சில பயனர்கள் இரண்டு கணினிகளுக்கு இடையே ஒரு தனிப்பட்ட மெய்நிகர் பிணையத்தை உருவாக்க ஆர்வமாக உள்ளனர். VPN தொழில்நுட்பத்தின் உதவியுடன் பணியை வழங்குகிறது (மெய்நிகர் தனியார் பிணையம்). இணைப்பு திறந்த அல்லது மூடிய பயன்பாடுகள் மற்றும் திட்டங்கள் மூலம் செயல்படுத்தப்படுகிறது. அனைத்து கூறுகளின் வெற்றிகரமான நிறுவல் மற்றும் கட்டமைப்புக்கு பிறகு, செயல்முறை முழுமையானதாக கருதப்படுகிறது, மற்றும் இணைப்பு - பாதுகாப்பானது. மேலும், லினக்ஸ் கர்னலை அடிப்படையாகக் கொண்ட இயக்க முறைமையில் OpenVPN க்ளையன்ட் மூலம் கருதப்பட்ட தொழில்நுட்பத்தை விரிவாக விவாதிக்க விரும்புகிறோம்.
லினக்ஸில் OpenVPN நிறுவவும்
பெரும்பாலான பயனர்கள் உபுண்டு அடிப்படையிலான விநியோகங்களைப் பயன்படுத்துவதால், இன்று இந்த வழிமுறைகளை அடிப்படையாகக் கொண்டிருக்கும். பிற சந்தர்ப்பங்களில், OpenVPN இன் நிறுவல் மற்றும் கட்டமைப்பு ஆகியவற்றில் உள்ள அடிப்படை வேறுபாடு, உங்கள் விநியோகத்தின் இலக்கணத்தை நீங்கள் பின்பற்றாத வரை, உங்கள் கணினியின் அதிகாரப்பூர்வ ஆவணத்தில் நீங்கள் படிக்கக்கூடிய, அதை பின்பற்ற வேண்டாம். ஒவ்வொரு செயலையும் ஒவ்வொரு செயலையும் புரிந்து கொள்வதற்காக படிப்படியாக முழு செயல்முறை படிப்பையும் உங்களை அறிமுகப்படுத்துகிறோம்.
OpenVPN இன் செயல்பாட்டை இரண்டு முனைகளில் (கணினி அல்லது சேவையகம்) ஏற்படுத்துகிறது என்பதை நினைவில் கொள்ளவும். அதாவது, நிறுவல் மற்றும் கட்டமைப்பு இணைப்பில் உள்ள அனைத்து பங்கேற்பாளர்களுக்கும் பொருந்தும். எங்கள் அடுத்த பயிற்சி இரண்டு ஆதாரங்களுடன் பணிபுரியும்.
படி 1: OpenVPN நிறுவவும்
நிச்சயமாக, நீங்கள் கணினிகள் தேவையான அனைத்து நூலகங்கள் சேர்ப்பதன் மூலம் தொடங்க வேண்டும். பயன்படுத்தப்பட்ட பணியை OS இல் பிரத்யேகமாக கட்டமைக்கப்படுவதை உறுதிசெய்ய தயார் செய்யவும். "டெர்மினல்".
- மெனுவைத் திறந்து, பணியகத்தைத் தொடங்கவும். முக்கிய கலவையை அழுத்துவதன் மூலமும் இதைச் செய்யலாம் Ctrl + Alt + T.
- அணி பதிவு
sudo apt installvpn easy-rsa நிறுவ
தேவையான அனைத்து களஞ்சியங்களையும் நிறுவ. கிளிக் செய்வதன் பிறகு உள்ளிடவும். - Superuser கணக்கிற்கான கடவுச்சொல்லை குறிப்பிடவும். டயலில் உள்ள எழுத்துகள் பெட்டியில் தோன்றாது.
- பொருத்தமான விருப்பத்தை தேர்ந்தெடுப்பதன் மூலம் புதிய கோப்புகளை கூடுதலாக உறுதிப்படுத்தவும்.
இரண்டு சாதனங்களிலும் நிறுவல் முடிந்தவுடன் அடுத்த படிக்குச் செல்லவும்.
படி 2: ஒரு சான்றிதழ் ஆணையத்தை உருவாக்குதல் மற்றும் கட்டமைத்தல்
பொது விசைகளை சரிபார்க்கும் விவரக்குறிப்பு மையம் மற்றும் வலுவான குறியாக்கத்தை வழங்குகிறது. மற்ற பயனர்கள் பின்னர் இணைக்கக்கூடிய சாதனத்தில் இது உருவாக்கப்பட்டது, எனவே தேவையான பிசியில் பணியகத்தைத் திறந்து, இந்த படிகளைப் பின்பற்றவும்:
- அனைத்து விசைகளையும் சேமிப்பதற்கான ஒரு கோப்புறையானது முதலில் உருவாக்கப்பட்டது. நீங்கள் எங்கு வேண்டுமானாலும் அதை வைக்கலாம், ஆனால் பாதுகாப்பான இடத்தைக் கண்டுபிடிப்பது நல்லது. இந்த கட்டளையைப் பயன்படுத்தவும்
sudo mkdir / etc / openvpn / easy-rsa
எங்கே / etc / openvpn / easy-rsa - ஒரு அடைவு உருவாக்க ஒரு இடம். - இந்த கோப்புறையில் மேலும் எளிதான-ரெஸ் ஸ்க்ரிப்ட்ஸை வைக்க வேண்டியது அவசியம்
sudo cp -R / usr / share / easy-rsa / etc / openvpn /
. - தயார் அடைவில் ஒரு சான்றிதழ் மையம் உருவாக்கப்பட்டது. முதலில் இந்த கோப்புறையில் செல்க.
