உபுண்டு 20.04 இல் OpenVPN சேவையகத்தை எவ்வாறு அமைப்பது

உபுண்டு 20.04 இல் பாதுகாப்பான OpenVPN சேவையகத்தை அமைப்பதற்கான இறுதி வழிகாட்டி

ஒரு விர்ச்சுவல் பிரைவேட் நெட்வொர்க் (VPN) தொலைதூர தனியார் நெட்வொர்க்குடன் பாதுகாப்பாகவும் தனிப்பட்ட முறையில் இணைக்க உங்களை அனுமதிக்கிறது, எடுத்துக்காட்டாக, உங்கள் அலுவலக நெட்வொர்க் அல்லது இணையம் நீங்கள் ஒரு தனிப்பட்ட நெட்வொர்க்குடன் நேரடியாக இணைக்கப்பட்டிருப்பது போன்றது.

VPN ஒரு சர்வர்-கிளையன்ட் கட்டமைப்பில் வேலை செய்கிறது. VPN சேவையகம் ஒரு கணினியில் வரிசைப்படுத்தப்பட்டுள்ளது மற்றும் இணையத்தில் பொதுவில் அணுகக்கூடியது. VPN சேவையகமானது அலுவலக நெட்வொர்க் போன்ற தனிப்பட்ட LAN உடன் இணைக்க அல்லது இணைய இணைப்புகளை அனுமதிக்கும் வகையில் கட்டமைக்கப்படலாம். பயனர் தனது உள்ளூர் கணினியில் VPN கிளையண்டைப் பயன்படுத்தி VPN சேவையகத்துடன் இணைக்கிறார். பாதுகாப்பான சுரங்கப்பாதை நெறிமுறையைப் பயன்படுத்தி VPN சேவையகத்திற்கும் கிளையண்டிற்கும் இடையிலான தொடர்பு நடைபெறுகிறது. இணையத்தைப் பொறுத்தவரை, போக்குவரத்தின் இலக்கு VPN சேவையகமாக இருப்பது போல் தெரிகிறது; இருப்பினும், சேவையகம் வழியாக வாடிக்கையாளருக்கு போக்குவரத்து செல்கிறது.

பொது வைஃபை நெட்வொர்க்குடன் பாதுகாப்பாக இணைப்பது போன்ற அன்றாட வாழ்க்கையில் VPN பல பயன்பாடுகளைக் கொண்டுள்ளது, இது பெரும்பாலும் சமரசம் செய்யப்படுகிறது அல்லது வலைத்தளத்தால் அனுமதிக்கப்படும் நாட்டில் VPN அடிப்படையிலான VPN உடன் இணைப்பதன் மூலம் சில இணையதளங்களில் புவிசார் கட்டுப்பாடுகளைத் தவிர்க்கிறது.

OpenVPN என்பது பரவலாகப் பயன்படுத்தப்படும் VPN செயலாக்கமாகும், இது பரந்த அளவிலான கட்டமைப்புகள் மற்றும் விருப்பங்களை அனுமதிக்கிறது. இது பாதுகாப்பான சாக்கெட்ஸ் லேயர் (SSL) நெறிமுறையை தரவுகளின் குறியாக்கத்தைப் பயன்படுத்துகிறது மற்றும் VPN கிளையண்டை அங்கீகரிப்பதற்காக முன்பே பகிரப்பட்ட விசைகள், பயனர்பெயர்/கடவுச்சொல் அல்லது சான்றிதழ்கள். இந்த கட்டுரையில், உபுண்டு 20.04 இல் VPN சேவையகம் மற்றும் VPN கிளையண்டை எவ்வாறு அமைப்பது என்று பார்ப்போம்.

