ಪುಸ್ತಕ "ಲಿನಕ್ಸ್ ಇನ್ ಆಕ್ಷನ್"

ಪುಸ್ತಕ "ಲಿನಕ್ಸ್ ಇನ್ ಆಕ್ಷನ್" ಹಲೋ, ಖಬ್ರೋ ನಿವಾಸಿಗಳು! ಪುಸ್ತಕದಲ್ಲಿ, ಡೇವಿಡ್ ಕ್ಲಿಂಟನ್ 12 ನೈಜ-ಜೀವನದ ಯೋಜನೆಗಳನ್ನು ವಿವರಿಸುತ್ತಾರೆ, ಇದರಲ್ಲಿ ನಿಮ್ಮ ಬ್ಯಾಕ್‌ಅಪ್ ಮತ್ತು ಮರುಪಡೆಯುವಿಕೆ ಸಿಸ್ಟಮ್ ಅನ್ನು ಸ್ವಯಂಚಾಲಿತಗೊಳಿಸುವುದು, ಡ್ರಾಪ್‌ಬಾಕ್ಸ್ ಶೈಲಿಯ ವೈಯಕ್ತಿಕ ಫೈಲ್ ಕ್ಲೌಡ್ ಅನ್ನು ಹೊಂದಿಸುವುದು ಮತ್ತು ನಿಮ್ಮ ಸ್ವಂತ ಮೀಡಿಯಾವಿಕಿ ಸರ್ವರ್ ಅನ್ನು ರಚಿಸುವುದು. ಆಸಕ್ತಿದಾಯಕ ಕೇಸ್ ಸ್ಟಡೀಸ್ ಮೂಲಕ ನೀವು ವರ್ಚುವಲೈಸೇಶನ್, ವಿಪತ್ತು ಚೇತರಿಕೆ, ಭದ್ರತೆ, ಬ್ಯಾಕಪ್, DevOps ಮತ್ತು ಸಿಸ್ಟಮ್ ದೋಷನಿವಾರಣೆಯನ್ನು ಅನ್ವೇಷಿಸುತ್ತೀರಿ. ಪ್ರತಿ ಅಧ್ಯಾಯವು ಉತ್ತಮ ಅಭ್ಯಾಸಗಳ ವಿಮರ್ಶೆ, ಹೊಸ ಪದಗಳ ಗ್ಲಾಸರಿ ಮತ್ತು ವ್ಯಾಯಾಮಗಳೊಂದಿಗೆ ಕೊನೆಗೊಳ್ಳುತ್ತದೆ.

ಉದ್ಧರಣ “10.1. OpenVPN ಸುರಂಗವನ್ನು ರಚಿಸಲಾಗುತ್ತಿದೆ"

