Anonim

क्यों अपने घर तक पहुँचने के लिए एक वीपीएन का उपयोग करें

त्वरित सम्पक

  • क्यों अपने घर तक पहुँचने के लिए एक वीपीएन का उपयोग करें
  • पाई को सेट करें
    • रास्पियन स्थापित करें
  • ओपनवीपीएन सेट करें
    • प्रमाणपत्र अधिकार
    • कुछ कुंजी बनाओ
    • सर्वर कॉन्फ़िगरेशन
    • सर्वर प्रारंभ करें
  • क्लाइंट सेटअप
    • ग्राहक विन्यास
  • पोर्ट फॉरवार्डिंग
  • क्लाइंट से कनेक्ट करें
  • विचार बंद करना

ऐसे कई कारण हैं जो आप अपने घर नेटवर्क को दूरस्थ रूप से एक्सेस करना चाहते हैं, और ऐसा करने का सबसे अच्छा तरीका एक वीपीएन सर्वर है। कुछ राउटर वास्तव में आपको सीधे राउटर के भीतर वीपीएन सर्वर सेट करने देते हैं, लेकिन बहुत सारे मामलों में, आपको खुद को सेट करने की आवश्यकता होती है।

एक रास्पबेरी पाई यह पूरा करने का एक शानदार तरीका है। उन्हें चलाने के लिए बहुत अधिक ऊर्जा की आवश्यकता नहीं होती है, और उनके पास वीपीएन सर्वर चलाने के लिए पर्याप्त शक्ति होती है। आप अपने राउटर के बगल में एक सेट कर सकते हैं और मूल रूप से इसके बारे में भूल सकते हैं।

जब आप अपने घर नेटवर्क को दूरस्थ रूप से एक्सेस करते हैं, तो आप अपनी फ़ाइलों को कहीं से भी प्राप्त कर सकते हैं। आप अपने घर के कंप्यूटरों को दूरस्थ रूप से चला सकते हैं। तुम भी सड़क से अपने घर के वीपीएन कनेक्शन का उपयोग कर सकते हैं। इस तरह एक सेटअप आपके फोन, टैबलेट, या लैपटॉप को वैसा ही काम करने देता है, जैसा कि वह कहीं से भी घर पर था।

पाई को सेट करें

इससे पहले कि आप वीपीएन सेट करना शुरू कर सकें, आपको अपना रास्पबेरी पाई सेट करना होगा। पाई को एक मामले और सभ्य आकार के मेमोरी कार्ड के साथ स्थापित करना सबसे अच्छा है, 16 जीबी पर्याप्त से अधिक होना चाहिए। यदि संभव हो, तो अपने पाई को ईथरनेट केबल के साथ अपने राउटर से कनेक्ट करें। यह किसी भी नेटवर्क देरी को कम करेगा।

रास्पियन स्थापित करें

अपने पाई पर उपयोग करने के लिए सबसे अच्छा ऑपरेटिंग सिस्टम रास्पबियन है। यह रास्पबेरी पाई फाउंडेशन द्वारा निर्धारित डिफ़ॉल्ट विकल्प है, और यह डेबियन पर आधारित है, जो उपलब्ध सबसे सुरक्षित और स्थिर लिनक्स संस्करणों में से एक है।

Rasbian डाउनलोड पृष्ठ पर जाएं, और नवीनतम संस्करण को पकड़ो। आप यहां "लाइट" संस्करण का उपयोग कर सकते हैं, क्योंकि आपको वास्तव में ग्राफिकल डेस्कटॉप की आवश्यकता नहीं है।

जब वह डाउनलोड कर रहा हो, तो अपने ऑपरेटिंग सिस्टम के लिए Etcher का नवीनतम संस्करण प्राप्त करें। डाउनलोड पूरा होने के बाद, रास्पियन छवि निकालें। फिर, Etcher खोलें। रास्पबियन छवि का चयन करें जहां से आपने इसे निकाला था। अपना एसडी कार्ड चुनें (इसे पहले डालें)। अंत में, छवि को कार्ड पर लिखें।

