ಕೆಲವು ಕಂಪ್ಯೂಟರ್ಗಳು ಎರಡು ಕಂಪ್ಯೂಟರ್ಗಳ ನಡುವೆ ಖಾಸಗಿ ವರ್ಚುವಲ್ ನೆಟ್ವರ್ಕ್ ಅನ್ನು ರಚಿಸಲು ಆಸಕ್ತರಾಗಿರುತ್ತಾರೆ. VPN ತಂತ್ರಜ್ಞಾನ (ವರ್ಚುವಲ್ ಪ್ರೈವೇಟ್ ನೆಟ್ವರ್ಕ್) ಸಹಾಯದಿಂದ ಕಾರ್ಯವನ್ನು ಒದಗಿಸುತ್ತದೆ. ಸಂಪರ್ಕವನ್ನು ಮುಕ್ತ ಅಥವಾ ಮುಚ್ಚಿದ ಉಪಯುಕ್ತತೆಗಳು ಮತ್ತು ಕಾರ್ಯಕ್ರಮಗಳ ಮೂಲಕ ಕಾರ್ಯಗತಗೊಳಿಸಲಾಗಿದೆ. ಎಲ್ಲಾ ಘಟಕಗಳ ಯಶಸ್ವಿ ಅನುಸ್ಥಾಪನೆ ಮತ್ತು ಸಂರಚನೆಯ ನಂತರ, ಕಾರ್ಯವಿಧಾನವು ಸಂಪೂರ್ಣವೆಂದು ಪರಿಗಣಿಸಲ್ಪಡುತ್ತದೆ ಮತ್ತು ಸಂಪರ್ಕ - ಸುರಕ್ಷಿತವಾಗಿರುತ್ತದೆ. ಇದಲ್ಲದೆ, ಲಿನಕ್ಸ್ ಕರ್ನಲ್ ಆಧಾರಿತ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ನಲ್ಲಿ ಓಪನ್ ವಿಪಿಎನ್ ಕ್ಲೈಂಟ್ ಮೂಲಕ ಪರಿಗಣಿಸಲಾದ ತಂತ್ರಜ್ಞಾನದ ಅನುಷ್ಠಾನವನ್ನು ನಾವು ವಿವರವಾಗಿ ಚರ್ಚಿಸಲು ಬಯಸುತ್ತೇವೆ.
ಲಿನಕ್ಸ್ನಲ್ಲಿ ಓಪನ್ ವಿಪಿಎನ್ ಸ್ಥಾಪಿಸಿ
ಹೆಚ್ಚಿನ ಬಳಕೆದಾರರು ಉಬುಂಟು-ಆಧಾರಿತ ವಿತರಣೆಗಳನ್ನು ಬಳಸುವುದರಿಂದ, ಇಂದಿನ ಸೂಚನೆಗಳನ್ನು ಈ ಆವೃತ್ತಿಗಳ ಆಧಾರದ ಮೇಲೆ ಮಾಡಲಾಗುತ್ತದೆ. ಇತರ ಸಂದರ್ಭಗಳಲ್ಲಿ, ನಿಮ್ಮ ಸಿಸ್ಟಂನ ಅಧಿಕೃತ ದಾಖಲಾತಿಯಲ್ಲಿ ನೀವು ಓದಬಹುದಾದ ವಿತರಣೆಯ ಸಿಂಟ್ಯಾಕ್ಸ್ ಅನ್ನು ಅನುಸರಿಸದ ಹೊರತು, ಮುಕ್ತ ವಿಪಿಎನ್ನ ಅನುಸ್ಥಾಪನೆಯ ಮತ್ತು ಸಂರಚನೆಯಲ್ಲಿ ಮೂಲಭೂತ ವ್ಯತ್ಯಾಸವನ್ನು ನೀವು ಗಮನಿಸುವುದಿಲ್ಲ. ಪ್ರತಿಯೊಂದು ಕ್ರಿಯೆಯನ್ನು ವಿವರವಾಗಿ ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು ಇಡೀ ಪ್ರಕ್ರಿಯೆಯ ಹಂತದ ಮೂಲಕ ನಿಮ್ಮನ್ನು ಪರಿಚಯಿಸುವಂತೆ ನಾವು ನಿಮಗೆ ಸೂಚಿಸುತ್ತೇವೆ.