ನಾನು ಈಗಾಗಲೇ ಈ ಪುಸ್ತಕದಲ್ಲಿ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಕುರಿತು ಸಾಕಷ್ಟು ಮಾತನಾಡಿದ್ದೇನೆ. SSH ಮತ್ತು SCP ರಿಮೋಟ್ ಸಂಪರ್ಕಗಳ ಮೂಲಕ ವರ್ಗಾಯಿಸಲಾದ ಡೇಟಾವನ್ನು ರಕ್ಷಿಸಬಹುದು (ಅಧ್ಯಾಯ 3), ಫೈಲ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಸರ್ವರ್‌ನಲ್ಲಿ ಸಂಗ್ರಹವಾಗಿರುವಾಗ ಡೇಟಾವನ್ನು ರಕ್ಷಿಸುತ್ತದೆ (ಅಧ್ಯಾಯ 8), ಮತ್ತು TLS/SSL ಪ್ರಮಾಣಪತ್ರಗಳು ಸೈಟ್‌ಗಳು ಮತ್ತು ಕ್ಲೈಂಟ್ ಬ್ರೌಸರ್‌ಗಳ ನಡುವೆ ವರ್ಗಾಯಿಸಲಾದ ಡೇಟಾವನ್ನು ರಕ್ಷಿಸಬಹುದು (ಅಧ್ಯಾಯ 9) . ಆದರೆ ಕೆಲವೊಮ್ಮೆ ನಿಮ್ಮ ಡೇಟಾವನ್ನು ವ್ಯಾಪಕ ಶ್ರೇಣಿಯ ಸಂಪರ್ಕಗಳಲ್ಲಿ ರಕ್ಷಿಸಬೇಕಾಗುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, ಸಾರ್ವಜನಿಕ ಹಾಟ್‌ಸ್ಪಾಟ್‌ಗಳ ಮೂಲಕ Wi-Fi ಗೆ ಸಂಪರ್ಕಿಸುವಾಗ ನಿಮ್ಮ ತಂಡದ ಕೆಲವು ಸದಸ್ಯರು ರಸ್ತೆಯಲ್ಲಿ ಕೆಲಸ ಮಾಡಬಹುದು. ಅಂತಹ ಎಲ್ಲಾ ಪ್ರವೇಶ ಬಿಂದುಗಳು ಸುರಕ್ಷಿತವಾಗಿವೆ ಎಂದು ನೀವು ಖಂಡಿತವಾಗಿ ಊಹಿಸಬಾರದು, ಆದರೆ ನಿಮ್ಮ ಜನರಿಗೆ ಕಂಪನಿಯ ಸಂಪನ್ಮೂಲಗಳಿಗೆ ಸಂಪರ್ಕಿಸಲು ಒಂದು ಮಾರ್ಗ ಬೇಕು - ಮತ್ತು ಅಲ್ಲಿ VPN ಸಹಾಯ ಮಾಡಬಹುದು.

ಸರಿಯಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಲಾದ VPN ಸುರಂಗವು ರಿಮೋಟ್ ಕ್ಲೈಂಟ್‌ಗಳು ಮತ್ತು ಸರ್ವರ್ ನಡುವೆ ನೇರ ಸಂಪರ್ಕವನ್ನು ಒದಗಿಸುತ್ತದೆ ಅದು ಅಸುರಕ್ಷಿತ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಪ್ರಯಾಣಿಸುವಾಗ ಡೇಟಾವನ್ನು ಮರೆಮಾಡುತ್ತದೆ. ಏನೀಗ? ಎನ್‌ಕ್ರಿಪ್ಶನ್‌ನೊಂದಿಗೆ ಇದನ್ನು ಮಾಡಬಹುದಾದ ಹಲವು ಸಾಧನಗಳನ್ನು ನೀವು ಈಗಾಗಲೇ ನೋಡಿದ್ದೀರಿ. ವಿಪಿಎನ್‌ನ ನೈಜ ಮೌಲ್ಯವೆಂದರೆ ಸುರಂಗವನ್ನು ತೆರೆಯುವ ಮೂಲಕ, ನೀವು ರಿಮೋಟ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳನ್ನು ಸ್ಥಳೀಯವಾಗಿರುವಂತೆ ಸಂಪರ್ಕಿಸಬಹುದು. ಒಂದರ್ಥದಲ್ಲಿ, ನೀವು ಬೈಪಾಸ್ ಅನ್ನು ಬಳಸುತ್ತಿರುವಿರಿ.

ಈ ವಿಸ್ತೃತ ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು, ನಿರ್ವಾಹಕರು ತಮ್ಮ ಸರ್ವರ್‌ಗಳಲ್ಲಿ ಎಲ್ಲಿಂದಲಾದರೂ ತಮ್ಮ ಕೆಲಸವನ್ನು ನಿರ್ವಹಿಸಬಹುದು. ಆದರೆ ಹೆಚ್ಚು ಮುಖ್ಯವಾಗಿ, ಅನೇಕ ಸ್ಥಳಗಳಲ್ಲಿ ಹರಡಿರುವ ಸಂಪನ್ಮೂಲಗಳನ್ನು ಹೊಂದಿರುವ ಕಂಪನಿಯು ಎಲ್ಲಿದ್ದರೂ ಅವುಗಳನ್ನು ಗೋಚರಿಸುವಂತೆ ಮತ್ತು ಅಗತ್ಯವಿರುವ ಎಲ್ಲಾ ಗುಂಪುಗಳಿಗೆ ಪ್ರವೇಶಿಸುವಂತೆ ಮಾಡಬಹುದು (ಚಿತ್ರ 10.1).