நிறுவல்

OpenVPN தொகுப்பில் உள்ள அதிகாரப்பூர்வ உபுண்டு களஞ்சியங்களில் கிடைக்கிறது openvpn. இந்த தொகுப்பு OpenVPN சேவையகம் மற்றும் கிளையன்ட் இரண்டையும் நிறுவுகிறது.

sudo apt install openvpn

முன்னர் குறிப்பிட்டபடி, OpenVPN சேவையகத்திற்கும் கிளையண்டிற்கும் இடையில் தரவை குறியாக்க SSL சான்றிதழ்களைப் பயன்படுத்துகிறது. VPNக்கான சான்றிதழ்களை வழங்க எங்களின் சொந்த சான்றிதழ் ஆணையத்தை (CA) அமைக்க வேண்டும். இது OpenVPN அமைக்கப்பட்டுள்ளதை விட வேறு ஒரு கணினியில் அமைக்கப்பட வேண்டும் என்பதை நினைவில் கொள்க; காரணம், அது ஒரே சர்வரில் இருந்தால், அது சமரசம் செய்யப்பட்டால், தாக்குபவர் தனிப்பட்ட விசையை அணுகலாம், இதனால் VPN இணைப்பைத் தாக்கலாம்.

சான்றிதழ் அதிகாரத்தை அமைக்க, 'Easy-RSA' என்ற கருவியைப் பயன்படுத்துவோம். இதை நிறுவ, CA இயந்திரம், OpenVPN சர்வர் இயந்திரம் மற்றும் கிளையன்ட் இயந்திரம் ஆகியவற்றில் பின்வருவனவற்றை இயக்கவும், ஏனெனில் CA ஐ அமைப்பதற்கு இந்த மூன்றிலும் உள்ளமைவு தேவைப்படுகிறது.

sudo apt install easy-rsa

நாங்கள் இப்போது முதலில் CA கணினியில் சான்றிதழ் அதிகாரத்தை உள்ளமைப்போம் மற்றும் திறந்த VPN சர்வர் கணினியில் அதற்கு தேவையான சில உள்ளமைவு படிகளைச் செய்வோம்.

சான்றிதழ் அதிகார அமைப்பு

CA கணினியில் ஆரம்ப அமைவு

இப்போது, ​​இந்த தொகுப்பு ஒரு கட்டளையை நிறுவுகிறது செய்-காடிர் சான்றிதழ் அதிகார அமைப்புக்கான கோப்புறையை உருவாக்க இது பயன்படுகிறது. இதைப் பயன்படுத்தி ஒரு கோப்புறையை உருவாக்கி, கோப்புறையை உள்ளிடலாம்.

make-cadir cert_authority && cd cert_authority

என்ற கோப்பைத் திறக்கவும் vars இந்த கோப்பகத்தில் உருவாக்கப்பட்டது. இந்தக் கோப்பில் நாம் மாற்ற வேண்டிய சில கட்டமைப்பு மாறிகள் உள்ளன. மாற்றப்பட வேண்டிய மதிப்புகள் 91-96 வரிகளில் உள்ளன, கருத்துக்குப் பிறகு நிறுவன புலங்கள் இந்த துறைகளை விவரிக்கிறது. வரிகளை அவிழ்த்துவிட்டு, மாதிரி மதிப்புகளுக்குப் பதிலாக பொருத்தமான மதிப்புகளை நிரப்பவும்.

கோப்பைச் சேமித்து வெளியேறவும். நீங்கள் விம் எடிட்டரைப் பயன்படுத்துகிறீர்கள் என்றால், அழுத்தவும் Esc, வகை :wq மற்றும் அழுத்தவும் உள்ளிடவும் சேமித்து வெளியேறவும்.

அடுத்து, நாங்கள் இயக்குகிறோம் எளிதாக பொது விசை உள்கட்டமைப்பை (PKI) அமைப்பதற்கான கோப்பகத்தில் உள்ள நிரல், இது பொது விசை மற்றும் சான்றிதழ்களை உருவாக்க பயன்படும்.

./easyrsa init-pki

அடுத்த படி CA விசை மற்றும் சான்றிதழை உருவாக்கும். கட்டளை கடவுச்சொல்லை கேட்கும் போது, ​​CA விசைக்கான கடவுச்சொல்லை உள்ளிடவும். மேலும், கேட்கும் போது பொதுவான பெயரை உள்ளிடவும். நீங்கள் இதை காலியாக விட்டால், இயல்புநிலை பெயர் Easy-RSA CA பெயர் பயன்படுத்தப்படும்.