OpenVPN ಕಾರ್ಯಾಚರಣೆಯು ಎರಡು ನೋಡ್ಗಳ (ಕಂಪ್ಯೂಟರ್ ಅಥವಾ ಸರ್ವರ್) ಮೂಲಕ ಸಂಭವಿಸುತ್ತದೆ ಎಂಬುದನ್ನು ನೆನಪಿನಲ್ಲಿಡಿ, ಅಂದರೆ ಸಂಪರ್ಕದಲ್ಲಿರುವ ಎಲ್ಲಾ ಭಾಗವಹಿಸುವವರಿಗೆ ಅನುಸ್ಥಾಪನೆ ಮತ್ತು ಸಂರಚನೆಯು ಅನ್ವಯಿಸುತ್ತದೆ. ನಮ್ಮ ಮುಂದಿನ ಟ್ಯುಟೋರಿಯಲ್ ಎರಡು ಮೂಲಗಳೊಂದಿಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುವುದರ ಮೇಲೆ ಕೇಂದ್ರೀಕರಿಸುತ್ತದೆ.
ಹಂತ 1: Open VPN ಅನ್ನು ಸ್ಥಾಪಿಸಿ
ಸಹಜವಾಗಿ, ಎಲ್ಲ ಅಗತ್ಯ ಗ್ರಂಥಾಲಯಗಳನ್ನು ಕಂಪ್ಯೂಟರ್ಗಳಿಗೆ ಸೇರಿಸುವ ಮೂಲಕ ನೀವು ಪ್ರಾರಂಭಿಸಬೇಕು. ಬಳಸಿದ ಕೆಲಸವನ್ನು OS ಗೆ ಪ್ರತ್ಯೇಕವಾಗಿ ನಿರ್ಮಿಸಲಾಗುವುದು ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ತಯಾರು ಮಾಡಿ. "ಟರ್ಮಿನಲ್".
- ಮೆನು ತೆರೆಯಿರಿ ಮತ್ತು ಕನ್ಸೋಲ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸಿ. ಕೀ ಸಂಯೋಜನೆಯನ್ನು ಒತ್ತುವ ಮೂಲಕ ನೀವು ಇದನ್ನು ಮಾಡಬಹುದು Ctrl + Alt + T.
- ನೋಂದಣಿ ತಂಡ
sudo apt openvpn ಸುಲಭ-rsa ಅನ್ನು ಸ್ಥಾಪಿಸಿ
ಎಲ್ಲಾ ಅಗತ್ಯ ರೆಪೊಸಿಟರಿಗಳನ್ನು ಅನುಸ್ಥಾಪಿಸಲು. ಕ್ಲಿಕ್ ಮಾಡಿದ ನಂತರ ನಮೂದಿಸಿ. - ಸೂಪರ್ಯೂಸರ್ ಖಾತೆಗಾಗಿ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಸೂಚಿಸಿ. ಡಯಲಿಂಗ್ನಲ್ಲಿನ ಅಕ್ಷರಗಳು ಬಾಕ್ಸ್ನಲ್ಲಿ ಕಾಣಿಸುವುದಿಲ್ಲ.
- ಸೂಕ್ತವಾದ ಆಯ್ಕೆಯನ್ನು ಆರಿಸುವ ಮೂಲಕ ಹೊಸ ಫೈಲ್ಗಳನ್ನು ಸೇರಿಸುವುದನ್ನು ದೃಢೀಕರಿಸಿ.
ಎರಡೂ ಸಾಧನಗಳಲ್ಲಿ ಅನುಸ್ಥಾಪನೆಯು ನಡೆಯುವಾಗ ಮಾತ್ರ ಮುಂದಿನ ಹಂತಕ್ಕೆ ಹೋಗಿ.
