اوبنٹو میں اوپن کلائنٹ نصب ہو

Anonim

اوبنٹو میں اوپن کلائنٹ نصب ہو

کچھ صارفین کو دو کمپیوٹروں کے درمیان ایک نجی مجازی نیٹ ورک کرنے میں دلچسپی رکھتے ہیں. کام VPN ٹیکنالوجی (مجازی نجی نیٹ ورک) کو استعمال کرتے ہوئے کو یقینی بنایا جاتا ہے. ایک کنکشن کو کھولنے یا بند افادیت اور پروگراموں کے ذریعے لاگو کیا جاتا ہے. کامیاب تنصیب اور تمام اجزاء کی ترتیب کے بعد، طریقہ کار پر غور مکمل کیا جا سکتا ہے، اور کنکشن محفوظ ہے. اگلا، ہم لینکس دانا کی بنیاد پر آپریٹنگ سسٹم میں اوپن کلائنٹ کے ذریعے جائزہ لیا ٹیکنالوجی کے نفاذ میں تفصیل سے بحث کرنے کے لئے چاہوں گا.

لینکس میں اوپن انسٹال کریں

زیادہ تر صارفین کے اوبنٹو کی بنیاد پر تقسیم کو استعمال کے بعد سے آج ہدایات یہ ورژن پر مبنی ہو گا. دوسری صورتوں میں، تنصیب اور آپ محسوس نہیں کریں گے اوپن کی ترتیب میں کارڈنل فرق، تقسیم نحو، آپ کو آپ کے سسٹم کی سرکاری دستاویزات میں پڑھ سکتے ہیں جس کی پیروی کرنے کے علاوہ. ہم ہر کارروائی تفصیل سے معلوم کرنا قدم بہ قدم کے پورے عمل کے ساتھ اپنے آپ کو واقف کرنے کے لئے پیش کرتے ہیں.

یہ ذہن میں وہن کیا جانا چاہئے اوپن کے آپریشن دو نوڈس (کمپیوٹر یا سرور) کے ذریعے ہوتا ہے، اور اس وجہ سے اس کی تنصیب اور ترتیب کے خدشات کہ تمام کنکشن شرکاء ہے. ہمارے مندرجہ ذیل گائیڈ دو ذرائع کے ساتھ صرف کام پر توجہ مرکوز کی جائے گی.

مرحلہ 1: انسٹال اوپن

یقینا، آپ کے کمپیوٹر کے لئے تمام ضروری لائبریریوں شامل کرنے کے ساتھ شروع کر دینا چاہئے. عین مطابق اس کا استعمال انتہائی "ٹرمینل" میں تعمیر کیا جائے گا کہ کام کو انجام دینے کے لئے استعمال کیا جا کرنے کے لئے.

  1. مینو کھولیں اور کنسول چلائیں. یہ بھی CTRL + ALT + T اہم مجموعہ کو دبانے سے کیا جا سکتا ہے.
  2. اوبنٹو آپریٹنگ سسٹم ٹرمینل میں کام پر منتقلی

  3. تمام ضروری رپاجٹری کو انسٹال کرنے sudo ایس APT انسٹال اوپن آسان RSA کمانڈ پش. داخل ہونے کے بعد، درج کریں پر کلک کریں.
  4. اوبنٹو آپریٹنگ سسٹم میں اوپن انسٹال کرنے کے لئے کمانڈ

  5. Superuser اکاؤنٹ سے پاس ورڈ کی وضاحت کریں. سمبل سیٹ میدان میں دکھایا جاتا ہے جب.
  6. اوبنٹو میں انسٹالیشن کی تصدیق کرنے کے لئے پاس ورڈ درج کریں

  7. مناسب اختیار کو منتخب کرکے نئی فائلوں کو شامل کرنے کی توثیق کریں.
  8. اوبنٹو میں نئے اوپن فائلیں شامل کرنے کی تصدیق

اگلے مرحلے کی تنصیب دونوں آلات پر کیا جاتا ہے صرف اس وقت جب میں جائیں.

