पायाभूत माहिती प्रॉफिटसर्व्हर सेवेसोबत काम करण्यासाठी सोप्या सूचना
मुख्य पायाभूत माहिती लिनक्सवर व्हीपीएन सर्व्हर सेटअप: पीपीटीपी की ओपनव्हीपीएन?

लिनक्सवर व्हीपीएन सर्व्हर सेटअप: पीपीटीपी की ओपनव्हीपीएन?


आजकाल, VPN तंत्रज्ञान अधिक लोकप्रिय होत आहे. सामान्य वापरकर्ते इंटरनेट सुरक्षितपणे वापरण्यासाठी VPN वापरतात. ते स्थानिक पातळीवर ब्लॉक केलेल्या वेबसाइट्स आणि सेवांमधून फिरण्यास आणि संभाव्य बाह्य दुर्भावनापूर्ण वर्तनापासून संरक्षण करण्यास देखील मदत करते. जेव्हा तुम्ही VPN सर्व्हरशी कनेक्ट होता तेव्हा तुमच्या संगणक आणि सर्व्हरमध्ये एक सुरक्षित बोगदा असतो जो बाहेरून अॅक्सेस करता येत नाही, म्हणून VPN सर्व्हर तुमचा इंटरनेट अॅक्सेस पॉइंट बनतो. तेथे अनेक VPN सेवा आहेत, मोफत आणि सशुल्क दोन्ही, परंतु जर त्या काही कारणास्तव तुमच्यासाठी काम करत नसतील, तर तुम्ही नेहमीच तुमचा स्वतःचा VPN सर्व्हर कॉन्फिगर करू शकता.

तुमचा oun VPN चालवण्यासाठी, तुम्ही व्हीपीएस सर्व्हर भाड्याने घ्या. VPN कनेक्शन तयार करण्यासाठी वेगवेगळे सॉफ्टवेअर आहेत. समर्थित ऑपरेटिंग सिस्टम आणि वापरलेल्या अल्गोरिदमनुसार ते एकमेकांपासून वेगळे आहेत. VPN सर्व्हर सेट अप करण्यासाठी आपण दोन स्वतंत्र पद्धतींवर एक नजर टाकू. पहिला PPTP प्रोटोकॉलवर आधारित आहे जो आधीच जुना मानला जातो आणि सुरक्षित नाही परंतु कॉन्फिगर करणे खरोखर सोपे आहे. दुसरा आधुनिक आणि सुरक्षित सॉफ्टवेअर OpenVPN वापरतो परंतु त्यासाठी तृतीय-पक्ष क्लायंट अनुप्रयोग स्थापित करणे आणि अधिक सखोल सेटअप प्रक्रिया आवश्यक आहे.

आमच्या चाचणी वातावरणात, आम्ही उबंटू सर्व्हर १८.०४ द्वारे समर्थित व्हर्च्युअल सर्व्हर वापरणार आहोत. सर्व्हरवर फायरवॉल बंद केला जाणार आहे कारण त्याचे कॉन्फिगरेशन स्वतंत्र लेखात असणे आवश्यक आहे. आम्ही विंडोज १० वरील सेटअप प्रक्रियेचे वर्णन करू.

तयारी

तुम्ही कोणता VPN सर्व्हर निवडलात हे महत्त्वाचे नाही, इंटरनेट अॅक्सेस ऑपरेटिंग सिस्टमच्या एकात्मिक माध्यमांद्वारे सेट केला जाईल. बाह्य सेवा इंटरफेसद्वारे इंटरनेट अॅक्सेस उघडण्यासाठी तुम्हाला इंटरफेसमध्ये पॅकेट फॉरवर्डिंगला परवानगी द्यावी लागेल आणि नेटवर्क अॅड्रेस ट्रान्सलेशन कॉन्फिगर करावे लागेल.

पॅकेट फॉरवर्डिंग चालू करण्यासाठी फाइल उघडा. "/etc/sysctl.conf" आणि बदला “नेट.आयपीव्ही४.आयपी_फॉरवर्ड” पॅरामीटर मूल्य मध्ये 1.

