کچھ صارفین دو کمپیوٹرز کے درمیان ایک نجی مجازی نیٹ ورک بنانے میں دلچسپی رکھتے ہیں. کام فراہم کرتا ہے وی پی این ٹیکنالوجی (مجازی نجی نیٹ ورک) کی مدد سے. کنکشن کو کھلی یا بند افادیت اور پروگراموں کے ذریعے لاگو کیا جاتا ہے. تمام اجزاء کے کامیاب تنصیب اور ترتیب کے بعد، طریقہ کار مکمل سمجھا جا سکتا ہے، اور کنکشن - محفوظ. اس کے علاوہ، ہم لینکس کینییل پر مبنی آپریٹنگ سسٹم میں اوپن وی پی این کلائنٹ کے ذریعہ تصور کردہ ٹیکنالوجی کے عمل میں تفصیل سے متعلق بحث کریں گے.
لینکس پر اوپن وی پی این انسٹال کریں
چونکہ زیادہ تر صارفین یوبنٹو کی بنیاد پر تقسیم کرتے ہیں، آج ہدایات ان ورژن پر مبنی ہوں گی. دوسرے صورتوں میں، اوپن وی پی این کی تنصیب اور ترتیب میں بنیادی فرق آپ کو نظر انداز نہیں کرے گا، جب تک آپ کو تقسیم کے نحوط پر عمل نہیں کرنا پڑے گا، جو آپ اپنے سسٹم کے سرکاری دستاویزات میں پڑھ سکتے ہیں. ہم آپ کو پیش کرتے ہیں کہ آپ ہر عمل کے بارے میں تفصیل سے سمجھنے کے لۓ پورے مرحلے کے مرحلے سے خود کو واقف کریں.
اس بات کا یقین رکھنا ہو کہ اوپن وی پی این کے آپریشن دو نوڈس (کمپیوٹر یا سرور) کے ذریعہ ہوتا ہے، جس کا مطلب ہے کہ کنکشن میں تمام شرکاء پر تنصیب اور ترتیب لاگو ہوتا ہے. ہمارے اگلے سبق دو ذرائع کے ساتھ کام کرنے پر توجہ مرکوز کرے گی.
مرحلہ 1: اوپن وی پی این انسٹال کریں
بلاشبہ، آپ کو لازمی طور پر تمام لازمی لائبریریوں کو کمپیوٹرز میں شامل کرکے شروع کرنا چاہئے. اس بات کا یقین کرنے کے لئے تیار کریں کہ استعمال کردہ کام کو خاص طور پر او ایس میں تعمیر کیا جائے گا. "ٹرمینل".
- مینو کھولیں اور کنسول شروع کریں. آپ کلیدی مجموعہ کو دباؤ کرکے بھی کر سکتے ہیں Ctrl + Alt + T.
- رجسٹر ٹیم
سڈو ایکٹ openvpn آسان rsa انسٹال
تمام لازمی ذخائر کو انسٹال کرنے کے لئے. پر کلک کرنے کے بعد درج کریں. - سپرسیر اکاؤنٹ کے لئے پاس ورڈ کی وضاحت کریں. ڈائلنگ پر حروف باکس میں موجود نہیں ہیں.
- مناسب انتخاب کا انتخاب کرکے نئی فائلوں کے علاوہ تصدیق کریں.
اگلے مرحلے پر جائیں جب صرف دونوں آلات پر تنصیب کی جاتی ہے.
مرحلہ 2: ایک سرٹیفکیشن اتھارٹی تخلیق اور ترتیب
تفصیلات مرکز عوامی چابیاں کی تصدیق کے لئے ذمہ دار ہے اور مضبوط خفیہ کاری فراہم کرتا ہے. یہ آلہ پر بنایا گیا ہے جس کے بعد دوسرے صارفین بعد میں مربوط ہوں گے، لہذا مطلوبہ پی سی پر کنسول کھولیں اور ان اقدامات پر عمل کریں:
- سبھی چابیاں ذخیرہ کرنے کیلئے فولڈر سب سے پہلے پیدا ہوتا ہے. آپ اسے کہیں کہیں سکتے ہیں، لیکن یہ ایک محفوظ جگہ تلاش کرنا بہتر ہے. اس کمانڈ کے لئے استعمال کریں
سوڈو مکر / وغیرہ / openvpn / آسان- rsa
کہاں / etc / openvpn / easy-rsa ڈائرکٹری بنانے کا ایک جگہ. - اس فولڈر میں مزید یہ ضروری ہے کہ آسان آر ایس ایس اضافی سکرپٹ کی جگہ لے آئیں، اور اس کے ذریعہ کیا جائے
سوڈو CP-R / usr / share / easy-rsa / etc / openvpn /
. - تیار ڈائریکٹر کو تیار ڈائریکٹری میں بنایا جاتا ہے. سب سے پہلے اس فولڈر پر جائیں.
