Knowledgebase പ്രോഫിറ്റ്സെർവർ സേവനവുമായി പ്രവർത്തിക്കുന്നതിനുള്ള ലളിതമായ നിർദ്ദേശങ്ങൾ
മെയിൻ Knowledgebase ലിനക്സിൽ VPN സെർവർ സജ്ജീകരണം: PPTP അല്ലെങ്കിൽ OpenVPN?

ലിനക്സിൽ VPN സെർവർ സജ്ജീകരണം: PPTP അല്ലെങ്കിൽ OpenVPN?


ഇക്കാലത്ത്, VPN സാങ്കേതികവിദ്യ കൂടുതൽ പ്രചാരത്തിലുണ്ട്. സാധാരണ ഉപയോക്താക്കൾ ഇന്റർനെറ്റ് സുരക്ഷിതമായി ആക്‌സസ് ചെയ്യാൻ VPN ഉപയോഗിക്കുന്നു. പ്രാദേശികമായി ബ്ലോക്ക് ചെയ്‌ത വെബ്‌സൈറ്റുകളെയും സേവനങ്ങളെയും മറികടക്കാനും സാധ്യമായ ബാഹ്യ ക്ഷുദ്ര സ്വഭാവങ്ങളിൽ നിന്ന് പരിരക്ഷിക്കാനും ഇത് സഹായിക്കുന്നു. നിങ്ങൾ ഒരു VPN സെർവറിലേക്ക് കണക്റ്റുചെയ്യുമ്പോൾ, നിങ്ങളുടെ കമ്പ്യൂട്ടറിനും സെർവറിനുമിടയിൽ പുറത്ത് നിന്ന് ആക്‌സസ് ചെയ്യാൻ കഴിയാത്ത ഒരു സുരക്ഷിത തുരങ്കമുണ്ട്, അതിനാൽ VPN സെർവർ നിങ്ങളുടെ ഇന്റർനെറ്റ് ആക്‌സസ് പോയിന്റായി മാറുന്നു. സൗജന്യവും പണമടച്ചുള്ളതുമായ നിരവധി VPN സേവനങ്ങൾ അവിടെയുണ്ട്, പക്ഷേ അവ ഏതെങ്കിലും കാരണത്താൽ നിങ്ങൾക്കായി പ്രവർത്തിക്കുന്നില്ലെങ്കിൽ, നിങ്ങൾക്ക് എല്ലായ്പ്പോഴും നിങ്ങളുടെ സ്വന്തം VPN സെർവർ കോൺഫിഗർ ചെയ്യാൻ കഴിയും.

നിങ്ങളുടെ സ്വന്തം VPN പ്രവർത്തിപ്പിക്കാൻ, നിങ്ങൾ VPS സെർവർ വാടകയ്‌ക്കെടുക്കുക. ഒരു VPN കണക്ഷൻ സൃഷ്ടിക്കാൻ നിങ്ങളെ അനുവദിക്കുന്ന വ്യത്യസ്ത സോഫ്റ്റ്‌വെയറുകളുണ്ട്. പിന്തുണയ്ക്കുന്ന ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളുടെയും ഉപയോഗിക്കുന്ന അൽഗോരിതങ്ങളുടെയും അടിസ്ഥാനത്തിൽ അവ പരസ്പരം വ്യത്യാസപ്പെട്ടിരിക്കുന്നു. ഒരു VPN സെർവർ സജ്ജീകരിക്കുന്നതിനുള്ള രണ്ട് സ്വതന്ത്ര സമീപനങ്ങൾ നമുക്ക് പരിശോധിക്കാം. ആദ്യത്തേത് PPTP പ്രോട്ടോക്കോളിനെ അടിസ്ഥാനമാക്കിയുള്ളതാണ്, അത് ഇതിനകം കാലഹരണപ്പെട്ടതും സുരക്ഷിതമല്ലാത്തതുമായി കണക്കാക്കപ്പെടുന്നു, പക്ഷേ കോൺഫിഗർ ചെയ്യാൻ വളരെ എളുപ്പമാണ്. മറ്റൊന്ന് ആധുനികവും സുരക്ഷിതവുമായ സോഫ്റ്റ്‌വെയർ OpenVPN ഉപയോഗിക്കുന്നു, പക്ഷേ ഒരു മൂന്നാം കക്ഷി ക്ലയന്റ് ആപ്ലിക്കേഷനും കൂടുതൽ സമഗ്രമായ സജ്ജീകരണ പ്രക്രിയയും ആവശ്യമാണ്.