ಹಂತ 2: ಪ್ರಮಾಣೀಕರಣ ಪ್ರಾಧಿಕಾರವನ್ನು ರಚಿಸುವುದು ಮತ್ತು ಸಂರಚಿಸುವುದು
ಸಾರ್ವಜನಿಕ ಕೀಲಿಗಳನ್ನು ಪರಿಶೀಲಿಸುವ ಮತ್ತು ಬಲವಾದ ಗೂಢಲಿಪೀಕರಣವನ್ನು ಒದಗಿಸಲು ಸ್ಪೆಸಿಫಿಕೇಶನ್ ಸೆಂಟರ್ ಕಾರಣವಾಗಿದೆ. ಇತರ ಬಳಕೆದಾರರು ನಂತರ ಸಂಪರ್ಕಗೊಳ್ಳುವ ಸಾಧನದಲ್ಲಿ ಅದನ್ನು ರಚಿಸಲಾಗಿದೆ, ಆದ್ದರಿಂದ ಬಯಸಿದ PC ಯಲ್ಲಿ ಕನ್ಸೋಲ್ ಅನ್ನು ತೆರೆಯಿರಿ ಮತ್ತು ಈ ಹಂತಗಳನ್ನು ಅನುಸರಿಸಿ:
- ಎಲ್ಲಾ ಕೀಲಿಗಳನ್ನು ಸಂಗ್ರಹಿಸಲು ಫೋಲ್ಡರ್ ಅನ್ನು ಮೊದಲು ರಚಿಸಲಾಗಿದೆ. ನೀವು ಎಲ್ಲಿಯಾದರೂ ಅದನ್ನು ಇರಿಸಬಹುದು, ಆದರೆ ಸುರಕ್ಷಿತ ಸ್ಥಳವನ್ನು ಕಂಡುಹಿಡಿಯುವುದು ಉತ್ತಮ. ಈ ಆದೇಶಕ್ಕಾಗಿ ಬಳಸಿ
sudo mkdir / etc / openvpn / easy-rsa
ಅಲ್ಲಿ / etc / openvpn / easy-rsa - ಡೈರೆಕ್ಟರಿ ರಚಿಸಲು ಒಂದು ಸ್ಥಳ. - ಈ ಫೋಲ್ಡರ್ನಲ್ಲಿ ಸುಲಭ-ಆರ್ಎಸ್ಎ ಆಡ್-ಆನ್ ಸ್ಕ್ರಿಪ್ಟುಗಳನ್ನು ಇರಿಸಲು ಅದು ಅವಶ್ಯಕವಾಗಿದೆ, ಮತ್ತು ಇದನ್ನು ಮೂಲಕ ಮಾಡಲಾಗುತ್ತದೆ
sudo cp -R / usr / share / easy-rsa / etc / openvpn /
. - ಸಿದ್ಧ ಕೋಶದಲ್ಲಿ ಪ್ರಮಾಣೀಕರಣ ಕೇಂದ್ರವನ್ನು ರಚಿಸಲಾಗಿದೆ. ಮೊದಲು ಈ ಫೋಲ್ಡರ್ಗೆ ಹೋಗಿ.
ಸಿಡಿ / ಇತ್ಯಾದಿ / openvpn / ಸುಲಭ- rsa /
. - ನಂತರ ಈ ಕೆಳಗಿನ ಆಜ್ಞೆಯನ್ನು ಕ್ಷೇತ್ರಕ್ಕೆ ಅಂಟಿಸಿ:
ಸುಡೊ-ಐ
# ಮೂಲ. / ಅವರ್ಸ್
#. / ಕ್ಲೀನ್ -ಎಲ್
#. / ಬಿಲ್ಡ್- ಸಿ
ಸರ್ವರ್ ಕಂಪ್ಯೂಟರ್ ಏಕಾಂಗಿಯಾಗಿ ಬಿಡಬಹುದು ಮತ್ತು ಕ್ಲೈಂಟ್ ಸಾಧನಗಳಿಗೆ ಚಲಿಸಬಹುದು.
ಹಂತ 3: ಸಂರಚನಾ ಕ್ಲೈಂಟ್ ಪ್ರಮಾಣಪತ್ರಗಳು
ಸರಿಯಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುವ ಸುರಕ್ಷಿತ ಸಂಪರ್ಕವನ್ನು ಸಂಘಟಿಸಲು ಪ್ರತಿ ಕ್ಲೈಂಟ್ ಕಂಪ್ಯೂಟರ್ನಲ್ಲಿ ನೀವು ಕೆಳಗಿರುವ ಪರಿಚಿತವಾಗಿರುವ ಸೂಚನೆಯು ನಡೆಸಬೇಕು.
