संपादित 3 सप्ताह पहले द्वारा ExtremeHow संपादकीय टीम
डेबियनओपनवीपीएनसर्वर सेटअपनेटवर्किंगसुरक्षालिनक्सवीपीएनसिस्टम प्रशासनओपन सोर्ससीएलआई
अनुवाद अपडेट किया गया 3 सप्ताह पहले
डेबियन पर एक ओपनवीपीएन सर्वर सेटअप करना जटिल लग सकता है, लेकिन कुछ चरणों को ध्यान से अनुसरण करके, आप एक सुरक्षित वीपीएन को कॉन्फ़िगर कर सकते हैं। यह गाइड मानता है कि आपको कमांड लाइन का बुनियादी ज्ञान है और डेबियन स्थापित है। हम प्रत्येक चरण को विस्तार से देखेंगे, आपके ओपनवीपीएन सर्वर को स्थापित और चलाने के लिए आवश्यक सभी कमांड और कॉन्फ़िगरेशन प्रदान करेंगे। इसमें आपके वीपीएन सर्वर की स्थापना, कॉन्फ़िगरेशन और परीक्षण शामिल होगा।
शुरू करने से पहले, सुनिश्चित करें कि:
sudo apt update && sudo apt upgrade -y
अपनी प्रणाली को अद्यतित करने के बाद, अगला कदम फायरवॉल को कॉन्फ़िगर करना है।
अनकंप्लीकेटेड फायरवॉल (UFW) फायरवॉल सेटिंग्स को प्रबंधित करने का एक सरल तरीका है। यदि UFW पहले से इंस्टॉल नहीं है, तो इसे इंस्टॉल करने के लिए निम्नलिखित का उपयोग करें:
sudo apt install ufw
इसके बाद, SSH कनेक्शनों को फायरवॉल के माध्यम से अनुमति दें (यदि पहले से अनुमति दी गई नहीं है) इसका उपयोग करें:
sudo ufw allow OpenSSH
OpenVPN कनेक्शन की अनुमति दें:
sudo ufw allow 1194/udp
फायरवॉल सक्षम करें:
sudo ufw enable
UFW की स्थिति की जांच करें ताकि यह सुनिश्चित हो सके कि नियम सही सेट हैं:
sudo ufw status
निम्नलिखित कमांड के साथ डेबियन पर OpenVPN पैकेज स्थापित करें:
sudo apt install openvpn
स्थापना के बाद, सर्वर को कॉन्फ़िगर करने का समय है। आपको एक सर्टिफिकेट अथॉरिटी और क्लाइंट/सर्वर सर्टिफिकेट बनाने के लिए easy-rsa पैकेज की आवश्यकता होगी।
easy-rsa पैकेज डाउनलोड करें, जिसमें सार्वजनिक कुंजी बुनियादी ढांचे (PKI) का प्रबंधन करने के लिए स्क्रिप्ट्स शामिल हैं:
sudo apt install easy-rsa
अगला, हम easy-rsa स्क्रिप्ट को एक नई निर्देशिका में कॉपी करते हैं जिसका उपयोग सभी कुंजियों और प्रमाणपत्रों को संग्रहीत करने के लिए किया जाएगा:
make-cadir ~/openvpn-ca
नई निर्देशिका पर जाएं:
cd ~/openvpn-ca
इस निर्देशिका में 'vars' फ़ाइल को संपादित करें ताकि प्रमाणपत्र निर्माण के लिए आवश्यक चर सेट किए जा सकें:
nano vars
संपादित करने के लिए कुछ प्रमुख चर यहां दिए गए हैं:
export KEY_COUNTRY="US" export KEY_PROVINCE="CA" export KEY_CITY="SanFrancisco" export KEY_ORG="Example" export KEY_EMAIL="email@example.com" export KEY_OU="MyOrganizationalUnit"
संपादक को CTRL + X, फिर Y दबाकर, और Enter दबाकर सहेजें और बाहर निकलें।
पब्लिक की इंफ्रास्ट्रक्चर (PKI) निर्देशिका शुरू करें:
./easyrsa init-pki
निम्नलिखित करके एक प्रमाणपत्र प्राधिकरण (CA) बनाएँ:
./easyrsa build-ca
आपसे CA के लिए पासवर्ड और आम नाम जैसे अन्य विवरण दर्ज करने के लिए कहा जाएगा। उन्हें अपनी पसंद के अनुसार सेट करें।
इसके बाद, सर्वर प्रमाणपत्र और कुंजी बनाएं। चलाएँ:
./easyrsa gen-req server nopass
यह कमांड 'server.key' नामक एक निजी सर्वर कुंजी उत्पन्न करता है।
अब प्रमाणपत्र पर CA के साथ हस्ताक्षर करें:
./easyrsa sign-req server server
आपसे हस्ताक्षर को पुष्टि करने के लिए कहा जाएगा। "yes" टाइप करें और Enter दबाएं।
इसी तरह, ग्राहकों के लिए प्रमाणपत्र तैयार करें:
./easyrsa gen-req client1 nopass
क्लाइंट प्रमाणपत्र पर हस्ताक्षर करें:
./easyrsa sign-req client client1
आवश्यकतानुसार अधिक क्लाइंट प्रमाणपत्र बनाने के लिए इन चरणों को दोहराएं।
डिफी-हेलमैन फ़ाइल उत्पन्न करें:
./easyrsa gen-dh
