ਅੱਜਕੱਲ੍ਹ, VPN ਤਕਨਾਲੋਜੀ ਵਧੇਰੇ ਪ੍ਰਸਿੱਧ ਹੋ ਰਹੀ ਹੈ। ਆਮ ਉਪਭੋਗਤਾ ਇੰਟਰਨੈੱਟ ਨੂੰ ਸੁਰੱਖਿਅਤ ਢੰਗ ਨਾਲ ਐਕਸੈਸ ਕਰਨ ਲਈ VPN ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ। ਇਹ ਸਥਾਨਕ ਤੌਰ 'ਤੇ ਬਲੌਕ ਕੀਤੀਆਂ ਵੈੱਬਸਾਈਟਾਂ ਅਤੇ ਸੇਵਾਵਾਂ ਨੂੰ ਘੁੰਮਣ-ਫਿਰਨ ਅਤੇ ਸੰਭਾਵੀ ਬਾਹਰੀ ਖਤਰਨਾਕ ਵਿਵਹਾਰ ਤੋਂ ਬਚਾਉਣ ਵਿੱਚ ਵੀ ਮਦਦ ਕਰਦਾ ਹੈ। ਜਦੋਂ ਤੁਸੀਂ VPN ਸਰਵਰ ਨਾਲ ਕਨੈਕਟ ਕਰਦੇ ਹੋ, ਤਾਂ ਤੁਹਾਡੇ ਕੰਪਿਊਟਰ ਅਤੇ ਸਰਵਰ ਵਿਚਕਾਰ ਇੱਕ ਸੁਰੱਖਿਅਤ ਸੁਰੰਗ ਹੁੰਦੀ ਹੈ ਜਿਸਨੂੰ ਬਾਹਰੋਂ ਐਕਸੈਸ ਨਹੀਂ ਕੀਤਾ ਜਾ ਸਕਦਾ, ਇਸ ਲਈ VPN ਸਰਵਰ ਤੁਹਾਡਾ ਇੰਟਰਨੈੱਟ ਐਕਸੈਸ ਪੁਆਇੰਟ ਬਣ ਜਾਂਦਾ ਹੈ। ਇੱਥੇ ਬਹੁਤ ਸਾਰੀਆਂ VPN ਸੇਵਾਵਾਂ ਹਨ, ਮੁਫਤ ਅਤੇ ਭੁਗਤਾਨ ਕੀਤੀਆਂ ਦੋਵੇਂ, ਪਰ ਜੇਕਰ ਉਹ ਕਿਸੇ ਕਾਰਨ ਕਰਕੇ ਤੁਹਾਡੇ ਲਈ ਕੰਮ ਨਹੀਂ ਕਰਦੀਆਂ, ਤਾਂ ਤੁਸੀਂ ਹਮੇਸ਼ਾਂ ਆਪਣੇ ਖੁਦ ਦੇ VPN ਸਰਵਰ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰ ਸਕਦੇ ਹੋ।
ਆਪਣੇ oun VPN ਨੂੰ ਚਲਾਉਣ ਲਈ, ਤੁਹਾਨੂੰ ਚਾਹੀਦਾ ਹੈ VPS ਸਰਵਰ ਕਿਰਾਏ 'ਤੇ ਲਓ. ਵੱਖ-ਵੱਖ ਸਾਫਟਵੇਅਰ ਹਨ ਜੋ ਤੁਹਾਨੂੰ VPN ਕਨੈਕਸ਼ਨ ਬਣਾਉਣ ਦਿੰਦੇ ਹਨ। ਇਹ ਸਮਰਥਿਤ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮਾਂ ਅਤੇ ਵਰਤੇ ਗਏ ਐਲਗੋਰਿਦਮ ਦੁਆਰਾ ਇੱਕ ਦੂਜੇ ਤੋਂ ਵੱਖਰੇ ਹਨ। ਅਸੀਂ VPN ਸਰਵਰ ਸਥਾਪਤ ਕਰਨ ਲਈ ਦੋ ਸੁਤੰਤਰ ਤਰੀਕਿਆਂ 'ਤੇ ਇੱਕ ਨਜ਼ਰ ਮਾਰਾਂਗੇ। ਪਹਿਲਾ ਇੱਕ PPTP ਪ੍ਰੋਟੋਕੋਲ 'ਤੇ ਅਧਾਰਤ ਹੈ ਜਿਸਨੂੰ ਪਹਿਲਾਂ ਹੀ ਪੁਰਾਣਾ ਅਤੇ ਸੁਰੱਖਿਅਤ ਨਹੀਂ ਮੰਨਿਆ ਜਾਂਦਾ ਹੈ ਪਰ ਇਸਨੂੰ ਕੌਂਫਿਗਰ ਕਰਨਾ ਅਸਲ ਵਿੱਚ ਆਸਾਨ ਹੈ। ਦੂਜਾ ਇੱਕ ਆਧੁਨਿਕ ਅਤੇ ਸੁਰੱਖਿਅਤ ਸਾਫਟਵੇਅਰ OpenVPN ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ ਪਰ ਇੱਕ ਤੀਜੀ-ਧਿਰ ਕਲਾਇੰਟ ਐਪਲੀਕੇਸ਼ਨ ਅਤੇ ਇੱਕ ਹੋਰ ਪੂਰੀ ਸੈੱਟਅੱਪ ਪ੍ਰਕਿਰਿਆ ਨੂੰ ਸਥਾਪਿਤ ਕਰਨ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ।
ਸਾਡੇ ਟੈਸਟ ਵਾਤਾਵਰਣ ਵਿੱਚ, ਅਸੀਂ ਉਬੰਟੂ ਸਰਵਰ 18.04 ਦੁਆਰਾ ਸੰਚਾਲਿਤ ਇੱਕ ਵਰਚੁਅਲ ਸਰਵਰ ਦੀ ਵਰਤੋਂ ਕਰਨ ਜਾ ਰਹੇ ਹਾਂ। ਸਰਵਰ 'ਤੇ ਇੱਕ ਫਾਇਰਵਾਲ ਬੰਦ ਹੋਣ ਜਾ ਰਿਹਾ ਹੈ ਕਿਉਂਕਿ ਇਸਦੀ ਸੰਰਚਨਾ ਇੱਕ ਵੱਖਰੇ ਲੇਖ ਦੀ ਹੱਕਦਾਰ ਹੈ। ਅਸੀਂ Windows 10 'ਤੇ ਸੈੱਟਅੱਪ ਪ੍ਰਕਿਰਿਆ ਦਾ ਵਰਣਨ ਕਰਾਂਗੇ।
ਤਿਆਰੀ