- ಕನ್ಸೋಲ್ ಅನ್ನು ತೆರೆಯಿರಿ ಮತ್ತು ಆಜ್ಞೆಯನ್ನು ಬರೆಯಿರಿ.
sudo cp -R / usr / share / easy-rsa / etc / openvpn /
ಎಲ್ಲಾ ಅಗತ್ಯ ಉಪಕರಣ ಸ್ಕ್ರಿಪ್ಟುಗಳನ್ನು ನಕಲಿಸಲು. - ಹಿಂದೆ, ಸರ್ವರ್ PC ಯಲ್ಲಿ ಪ್ರತ್ಯೇಕ ಪ್ರಮಾಣಪತ್ರ ಫೈಲ್ ಅನ್ನು ರಚಿಸಲಾಗಿದೆ. ಈಗ ಅದನ್ನು ನಕಲಿಸಬೇಕು ಮತ್ತು ಇತರ ಅಂಶಗಳೊಂದಿಗೆ ಫೋಲ್ಡರ್ನಲ್ಲಿ ಇರಿಸಬೇಕಾಗುತ್ತದೆ. ಇದನ್ನು ಮಾಡಲು ಸುಲಭವಾದ ಮಾರ್ಗವೆಂದರೆ ಆಜ್ಞೆಯ ಮೂಲಕ.
sudo scp ಬಳಕೆದಾರಹೆಸರು @ ಹೋಸ್ಟ್: /etc/openvpn/easy-rsa/keys/ca.crt / etc / openvpn / easy-rsa / keys
ಅಲ್ಲಿ ಬಳಕೆದಾರ ಹೆಸರು @ ಹೋಸ್ಟ್ - ಡೌನ್ಲೋಡ್ ಮಾಡಲು ಯಾವ ಉಪಕರಣದ ವಿಳಾಸ. - ಇದು ವೈಯಕ್ತಿಕ ಗುಪ್ತ ಕೀಲಿಯನ್ನು ರಚಿಸಲು ಮಾತ್ರ ಉಳಿದಿದೆ ಇದರಿಂದ ಭವಿಷ್ಯದಲ್ಲಿ ಅದು ಸಂಪರ್ಕಗೊಳ್ಳುತ್ತದೆ. ಸ್ಕ್ರಿಪ್ಟ್ ಸಂಗ್ರಹ ಫೋಲ್ಡರ್ಗೆ ಹೋಗುವ ಮೂಲಕ ಇದನ್ನು ಮಾಡಿ.
ಸಿಡಿ / ಇತ್ಯಾದಿ / openvpn / ಸುಲಭ- rsa /
. - ಫೈಲ್ ಅನ್ನು ರಚಿಸಲು, ಆಜ್ಞೆಯನ್ನು ಬಳಸಿ:
ಸುಡೊ-ಐ
# ಮೂಲ. / ಅವರ್ಸ್
# ಬಿಲ್ಡ್-ರೀಕ್ ಲಾಂಪಿಕ್ಸ್ಲಂಪಿಕ್ಸ್ ಈ ಸಂದರ್ಭದಲ್ಲಿ, ನಿಗದಿತ ಫೈಲ್ ಹೆಸರು. ರಚಿಸಲಾದ ಕೀಲಿಯು ಇತರ ಕೀಲಿಗಳೊಂದಿಗಿನ ಅದೇ ಕೋಶದಲ್ಲಿ ಇರಬೇಕು.
- ಅದರ ಸಂಪರ್ಕದ ದೃಢೀಕರಣವನ್ನು ದೃಢೀಕರಿಸಲು ಸರ್ವರ್ ಸಾಧನಕ್ಕೆ ಸಿದ್ಧ ಪ್ರವೇಶ ಕೀಲಿಯನ್ನು ಕಳುಹಿಸುವುದು ಮಾತ್ರ ಉಳಿದಿದೆ. ಡೌನ್ಲೋಡ್ ಮಾಡಲ್ಪಟ್ಟ ಅದೇ ಆಜ್ಞೆಯ ಸಹಾಯದಿಂದ ಇದನ್ನು ಮಾಡಲಾಗುತ್ತದೆ. ನೀವು ನಮೂದಿಸಬೇಕು
scp /etc/openvpn/easy-rsa/keys/Lumpics.csr ಬಳಕೆದಾರಹೆಸರು @ ಹೋಸ್ಟ್: ~ /
ಅಲ್ಲಿ ಬಳಕೆದಾರ ಹೆಸರು @ ಹೋಸ್ಟ್ - ಕಳುಹಿಸಲು ಕಂಪ್ಯೂಟರ್ ಹೆಸರು, ಮತ್ತು ಲಂಪಿಕ್ಸ್ ಸಿ.ಎಸ್.ಆರ್ - ಕೀಲಿಯೊಂದಿಗೆ ಫೈಲ್ನ ಹೆಸರು. - ಸರ್ವರ್ ಪಿಸಿನಲ್ಲಿ, ಕೀಲಿಯನ್ನು ದೃಢೀಕರಿಸಿ
./ ಸೈನ್-ರೆಕ್ ~ / ಲಂಪಿಕ್ಸ್
ಅಲ್ಲಿ ಲಂಪಿಕ್ಸ್ - ಫೈಲ್ ಹೆಸರು. ಅದರ ನಂತರ, ಡಾಕ್ಯುಮೆಂಟ್ ಅನ್ನು ಹಿಂದಿರುಗಿಸಿsudo scp ಬಳಕೆದಾರಹೆಸರು @ host: /home/Lumpics.crt / etc / openvpn / easy-rsa / keys
.
ಇದು ಎಲ್ಲಾ ಪ್ರಾಥಮಿಕ ಕೆಲಸದ ಅಂತ್ಯ, ಉಳಿದಿರುವ ಎಲ್ಲವುಗಳು ಓಪನ್ ವಿಪಿಎನ್ ಅನ್ನು ಸಾಮಾನ್ಯ ಸ್ಥಿತಿಗೆ ತರುವುದು ಮತ್ತು ನೀವು ಒಂದು ಅಥವಾ ಹಲವಾರು ಗ್ರಾಹಕರೊಂದಿಗೆ ಖಾಸಗಿ ಗೂಢಲಿಪೀಕರಣದ ಸಂಪರ್ಕವನ್ನು ಬಳಸುವುದನ್ನು ಪ್ರಾರಂಭಿಸಬಹುದು.
ಹಂತ 4: ಓಪನ್ ವಿಪಿಎನ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿ
ಕೆಳಗಿನ ಮಾರ್ಗದರ್ಶಿ ಕ್ಲೈಂಟ್ ಮತ್ತು ಸರ್ವರ್ ಎರಡೂ ಅನ್ವಯಿಸುತ್ತದೆ. ನಾವು ಕ್ರಿಯೆಗಳ ಪ್ರಕಾರ ಎಲ್ಲವನ್ನೂ ವಿಭಾಗಿಸುತ್ತೇವೆ ಮತ್ತು ಯಂತ್ರಗಳ ಬದಲಾವಣೆಗಳ ಬಗ್ಗೆ ಎಚ್ಚರಿಸುತ್ತೇವೆ, ಆದ್ದರಿಂದ ನೀವು ಸೂಚನೆಗಳನ್ನು ಅನುಸರಿಸಬೇಕು.
- ಮೊದಲಿಗೆ, ಆಜ್ಞೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಸರ್ವರ್ PC ಯಲ್ಲಿ ಸಂರಚನಾ ಕಡತವನ್ನು ರಚಿಸಿ
zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | ಸುಡೊ ಟೀ /etc/openvpn/server.conf
. ಕ್ಲೈಂಟ್ ಸಾಧನಗಳನ್ನು ಸಂರಚಿಸುವಾಗ, ಈ ಕಡತವನ್ನು ಪ್ರತ್ಯೇಕವಾಗಿ ರಚಿಸಬೇಕಾಗಿದೆ. - ಪ್ರಮಾಣಿತ ಮೌಲ್ಯಗಳನ್ನು ಓದಿ. ನೀವು ನೋಡಬಹುದು ಎಂದು, ಬಂದರು ಮತ್ತು ಪ್ರೋಟೋಕಾಲ್ ಸ್ಟ್ಯಾಂಡರ್ಡ್ ಪದಗಳಿಗಿಂತ ಒಂದೇ, ಆದರೆ ಯಾವುದೇ ಹೆಚ್ಚುವರಿ ನಿಯತಾಂಕಗಳಿಲ್ಲ.