./easyrsa build-ca

வெளியீட்டில் இருந்து நாம் பார்க்க முடியும் என, சான்றிதழ் மற்றும் விசை உருவாக்கப்பட்டுள்ளது. கிளையன்ட் மற்றும் சர்வர் சான்றிதழ்களில் கையொப்பமிட இந்த விசை பயன்படுத்தப்படும், எனவே அதை ஒருபோதும் தொடவோ/மாற்றவோ கூடாது.

இப்போது, ​​எங்களிடம் PKI அமைப்பு உள்ளது. அடுத்த கட்டமாக கணினியில் ஒரு சர்வர் கீ மற்றும் சான்றிதழை உருவாக்க வேண்டும், அதை நாம் OpenVPN சேவையகமாகப் பயன்படுத்துவோம். இந்தச் சான்றிதழ் பின்னர் CA இயந்திரத்தால் கையொப்பமிடப்படும்.

சர்வர் கணினியில் சர்வர் கீ மற்றும் சான்றிதழை உருவாக்குகிறது

நாங்கள் ஏற்கனவே சர்வர் கணினியில் ஈஸி ஆர்எஸ்ஏவை நிறுவியுள்ளோம். இப்போது சர்வர் கணினியில் மூன்று படிகளைச் செய்யவும், நாங்கள் முன்பு CA கணினியில் செய்தோம், அதாவது. பயன்படுத்தி CA கோப்பகத்தை உருவாக்குகிறது செய்-காடிர் மற்றும் அதன் உள்ளே சென்று, உள்ள மாறிகளை மாற்றியமைக்கிறது vars கோப்பு மற்றும் PKI ஐப் பயன்படுத்தி உருவாக்குகிறது ./easyrsa init-pki கட்டளை.

அடுத்து, சர்வர் சான்றிதழ் கோரிக்கை மற்றும் விசையை உருவாக்க கட்டளையை இயக்க வேண்டும்.

./easyrsa gen-req சர்வர் நோபாஸ்

நாங்கள் விருப்பத்தை நிறைவேற்றினோம் என்பதை நினைவில் கொள்க நோபாஸ் இதனால் சர்வர் கீக்கான கடவுச்சொல்லை உள்ளிடுமாறு கட்டளை நம்மைத் தூண்டாது. சேவையகத்திற்கான பொதுவான பெயரை இது இன்னும் கேட்கும், நீங்கள் எதையும் உள்ளிடலாம் அல்லது இயல்புநிலை பெயருக்கு காலியாக விடலாம் (சர்வர்) பயன்படுத்தப்படுவதற்காக.

உருவாக்கப்பட்ட முக்கிய கோப்பை உள்ளே நகர்த்தவும் /etc/openvpn அடைவு.

sudo mv pki/private/server.key /etc/openvpn

சான்றிதழ் கோரிக்கையை CA இயந்திரத்திற்கு அனுப்பவும். கட்டளையைப் பயன்படுத்துவோம் scp இந்த நோக்கத்திற்காக.

scp pki/reqs/server.req user@CA_MACHINE_HOSTNAME:/directory

மேலே உள்ள ஸ்கிரீன்ஷாட்டில், ஹோஸ்ட் 45.79.125.41 என்பது CA இயந்திரம். /root கோப்பகத்தில் சான்றிதழை நகலெடுத்துள்ளோம்.

இப்போது, ​​சர்வரின் சான்றிதழ் CA இயந்திரத்தில் நகலெடுக்கப்பட்டுள்ளது. அடுத்த கட்டமாக CA இயந்திரத்திற்குச் சென்று இந்தச் சான்றிதழில் கையொப்பமிட வேண்டும்.

CA இல் சர்வர் சான்றிதழில் கையொப்பமிடுதல்

முதலில், சர்வரில் இருந்து சான்றிதழ் கோரிக்கை கோப்பு CA கணினியில் நகலெடுக்கப்பட்டுள்ளதா என்பதைச் சரிபார்ப்போம். நாம் கோப்பை நகலெடுத்த கோப்பகத்திற்குச் சென்று (/எனது உதாரணத்தில் ரூட்) இயக்கவும் ls.

