ಬ್ಯಾಟ್ಗಾಗಿ ಆಂಟಿಸ್ಪ್ಯಾಮ್ಸ್ನಿಪರ್ ಅನ್ನು ಹೇಗೆ ಬಳಸುವುದು!

ಕೆಲವು ಕಂಪ್ಯೂಟರ್ಗಳು ಎರಡು ಕಂಪ್ಯೂಟರ್ಗಳ ನಡುವೆ ಖಾಸಗಿ ವರ್ಚುವಲ್ ನೆಟ್ವರ್ಕ್ ಅನ್ನು ರಚಿಸಲು ಆಸಕ್ತರಾಗಿರುತ್ತಾರೆ. VPN ತಂತ್ರಜ್ಞಾನ (ವರ್ಚುವಲ್ ಪ್ರೈವೇಟ್ ನೆಟ್ವರ್ಕ್) ಸಹಾಯದಿಂದ ಕಾರ್ಯವನ್ನು ಒದಗಿಸುತ್ತದೆ. ಸಂಪರ್ಕವನ್ನು ಮುಕ್ತ ಅಥವಾ ಮುಚ್ಚಿದ ಉಪಯುಕ್ತತೆಗಳು ಮತ್ತು ಕಾರ್ಯಕ್ರಮಗಳ ಮೂಲಕ ಕಾರ್ಯಗತಗೊಳಿಸಲಾಗಿದೆ. ಎಲ್ಲಾ ಘಟಕಗಳ ಯಶಸ್ವಿ ಅನುಸ್ಥಾಪನೆ ಮತ್ತು ಸಂರಚನೆಯ ನಂತರ, ಕಾರ್ಯವಿಧಾನವು ಸಂಪೂರ್ಣವೆಂದು ಪರಿಗಣಿಸಲ್ಪಡುತ್ತದೆ ಮತ್ತು ಸಂಪರ್ಕ - ಸುರಕ್ಷಿತವಾಗಿರುತ್ತದೆ. ಇದಲ್ಲದೆ, ಲಿನಕ್ಸ್ ಕರ್ನಲ್ ಆಧಾರಿತ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ನಲ್ಲಿ ಓಪನ್ ವಿಪಿಎನ್ ಕ್ಲೈಂಟ್ ಮೂಲಕ ಪರಿಗಣಿಸಲಾದ ತಂತ್ರಜ್ಞಾನದ ಅನುಷ್ಠಾನವನ್ನು ನಾವು ವಿವರವಾಗಿ ಚರ್ಚಿಸಲು ಬಯಸುತ್ತೇವೆ.

ಲಿನಕ್ಸ್ನಲ್ಲಿ ಓಪನ್ ವಿಪಿಎನ್ ಸ್ಥಾಪಿಸಿ

ಹೆಚ್ಚಿನ ಬಳಕೆದಾರರು ಉಬುಂಟು-ಆಧಾರಿತ ವಿತರಣೆಗಳನ್ನು ಬಳಸುವುದರಿಂದ, ಇಂದಿನ ಸೂಚನೆಗಳನ್ನು ಈ ಆವೃತ್ತಿಗಳ ಆಧಾರದ ಮೇಲೆ ಮಾಡಲಾಗುತ್ತದೆ. ಇತರ ಸಂದರ್ಭಗಳಲ್ಲಿ, ನಿಮ್ಮ ಸಿಸ್ಟಂನ ಅಧಿಕೃತ ದಾಖಲಾತಿಯಲ್ಲಿ ನೀವು ಓದಬಹುದಾದ ವಿತರಣೆಯ ಸಿಂಟ್ಯಾಕ್ಸ್ ಅನ್ನು ಅನುಸರಿಸದ ಹೊರತು, ಮುಕ್ತ ವಿಪಿಎನ್ನ ಅನುಸ್ಥಾಪನೆಯ ಮತ್ತು ಸಂರಚನೆಯಲ್ಲಿ ಮೂಲಭೂತ ವ್ಯತ್ಯಾಸವನ್ನು ನೀವು ಗಮನಿಸುವುದಿಲ್ಲ. ಪ್ರತಿಯೊಂದು ಕ್ರಿಯೆಯನ್ನು ವಿವರವಾಗಿ ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು ಇಡೀ ಪ್ರಕ್ರಿಯೆಯ ಹಂತದ ಮೂಲಕ ನಿಮ್ಮನ್ನು ಪರಿಚಯಿಸುವಂತೆ ನಾವು ನಿಮಗೆ ಸೂಚಿಸುತ್ತೇವೆ.

