ఉబుంటు 20.04లో సురక్షితమైన OpenVPN సర్వర్ని సెటప్ చేయడానికి అల్టిమేట్ గైడ్
వర్చువల్ ప్రైవేట్ నెట్వర్క్ (VPN) మిమ్మల్ని రిమోట్ ప్రైవేట్ నెట్వర్క్కి సురక్షితంగా మరియు ప్రైవేట్గా కనెక్ట్ చేయడానికి అనుమతిస్తుంది, ఉదాహరణకు, మీ ఆఫీస్ నెట్వర్క్ లేదా ఇంటర్నెట్కి మీరు నేరుగా ప్రైవేట్ నెట్వర్క్కి కనెక్ట్ చేయబడిన విధంగా.
VPN సర్వర్-క్లయింట్ ఆర్కిటెక్చర్లో పని చేస్తుంది. VPN సర్వర్ మెషీన్లో అమలు చేయబడుతుంది మరియు ఇంటర్నెట్లో పబ్లిక్గా అందుబాటులో ఉంటుంది. VPN సర్వర్ను ఆఫీస్ నెట్వర్క్ వంటి ప్రైవేట్ LANకి కనెక్ట్ చేయడానికి లేదా ఇంటర్నెట్కు కనెక్షన్లను అనుమతించడానికి కాన్ఫిగర్ చేయవచ్చు. వినియోగదారు తన స్థానిక మెషీన్లో VPN క్లయింట్ని ఉపయోగించి VPN సర్వర్కి కనెక్ట్ చేస్తారు. సురక్షిత టన్నెలింగ్ ప్రోటోకాల్ ఉపయోగించి VPN సర్వర్ మరియు క్లయింట్ మధ్య కమ్యూనికేషన్ జరుగుతుంది. ఇంటర్నెట్కి, ట్రాఫిక్ యొక్క గమ్యం VPN సర్వర్గా ఉన్నట్లు అనిపిస్తుంది; అయినప్పటికీ, ట్రాఫిక్ సర్వర్ ద్వారా క్లయింట్కు వెళుతుంది.
పబ్లిక్ Wifi నెట్వర్క్కు సురక్షితంగా కనెక్ట్ చేయడం వంటి రోజువారీ జీవితంలో VPN అనేక ఉపయోగాలు కలిగి ఉంది, ఇది తరచుగా రాజీపడుతుంది లేదా వెబ్సైట్ అనుమతించిన దేశంలోని VPN ఆధారిత VPNకి కనెక్ట్ చేయడం ద్వారా నిర్దిష్ట వెబ్సైట్లపై భౌగోళిక పరిమితులను దాటవేస్తుంది.
OpenVPN అనేది విస్తృత శ్రేణి కాన్ఫిగరేషన్లు మరియు ఎంపికలను అనుమతించే విస్తృతంగా ఉపయోగించే VPN అమలు. ఇది డేటా ఎన్క్రిప్షన్ కోసం సురక్షిత సాకెట్స్ లేయర్ (SSL) ప్రోటోకాల్ను ఉపయోగిస్తుంది మరియు VPN క్లయింట్ యొక్క ప్రామాణీకరణ కోసం ముందుగా షేర్ చేసిన కీలు, వినియోగదారు పేరు/పాస్వర్డ్ లేదా సర్టిఫికెట్లను ఉపయోగిస్తుంది. ఈ కథనంలో, ఉబుంటు 20.04లో VPN సర్వర్ మరియు VPN క్లయింట్ను ఎలా సెటప్ చేయాలో చూద్దాం.