ಸುರಂಗವು ಭದ್ರತೆಯನ್ನು ಖಾತರಿಪಡಿಸುವುದಿಲ್ಲ. ಆದರೆ ಎನ್ಕ್ರಿಪ್ಶನ್ ಮಾನದಂಡಗಳಲ್ಲಿ ಒಂದನ್ನು ನೆಟ್ವರ್ಕ್ ರಚನೆಯಲ್ಲಿ ಸೇರಿಸಿಕೊಳ್ಳಬಹುದು, ಇದು ಭದ್ರತೆಯ ಮಟ್ಟವನ್ನು ಗಣನೀಯವಾಗಿ ಹೆಚ್ಚಿಸುತ್ತದೆ. ಓಪನ್ ಸೋರ್ಸ್ OpenVPN ಪ್ಯಾಕೇಜ್ ಬಳಸಿ ರಚಿಸಲಾದ ಸುರಂಗಗಳು ನೀವು ಈಗಾಗಲೇ ಓದಿದ ಅದೇ TLS/SSL ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಬಳಸುತ್ತವೆ. OpenVPN ಲಭ್ಯವಿರುವ ಏಕೈಕ ಸುರಂಗ ಆಯ್ಕೆಯಾಗಿಲ್ಲ, ಆದರೆ ಇದು ಅತ್ಯಂತ ಪ್ರಸಿದ್ಧವಾಗಿದೆ. ಇದು IPsec ಗೂಢಲಿಪೀಕರಣವನ್ನು ಬಳಸುವ ಪರ್ಯಾಯ ಲೇಯರ್ 2 ಟನಲ್ ಪ್ರೋಟೋಕಾಲ್‌ಗಿಂತ ಸ್ವಲ್ಪ ವೇಗವಾಗಿ ಮತ್ತು ಹೆಚ್ಚು ಸುರಕ್ಷಿತವಾಗಿದೆ ಎಂದು ಪರಿಗಣಿಸಲಾಗಿದೆ.

ರಸ್ತೆಯಲ್ಲಿರುವಾಗ ಅಥವಾ ವಿವಿಧ ಕಟ್ಟಡಗಳಲ್ಲಿ ಕೆಲಸ ಮಾಡುವಾಗ ನಿಮ್ಮ ತಂಡದಲ್ಲಿರುವ ಪ್ರತಿಯೊಬ್ಬರೂ ಪರಸ್ಪರ ಸುರಕ್ಷಿತವಾಗಿ ಸಂವಹನ ನಡೆಸಬೇಕೆಂದು ನೀವು ಬಯಸುತ್ತೀರಾ? ಇದನ್ನು ಮಾಡಲು, ಅಪ್ಲಿಕೇಶನ್ ಹಂಚಿಕೆ ಮತ್ತು ಸರ್ವರ್‌ನ ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್ ಪರಿಸರಕ್ಕೆ ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸಲು ನೀವು OpenVPN ಸರ್ವರ್ ಅನ್ನು ರಚಿಸಬೇಕಾಗಿದೆ. ಇದು ಕೆಲಸ ಮಾಡಲು, ನೀವು ಮಾಡಬೇಕಾಗಿರುವುದು ಎರಡು ವರ್ಚುವಲ್ ಯಂತ್ರಗಳು ಅಥವಾ ಎರಡು ಕಂಟೈನರ್‌ಗಳನ್ನು ರನ್ ಮಾಡುವುದು: ಒಂದು ಸರ್ವರ್/ಹೋಸ್ಟ್ ಆಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸಲು ಮತ್ತು ಒಂದು ಕ್ಲೈಂಟ್ ಆಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸಲು. VPN ಅನ್ನು ನಿರ್ಮಿಸುವುದು ಸರಳವಾದ ಪ್ರಕ್ರಿಯೆಯಲ್ಲ, ಆದ್ದರಿಂದ ದೊಡ್ಡ ಚಿತ್ರವನ್ನು ಮನಸ್ಸಿನಲ್ಲಿಟ್ಟುಕೊಳ್ಳಲು ಕೆಲವು ನಿಮಿಷಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳುವುದು ಯೋಗ್ಯವಾಗಿದೆ.