ഞങ്ങളുടെ പരീക്ഷണ പരിതസ്ഥിതിയിൽ, ഉബുണ്ടു സെർവർ 18.04 നൽകുന്ന ഒരു വെർച്വൽ സെർവർ ഞങ്ങൾ ഉപയോഗിക്കാൻ പോകുന്നു. സെർവറിൽ ഒരു ഫയർവാൾ സ്വിച്ച് ഓഫ് ചെയ്യാൻ പോകുന്നു, കാരണം അതിന്റെ കോൺഫിഗറേഷൻ ഒരു പ്രത്യേക ലേഖനത്തിന് അർഹമാണ്. വിൻഡോസ് 10-ലെ സജ്ജീകരണ പ്രക്രിയയെക്കുറിച്ച് ഞങ്ങൾ വിവരിക്കും.

തയാറാക്കുക

നിങ്ങൾ ഏത് VPN സെർവർ തിരഞ്ഞെടുത്താലും, ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിന്റെ സംയോജിത മാർഗങ്ങൾ ഉപയോഗിച്ചാണ് ഇന്റർനെറ്റ് ആക്‌സസ് സജ്ജീകരിക്കുന്നത്. ഒരു ബാഹ്യ സേവന ഇന്റർഫേസിലൂടെ ഇന്റർനെറ്റ് ആക്‌സസ് തുറക്കുന്നതിന്, ഇന്റർഫേസുകൾക്കിടയിൽ പാക്കറ്റ് ഫോർവേഡിംഗ് അനുവദിക്കുകയും നെറ്റ്‌വർക്ക് വിലാസ വിവർത്തനം കോൺഫിഗർ ചെയ്യുകയും വേണം.

പാക്കറ്റ് ഫോർവേഡിംഗ് ഓൺ ചെയ്യാൻ ഫയൽ തുറക്കുക. "/etc/sysctl.conf" മാറ്റുക "net.ipv4.ip_forward" പാരാമീറ്റർ മൂല്യം 1.

VPN സജ്ജീകരണത്തിനായി പാക്കറ്റുകൾ ഫോർവേഡ് ചെയ്യുന്നത് ഓണാക്കുക

കമ്പ്യൂട്ടർ റീബൂട്ട് ചെയ്യാതെ മാറ്റങ്ങൾ പ്രയോഗിക്കുന്നതിന്, കമാൻഡ് പ്രവർത്തിപ്പിക്കുക

sudo sysctl -p /etc/sysctl.conf

നെറ്റ്‌വർക്ക് വിലാസ വിവർത്തനം ഇനിപ്പറയുന്ന മാർഗ്ഗങ്ങളിലൂടെയാണ് ക്രമീകരിച്ചിരിക്കുന്നത് iptables. ആദ്യം, കമാൻഡ് പ്രവർത്തിപ്പിക്കുന്ന നിങ്ങളുടെ ബാഹ്യ നെറ്റ്‌വർക്ക് ഇന്റർഫേസിന്റെ പേര് പരിശോധിക്കുക. "ഐപി ലിങ്ക് ഷോ" - അടുത്ത ഘട്ടത്തിൽ നിങ്ങൾക്ക് ഇത് ആവശ്യമായി വരും. ഞങ്ങളുടെ പേര് "ens3".

ip ലിങ്ക് ഷോ

എല്ലാ ലോക്കൽ നെറ്റ്‌വർക്ക് നോഡുകൾക്കുമായി നിങ്ങളുടെ ബാഹ്യ ഇന്റർഫേസിൽ നെറ്റ്‌വർക്ക് വിലാസ വിവർത്തനം പ്രാപ്തമാക്കുക.

sudo iptables -t nat -A POSTROUTING -o ens3 -j MASQUERADE

നിങ്ങളുടെ സെർവറിന്റെ ഇന്റർഫേസിന്റെ യഥാർത്ഥ പേര് വ്യക്തമാക്കേണ്ടതുണ്ടെന്ന് ശ്രദ്ധിക്കുക, അത് ഞങ്ങളുടേതിൽ നിന്ന് വ്യത്യസ്തമായിരിക്കാം.

ഡിഫോൾട്ടായി, iptables സൃഷ്ടിച്ച എല്ലാ നിയമങ്ങളും സെർവർ പുനരാരംഭിച്ചതിനുശേഷം പുനഃസജ്ജമാക്കപ്പെടും. അത് തടയാൻ, ഉപയോഗിക്കുക "ഐപ്ടേബിളുകൾ-പെർസിസ്റ്റന്റ്" യൂട്ടിലിറ്റി. ഇനിപ്പറയുന്ന പാക്കറ്റ് ഇൻസ്റ്റാൾ ചെയ്യുക:

sudo apt install iptables-persistent

ഇൻസ്റ്റലേഷൻ പ്രക്രിയയുടെ ഏതെങ്കിലും ഘട്ടത്തിൽ, നിലവിലുള്ള iptables നിയമങ്ങൾ സംരക്ഷിക്കാൻ നിർദ്ദേശിക്കുന്ന ഒരു കോൺഫിഗറേഷൻ വിൻഡോ നിങ്ങൾ കാണും. നിയമങ്ങൾ ഇതിനകം നിർവചിച്ചിരിക്കുന്നതിനാൽ, സ്ഥിരീകരിച്ച് ക്ലിക്കുചെയ്യുക. "അതെ" രണ്ടുതവണ. ഇപ്പോൾ മുതൽ സെർവർ പുനരാരംഭിച്ചതിനുശേഷം നിയമങ്ങൾ യാന്ത്രികമായി പ്രയോഗിക്കപ്പെടും.