:~# cd /root && ls cert_authority server.req

நாம் பார்க்க முடியும் என, கோப்பு server.req உள்ளது. அடுத்து, CA கோப்பகத்திற்குச் சென்று இந்தக் கோரிக்கையை இறக்குமதி செய்யவும்.

cd cert_authority ./easyrsa import-req /root/server.req சர்வர்

இந்த கோரிக்கையில் கையெழுத்திட, பின்வரும் கட்டளையை இயக்கவும்.

./easyrsa sign-req சர்வர் சர்வர்

இங்கே முதல் வாதம் கோரிக்கையின் வகை, அதாவது, சர்வர், மற்றும் இரண்டாவது வாதம் சர்வர் இயந்திரத்தின் பொதுவான பெயராகும், இதற்கு நாங்கள் முன்பு இயல்புநிலை மதிப்பைப் பயன்படுத்தினோம், அதாவது, சர்வர்.

சொற்றொடரை உள்ளிடவும் ஆம், மற்றும் கேட்கும் போது CA விசைக்கான கடவுச்சொல்.

இப்போது நாம் சான்றிதழ் கோரிக்கைக் கோப்பை அகற்றிவிட்டு, சர்வருக்காக உருவாக்கப்பட்ட சான்றிதழை நகலெடுக்கலாம், அத்துடன் CA பொதுச் சான்றிதழை மீண்டும் சர்வர் இயந்திரத்திற்கு நகலெடுக்கலாம்.

rm /root/server.req scp pki/issued/server.crt [email protected]:/root scp pki/ca.crt ரூட்@172.105.61.175:/root

அடுத்து, VPN இன் பாதுகாப்பான இணைப்பை உறுதிசெய்ய இன்னும் சில படிகளைச் செய்ய வேண்டும்.

DH அளவுருக்கள் உருவாக்கம்

DH (Diffie-Hellman) விசை பரிமாற்றம் என்பது பாதுகாப்பற்ற சேனலில் கிரிப்டோ விசைகளின் பாதுகாப்பான பரிமாற்றத்தை உறுதி செய்வதற்கான வழிமுறையாகும். முதலில், பெறப்பட்ட சான்றிதழ் மற்றும் CA பொதுச் சான்றிதழை நகர்த்துவோம் /etc/openvpn.

mv /root/ca.crt /root/server.crt /etc/openvpn

சர்வர் கணினியில் உள்ள CA கோப்புறைக்குச் சென்று DH அளவுருக்களை உருவாக்க பின்வரும் கட்டளையை இயக்கவும். இது உருவாக்க நீண்ட நேரம் ஆகலாம்.

./easyrsa gen-dh

இப்போது, ​​உருவாக்கப்பட்ட கோப்பை நகர்த்தவும் /etc/openvpn.

mv /root/cert_authority/pki/dh.pem /etc/openvpn

TA விசைகளை உருவாக்குகிறது

OpenVPN TLS அங்கீகார விசையைப் பயன்படுத்தி மற்றொரு கூடுதல் பாதுகாப்பு அளவைப் பயன்படுத்துகிறது. TLS அங்கீகார விசையை உருவாக்க, இயக்கவும்:

openvpn --genkey --secret tls_auth.key

மற்றும் விசையை நகர்த்தவும் /etc/openvpn.

mv tls_auth.key /etc/openvpn

சர்வர் கீ உள்ளமைவு மற்றும் சான்றிதழ் அதிகார அமைப்பு இப்போது முடிந்தது. இப்போது VPN சேவையகத்தின் உண்மையான கட்டமைப்புக்கு செல்லலாம்.