مرحلہ نمبر 2: سینٹر بنائیں اور سرٹیفیکیشن ترتیب دینے

تصریح مرکز کھلے بٹنوں پرکھنے کے لئے ذمہ دار ہے اور قابل اعتماد خفیہ کاری فراہم کرتا ہے. یہ اتنا مطلوبہ PC پر کنسول کھولنے اور ان اقدامات پر عمل کریں، آلہ دیگر صارفین سے منسلک کیا جائے گا جس پر پیدا کیا جاتا ہے:

  1. تمام چابیاں ذخیرہ کرنے کے لئے ایک فولڈر کو ترجیح دی جاتی ہے. آپ اسے کہیں بھی تلاش کر سکتے ہیں، لیکن یہ ایک قابل اعتماد کی جگہ منتخب کرنے کے لئے بہتر ہے. sudo ایس mkdir کی / اس کے لئے وغیرہ / اوپن / آسان RSA کمانڈ، جہاں / وغیرہ / اوپن / آسان RSA ایک ڈائریکٹری پیدا کرنے کے لئے ایک جگہ ہے کا استعمال کریں.
  2. اوبنٹو میں اوپن سکرپٹ کو ذخیرہ کرنے کے لئے ایک نیا فولڈر بنانا

  3. اس فولڈر میں اگلا، دوسرا آپ کو رکھنے کے لئے آسان RSA اضافہ پر سکرپٹ کی ضرورت ہے، اور اس کے ذریعے کیا جاتا ہے sudo ایس CP -R / usr / حصہ / آسان RSA / وغیرہ / اوپن /.
  4. اوبنٹو میں اوپن کے لئے پٹکتاین نقل کر رہا ہے

  5. ختم ڈائریکٹری ایک تصدیق مرکز تخلیق کرتا ہے. سب سے پہلے، اس سی ڈی / وغیرہ / اوپن / آسان RSA / فولڈر میں جائیں.
  6. اوبنٹو میں اوپن لپیوں کے لئے پیدا فولڈر پر جائیں

  7. اس کے بعد میدان میں مندرجہ ذیل کمانڈ داخل:

    سودو -i.

    # ماخذ ./vars

    # ./clean-All

    # ./build-ca.

  8. اوبنٹو کا سرور حصے میں ایک تصدیق مرکز بنا رہا

سرور کمپیوٹر اکیلے چھوڑ دیا اور کلائنٹ آلات پر منتقل کیا جا سکتا ہے.

مرحلہ 3: کسٹمر سرٹیفکیٹ کنفگریشن

ہدایات جس کے ساتھ آپ کو ایک صحیح محفوظ کاج کنکشن کو منظم کرنے کے لئے ہر کلائنٹ کے کمپیوٹر پر خرچ کرنے کی ضرورت ہو گی کے ذیل میں سے واقف ہو جائے گا.

  1. کنسول کھولیں اور وہاں Sudo سے CP -R / usr / حصہ / آسان RSA / وغیرہ / اوپن کمانڈ / کاپی کرنے کے لئے تمام مطلوبہ ٹول سکرپٹ لکھیں.
  2. اوبنٹو میں کلائنٹ حصہ اوپن تاریخ سکرپٹ نقل کر رہا ہے

  3. اس سے قبل، ایک سرٹیفکیٹ کے ساتھ ایک علیحدہ فائل سرور کمپیوٹر پر بنایا گیا تھا. اب یہ کاپی کیا اور اجزاء کے باقی کے ساتھ فولڈر میں رکھا جا کرنے کے لئے کی ضرورت ہے. اس Sudo سے SCP رکنیت @ میزبان کے ذریعے ایسا کرنے کا سب سے آسان ہے: /etc/openvpn/easy-rsa/keys/ca.crt / وغیرہ / چابیاں / ca.crt / وغیرہ / اوپن / آسان RSA / وغیرہ / اوپن / آرام سے -RSA / چابیاں، جہاں یوزر نیم @ میزبان سامان لوڈ بنایا گیا ہے جس سے کا پتہ ہے.
  4. اوبنٹو میں سرور PC سے ڈاؤن لوڈ فائل کی تصریح

  5. یہ ایک ذاتی خفیہ کلید تاکہ کنکشن اس کے ذریعے بعد میں باہر کیا گیا تھا پیدا کرنے کے لئے صرف رہتا ہے. سی ڈی / وغیرہ / اوپن / آسان RSA / اسکرپٹ اسٹوریج فولڈر پر کلک کر کے ایسا.
  6. کلائنٹ کمپیوٹر اوبنٹو پر بٹنوں کے ساتھ فولڈر میں منتقل کریں

  7. ایک فائل بنانے کے لئے، کمانڈ استعمال کرتے ہیں:

    سودو -i.