ਤੁਸੀਂ ਕਿਹੜਾ VPN ਸਰਵਰ ਚੁਣਦੇ ਹੋ, ਇੰਟਰਨੈੱਟ ਪਹੁੰਚ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ ਦੇ ਏਕੀਕ੍ਰਿਤ ਸਾਧਨਾਂ ਦੁਆਰਾ ਸੈੱਟ ਕੀਤੀ ਜਾਵੇਗੀ। ਇੱਕ ਬਾਹਰੀ ਸੇਵਾ ਇੰਟਰਫੇਸ ਰਾਹੀਂ ਇੰਟਰਨੈੱਟ ਪਹੁੰਚ ਖੋਲ੍ਹਣ ਲਈ ਤੁਹਾਨੂੰ ਇੰਟਰਫੇਸਾਂ ਵਿਚਕਾਰ ਪੈਕੇਟ ਫਾਰਵਰਡਿੰਗ ਦੀ ਆਗਿਆ ਦੇਣੀ ਪਵੇਗੀ ਅਤੇ ਨੈੱਟਵਰਕ ਐਡਰੈੱਸ ਅਨੁਵਾਦ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਨਾ ਪਵੇਗਾ।
ਪੈਕੇਟ ਫਾਰਵਰਡਿੰਗ ਚਾਲੂ ਕਰਨ ਲਈ ਫਾਈਲ ਖੋਲ੍ਹੋ "/etc/sysctl.conf" ਅਤੇ ਬਦਲਾਓ “ਨੈੱਟ.ਆਈਪੀਵੀ4.ਆਈਪੀ_ਫਾਰਵਰਡ” ਪੈਰਾਮੀਟਰ ਮੁੱਲ ਵਿੱਚ 1.
ਕੰਪਿਊਟਰ ਨੂੰ ਰੀਬੂਟ ਕੀਤੇ ਬਿਨਾਂ ਬਦਲਾਅ ਲਾਗੂ ਕਰਨ ਲਈ, ਕਮਾਂਡ ਚਲਾਓ
sudo sysctl -p /etc/sysctl.conf
ਨੈੱਟਵਰਕ ਐਡਰੈੱਸ ਅਨੁਵਾਦ ਨੂੰ ਇਹਨਾਂ ਦੇ ਮਾਧਿਅਮ ਨਾਲ ਕੌਂਫਿਗਰ ਕੀਤਾ ਗਿਆ ਹੈ iptables. ਪਹਿਲਾਂ, ਕਮਾਂਡ ਚਲਾ ਰਹੇ ਆਪਣੇ ਬਾਹਰੀ ਨੈੱਟਵਰਕ ਇੰਟਰਫੇਸ ਦੇ ਨਾਮ ਦੀ ਜਾਂਚ ਕਰੋ। "ਆਈਪੀ ਲਿੰਕ ਸ਼ੋਅ" - ਤੁਹਾਨੂੰ ਅਗਲੇ ਕਦਮ 'ਤੇ ਇਸਦੀ ਲੋੜ ਪਵੇਗੀ। ਸਾਡਾ ਨਾਮ ਹੈ “ens3”.
ਸਾਰੇ ਸਥਾਨਕ ਨੈੱਟਵਰਕ ਨੋਡਾਂ ਲਈ ਆਪਣੇ ਬਾਹਰੀ ਇੰਟਰਫੇਸ 'ਤੇ ਨੈੱਟਵਰਕ ਪਤਾ ਅਨੁਵਾਦ ਨੂੰ ਸਮਰੱਥ ਬਣਾਓ।
sudo iptables -t nat -A POSTROUTING -o ens3 -j MASQUERADE
ਧਿਆਨ ਦਿਓ ਕਿ ਤੁਹਾਨੂੰ ਆਪਣੇ ਸਰਵਰ ਦੇ ਇੰਟਰਫੇਸ ਦਾ ਅਸਲੀ ਨਾਮ ਦੱਸਣ ਦੀ ਲੋੜ ਹੈ, ਇਹ ਸਾਡੇ ਤੋਂ ਵੱਖਰਾ ਹੋ ਸਕਦਾ ਹੈ।
ਡਿਫਾਲਟ ਰੂਪ ਵਿੱਚ, iptables ਦੁਆਰਾ ਬਣਾਏ ਗਏ ਸਾਰੇ ਨਿਯਮ ਸਰਵਰ ਦੇ ਮੁੜ ਚਾਲੂ ਹੋਣ ਤੋਂ ਬਾਅਦ ਰੀਸੈਟ ਕੀਤੇ ਜਾਂਦੇ ਹਨ। ਇਸ ਨੂੰ ਰੋਕਣ ਲਈ, ਵਰਤੋਂ “iptables-persistent” ਸਹੂਲਤ। ਹੇਠ ਦਿੱਤੇ ਪੈਕੇਟ ਨੂੰ ਸਥਾਪਿਤ ਕਰੋ:
sudo apt install iptables-persistent
ਇੰਸਟਾਲੇਸ਼ਨ ਪ੍ਰਕਿਰਿਆ ਦੇ ਦੌਰਾਨ ਕਿਸੇ ਸਮੇਂ, ਤੁਸੀਂ ਇੱਕ ਸੰਰਚਨਾ ਵਿੰਡੋ ਵੇਖੋਗੇ ਜੋ ਤੁਹਾਨੂੰ ਮੌਜੂਦਾ iptables ਨਿਯਮਾਂ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰਨ ਦਾ ਸੁਝਾਅ ਦੇਵੇਗੀ। ਕਿਉਂਕਿ ਨਿਯਮ ਪਹਿਲਾਂ ਹੀ ਪਰਿਭਾਸ਼ਿਤ ਹਨ, ਬਸ ਪੁਸ਼ਟੀ ਕਰੋ ਅਤੇ ਕਲਿੱਕ ਕਰੋ "ਹਾਂ" ਦੋ ਵਾਰ। ਹੁਣ ਤੋਂ ਸਰਵਰ ਰੀਸਟਾਰਟ ਹੋਣ ਤੋਂ ਬਾਅਦ ਨਿਯਮ ਆਪਣੇ ਆਪ ਲਾਗੂ ਹੋ ਜਾਣਗੇ।
PPTP ਸਰਵਰ
ਸਰਵਰ ਸੰਰਚਨਾ
ਪੈਕੇਟ ਇੰਸਟਾਲ ਕਰੋ:
sudo apt install pptpd
ਇੰਸਟਾਲੇਸ਼ਨ ਖਤਮ ਹੋਣ ਤੋਂ ਬਾਅਦ, ਫਾਈਲ ਖੋਲ੍ਹੋ "/etc/pptpd.conf" ਕਿਸੇ ਵੀ ਟੈਕਸਟ ਐਡੀਟਰ ਵਿੱਚ ਅਤੇ ਇਸਨੂੰ ਇਸ ਤਰ੍ਹਾਂ ਐਡਿਟ ਕਰੋ:
option /etc/ppp/pptpd-options #path to the settings file
logwtmp #client connections logging mechanism