సంస్థాపన
OpenVPN ప్యాకేజీలోని అధికారిక ఉబుంటు రిపోజిటరీలలో అందుబాటులో ఉంది openvpn
. ఈ ప్యాకేజీ OpenVPN సర్వర్ మరియు క్లయింట్ రెండింటినీ ఇన్స్టాల్ చేస్తుంది.
sudo apt openvpn ఇన్స్టాల్ చేయండి
ముందే చెప్పినట్లుగా, సర్వర్ మరియు క్లయింట్ మధ్య డేటాను గుప్తీకరించడానికి OpenVPN SSL ప్రమాణపత్రాలను ఉపయోగిస్తుంది. VPN కోసం సర్టిఫికేట్లను జారీ చేయడానికి మేము మా స్వంత సర్టిఫికేట్ అధికారాన్ని (CA) సెటప్ చేయాలి. ఇది OpenVPN సెటప్ చేయబడిన దాని కంటే వేరే మెషీన్లో సెటప్ చేయబడాలని గమనించండి; కారణం అదే సర్వర్లో ఉంటే మరియు అది రాజీకి గురైతే, దాడి చేసే వ్యక్తి ప్రైవేట్ కీని యాక్సెస్ చేయవచ్చు మరియు తద్వారా VPN కనెక్షన్పై దాడి చేయవచ్చు.
మేము సర్టిఫికేట్ అధికారాన్ని సెటప్ చేయడానికి ‘ఈజీ-ఆర్ఎస్ఎ’ అనే సాధనాన్ని ఉపయోగిస్తాము. దీన్ని ఇన్స్టాల్ చేయడానికి, కింది వాటిని CA మెషీన్, OpenVPN సర్వర్ మెషీన్ మరియు క్లయింట్ మెషీన్లో అమలు చేయండి, ఎందుకంటే CAని సెటప్ చేయడానికి ఈ మూడింటిలో కాన్ఫిగరేషన్ అవసరం.
sudo apt install easy-rsa
మేము ఇప్పుడు ముందుగా CA మెషీన్లో సర్టిఫికేట్ అధికారాన్ని కాన్ఫిగర్ చేస్తాము మరియు ఓపెన్ VPN సర్వర్ మెషీన్లో దాని కోసం అవసరమైన కొన్ని కాన్ఫిగరేషన్ దశలను చేస్తాము.
సర్టిఫికేట్ అథారిటీ సెటప్
CA మెషీన్లో ప్రారంభ సెటప్
ఇప్పుడు, ఈ ప్యాకేజీ అనే ఆదేశాన్ని ఇన్స్టాల్ చేస్తుంది తయారు-కాడిర్
ఇది సర్టిఫికేట్ అథారిటీ కాన్ఫిగరేషన్ కోసం ఫోల్డర్ను సృష్టించడానికి ఉపయోగించబడుతుంది. దీన్ని ఉపయోగించి ఫోల్డర్ని సృష్టించి, ఫోల్డర్ని నమోదు చేద్దాం.
make-cadir cert_authority && cd cert_authority
అనే ఫైల్ను తెరవండి vars
ఈ డైరెక్టరీలో సృష్టించబడింది. ఈ ఫైల్ మనం సవరించాల్సిన కొన్ని కాన్ఫిగరేషన్ వేరియబుల్స్ని కలిగి ఉంది. గురించి వ్యాఖ్య తర్వాత, సవరించాల్సిన విలువలు 91-96 లైన్లలో ఉన్నాయి సంస్థాగత క్షేత్రాలు ఇది ఈ ఫీల్డ్లను వివరిస్తుంది. పంక్తులను అన్కామెంట్ చేయండి మరియు నమూనా విలువల స్థానంలో తగిన విలువలను పూరించండి.
ఫైల్ను సేవ్ చేసి నిష్క్రమించండి. మీరు vim ఎడిటర్ని ఉపయోగిస్తుంటే, నొక్కండి Esc
, రకం :wq
మరియు నొక్కండి నమోదు చేయండి
సేవ్ మరియు నిష్క్రమించడానికి.
తరువాత, మేము అమలు చేస్తాము సులభంగా
పబ్లిక్ కీ ఇన్ఫ్రాస్ట్రక్చర్ (PKI)ని సెటప్ చేయడానికి డైరెక్టరీలోని ప్రోగ్రామ్ పబ్లిక్ కీ మరియు సర్టిఫికేట్లను రూపొందించడానికి ఉపయోగించబడుతుంది.