जब यह हो जाए तो अपने कंप्यूटर में एसडी कार्ड छोड़ दें। एक फ़ाइल प्रबंधक खोलें और कार्ड को ब्राउज़ करें। आपको अलग-अलग विभाजनों के एक जोड़े को देखना चाहिए। "बूट" पार्टीशन के लिए देखें। यह एक "कर्नेल .img" फ़ाइल के साथ है। "बूट" पार्टीशन पर एक खाली टेक्स्ट फ़ाइल बनाएँ, और इसे "ssh" कहें, जिसमें कोई फ़ाइल एक्सटेंशन न हो।

आप अंततः अपने पाई को जोड़ सकते हैं। सुनिश्चित करें कि आप इसे आखिरी में प्लग करते हैं। आपको स्क्रीन, कीबोर्ड, या माउस की आवश्यकता नहीं है। आप अपने नेटवर्क पर रास्पबेरी पाई का दूरस्थ रूप से उपयोग करने जा रहे हैं।

खुद को सेट करने के लिए पाई को कुछ मिनट दें। फिर, एक वेब ब्राउज़र खोलें और अपने राउटर के प्रबंधन स्क्रीन पर नेविगेट करें। रास्पबेरी पाई ढूंढें और इसका आईपी पता नोट करें।

चाहे आप विंडोज, लिनक्स, या मैक पर हों, ओपनएसएसएच खोलें। SSH के साथ रास्पबेरी पाई से कनेक्ट करें।

$ ssh

जाहिर है, पाई के वास्तविक आईपी पते का उपयोग करें। उपयोगकर्ता नाम हमेशा पाई है, और पासवर्ड रास्पबेरी है।

ओपनवीपीएन सेट करें

OpenVPN सर्वर के रूप में स्थापित करने के लिए बिल्कुल सरल नहीं है। अच्छी खबर यह है, आपको केवल एक बार करने की आवश्यकता है। इसलिए, इससे पहले कि आप खुदाई करें, सुनिश्चित करें कि रास्पियन पूरी तरह से अद्यतित है।

$ sudo apt अद्यतन $ sudo apt नवीनीकरण

अपडेट खत्म होने के बाद, आप ओपनवीपीएन और सर्टिफिकेट यूटिलिटी इंस्टॉल कर सकते हैं, जिनकी आपको जरूरत है।

$ sudo apt स्थापित ओपनवीपीएन आसान-आरसा

प्रमाणपत्र अधिकार

अपने डिवाइस को प्रमाणित करने के लिए जब वे सर्वर से कनेक्ट करने का प्रयास करते हैं, तो आपको सिगिंग कुंजी बनाने के लिए एक प्रमाणपत्र प्राधिकरण स्थापित करने की आवश्यकता होती है। ये कुंजियाँ सुनिश्चित करेंगी कि केवल आपके उपकरण ही आपके होम नेटवर्क से जुड़ पाएंगे।

सबसे पहले, अपने प्रमाणपत्रों के लिए एक निर्देशिका बनाएं। उस निर्देशिका में ले जाएँ।

$ sudo मेक-कैडिर / etc / openvpn / certs $ cd / etc / openvpn / certs

OpenSSL कॉन्फ़िगरेशन फ़ाइलों के लिए चारों ओर देखें। फिर, नवीनतम को खुलता है।

$ ls | grep -i ओप्सनल $ सुंडो ln -s ओप्सनल-1.0.0.cnf खुलता है ।l.cnf

उसी "certs" फ़ोल्डर में "vars" नामक एक फ़ाइल है। उस फ़ाइल को अपने टेक्स्ट एडिटर के साथ खोलें। नैनो डिफ़ॉल्ट है, लेकिन बेझिझक विम को स्थापित करें, यदि आप इसके साथ अधिक सहज हैं।