connections 100 #number of simultaneous connections
localip 172.16.0.1 #the address that will serve as a client gateway
remoteip 172.16.0.2-200 #range of addresses
ਉਸ ਤੋਂ ਬਾਅਦ, ਫਾਈਲ ਨੂੰ ਸੋਧੋ "/etc/ppp/pptpd-ਵਿਕਲਪ". ਜ਼ਿਆਦਾਤਰ ਪੈਰਾਮੀਟਰ ਡਿਫਾਲਟ ਰੂਪ ਵਿੱਚ ਸੈੱਟ ਕੀਤੇ ਜਾਂਦੇ ਹਨ।
#name of the service for new client records
name pptpd
#restrict obsolete authentication methods
refuse-pap
refuse-chap
refuse-mschap
#allow a more secure authentication method
require-mschap-v2
#enable encryption
require-mppe-128
#specify dns servers for clients (use any available servers)
ms-dns 8.8.8.8
ms-dns 8.8.4.4
proxyarp
nodefaultroute
lock
nobsdcomp
novj
novjccomp
nologfd
ਅਗਲੇ ਪੜਾਅ 'ਤੇ, ਤੁਹਾਨੂੰ ਕਲਾਇੰਟ ਕਨੈਕਸ਼ਨਾਂ ਲਈ ਇੱਕ ਰਿਕਾਰਡ ਬਣਾਉਣ ਦੀ ਜ਼ਰੂਰਤ ਹੋਏਗੀ। ਮੰਨ ਲਓ ਕਿ ਤੁਸੀਂ ਇੱਕ ਉਪਭੋਗਤਾ ਜੋੜਨਾ ਚਾਹੁੰਦੇ ਹੋ "ਵੀਪੀਐਨਸਰ" ਪਾਸਵਰਡ ਨਾਲ "1" ਅਤੇ ਉਸਦੇ ਲਈ ਗਤੀਸ਼ੀਲ ਐਡਰੈਸਿੰਗ ਦੀ ਆਗਿਆ ਦਿਓ। ਫਾਈਲ ਖੋਲ੍ਹੋ "/etc/ppp/chap-secrets" ਅਤੇ ਫਾਈਲ ਦੇ ਅੰਤ ਵਿੱਚ ਉਪਭੋਗਤਾ ਦੇ ਪੈਰਾਮੀਟਰਾਂ ਦੇ ਨਾਲ ਹੇਠ ਲਿਖੀ ਲਾਈਨ ਜੋੜੋ:
vpnuser pptpd 1 *
"ਪੀਪੀਟੀਪੀਡੀ" ਮੁੱਲ ਉਸ ਸੇਵਾ ਦਾ ਨਾਮ ਹੈ ਜੋ ਅਸੀਂ ਫਾਈਲ ਵਿੱਚ ਨਿਰਧਾਰਤ ਕੀਤਾ ਹੈ "pptpd-ਵਿਕਲਪ". ਦੇ ਬਜਾਏ "*" ਤੁਸੀਂ ਇੱਕ ਸਥਿਰ IP ਪਤਾ ਨਿਰਧਾਰਤ ਕਰ ਸਕਦੇ ਹੋ। ਨਤੀਜੇ ਵਜੋਂ, ਫਾਈਲ "ਅਧਿਆਇ-ਭੇਦ" ਇਸ ਤਰ੍ਹਾਂ ਦਿਖਾਈ ਦੇਣਾ ਚਾਹੀਦਾ ਹੈ:
ਸੈਟਿੰਗਾਂ ਨੂੰ ਲਾਗੂ ਕਰਨ ਲਈ ਰੀਸੈਟ ਕਰੋ pptpd ਸੇਵਾ ਅਤੇ ਇਸਨੂੰ ਆਟੋਲੋਡਿੰਗ ਵਿੱਚ ਸ਼ਾਮਲ ਕਰੋ।
sudo systemctl restart pptpd
sudo systemctl enable pptpd
ਸਰਵਰ ਸੰਰਚਨਾ ਪੂਰੀ ਹੋ ਗਈ ਹੈ।
ਕਲਾਇੰਟ ਸੰਰਚਨਾ
ਓਪਨ "ਸ਼ੁਰੂ" - "ਸੈਟਿੰਗਜ਼" - ਨੈੱਟਵਰਕ ਅਤੇ ਇੰਟਰਨੈੱਟ - "ਵੀਪੀਐਨ" ਅਤੇ ਕਲਿੱਕ ਕਰੋ "ਇੱਕ VPN ਕਨੈਕਸ਼ਨ ਜੋੜੋ"
ਖੁੱਲ੍ਹੀ ਵਿੰਡੋ ਵਿੱਚ ਕਨੈਕਸ਼ਨ ਪੈਰਾਮੀਟਰ ਦਰਜ ਕਰੋ ਅਤੇ ਕਲਿੱਕ ਕਰੋ “ਸੇਵ”
- VPN ਪ੍ਰਦਾਤਾ: “ਵਿੰਡੋਜ਼ (ਬਿਲਟ-ਇਨ)”
- ਕਨੈਕਸ਼ਨ ਦਾ ਨਾਮ: “vpn_connect” (ਤੁਸੀਂ ਕੋਈ ਵੀ ਨਾਮ ਚੁਣ ਸਕਦੇ ਹੋ)
- ਸਰਵਰ ਦਾ ਨਾਮ ਜਾਂ ਪਤਾ: (ਸਰਵਰ ਦਾ ਬਾਹਰੀ IP ਪਤਾ ਦੱਸੋ)
- VPN ਕਿਸਮ: "ਆਟੋ"
- ਸਾਈਨ-ਇਨ ਜਾਣਕਾਰੀ ਦੀ ਕਿਸਮ: "ਯੂਜ਼ਰ ਨਾਮ ਅਤੇ ਪਾਸਵਰਡ"