VPN सेटअपसाठी पॅकेट फॉरवर्डिंग चालू करा

संगणक रीबूट न ​​करता बदल लागू करण्यासाठी, कमांड चालवा

sudo sysctl -p /etc/sysctl.conf

नेटवर्क अॅड्रेस ट्रान्सलेशन खालील माध्यमांद्वारे कॉन्फिगर केले आहे: iptables. प्रथम, कमांड चालवणाऱ्या तुमच्या बाह्य नेटवर्क इंटरफेसचे नाव तपासा. "आयपी लिंक दाखवा" - पुढच्या टप्प्यावर तुम्हाला त्याची आवश्यकता असेल. आमचे नाव आहे "इन्स३".

आयपी लिंक शो

सर्व स्थानिक नेटवर्क नोड्ससाठी तुमच्या बाह्य इंटरफेसवर नेटवर्क अॅड्रेस ट्रान्सलेशन सक्षम करा.

sudo iptables -t nat -A POSTROUTING -o ens3 -j MASQUERADE

लक्षात ठेवा की तुम्हाला तुमच्या सर्व्हरच्या इंटरफेसचे खरे नाव निर्दिष्ट करावे लागेल, ते आमच्यापेक्षा वेगळे असू शकते.

डिफॉल्टनुसार, सर्व्हर रीस्टार्ट झाल्यानंतर iptables द्वारे तयार केलेले सर्व नियम रीसेट केले जातात. ते टाळण्यासाठी, वापरा "iptables-persistent" उपयुक्तता. खालील पॅकेट स्थापित करा:

sudo apt install iptables-persistent

इंस्टॉलेशन प्रक्रियेदरम्यान काही क्षणी, तुम्हाला एक कॉन्फिगरेशन विंडो दिसेल जी तुम्हाला सध्याचे iptables नियम सेव्ह करण्याचे सुचवेल. नियम आधीच परिभाषित असल्याने, फक्त पुष्टी करा आणि क्लिक करा "होय" दोनदा. आतापासून सर्व्हर रीस्टार्ट झाल्यानंतर नियम आपोआप लागू होतील.

पत्ता भाषांतर चालू करा

PPTP सर्व्हर

सर्व्हर कॉन्फिगरेशन

पॅकेट स्थापित करा:

sudo apt install pptpd

इन्स्टॉलेशन पूर्ण झाल्यानंतर, फाइल उघडा "/etc/pptpd.conf" कोणत्याही टेक्स्ट एडिटरमध्ये आणि ते असे संपादित करा:

option /etc/ppp/pptpd-options #path to the settings file
logwtmp #client connections logging mechanism
connections 100 #number of simultaneous connections
localip 172.16.0.1 #the address that will serve as a client gateway
remoteip 172.16.0.2-200 #range of addresses

त्यानंतर, फाइल संपादित करा "/etc/ppp/pptpd-पर्याय"बहुतेक पॅरामीटर्स डीफॉल्टनुसार सेट केलेले असतात.

#name of the service for new client records
name pptpd
#restrict obsolete authentication methods
refuse-pap
refuse-chap
refuse-mschap
#allow a more secure authentication method
require-mschap-v2
#enable encryption
require-mppe-128
#specify dns servers for clients (use any available servers)
ms-dns 8.8.8.8
ms-dns 8.8.4.4
proxyarp
nodefaultroute
lock
nobsdcomp
novj
novjccomp
nologfd

पुढील टप्प्यावर, तुम्हाला क्लायंट कनेक्शनसाठी एक रेकॉर्ड तयार करावा लागेल. समजा तुम्हाला एक वापरकर्ता जोडायचा आहे "व्हीपीएनयूसर" पासवर्डसह "1" आणि त्याच्यासाठी डायनॅमिक अॅड्रेसिंगला परवानगी द्या. फाइल उघडा "/इत्यादी/पीपीपी/चॅप-सीक्रेट्स" आणि फाईलच्या शेवटी वापरकर्त्याच्या पॅरामीटर्ससह खालील ओळ जोडा:

vpnuser pptpd 1 *

"पीपीटीपीडी" value म्हणजे आपण फाईलमध्ये निर्दिष्ट केलेल्या सेवेचे नाव. "pptpd-पर्याय". त्याऐवजी "*" तुम्ही एक निश्चित आयपी पत्ता निर्दिष्ट करू शकता. परिणामी, फाइल "चर्चा-गुप्ते" असे दिसले पाहिजे:

VPN सर्व्हर सेटअप

सेटिंग्ज लागू करण्यासाठी रीसेट करा pptpd सेवा द्या आणि ते ऑटोलोडिंगमध्ये जोडा.

sudo systemctl restart pptpd
sudo systemctl enable pptpd

सर्व्हर कॉन्फिगरेशन पूर्ण झाले आहे.