- ರಚಿಸಿದ ಸಂರಚನಾ ಕಡತವನ್ನು ಸಂಪಾದಕ ಮೂಲಕ ಚಲಾಯಿಸಿ
ಸುಡೋ ನ್ಯಾನೋ /etc/openvpn/server.conf
. - ಎಲ್ಲಾ ಮೌಲ್ಯಗಳನ್ನು ಬದಲಿಸುವ ಕುರಿತು ನಾವು ವಿವರಗಳಿಗೆ ಹೋಗುವುದಿಲ್ಲ, ಕೆಲವು ಸಂದರ್ಭಗಳಲ್ಲಿ ಅವರು ವೈಯಕ್ತಿಕರಾಗಿದ್ದಾರೆ, ಆದರೆ ಫೈಲ್ನಲ್ಲಿ ಸ್ಟ್ಯಾಂಡರ್ಡ್ ಲೈನ್ಗಳು ಇರಬೇಕು, ಆದರೆ ಇದೇ ರೀತಿಯ ಚಿತ್ರವು ಹೀಗೆ ಕಾಣುತ್ತದೆ:
ಬಂದರು 1194
ಪ್ರೋಟೊ ಯುಡಿಪಿ
comp-lzo
ದೇವ್ ಟನ್
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
ಪ್ರಮಾಣ /etc/openvpn/easy-rsa/2.0/keys/ca.crt
dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
ಟೋಪೋಲಜಿ ಸಬ್ನೆಟ್
ಸರ್ವರ್ 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txtಎಲ್ಲಾ ಬದಲಾವಣೆಗಳನ್ನು ಪೂರ್ಣಗೊಳಿಸಿದ ನಂತರ, ಸೆಟ್ಟಿಂಗ್ಗಳನ್ನು ಉಳಿಸಿ ಮತ್ತು ಫೈಲ್ ಅನ್ನು ಮುಚ್ಚಿ.
- ಸರ್ವರ್ ಭಾಗದಲ್ಲಿ ಕೆಲಸ ಪೂರ್ಣಗೊಂಡಿದೆ. ರಚಿಸಿದ ಸಂರಚನಾ ಕಡತದ ಮೂಲಕ ಓಪನ್ VPN ಅನ್ನು ರನ್ ಮಾಡಿ
openvpn /etc/openvpn/server.conf
. - ಈಗ ನಾವು ಕ್ಲೈಂಟ್ ಸಾಧನಗಳನ್ನು ಪ್ರಾರಂಭಿಸುತ್ತೇವೆ. ಈಗಾಗಲೇ ಹೇಳಿದಂತೆ, ಸೆಟ್ಟಿಂಗ್ಗಳ ಫೈಲ್ ಅನ್ನು ಕೂಡಾ ಇಲ್ಲಿ ರಚಿಸಲಾಗಿದೆ, ಆದರೆ ಈ ಸಮಯದಲ್ಲಿ ಅದು ಬಿಚ್ಚಿಲ್ಲ, ಆದ್ದರಿಂದ ಆಜ್ಞೆಯು ಕೆಳಗಿನ ಫಾರ್ಮ್ ಅನ್ನು ಹೊಂದಿದೆ:
sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf/etc/openvpn/client.conf
. - ಮೇಲಿನ ಫೈಲ್ನಂತೆ ಅದೇ ರೀತಿಯಲ್ಲಿ ರನ್ ಮಾಡಿ ಮತ್ತು ಕೆಳಗಿನ ಸಾಲುಗಳನ್ನು ಇರಿಸಿ:
ಕ್ಲೈಂಟ್
.