पहले KEY_SIZE चर खोजें। यह डिफ़ॉल्ट रूप से 2048 पर सेट है। इसे 4096 में बदलें।

निर्यात KEY_SIZE = 4096

मुख्य ब्लॉक जिसे आपको अपने प्रमाणपत्र प्राधिकरण के बारे में जानकारी स्थापित करने की आवश्यकता है। यदि यह जानकारी सही है, तो यह मदद करता है, लेकिन जो कुछ भी आप याद रख सकते हैं वह ठीक है।

निर्यात KEY_COUNTRY = "US" निर्यात KEY_PROVINCE = "CA" निर्यात KEY_CITY = "SanFrancisco" निर्यात KEY_ORG = "फोर्ट-फंस्टन" निर्यात KEY_EMAIL = "निर्यात KEY_EMAIL" "MyOrgan संगठनात्मक उपयोगिता" निर्यात KEY_NAME = "HomeVPN"

जब आपके पास सब कुछ हो, तो बचाएं और बाहर निकलें।

यह आसान-आरएसए पैकेज जो आपने पहले स्थापित किया था, जिसमें बहुत सारी स्क्रिप्ट हैं जो आपकी ज़रूरत की हर चीज़ को सेट करने में मदद करती हैं। आपको बस उन्हें चलाने की जरूरत है। स्रोत के रूप में "vars" फ़ाइल जोड़कर प्रारंभ करें। यह आपके द्वारा निर्धारित किए गए सभी चरों को लोड करेगा।

$ सूडो स्रोत ।/vars

इसके बाद, चाबियों को साफ करें। आपके पास कोई भी नहीं है, इसलिए संदेश के बारे में चिंता न करें कि आपको बता रहा है कि आपकी चाबियाँ हटा दी जाएंगी।

$ sudo ./clean-install

अंत में, अपना प्रमाणपत्र प्राधिकरण बनाएं। आप पहले से ही डिफॉल्ट सेट करते हैं, इसलिए आप केवल उन डिफॉल्ट्स को स्वीकार कर सकते हैं जो इसे प्रस्तुत करते हैं। एक मजबूत पासवर्ड सेट करने के लिए याद रखें और पासवर्ड का अनुसरण करते हुए अंतिम दो प्रश्नों के लिए "हां" का उत्तर दें।

$ सुडो ./build-ca

कुछ कुंजी बनाओ

आप एक सर्टिफिकेट अथॉरिटी का गठन करने के लिए सभी परेशानियों से गुज़रे ताकि आप चाबियों पर हस्ताक्षर कर सकें। अब, यह कुछ बनाने का समय है। अपने सर्वर के लिए कुंजी का निर्माण करके प्रारंभ करें।

$ sudo ./build-key-server सर्वर

इसके बाद, डिफी-हेलमैन पीईएम का निर्माण करें। यह वही है जो OpenVPN सर्वर से अपने क्लाइंट कनेक्शन को सुरक्षित करने के लिए उपयोग करता है।

$ सुडो खुलता धरम 4096> /etc/openvpn/dh4096.pem

आखिरी कुंजी जिसे अब आपको ज़रूरत है उसे HMAC कुंजी कहा जाता है। OpenVPN क्लाइंट और सर्वर के बीच सूचना के आदान-प्रदान के प्रत्येक व्यक्तिगत पैकेट पर हस्ताक्षर करने के लिए इस कुंजी का उपयोग करता है। यह कनेक्शन पर कुछ प्रकार के हमलों को रोकने में मदद करता है।

$ sudo openvpn --genkey --secret /etc/openvpn/certs/keys /ta_key

सर्वर कॉन्फ़िगरेशन

आपके पास चाबी है। OpenVPN की स्थापना में अगला टुकड़ा स्वयं सर्वर कॉन्फ़िगरेशन है। शुक्र है कि यहां वह सब नहीं है, जो आपको करने की जरूरत है। डेबियन एक आधार विन्यास प्रदान करता है जिसका उपयोग आप आरंभ करने के लिए कर सकते हैं। तो, उस कॉन्फ़िगरेशन फ़ाइल को प्राप्त करके शुरू करें।

$ sudo gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz> /etc/openvpn-server.conf

