ్యర్థన ఫైల్‌ను తీసివేసి, సర్వర్ కోసం రూపొందించిన సర్టిఫికేట్‌ను అలాగే CA పబ్లిక్ సర్టిఫికేట్‌ను తిరిగి సర్వర్ మెషీన్‌కు కాపీ చేయవచ్చు.

rm /root/server.req scp pki/issueed/server.crt [email protected]:/root scp pki/ca.crt [email protected]:/root

తర్వాత, VPN యొక్క సురక్షిత కనెక్షన్‌ని నిర్ధారించడానికి మేము మరికొన్ని దశలను చేయాలి.

DH పారామితుల తరం

DH (Diffie-Hellman) కీ మార్పిడి అనేది అసురక్షిత ఛానెల్‌లో క్రిప్టో కీల సురక్షిత మార్పిడిని నిర్ధారించడానికి ఒక అల్గారిథమ్. ముందుగా, అందుకున్న సర్టిఫికేట్ మరియు CA పబ్లిక్ సర్టిఫికేట్‌ను దీనికి తరలిద్దాం /etc/openvpn.

mv /root/ca.crt /root/server.crt /etc/openvpn

సర్వర్ మెషీన్‌లోని CA ఫోల్డర్‌కి వెళ్లి, DH పారామితులను రూపొందించడానికి కింది ఆదేశాన్ని అమలు చేయండి. ఇది ఉత్పత్తి చేయడానికి చాలా సమయం పట్టవచ్చు.

./easyrsa gen-dh

ఇప్పుడు, రూపొందించబడిన ఫైల్‌ను దీనికి తరలించండి /etc/openvpn.

mv /root/cert_authority/pki/dh.pem /etc/openvpn

TA కీలను రూపొందిస్తోంది

OpenVPN TLS auth కీని ఉపయోగించి మరొక అదనపు భద్రతా ప్రమాణాన్ని ఉపయోగిస్తుంది. TLS auth కీని రూపొందించడానికి, అమలు చేయండి:

openvpn --genkey --secret tls_auth.key

మరియు కీని తరలించండి /etc/openvpn.

mv tls_auth.key /etc/openvpn

సర్వర్ కీ కాన్ఫిగరేషన్ మరియు సర్టిఫికేట్ అధికార సెటప్ ఇప్పుడు పూర్తయింది. ఇప్పుడు VPN సర్వర్ యొక్క వాస్తవ కాన్ఫిగరేషన్‌కు వెళ్దాం.

OpenVPN సర్వర్ కాన్ఫిగరేషన్

OpenVPN సర్వర్ కోసం కాన్ఫిగరేషన్ ఫైల్ స్వయంచాలకంగా సృష్టించబడదు, అయితే మేము దీని నుండి టెంప్లేట్ కాన్ఫిగరేషన్ ఫైల్‌ను ఉపయోగించవచ్చు openvpn ప్యాకేజీ.

sudo cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz /etc/openvpn/ sudo gzip -d /etc/openvpn/server.conf.gz

vim లేదా మీకు నచ్చిన ఏదైనా ఎడిటర్‌ని ఉపయోగించి ఫైల్‌ను తెరవండి.

cd /etc/openvpn vim server.conf

మనం గతంలో రూపొందించిన కీలు మరియు సర్టిఫికేట్‌ల సాధారణ పేర్లను నమోదు చేయాలి. లైన్ నంబర్‌కి వెళ్లండి. 78. మేము అన్ని డిఫాల్ట్ పేర్లను ఉపయోగించాము కాబట్టి, మేము వాటిని మార్చకుండా ఉంచుతాము. ఆపై లైన్ 85లో DH పారామీటర్ ఫైల్ పేరును తనిఖీ చేయండి. మేము dh.pem అనే పేరును ఉపయోగించాము, కాబట్టి దానిని మారుద్దాం.

