रास्पबेरी पाई पर ओपनवीपीएन सेट करें - यह कैसे काम करता है
इस व्यावहारिक टिप में आप सीखेंगे कि आप अपने रास्पबेरी पाई पर ओपनवीपीएन का उपयोग कैसे कर सकते हैं ताकि आप अपने रास्पबेरी पाई के साथ वीपीएन सर्वर पर आसानी से एक एन्क्रिप्टेड कनेक्शन स्थापित कर सकें।
ओपनवीपीएन के साथ रास्पबेरी पाई: अपडेट रास्पियन
ताकि बाद में कोई त्रुटि न हो, रास्पियन को नवीनतम संस्करण में अपडेट करना उचित है। ऐसा करने के लिए, निम्नलिखित कमांड (उद्धरण चिह्नों के बिना) चलाएं:
- "sudo apt-get update && sudo apt-get upgrade"
नेटवर्क कॉन्फ़िगरेशन संपादित करें
पहली बात यह है कि आपके नेटवर्क कॉन्फ़िगरेशन को संपादित करना शुरू करना है।
- "सूडो नैनो / आदि / नेटवर्क / इंटरफेस"
- यदि लाइन "iface eth0 इनसेट मैनुअल" मौजूद है, तो आपको इसे टिप्पणी करना होगा।
- आपका कॉन्फ़िगरेशन अब कुछ इस तरह दिखना चाहिए: "# IPv4 पता iface eth0 इनसेट स्थिर पता 192.168.x.xxx netmask 255.255.xxx.x नेटवर्क 192.168.xx प्रसारण 192.168.x .xxx गेटवे 192.168.xx प्रसारण" बस इसे अपने व्यक्तिगत रूप से अनुकूलित करें पर स्थिति।
- [Ctrl] + [X] + [Y] के साथ परिवर्तन सहेजें और फिर से नेटवर्क सेवा शुरू करें: "sudo systemctl पुनरारंभ नेटवर्किंग.service"।
- यदि आप चाहें, तो आप "ifconfig" के साथ फिर से नए कॉन्फ़िगरेशन की जांच कर सकते हैं।
OpenVPN को स्थापित और सेट करें
अब आप रास्पबेरी पाई पर ओपनवीपीएन की वास्तविक स्थापना के साथ शुरू कर सकते हैं।
- पहले OpenVPN को निम्न कमांड के साथ स्थापित करें: "sudo apt-get install openvpn && sudo apt-get install opensl"
- OpenVPN सर्टिफिकेट "ca.crt", "server.crt", "server.key", "tlsauth.key" और "dh4096.pem" को डायरेक्टरी में ले जाएं / etc / openvpn / easy-rsa / keys / "। आप अपने पीसी पर "C: \ Program Files \ OpenVPN \ config" पर प्रमाण पत्र पा सकते हैं। यदि आप अभी तक पीसी पर OpenVPN का उपयोग नहीं कर रहे हैं और इसलिए अभी तक प्रमाण पत्र नहीं हैं, तो इस व्यावहारिक टिप पर पढ़ें।
- प्रमाणपत्रों के लिए अनुमतियाँ रीसेट करें: "sudo chown -R root: root / etc / openvpn / easy-rsa / keys /" और "sudo find / etc / openvpn / easy-rsa / keys / -tt f -exec chmod 400 {} \ "?