ಪುಸ್ತಕ "ಲಿನಕ್ಸ್ ಇನ್ ಆಕ್ಷನ್"

10.1.1. OpenVPN ಸರ್ವರ್ ಕಾನ್ಫಿಗರೇಶನ್

ನೀವು ಪ್ರಾರಂಭಿಸುವ ಮೊದಲು, ನಾನು ನಿಮಗೆ ಕೆಲವು ಉಪಯುಕ್ತ ಸಲಹೆಗಳನ್ನು ನೀಡುತ್ತೇನೆ. ನೀವೇ ಅದನ್ನು ಮಾಡಲು ಹೋದರೆ (ಮತ್ತು ನಾನು ನಿಮಗೆ ಹೆಚ್ಚು ಶಿಫಾರಸು ಮಾಡುತ್ತೇವೆ), ನಿಮ್ಮ ಡೆಸ್ಕ್‌ಟಾಪ್‌ನಲ್ಲಿ ತೆರೆದಿರುವ ಬಹು ಟರ್ಮಿನಲ್ ವಿಂಡೋಗಳೊಂದಿಗೆ ನೀವು ಕೆಲಸ ಮಾಡುವುದನ್ನು ನೀವು ಕಾಣಬಹುದು, ಪ್ರತಿಯೊಂದೂ ವಿಭಿನ್ನ ಯಂತ್ರಕ್ಕೆ ಸಂಪರ್ಕಗೊಂಡಿದೆ. ಕೆಲವು ಹಂತದಲ್ಲಿ ನೀವು ತಪ್ಪಾದ ಆಜ್ಞೆಯನ್ನು ವಿಂಡೋಗೆ ನಮೂದಿಸುವ ಅಪಾಯವಿದೆ. ಇದನ್ನು ತಪ್ಪಿಸಲು, ಕಮಾಂಡ್ ಲೈನ್‌ನಲ್ಲಿ ಪ್ರದರ್ಶಿಸಲಾದ ಯಂತ್ರದ ಹೆಸರನ್ನು ನೀವು ಎಲ್ಲಿದ್ದೀರಿ ಎಂದು ಸ್ಪಷ್ಟವಾಗಿ ತಿಳಿಸುವ ಯಾವುದನ್ನಾದರೂ ಬದಲಾಯಿಸಲು ನೀವು ಹೋಸ್ಟ್ ನೇಮ್ ಆಜ್ಞೆಯನ್ನು ಬಳಸಬಹುದು. ಒಮ್ಮೆ ನೀವು ಇದನ್ನು ಮಾಡಿದರೆ, ಹೊಸ ಸೆಟ್ಟಿಂಗ್‌ಗಳು ಕಾರ್ಯರೂಪಕ್ಕೆ ಬರಲು ನೀವು ಸರ್ವರ್‌ನಿಂದ ಲಾಗ್ ಔಟ್ ಮಾಡಬೇಕಾಗುತ್ತದೆ ಮತ್ತು ಮತ್ತೆ ಲಾಗ್ ಇನ್ ಮಾಡಬೇಕಾಗುತ್ತದೆ. ಇದು ಈ ರೀತಿ ಕಾಣುತ್ತದೆ:

ಪುಸ್ತಕ "ಲಿನಕ್ಸ್ ಇನ್ ಆಕ್ಷನ್"
ಈ ವಿಧಾನವನ್ನು ಅನುಸರಿಸುವ ಮೂಲಕ ಮತ್ತು ನೀವು ಕೆಲಸ ಮಾಡುವ ಪ್ರತಿಯೊಂದು ಯಂತ್ರಗಳಿಗೆ ಸೂಕ್ತವಾದ ಹೆಸರುಗಳನ್ನು ನೀಡುವ ಮೂಲಕ, ನೀವು ಎಲ್ಲಿದ್ದೀರಿ ಎಂಬುದನ್ನು ನೀವು ಸುಲಭವಾಗಿ ಟ್ರ್ಯಾಕ್ ಮಾಡಬಹುದು.