./easyrsa init-pki
తదుపరి దశలో CA కీ మరియు సర్టిఫికేట్ ఉత్పత్తి అవుతుంది. కమాండ్ పాస్వర్డ్ కోసం ప్రాంప్ట్ చేసినప్పుడు, CA కీ కోసం పాస్వర్డ్ను నమోదు చేయండి. అలాగే, ప్రాంప్ట్ చేసినప్పుడు సాధారణ పేరును నమోదు చేయండి. మీరు దీన్ని ఖాళీగా ఉంచినట్లయితే, డిఫాల్ట్ పేరు Easy-RSA CA పేరు ఉపయోగించబడుతుంది.
./easyrsa build-ca
మేము అవుట్పుట్ నుండి చూడగలిగినట్లుగా, ప్రమాణపత్రం మరియు కీ రూపొందించబడ్డాయి. క్లయింట్ మరియు సర్వర్ సర్టిఫికేట్లపై సంతకం చేయడానికి ఈ కీ ఉపయోగించబడుతుంది, కాబట్టి దీన్ని ఎప్పుడూ తాకకూడదు/మార్పు చేయకూడదు.
ఇప్పుడు, మనకు PKI సెటప్ ఉంది. మేము OpenVPN సర్వర్గా ఉపయోగించే మెషీన్లో సర్వర్ కీ మరియు ప్రమాణపత్రాన్ని సృష్టించడం తదుపరి దశ. ఈ సర్టిఫికేట్ తర్వాత CA మెషీన్ ద్వారా సంతకం చేయబడుతుంది.
సర్వర్ మెషీన్లో సర్వర్ కీ మరియు సర్టిఫికేట్ను రూపొందిస్తోంది
మేము ఇప్పటికే సర్వర్ మెషీన్లో సులభమైన RSAని ఇన్స్టాల్ చేసాము. ఇప్పుడు సర్వర్ మెషీన్లో మూడు దశలను అమలు చేయండి, మేము గతంలో CA మెషీన్లో ప్రదర్శించాము, అవి. ఉపయోగించి CA డైరెక్టరీని సృష్టించడం తయారు-కాడిర్
మరియు దాని లోపలికి వెళ్లి, వేరియబుల్స్ని సవరించడం vars
ఫైల్ మరియు ఉపయోగించి PKIని రూపొందించడం ./easyrsa init-pki
ఆదేశం.
తరువాత, మేము సర్వర్ సర్టిఫికేట్ అభ్యర్థన మరియు కీని రూపొందించడానికి ఆదేశాన్ని అమలు చేయాలి.
./easyrsa gen-req సర్వర్ నోపాస్
మేము ఎంపికను ఆమోదించామని గమనించండి నోపాస్
కాబట్టి సర్వర్ కీ కోసం పాస్వర్డ్ను నమోదు చేయమని ఆదేశం మనల్ని ప్రాంప్ట్ చేయదు. ఇది ఇప్పటికీ సర్వర్ కోసం సాధారణ పేరు కోసం అడుగుతుంది, మీరు దేనినైనా నమోదు చేయవచ్చు లేదా డిఫాల్ట్ పేరు కోసం ఖాళీగా ఉంచవచ్చు (సర్వర్) ఉపయోగించవలసిన.
ఉత్పత్తి చేయబడిన కీ ఫైల్ను లోపలికి తరలించండి /etc/openvpn
డైరెక్టరీ.
sudo mv pki/private/server.key /etc/openvpn
సర్టిఫికేట్ అభ్యర్థనను CA యంత్రానికి పంపండి. మేము ఆదేశాన్ని ఉపయోగిస్తాము scp
ఈ ప్రయోజనం కోసం.
scp pki/reqs/server.req user@CA_MACHINE_HOSTNAME:/directory
ఎగువ స్క్రీన్షాట్లో, హోస్ట్ 45.79.125.41 అనేది CA మెషీన్. మేము /రూట్ డైరెక్టరీలో సర్టిఫికేట్ను కాపీ చేసాము.
ఇప్పుడు, సర్వర్ సర్టిఫికేట్ CA మెషీన్కు కాపీ చేయబడింది. తదుపరి దశ CA మెషీన్కి తిరిగి వెళ్లి ఈ సర్టిఫికెట్పై సంతకం చేయడం.