OpenVPN ಕಾರ್ಯಾಚರಣೆಯು ಎರಡು ನೋಡ್ಗಳ (ಕಂಪ್ಯೂಟರ್ ಅಥವಾ ಸರ್ವರ್) ಮೂಲಕ ಸಂಭವಿಸುತ್ತದೆ ಎಂಬುದನ್ನು ನೆನಪಿನಲ್ಲಿಡಿ, ಅಂದರೆ ಸಂಪರ್ಕದಲ್ಲಿರುವ ಎಲ್ಲಾ ಭಾಗವಹಿಸುವವರಿಗೆ ಅನುಸ್ಥಾಪನೆ ಮತ್ತು ಸಂರಚನೆಯು ಅನ್ವಯಿಸುತ್ತದೆ. ನಮ್ಮ ಮುಂದಿನ ಟ್ಯುಟೋರಿಯಲ್ ಎರಡು ಮೂಲಗಳೊಂದಿಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುವುದರ ಮೇಲೆ ಕೇಂದ್ರೀಕರಿಸುತ್ತದೆ.

ಹಂತ 1: Open VPN ಅನ್ನು ಸ್ಥಾಪಿಸಿ

ಸಹಜವಾಗಿ, ಎಲ್ಲ ಅಗತ್ಯ ಗ್ರಂಥಾಲಯಗಳನ್ನು ಕಂಪ್ಯೂಟರ್ಗಳಿಗೆ ಸೇರಿಸುವ ಮೂಲಕ ನೀವು ಪ್ರಾರಂಭಿಸಬೇಕು. ಬಳಸಿದ ಕೆಲಸವನ್ನು OS ಗೆ ಪ್ರತ್ಯೇಕವಾಗಿ ನಿರ್ಮಿಸಲಾಗುವುದು ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ತಯಾರು ಮಾಡಿ. "ಟರ್ಮಿನಲ್".

  1. ಮೆನು ತೆರೆಯಿರಿ ಮತ್ತು ಕನ್ಸೋಲ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸಿ. ಕೀ ಸಂಯೋಜನೆಯನ್ನು ಒತ್ತುವ ಮೂಲಕ ನೀವು ಇದನ್ನು ಮಾಡಬಹುದು Ctrl + Alt + T.
  2. ನೋಂದಣಿ ತಂಡsudo apt openvpn ಸುಲಭ-rsa ಅನ್ನು ಸ್ಥಾಪಿಸಿಎಲ್ಲಾ ಅಗತ್ಯ ರೆಪೊಸಿಟರಿಗಳನ್ನು ಅನುಸ್ಥಾಪಿಸಲು. ಕ್ಲಿಕ್ ಮಾಡಿದ ನಂತರ ನಮೂದಿಸಿ.
  3. ಸೂಪರ್ಯೂಸರ್ ಖಾತೆಗಾಗಿ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಸೂಚಿಸಿ. ಡಯಲಿಂಗ್ನಲ್ಲಿನ ಅಕ್ಷರಗಳು ಬಾಕ್ಸ್ನಲ್ಲಿ ಕಾಣಿಸುವುದಿಲ್ಲ.
  4. ಸೂಕ್ತವಾದ ಆಯ್ಕೆಯನ್ನು ಆರಿಸುವ ಮೂಲಕ ಹೊಸ ಫೈಲ್ಗಳನ್ನು ಸೇರಿಸುವುದನ್ನು ದೃಢೀಕರಿಸಿ.

ಎರಡೂ ಸಾಧನಗಳಲ್ಲಿ ಅನುಸ್ಥಾಪನೆಯು ನಡೆಯುವಾಗ ಮಾತ್ರ ಮುಂದಿನ ಹಂತಕ್ಕೆ ಹೋಗಿ.