/Etc/openvpn/server.conf खोलने के लिए आप फिर से टेक्स्ट एडिटर का उपयोग करें। पहली चीजें जो आपको ढूंढनी हैं, वे हैं सीए, सर्टिफिकेट और की फाइल्स। आपको उन्हें आपके द्वारा बनाई गई फ़ाइलों के वास्तविक स्थानों से मिलान करने के लिए सेट करने की आवश्यकता है, जो सभी / etc / openvpn / certs / कुंजियों में हैं।

ca /etc/openvpn/certs/keys/ca.crt सर्टिफिकेट /etc/openvpn/certs/keys/server.crt key /etc/openvpn/certs/keys/server.key # इस फ़ाइल को गुप्त रखना चाहिए

Dh सेटिंग खोजें, और इसे बदलकर डिफि-हेलमैन से मेल करें।

dh d4040.pem

अपनी HMAC कुंजी के लिए भी पथ सेट करें।

tls-dif /etc/openvpn/certs/keys/ta.key 0

सिफर का पता लगाएं और सुनिश्चित करें कि यह नीचे दिए गए उदाहरण से मेल खाता है।

सिफर AES-256-CBC

अगले दो विकल्प हैं, लेकिन उन्होंने टिप्पणी की है कि उन्हें सक्षम करने के लिए प्रत्येक विकल्प के सामने अर्धविराम निकालें।

पुश "रीडायरेक्ट-गेटवे डिफ़ 1 बायपास-डीएचसीपी" पुश "डीएचसीपी-ऑप्शन डीएनएस 208.67.222.222" पुश "डीएचसीपी ऑप्शन डीएनएस 208.67.220.220"

उपयोगकर्ता और समूह विकल्पों के लिए देखें। उन्हें अनलॉक करें, और उपयोगकर्ता को "Openvpn" में बदलें।

उपयोगकर्ता Openvpn समूह nogroup

अंत में, ये अंतिम दो पंक्तियाँ डिफ़ॉल्ट कॉन्फ़िगरेशन में नहीं हैं। आपको उन्हें फ़ाइल के अंत में जोड़ना होगा।

उपयोगकर्ता प्रमाणीकरण के लिए मजबूत एन्क्रिप्शन निर्दिष्ट करने के लिए प्रमाणीकरण डाइजेस्ट सेट करें।

# ऑथेंटिकेशन डाइजेस्ट कॉन्टेंट SHA512

फिर, साइपर को सीमित करें जो ओपनवीपीएन केवल मजबूत लोगों के लिए उपयोग कर सकता है। यह कमजोर सिफर पर संभावित हमलों को सीमित करने में मदद करता है।

# सीमा सिफर्स tls- सिफर TLS-DHE-RSA-with-AES-256-GCM-SHA384: TLS-DHE-RSA-with-AES-128-GCM-SHA06: TLS-DHE-RSA-with-AES-256- सीबीसी-SHA: टीएलएस-DHE-आरएसए-साथ-CAMELLIA-256-सीबीसी-SHA: टीएलएस-DHE-आरएसए-साथ-एईएस 128-सीबीसी-SHA: टीएलएस-DHE-आरएसए-साथ-CAMELLIA-128-CBC- SHA

यह सब विन्यास के लिए है। फ़ाइल सहेजें और बाहर निकलें।

सर्वर प्रारंभ करें

इससे पहले कि आप सर्वर को शुरू कर सकें, आपको उस ओपनवैप उपयोगकर्ता को बनाने की जरूरत है जिसे आपने निर्दिष्ट किया था।