CAలో సర్వర్ సర్టిఫికేట్పై సంతకం చేయడం
ముందుగా, సర్వర్ నుండి సర్టిఫికేట్ అభ్యర్థన ఫైల్ CA మెషీన్లో కాపీ చేయబడిందో లేదో వెరిఫై చేద్దాం. మేము ఫైల్ను కాపీ చేసిన డైరెక్టరీకి వెళ్లండి (/నా ఉదాహరణలో రూట్) మరియు అమలు చేయండి ls
.
:~# cd /root && ls cert_authority server.req
మేము చూడగలిగినట్లుగా, ఫైల్ server.req
ఉంది. తర్వాత, CA డైరెక్టరీకి వెళ్లి, ఈ అభ్యర్థనను దిగుమతి చేయండి.
cd cert_authority ./easyrsa దిగుమతి-req /root/server.req సర్వర్
ఈ అభ్యర్థనపై సంతకం చేయడానికి, కింది ఆదేశాన్ని అమలు చేయండి.
./easyrsa sign-req సర్వర్ సర్వర్
ఇక్కడ మొదటి వాదన అభ్యర్థన రకం, అనగా, సర్వర్, మరియు రెండవ వాదన సర్వర్ మెషీన్ యొక్క సాధారణ పేరు, దీని కోసం మేము గతంలో డిఫాల్ట్ విలువను ఉపయోగించాము, అనగా, సర్వర్.
పదబంధాన్ని నమోదు చేయండి అవును, మరియు ప్రాంప్ట్ చేసినప్పుడు CA కీ కోసం పాస్వర్డ్.
ఇప్పుడు మేము సర్టిఫికేట్ అభ్యర్థన ఫైల్ను తీసివేసి, సర్వర్ కోసం రూపొందించిన సర్టిఫికేట్ను అలాగే CA పబ్లిక్ సర్టిఫికేట్ను తిరిగి సర్వర్ మెషీన్కు కాపీ చేయవచ్చు.
rm /root/server.req scp pki/issueed/server.crt [email protected]:/root scp pki/ca.crt [email protected]:/root
తర్వాత, VPN యొక్క సురక్షిత కనెక్షన్ని నిర్ధారించడానికి మేము మరికొన్ని దశలను చేయాలి.
DH పారామితుల తరం
DH (Diffie-Hellman) కీ మార్పిడి అనేది అసురక్షిత ఛానెల్లో క్రిప్టో కీల సురక్షిత మార్పిడిని నిర్ధారించడానికి ఒక అల్గారిథమ్. ముందుగా, అందుకున్న సర్టిఫికేట్ మరియు CA పబ్లిక్ సర్టిఫికేట్ను దీనికి తరలిద్దాం /etc/openvpn
.
mv /root/ca.crt /root/server.crt /etc/openvpn
సర్వర్ మెషీన్లోని CA ఫోల్డర్కి వెళ్లి, DH పారామితులను రూపొందించడానికి కింది ఆదేశాన్ని అమలు చేయండి. ఇది ఉత్పత్తి చేయడానికి చాలా సమయం పట్టవచ్చు.
./easyrsa gen-dh
ఇప్పుడు, రూపొందించబడిన ఫైల్ను దీనికి తరలించండి /etc/openvpn
.
mv /root/cert_authority/pki/dh.pem /etc/openvpn
TA కీలను రూపొందిస్తోంది
OpenVPN TLS auth కీని ఉపయోగించి మరొక అదనపు భద్రతా ప్రమాణాన్ని ఉపయోగిస్తుంది. TLS auth కీని రూపొందించడానికి, అమలు చేయండి:
openvpn --genkey --secret tls_auth.key
మరియు కీని తరలించండి /etc/openvpn
.
mv tls_auth.key /etc/openvpn
సర్వర్ కీ కాన్ఫిగరేషన్ మరియు సర్టిఫికేట్ అధికార సెటప్ ఇప్పుడు పూర్తయింది. ఇప్పుడు VPN సర్వర్ యొక్క వాస్తవ కాన్ఫిగరేషన్కు వెళ్దాం.