क्लायंट कॉन्फिगरेशन

ओपन “प्रारंभ” - "सेटिंग्ज" - नेटवर्क आणि इंटरनेट - "VPN" आणि क्लिक करा "व्हीपीएन कनेक्शन जोडा"

VPN कनेक्शनसाठी क्लायंट सेटअप करा

उघडलेल्या विंडोमध्ये कनेक्शन पॅरामीटर्स प्रविष्ट करा आणि क्लिक करा “जतन करा”

  • व्हीपीएन प्रदाता: “विंडोज (अंगभूत)”
  • कनेक्शनचे नाव: “vpn_connect” (तुम्ही कोणतेही नाव निवडू शकता)
  • सर्व्हरचे नाव किंवा पत्ता: (सर्व्हरचा बाह्य आयपी पत्ता निर्दिष्ट करा)
  • व्हीपीएन प्रकार: “ऑटो”
  • साइन-इन माहितीचा प्रकार: “वापरकर्ता नाव आणि पासवर्ड”
  • वापरकर्ता नाव: व्हीपीएन्यूसर (सर्व्हरवरील “चॅप-सीक्रेट्स” फाइलमध्ये निर्दिष्ट केलेले नाव)
  • पासवर्ड: 1 ("चॅप-सीक्रेट्स" फाईलमध्ये असल्याप्रमाणे)

पॅरामीटर्स सेव्ह केल्यानंतर, तुम्हाला विंडोमध्ये नवीन VPN कनेक्शन दिसेल. कनेक्शनवर लेफ्ट-क्लिक करा आणि निवडा “कनेक्ट”. यशस्वी कनेक्शनच्या बाबतीत, तुम्हाला दिसेल "जोडलेले" स्थिती.

VPN कनेक्शन जोडत आहे

पर्यायांमध्ये, तुम्हाला क्लायंट आणि सर्व्हरचे अंतर्गत पत्ते सापडतील. फील्ड "गंतव्यस्थानाचा पत्ता" बाह्य सर्व्हर पत्ता प्रदर्शित करते.

स्वतः VPN सर्व्हर कसा सेट करायचा

कनेक्ट केल्यावर, सर्व्हरचा अंतर्गत आयपी पत्ता, 172.16.0.1 आमच्या बाबतीत, सर्व आउटगोइंग पॅकेट्ससाठी डीफॉल्ट गेटवे बनतो.

बाह्य आयपी पत्ता तपासा

कोणत्याही ऑनलाइन सेवेचा वापर करून तुम्ही खात्री करू शकता की संगणकाचा बाह्य आयपी पत्ता आता तुमच्या व्हीपीएन सर्व्हरच्या आयपी पत्त्यासारखाच आहे.

ओपन व्हीपीएन सर्व्हर

सर्व्हर कॉन्फिगरेशन

चला सध्याच्या वापरकर्त्याच्या परवानग्या पातळीचा प्रचार करूया कारण आपल्या पुढील कॉन्फिगरेशनसाठी आपल्याला रूट अॅक्सेसची आवश्यकता असेल.

sudo -s

सर्व आवश्यक पॅकेट्स स्थापित करा. आम्हाला लागेल "इझी-आरएसए" एन्क्रिप्शन की व्यवस्थापित करण्यासाठी पॅकेट.

apt install openvpn easy-rsa iptables-persistent

UDP प्रोटोकॉलद्वारे पोर्ट ११९४ वर येणाऱ्या कनेक्शनना परवानगी द्या आणि iptables नियम लागू करा.

sudo iptables -I INPUT -p udp --dport 1194 -j ACCEPT

sudo netfilter-persistent save

“Easy-RSA” पॅकेजमधून कॉपी केलेल्या फायलींसह एक निर्देशिका तयार करा आणि त्यात नेव्हिगेट करा.

make-cadir ~/openvpn

cd ~/openvpn

पब्लिक की इन्फ्रास्ट्रक्चर (PKI) तयार करा.