$ sudo adduser - system --shell / usr / sbin / nologin --no-create-home openvpn

यह सिर्फ OpenVPN चलाने के लिए एक विशेष उपयोगकर्ता है, और यह कुछ और नहीं करेगा।

अब, सर्वर शुरू करें।

$ sudo systemctl start openvpn $ sudo systemctl start

जांचें कि वे दोनों चल रहे हैं

$ sudo systemctl स्थिति openvpn * .service

यदि सब कुछ अच्छा लगता है, तो उन्हें स्टार्टअप पर सक्षम करें।

$ sudo systemctl सक्षम करें Openvpn $ sudo systemctl सक्षम करें

क्लाइंट सेटअप

आप सर्वर अब सेट अप कर रहे हैं। अगला, आपको अपना क्लाइंट कॉन्फ़िगरेशन सेट करने की आवश्यकता है। यह वह कॉन्फ़िगरेशन है जिसका उपयोग आप अपने डिवाइस को अपने सर्वर से कनेक्ट करने के लिए करेंगे। अनाज फ़ोल्डर में लौटें और ग्राहक कुंजी बनाने के लिए तैयार करें। आप प्रत्येक क्लाइंट के लिए अलग कुंजी बनाने के लिए या सभी क्लाइंट के लिए एक कुंजी चुन सकते हैं। घरेलू उपयोग के लिए, एक कुंजी ठीक होनी चाहिए।

$ cd / etc / openvpn / certs $ sudo source ./vars $ sudo ./build-key

प्रक्रिया सर्वर एक के लगभग समान है, इसलिए उसी प्रक्रिया का पालन करें।

ग्राहक विन्यास

क्लाइंट के लिए कॉन्फ़िगरेशन सर्वर के लिए बहुत समान है। फिर, आपके पास अपने कॉन्फ़िगरेशन को आधार बनाने के लिए एक पूर्व-निर्मित टेम्पलेट है। आपको केवल सर्वर से मिलान करने के लिए इसे संशोधित करना होगा।

ग्राहक निर्देशिका में बदलें। फिर, नमूना कॉन्फ़िगरेशन अनपैक करें।

$ cd / etc / openvpn / client $ sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf/etc.openvpn/client/client.ovpn

अपने पाठ संपादक के साथ client.ovpn फ़ाइल खोलें। फिर, दूरस्थ विकल्प ढूंढें। यह मानकर कि आप पहले से ही वीपीएन का उपयोग नहीं कर रहे हैं, Google खोज "मेरा आईपी क्या है।" वह पता लगाएं जो वह प्रदर्शित करता है, और दूरस्थ आईपी पते को उस पर सेट करें। पोर्ट नंबर छोड़ दें।

रिमोट 107.150.28.83 1194 # आईपी क्या विडंबना यह है कि एक वीपीएन है

आपके द्वारा बनाए गए सर्वर को प्रतिबिंबित करने के लिए, जैसे आपने सर्वर के साथ किया था, उसी तरह से बदलें।

ca.crt सर्टिफ़िकेट client.crt प्रमुख client.key

उपयोगकर्ता विकल्प खोजें, और उन्हें अनलॉम्ब करें। क्लाइंट्स को किसी के रूप में चलाना ठीक है।

उपयोगकर्ता कोई भी समूह समूह नहीं है

HMAC के लिए tls- ऑर्टिकल विकल्प को रद्द करें।

tls-Cort ta.key १

अगला, सिफर विकल्प देखें और सुनिश्चित करें कि यह सर्वर से मेल खाता है।

सिफर AES-256-CBC

उसके बाद, फ़ाइल के निचले भाग में प्रमाणीकरण डाइजेस्ट और सिफर प्रतिबंध जोड़ें।

# ऑथेंटिकेशन डाइजेस्ट डाइरेक्ट SHA512 # सिफर प्रतिबंध tls-cipher TLS-DHE-RSA-with-AES-256-GCM-SHA384: TLS-DHE-RSA-with-AES-128-GCM-SHA256: TLS-DHE-RSA-with -AES-256-सीबीसी-SHA: टीएलएस-DHE-आरएसए-साथ-CAMELLIA-256-सीबीसी-SHA: टीएलएस-DHE-आरएसए-साथ-एईएस 128-सीबीसी-SHA: टीएलएस-DHE-आरएसए-साथ-CAMELLIA -128-सीबीसी-SHA