- ਉਪਭੋਗਤਾ ਨਾਮ: ਵੀਪੀਨੂਸਰ (ਸਰਵਰ ਉੱਤੇ "ਚੈਪ-ਸੀਕਰੇਟਸ" ਫਾਈਲ ਵਿੱਚ ਦਿੱਤਾ ਗਿਆ ਨਾਮ)
- ਪਾਸਵਰਡ: 1 (ਜਿਵੇਂ ਕਿ "ਚੈਪ-ਸੀਕਰੇਟਸ" ਫਾਈਲ ਵਿੱਚ)
ਪੈਰਾਮੀਟਰ ਸੇਵ ਕਰਨ ਤੋਂ ਬਾਅਦ, ਤੁਸੀਂ ਵਿੰਡੋ ਵਿੱਚ ਨਵਾਂ VPN ਕਨੈਕਸ਼ਨ ਵੇਖੋਗੇ। ਕਨੈਕਸ਼ਨ 'ਤੇ ਖੱਬਾ-ਕਲਿੱਕ ਕਰੋ ਅਤੇ ਚੁਣੋ "ਜੁੜੋ". ਸਫਲ ਕਨੈਕਸ਼ਨ ਦੇ ਮਾਮਲੇ ਵਿੱਚ, ਤੁਸੀਂ ਦੇਖੋਗੇ “ਜੁੜਿਆ” ਸਥਿਤੀ
ਵਿਕਲਪਾਂ ਵਿੱਚ, ਤੁਹਾਨੂੰ ਕਲਾਇੰਟ ਅਤੇ ਸਰਵਰ ਦੇ ਅੰਦਰੂਨੀ ਪਤੇ ਮਿਲਣਗੇ। ਖੇਤਰ "ਮੰਜ਼ਿਲ ਦਾ ਪਤਾ" ਬਾਹਰੀ ਸਰਵਰ ਪਤਾ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰਦਾ ਹੈ।
ਜਦੋਂ ਜੁੜਿਆ ਹੁੰਦਾ ਹੈ, ਤਾਂ ਸਰਵਰ ਦਾ ਅੰਦਰੂਨੀ IP ਪਤਾ, 172.16.0.1 ਸਾਡੇ ਮਾਮਲੇ ਵਿੱਚ, ਸਾਰੇ ਆਊਟਗੋਇੰਗ ਪੈਕੇਟਾਂ ਲਈ ਡਿਫਾਲਟ ਗੇਟਵੇ ਬਣ ਜਾਂਦਾ ਹੈ।
ਕਿਸੇ ਵੀ ਔਨਲਾਈਨ ਸੇਵਾ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਤੁਸੀਂ ਇਹ ਯਕੀਨੀ ਬਣਾ ਸਕਦੇ ਹੋ ਕਿ ਕੰਪਿਊਟਰ ਦਾ ਬਾਹਰੀ IP ਪਤਾ ਹੁਣ ਤੁਹਾਡੇ VPN ਸਰਵਰ ਦੇ IP ਪਤੇ ਦੇ ਸਮਾਨ ਹੈ।
ਓਪਨਵੀਪੀਐਨ ਸਰਵਰ
ਸਰਵਰ ਸੰਰਚਨਾ
ਆਓ ਮੌਜੂਦਾ ਉਪਭੋਗਤਾ ਦੇ ਅਨੁਮਤੀਆਂ ਦੇ ਪੱਧਰ ਨੂੰ ਉਤਸ਼ਾਹਿਤ ਕਰੀਏ ਕਿਉਂਕਿ ਸਾਡੀ ਅਗਲੀ ਸੰਰਚਨਾ ਲਈ ਸਾਨੂੰ ਰੂਟ ਐਕਸੈਸ ਦੀ ਲੋੜ ਪਵੇਗੀ।
sudo -s
ਸਾਰੇ ਜ਼ਰੂਰੀ ਪੈਕੇਟ ਇੰਸਟਾਲ ਕਰੋ। ਸਾਨੂੰ ਲੋੜ ਪਵੇਗੀ “ਈਜ਼ੀ-ਆਰਐਸਏ” ਇਨਕ੍ਰਿਪਸ਼ਨ ਕੁੰਜੀਆਂ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰਨ ਲਈ ਪੈਕੇਟ।
apt install openvpn easy-rsa iptables-persistent
UDP ਪ੍ਰੋਟੋਕੋਲ ਰਾਹੀਂ ਪੋਰਟ 1194 'ਤੇ ਆਉਣ ਵਾਲੇ ਕਨੈਕਸ਼ਨਾਂ ਦੀ ਆਗਿਆ ਦਿਓ ਅਤੇ iptables ਨਿਯਮ ਲਾਗੂ ਕਰੋ।
sudo iptables -I INPUT -p udp --dport 1194 -j ACCEPT
sudo netfilter-persistent save
“Easy-RSA” ਪੈਕੇਜ ਤੋਂ ਕਾਪੀ ਕੀਤੀਆਂ ਫਾਈਲਾਂ ਨਾਲ ਇੱਕ ਡਾਇਰੈਕਟਰੀ ਬਣਾਓ ਅਤੇ ਇਸ ਵਿੱਚ ਨੈਵੀਗੇਟ ਕਰੋ।
make-cadir ~/openvpn
cd ~/openvpn
ਪਬਲਿਕ ਕੀ ਇਨਫਰਾਸਟ੍ਰਕਚਰ (PKI) ਤਿਆਰ ਕਰੋ।
./easyrsa init-pki
ਸਰਟੀਫਿਕੇਟ ਅਥਾਰਟੀ (CA) ਰੂਟ ਸਰਟੀਫਿਕੇਟ ਤਿਆਰ ਕਰੋ।
./easyrsa build-ca
ਬਣਾਉਣ ਦੀ ਪ੍ਰਕਿਰਿਆ ਦੌਰਾਨ, ਤੁਹਾਨੂੰ ਇੱਕ ਪਾਸਵਰਡ ਸੈੱਟ ਕਰਨ ਅਤੇ ਯਾਦ ਰੱਖਣ ਲਈ ਕਿਹਾ ਜਾਵੇਗਾ। ਤੁਹਾਨੂੰ ਸਵਾਲਾਂ ਦੇ ਜਵਾਬ ਦੇਣ ਅਤੇ ਕੁੰਜੀ ਮਾਲਕ ਬਾਰੇ ਜਾਣਕਾਰੀ ਦਰਜ ਕਰਨ ਦੀ ਵੀ ਲੋੜ ਹੋਵੇਗੀ। ਤੁਸੀਂ ਵਰਗ ਬਰੈਕਟਾਂ ਵਿੱਚ ਦਿੱਤੇ ਗਏ ਡਿਫਾਲਟ ਮੁੱਲਾਂ ਨੂੰ ਛੱਡ ਸਕਦੇ ਹੋ। ਇਨਪੁਟ ਨੂੰ ਅੰਤਿਮ ਰੂਪ ਦੇਣ ਲਈ "ਐਂਟਰ" ਦਬਾਓ।