తరువాత, OpenVPN సర్వర్ కోసం అధికారాలను సవరించండి. లైన్ 274 మరియు 275కి వెళ్లి లీడింగ్‌ని తీసివేయండి ; దానిని వ్యాఖ్యానించలేదు.

అదేవిధంగా లైన్ 192కి వెళ్లి సెమికోలన్‌ను తీసివేయండి. ఈ ఆదేశం అన్ని క్లయింట్‌ల ట్రాఫిక్‌ను VPN గుండా వెళ్ళేలా చేస్తుంది.

ఫైల్‌ను సేవ్ చేసి నిష్క్రమించండి.

ఫోల్డర్ /etc/openvpn యాజమాన్యాన్ని రూట్‌కి మార్చండి.

sudo chown -R రూట్:root /etc/openvpn

నెట్‌వర్కింగ్ మరియు ఫైర్‌వాల్ సెటప్

మేము ప్యాకెట్లను VPN క్లయింట్ నుండి ఫార్వార్డ్ చేయడానికి అనుమతించడానికి సర్వర్‌లో IP ఫార్వార్డింగ్‌ను అనుమతించాలి. అన్‌కామెంట్ లైన్ 28 ఆన్ /etc/sysctl.conf:

ఫైల్‌ను సేవ్ చేసి నిష్క్రమించండి.

పునఃప్రారంభించండి systemctl ఈ మార్పులు జరగడానికి.

sudo sysctl -p

VPN క్లయింట్ VPN సర్వర్ యొక్క IP చిరునామాను ఉపయోగించి ఇంటర్నెట్‌ను యాక్సెస్ చేయడానికి అనుమతించడానికి UFW ఫైర్‌వాల్‌ని ఉపయోగించి సర్వర్‌లో మేము నెట్‌వర్క్ అడ్రస్ ట్రాన్స్‌లేషన్ (NAT)ని సెటప్ చేయాలి. ముందుగా, ఫైర్‌వాల్ కాన్ఫిగరేషన్‌లో ప్యాకెట్ ఫార్వార్డింగ్‌ని ప్రారంభిద్దాం. తెరవండి /etc/default/ufw మరియు లైన్ 19లోని వేరియబుల్‌ని అంగీకరించడానికి మార్చండి.

ఫైల్‌ను సేవ్ చేసి నిష్క్రమించండి.

ఇప్పుడు ఫైల్‌కు క్రింది నియమాలను జోడించండి /etc/ufw/before.rules ముందు వడపోత ఫైల్‌లోని లైన్.

*నాట్:పోస్ట్‌రౌటింగ్ యాక్సెప్ట్ [0:0] -ఒక పోస్ట్‌రౌటింగ్ -లు 10.8.0.0/8 -o -j మాస్క్వెరేడ్ కమిట్

స్థానంలో మీ నెట్‌వర్క్ ఇంటర్‌ఫేస్‌ని నమోదు చేయండి . మీరు కమాండ్‌తో మీ నెట్‌వర్క్ ఇంటర్‌ఫేస్‌ని చూడవచ్చు ifconfig.

ఫైర్‌వాల్‌లో OpenVPN సేవ కోసం ట్రాఫిక్‌ను అనుమతించండి మరియు పోర్ట్ 1194ని అనుమతించండి.

sudo ufw openvpn && sudo ufw అనుమతి 1194

ఫైర్‌వాల్ సేవను మళ్లీ లోడ్ చేయండి.

sudo ufw రీలోడ్

ఇప్పుడు మనం ఓపెన్ VPN సర్వర్ డెమోన్‌ని రన్ చేయడం ద్వారా పునఃప్రారంభించవచ్చు:

sudo సర్వీస్ openvpn పునఃప్రారంభించండి

దీన్ని అమలు చేయడం ద్వారా బూట్ సమయంలో ప్రారంభించడానికి ప్రారంభించండి:

sudo systemctl openvpnని ఎనేబుల్ చేస్తుంది

OpenVPN సర్వర్ ఇప్పుడు కాన్ఫిగర్ చేయబడింది మరియు ప్రారంభించబడింది. ఇప్పుడు క్లయింట్ సర్టిఫికేట్ అభ్యర్థన మరియు కీ ఉత్పత్తి మరియు ఇతర కాన్ఫిగరేషన్‌కు వెళ్దాం.