OpenVPN சர்வர் கட்டமைப்பு

OpenVPN சேவையகத்திற்கான உள்ளமைவு கோப்பு தானாக உருவாக்கப்படவில்லை, இருப்பினும் நாம் டெம்ப்ளேட் உள்ளமைவு கோப்பைப் பயன்படுத்தலாம் openvpn தொகுப்பு.

sudo cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz /etc/openvpn/ sudo gzip -d /etc/openvpn/server.conf.gz

விம் அல்லது உங்களுக்கு விருப்பமான எடிட்டரைப் பயன்படுத்தி கோப்பைத் திறக்கவும்.

cd /etc/openvpn vim server.conf

நாம் முன்பு உருவாக்கிய விசைகள் மற்றும் சான்றிதழ்களின் பொதுவான பெயர்களை உள்ளிட வேண்டும். வரி எண் செல்லவும். 78. எல்லா இயல்புநிலை பெயர்களையும் நாங்கள் பயன்படுத்தியதால், அவற்றை மாற்றாமல் வைத்திருக்கிறோம். பின்னர் வரி 85 இல் DH அளவுரு கோப்பின் பெயரைச் சரிபார்க்கவும். நாங்கள் dh.pem என்ற பெயரைப் பயன்படுத்தியுள்ளோம், எனவே அதை மாற்றுவோம்.

அடுத்து, OpenVPN சேவையகத்திற்கான சிறப்புரிமைகளை மாற்றியமைப்போம். வரி 274 மற்றும் 275 க்கு சென்று முன்னணியை அகற்றவும் ; அதை கருத்துரைக்க.

இதேபோல் வரி 192 க்குச் சென்று அரைப்புள்ளியை அகற்றவும். இந்த உத்தரவு அனைத்து வாடிக்கையாளர்களின் போக்குவரத்தையும் VPN வழியாக அனுப்ப உதவுகிறது.

கோப்பைச் சேமித்து வெளியேறவும்.

/etc/openvpn கோப்புறையின் உரிமையை ரூட்டாக மாற்றவும்.

sudo chown -R ரூட்:root /etc/openvpn

நெட்வொர்க்கிங் மற்றும் ஃபயர்வால் அமைப்பு

விபிஎன் கிளையண்டிலிருந்து மற்றும் பாக்கெட்டுகளுக்கு அனுப்பப்படுவதை அனுமதிக்க, சர்வரில் ஐபி பகிர்தலை அனுமதிக்க வேண்டும். வரி 28 இல் கருத்துத் தெரிவிக்கவில்லை /etc/sysctl.conf:

கோப்பைச் சேமித்து வெளியேறவும்.

மறுதொடக்கம் systemctl இந்த மாற்றங்கள் நடைபெறுவதற்கு.

sudo sysctl -p

VPN சேவையகத்தின் IP முகவரியைப் பயன்படுத்தி VPN கிளையண்ட் இணையத்தை அணுக அனுமதிக்க, UFW ஃபயர்வாலைப் பயன்படுத்தி சர்வரில் நெட்வொர்க் முகவரி மொழிபெயர்ப்பை (NAT) அமைக்க வேண்டும். முதலில், ஃபயர்வால் உள்ளமைவில் பாக்கெட் பகிர்தலை இயக்குவோம். திற /etc/default/ufw மற்றும் வரி 19 இல் உள்ள மாறியை ஏற்றுக்கொள்வதற்கு மாற்றவும்.

கோப்பைச் சேமித்து வெளியேறவும்.

இப்போது கோப்பில் பின்வரும் விதிகளைச் சேர்க்கவும் /etc/ufw/before.rules முன்னால் வடிகட்டி கோப்பில் வரி.

*நாட்:போஸ்ட்ரூட்டிங் ஏற்றுக்கொள்வது [0:0] -ஒரு போஸ்ட்ரூட்டிங் -கள் 10.8.0.0/8 -o -j மாஸ்க்யுரேட் கமிட்

உங்கள் பிணைய இடைமுகத்தை உள்ளிடவும் . கட்டளையுடன் உங்கள் பிணைய இடைமுகத்தைக் காணலாம் ifconfig.