ਇੱਕ ਪ੍ਰਾਈਵੇਟ ਕੁੰਜੀ ਅਤੇ ਇੱਕ ਸਰਟੀਫਿਕੇਟ ਬੇਨਤੀ ਤਿਆਰ ਕਰੋ। ਇੱਕ ਆਰਗੂਮੈਂਟ ਦੇ ਤੌਰ 'ਤੇ, ਇੱਕ ਮਨਮਾਨੀ ਨਾਮ ਦਿਓ; ਸਾਡੇ ਮਾਮਲੇ ਵਿੱਚ, ਇਹ "vpn-server" ਹੈ।
./easyrsa gen-req vpn-server nopass
ਆਮ ਨਾਮ ਮੁੱਲ ਨੂੰ ਡਿਫਾਲਟ ਵਜੋਂ ਛੱਡ ਦਿਓ।
ਤਿਆਰ ਕੀਤੀ ਸਰਵਰ ਸਰਟੀਫਿਕੇਟ ਬੇਨਤੀ 'ਤੇ ਦਸਤਖਤ ਕਰੋ।
./easyrsa sign-req server vpn-server
ਇਸ ਪੜਾਅ 'ਤੇ, ਦਸਤਖਤ ਦੀ ਪੁਸ਼ਟੀ ਕਰਨ ਲਈ "ਹਾਂ" ਦਾ ਜਵਾਬ ਦਿਓ, ਫਿਰ ਰੂਟ ਸਰਟੀਫਿਕੇਟ ਬਣਾਉਣ ਦੌਰਾਨ ਬਣਾਇਆ ਗਿਆ ਪਾਸਵਰਡ ਦਰਜ ਕਰੋ।
ਡਿਫੀ-ਹੈਲਮੈਨ ਪੈਰਾਮੀਟਰ ਤਿਆਰ ਕਰੋ। ਇਹ ਪੈਰਾਮੀਟਰ ਸਰਵਰ ਅਤੇ ਕਲਾਇੰਟ ਵਿਚਕਾਰ ਸੁਰੱਖਿਅਤ ਕੁੰਜੀਆਂ ਦੇ ਆਦਾਨ-ਪ੍ਰਦਾਨ ਲਈ ਵਰਤੇ ਜਾਂਦੇ ਹਨ।
./easyrsa gen-dh
ਸਾਰੀਆਂ ਜ਼ਰੂਰੀ ਫਾਈਲਾਂ ਤਿਆਰ ਕੀਤੀਆਂ ਗਈਆਂ ਹਨ। ਆਓ OpenVPN ਵਰਕਿੰਗ ਡਾਇਰੈਕਟਰੀ ਵਿੱਚ ਇੱਕ "keys" ਫੋਲਡਰ ਬਣਾਈਏ ਤਾਂ ਜੋ ਕੁੰਜੀਆਂ ਨੂੰ ਸਟੋਰ ਕੀਤਾ ਜਾ ਸਕੇ ਅਤੇ ਉੱਥੇ ਬਣਾਈਆਂ ਗਈਆਂ ਫਾਈਲਾਂ ਦੀ ਨਕਲ ਕੀਤੀ ਜਾ ਸਕੇ।
mkdir /etc/openvpn/keys
sudo cp pki/ca.crt pki/issued/vpn-server.crt pki/private/vpn-server.key pki/dh.pem /etc/openvpn/keys
NAT ਨੂੰ ਇਸ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਕੌਂਫਿਗਰ ਕਰੋ iptables ਨਿਯਮ। ਨਾਮ ਦੀ ਇੱਕ ਫਾਈਲ ਬਣਾਓ nat ਅਤੇ ਇਸਨੂੰ ਸੰਪਾਦਨ ਲਈ ਖੋਲ੍ਹੋ /etc/openvpn/ ਡਾਇਰੈਕਟਰੀ.
#!/bin/sh
# Reset firewall settings
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
# (eth0 in our case, may vary)
iptables -A INPUT -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
# (eth0 in our case, may vary)
iptables -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT
# Allow OpenVPN connections (eth0 in our case, may vary)
iptables -A INPUT -i eth0 -p udp --dport 1194 -j ACCEPT
iptables -A INPUT -i tun0 -j ACCEPT
# (eth0 in our case, may vary):
iptables -A FORWARD -i eth0 -o tun0 -j ACCEPT
iptables -A FORWARD -i tun0 -o eth0 -j ACCEPT
# (eth0 in our case, may vary)
iptables -A FORWARD -i eth0 -o tun0 -m state --state ESTABLISHED,RELATED -j ACCEPT
