विंडोमैकसॉफ्टवेयरसेटिंग्ससुरक्षाउत्पादकतालिनक्सएंड्रॉइडप्रदर्शनकॉन्फ़िगरेशनएप्पल सभी

डेबियन पर ओपनवीपीएन सर्वर कैसे सेट करें

संपादित 3 सप्ताह पहले द्वारा ExtremeHow संपादकीय टीम

डेबियनओपनवीपीएनसर्वर सेटअपनेटवर्किंगसुरक्षालिनक्सवीपीएनसिस्टम प्रशासनओपन सोर्ससीएलआई

डेबियन पर ओपनवीपीएन सर्वर कैसे सेट करें

अनुवाद अपडेट किया गया 3 सप्ताह पहले

डेबियन पर एक ओपनवीपीएन सर्वर सेटअप करना जटिल लग सकता है, लेकिन कुछ चरणों को ध्यान से अनुसरण करके, आप एक सुरक्षित वीपीएन को कॉन्फ़िगर कर सकते हैं। यह गाइड मानता है कि आपको कमांड लाइन का बुनियादी ज्ञान है और डेबियन स्थापित है। हम प्रत्येक चरण को विस्तार से देखेंगे, आपके ओपनवीपीएन सर्वर को स्थापित और चलाने के लिए आवश्यक सभी कमांड और कॉन्फ़िगरेशन प्रदान करेंगे। इसमें आपके वीपीएन सर्वर की स्थापना, कॉन्फ़िगरेशन और परीक्षण शामिल होगा।

1. पूर्व आवश्यकताएं

शुरू करने से पहले, सुनिश्चित करें कि:

sudo apt update && sudo apt upgrade -y

अपनी प्रणाली को अद्यतित करने के बाद, अगला कदम फायरवॉल को कॉन्फ़िगर करना है।

2. सिंपल फायरवॉल (UFW) सेट करें

अनकंप्लीकेटेड फायरवॉल (UFW) फायरवॉल सेटिंग्स को प्रबंधित करने का एक सरल तरीका है। यदि UFW पहले से इंस्टॉल नहीं है, तो इसे इंस्टॉल करने के लिए निम्नलिखित का उपयोग करें:

sudo apt install ufw

इसके बाद, SSH कनेक्शनों को फायरवॉल के माध्यम से अनुमति दें (यदि पहले से अनुमति दी गई नहीं है) इसका उपयोग करें:

sudo ufw allow OpenSSH

OpenVPN कनेक्शन की अनुमति दें:

sudo ufw allow 1194/udp

फायरवॉल सक्षम करें:

sudo ufw enable

UFW की स्थिति की जांच करें ताकि यह सुनिश्चित हो सके कि नियम सही सेट हैं:

sudo ufw status

3. OpenVPN स्थापित करना

निम्नलिखित कमांड के साथ डेबियन पर OpenVPN पैकेज स्थापित करें:

sudo apt install openvpn

स्थापना के बाद, सर्वर को कॉन्फ़िगर करने का समय है। आपको एक सर्टिफिकेट अथॉरिटी और क्लाइंट/सर्वर सर्टिफिकेट बनाने के लिए easy-rsa पैकेज की आवश्यकता होगी।

4. Easy-RSA सेट करना

easy-rsa पैकेज डाउनलोड करें, जिसमें सार्वजनिक कुंजी बुनियादी ढांचे (PKI) का प्रबंधन करने के लिए स्क्रिप्ट्स शामिल हैं:

sudo apt install easy-rsa

अगला, हम easy-rsa स्क्रिप्ट को एक नई निर्देशिका में कॉपी करते हैं जिसका उपयोग सभी कुंजियों और प्रमाणपत्रों को संग्रहीत करने के लिए किया जाएगा:

make-cadir ~/openvpn-ca

नई निर्देशिका पर जाएं:

cd ~/openvpn-ca

इस निर्देशिका में 'vars' फ़ाइल को संपादित करें ताकि प्रमाणपत्र निर्माण के लिए आवश्यक चर सेट किए जा सकें:

nano vars

संपादित करने के लिए कुछ प्रमुख चर यहां दिए गए हैं:

export KEY_COUNTRY="US" export KEY_PROVINCE="CA" export KEY_CITY="SanFrancisco" export KEY_ORG="Example" export KEY_EMAIL="email@example.com" export KEY_OU="MyOrganizationalUnit"