OpenVPN సర్వర్ కాన్ఫిగరేషన్
OpenVPN సర్వర్ కోసం కాన్ఫిగరేషన్ ఫైల్ స్వయంచాలకంగా సృష్టించబడదు, అయితే మేము దీని నుండి టెంప్లేట్ కాన్ఫిగరేషన్ ఫైల్ను ఉపయోగించవచ్చు openvpn
ప్యాకేజీ.
sudo cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz /etc/openvpn/ sudo gzip -d /etc/openvpn/server.conf.gz
vim లేదా మీకు నచ్చిన ఏదైనా ఎడిటర్ని ఉపయోగించి ఫైల్ను తెరవండి.
cd /etc/openvpn vim server.conf
మనం గతంలో రూపొందించిన కీలు మరియు సర్టిఫికేట్ల సాధారణ పేర్లను నమోదు చేయాలి. లైన్ నంబర్కి వెళ్లండి. 78. మేము అన్ని డిఫాల్ట్ పేర్లను ఉపయోగించాము కాబట్టి, మేము వాటిని మార్చకుండా ఉంచుతాము. ఆపై లైన్ 85లో DH పారామీటర్ ఫైల్ పేరును తనిఖీ చేయండి. మేము dh.pem అనే పేరును ఉపయోగించాము, కాబట్టి దానిని మారుద్దాం.
తరువాత, OpenVPN సర్వర్ కోసం అధికారాలను సవరించండి. లైన్ 274 మరియు 275కి వెళ్లి లీడింగ్ని తీసివేయండి ;
దానిని వ్యాఖ్యానించలేదు.
అదేవిధంగా లైన్ 192కి వెళ్లి సెమికోలన్ను తీసివేయండి. ఈ ఆదేశం అన్ని క్లయింట్ల ట్రాఫిక్ను VPN గుండా వెళ్ళేలా చేస్తుంది.
ఫైల్ను సేవ్ చేసి నిష్క్రమించండి.
ఫోల్డర్ /etc/openvpn యాజమాన్యాన్ని రూట్కి మార్చండి.
sudo chown -R రూట్:root /etc/openvpn
నెట్వర్కింగ్ మరియు ఫైర్వాల్ సెటప్
మేము ప్యాకెట్లను VPN క్లయింట్ నుండి ఫార్వార్డ్ చేయడానికి అనుమతించడానికి సర్వర్లో IP ఫార్వార్డింగ్ను అనుమతించాలి. అన్కామెంట్ లైన్ 28 ఆన్ /etc/sysctl.conf
:
ఫైల్ను సేవ్ చేసి నిష్క్రమించండి.
పునఃప్రారంభించండి systemctl
ఈ మార్పులు జరగడానికి.
sudo sysctl -p
VPN క్లయింట్ VPN సర్వర్ యొక్క IP చిరునామాను ఉపయోగించి ఇంటర్నెట్ను యాక్సెస్ చేయడానికి అనుమతించడానికి UFW ఫైర్వాల్ని ఉపయోగించి సర్వర్లో మేము నెట్వర్క్ అడ్రస్ ట్రాన్స్లేషన్ (NAT)ని సెటప్ చేయాలి. ముందుగా, ఫైర్వాల్ కాన్ఫిగరేషన్లో ప్యాకెట్ ఫార్వార్డింగ్ని ప్రారంభిద్దాం. తెరవండి /etc/default/ufw
మరియు లైన్ 19లోని వేరియబుల్ని అంగీకరించడానికి మార్చండి.
ఫైల్ను సేవ్ చేసి నిష్క్రమించండి.
ఇప్పుడు ఫైల్కు క్రింది నియమాలను జోడించండి /etc/ufw/before.rules
ముందు వడపోత ఫైల్లోని లైన్.
*నాట్:పోస్ట్రౌటింగ్ యాక్సెప్ట్ [0:0] -ఒక పోస్ట్రౌటింగ్ -లు 10.8.0.0/8 -o -j మాస్క్వెరేడ్ కమిట్
స్థానంలో మీ నెట్వర్క్ ఇంటర్ఫేస్ని నమోదు చేయండి . మీరు కమాండ్తో మీ నెట్వర్క్ ఇంటర్ఫేస్ని చూడవచ్చు ifconfig
.