# Enable masquerading for the local network (eth0 in our case, may vary)
iptables -t nat -A POSTROUTING -o eth0 -s 10.8.0.0/24 -j MASQUERADE
# Deny incoming connections from outside
iptables -A INPUT -i eth0 -j DROP
# Deny transit traffic from outside (eth0 in our case, may vary)
iptables -A FORWARD -i eth0 -o tun0 -j DROP
sudo netfilter-persistent save
ਫਾਈਲ ਨੂੰ ਸੇਵ ਕਰੋ ਅਤੇ ਇਸਨੂੰ ਐਗਜ਼ੀਕਿਊਟੇਬਲ ਬਣਾਓ।
sudo chmod 755 /etc/openvpn/nat
ਸਰਵਰ ਕੌਂਫਿਗਰੇਸ਼ਨ ਟੈਂਪਲੇਟ ਦੀ ਨਕਲ ਕਰੋ।
cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf /etc/openvpn/
ਫਾਇਲ ਨੂੰ ਖੋਲ੍ਹੋ "/etc/openvpn/server.conf" ਸੰਪਾਦਨ ਲਈ, ਯਕੀਨੀ ਬਣਾਓ ਕਿ ਇਸ ਵਿੱਚ ਹੇਠ ਲਿਖੀਆਂ ਲਾਈਨਾਂ ਹਨ, ਅਤੇ ਜੇ ਲੋੜ ਹੋਵੇ ਤਾਂ ਉਹਨਾਂ ਨੂੰ ਸੰਪਾਦਿਤ ਕਰੋ:
#Port, protocol, and interface
port 1194
proto udp
dev tun
#Path to the encryption keys
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/vpn-server.crt
key /etc/openvpn/keys/vpn-server.key
dh /etc/openvpn/keys/dh.pem
#SHA256 Hashing Algorithm
auth SHA256
#Switching off additional encryption
#tls-auth ta.key 0
#Network parameters
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist /var/log/openvpn/ipp.txt
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"
#Ping every 10 seconds to check the connection.
keepalive 10 120
#Set up AES-256 encryption for the tunnel.
cipher AES-256-GCM
#Demoting the service OpenVPN after launch
user nobody
group nogroup
#Switching on parameters saving after reboot
persist-key
persist-tun
#Set log verbosity
verb 3
#Redirecting logs
log-append /var/log/openvpn/openvpn.log
#Script the rule installation launch.
up /etc/openvpn/nat
ਸਰਵਰ 'ਤੇ ਟ੍ਰੈਫਿਕ ਫਾਰਵਰਡਿੰਗ ਨੂੰ ਸਮਰੱਥ ਬਣਾਓ।
sudo sysctl -w net.ipv4.ip_forward=1
echo 'net.ipv4.ip_forward=1' | sudo tee -a /etc/sysctl.conf
ਸੰਰਚਨਾ ਲਾਗੂ ਕਰਨ ਲਈ OpenVPN ਸ਼ੁਰੂ ਕਰੋ।
systemctl restart openvpn@server
ਸਰਵਰ ਸੰਰਚਨਾ ਪੂਰੀ ਹੋ ਗਈ ਹੈ!