ஃபயர்வாலில் OpenVPN சேவைக்கான போக்குவரத்தை அனுமதிக்கவும் மற்றும் போர்ட் 1194 ஐ அனுமதிக்கவும்.

sudo ufw அனுமதி openvpn && sudo ufw அனுமதி 1194

ஃபயர்வால் சேவையை மீண்டும் ஏற்றவும்.

sudo ufw மறுஏற்றம்

நாம் இப்போது ஓபன் VPN சர்வர் டீமனை இயக்குவதன் மூலம் மறுதொடக்கம் செய்யலாம்:

sudo சேவை openvpn மறுதொடக்கம்

இயக்குவதன் மூலம் துவக்க நேரத்தில் அதை இயக்கவும்:

sudo systemctl openvpn ஐ செயல்படுத்துகிறது

OpenVPN சேவையகம் இப்போது கட்டமைக்கப்பட்டுள்ளது மற்றும் தொடங்கப்பட்டுள்ளது. இப்போது கிளையன்ட் சான்றிதழ் கோரிக்கை மற்றும் முக்கிய உருவாக்கம் மற்றும் பிற உள்ளமைவுக்கு செல்லலாம்.

OpenVPN கிளையண்ட் கட்டமைப்பு

கிளையண்டிற்கான சாவி மற்றும் சான்றிதழ் கோரிக்கையை நாங்கள் உருவாக்க வேண்டும். இதைச் செய்வதற்கான செயல்முறை சேவையகத்தைப் போலவே உள்ளது.

கிளையன்ட் மெஷினில் கிளையன்ட் கீ மற்றும் சான்றிதழ் கோரிக்கையை உருவாக்கி பின்னர் CA இயந்திரத்திற்கு மாற்ற முடியும் என்றாலும், அதை சர்வர் கணினியில் உருவாக்க பரிந்துரைக்கப்படுகிறது. சேவையகத்தில் இதைச் செய்வதன் நன்மை என்னவென்றால், சர்வரில் தேவையான அனைத்து படிகளையும் செய்ய நீங்கள் ஒரு ஸ்கிரிப்டை உருவாக்கலாம், இது ஒரு புதிய கிளையண்ட் VPN இல் சேருவதை எளிதாக்குகிறது.

சர்வரில் உள்ள CA கோப்புறைக்குச் சென்று பின்வருவனவற்றை இயக்கவும்:

cd ~/cert_authority ./easyrsa gen-req கிளையன்ட் நோபாஸ்

முன்பு செய்ததைப் போலவே, கேட்கும் போது ஒரு பொதுவான பெயரை உள்ளிடவும் அல்லது இயல்புநிலை பொதுவான பெயரைப் பயன்படுத்த அதை காலியாக விடவும், அதாவது, வாடிக்கையாளர்.

இப்போது உருவாக்கப்பட்ட கிளையன்ட் சான்றிதழ் கோரிக்கையை CA இயந்திரத்திற்கு நகலெடுப்போம்.

scp pki/reqs/client.req [email protected]:/root

இந்தக் கோரிக்கையை CA இயந்திரத்தில் இறக்குமதி செய்வோம்:

./easyrsa import-req /root/client.req கிளையன்ட்

இப்போது கையெழுத்திடுவோம்:

./easyrsa sign-req கிளையன்ட் கிளையன்ட்

உள்ளிடவும்ஆம் தொடர தூண்டும் போது. கேட்கப்படும் போது CA விசைக்கான கடவுச்சொல்லை உள்ளிடவும்.

நாம் இப்போது கிளையண்டிற்காக கோரிய கோப்பை அகற்றிவிட்டு கோரிக்கையை மீண்டும் VPN சர்வர் மெஷினுக்கு நகலெடுக்கலாம்.

rm /root/client.req scp pki/issued/client.crt [email protected]:/root

என்ற கோப்புறையை உருவாக்குவோம் வாடிக்கையாளர் கிளையன்ட் தொடர்பான அனைத்து கோப்புகளையும் VPN சேவையகத்தில் வைக்க. கிளையன்ட் கீ மற்றும் சான்றிதழை இந்தக் கோப்புறைக்கு நகர்த்துவோம்.