ಹಂತ 2: ಪ್ರಮಾಣೀಕರಣ ಪ್ರಾಧಿಕಾರವನ್ನು ರಚಿಸುವುದು ಮತ್ತು ಸಂರಚಿಸುವುದು

ಸಾರ್ವಜನಿಕ ಕೀಲಿಗಳನ್ನು ಪರಿಶೀಲಿಸುವ ಮತ್ತು ಬಲವಾದ ಗೂಢಲಿಪೀಕರಣವನ್ನು ಒದಗಿಸಲು ಸ್ಪೆಸಿಫಿಕೇಶನ್ ಸೆಂಟರ್ ಕಾರಣವಾಗಿದೆ. ಇತರ ಬಳಕೆದಾರರು ನಂತರ ಸಂಪರ್ಕಗೊಳ್ಳುವ ಸಾಧನದಲ್ಲಿ ಅದನ್ನು ರಚಿಸಲಾಗಿದೆ, ಆದ್ದರಿಂದ ಬಯಸಿದ PC ಯಲ್ಲಿ ಕನ್ಸೋಲ್ ಅನ್ನು ತೆರೆಯಿರಿ ಮತ್ತು ಈ ಹಂತಗಳನ್ನು ಅನುಸರಿಸಿ:

  1. ಎಲ್ಲಾ ಕೀಲಿಗಳನ್ನು ಸಂಗ್ರಹಿಸಲು ಫೋಲ್ಡರ್ ಅನ್ನು ಮೊದಲು ರಚಿಸಲಾಗಿದೆ. ನೀವು ಎಲ್ಲಿಯಾದರೂ ಅದನ್ನು ಇರಿಸಬಹುದು, ಆದರೆ ಸುರಕ್ಷಿತ ಸ್ಥಳವನ್ನು ಕಂಡುಹಿಡಿಯುವುದು ಉತ್ತಮ. ಈ ಆದೇಶಕ್ಕಾಗಿ ಬಳಸಿsudo mkdir / etc / openvpn / easy-rsaಅಲ್ಲಿ / etc / openvpn / easy-rsa - ಡೈರೆಕ್ಟರಿ ರಚಿಸಲು ಒಂದು ಸ್ಥಳ.
  2. ಈ ಫೋಲ್ಡರ್ನಲ್ಲಿ ಸುಲಭ-ಆರ್ಎಸ್ಎ ಆಡ್-ಆನ್ ಸ್ಕ್ರಿಪ್ಟುಗಳನ್ನು ಇರಿಸಲು ಅದು ಅವಶ್ಯಕವಾಗಿದೆ, ಮತ್ತು ಇದನ್ನು ಮೂಲಕ ಮಾಡಲಾಗುತ್ತದೆsudo cp -R / usr / share / easy-rsa / etc / openvpn /.
  3. ಸಿದ್ಧ ಕೋಶದಲ್ಲಿ ಪ್ರಮಾಣೀಕರಣ ಕೇಂದ್ರವನ್ನು ರಚಿಸಲಾಗಿದೆ. ಮೊದಲು ಈ ಫೋಲ್ಡರ್ಗೆ ಹೋಗಿ.ಸಿಡಿ / ಇತ್ಯಾದಿ / openvpn / ಸುಲಭ- rsa /.
  4. ನಂತರ ಈ ಕೆಳಗಿನ ಆಜ್ಞೆಯನ್ನು ಕ್ಷೇತ್ರಕ್ಕೆ ಅಂಟಿಸಿ:

    ಸುಡೊ-ಐ
    # ಮೂಲ. / ಅವರ್ಸ್
    #. / ಕ್ಲೀನ್ -ಎಲ್
    #. / ಬಿಲ್ಡ್- ಸಿ

ಸರ್ವರ್ ಕಂಪ್ಯೂಟರ್ ಏಕಾಂಗಿಯಾಗಿ ಬಿಡಬಹುದು ಮತ್ತು ಕ್ಲೈಂಟ್ ಸಾಧನಗಳಿಗೆ ಚಲಿಸಬಹುದು.