cd / etc / openvpn / easy-rsa /
. - பின் பின்வரும் கட்டளையை புலத்தில் ஒட்டவும்:
sudo -i
# மூல ./vars
# ./clean-all
# ./build-ca
சர்வர் கம்ப்யூட்டர் தனியாக விட்டுவிட்டு கிளையன் சாதனங்களுக்கு நகர்த்த முடியும்.
படி 3: கிளையன் சான்றிதழ்களை கட்டமைக்கவும்
ஒழுங்காக செயல்படும் பாதுகாப்பான இணைப்பை ஒழுங்கமைக்க ஒவ்வொரு வாடிக்கையாளர் கணினியிலும் நீங்கள் கீழே தெரிந்திருக்கும் வழிமுறைகளை மேற்கொள்ள வேண்டும்.
- ஒரு பணியகம் திறந்து அங்கு ஒரு கட்டளை எழுதவும்.
sudo cp -R / usr / share / easy-rsa / etc / openvpn /
தேவையான அனைத்து கருவிகளையும் நகலெடுக்க. - முன்னர், சர்வர் PC இல் ஒரு தனி சான்றிதழ் கோப்பை உருவாக்கப்பட்டது. இப்போது அது பிற கூறுகளுடன் நகலெடுக்கப்பட்டு கோப்புறையில் வைக்கப்பட வேண்டும். இதை செய்ய எளிதான வழி கட்டளையின் வழியாகும்.
sudo scp username @ host: /etc/openvpn/easy-rsa/keys/ca.crt / etc / openvpn / easy-rsa / keys
எங்கே பயனர் பெயர் @ ஹோஸ்ட் - பதிவிறக்கம் செய்யும் உபகரணங்களின் முகவரி. - அது தனிப்பட்ட இரகசிய விசையை உருவாக்க மட்டுமே உள்ளது, இதன்மூலம் எதிர்காலத்தில் அது இணைக்கப்படும். ஸ்கிரிப்ட் சேமிப்பக அடைவுக்குச் செல்வதன் மூலம் இதை செய்யுங்கள்.
cd / etc / openvpn / easy-rsa /
. - ஒரு கோப்பை உருவாக்க, கட்டளையைப் பயன்படுத்தவும்:
sudo -i
# மூல ./vars
# build-req LumpicsLumpics இந்த வழக்கில், குறிப்பிட்ட கோப்பு பெயர். உருவாக்கப்படும் விசை பிற விசைகளுடன் அதே அடைவில் இருக்க வேண்டும்.
- அதன் இணைப்பு நம்பகத்தன்மையை உறுதிப்படுத்த சேவையக சாதனத்திற்கு தயாரான அணுகல் விசையை அனுப்ப மட்டுமே இது உள்ளது. இது பதிவிறக்கம் செய்யப்பட்ட அதே கட்டளையின் உதவியுடன் செய்யப்படுகிறது. நீங்கள் நுழைய வேண்டும்
scp /etc/openvpn/easy-rsa/keys/Lumpics.csr பயனர் பெயர் @ host: ~ /
எங்கே பயனர் பெயர் @ ஹோஸ்ட் - கணினி அனுப்பும் பெயர், மற்றும் Lumpics.csr - முக்கியக் கோப்பின் பெயரின் பெயர். - சர்வர் பிசியில், வழியாக முக்கிய உறுதி
./sign-req ~ / லெம்பிக்ஸ்
எங்கே Lumpics - கோப்பு பெயர். பிறகு, ஆவணத்தை மீண்டும் திருப்பி அனுப்புங்கள்sudo scp username @ host: /home/Lumpics.crt / etc / openvpn / easy-rsa / keys
.
இந்த அனைத்து ஆரம்ப வேலை முடிவடையும், அனைத்து எஞ்சியுள்ள ஒரு சாதாரண மாநில OpenVPN தன்னை கொண்டு நீங்கள் ஒன்று அல்லது பல வாடிக்கையாளர்கள் ஒரு தனிப்பட்ட மறைகுறியாக்கப்பட்ட இணைப்பு பயன்படுத்தி தொடங்க முடியும்.
படி 4: OpenVPN ஐ கட்டமைக்கவும்
பின்வரும் வழிகாட்டி வாடிக்கையாளருக்கும் சேவையகத்திற்கும் பொருந்தும். செயல்பாட்டின் படி எல்லாவற்றையும் பிரித்து, இயந்திரங்களின் மாற்றங்களைப் பற்றி எச்சரிக்கை செய்வோம், எனவே நீங்கள் வழிமுறைகளைப் பின்பற்ற வேண்டும்.