जब सब कुछ सही लगता है, तो फ़ाइल सहेजें और बाहर निकलें। कॉन्फ़िगरेशन और सेरट्स को पैक करने के लिए टार का उपयोग करें, ताकि आप उन्हें क्लाइंट को भेज सकें।

$ sudo tar cJf /etc/openvpn/clients/client.tar.xz -C / etc / openvpn / certs / keys ca.crt client.crt client.key ta.key -C /openvpn/clients/client.ovpn

उस पैकेज को उस क्लाइंट को ट्रांसफर करें, जो आप चुनते हैं। SFTP, FTP और USB ड्राइव सभी बेहतरीन विकल्प हैं।

पोर्ट फॉरवार्डिंग

इनमें से किसी भी कार्य के लिए, आपको आने वाले वीपीएन ट्रैफ़िक को आगे बढ़ाने के लिए अपने राउटर को कॉन्फ़िगर करना होगा। यदि आप पहले से ही वीपीएन का उपयोग कर रहे हैं, तो आपको यह सुनिश्चित करने की आवश्यकता है कि आप उसी पोर्ट पर कनेक्ट नहीं हो रहे हैं। यदि आप हैं, तो अपने क्लाइंट और सर्वर कॉन्फ़िगरेशन पर पोर्ट बदलें।

अपने ब्राउज़र पर अपने आईपी पते में टाइप करके अपने राउटर के वेब इंटरफेस से कनेक्ट करें।

हर राउटर अलग है। फिर भी, उन सभी के पास इस कार्यक्षमता का कुछ रूप होना चाहिए। इसे अपने राउटर पर खोजें।

सेटअप प्रत्येक राउटर पर मूल रूप से समान है। प्रारंभ और अंत पोर्ट दर्ज करें। वे एक-दूसरे के समान होने चाहिए और आपके कॉन्फ़िगरेशन में सेट किए गए एक समान होंगे। फिर, आईपी पते के लिए, अपने रास्पबेरी पाई के आईपी पर सेट करें। अपने परिवर्तन सहेजें।

क्लाइंट से कनेक्ट करें

हर ग्राहक अलग है, इसलिए कोई सार्वभौमिक समाधान नहीं है। यदि आप Windows पर हैं, तो आपको Windows OpenVPN क्लाइंट की आवश्यकता होगी।

एंड्रॉइड पर, आप अपना टारबॉल खोल सकते हैं, और अपने फोन पर चाबियाँ स्थानांतरित कर सकते हैं। फिर, OpenVPN ऐप इंस्टॉल करें। एप्लिकेशन खोलें, और अपनी कॉन्फ़िगरेशन फ़ाइल से जानकारी प्लग करें। फिर अपनी कुंजियों का चयन करें।

लिनक्स पर, आपको OpenVPN को बहुत कुछ स्थापित करना होगा जैसे आपने सर्वर के लिए किया था।

$ sudo apt स्थापित ओपनवैप

फिर, / etc / openvpn में बदलें, और आपके द्वारा भेजे गए टारबॉल को अनपैक करें।

$ cd / etc / openvpn $ sudo tar xJf /path/to/client.tar.xz

क्लाइंट फ़ाइल का नाम बदलें।

$ sudo mv client.ovpn client.conf

क्लाइंट अभी तक शुरू न करें। यह विफल हो जाएगा। आपको पहले अपने राउटर पर पोर्ट अग्रेषण सक्षम करना होगा।

विचार बंद करना

अब आपके पास काम करने का सेटअप होना चाहिए। आपका क्लाइंट आपके राउटर के माध्यम से सीधे पाई से जुड़ जाएगा। वहां से, आप अपने वर्चुअल नेटवर्क पर साझा और कनेक्ट कर सकते हैं, जब तक कि सभी डिवाइस वीपीएन से कनेक्ट हो जाते हैं। कोई सीमा नहीं है, इसलिए आप हमेशा अपने सभी कंप्यूटरों को पाई वीपीएन से जोड़ सकते हैं।

अपने नेटवर्क को कहीं से भी एक्सेस करने के लिए एक रास्पबेरी पाई को वीपीएन में बदल दें