ఫైర్వాల్లో OpenVPN సేవ కోసం ట్రాఫిక్ను అనుమతించండి మరియు పోర్ట్ 1194ని అనుమతించండి.
sudo ufw openvpn && sudo ufw అనుమతి 1194
ఫైర్వాల్ సేవను మళ్లీ లోడ్ చేయండి.
sudo ufw రీలోడ్
ఇప్పుడు మనం ఓపెన్ VPN సర్వర్ డెమోన్ని రన్ చేయడం ద్వారా పునఃప్రారంభించవచ్చు:
sudo సర్వీస్ openvpn పునఃప్రారంభించండి
దీన్ని అమలు చేయడం ద్వారా బూట్ సమయంలో ప్రారంభించడానికి ప్రారంభించండి:
sudo systemctl openvpnని ఎనేబుల్ చేస్తుంది
OpenVPN సర్వర్ ఇప్పుడు కాన్ఫిగర్ చేయబడింది మరియు ప్రారంభించబడింది. ఇప్పుడు క్లయింట్ సర్టిఫికేట్ అభ్యర్థన మరియు కీ ఉత్పత్తి మరియు ఇతర కాన్ఫిగరేషన్కు వెళ్దాం.
OpenVPN క్లయింట్ కాన్ఫిగరేషన్
మేము క్లయింట్ కోసం కీ మరియు సర్టిఫికేట్ అభ్యర్థనను రూపొందించాలి. దీన్ని చేసే విధానం సర్వర్కి సంబంధించినది.
క్లయింట్ కీ మరియు సర్టిఫికేట్ అభ్యర్థనను క్లయింట్ మెషీన్లో సృష్టించి, ఆపై CA మెషీన్కు బదిలీ చేయగలిగినప్పటికీ, దానిని సర్వర్ మెషీన్లో సృష్టించాలని సిఫార్సు చేయబడింది. సర్వర్లో దీన్ని చేయడం వల్ల కలిగే ప్రయోజనం ఏమిటంటే, మీరు సర్వర్లో అవసరమైన అన్ని దశలను నిర్వహించడానికి స్క్రిప్ట్ను సృష్టించవచ్చు, దీని వలన VPNలో కొత్త క్లయింట్ చేరడాన్ని సులభతరం చేస్తుంది.
సర్వర్లోని CA ఫోల్డర్కి వెళ్లి, కింది వాటిని అమలు చేయండి:
cd ~/cert_authority ./easyrsa gen-req క్లయింట్ నోపాస్
మునుపు చేసిన విధంగానే, ప్రాంప్ట్ చేయబడినప్పుడు సాధారణ పేరును నమోదు చేయండి లేదా డిఫాల్ట్ సాధారణ పేరును ఉపయోగించడానికి దానిని ఖాళీగా ఉంచండి, అనగా, క్లయింట్.
ఇప్పుడు జనరేట్ చేయబడిన క్లయింట్ సర్టిఫికేట్ అభ్యర్థనను CA మెషీన్కి కాపీ చేద్దాం.
scp pki/reqs/client.req [email protected]:/root
ఈ అభ్యర్థనను CA మెషీన్లో దిగుమతి చేద్దాం:
./easyrsa దిగుమతి-req /root/client.req క్లయింట్
మరియు ఇప్పుడు సంతకం చేద్దాం:
./easyrsa సైన్-రిక్ క్లయింట్ క్లయింట్
నమోదు చేయండిఅవును
కొనసాగించమని ప్రాంప్ట్ చేసినప్పుడు. అడిగినప్పుడు CA కీ కోసం పాస్వర్డ్ను నమోదు చేయండి.