سی ڈی / وغیرہ / openvpn / آسان rsa /
. - پھر میدان میں درج ذیل کمانڈ پیسٹ کریں.
سوڈو
# ذریعہ ./vars
# ./clean-all
# ./build-ca
جبکہ سرور کے کمپیوٹر کو اکیلے چھوڑ دیا جا سکتا ہے اور کلائنٹ کے آلات میں جا سکتا ہے.
مرحلہ 3: کلائنٹ سرٹیفکیٹ کو ترتیب دیں
مندرجہ ذیل ہدایت، جسے آپ ذیل میں واقف ہوں گے، ہر کلائنٹ کمپیوٹر پر کام کرنے کے لئے مناسب طریقے سے کام کرنے والے محفوظ کنکشن کو منظم کرنے کی ضرورت ہوگی.
- ایک کنسول کھولیں اور وہاں ایک کمانڈ لکھیں.
سوڈو CP-R / usr / share / easy-rsa / etc / openvpn /
تمام مطلوبہ ٹول سکرپٹ کاپی کرنے کے لئے. - پچھلا، سرور پی سی پر ایک الگ سرٹیفکیٹ فائل تشکیل دی گئی تھی. اب اسے کاپی کرنے اور دیگر اجزاء کے فولڈر میں رکھنا ضروری ہے. ایسا کرنے کا سب سے آسان طریقہ کمانڈ کے ذریعہ ہے.
سوڈو ایس پی پی صارف نام @ میزبان: /etc/openvpn/easy-rsa/keys/ca.crt / etc / openvpn / easy-rsa / keys
کہاں صارف نام @ میزبان - آلات کا پتہ جس سے ڈاؤن لوڈ کرنے کے لئے. - یہ صرف ذاتی راز کی تخلیق کرنے کے لئے ہی ہے لہذا مستقبل میں یہ اس کے ذریعے منسلک کیا جائے گا. سکرپٹ اسٹوریج فولڈر پر جا کر اس کو کرو.
سی ڈی / وغیرہ / openvpn / آسان rsa /
. - ایک فائل بنانے کے لئے، کمانڈ کا استعمال کریں:
سوڈو
# ذریعہ ./vars
# تعمیراتی لوپکسلوپکس اس صورت میں، مخصوص فائل کا نام. پیدا شدہ کلیدی ضروری طور پر اسی ڈائریکٹری میں دوسری چابیاں کے ساتھ ہونا ضروری ہے.
- اس کے کنکشن کی صداقت کی تصدیق کرنے کے لئے سرور سرور کے لئے تیار رسائی کی کلید بھیجنے کے لئے صرف یہ ہے. یہ اسی حکم کی مدد سے کیا جاتا ہے جس کے ذریعہ ڈاؤن لوڈ کیا گیا تھا. آپ کو داخل کرنے کی ضرورت ہے
ایس پی پی /etc/openvpn/easy-rsa/keys/Lumpics.csr صارف کا نام @ میزبان: ~ /
کہاں صارف نام @ میزبان - بھیجنے کے لئے کمپیوٹر کا نام، اور Lumpics.csr کلید کے ساتھ فائل کا نام. - سرور پی سی پر، کے ذریعے کلید کی توثیق کریں
.سینج - ریق ~ / لوپکس
کہاں لوپکس فائل کا نام اس کے بعد، واپس دستاویز واپس لوسوڈو ایس پی پی صارف نام @ میزبان: /home/Lumpics.crt / etc / openvpn / easy-rsa / keys
.
یہ سب ابتدائی کام کا اختتام ہے، جو باقی رہتا ہے، وہ ایک عام ریاست پر اوپن وی پی این کو لانا ہے اور آپ ایک یا کئی گاہکوں کے ساتھ نجی خفیہ کردہ کنکشن کا استعمال شروع کر سکتے ہیں.
مرحلہ 4: اوپن وی پی این کو تشکیل دیں
مندرجہ ذیل گائیڈ کلائنٹ اور سرور دونوں پر لاگو ہوگی. ہم اعمال کے مطابق ہر چیز کو تقسیم کریں گے اور مشینوں کی تبدیلیوں کے بارے میں خبردار کریں گے، لہذا آپ کو صرف ہدایات پر عمل کرنا ہوگا.