    # ماخذ ./vars

    # تعمیر REQ LUMPICS

    اوبنٹو کلائنٹ کے کمپیوٹر پر ایک بند چابی تشکیل

    اس صورت میں Lumpics، مخصوص فائل کا نام. پیدا چابی لازمی چابیاں کے باقی حصوں کے ساتھ ایک ہی ڈائریکٹری میں ہونا چاہئے.

  8. اس سے اس کا کنکشن کی صداقت کی تصدیق کرنے کے لئے سرور آلہ کرنے کے ایک تیار رسائی کلید بھیجنے کے لئے صرف رہتا ہے. یہ وہی ٹیم جس کے ذریعے ڈاؤن لوڈ کیا گیا تھا کی مدد سے کیا جاتا ہے. تم ایک SCP /etc/openvpn/easy-rsa/keys/lumpics.csr صارف نام داخل کرنے کی ضرورت @ میزبان: ~ /، اسم @ میزبان بھیجنے کے لئے کمپیوٹر کا نام ہے جہاں، اور Lumpics.csr کلیدی فائل کا نام ہے .
  9. سرور پر خفیہ کلید کی منتقلی

  10. سرور PC پر، ./sign-req ~ / lumpics، جہاں Lumpics فائل کا نام ہے کے ذریعے چابی کی تصدیق. /home/lumpics.crt / وغیرہ / اوپن / آسان RSA / چابیاں: اس کے بعد، کے ذریعے سودو SCP صارف نام دستاویز واپس @ میزبان واپس جائیں.
  11. اوبنٹو میں کلائنٹ کمپیوٹر سے چابی رجسٹر

اس پر تمام ابتدائی کام یہ ایک معمول کی حالت پر اوپن خود لانے کے لئے صرف رہتا ہے، کو مکمل کر رہے ہیں اور آپ ایک یا ایک سے زیادہ گاہکوں کے ساتھ ایک نجی خفیہ کاری کنکشن استعمال کرتے ہوئے شروع کر سکتے ہیں.

مرحلہ 4: اوپن سیٹ اپ

مندرجہ ذیل دستی کلائنٹ حصہ ہے، اور سرور کو چھو جائے گا. ہم سب کو تقسیم اعمال اور مشینوں میں تبدیلیوں کے بارے میں خبردار، لہذا آپ کو صرف ہدایات پر عمل کرنے کے لئے ہے.

  1. پہلا zcat /usr/share/doc/openvpn/example/sample-config-files/server.conf.gz کمانڈ کا استعمال کرتے ہوئے سرور کمپیوٹر پر ایک ترتیب دینے کی فائل تخلیق | ٹی سے /etc/openvpn/server.conf سودو. کلائنٹ کے آلات کو ترتیب دیتے وقت، یہ فائل بھی الگ سے بنانا پڑے گا.
  2. اوبنٹو میں اوپن کے لئے ایک ترتیب دینے کی فائل بنائیں

  3. معیاری اقدار باہر چیک کریں. آپ کو معیار کے ساتھ، پورٹ اور پروٹوکول موافق دیکھ سکتے ہیں، لیکن کوئی اضافی پیرامیٹرز ہیں کے طور پر.
  4. اوبنٹو میں اوپن کے لئے ترتیب دینے کی فائل چیک کریں

  5. sudo ایس نینو /etc/OpenVPN/Server.conf ایڈیٹر کے ذریعے پیدا ترتیب دینے کی فائل کو چلائیں.
  6. اوبنٹو میں ترتیب فائل میں ترمیم کرنے کے لئے آگے بڑھنے

  7. ہم نے تمام اقدار کی تبدیلی کی تفصیلات میں نہیں جائیں گے بعض صورتوں میں وہ فرد ہیں، لیکن اس کی فائل میں معیاری لائنوں موجود ہونا ضروری ہے، اور یہ اس طرح اسی طرح کی ایک تصویر کی طرح لگتا ہے:

    پورٹ 1194.