mkdir ~/client sudo mv ~/client.crt ~/cert_authority/pki/private/client.key ~/client

இப்போது, ​​சர்வர் உள்ளமைவு கோப்பை எவ்வாறு உருவாக்கினோம் என்பது போன்ற, கிடைக்கக்கூடிய டெம்ப்ளேட்டிலிருந்து உள்ளமைவு கோப்பை உருவாக்குவோம்.

cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~/client

கோப்பைத் திறக்கவும் வாடிக்கையாளர்.conf. வரி 42 இல், உங்கள் சர்வர் கணினியின் ஹோஸ்ட்பெயர் அல்லது ஐபி முகவரியை உள்ளிடவும் my-server-1.

கோப்பிற்கான சலுகைகளை தரமிறக்க, முன்னணி அரைப்புள்ளியை அகற்றுவதன் மூலம் வரிகள் 61 மற்றும் 62 ஐ அன்கமென்ட் செய்யவும்.

அடுத்து, வரிகள் 88-90 மற்றும் வரி 108 ஆகியவற்றைக் குறிப்பிடவும். காரணம், கோப்பு இருப்பிடங்களைப் பயன்படுத்துவதற்குப் பதிலாக, குறிப்பிட்ட கோப்புகளின் உள்ளடக்கங்களை கைமுறையாகச் சேர்க்க விரும்புகிறோம். இதைச் செய்வதன் நோக்கம், கிளையன்ட் உள்ளமைவு கோப்பு பின்னர் கிளையண்டிற்கு மாற்றப்படும், அங்கு எங்களிடம் கிளையன்ட் சாவி மற்றும் சான்றிதழ் கோப்புகள் இருக்காது; எனவே உள்ளமைவு கோப்பில் உள்ள உள்ளடக்கங்களை நகலெடுக்கிறோம்.

கிளையன்ட் உள்ளமைவு கோப்பில் பின்வருவனவற்றைச் சேர்க்கவும். கொடுக்கப்பட்ட குறிச்சொற்களுக்குள் அந்தந்த கோப்புகளின் கோப்பு உள்ளடக்கங்களை உள்ளிடவும்.

 # ca.crt கோப்பின் உள்ளடக்கத்தை இங்கே ஒட்டவும் # client.crt கோப்பின் உள்ளடக்கத்தை இங்கே ஒட்டவும் # client.key கோப்பின் உள்ளடக்கத்தை இங்கே ஒட்டவும் முக்கிய திசை 1 # tls_auth.key கோப்பின் உள்ளடக்கத்தை இங்கே ஒட்டவும் 

கோப்பைச் சேமித்து வெளியேறவும். இதிலிருந்து இந்தக் கோப்பை மறுபெயரிடவும் வாடிக்கையாளர்.conf செய்ய வாடிக்கையாளர்.ovpn, பிந்தையது பிணைய உள்ளமைவுகளாக இறக்குமதி செய்யக்கூடிய உள்ளமைவு கோப்புகளுக்கு தேவையான நீட்டிப்பாகும்.

இப்போது, ​​கோப்பை மாற்றவும் வாடிக்கையாளர்.ovpn வாடிக்கையாளருக்கு, அதாவது, உள்ளூர் இயந்திரம்.

ஓடு scp உங்கள் கிளையன்ட் கணினியில் சர்வர் மெஷினில் இருந்து உங்கள் உள்ளூர் இயந்திரத்திற்கு கோப்பை மாற்றவும்.

scp user@server_ip:/path_to_file local_destination_path

இறுதியாக, VPN சேவையகத்துடன் இணைக்க இந்த உள்ளமைவு கோப்பைப் பயன்படுத்த வேண்டும். கட்டளை வரி மற்றும் GUI வழியாக இதைச் செய்யலாம்.

கட்டளை வரியிலிருந்து VPN கிளையண்டைத் தொடங்க, இயக்கவும்:

sudo openvpn --config client.ovpn

VPN கிளையண்டைத் தொடங்க நீங்கள் இயக்க வேண்டிய ஒரே கட்டளை இதுதான்.