ਕਲਾਇੰਟ ਸੰਰਚਨਾ
OpenVPN ਦੀ ਅਧਿਕਾਰਤ ਵੈੱਬਸਾਈਟ 'ਤੇ ਜਾਓ "https://openvpn.net”, ਤੇ ਜਾਓ "ਭਾਈਚਾਰਾ" ਅਨੁਭਾਗ.
ਹੇਠਾਂ ਸਕ੍ਰੌਲ ਕਰੋ ਅਤੇ ਆਪਣੇ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ ਵਰਜਨ ਲਈ ਇੰਸਟਾਲਰ ਡਾਊਨਲੋਡ ਕਰੋ। ਸਾਡੇ ਮਾਮਲੇ ਵਿੱਚ, ਇਹ Windows 11 ARM64 ਹੈ।
ਸਾਰੇ ਮਾਪਦੰਡਾਂ ਨੂੰ ਡਿਫਾਲਟ ਛੱਡ ਕੇ ਐਪਲੀਕੇਸ਼ਨ ਸਥਾਪਿਤ ਕਰੋ।
ਅਗਲੇ ਪੜਾਅ 'ਤੇ ਤੁਹਾਨੂੰ ਸਰਵਰ 'ਤੇ ਹੇਠ ਲਿਖੀ ਫਾਈਲ ਤਿਆਰ ਕਰਨ ਅਤੇ ਉਹਨਾਂ ਨੂੰ ਕਲਾਇੰਟ ਕੰਪਿਊਟਰ 'ਤੇ ਟ੍ਰਾਂਸਫਰ ਕਰਨ ਦੀ ਲੋੜ ਹੋਵੇਗੀ:
- ਜਨਤਕ ਅਤੇ ਨਿੱਜੀ ਕੁੰਜੀਆਂ;
- ਸਰਟੀਫਿਕੇਸ਼ਨ ਸੈਂਟਰ ਕੁੰਜੀ ਦੀ ਕਾਪੀ;
- ਸੰਰਚਨਾ ਫਾਈਲ ਟੈਂਪਲੇਟ।
ਸਰਵਰ ਨਾਲ ਜੁੜੋ, ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰ ਵਧਾਓ, ਅਤੇ ਸਾਡੀ ਬਣਾਈ ਗਈ ਡਾਇਰੈਕਟਰੀ ਤੇ ਜਾਓ "~/openvpn".
sudo -s
cd ~/openvpn
ਕਲਾਇੰਟ ਲਈ ਇੱਕ ਪ੍ਰਾਈਵੇਟ ਕੁੰਜੀ ਅਤੇ ਇੱਕ ਸਰਟੀਫਿਕੇਟ ਬੇਨਤੀ ਤਿਆਰ ਕਰੋ। ਇੱਕ ਆਰਗੂਮੈਂਟ ਦੇ ਤੌਰ 'ਤੇ, ਇੱਕ ਮਨਮਾਨੀ ਨਾਮ ਦਿਓ; ਸਾਡੇ ਮਾਮਲੇ ਵਿੱਚ, ਇਹ "client1" ਹੈ।
./easyrsa gen-req client1 nopass
ਰੂਟ ਸਰਟੀਫਿਕੇਟ ਬਣਾਉਂਦੇ ਸਮੇਂ ਸਾਡੇ ਦੁਆਰਾ ਸੈੱਟ ਕੀਤਾ ਗਿਆ ਪਾਸਵਰਡ ਦਰਜ ਕਰੋ ਅਤੇ ਆਮ ਨਾਮ ਮੁੱਲ ਨੂੰ ਡਿਫਾਲਟ ਵਜੋਂ ਛੱਡ ਦਿਓ।
ਤਿਆਰ ਕੀਤੀ ਕਲਾਇੰਟ ਸਰਟੀਫਿਕੇਟ ਬੇਨਤੀ 'ਤੇ ਦਸਤਖਤ ਕਰੋ।
./easyrsa sign-req client client1
ਇਸ ਪੜਾਅ 'ਤੇ, ਦਸਤਖਤ ਦੀ ਪੁਸ਼ਟੀ ਕਰਨ ਲਈ "ਹਾਂ" ਦਾ ਜਵਾਬ ਦਿਓ, ਫਿਰ ਰੂਟ ਸਰਟੀਫਿਕੇਟ ਬਣਾਉਣ ਦੌਰਾਨ ਬਣਾਇਆ ਗਿਆ ਪਾਸਵਰਡ ਦਰਜ ਕਰੋ।
ਸਹੂਲਤ ਲਈ, ਆਓ ਹੋਮ ਡਾਇਰੈਕਟਰੀ ਵਿੱਚ 'client1' ਨਾਮ ਦਾ ਇੱਕ ਫੋਲਡਰ ਬਣਾਈਏ ਅਤੇ ਕਲਾਇੰਟ ਕੰਪਿਊਟਰ ਵਿੱਚ ਟ੍ਰਾਂਸਫਰ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤੀਆਂ ਸਾਰੀਆਂ ਫਾਈਲਾਂ ਨੂੰ ਇਸ ਵਿੱਚ ਕਾਪੀ ਕਰੀਏ।
mkdir ~/client1
cp pki/issued/client1.crt pki/private/client1.key pki/ca.crt ~/client1/
ਕਲਾਇੰਟ ਕੌਂਫਿਗ ਫਾਈਲ ਟੈਂਪਲੇਟ ਨੂੰ ਉਸੇ ਡਾਇਰੈਕਟਰੀ ਵਿੱਚ ਕਾਪੀ ਕਰੋ। ਫਾਈਲ ਐਕਸਟੈਂਸ਼ਨ ਨੂੰ ਇਸ ਵਿੱਚ ਬਦਲੋ “.ਓਵੀਪੀਐਨ” ਕਾਪੀ ਕਰਦੇ ਸਮੇਂ।
cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~/client1/client.ovpn
ਡਾਇਰੈਕਟਰੀ ਅਤੇ ਸਾਰੀਆਂ ਫਾਈਲਾਂ ਦੇ ਮਾਲਕ ਨੂੰ ਬਦਲੋ “~/ਕਲਾਇੰਟ1/” ਉਹਨਾਂ ਨੂੰ ਕਲਾਇੰਟ ਨੂੰ ਵੰਡਣ ਦੇ ਯੋਗ ਹੋਣ ਲਈ। ਆਓ ਬਣਾਈਏ "ਮਿਹੈਲ" ਸਾਡੇ ਮਾਮਲੇ ਵਿੱਚ ਮਾਲਕ।