OpenVPN క్లయింట్ కాన్ఫిగరేషన్

మేము క్లయింట్ కోసం కీ మరియు సర్టిఫికేట్ అభ్యర్థనను రూపొందించాలి. దీన్ని చేసే విధానం సర్వర్‌కి సంబంధించినది.

క్లయింట్ కీ మరియు సర్టిఫికేట్ అభ్యర్థనను క్లయింట్ మెషీన్‌లో సృష్టించి, ఆపై CA మెషీన్‌కు బదిలీ చేయగలిగినప్పటికీ, దానిని సర్వర్ మెషీన్‌లో సృష్టించాలని సిఫార్సు చేయబడింది. సర్వర్‌లో దీన్ని చేయడం వల్ల కలిగే ప్రయోజనం ఏమిటంటే, మీరు సర్వర్‌లో అవసరమైన అన్ని దశలను నిర్వహించడానికి స్క్రిప్ట్‌ను సృష్టించవచ్చు, దీని వలన VPNలో కొత్త క్లయింట్ చేరడాన్ని సులభతరం చేస్తుంది.

సర్వర్‌లోని CA ఫోల్డర్‌కి వెళ్లి, కింది వాటిని అమలు చేయండి:

cd ~/cert_authority ./easyrsa gen-req క్లయింట్ నోపాస్

మునుపు చేసిన విధంగానే, ప్రాంప్ట్ చేయబడినప్పుడు సాధారణ పేరును నమోదు చేయండి లేదా డిఫాల్ట్ సాధారణ పేరును ఉపయోగించడానికి దానిని ఖాళీగా ఉంచండి, అనగా, క్లయింట్.

ఇప్పుడు జనరేట్ చేయబడిన క్లయింట్ సర్టిఫికేట్ అభ్యర్థనను CA మెషీన్‌కి కాపీ చేద్దాం.

scp pki/reqs/client.req [email protected]:/root

ఈ అభ్యర్థనను CA మెషీన్‌లో దిగుమతి చేద్దాం:

./easyrsa దిగుమతి-req /root/client.req క్లయింట్

మరియు ఇప్పుడు సంతకం చేద్దాం:

./easyrsa సైన్-రిక్ క్లయింట్ క్లయింట్

నమోదు చేయండిఅవును కొనసాగించమని ప్రాంప్ట్ చేసినప్పుడు. అడిగినప్పుడు CA కీ కోసం పాస్‌వర్డ్‌ను నమోదు చేయండి.

మేము ఇప్పుడు క్లయింట్ కోసం అభ్యర్థించిన ఫైల్‌ను తీసివేసి, అభ్యర్థనను తిరిగి VPN సర్వర్ మెషీన్‌కు కాపీ చేయవచ్చు.

rm /root/client.req scp pki/issued/client.crt [email protected]:/root

అనే ఫోల్డర్‌ని క్రియేట్ చేద్దాం క్లయింట్ క్లయింట్‌కి సంబంధించిన అన్ని ఫైల్‌లను VPN సర్వర్‌లో ఉంచడానికి. మేము క్లయింట్ కీ మరియు ప్రమాణపత్రాన్ని ఈ ఫోల్డర్‌కి తరలిస్తాము.

mkdir ~/క్లయింట్ sudo mv ~/client.crt ~/cert_authority/pki/private/client.key ~/client

ఇప్పుడు, మనం సర్వర్ కాన్ఫిగరేషన్ ఫైల్‌ను ఎలా సృష్టించామో అదే విధంగా అందుబాటులో ఉన్న టెంప్లేట్ నుండి కాన్ఫిగరేషన్ ఫైల్‌ను క్రియేట్ చేద్దాం.

cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~/client

ఫైల్‌ను తెరవండి client.conf. లైన్ 42లో, మీ సర్వర్ మెషీన్ యొక్క హోస్ట్ పేరు లేదా IP చిరునామాను నమోదు చేయండి my-server-1.