- முதலில், கட்டளை பயன்படுத்தி சேவையக கணினியில் கட்டமைப்பு கோப்பை உருவாக்கவும்
zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf
. கிளையன் சாதனங்களை கட்டமைக்கும் போது, இந்த கோப்பும் தனித்தனியாக உருவாக்கப்பட வேண்டும். - நிலையான மதிப்புகளைப் படிக்கவும். நீங்கள் பார்க்க முடியும் என, துறைமுக மற்றும் நெறிமுறை தரநிலைகள் அதே தான், ஆனால் கூடுதல் அளவுருக்கள் இல்லை.
- உருவாக்கிய கட்டமைப்பு கோப்பை ஆசிரியர் மூலம் இயக்கவும்
sudo nano /etc/openvpn/server.conf
. - அனைத்து மதிப்புகளையும் மாற்றுவதற்கான விவரங்களை நாங்கள் செல்லமாட்டோம், சில சந்தர்ப்பங்களில் அவை தனிப்பட்டவையாகும், ஆனால் கோப்பில் நிலையான கோடுகள் இருக்க வேண்டும், ஆனால் இதேபோன்ற படம் இதுபோல் தெரிகிறது:
போர்ட் 1194
proto udp
பெயர்த்தல்-LZO
dev tun
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
cert /etc/openvpn/easy-rsa/2.0/keys/ca.crt
dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
டோபாலஜி சப்நெட்
சர்வர் 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txtஎல்லா மாற்றங்களும் முடிந்தபின், அமைப்புகளை சேமிக்கவும் மற்றும் கோப்பை மூடவும்.
- சேவையக பகுதியுடன் வேலை முடிந்தது. உருவாக்கப்பட்ட கட்டமைப்பு கோப்பின் மூலம் OpenVPN இயக்கவும்
openvpn /etc/openvpn/server.conf
. - இப்போது நாம் கிளையன் சாதனங்களைத் தொடங்குகிறோம். ஏற்கனவே குறிப்பிட்டுள்ளபடி, அமைப்புகள் கோப்பு இங்கே உருவாக்கப்பட்டுள்ளது, ஆனால் இந்த முறை அது திறக்கப்படவில்லை, எனவே கட்டளை பின்வரும் படிவத்தை கொண்டுள்ளது:
sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf
. - மேலே காட்டப்பட்டுள்ள அதே கோப்பில் இயக்கவும் மற்றும் பின்வரும் கோடுகளை வைக்கவும்:
வாடிக்கையாளர்
.
dev tun
proto udp
தொலை 194.67.215.125 1194
resolv- மீண்டும் முடிவிலா
nobind
தொடர்ந்து திறவுகோல்
துன்மார்க்கம் தொடர்கிறது
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
முக்கிய /etc/openvpn/easy-rsa/keys/Sergiy.key
tls-auth ta.key 1
பெயர்த்தல்-LZO
வினைச்சொல் 3எடிட்டிங் முடிவடைந்ததும், OpenVPN ஐ தொடங்குக:
openvpn /etc/openvpn/client.conf
. - அணி பதிவு
ifconfig என்ற
கணினி வேலை செய்வதை உறுதி செய்ய. காட்டப்பட்ட அனைத்து மதிப்புகள் மத்தியில், ஒரு இடைமுகம் இருக்க வேண்டும் tun0.
சர்வர் பிசியில் அனைத்து வாடிக்கையாளர்களுக்கும் ட்ராஃப்ட் மற்றும் திறந்த இணைய அணுகலைத் திசைதிருப்ப, நீங்கள் ஒன்றுக்கு ஒன்றுக்கு கீழ் உள்ள கட்டளைகளை செயலாக்க வேண்டும்.
sysctl -w net.ipv4.ip_forward = 1
iptables -A INPUT -p udp --dport 1194 -j ஏற்றுக்கொள்ளுதல்
iptables -I FORWARD -i tun0 -o eth0 -j ஏற்றுக்கொள்ளுதல்
iptables -I FORWARD -i eth0 -o tun0 -j ஏற்றுக்கொள்ளுதல்
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
இன்றைய கட்டுரையில், சேவையகம் மற்றும் கிளையன் பக்கத்தில் OpenVPN இன் நிறுவல் மற்றும் கட்டமைப்பு அறிமுகப்படுத்தப்பட்டது. காட்டப்பட்டுள்ள அறிவிப்புகளுக்கு கவனம் செலுத்த நாங்கள் உங்களுக்கு அறிவுறுத்துகிறோம் "டெர்மினல்" ஏதேனும் ஒன்றைக் கண்டறிந்து பிழை குறியீடுகள் பரிசோதிக்கவும். இதுபோன்ற நடவடிக்கைகள் இணைப்புடன் மேலும் சிக்கல்களைத் தவிர்க்க உதவுகின்றன, ஏனென்றால் சிக்கலின் செயல்பாட்டு தீர்வு பிற விளைபொருட்களின் தோற்றத்தை தடுக்கிறது.