    Proto کی UDP.

    COMP-LZO.

    دیو Tun کی.

    CA /etc/openvpn/easy-rsa/2.0/keys/ca.crt.

    تصدیق نامہ /etc/openvpn/easy-rsa/2.0/keys/ca.crt.

    DH /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem.

    ٹوپولاجی SUNNET.

    سرور 10.8.0.0 255.255.255.0.

    IFCONFIG-پول-اڑے IPP.TXT

    تمام تبدیلیوں کو مکمل کرنے کے بعد، ترتیبات اور قریبی فائل محفوظ.

  8. اوبنٹو میں ایک ترتیب فائل میں ترمیم مکمل کریں

  9. سرور حصہ کے ساتھ کام مکمل ہو گیا ہے. پیدا اوپن /etc/openvpn/Server.conf ترتیب دینے کی فائل کے ذریعے اوپن چلائیں.
  10. اوبنٹو سرور کمپیوٹر پر شروع اوپن

  11. ابھی کلائنٹ آلات کے لئے آگے بڑھنے. پہلے سے ہی ذکر کیا ہے، ترتیبات فائل بھی یہاں پیدا کرتا ہے، لیکن اس وقت یہ ٹیم مندرجہ ذیل فارم ہے، لہذا unpackled نہیں ہے: سودو CP /usr/share/doc/openvpn/examples/sample-config-files/client.conf / وغیرہ / اوپن / client.conf.
  12. اوبنٹو کلائنٹ کے کمپیوٹر پر ایک کنفگریشن فائل بنانے

  13. اسی طرح میں فائل کو چلانے کے جو اوپر کے طور پر دکھایا گیا ہے اور مندرجہ ذیل لائنوں میں داخل کیا گیا تھا:

    کلائنٹ.

    دیو Tun کی.

    Proto کی UDP.

    ریموٹ 194.67.215.125 1194.

    RESOLV-RETRY INFINITE

    Nobind.

    اڑے-کلیدی.

    اڑے کا ٹن.

    CA /etc/openvpn/easy-rsa/keys/ca.crt.

    تصدیق نامہ /etc/openvpn/easy-rsa/keys/sergiy.crt.

    کلیدی /etc/openvpn/easy-rsa/keys/sergiy.key.

    TLS-AUTH TA.KEY 1

    COMP-LZO.

    3 فعل.

    جب ایڈیٹنگ مکمل کیا جاتا ہے، اوپن چلائیں: اوپن /etc/openvpn/client.conf.

  14. اس بات کا یقین کے نظام کا کام بنانے کے لئے ifconfig کمانڈ لکھیں. ظاہر کئے گئے تمام اقدار کے علاوہ، TUN0 انٹرفیس موجود ہونا ضروری ہے.
  15. کنکشن کے لئے پڑتال کر رہا ہے انٹرفیس

ری ٹریفک اور سرور کمپیوٹر پر تمام صارفین کے لیے کھلا انٹرنیٹ تک رسائی کے لئے آپ کو باری باری درج ذیل کمانڈز کو چالو کرنے کی ضرورت ہو گی.

SYSTL نے W- NET.IPV4.IP_FORWARD = 1

اپتبلاس -A INPUT -P UDP --DPORT 1194 -J قبول کریں

اپتبلاس -میں FORWARD -میں TUN0 -O eth0 کی -J قبول

اپتبلاس -میں FORWARD -میں eth0 کی -O TUN0 -J قبول کریں

اپتبلاس -T NAT -A POSTROUTING -O eth0 کی -J بہانا

آج کے آرٹیکل کے حصے کے طور پر، آپ کو تنصیب کے طریقہ کار اور سرور اور کلائنٹ کے حصے پر اوپن وی پی این کی ترتیبات سے واقف تھے. ہم آپ کو ٹرمینل میں دکھایا گیا اطلاعات پر توجہ دینے کے لئے مشورہ دیتے ہیں اور اگر یہ ظاہر ہوتا ہے تو غلطی کوڈوں کا مطالعہ کریں. اس طرح کے اعمال مزید کنکشن کے مسائل سے بچنے میں مدد ملے گی، کیونکہ مسئلہ کے آپریشنل حل دیگر دشواریوں کے مسائل کو روکتا ہے.

مزید پڑھ