ఫైల్ కోసం అధికారాలను డౌన్‌గ్రేడ్ చేయడానికి, ప్రముఖ సెమికోలన్‌ను తీసివేయడం ద్వారా 61 మరియు 62 లైన్‌లను అన్‌కామెంట్ చేయండి.

తర్వాత, 88-90 లైన్‌లు మరియు 108వ పంక్తిని వ్యాఖ్యానించండి. కారణం ఏమిటంటే, ఫైల్ లొకేషన్‌లను ఉపయోగించకుండా మాన్యువల్‌గా పేర్కొన్న ఫైల్‌ల కంటెంట్‌లను జోడించాలనుకుంటున్నాము. దీన్ని చేయడం యొక్క ఉద్దేశ్యం ఏమిటంటే, క్లయింట్ కాన్ఫిగరేషన్ ఫైల్ తర్వాత క్లయింట్‌కు బదిలీ చేయబడుతుంది, ఇక్కడ మనకు క్లయింట్ కీ మరియు సర్టిఫికేట్ ఫైల్‌లు ఉండవు; అందువల్ల మేము కాన్ఫిగరేషన్ ఫైల్‌లోని కంటెంట్‌లను కాపీ చేస్తాము.

క్లయింట్ కాన్ఫిగరేషన్ ఫైల్‌కు కింది వాటిని జత చేయండి. ఇచ్చిన ట్యాగ్‌ల లోపల సంబంధిత ఫైల్‌ల ఫైల్ కంటెంట్‌లను నమోదు చేయండి.

 # ca.crt ఫైల్ కంటెంట్‌ని ఇక్కడ అతికించండి # client.crt ఫైల్ కంటెంట్‌ను ఇక్కడ అతికించండి # క్లయింట్.కీ ఫైల్ కంటెంట్‌ని ఇక్కడ అతికించండి కీ-డైరెక్షన్ 1 # tls_auth.key ఫైల్ కంటెంట్‌ని ఇక్కడ అతికించండి 

ఫైల్‌ను సేవ్ చేసి నిష్క్రమించండి. నుండి ఈ ఫైల్ పేరు మార్చండి client.conf కు client.ovpn, రెండోది నెట్‌వర్క్ కాన్ఫిగరేషన్‌లుగా దిగుమతి చేసుకోగల కాన్ఫిగరేషన్ ఫైల్‌లకు అవసరమైన పొడిగింపు.

ఇప్పుడు, ఫైల్‌ను బదిలీ చేయండి client.ovpn క్లయింట్‌కు, అనగా స్థానిక యంత్రం.

పరుగు scp సర్వర్ మెషీన్ నుండి మీ స్థానిక మెషీన్‌కు ఫైల్‌ను బదిలీ చేయడానికి మీ క్లయింట్ మెషీన్‌లో.

scp user@server_ip:/path_to_file local_destination_path

చివరగా, VPN సర్వర్‌కి కనెక్ట్ చేయడానికి మేము ఈ కాన్ఫిగరేషన్ ఫైల్‌ను ఉపయోగించాలి. ఇది కమాండ్ లైన్ మరియు GUI ద్వారా కూడా చేయవచ్చు.

కమాండ్ లైన్ నుండి VPN క్లయింట్‌ను ప్రారంభించడానికి, అమలు చేయండి:

sudo openvpn --config client.ovpn

మరియు VPN క్లయింట్‌ను ప్రారంభించడానికి మీరు అమలు చేయవలసిన ఏకైక ఆదేశం ఇది.

GUI ద్వారా VPN క్లయింట్‌ను ప్రారంభించడానికి, ఈ క్రింది దశలను చేయండి.