GUI வழியாக VPN கிளையண்டைத் தொடங்க, பின்வரும் படிகளைச் செய்யவும்.

உங்கள் கிளையன்ட் கணினியில் அமைப்புகள் » நெட்வொர்க் என்பதற்குச் செல்லவும்.

கிளிக் செய்யவும் + VPN பிரிவில் உள்ள பொத்தான் மற்றும் விருப்பங்களில் இருந்து 'கோப்பில் இருந்து இறக்குமதி...' என்பதைத் தேர்ந்தெடுக்கவும்.

VPN ஐப் பயன்படுத்தத் தொடங்க, 'சேர்' என்பதைக் கிளிக் செய்யவும்.

'கேட்வே' என்பதன் கீழ், இது சேவையகத்தின் ஐபி முகவரி என்பதை நினைவில் கொள்ளவும்.

இறுதியாக, கணினியில் VPN ஐ இயக்க, 'கிளையன்ட் VPN' பொத்தானை மாற்றவும்.

VPN இணைப்பை நிறுவ சில வினாடிகள் ஆகலாம். VPNக்கான புதிய முன்னேற்ற லோகோ அமைக்கப்படும்போது உங்கள் திரையின் மேல் இடது மூலையில் தோன்றும், அது அமைக்கப்பட்டவுடன் VPN லோகோவாக மாறும்.

VPN சரியாக வேலை செய்கிறதா என்பதைச் சரிபார்க்க, பின்வருவனவற்றை இயக்கவும்:

கர்ல் //ipinfo.io/ip

இது உங்கள் சர்வர் மெஷினின் ஐபி முகவரியை திருப்பி அனுப்ப வேண்டும். அல்லது Google இல் 'My IP' என்று தேடுவதன் மூலம் உங்கள் ஐபி முகவரியையும் சரிபார்க்கலாம். எங்களின் VPN அமைப்பு சரியாகச் செயல்பட்டால் அது உங்கள் VPN சேவையகத்தின் IP முகவரியைக் காண்பிக்க வேண்டும்.

முடிவுரை

இந்தக் கட்டுரையில், OpenVPN சேவையகம், ஒரு சான்றிதழ் ஆணையம் மற்றும் OpenVPN கிளையண்ட் ஆகியவற்றை எவ்வாறு கட்டமைப்பது என்பதைப் பார்த்தோம். VPN இல் அதிகமான வாடிக்கையாளர்களைச் சேர்க்க, கிளையண்டிற்கான சான்றிதழை உருவாக்கி கையொப்பமிடுவதற்கான நடைமுறையை நாங்கள் இப்போது பின்பற்ற வேண்டும், மேலும் கிளையன்ட் விசை மற்றும் சான்றிதழ் மதிப்புகள் மட்டும் மாற்றப்பட்டு இங்கு உருவாக்கப்பட்ட அதே உள்ளமைவு கோப்பைப் பயன்படுத்த வேண்டும்.

மெதுவான இணைய இணைப்புகளின் விஷயத்தில், UDP தகவல்தொடர்புக்கு பயன்படுத்தப்பட்டால், கணிசமான பாக்கெட் இழப்பு ஏற்பட வாய்ப்புள்ளது. வரியில் கருத்து தெரிவிப்பதன் மூலம் பயனர் TCPக்கு மாறலாம் புரோட்டோ டிசிபி மற்றும் வரியில் கருத்து புரோட்டோ udp சேவையக கட்டமைப்பு கோப்பில்.

மேலும், பிற பிழைகள் இருந்தால், நீங்கள் உள்நுழைவு அளவை அமைக்கலாம் வினைச்சொல் சர்வர் மற்றும் கிளையன்ட் உள்ளமைவு கோப்புகள் இரண்டிலும் உத்தரவு. 0 மற்றும் 9 க்கு இடையில் உள்ள மதிப்புகளை நீங்கள் உள்ளிடலாம். இந்த கட்டளையின் மதிப்பு அதிகமாக இருந்தால், அதிக வார்த்தைகள் பதிவாக இருக்கும்.