വിലാസ വിവർത്തനം ഓണാക്കുക

PPTP സെർവർ

സെർവർ കോൺഫിഗറേഷൻ

പാക്കറ്റ് ഇൻസ്റ്റാൾ ചെയ്യുക:

sudo apt install pptpd

ഇൻസ്റ്റലേഷൻ അവസാനിച്ച ശേഷം, ഫയൽ തുറക്കുക. "/etc/pptpd.conf" ഏതെങ്കിലും ടെക്സ്റ്റ് എഡിറ്ററിൽ ഇത് ഇതുപോലെ എഡിറ്റ് ചെയ്യുക:

option /etc/ppp/pptpd-options #path to the settings file
logwtmp #client connections logging mechanism
connections 100 #number of simultaneous connections
localip 172.16.0.1 #the address that will serve as a client gateway
remoteip 172.16.0.2-200 #range of addresses

അതിനുശേഷം, ഫയൽ എഡിറ്റ് ചെയ്യുക “/etc/ppp/pptpd-ഓപ്ഷനുകൾ”. മിക്ക പാരാമീറ്ററുകളും സ്ഥിരസ്ഥിതിയായി സജ്ജീകരിച്ചിരിക്കുന്നു.

#name of the service for new client records
name pptpd
#restrict obsolete authentication methods
refuse-pap
refuse-chap
refuse-mschap
#allow a more secure authentication method
require-mschap-v2
#enable encryption
require-mppe-128
#specify dns servers for clients (use any available servers)
ms-dns 8.8.8.8
ms-dns 8.8.4.4
proxyarp
nodefaultroute
lock
nobsdcomp
novj
novjccomp
nologfd

അടുത്ത ഘട്ടത്തിൽ, ക്ലയന്റ് കണക്ഷനുകൾക്കായി നിങ്ങൾ ഒരു റെക്കോർഡ് സൃഷ്ടിക്കേണ്ടതുണ്ട്. നിങ്ങൾക്ക് ഒരു ഉപയോക്താവിനെ ചേർക്കാൻ താൽപ്പര്യമുണ്ടെന്ന് പറയാം. "വിപിനസർ" പാസ്വേഡ് ഉപയോഗിച്ച് "1" അയാൾക്ക് ഡൈനാമിക് അഡ്രസ്സിംഗ് അനുവദിക്കുക. ഫയൽ തുറക്കുക. “/etc/ppp/chap-secrets” ഫയലിന്റെ അവസാനം ഉപയോക്തൃ പാരാമീറ്ററുകൾക്കൊപ്പം ഇനിപ്പറയുന്ന വരി ചേർക്കുക:

vpnuser pptpd 1 *

"പിപിടിപിഡി" ഫയലിൽ നമ്മൾ വ്യക്തമാക്കിയ സേവനത്തിന്റെ പേരാണ് മൂല്യം. "pptpd-ഓപ്ഷനുകൾ". ഇതിനുപകരമായി "*" നിങ്ങൾക്ക് ഒരു നിശ്ചിത IP വിലാസം വ്യക്തമാക്കാൻ കഴിയും. ഫലമായി, ഫയൽ "അധ്യായ രഹസ്യങ്ങൾ" ഇതുപോലെ ആയിരിക്കണം:

VPN സെർവർ സജ്ജീകരണം

ക്രമീകരണങ്ങൾ പ്രയോഗിക്കാൻ പുനഃസജ്ജമാക്കുക pptpd സേവനം ചെയ്ത് ഓട്ടോലോഡിംഗിലേക്ക് ചേർക്കുക.

sudo systemctl restart pptpd
sudo systemctl enable pptpd

സെർവർ കോൺഫിഗറേഷൻ പൂർത്തിയായി.