మీ క్లయింట్ మెషీన్‌లో సెట్టింగ్‌లు » నెట్‌వర్క్‌కి వెళ్లండి.

పై క్లిక్ చేయండి + VPN విభాగంలో బటన్ మరియు ఎంపికల నుండి 'ఫైల్ నుండి దిగుమతి...' ఎంచుకోండి.

VPNని ఉపయోగించడం ప్రారంభించడానికి ‘జోడించు’పై క్లిక్ చేయండి.

'గేట్‌వే' కింద, ఇది సర్వర్ యొక్క IP చిరునామా అని గమనించండి.

చివరగా, మెషీన్‌లో VPNని ప్రారంభించడానికి 'క్లయింట్ VPN' బటన్‌ను టోగుల్ చేయండి.

VPN కనెక్షన్‌ని ఏర్పాటు చేయడానికి కొన్ని సెకన్లు పట్టవచ్చు. VPN కోసం కొత్త ప్రోగ్రెస్ లోగో సెటప్ చేస్తున్నప్పుడు మీ స్క్రీన్ ఎగువ ఎడమ మూలలో కనిపిస్తుంది మరియు అది సెటప్ అయిన తర్వాత VPN లోగోకి మారుతుంది.

VPN సరిగ్గా పని చేస్తుందో లేదో ధృవీకరించడానికి, కింది వాటిని అమలు చేయండి:

కర్ల్ //ipinfo.io/ip

ఇది మీ సర్వర్ మెషీన్ యొక్క IP చిరునామాను తిరిగి ఇవ్వాలి. లేదంటే మీరు Googleలో ‘My IP’ అని శోధించడం ద్వారా మీ IP చిరునామాను కూడా తనిఖీ చేయవచ్చు. మా VPN సెటప్ సరిగ్గా పనిచేస్తుంటే అది మీ VPN సర్వర్ యొక్క IP చిరునామాను చూపుతుంది.

ముగింపు

ఈ కథనంలో, మేము OpenVPN సర్వర్, సర్టిఫికేట్ అథారిటీ మరియు OpenVPN క్లయింట్‌ను ఎలా కాన్ఫిగర్ చేయాలో చూశాము. VPNకి మరిన్ని క్లయింట్‌లను జోడించడానికి, మేము ఇప్పుడు క్లయింట్ కోసం సర్టిఫికేట్‌ను రూపొందించడానికి మరియు సంతకం చేయడానికి విధానాన్ని అనుసరించాలి మరియు క్లయింట్ కీ మరియు సర్టిఫికేట్ విలువలు మాత్రమే మార్చబడి ఇక్కడ సృష్టించబడిన అదే కాన్ఫిగరేషన్ ఫైల్‌ను ఉపయోగించాలి.

నెమ్మదిగా ఇంటర్నెట్ కనెక్షన్‌ల విషయంలో, UDPని కమ్యూనికేషన్ కోసం ఉపయోగిస్తుంటే, గణనీయమైన ప్యాకెట్ నష్టం జరిగే అవకాశం ఉంది. లైన్‌ను అన్‌కామెంట్ చేయడం ద్వారా వినియోగదారు TCPకి మారవచ్చు ప్రోటో tcp మరియు లైన్‌పై వ్యాఖ్యానించడం ప్రోటో udp సర్వర్ కాన్ఫిగరేషన్ ఫైల్‌లో.

అలాగే, ఇతర లోపాలు ఉన్నట్లయితే, మీరు లాగింగ్ స్థాయిని సెట్ చేయవచ్చు క్రియ సర్వర్ మరియు క్లయింట్ కాన్ఫిగరేషన్ ఫైల్స్ రెండింటిలోనూ డైరెక్టివ్. మీరు 0 మరియు 9 మధ్య విలువలను నమోదు చేయవచ్చు. ఈ డైరెక్టివ్ విలువ ఎక్కువగా ఉంటే, లాగ్ మరింత వెర్బోస్ అవుతుంది.