ಹಂತ 3: ಸಂರಚನಾ ಕ್ಲೈಂಟ್ ಪ್ರಮಾಣಪತ್ರಗಳು

ಸರಿಯಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುವ ಸುರಕ್ಷಿತ ಸಂಪರ್ಕವನ್ನು ಸಂಘಟಿಸಲು ಪ್ರತಿ ಕ್ಲೈಂಟ್ ಕಂಪ್ಯೂಟರ್ನಲ್ಲಿ ನೀವು ಕೆಳಗಿರುವ ಪರಿಚಿತವಾಗಿರುವ ಸೂಚನೆಯು ನಡೆಸಬೇಕು.

  1. ಕನ್ಸೋಲ್ ಅನ್ನು ತೆರೆಯಿರಿ ಮತ್ತು ಆಜ್ಞೆಯನ್ನು ಬರೆಯಿರಿ.sudo cp -R / usr / share / easy-rsa / etc / openvpn /ಎಲ್ಲಾ ಅಗತ್ಯ ಉಪಕರಣ ಸ್ಕ್ರಿಪ್ಟುಗಳನ್ನು ನಕಲಿಸಲು.
  2. ಹಿಂದೆ, ಸರ್ವರ್ PC ಯಲ್ಲಿ ಪ್ರತ್ಯೇಕ ಪ್ರಮಾಣಪತ್ರ ಫೈಲ್ ಅನ್ನು ರಚಿಸಲಾಗಿದೆ. ಈಗ ಅದನ್ನು ನಕಲಿಸಬೇಕು ಮತ್ತು ಇತರ ಅಂಶಗಳೊಂದಿಗೆ ಫೋಲ್ಡರ್ನಲ್ಲಿ ಇರಿಸಬೇಕಾಗುತ್ತದೆ. ಇದನ್ನು ಮಾಡಲು ಸುಲಭವಾದ ಮಾರ್ಗವೆಂದರೆ ಆಜ್ಞೆಯ ಮೂಲಕ.sudo scp ಬಳಕೆದಾರಹೆಸರು @ ಹೋಸ್ಟ್: /etc/openvpn/easy-rsa/keys/ca.crt / etc / openvpn / easy-rsa / keysಅಲ್ಲಿ ಬಳಕೆದಾರ ಹೆಸರು @ ಹೋಸ್ಟ್ - ಡೌನ್ಲೋಡ್ ಮಾಡಲು ಯಾವ ಉಪಕರಣದ ವಿಳಾಸ.
  3. ಇದು ವೈಯಕ್ತಿಕ ಗುಪ್ತ ಕೀಲಿಯನ್ನು ರಚಿಸಲು ಮಾತ್ರ ಉಳಿದಿದೆ ಇದರಿಂದ ಭವಿಷ್ಯದಲ್ಲಿ ಅದು ಸಂಪರ್ಕಗೊಳ್ಳುತ್ತದೆ. ಸ್ಕ್ರಿಪ್ಟ್ ಸಂಗ್ರಹ ಫೋಲ್ಡರ್ಗೆ ಹೋಗುವ ಮೂಲಕ ಇದನ್ನು ಮಾಡಿ.ಸಿಡಿ / ಇತ್ಯಾದಿ / openvpn / ಸುಲಭ- rsa /.
  4. ಫೈಲ್ ಅನ್ನು ರಚಿಸಲು, ಆಜ್ಞೆಯನ್ನು ಬಳಸಿ:

    ಸುಡೊ-ಐ
    # ಮೂಲ. / ಅವರ್ಸ್
    # ಬಿಲ್ಡ್-ರೀಕ್ ಲಾಂಪಿಕ್ಸ್

    ಲಂಪಿಕ್ಸ್ ಈ ಸಂದರ್ಭದಲ್ಲಿ, ನಿಗದಿತ ಫೈಲ್ ಹೆಸರು. ರಚಿಸಲಾದ ಕೀಲಿಯು ಇತರ ಕೀಲಿಗಳೊಂದಿಗಿನ ಅದೇ ಕೋಶದಲ್ಲಿ ಇರಬೇಕು.