ക്ലയന്റ് കോൺഫിഗറേഷൻ

തുറക്കുക "ആരംഭിക്കുക" - "ക്രമീകരണങ്ങൾ" - നെറ്റ്‌വർക്കും ഇന്റർനെറ്റും - "VPN" ക്ലിക്കുചെയ്യുക "ഒരു VPN കണക്ഷൻ ചേർക്കുക"

VPN കണക്ഷനായി ക്ലയന്റ് സജ്ജീകരിക്കുക

തുറക്കുന്ന വിൻഡോയിൽ കണക്ഷൻ പാരാമീറ്ററുകൾ നൽകി ക്ലിക്കുചെയ്യുക "രക്ഷിക്കും"

  • VPN ദാതാവ്: “വിൻഡോസ് (ബിൽറ്റ്-ഇൻ)”
  • കണക്ഷൻ നാമം: “vpn_connect” (നിങ്ങൾക്ക് ഏത് പേരും തിരഞ്ഞെടുക്കാം)
  • സെർവറിന്റെ പേര് അല്ലെങ്കിൽ വിലാസം: (സെർവറിന്റെ ബാഹ്യ ഐപി വിലാസം വ്യക്തമാക്കുക)
  • VPN തരം: "ഓട്ടോ"
  • സൈൻ-ഇൻ വിവരങ്ങളുടെ തരം: “ഉപയോക്തൃനാമവും പാസ്‌വേഡും”
  • ഉപയോക്തൃ നാമം: വിപിന്യൂസർ (സെർവറിലെ “chap-secrets” ഫയലിൽ പേര് വ്യക്തമാക്കിയിരിക്കുന്നു)
  • രഹസ്യവാക്ക്: 1 (“അധ്യായ രഹസ്യങ്ങൾ” ഫയലിലെന്നപോലെ)

പാരാമീറ്ററുകൾ സേവ് ചെയ്ത ശേഷം, വിൻഡോയിൽ പുതിയ VPN കണക്ഷൻ നിങ്ങൾ കാണും. കണക്ഷനിൽ ഇടത്-ക്ലിക്ക് ചെയ്ത് തിരഞ്ഞെടുക്കുക “ബന്ധിപ്പിക്കുക”. കണക്ഷൻ വിജയകരമാണെങ്കിൽ, നിങ്ങൾക്ക് കാണാൻ കഴിയുന്നത് “ബന്ധിപ്പിച്ചു” പദവി.

VPN കണക്ഷൻ ചേർക്കുന്നു

ഓപ്ഷനുകളിൽ, ക്ലയന്റിന്റെയും സെർവറിന്റെയും ആന്തരിക വിലാസങ്ങൾ നിങ്ങൾ കണ്ടെത്തും. ഫീൽഡ് "ലക്ഷ്യസ്ഥാന വിലാസം" ബാഹ്യ സെർവർ വിലാസം പ്രദർശിപ്പിക്കുന്നു.

സ്വയം ഒരു VPN സെർവർ എങ്ങനെ സജ്ജീകരിക്കാം

കണക്റ്റുചെയ്യുമ്പോൾ, സെർവറിന്റെ ആന്തരിക ഐപി വിലാസം, 172.16.0.1 നമ്മുടെ കാര്യത്തിൽ, എല്ലാ ഔട്ട്‌ഗോയിംഗ് പാക്കറ്റുകളുടെയും ഡിഫോൾട്ട് ഗേറ്റ്‌വേ ആയി മാറുന്നു.

ബാഹ്യ ഐപി വിലാസം പരിശോധിക്കുക

ഏതൊരു ഓൺലൈൻ സേവനവും ഉപയോഗിച്ച്, കമ്പ്യൂട്ടറിന്റെ ബാഹ്യ IP വിലാസം ഇപ്പോൾ നിങ്ങളുടെ VPN സെർവറിന്റെ IP വിലാസത്തിന് തുല്യമാണെന്ന് ഉറപ്പാക്കാൻ കഴിയും.

ഓപ്പൺവിപിഎൻ സെർവർ

സെർവർ കോൺഫിഗറേഷൻ

നിലവിലുള്ള ഉപയോക്താവിന്റെ അനുമതി നില നമുക്ക് പ്രോത്സാഹിപ്പിക്കാം, കാരണം നമ്മുടെ കൂടുതൽ കോൺഫിഗറേഷന് റൂട്ട് ആക്സസ് ആവശ്യമാണ്.

sudo -s

ആവശ്യമായ എല്ലാ പാക്കറ്റുകളും ഇൻസ്റ്റാൾ ചെയ്യുക. നമുക്ക് ആവശ്യമായി വരും "ഈസി-ആർ‌എസ്‌എ" എൻക്രിപ്ഷൻ കീകൾ കൈകാര്യം ചെയ്യുന്നതിനുള്ള പാക്കറ്റ്.

apt install openvpn easy-rsa iptables-persistent

UDP പ്രോട്ടോക്കോൾ വഴി പോർട്ട് 1194-ൽ ഇൻകമിംഗ് കണക്ഷനുകൾ അനുവദിക്കുകയും iptables നിയമങ്ങൾ പ്രയോഗിക്കുകയും ചെയ്യുക.

sudo iptables -I INPUT -p udp --dport 1194 -j ACCEPT

sudo netfilter-persistent save

"Easy-RSA" പാക്കേജിൽ നിന്ന് പകർത്തിയ ഫയലുകൾ ഉപയോഗിച്ച് ഒരു ഡയറക്ടറി സൃഷ്ടിച്ച് അതിലേക്ക് നാവിഗേറ്റ് ചെയ്യുക.

make-cadir ~/openvpn

cd ~/openvpn

പബ്ലിക് കീ ഇൻഫ്രാസ്ട്രക്ചർ (PKI) സൃഷ്ടിക്കുക.