./easyrsa init-pki

प्रमाणपत्र प्राधिकरण (CA) मूळ प्रमाणपत्र तयार करा.

./easyrsa build-ca

निर्मिती प्रक्रियेदरम्यान, तुम्हाला पासवर्ड सेट करण्यास आणि लक्षात ठेवण्यास सांगितले जाईल. तुम्हाला प्रश्नांची उत्तरे द्यावी लागतील आणि की मालकाबद्दल माहिती प्रविष्ट करावी लागेल. तुम्ही चौकोनी कंसात दिलेली डीफॉल्ट मूल्ये सोडू शकता. इनपुट अंतिम करण्यासाठी "एंटर" दाबा.

एक खाजगी की आणि एक प्रमाणपत्र विनंती तयार करा. एक युक्तिवाद म्हणून, एक अनियंत्रित नाव निर्दिष्ट करा; आमच्या बाबतीत, ते "vpn-server" आहे.

./easyrsa gen-req vpn-server nopass

सामान्य नाव मूल्य डीफॉल्ट म्हणून सोडा.

जनरेट केलेल्या सर्व्हर प्रमाणपत्र विनंतीवर स्वाक्षरी करा.

./easyrsa sign-req server vpn-server

या पायरीवर, स्वाक्षरीची पुष्टी करण्यासाठी "होय" असे उत्तर द्या, नंतर रूट प्रमाणपत्र निर्मिती दरम्यान तयार केलेला पासवर्ड प्रविष्ट करा.

डिफी-हेलमन पॅरामीटर्स तयार करा. हे पॅरामीटर्स सर्व्हर आणि क्लायंटमधील सुरक्षित की एक्सचेंजसाठी वापरले जातात.

./easyrsa gen-dh

सर्व आवश्यक फाइल्स तयार केल्या आहेत. चला OpenVPN वर्किंग डायरेक्टरीमध्ये एक "कीज" फोल्डर तयार करूया जिथे कीज साठवल्या जातील आणि तिथे तयार केलेल्या फाइल्स कॉपी केल्या जातील.

mkdir /etc/openvpn/keys

sudo cp pki/ca.crt pki/issued/vpn-server.crt pki/private/vpn-server.key pki/dh.pem /etc/openvpn/keys

वापरून NAT कॉन्फिगर करा iptables नियम. नावाची फाइल तयार करा nat आणि ते संपादनासाठी उघडा /etc/openvpn/ डिरेक्ट्री.

#!/bin/sh

# Reset firewall settings
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X

# (eth0 in our case, may vary)
iptables -A INPUT -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT

# (eth0 in our case, may vary)
iptables -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT

# Allow OpenVPN connections (eth0 in our case, may vary)
iptables -A INPUT -i eth0 -p udp --dport 1194 -j ACCEPT

iptables -A INPUT -i tun0 -j ACCEPT

# (eth0 in our case, may vary):
iptables -A FORWARD -i eth0 -o tun0 -j ACCEPT
iptables -A FORWARD -i tun0 -o eth0 -j ACCEPT

# (eth0 in our case, may vary)
iptables -A FORWARD -i eth0 -o tun0 -m state --state ESTABLISHED,RELATED -j ACCEPT

# Enable masquerading for the local network (eth0 in our case, may vary)
iptables -t nat -A POSTROUTING -o eth0 -s 10.8.0.0/24 -j MASQUERADE

# Deny incoming connections from outside
iptables -A INPUT -i eth0 -j DROP

# Deny transit traffic from outside (eth0 in our case, may vary)
iptables -A FORWARD -i eth0 -o tun0 -j DROP

sudo netfilter-persistent save

फाईल सेव्ह करा आणि ती एक्झिक्युटेबल बनवा.

sudo chmod 755 /etc/openvpn/nat

सर्व्हर कॉन्फिगरेशन टेम्पलेट कॉपी करा.

cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf /etc/openvpn/

फाइल उघडा "/etc/openvpn/server.conf" संपादनासाठी, त्यात खालील ओळी असल्याची खात्री करा आणि आवश्यक असल्यास त्या संपादित करा:

#Port, protocol, and interface

port 1194

proto udp

dev tun
#Path to the encryption keys

ca /etc/openvpn/keys/ca.crt

cert /etc/openvpn/keys/vpn-server.crt

key /etc/openvpn/keys/vpn-server.key

dh /etc/openvpn/keys/dh.pem

#SHA256 Hashing Algorithm

auth SHA256
#Switching off additional encryption

#tls-auth ta.key 0
#Network parameters

server 10.8.0.0 255.255.255.0

ifconfig-pool-persist /var/log/openvpn/ipp.txt

push "redirect-gateway def1 bypass-dhcp"

push "dhcp-option DNS 8.8.8.8"

push "dhcp-option DNS 8.8.4.4"
#Ping every 10 seconds to check the connection.

keepalive 10 120
#Set up AES-256 encryption for the tunnel.

cipher AES-256-GCM
#Demoting the service OpenVPN after launch

user nobody

group nogroup
#Switching on parameters saving after reboot

persist-key

persist-tun
#Set log verbosity

verb 3
#Redirecting logs

log-append /var/log/openvpn/openvpn.log
#Script the rule installation launch.

up /etc/openvpn/nat

सर्व्हरवर ट्रॅफिक फॉरवर्डिंग सक्षम करा.

sudo sysctl -w net.ipv4.ip_forward=1

echo 'net.ipv4.ip_forward=1' | sudo tee -a /etc/sysctl.conf

कॉन्फिगरेशन लागू करण्यासाठी OpenVPN सुरू करा.

systemctl restart openvpn@server

सर्व्हर कॉन्फिगरेशन पूर्ण झाले आहे!

क्लायंट कॉन्फिगरेशन

"OpenVPN" च्या अधिकृत वेबसाइटवर जा.https://openvpn.net”, वर जा "समुदाय" विभाग.

Заходим на официальный сайт проекта “https://openvpn.net”, переходим в раздел “COMUNITY”.

खाली स्क्रोल करा आणि तुमच्या ऑपरेटिंग सिस्टम आवृत्तीसाठी इंस्टॉलर डाउनलोड करा. आमच्या बाबतीत, ते Windows 11 ARM64 आहे.

пролистываем вниз и скачиваем инсталлятор для своей версии операционной системы. Windows 11 ARM64 येथे आहे.

सर्व पॅरामीटर्स डीफॉल्टनुसार सोडून अनुप्रयोग स्थापित करा.

पुढील टप्प्यावर तुम्हाला सर्व्हरवर खालील फाइल तयार करावी लागेल आणि ती क्लायंट संगणकावर हस्तांतरित करावी लागेल:

  • सार्वजनिक आणि खाजगी की;
  • प्रमाणन केंद्राच्या किल्लीची प्रत;
  • कॉन्फिग फाइल टेम्पलेट.

सर्व्हरशी कनेक्ट व्हा, विशेषाधिकार वाढवा आणि आमच्या तयार केलेल्या निर्देशिकेत नेव्हिगेट करा. "~/openvpn".

sudo -s

cd ~/openvpn

क्लायंटसाठी एक प्रायव्हेट की आणि सर्टिफिकेट रिक्वेस्ट जनरेट करा. युक्तिवाद म्हणून, एक अनियंत्रित नाव निर्दिष्ट करा; आमच्या बाबतीत, ते "client1" आहे.

./easyrsa gen-req client1 nopass

रूट सर्टिफिकेट तयार करताना आम्ही सेट केलेला पासवर्ड एंटर करा आणि कॉमन नेम व्हॅल्यू डीफॉल्ट म्हणून सोडा.

Вводим пароль, который мы устанавливали при создании корневого сертификата и оставляем значение सामान्य नाव по умолчанию.

व्युत्पन्न केलेल्या क्लायंट प्रमाणपत्र विनंतीवर स्वाक्षरी करा.