మేము ఇప్పుడు క్లయింట్ కోసం అభ్యర్థించిన ఫైల్ను తీసివేసి, అభ్యర్థనను తిరిగి VPN సర్వర్ మెషీన్కు కాపీ చేయవచ్చు.
rm /root/client.req scp pki/issued/client.crt [email protected]:/root
అనే ఫోల్డర్ని క్రియేట్ చేద్దాం క్లయింట్
క్లయింట్కి సంబంధించిన అన్ని ఫైల్లను VPN సర్వర్లో ఉంచడానికి. మేము క్లయింట్ కీ మరియు ప్రమాణపత్రాన్ని ఈ ఫోల్డర్కి తరలిస్తాము.
mkdir ~/క్లయింట్ sudo mv ~/client.crt ~/cert_authority/pki/private/client.key ~/client
ఇప్పుడు, మనం సర్వర్ కాన్ఫిగరేషన్ ఫైల్ను ఎలా సృష్టించామో అదే విధంగా అందుబాటులో ఉన్న టెంప్లేట్ నుండి కాన్ఫిగరేషన్ ఫైల్ను క్రియేట్ చేద్దాం.
cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~/client
ఫైల్ను తెరవండి client.conf
. లైన్ 42లో, మీ సర్వర్ మెషీన్ యొక్క హోస్ట్ పేరు లేదా IP చిరునామాను నమోదు చేయండి my-server-1
.
ఫైల్ కోసం అధికారాలను డౌన్గ్రేడ్ చేయడానికి, ప్రముఖ సెమికోలన్ను తీసివేయడం ద్వారా 61 మరియు 62 లైన్లను అన్కామెంట్ చేయండి.
తర్వాత, 88-90 లైన్లు మరియు 108వ పంక్తిని వ్యాఖ్యానించండి. కారణం ఏమిటంటే, ఫైల్ లొకేషన్లను ఉపయోగించకుండా మాన్యువల్గా పేర్కొన్న ఫైల్ల కంటెంట్లను జోడించాలనుకుంటున్నాము. దీన్ని చేయడం యొక్క ఉద్దేశ్యం ఏమిటంటే, క్లయింట్ కాన్ఫిగరేషన్ ఫైల్ తర్వాత క్లయింట్కు బదిలీ చేయబడుతుంది, ఇక్కడ మనకు క్లయింట్ కీ మరియు సర్టిఫికేట్ ఫైల్లు ఉండవు; అందువల్ల మేము కాన్ఫిగరేషన్ ఫైల్లోని కంటెంట్లను కాపీ చేస్తాము.
క్లయింట్ కాన్ఫిగరేషన్ ఫైల్కు కింది వాటిని జత చేయండి. ఇచ్చిన ట్యాగ్ల లోపల సంబంధిత ఫైల్ల ఫైల్ కంటెంట్లను నమోదు చేయండి.
# ca.crt ఫైల్ కంటెంట్ని ఇక్కడ అతికించండి # client.crt ఫైల్ కంటెంట్ను ఇక్కడ అతికించండి # క్లయింట్.కీ ఫైల్ కంటెంట్ని ఇక్కడ అతికించండి కీ-డైరెక్షన్ 1 # tls_auth.key ఫైల్ కంటెంట్ని ఇక్కడ అతికించండి
ఫైల్ను సేవ్ చేసి నిష్క్రమించండి. నుండి ఈ ఫైల్ పేరు మార్చండి client.conf
కు client.ovpn
, రెండోది నెట్వర్క్ కాన్ఫిగరేషన్లుగా దిగుమతి చేసుకోగల కాన్ఫిగరేషన్ ఫైల్లకు అవసరమైన పొడిగింపు.
ఇప్పుడు, ఫైల్ను బదిలీ చేయండి client.ovpn
క్లయింట్కు, అనగా స్థానిక యంత్రం.
పరుగు scp
సర్వర్ మెషీన్ నుండి మీ స్థానిక మెషీన్కు ఫైల్ను బదిలీ చేయడానికి మీ క్లయింట్ మెషీన్లో.
scp user@server_ip:/path_to_file local_destination_path
చివరగా, VPN సర్వర్కి కనెక్ట్ చేయడానికి మేము ఈ కాన్ఫిగరేషన్ ఫైల్ను ఉపయోగించాలి. ఇది కమాండ్ లైన్ మరియు GUI ద్వారా కూడా చేయవచ్చు.
కమాండ్ లైన్ నుండి VPN క్లయింట్ను ప్రారంభించడానికి, అమలు చేయండి:
sudo openvpn --config client.ovpn
మరియు VPN క్లయింట్ను ప్రారంభించడానికి మీరు అమలు చేయవలసిన ఏకైక ఆదేశం ఇది.