./easyrsa init-pki

സർട്ടിഫിക്കറ്റ് അതോറിറ്റി (CA) റൂട്ട് സർട്ടിഫിക്കറ്റ് സൃഷ്ടിക്കുക.

./easyrsa build-ca

സൃഷ്ടിക്കൽ പ്രക്രിയയിൽ, ഒരു പാസ്‌വേഡ് സജ്ജീകരിക്കാനും ഓർമ്മിക്കാനും നിങ്ങളോട് ആവശ്യപ്പെടും. നിങ്ങൾ ചോദ്യങ്ങൾക്ക് ഉത്തരം നൽകുകയും കീ ഉടമയെക്കുറിച്ചുള്ള വിവരങ്ങൾ നൽകുകയും വേണം. നൽകിയിരിക്കുന്ന സ്ഥിരസ്ഥിതി മൂല്യങ്ങൾ ചതുര ബ്രാക്കറ്റുകളിൽ നിങ്ങൾക്ക് വിടാം. ഇൻപുട്ട് അന്തിമമാക്കാൻ "Enter" അമർത്തുക.

ഒരു സ്വകാര്യ കീയും ഒരു സർട്ടിഫിക്കറ്റ് അഭ്യർത്ഥനയും സൃഷ്ടിക്കുക. ഒരു വാദമായി, ഒരു അനിയന്ത്രിതമായ പേര് വ്യക്തമാക്കുക; ഞങ്ങളുടെ കാര്യത്തിൽ, അത് “vpn-server” ആണ്.

./easyrsa gen-req vpn-server nopass

Common Name മൂല്യം ഡിഫോൾട്ടായി വിടുക.

ജനറേറ്റ് ചെയ്ത സെർവർ സർട്ടിഫിക്കറ്റ് അഭ്യർത്ഥനയിൽ ഒപ്പിടുക.

./easyrsa sign-req server vpn-server

ഈ ഘട്ടത്തിൽ, ഒപ്പ് സ്ഥിരീകരിക്കുന്നതിന് "അതെ" എന്ന് ഉത്തരം നൽകുക, തുടർന്ന് റൂട്ട് സർട്ടിഫിക്കറ്റ് ജനറേഷൻ സമയത്ത് സൃഷ്ടിച്ച പാസ്‌വേഡ് നൽകുക.

ഡിഫി-ഹെൽമാൻ പാരാമീറ്ററുകൾ സൃഷ്ടിക്കുക. സെർവറിനും ക്ലയന്റിനും ഇടയിലുള്ള സുരക്ഷിതമായ കീ കൈമാറ്റത്തിനായി ഈ പാരാമീറ്ററുകൾ ഉപയോഗിക്കുന്നു.

./easyrsa gen-dh

ആവശ്യമായ എല്ലാ ഫയലുകളും ജനറേറ്റ് ചെയ്തിട്ടുണ്ട്. കീകൾ സൂക്ഷിക്കുന്നതിനും സൃഷ്ടിച്ച ഫയലുകൾ അവിടെ പകർത്തുന്നതിനുമായി OpenVPN വർക്കിംഗ് ഡയറക്ടറിയിൽ ഒരു "കീകൾ" ഫോൾഡർ സൃഷ്ടിക്കാം.

mkdir /etc/openvpn/keys

sudo cp pki/ca.crt pki/issued/vpn-server.crt pki/private/vpn-server.key pki/dh.pem /etc/openvpn/keys

ഉപയോഗിച്ച് NAT കോൺഫിഗർ ചെയ്യുക iptables നിയമങ്ങൾ. എന്ന പേരിൽ ഒരു ഫയൽ സൃഷ്ടിക്കുക. nat എഡിറ്റ് ചെയ്യുന്നതിനായി അത് തുറക്കുക /etc/openvpn/ ഡയറക്ടറി.