- سب سے پہلے، کمانڈ کا استعمال کرتے ہوئے سرور پی سی پر ترتیب ترتیب فائل بنائیں
zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | سوڈو ٹی /etc/openvpn/server.conf
. کلائنٹ کے آلات کو تشکیل دیتے وقت، اس فائل کو علیحدہ علیحدہ بنانا ہوگا. - معیاری اقدار پڑھیں. جیسا کہ آپ دیکھ سکتے ہیں، پورٹ اور پروٹوکول معیاری طور پر ہی ہیں، لیکن اضافی پیرامیٹرز نہیں ہیں.
- ایڈیٹر کے ذریعے تیار ترتیب فائل چلائیں
سوڈو نانو /etc/openvpn/server.conf
. - ہم تمام اقدار کو تبدیل کرنے کے بارے میں تفصیلات نہیں جائیں گے، کیونکہ بعض صورتوں میں وہ انفرادی ہیں، لیکن فائل میں معیاری لائنیں موجود رہیں، لیکن اسی طرح کی ایک تصویر اس طرح نظر آتی ہے.
پورٹ 1194
پرنٹو udp
comp-lzo
ڈیو ٹون
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
سرٹیفکیٹ /etc/openvpn/easy-rsa/2.0/keys/ca.crt
dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
ٹاپولوجی subnet
سرور 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txtتمام تبدیلیوں کو مکمل کرنے کے بعد، ترتیبات کو بچانے اور فائل کو بند کردیں.
- سرور کا حصہ مکمل ہو گیا ہے. تیار ترتیب فائل کے ذریعہ اوپن وی پی این کو چلائیں
openvpn /etc/openvpn/server.conf
. - اب ہم کلائنٹ کے آلات شروع کریں گے. جیسا کہ پہلے ہی ذکر کیا گیا ہے، ترتیبات فائل بھی یہاں پیدا کی جاتی ہے، لیکن اس وقت یہ غیر پیک نہیں ہے، لہذا کمانڈ مندرجہ ذیل شکل ہے:
sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf
. - اس فائل کو اسی طرح چلائیں جیسا کہ اوپر دکھایا گیا ہے اور مندرجہ ذیل لائنیں ڈالیں.
کلائنٹ
.
ڈیو ٹون
پرنٹو udp
ریموٹ 194.67.215.125 1194
حلور دوبارہ لامحدود
nobind
مسلسل کلیدی
ٹین جاری رکھیں
ca /etc/openvpn/easy-rsa/keys/ca.crt
سرٹیفکیٹ /etc/openvpn/easy-rsa/keys/Sergiy.crt
کلیدی /etc/openvpn/easy-rsa/keys/Sergiy.key
ٹی ایس ایل
comp-lzo
فعل 3جب ترمیم مکمل ہوجائے تو، اوپن وی پی این شروع کریں:
openvpn /etc/openvpn/client.conf
. - رجسٹر ٹیم
ifconfig
اس بات کو یقینی بنائیں کہ نظام کام کرے. دکھایا گیا تمام اقدار میں، وہاں ایک انٹرفیس ہونا ضروری ہے tun0.
سرور پی سی پر تمام گاہکوں کے لئے ٹریفک اور کھلے انٹرنیٹ تک رسائی کو ری ڈائریکٹ کرنے کے لۓ، آپ کو ذیل میں درج کردہ کمانڈز کو فعال کرنے کی ضرورت ہوگی.
sysctl-d net.ipv4.ip_forward = 1
iptables- ایک INPUT -P udp - 1194 -J ACCEPT برآمد کریں
iptables- میں فورڈور- TUN0 -O eth0 -J قبول
iptables- میں فورڈور- E0-TUN0 -J قبول
iptables -t نیٹ -A پوزیشننگ -O eth0 -J ماسکوائر
آج کے آرٹیکل میں، آپ کو سرور اور کلائنٹ کی طرف پر اوپن وی پی این کی تنصیب اور ترتیب میں متعارف کرایا گیا تھا. ہم آپ کو مشورہ کردہ اطلاعات پر توجہ دینا چاہتے ہیں "ٹرمینل" اور غلطی کوڈ کی جانچ پڑتال کریں، اگر کوئی. اسی طرح کے اعمال سے کنکشن کے ساتھ مزید مسائل سے بچنے میں مدد ملے گی، کیونکہ مسئلے کے آپریشنل حل دوسرے نتیجے میں مسائل کی ظاہری شکل کو روکتا ہے.