और सर्वर की TLS अखंडता सत्यापन क्षमताओं को मजबूत करने के लिए एक स्थिर HMAC हस्ताक्षर उत्पन्न करें:
openvpn --genkey secret ta.key
OpenVPN सर्वर के लिए एक नया कॉन्फ़िगरेशन फ़ाइल बनाएँ:
sudo nano /etc/openvpn/server.conf
फाइल में निम्नलिखित कॉन्फ़िगरेशन डालें:
port 1194 proto udp dev tun ca ca.crt cert server.crt key server.key dh dh.pem server 10.8.0.0 255.255.255.0 ifconfig-pool-persist ipp.txt push "redirect-gateway def1 bypass-dhcp" push "dhcp-option DNS 8.8.8.8" push "dhcp-option DNS 8.8.4.4" keepalive 10 120 tls-auth ta.key 0 cipher AES-256-CBC user nobody group nogroup persist-key persist-tun status openvpn-status.log verb 3
सुनिश्चित करें कि सभी फ़ाइल पथ सही फ़ाइलों की ओर इंगित कर रहे हैं। अब फ़ाइल सहेजें और संपादक से बाहर निकलें।
नेटवर्क पर यातायात अग्रेषण की अनुमति देने के लिए आपको नेटवर्क में बदलाव करने की आवश्यकता है। `/etc/sysctl.conf` खोलें:
sudo nano /etc/sysctl.conf
लाइन को अनकमेंट करें:
net.ipv4.ip_forward=1
परिवर्तनों को लागू करें:
sudo sysctl -p
UFW नियम जोड़ें:
sudo nano /etc/ufw/before.rules
फ़ाइल के शीर्ष पर जोड़ें:
# START OPENVPN RULES *nat :POSTROUTING ACCEPT [0:0] -A POSTROUTING -s 10.8.0.0/8 -o eth0 -j MASQUERADE COMMIT # END OPENVPN RULES
IP मास्किंग की अनुमति दें:
sudo nano /etc/default/ufw
`DEFAULT_FORWARD_POLICY` को बदलें:
DEFAULT_FORWARD_POLICY="ACCEPT"
अंत में, UFW नियम लागू करें:
sudo ufw allow 1194/udp
UFW पुनः चालू करें:
sudo ufw disable
sudo ufw enable
OpenVPN सेवा शुरू करें और सक्षम करें:
sudo systemctl start openvpn@server
sudo systemctl enable openvpn@server
सुनिश्चित करें कि यह त्रुटियों के बिना चल रहा है, स्थिति की जांच करें:
sudo systemctl status openvpn@server
अंतिम कदम क्लाइंट को कॉन्फ़िगर करना है। अपने क्लाइंट ऑपरेटिंग सिस्टम के अनुसार इंस्टॉलेशन कमांड चलाकर OpenVPN क्लाइंट स्थापित करें। फिर, एक क्लाइंट कॉन्फ़िगरेशन फ़ाइल बनाएं, आमतौर पर एक `.ovpn` फ़ाइल जो सभी सर्वर जानकारी, क्लाइंट प्रमाणपत्र, और प्रमाणन के लिए निजी कुंजी को शामिल करती है।
अपने मशीन पर एक नया क्लाइंट कॉन्फ़िगरेशन फ़ाइल बनाएं (client1.ovpn):
client dev tun proto udp remote your-server-ip 1194 resolv-retry infinite nobind persist-key persist-tun remote-cert-tls server cipher AES-256-CBC auth SHA256 auth-nocache tls-auth ta.key 1 verb 3 # paste ca.crt content here # paste client1.crt content here # paste client1.key content here # paste ta.key content here
प्रमाणपत्रों को ट्रांसफर करें और अपने क्लाइंट मशीन पर क्लाइंट कॉन्फिगरेशन सेट करें।
अंत में, परीक्षण का समय आ गया है। अपने मशीन पर OpenVPN क्लाइंट चलाएँ, जो आपके द्वारा बनाए गए कॉन्फ़िगरेशन फ़ाइल का उपयोग करता है। यदि सबकुछ सही तरीके से कॉन्फ़िगर किया गया है, तो आपको बिना किसी परेशानी के जुड़ना चाहिए और अब आपका नेटवर्क यातायात आपके वीपीएन के माध्यम से रूट किया जाएगा!
जुड़ने के बाद, अपने बाहरी आईपी पते की पुष्टि करें ताकि यह सुनिश्चित हो सके कि यह सर्वर के आईपी को दर्शाता है, और आपके मूल क्लाइंट आईपी को नहीं।
इन विस्तृत चरणों का पालन करके, आपने सफलतापूर्वक एक डेबियन मशीन पर ओपनवीपीएन सर्वर स्थापित कर लिया है। यह सेटअप एक संभावित असुरक्षित नेटवर्क पर आपके डेटा के लिए सुरक्षित संचार सुनिश्चित करता है। हमेशा यह याद रखें कि आपके सर्वर और क्लाइंट को अद्यतित रखें और सुरक्षा अपडेट के लिए लगातार निगरानी करें।
यदि आपको लेख की सामग्री में कुछ गलत लगता है, आप कर सकते हैं