#!/bin/sh

# Reset firewall settings
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X

# (eth0 in our case, may vary)
iptables -A INPUT -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT

# (eth0 in our case, may vary)
iptables -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT

# Allow OpenVPN connections (eth0 in our case, may vary)
iptables -A INPUT -i eth0 -p udp --dport 1194 -j ACCEPT

iptables -A INPUT -i tun0 -j ACCEPT

# (eth0 in our case, may vary):
iptables -A FORWARD -i eth0 -o tun0 -j ACCEPT
iptables -A FORWARD -i tun0 -o eth0 -j ACCEPT

# (eth0 in our case, may vary)
iptables -A FORWARD -i eth0 -o tun0 -m state --state ESTABLISHED,RELATED -j ACCEPT

# Enable masquerading for the local network (eth0 in our case, may vary)
iptables -t nat -A POSTROUTING -o eth0 -s 10.8.0.0/24 -j MASQUERADE

# Deny incoming connections from outside
iptables -A INPUT -i eth0 -j DROP

# Deny transit traffic from outside (eth0 in our case, may vary)
iptables -A FORWARD -i eth0 -o tun0 -j DROP

sudo netfilter-persistent save

ഫയൽ സേവ് ചെയ്ത് എക്സിക്യൂട്ടബിൾ ആക്കുക.

sudo chmod 755 /etc/openvpn/nat

സെർവർ കോൺഫിഗറേഷൻ ടെംപ്ലേറ്റ് പകർത്തുക.

cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf /etc/openvpn/

ഫയൽ തുറക്കുക "/etc/openvpn/server.conf" എഡിറ്റിംഗിനായി, അതിൽ ഇനിപ്പറയുന്ന വരികൾ അടങ്ങിയിട്ടുണ്ടെന്ന് ഉറപ്പാക്കുക, ആവശ്യമെങ്കിൽ അവ എഡിറ്റ് ചെയ്യുക:

#Port, protocol, and interface

port 1194

proto udp

dev tun
#Path to the encryption keys

ca /etc/openvpn/keys/ca.crt

cert /etc/openvpn/keys/vpn-server.crt

key /etc/openvpn/keys/vpn-server.key

dh /etc/openvpn/keys/dh.pem

#SHA256 Hashing Algorithm

auth SHA256
#Switching off additional encryption

#tls-auth ta.key 0
#Network parameters

server 10.8.0.0 255.255.255.0

ifconfig-pool-persist /var/log/openvpn/ipp.txt

push "redirect-gateway def1 bypass-dhcp"

push "dhcp-option DNS 8.8.8.8"

push "dhcp-option DNS 8.8.4.4"
#Ping every 10 seconds to check the connection.

keepalive 10 120
#Set up AES-256 encryption for the tunnel.

cipher AES-256-GCM
#Demoting the service OpenVPN after launch

user nobody

group nogroup
#Switching on parameters saving after reboot

persist-key

persist-tun
#Set log verbosity

verb 3
#Redirecting logs

log-append /var/log/openvpn/openvpn.log
#Script the rule installation launch.

up /etc/openvpn/nat

സെർവറിൽ ട്രാഫിക് ഫോർവേഡിംഗ് പ്രാപ്തമാക്കുക.

sudo sysctl -w net.ipv4.ip_forward=1

echo 'net.ipv4.ip_forward=1' | sudo tee -a /etc/sysctl.conf

കോൺഫിഗറേഷൻ പ്രയോഗിക്കാൻ OpenVPN ആരംഭിക്കുക.

systemctl restart openvpn@server

സെർവർ കോൺഫിഗറേഷൻ പൂർത്തിയായി!

ക്ലയന്റ് കോൺഫിഗറേഷൻ

OpenVPN-ന്റെ ഔദ്യോഗിക വെബ്‌സൈറ്റിലേക്ക് പോകുക “https://openvpn.net”, പോകൂ "സമൂഹം" വിഭാഗം.

"https://openvpn.net", പെരെഹോഡിം, "കമ്മ്യൂണിറ്റി" എന്നതിലെ ഒഫിഷ്യൽ സെയ്‌റ്റ് പ്രോജക്റ്റിൻ്റെ ഗാഹോഡിം.

താഴേക്ക് സ്ക്രോൾ ചെയ്ത് നിങ്ങളുടെ ഓപ്പറേറ്റിംഗ് സിസ്റ്റം പതിപ്പിനുള്ള ഇൻസ്റ്റാളർ ഡൗൺലോഡ് ചെയ്യുക. ഞങ്ങളുടെ കാര്യത്തിൽ, ഇത് Windows 11 ARM64 ആണ്.

പ്രൊലിസ്ത്യ്വംയെമ് വിനിസ് ആൻഡ് സ്കാച്ചിവാം ഇൻസ്റ്റലേഷൻ ദ്ല്യ സ്വൊഎയ് വെഴ്സി ഒപെരത്സ്യൊംനൊയ് സിസ്റ്റം. ഇത് വിൻഡോസ് 11 ARM64 ആണ്.