chown -R mihail:mihail ~/client1
ਕਲਾਇੰਟ ਕੰਪਿਊਟਰ 'ਤੇ ਜਾਓ ਅਤੇ ਦੀ ਸਮੱਗਰੀ ਦੀ ਨਕਲ ਕਰੋ “~/ਕਲਾਇੰਟ1/” ਫੋਲਡਰ। ਤੁਸੀਂ ਇਹ ਦੀ ਮਦਦ ਨਾਲ ਕਰ ਸਕਦੇ ਹੋ "ਪੀਐਸਸੀਪੀ" ਉਪਯੋਗਤਾ, ਜੋ ਕਿ ਪੁਟੀ ਨਾਲ ਜਾਂਦੀ ਹੈ।
PSCP -r mihail@[IP_сервера]:/home/mihail/client1 c:\client1
ਤੁਸੀਂ ਮੁੱਖ ਫਾਈਲਾਂ ਸਟੋਰ ਕਰ ਸਕਦੇ ਹੋ “ca.crt”, “ਕਲਾਇੰਟ1.crt”, “client1.key” ਜਿੱਥੇ ਵੀ ਤੁਸੀਂ ਚਾਹੋ। ਸਾਡੇ ਮਾਮਲੇ ਵਿੱਚ, ਉਹ ਇਸ ਫੋਲਡਰ ਵਿੱਚ ਹਨ। “c:\ਪ੍ਰੋਗਰਾਮ ਫਾਈਲਾਂ\ਓਪਨਵੀਪੀਐਨ\ਕੁੰਜੀਆਂ”, ਅਤੇ ਅਸੀਂ ਕੌਂਫਿਗ ਫਾਈਲ ਨੂੰ ਮੋਡ ਕਰਦੇ ਹਾਂ “ਕਲਾਇੰਟ.ਓਵੀਪੀਐਨ” ਵਿੱਚ “c:\ਪ੍ਰੋਗਰਾਮ ਫਾਈਲਾਂ\ਓਪਨਵੀਪੀਐਨ\ਕੌਨਫਿਗ” ਡਾਇਰੈਕਟਰੀ.
ਹੁਣ ਕਲਾਇੰਟ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਨਾ ਸ਼ੁਰੂ ਕਰੀਏ। ਫਾਈਲ ਖੋਲ੍ਹੋ। “c:\ਪ੍ਰੋਗਰਾਮ ਫਾਈਲਾਂ\ਓਪਨਵੀਪੀਐਨ\ਕੌਨਫਿਗ\ਕਲਾਇੰਟ.ਓਵੀਪੀਐਨ” ਇੱਕ ਟੈਕਸਟ ਐਡੀਟਰ ਵਿੱਚ ਅਤੇ ਹੇਠ ਲਿਖੀਆਂ ਲਾਈਨਾਂ ਨੂੰ ਸੰਪਾਦਿਤ ਕਰੋ:
#announce that this is the client
client
#interface and protocol just like on the server
dev tun
proto udp
#IP address of the server and port
remote ip_address 1194
#saving parameters after reload
persist-key
persist-tun
#key paths
ca “c:\\Program Files\\OpenVPN\\keys\\ca.cert”
cert “c:\\Program Files\\OpenVPN\\keys\\client1.crt”
key “c:\\Program Files\\OpenVPN\\keys\\client1.key”
#enable server verification
remote-cert-tls server
#disable extra encryption
#tls-auth ta.key 1
cipher AES-256-CBC
auth-nocache
verb 3
ਬਾਕੀ ਨੂੰ ਅਣਛੂਹਾ ਛੱਡ ਦਿਓ।
ਫਾਈਲ ਨੂੰ ਸੇਵ ਕਰੋ ਅਤੇ ਕਲਾਇੰਟ ਐਪਲੀਕੇਸ਼ਨ ਲਾਂਚ ਕਰੋ। "ਓਪਨਵੀਪੀਐਨ ਜੀਯੂਆਈ".
ਟਾਸਕਬਾਰ ਵਿੱਚ ਐਪ ਆਈਕਨ 'ਤੇ ਸੱਜਾ-ਕਲਿੱਕ ਕਰੋ ਅਤੇ ਚੁਣੋ "ਜੁੜੋ". ਜੇਕਰ ਕਨੈਕਸ਼ਨ ਸਫਲ ਹੁੰਦਾ ਹੈ ਤਾਂ ਆਈਕਨ ਹਰਾ ਹੋ ਜਾਵੇਗਾ।
ਇਹ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਕਿ ਤੁਹਾਡਾ ਜਨਤਕ IP ਪਤਾ ਬਦਲ ਗਿਆ ਹੈ ਅਤੇ ਹੁਣ ਸਰਵਰ ਦੇ IP ਪਤੇ ਦੇ ਸਮਾਨ ਹੈ, ਕਿਸੇ ਵੀ ਔਨਲਾਈਨ ਸੇਵਾ ਦੀ ਵਰਤੋਂ ਕਰੋ।