  5. ಅದರ ಸಂಪರ್ಕದ ದೃಢೀಕರಣವನ್ನು ದೃಢೀಕರಿಸಲು ಸರ್ವರ್ ಸಾಧನಕ್ಕೆ ಸಿದ್ಧ ಪ್ರವೇಶ ಕೀಲಿಯನ್ನು ಕಳುಹಿಸುವುದು ಮಾತ್ರ ಉಳಿದಿದೆ. ಡೌನ್ಲೋಡ್ ಮಾಡಲ್ಪಟ್ಟ ಅದೇ ಆಜ್ಞೆಯ ಸಹಾಯದಿಂದ ಇದನ್ನು ಮಾಡಲಾಗುತ್ತದೆ. ನೀವು ನಮೂದಿಸಬೇಕುscp /etc/openvpn/easy-rsa/keys/Lumpics.csr ಬಳಕೆದಾರಹೆಸರು @ ಹೋಸ್ಟ್: ~ /ಅಲ್ಲಿ ಬಳಕೆದಾರ ಹೆಸರು @ ಹೋಸ್ಟ್ - ಕಳುಹಿಸಲು ಕಂಪ್ಯೂಟರ್ ಹೆಸರು, ಮತ್ತು ಲಂಪಿಕ್ಸ್ ಸಿ.ಎಸ್.ಆರ್ - ಕೀಲಿಯೊಂದಿಗೆ ಫೈಲ್ನ ಹೆಸರು.
  6. ಸರ್ವರ್ ಪಿಸಿನಲ್ಲಿ, ಕೀಲಿಯನ್ನು ದೃಢೀಕರಿಸಿ./ ಸೈನ್-ರೆಕ್ ~ / ಲಂಪಿಕ್ಸ್ಅಲ್ಲಿ ಲಂಪಿಕ್ಸ್ - ಫೈಲ್ ಹೆಸರು. ಅದರ ನಂತರ, ಡಾಕ್ಯುಮೆಂಟ್ ಅನ್ನು ಹಿಂದಿರುಗಿಸಿsudo scp ಬಳಕೆದಾರಹೆಸರು @ host: /home/Lumpics.crt / etc / openvpn / easy-rsa / keys.

ಇದು ಎಲ್ಲಾ ಪ್ರಾಥಮಿಕ ಕೆಲಸದ ಅಂತ್ಯ, ಉಳಿದಿರುವ ಎಲ್ಲವುಗಳು ಓಪನ್ ವಿಪಿಎನ್ ಅನ್ನು ಸಾಮಾನ್ಯ ಸ್ಥಿತಿಗೆ ತರುವುದು ಮತ್ತು ನೀವು ಒಂದು ಅಥವಾ ಹಲವಾರು ಗ್ರಾಹಕರೊಂದಿಗೆ ಖಾಸಗಿ ಗೂಢಲಿಪೀಕರಣದ ಸಂಪರ್ಕವನ್ನು ಬಳಸುವುದನ್ನು ಪ್ರಾರಂಭಿಸಬಹುದು.

ಹಂತ 4: ಓಪನ್ ವಿಪಿಎನ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿ

ಕೆಳಗಿನ ಮಾರ್ಗದರ್ಶಿ ಕ್ಲೈಂಟ್ ಮತ್ತು ಸರ್ವರ್ ಎರಡೂ ಅನ್ವಯಿಸುತ್ತದೆ. ನಾವು ಕ್ರಿಯೆಗಳ ಪ್ರಕಾರ ಎಲ್ಲವನ್ನೂ ವಿಭಾಗಿಸುತ್ತೇವೆ ಮತ್ತು ಯಂತ್ರಗಳ ಬದಲಾವಣೆಗಳ ಬಗ್ಗೆ ಎಚ್ಚರಿಸುತ್ತೇವೆ, ಆದ್ದರಿಂದ ನೀವು ಸೂಚನೆಗಳನ್ನು ಅನುಸರಿಸಬೇಕು.