सर्वर कॉन्फ़िगरेशन फ़ाइल संपादित करें
OpenVPN सर्वर का सही उपयोग करने में सक्षम होने के लिए, आपको OpenVPN सर्वर कॉन्फ़िगरेशन फ़ाइल को संपादित करना होगा।
- कॉन्फ़िगरेशन फ़ाइल खोलने के लिए "sudo नैनो /etc/openvpn/server.conf" कमांड चलाएँ।
- यह आपके लिए कुछ इस तरह दिखना चाहिए: "dev do proto udp port 1194 status /var/log/openvpn-status.log log /var/log/openvpn.log क्रिया 3 persist-do persist-key ca / etc / openvpn / easy -rsa / keys / ca.crt सर्टिफिकेट /etc/openvpn/easy-rsa/keys/server.crt key /etc/openvpn/easy-rsa/keys/server.keyshh/ etc/ openvpn / easy-rsa / keys / dh4096.pem tls-Cort /etc/openvpn/easy-rsa/keys/tlsauth.key 0 सिफर AES-256-CBC की स्थिति SHA512 रखने योग्य 10 120 बीएलएस-सिफर TLS-DHE-RSA-with-AES-256-GCM-SHA384 : टीएलएस DHE-आरएसए-साथ-एईएस 256 सीबीसी-SHA256: टीएलएस DHE-आरएसए-साथ-एईएस 128-GCM SHA256: टीएलएस DHE-आरएसए-साथ-एईएस 128-सीबीसी-SHA256: टीएलएस -DHE-RSA-with-AES-256-CBC-SHA सर्वर 10.199.10.0 255.255.255.0 tls-server tls-version-min 1.2 min-nocache डुप्लिकेट-cn पुश "रीडायरेक्ट-गेट डेफ 1" पुश "dhcp- ऑप्शन DNS 208.67" .220.220 "पुश" dhcp ऑप्शन DNS 208.67.222.222 "पुश" ब्लॉक-आउट-डब्लू ""
- अपनी आवश्यकताओं के अनुरूप उन्हें समायोजित करें और उन्हें [Ctrl] + [X] + [Y] के साथ सहेजें।
- अंत में, अनुमतियाँ रीसेट करें: "sudo chmod 600 /etc/openvpn/server.conf"
OpenVPN सर्वर प्रारंभ करें
अब आखिरकार समय आ गया है और आप OpenVPN सर्वर शुरू कर सकते हैं।
- पहले इसे "sudo systemctl enable openvpn.service" के साथ सक्रिय करें, और फिर इसे "sudo systemctl start openvpn.service" से शुरू करें।
रूटिंग कॉन्फ़िगर करें
इस चरण के साथ आप आंतरिक नेटवर्क संसाधनों और इंटरनेट का उपयोग प्रदान करते हैं।
- Sysctl कॉन्फ़िगरेशन फ़ाइल खोलने के लिए "sudo nano /etc/sysctl.conf" कमांड का उपयोग करें और लाइन "net.ipv4.ip_forward = 1" पर टिप्पणी करें।
- कॉन्फ़िगरेशन को सहेजें और कमांड को निष्पादित करें "sudo sysctl -p"।
रास्पबेरी पाई फ़ायरवॉल संपादित करें
अंत में, आपको रास्पबेरी पाई के फ़ायरवॉल को संपादित करना होगा ताकि ओपनवीपीएन ठीक से काम करे।
$config[ads_text5] not found- फ़ायरवॉल सेटिंग्स को स्थायी रूप से सहेजने के लिए पहले एक छोटा उपकरण स्थापित करें: "sudo apt-get install iptables-persistent"
- नियम एक शेल स्क्रिप्ट में लिखे गए हैं, जिसे आप "sudo nano /usr/local/bin/iptables.sh" के साथ कॉल कर सकते हैं।
- स्क्रिप्ट को कुछ इस तरह दिखना चाहिए: "#! / Bin / bash iptables -t filter -F iptables -t nat -F iptables -A FORWARD -m state --state RELATED, ESTABLISHED -j ACCEPT iptables-FOR FORARD -i tun0 -j ACCEPT iptables-FOR FORARD -j REJECT iptables -t nat -A POSTROUTING -s '10 .199.10.0 / 24 '-j MASQUERADE iptables-save> /etc/iptables/rules.v4 "
- अंत में, स्क्रिप्ट को निष्पादन योग्य के रूप में चिह्नित करें और इसे शुरू करें: "sudo chmod + x /usr/local/bin/iptables.sh && sudo sh /usr/local/bin/iptables.sh"
हम आपको अगले व्यावहारिक टिप में OpenVPN के पांच सर्वश्रेष्ठ विकल्प दिखाएंगे।