എല്ലാ പാരാമീറ്ററുകളും സ്ഥിരസ്ഥിതിയായി ഉപേക്ഷിച്ച് ആപ്ലിക്കേഷൻ ഇൻസ്റ്റാൾ ചെയ്യുക.

അടുത്ത ഘട്ടത്തിൽ നിങ്ങൾ സെർവറിൽ ഇനിപ്പറയുന്ന ഫയൽ തയ്യാറാക്കി ക്ലയന്റ് കമ്പ്യൂട്ടറിലേക്ക് മാറ്റേണ്ടതുണ്ട്:

  • പൊതു, സ്വകാര്യ കീകൾ;
  • സർട്ടിഫിക്കേഷൻ സെന്റർ കീയുടെ പകർപ്പ്;
  • കോൺഫിഗറേഷൻ ഫയൽ ടെംപ്ലേറ്റ്.

സെർവറിലേക്ക് കണക്റ്റുചെയ്യുക, പ്രിവിലേജുകൾ ഉയർത്തുക, ഞങ്ങളുടെ സൃഷ്ടിച്ച ഡയറക്ടറിയിലേക്ക് നാവിഗേറ്റ് ചെയ്യുക. "~/openvpn".

sudo -s

cd ~/openvpn

ക്ലയന്റിനായി ഒരു സ്വകാര്യ കീയും സർട്ടിഫിക്കറ്റ് അഭ്യർത്ഥനയും സൃഷ്ടിക്കുക. ഒരു ആർഗ്യുമെന്റായി, ഒരു അനിയന്ത്രിത നാമം വ്യക്തമാക്കുക; ഞങ്ങളുടെ കാര്യത്തിൽ, അത് “client1” ആണ്.

./easyrsa gen-req client1 nopass

റൂട്ട് സർട്ടിഫിക്കറ്റ് സൃഷ്ടിക്കുമ്പോൾ നമ്മൾ സജ്ജമാക്കിയ പാസ്‌വേഡ് നൽകി, കോമൺ നെയിം മൂല്യം ഡിഫോൾട്ടായി വിടുക.

വോഡിം പറോൾ, കോടോറി മി ഉസ്താനാവ്ലിവലി പ്രി സോസ്‌ഡാനി കോർനെവോഗോ സെർട്ടിഫിക്കറ്റ, ഓസ്‌റ്റാവ്ലിയം കോമൺ പെൻഷൻ.

സൃഷ്ടിച്ച ക്ലയന്റ് സർട്ടിഫിക്കറ്റ് അഭ്യർത്ഥനയിൽ ഒപ്പിടുക.

./easyrsa sign-req client client1

ഈ ഘട്ടത്തിൽ, ഒപ്പ് സ്ഥിരീകരിക്കുന്നതിന് "അതെ" എന്ന് ഉത്തരം നൽകുക, തുടർന്ന് റൂട്ട് സർട്ടിഫിക്കറ്റ് ജനറേഷൻ സമയത്ത് സൃഷ്ടിച്ച പാസ്‌വേഡ് നൽകുക.

ഞാൻ എടോം ഷാഗെ ഒത്ത്വേച്ചെം "അതെ" പൊദ്വെര്ജ്ഹ്ദെനിയ പൊദ്പിസി, പൊസ്ലെ ചെഗോ വോഡിം പാരോൾ, കൊതൊര്യ്യ ബിൽ സോപ്പ് കോർനെവോഗോ സെർട്ടിഫിക്കറ്റ.

സൗകര്യത്തിനായി, ഹോം ഡയറക്ടറിയിൽ 'client1' എന്ന പേരിൽ ഒരു ഫോൾഡർ സൃഷ്ടിച്ച് ക്ലയന്റ് കമ്പ്യൂട്ടറിലേക്ക് മാറ്റാൻ ഉദ്ദേശിച്ചിട്ടുള്ള എല്ലാ ഫയലുകളും അതിലേക്ക് പകർത്താം.

mkdir ~/client1

cp pki/issued/client1.crt pki/private/client1.key pki/ca.crt ~/client1/

ക്ലയന്റ് കോൺഫിഗറേഷൻ ഫയൽ ടെംപ്ലേറ്റ് അതേ ഡയറക്ടറിയിലേക്ക് പകർത്തുക. ഫയൽ എക്സ്റ്റൻഷൻ ഇതിലേക്ക് മാറ്റുക ".ovpn" പകർത്തുമ്പോൾ.

cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~/client1/client.ovpn

ഡയറക്ടറിയുടെയും എല്ലാ ഫയലുകളുടെയും ഉടമസ്ഥനെ മാറ്റുക “~/ക്ലയന്റ്1/” അവ ക്ലയന്റിന് വിതരണം ചെയ്യാൻ കഴിയുന്നതിന്. നമുക്ക് ഉണ്ടാക്കാം "മിഹൈൽ" ഞങ്ങളുടെ കാര്യത്തിൽ ഉടമ.

chown -R mihail:mihail ~/client1

ക്ലയന്റ് കമ്പ്യൂട്ടറിലേക്ക് പോയി ഉള്ളടക്കം പകർത്തുക “~/ക്ലയന്റ്1/” ഫോൾഡർ. നിങ്ങൾക്ക് അത് ഉപയോഗിച്ച് ചെയ്യാൻ കഴിയും "പി‌എസ്‌സി‌പി" യൂട്ടിലിറ്റി, അത് പുട്ടിയുമായി പോകുന്നു.