संपादक को CTRL + X, फिर Y दबाकर, और Enter दबाकर सहेजें और बाहर निकलें।

5. प्रमाणपत्र प्राधिकरण (CA) बनाना

पब्लिक की इंफ्रास्ट्रक्चर (PKI) निर्देशिका शुरू करें:

./easyrsa init-pki

निम्नलिखित करके एक प्रमाणपत्र प्राधिकरण (CA) बनाएँ:

./easyrsa build-ca

आपसे CA के लिए पासवर्ड और आम नाम जैसे अन्य विवरण दर्ज करने के लिए कहा जाएगा। उन्हें अपनी पसंद के अनुसार सेट करें।

6. सर्वर प्रमाणपत्र और कुंजियाँ बनाना

इसके बाद, सर्वर प्रमाणपत्र और कुंजी बनाएं। चलाएँ:

./easyrsa gen-req server nopass

यह कमांड 'server.key' नामक एक निजी सर्वर कुंजी उत्पन्न करता है।

अब प्रमाणपत्र पर CA के साथ हस्ताक्षर करें:

./easyrsa sign-req server server

आपसे हस्ताक्षर को पुष्टि करने के लिए कहा जाएगा। "yes" टाइप करें और Enter दबाएं।

7. क्लाइंट प्रमाणपत्र और कुंजियाँ बनाना

इसी तरह, ग्राहकों के लिए प्रमाणपत्र तैयार करें:

./easyrsa gen-req client1 nopass

क्लाइंट प्रमाणपत्र पर हस्ताक्षर करें:

./easyrsa sign-req client client1

आवश्यकतानुसार अधिक क्लाइंट प्रमाणपत्र बनाने के लिए इन चरणों को दोहराएं।

8. डिफी-हेलमैन पैरामीटर और HMAC हस्ताक्षर उत्पन्न करें

डिफी-हेलमैन फ़ाइल उत्पन्न करें:

./easyrsa gen-dh

और सर्वर की TLS अखंडता सत्यापन क्षमताओं को मजबूत करने के लिए एक स्थिर HMAC हस्ताक्षर उत्पन्न करें:

openvpn --genkey secret ta.key

9. OpenVPN सर्वर को कॉन्फ़िगर करना

OpenVPN सर्वर के लिए एक नया कॉन्फ़िगरेशन फ़ाइल बनाएँ:

sudo nano /etc/openvpn/server.conf

फाइल में निम्नलिखित कॉन्फ़िगरेशन डालें:

port 1194 proto udp dev tun ca ca.crt cert server.crt key server.key dh dh.pem server 10.8.0.0 255.255.255.0 ifconfig-pool-persist ipp.txt push "redirect-gateway def1 bypass-dhcp" push "dhcp-option DNS 8.8.8.8" push "dhcp-option DNS 8.8.4.4" keepalive 10 120 tls-auth ta.key 0 cipher AES-256-CBC user nobody group nogroup persist-key persist-tun status openvpn-status.log verb 3

सुनिश्चित करें कि सभी फ़ाइल पथ सही फ़ाइलों की ओर इंगित कर रहे हैं। अब फ़ाइल सहेजें और संपादक से बाहर निकलें।

10. नेटवर्क सेटिंग्स समायोजित करें

नेटवर्क पर यातायात अग्रेषण की अनुमति देने के लिए आपको नेटवर्क में बदलाव करने की आवश्यकता है। `/etc/sysctl.conf` खोलें:

sudo nano /etc/sysctl.conf

लाइन को अनकमेंट करें:

net.ipv4.ip_forward=1

परिवर्तनों को लागू करें:

sudo sysctl -p

UFW नियम जोड़ें:

sudo nano /etc/ufw/before.rules

फ़ाइल के शीर्ष पर जोड़ें:

# START OPENVPN RULES *nat :POSTROUTING ACCEPT [0:0] -A POSTROUTING -s 10.8.0.0/8 -o eth0 -j MASQUERADE COMMIT # END OPENVPN RULES

IP मास्किंग की अनुमति दें:

sudo nano /etc/default/ufw

`DEFAULT_FORWARD_POLICY` को बदलें:

DEFAULT_FORWARD_POLICY="ACCEPT"

अंत में, UFW नियम लागू करें:

sudo ufw allow 1194/udp

UFW पुनः चालू करें:

sudo ufw disable
sudo ufw enable

11. OpenVPN शुरू करना और सक्षम करना

OpenVPN सेवा शुरू करें और सक्षम करें:

sudo systemctl start openvpn@server
sudo systemctl enable openvpn@server

सुनिश्चित करें कि यह त्रुटियों के बिना चल रहा है, स्थिति की जांच करें:

sudo systemctl status openvpn@server

12. क्लाइंट को कॉन्फ़िगर करना

अंतिम कदम क्लाइंट को कॉन्फ़िगर करना है। अपने क्लाइंट ऑपरेटिंग सिस्टम के अनुसार इंस्टॉलेशन कमांड चलाकर OpenVPN क्लाइंट स्थापित करें। फिर, एक क्लाइंट कॉन्फ़िगरेशन फ़ाइल बनाएं, आमतौर पर एक `.ovpn` फ़ाइल जो सभी सर्वर जानकारी, क्लाइंट प्रमाणपत्र, और प्रमाणन के लिए निजी कुंजी को शामिल करती है।

अपने मशीन पर एक नया क्लाइंट कॉन्फ़िगरेशन फ़ाइल बनाएं (client1.ovpn):

client dev tun proto udp remote your-server-ip 1194 resolv-retry infinite nobind persist-key persist-tun remote-cert-tls server cipher AES-256-CBC auth SHA256 auth-nocache tls-auth ta.key 1 verb 3 # paste ca.crt content here # paste client1.crt content here # paste client1.key content here # paste ta.key content here

प्रमाणपत्रों को ट्रांसफर करें और अपने क्लाइंट मशीन पर क्लाइंट कॉन्फिगरेशन सेट करें।

13. वीपीएन परीक्षण

अंत में, परीक्षण का समय आ गया है। अपने मशीन पर OpenVPN क्लाइंट चलाएँ, जो आपके द्वारा बनाए गए कॉन्फ़िगरेशन फ़ाइल का उपयोग करता है। यदि सबकुछ सही तरीके से कॉन्फ़िगर किया गया है, तो आपको बिना किसी परेशानी के जुड़ना चाहिए और अब आपका नेटवर्क यातायात आपके वीपीएन के माध्यम से रूट किया जाएगा!

जुड़ने के बाद, अपने बाहरी आईपी पते की पुष्टि करें ताकि यह सुनिश्चित हो सके कि यह सर्वर के आईपी को दर्शाता है, और आपके मूल क्लाइंट आईपी को नहीं।

निष्कर्ष

इन विस्तृत चरणों का पालन करके, आपने सफलतापूर्वक एक डेबियन मशीन पर ओपनवीपीएन सर्वर स्थापित कर लिया है। यह सेटअप एक संभावित असुरक्षित नेटवर्क पर आपके डेटा के लिए सुरक्षित संचार सुनिश्चित करता है। हमेशा यह याद रखें कि आपके सर्वर और क्लाइंट को अद्यतित रखें और सुरक्षा अपडेट के लिए लगातार निगरानी करें।

यदि आपको लेख की सामग्री में कुछ गलत लगता है, आप कर सकते हैं


टिप्पणियाँ