./easyrsa sign-req client client1

या पायरीवर, स्वाक्षरीची पुष्टी करण्यासाठी "होय" असे उत्तर द्या, नंतर रूट प्रमाणपत्र निर्मिती दरम्यान तयार केलेला पासवर्ड प्रविष्ट करा.

На этом шаге отвечаем "होय" для подтверждения подписи, после чего вводим пароль, который был создан при совиогдан. प्रमाणपत्र

सोयीसाठी, होम डायरेक्टरीमध्ये 'client1' नावाचे फोल्डर तयार करूया आणि क्लायंट संगणकावर ट्रान्सफर करण्यासाठी असलेल्या सर्व फाइल्स त्यात कॉपी करूया.

mkdir ~/client1

cp pki/issued/client1.crt pki/private/client1.key pki/ca.crt ~/client1/

क्लायंट कॉन्फिगरेशन फाइल टेम्पलेट त्याच डायरेक्टरीमध्ये कॉपी करा. फाइल एक्सटेंशन येथे बदला “.ovpn” कॉपी करताना.

cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~/client1/client.ovpn

निर्देशिकेचा मालक आणि सर्व फायली बदला. “~/क्लायंट१/” जेणेकरून ते क्लायंटला वितरित करता येतील. चला बनवूया "मिहेल" आमच्या बाबतीत मालक.

chown -R mihail:mihail ~/client1

क्लायंट संगणकावर जा आणि त्यातील सामग्री कॉपी करा “~/क्लायंट१/” फोल्डर. तुम्ही ते च्या मदतीने करू शकता "पीएससीपी" उपयुक्तता, जी पुट्टीसोबत जाते.

PSCP -r mihail@[IP_сервера]:/home/mihail/client1 c:\client1

तुम्ही महत्त्वाच्या फाइल्स साठवू शकता "सुमारे 100%", “क्लायंट१.सीआरटी”, “क्लायंट१.की” तुम्हाला पाहिजे तिथे. आमच्या बाबतीत, ते या फोल्डरमध्ये आहेत "c:\Program Files\OpenVPN\keys", आणि आपण कॉन्फिग फाइल मोड करतो “क्लायंट.ओव्हीपीएन” मध्ये "c:\Program Files\OpenVPN\config" डिरेक्ट्री.

आता क्लायंट कॉन्फिगर करण्याकडे जाऊया. फाइल उघडा. “c:\Program Files\OpenVPN\config\client.ovpn” टेक्स्ट एडिटरमध्ये आणि खालील ओळी संपादित करा:

#announce that this is the client

client
#interface and protocol just like on the server

dev tun

proto udp
#IP address of the server and port

remote ip_address 1194
#saving parameters after reload

persist-key

persist-tun
#key paths

ca “c:\\Program Files\\OpenVPN\\keys\\ca.cert”

cert “c:\\Program Files\\OpenVPN\\keys\\client1.crt”

key “c:\\Program Files\\OpenVPN\\keys\\client1.key”
#enable server verification

remote-cert-tls server
#disable extra encryption

#tls-auth ta.key 1

cipher AES-256-CBC

auth-nocache

verb 3

बाकीचे अस्पृश्य राहू द्या.

फाइल सेव्ह करा आणि क्लायंट अॅप्लिकेशन लाँच करा. "ओपनव्हीपीएन जीयूआय".

VPN सेटअप पूर्ण झाले

टास्कबारमधील अ‍ॅप आयकॉनवर राइट-क्लिक करा आणि निवडा “कनेक्ट”. जर कनेक्शन यशस्वी झाले तर आयकॉन हिरवा होईल.

तुमचा सार्वजनिक आयपी पत्ता बदलला आहे आणि आता तो सर्व्हरच्या आयपी पत्त्यासारखाच आहे याची खात्री करण्यासाठी कोणत्याही ऑनलाइन सेवेचा वापर करा.

❮ मागील लेख तुमच्या सर्व्हरवर वायरगार्ड व्हीपीएन कसे सेट करावे
पुढील लेख ❯ FTP सर्व्हर सेटअप

आम्हाला VPS बद्दल विचारा.

दिवसा किंवा रात्री कोणत्याही वेळी तुमच्या प्रश्नांची उत्तरे देण्यासाठी आम्ही नेहमीच तयार आहोत.