PSCP -r mihail@[IP_сервера]:/home/mihail/client1 c:\client1

നിങ്ങൾക്ക് കീ ഫയലുകൾ സൂക്ഷിക്കാം "സിഎ.സിആർടി", "ക്ലയന്റ്1.crt", "ക്ലയന്റ്1.കീ" നിങ്ങൾക്ക് എവിടെ വേണമെങ്കിലും. ഞങ്ങളുടെ കാര്യത്തിൽ, അവ ഈ ഫോൾഡറിലുണ്ട്. “സി:\പ്രോഗ്രാം ഫയലുകൾ\ഓപ്പൺവിപിഎൻ\കീകൾ”, നമ്മൾ കോൺഫിഗറേഷൻ ഫയൽ മോഡ് ചെയ്യുന്നു "ക്ലയന്റ്.ഒവിപിഎൻ" കടന്നു “സി:\പ്രോഗ്രാം ഫയലുകൾ\ഓപ്പൺവിപിഎൻ\കോൺഫിഗ്” ഡയറക്ടറി.

ഇനി നമുക്ക് ക്ലയന്റ് കോൺഫിഗർ ചെയ്യാൻ തുടങ്ങാം. ഫയൽ തുറക്കുക. “സി:\പ്രോഗ്രാം ഫയലുകൾ\ഓപ്പൺവിപിഎൻ\കോൺഫിഗ്\ക്ലൈന്റ്.ഒവിപിഎൻ” ഒരു ടെക്സ്റ്റ് എഡിറ്ററിൽ താഴെ പറയുന്ന വരികൾ എഡിറ്റ് ചെയ്യുക:

#announce that this is the client

client
#interface and protocol just like on the server

dev tun

proto udp
#IP address of the server and port

remote ip_address 1194
#saving parameters after reload

persist-key

persist-tun
#key paths

ca “c:\\Program Files\\OpenVPN\\keys\\ca.cert”

cert “c:\\Program Files\\OpenVPN\\keys\\client1.crt”

key “c:\\Program Files\\OpenVPN\\keys\\client1.key”
#enable server verification

remote-cert-tls server
#disable extra encryption

#tls-auth ta.key 1

cipher AES-256-CBC

auth-nocache

verb 3

ബാക്കിയുള്ളവ തൊടാതെ വിടുക.

ഫയൽ സേവ് ചെയ്ത് ക്ലയന്റ് ആപ്ലിക്കേഷൻ ലോഞ്ച് ചെയ്യുക. "ഓപ്പൺവിപിഎൻ ജിയുഐ".

VPN സജ്ജീകരണം പൂർത്തിയായി

ടാസ്‌ക്ബാറിലെ ആപ്പ് ഐക്കണിൽ വലത്-ക്ലിക്കുചെയ്‌ത് തിരഞ്ഞെടുക്കുക “ബന്ധിപ്പിക്കുക”കണക്ഷൻ വിജയകരമാണെങ്കിൽ ഐക്കൺ പച്ചയായി മാറും.

നിങ്ങളുടെ പൊതു ഐപി വിലാസം മാറിയിട്ടുണ്ടെന്നും ഇപ്പോൾ സെർവറിന്റെ ഐപി വിലാസത്തിന് തുല്യമാണെന്നും ഉറപ്പാക്കാൻ ഏതെങ്കിലും ഓൺലൈൻ സേവനം ഉപയോഗിക്കുക.

❮ മുൻ ലേഖനം നിങ്ങളുടെ സെർവറിൽ വയർഗാർഡ് VPN എങ്ങനെ സജ്ജീകരിക്കാം
അടുത്ത ലേഖനം ❯ FTP സെർവർ സജ്ജീകരണം

VPS-നെക്കുറിച്ച് ഞങ്ങളോട് ചോദിക്കൂ

നിങ്ങളുടെ ചോദ്യങ്ങൾക്ക് പകലും രാത്രിയും ഏത് സമയത്തും ഉത്തരം നൽകാൻ ഞങ്ങൾ എപ്പോഴും തയ്യാറാണ്.