  1. ಮೊದಲಿಗೆ, ಆಜ್ಞೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಸರ್ವರ್ PC ಯಲ್ಲಿ ಸಂರಚನಾ ಕಡತವನ್ನು ರಚಿಸಿzcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | ಸುಡೊ ಟೀ /etc/openvpn/server.conf. ಕ್ಲೈಂಟ್ ಸಾಧನಗಳನ್ನು ಸಂರಚಿಸುವಾಗ, ಈ ಕಡತವನ್ನು ಪ್ರತ್ಯೇಕವಾಗಿ ರಚಿಸಬೇಕಾಗಿದೆ.
  2. ಪ್ರಮಾಣಿತ ಮೌಲ್ಯಗಳನ್ನು ಓದಿ. ನೀವು ನೋಡಬಹುದು ಎಂದು, ಬಂದರು ಮತ್ತು ಪ್ರೋಟೋಕಾಲ್ ಸ್ಟ್ಯಾಂಡರ್ಡ್ ಪದಗಳಿಗಿಂತ ಒಂದೇ, ಆದರೆ ಯಾವುದೇ ಹೆಚ್ಚುವರಿ ನಿಯತಾಂಕಗಳಿಲ್ಲ.
  3. ರಚಿಸಿದ ಸಂರಚನಾ ಕಡತವನ್ನು ಸಂಪಾದಕ ಮೂಲಕ ಚಲಾಯಿಸಿಸುಡೋ ನ್ಯಾನೋ /etc/openvpn/server.conf.
  4. ಎಲ್ಲಾ ಮೌಲ್ಯಗಳನ್ನು ಬದಲಿಸುವ ಕುರಿತು ನಾವು ವಿವರಗಳಿಗೆ ಹೋಗುವುದಿಲ್ಲ, ಕೆಲವು ಸಂದರ್ಭಗಳಲ್ಲಿ ಅವರು ವೈಯಕ್ತಿಕರಾಗಿದ್ದಾರೆ, ಆದರೆ ಫೈಲ್ನಲ್ಲಿ ಸ್ಟ್ಯಾಂಡರ್ಡ್ ಲೈನ್ಗಳು ಇರಬೇಕು, ಆದರೆ ಇದೇ ರೀತಿಯ ಚಿತ್ರವು ಹೀಗೆ ಕಾಣುತ್ತದೆ:

    ಬಂದರು 1194
    ಪ್ರೋಟೊ ಯುಡಿಪಿ
    comp-lzo
    ದೇವ್ ಟನ್
    ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
    ಪ್ರಮಾಣ /etc/openvpn/easy-rsa/2.0/keys/ca.crt
    dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
    ಟೋಪೋಲಜಿ ಸಬ್ನೆಟ್
    ಸರ್ವರ್ 10.8.0.0 255.255.255.0
    ifconfig-pool-persist ipp.txt

    ಎಲ್ಲಾ ಬದಲಾವಣೆಗಳನ್ನು ಪೂರ್ಣಗೊಳಿಸಿದ ನಂತರ, ಸೆಟ್ಟಿಂಗ್ಗಳನ್ನು ಉಳಿಸಿ ಮತ್ತು ಫೈಲ್ ಅನ್ನು ಮುಚ್ಚಿ.

  5. ಸರ್ವರ್ ಭಾಗದಲ್ಲಿ ಕೆಲಸ ಪೂರ್ಣಗೊಂಡಿದೆ. ರಚಿಸಿದ ಸಂರಚನಾ ಕಡತದ ಮೂಲಕ ಓಪನ್ VPN ಅನ್ನು ರನ್ ಮಾಡಿopenvpn /etc/openvpn/server.conf.
  6. ಈಗ ನಾವು ಕ್ಲೈಂಟ್ ಸಾಧನಗಳನ್ನು ಪ್ರಾರಂಭಿಸುತ್ತೇವೆ. ಈಗಾಗಲೇ ಹೇಳಿದಂತೆ, ಸೆಟ್ಟಿಂಗ್ಗಳ ಫೈಲ್ ಅನ್ನು ಕೂಡಾ ಇಲ್ಲಿ ರಚಿಸಲಾಗಿದೆ, ಆದರೆ ಈ ಸಮಯದಲ್ಲಿ ಅದು ಬಿಚ್ಚಿಲ್ಲ, ಆದ್ದರಿಂದ ಆಜ್ಞೆಯು ಕೆಳಗಿನ ಫಾರ್ಮ್ ಅನ್ನು ಹೊಂದಿದೆ:sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf/etc/openvpn/client.conf.
  7. ಮೇಲಿನ ಫೈಲ್ನಂತೆ ಅದೇ ರೀತಿಯಲ್ಲಿ ರನ್ ಮಾಡಿ ಮತ್ತು ಕೆಳಗಿನ ಸಾಲುಗಳನ್ನು ಇರಿಸಿ:

    ಕ್ಲೈಂಟ್
    ದೇವ್ ಟನ್
    ಪ್ರೋಟೊ ಯುಡಿಪಿ
    ದೂರದ 194.67.215.125 1194
    ಪರಿಹರಿಸು ಮರುಪ್ರಯತ್ನ ಅನಂತ
    ಶ್ರೀಮಂತ
    ನಿರಂತರವಾದ ಕೀಲಿ
    ನಿರಂತರವಾಗಿ ಇರುವುದು
    ca /etc/openvpn/easy-rsa/keys/ca.crt
    ಪ್ರಮಾಣ /etc/openvpn/easy-rsa/keys/Sergiy.crt
    ಕೀ /etc/openvpn/easy-rsa/keys/Sergiy.key
    tls-auth ta.key 1
    comp-lzo
    ಕ್ರಿಯಾಪದ 3
    .

    ಸಂಪಾದನೆ ಪೂರ್ಣಗೊಂಡಾಗ, ತೆರೆಯಿರಿ VPN ತೆರೆಯಿರಿ:openvpn /etc/openvpn/client.conf.

  8. ನೋಂದಣಿ ತಂಡifconfigವ್ಯವಸ್ಥೆಯು ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು. ತೋರಿಸಿದ ಎಲ್ಲಾ ಮೌಲ್ಯಗಳ ನಡುವೆ, ಒಂದು ಇಂಟರ್ಫೇಸ್ ಇರಬೇಕು tun0.

ಸಂಚಾರವನ್ನು ಮರುನಿರ್ದೇಶಿಸಲು ಮತ್ತು ಪರಿಚಾರಕ ಪಿಸಿಯಲ್ಲಿ ಎಲ್ಲಾ ಕ್ಲೈಂಟ್ಗಳಿಗೆ ತೆರೆದ ಇಂಟರ್ನೆಟ್ ಪ್ರವೇಶವನ್ನು ಮಾಡಲು, ಕೆಳಗಿನಂತೆ ಪಟ್ಟಿ ಮಾಡಲಾದ ಆದೇಶಗಳನ್ನು ನೀವು ಒಂದನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಬೇಕಾಗುತ್ತದೆ.

sysctl -w net.ipv4.ip_forward = 1
iptables -A INPUT -p udp --dport 1194 -j ACCEPT
iptables -I FORWARD -i tun0 -o eth0 -j ACCEPT
iptables -I FORWARD -i eth0 -o tun0 -j ACCEPT
iptables -t nat -A ಪೋಸ್ಟ್ಸ್ಟ್ರೊಟಿಂಗ್ -ಒ eth0 -j ಮಾಸ್ಕ್ವೆರೇಡ್

ಇಂದಿನ ಲೇಖನದಲ್ಲಿ, ಪರಿಚಾರಕ ಮತ್ತು ಕ್ಲೈಂಟ್ ಬದಿಯಲ್ಲಿರುವ OpenVPN ನ ಅನುಸ್ಥಾಪನೆ ಮತ್ತು ಸಂರಚನೆಗೆ ನೀವು ಪರಿಚಯಿಸಲ್ಪಟ್ಟಿದ್ದೀರಿ. ತೋರಿಸಿದ ಅಧಿಸೂಚನೆಗಳಿಗೆ ಗಮನ ಕೊಡಬೇಕೆಂದು ನಾವು ಸಲಹೆ ನೀಡುತ್ತೇವೆ "ಟರ್ಮಿನಲ್" ಮತ್ತು ಯಾವುದಾದರೂ ಇದ್ದರೆ ದೋಷ ಕೋಡ್ಗಳನ್ನು ಪರೀಕ್ಷಿಸಿ. ಅಂತಹ ಕ್ರಮಗಳು ಸಂಪರ್ಕದ ಮತ್ತಷ್ಟು ಸಮಸ್ಯೆಗಳನ್ನು ತಪ್ಪಿಸಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ, ಏಕೆಂದರೆ ಸಮಸ್ಯೆಯ ಕಾರ್ಯಾಚರಣಾ ಪರಿಹಾರವು ಇತರ ಪರಿಣಾಮದ ಸಮಸ್ಯೆಗಳ ಕಾಣಿಕೆಯನ್ನು ತಡೆಯುತ್ತದೆ.