GUI ద్వారా VPN క్లయింట్ను ప్రారంభించడానికి, ఈ క్రింది దశలను చేయండి.
మీ క్లయింట్ మెషీన్లో సెట్టింగ్లు » నెట్వర్క్కి వెళ్లండి.
పై క్లిక్ చేయండి + VPN విభాగంలో బటన్ మరియు ఎంపికల నుండి 'ఫైల్ నుండి దిగుమతి...' ఎంచుకోండి.
VPNని ఉపయోగించడం ప్రారంభించడానికి ‘జోడించు’పై క్లిక్ చేయండి.
'గేట్వే' కింద, ఇది సర్వర్ యొక్క IP చిరునామా అని గమనించండి.
చివరగా, మెషీన్లో VPNని ప్రారంభించడానికి 'క్లయింట్ VPN' బటన్ను టోగుల్ చేయండి.
VPN కనెక్షన్ని ఏర్పాటు చేయడానికి కొన్ని సెకన్లు పట్టవచ్చు. VPN కోసం కొత్త ప్రోగ్రెస్ లోగో సెటప్ చేస్తున్నప్పుడు మీ స్క్రీన్ ఎగువ ఎడమ మూలలో కనిపిస్తుంది మరియు అది సెటప్ అయిన తర్వాత VPN లోగోకి మారుతుంది.
VPN సరిగ్గా పని చేస్తుందో లేదో ధృవీకరించడానికి, కింది వాటిని అమలు చేయండి:
కర్ల్ //ipinfo.io/ip
ఇది మీ సర్వర్ మెషీన్ యొక్క IP చిరునామాను తిరిగి ఇవ్వాలి. లేదంటే మీరు Googleలో ‘My IP’ అని శోధించడం ద్వారా మీ IP చిరునామాను కూడా తనిఖీ చేయవచ్చు. మా VPN సెటప్ సరిగ్గా పనిచేస్తుంటే అది మీ VPN సర్వర్ యొక్క IP చిరునామాను చూపుతుంది.
ముగింపు
ఈ కథనంలో, మేము OpenVPN సర్వర్, సర్టిఫికేట్ అథారిటీ మరియు OpenVPN క్లయింట్ను ఎలా కాన్ఫిగర్ చేయాలో చూశాము. VPNకి మరిన్ని క్లయింట్లను జోడించడానికి, మేము ఇప్పుడు క్లయింట్ కోసం సర్టిఫికేట్ను రూపొందించడానికి మరియు సంతకం చేయడానికి విధానాన్ని అనుసరించాలి మరియు క్లయింట్ కీ మరియు సర్టిఫికేట్ విలువలు మాత్రమే మార్చబడి ఇక్కడ సృష్టించబడిన అదే కాన్ఫిగరేషన్ ఫైల్ను ఉపయోగించాలి.
నెమ్మదిగా ఇంటర్నెట్ కనెక్షన్ల విషయంలో, UDPని కమ్యూనికేషన్ కోసం ఉపయోగిస్తుంటే, గణనీయమైన ప్యాకెట్ నష్టం జరిగే అవకాశం ఉంది. లైన్ను అన్కామెంట్ చేయడం ద్వారా వినియోగదారు TCPకి మారవచ్చు ప్రోటో tcp
మరియు లైన్పై వ్యాఖ్యానించడం ప్రోటో udp
సర్వర్ కాన్ఫిగరేషన్ ఫైల్లో.
అలాగే, ఇతర లోపాలు ఉన్నట్లయితే, మీరు లాగింగ్ స్థాయిని సెట్ చేయవచ్చు క్రియ
సర్వర్ మరియు క్లయింట్ కాన్ఫిగరేషన్ ఫైల్స్ రెండింటిలోనూ డైరెక్టివ్. మీరు 0 మరియు 9 మధ్య విలువలను నమోదు చేయవచ్చు. ఈ డైరెక్టివ్ విలువ ఎక్కువగా ఉంటే, లాగ్ మరింత వెర్బోస్ అవుతుంది.