ದೇವ್ ಟನ್
ಪ್ರೋಟೊ ಯುಡಿಪಿ
ದೂರದ 194.67.215.125 1194
ಪರಿಹರಿಸು ಮರುಪ್ರಯತ್ನ ಅನಂತ
ಶ್ರೀಮಂತ
ನಿರಂತರವಾದ ಕೀಲಿ
ನಿರಂತರವಾಗಿ ಇರುವುದು
ca /etc/openvpn/easy-rsa/keys/ca.crt
ಪ್ರಮಾಣ /etc/openvpn/easy-rsa/keys/Sergiy.crt
ಕೀ /etc/openvpn/easy-rsa/keys/Sergiy.key
tls-auth ta.key 1
comp-lzo
ಕ್ರಿಯಾಪದ 3ಸಂಪಾದನೆ ಪೂರ್ಣಗೊಂಡಾಗ, ತೆರೆಯಿರಿ VPN ತೆರೆಯಿರಿ:
openvpn /etc/openvpn/client.conf
. - ನೋಂದಣಿ ತಂಡ
ifconfig
ವ್ಯವಸ್ಥೆಯು ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು. ತೋರಿಸಿದ ಎಲ್ಲಾ ಮೌಲ್ಯಗಳ ನಡುವೆ, ಒಂದು ಇಂಟರ್ಫೇಸ್ ಇರಬೇಕು tun0.
ಸಂಚಾರವನ್ನು ಮರುನಿರ್ದೇಶಿಸಲು ಮತ್ತು ಪರಿಚಾರಕ ಪಿಸಿಯಲ್ಲಿ ಎಲ್ಲಾ ಕ್ಲೈಂಟ್ಗಳಿಗೆ ತೆರೆದ ಇಂಟರ್ನೆಟ್ ಪ್ರವೇಶವನ್ನು ಮಾಡಲು, ಕೆಳಗಿನಂತೆ ಪಟ್ಟಿ ಮಾಡಲಾದ ಆದೇಶಗಳನ್ನು ನೀವು ಒಂದನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಬೇಕಾಗುತ್ತದೆ.
sysctl -w net.ipv4.ip_forward = 1
iptables -A INPUT -p udp --dport 1194 -j ACCEPT
iptables -I FORWARD -i tun0 -o eth0 -j ACCEPT
iptables -I FORWARD -i eth0 -o tun0 -j ACCEPT
iptables -t nat -A ಪೋಸ್ಟ್ಸ್ಟ್ರೊಟಿಂಗ್ -ಒ eth0 -j ಮಾಸ್ಕ್ವೆರೇಡ್
ಇಂದಿನ ಲೇಖನದಲ್ಲಿ, ಪರಿಚಾರಕ ಮತ್ತು ಕ್ಲೈಂಟ್ ಬದಿಯಲ್ಲಿರುವ OpenVPN ನ ಅನುಸ್ಥಾಪನೆ ಮತ್ತು ಸಂರಚನೆಗೆ ನೀವು ಪರಿಚಯಿಸಲ್ಪಟ್ಟಿದ್ದೀರಿ. ತೋರಿಸಿದ ಅಧಿಸೂಚನೆಗಳಿಗೆ ಗಮನ ಕೊಡಬೇಕೆಂದು ನಾವು ಸಲಹೆ ನೀಡುತ್ತೇವೆ "ಟರ್ಮಿನಲ್" ಮತ್ತು ಯಾವುದಾದರೂ ಇದ್ದರೆ ದೋಷ ಕೋಡ್ಗಳನ್ನು ಪರೀಕ್ಷಿಸಿ. ಅಂತಹ ಕ್ರಮಗಳು ಸಂಪರ್ಕದ ಮತ್ತಷ್ಟು ಸಮಸ್ಯೆಗಳನ್ನು ತಪ್ಪಿಸಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ, ಏಕೆಂದರೆ ಸಮಸ್ಯೆಯ ಕಾರ್ಯಾಚರಣಾ ಪರಿಹಾರವು ಇತರ ಪರಿಣಾಮದ ಸಮಸ್ಯೆಗಳ ಕಾಣಿಕೆಯನ್ನು ತಡೆಯುತ್ತದೆ.