ಹೋಸ್ಟ್‌ಹೆಸರನ್ನು ಬಳಸಿದ ನಂತರ, ನಂತರದ ಆಜ್ಞೆಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವಾಗ ಹೋಸ್ಟ್ ಓಪನ್‌ವಿಪಿಎನ್-ಸರ್ವರ್ ಸಂದೇಶಗಳನ್ನು ಪರಿಹರಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ ಕಿರಿಕಿರಿಯನ್ನು ನೀವು ಎದುರಿಸಬಹುದು. ಸೂಕ್ತವಾದ ಹೊಸ ಹೋಸ್ಟ್ ಹೆಸರಿನೊಂದಿಗೆ /etc/hosts ಫೈಲ್ ಅನ್ನು ನವೀಕರಿಸುವುದು ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸುತ್ತದೆ.

OpenVPN ಗಾಗಿ ನಿಮ್ಮ ಸರ್ವರ್ ಅನ್ನು ಸಿದ್ಧಪಡಿಸಲಾಗುತ್ತಿದೆ

ನಿಮ್ಮ ಸರ್ವರ್‌ನಲ್ಲಿ OpenVPN ಅನ್ನು ಸ್ಥಾಪಿಸಲು, ನಿಮಗೆ ಎರಡು ಪ್ಯಾಕೇಜ್‌ಗಳ ಅಗತ್ಯವಿದೆ: openvpn ಮತ್ತು ಸುಲಭ-rsa (ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಕೀ ಉತ್ಪಾದನೆ ಪ್ರಕ್ರಿಯೆಯನ್ನು ನಿರ್ವಹಿಸಲು). CentOS ಬಳಕೆದಾರರು ಮೊದಲು ಎಪಲ್-ಬಿಡುಗಡೆ ರೆಪೊಸಿಟರಿಯನ್ನು ಸ್ಥಾಪಿಸಬೇಕು, ನೀವು ಅಧ್ಯಾಯ 2 ರಲ್ಲಿ ಮಾಡಿದಂತೆ. ಸರ್ವರ್ ಅಪ್ಲಿಕೇಶನ್‌ಗೆ ಪ್ರವೇಶವನ್ನು ಪರೀಕ್ಷಿಸಲು, ನೀವು Apache ವೆಬ್ ಸರ್ವರ್ ಅನ್ನು ಸಹ ಸ್ಥಾಪಿಸಬಹುದು (ಉಬುಂಟುನಲ್ಲಿ apache2 ಮತ್ತು CentOS ನಲ್ಲಿ httpd).

ನಿಮ್ಮ ಸರ್ವರ್ ಅನ್ನು ನೀವು ಹೊಂದಿಸುತ್ತಿರುವಾಗ, 22 (SSH) ಮತ್ತು 1194 (OpenVPN ನ ಡೀಫಾಲ್ಟ್ ಪೋರ್ಟ್) ಹೊರತುಪಡಿಸಿ ಎಲ್ಲಾ ಪೋರ್ಟ್‌ಗಳನ್ನು ನಿರ್ಬಂಧಿಸುವ ಫೈರ್‌ವಾಲ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು ನಾನು ಶಿಫಾರಸು ಮಾಡುತ್ತೇವೆ. ಈ ಉದಾಹರಣೆಯು ಉಬುಂಟುನಲ್ಲಿ ufw ಹೇಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ ಎಂಬುದನ್ನು ವಿವರಿಸುತ್ತದೆ, ಆದರೆ ನೀವು ಅಧ್ಯಾಯ 9 ರಿಂದ CentOS ಫೈರ್‌ವಾಲ್ಡ್ ಪ್ರೋಗ್ರಾಂ ಅನ್ನು ಇನ್ನೂ ನೆನಪಿಸಿಕೊಳ್ಳುತ್ತೀರಿ ಎಂದು ನನಗೆ ಖಾತ್ರಿಯಿದೆ:

# ufw enable
# ufw allow 22
# ufw allow 1194

ಸರ್ವರ್‌ನಲ್ಲಿ ನೆಟ್‌ವರ್ಕ್ ಇಂಟರ್‌ಫೇಸ್‌ಗಳ ನಡುವೆ ಆಂತರಿಕ ರೂಟಿಂಗ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು, ನೀವು /etc/sysctl.conf ಫೈಲ್‌ನಲ್ಲಿ ಒಂದು ಸಾಲನ್ನು (net.ipv4.ip_forward = 1) ಅನ್‌ಕಾಮೆಂಟ್ ಮಾಡಬೇಕಾಗುತ್ತದೆ. ಸಂಪರ್ಕಗೊಂಡ ನಂತರ ರಿಮೋಟ್ ಕ್ಲೈಂಟ್‌ಗಳನ್ನು ಅಗತ್ಯವಿರುವಂತೆ ಮರುನಿರ್ದೇಶಿಸಲು ಇದು ಅನುಮತಿಸುತ್ತದೆ. ಹೊಸ ಆಯ್ಕೆಯನ್ನು ಕೆಲಸ ಮಾಡಲು, sysctl -p ಅನ್ನು ರನ್ ಮಾಡಿ:

# nano /etc/sysctl.conf
# sysctl -p

ನಿಮ್ಮ ಸರ್ವರ್ ಪರಿಸರವನ್ನು ಈಗ ಸಂಪೂರ್ಣವಾಗಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗಿದೆ, ಆದರೆ ನೀವು ತಯಾರಾಗುವ ಮೊದಲು ಇನ್ನೂ ಒಂದು ಕೆಲಸವಿದೆ: ನೀವು ಈ ಕೆಳಗಿನ ಹಂತಗಳನ್ನು ಪೂರ್ಣಗೊಳಿಸಬೇಕಾಗಿದೆ (ನಾವು ಅವುಗಳನ್ನು ಮುಂದೆ ವಿವರವಾಗಿ ತಿಳಿಸುತ್ತೇವೆ).

  1. ಸುಲಭ-rsa ಪ್ಯಾಕೇಜ್‌ನೊಂದಿಗೆ ಒದಗಿಸಲಾದ ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಸರ್ವರ್‌ನಲ್ಲಿ ಸಾರ್ವಜನಿಕ ಕೀ ಮೂಲಸೌಕರ್ಯ (PKI) ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಕೀಗಳ ಗುಂಪನ್ನು ರಚಿಸಿ. ಮೂಲಭೂತವಾಗಿ, OpenVPN ಸರ್ವರ್ ತನ್ನದೇ ಆದ ಪ್ರಮಾಣಪತ್ರ ಪ್ರಾಧಿಕಾರವಾಗಿ (CA) ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ.
  2. ಕ್ಲೈಂಟ್‌ಗೆ ಸೂಕ್ತವಾದ ಕೀಲಿಗಳನ್ನು ತಯಾರಿಸಿ
  3. ಸರ್ವರ್‌ಗಾಗಿ server.conf ಫೈಲ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿ
  4. ನಿಮ್ಮ OpenVPN ಕ್ಲೈಂಟ್ ಅನ್ನು ಹೊಂದಿಸಿ
  5. ನಿಮ್ಮ VPN ಅನ್ನು ಪರಿಶೀಲಿಸಿ

ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಕೀಗಳನ್ನು ರಚಿಸಲಾಗುತ್ತಿದೆ

ವಿಷಯಗಳನ್ನು ಸರಳವಾಗಿಡಲು, OpenVPN ಸರ್ವರ್ ಚಾಲನೆಯಲ್ಲಿರುವ ಅದೇ ಯಂತ್ರದಲ್ಲಿ ನಿಮ್ಮ ಪ್ರಮುಖ ಮೂಲಸೌಕರ್ಯವನ್ನು ನೀವು ಹೊಂದಿಸಬಹುದು. ಆದಾಗ್ಯೂ, ಸುರಕ್ಷತೆಯ ಉತ್ತಮ ಅಭ್ಯಾಸಗಳು ಸಾಮಾನ್ಯವಾಗಿ ಉತ್ಪಾದನಾ ನಿಯೋಜನೆಗಳಿಗಾಗಿ ಪ್ರತ್ಯೇಕ CA ಸರ್ವರ್ ಅನ್ನು ಬಳಸುವುದನ್ನು ಸೂಚಿಸುತ್ತವೆ. ಓಪನ್‌ವಿಪಿಎನ್‌ನಲ್ಲಿ ಬಳಕೆಗಾಗಿ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಕೀ ಸಂಪನ್ಮೂಲಗಳನ್ನು ಉತ್ಪಾದಿಸುವ ಮತ್ತು ವಿತರಿಸುವ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಅಂಜೂರದಲ್ಲಿ ವಿವರಿಸಲಾಗಿದೆ. 10.2

ಪುಸ್ತಕ "ಲಿನಕ್ಸ್ ಇನ್ ಆಕ್ಷನ್"
ನೀವು OpenVPN ಅನ್ನು ಸ್ಥಾಪಿಸಿದಾಗ, /etc/openvpn/ ಡೈರೆಕ್ಟರಿಯನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ರಚಿಸಲಾಗಿದೆ, ಆದರೆ ಅದರಲ್ಲಿ ಇನ್ನೂ ಏನೂ ಇಲ್ಲ. Openvpn ಮತ್ತು ಸುಲಭ-rsa ಪ್ಯಾಕೇಜ್‌ಗಳು ನಿಮ್ಮ ಕಾನ್ಫಿಗರೇಶನ್‌ಗೆ ಆಧಾರವಾಗಿ ಬಳಸಬಹುದಾದ ಉದಾಹರಣೆ ಟೆಂಪ್ಲೇಟ್ ಫೈಲ್‌ಗಳೊಂದಿಗೆ ಬರುತ್ತವೆ. ಪ್ರಮಾಣೀಕರಣ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಪ್ರಾರಂಭಿಸಲು, ಸುಲಭ-rsa ಟೆಂಪ್ಲೇಟ್ ಡೈರೆಕ್ಟರಿಯನ್ನು /usr/share/ ನಿಂದ /etc/openvpn ಗೆ ನಕಲಿಸಿ ಮತ್ತು ಸುಲಭ-rsa/ ಡೈರೆಕ್ಟರಿಗೆ ಬದಲಾಯಿಸಿ:

# cp -r /usr/share/easy-rsa/ /etc/openvpn
$ cd /etc/openvpn/easy-rsa

ಸುಲಭ-rsa ಡೈರೆಕ್ಟರಿಯು ಈಗ ಕೆಲವು ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳನ್ನು ಹೊಂದಿರುತ್ತದೆ. ಕೋಷ್ಟಕದಲ್ಲಿ 10.1 ಕೀಗಳನ್ನು ರಚಿಸಲು ನೀವು ಬಳಸುವ ಪರಿಕರಗಳನ್ನು ಪಟ್ಟಿ ಮಾಡುತ್ತದೆ.

ಪುಸ್ತಕ "ಲಿನಕ್ಸ್ ಇನ್ ಆಕ್ಷನ್"

ಮೇಲಿನ ಕಾರ್ಯಾಚರಣೆಗಳಿಗೆ ರೂಟ್ ಸವಲತ್ತುಗಳ ಅಗತ್ಯವಿರುತ್ತದೆ, ಆದ್ದರಿಂದ ನೀವು ಸುಡೋ ಸು ಮೂಲಕ ರೂಟ್ ಆಗಬೇಕು.

ನೀವು ಕೆಲಸ ಮಾಡುವ ಮೊದಲ ಫೈಲ್ ಅನ್ನು vars ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ ಮತ್ತು ಕೀಗಳನ್ನು ರಚಿಸುವಾಗ ಸುಲಭ-rsa ಬಳಸುವ ಪರಿಸರ ವೇರಿಯಬಲ್‌ಗಳನ್ನು ಒಳಗೊಂಡಿದೆ. ಈಗಾಗಲೇ ಇರುವ ಡೀಫಾಲ್ಟ್ ಮೌಲ್ಯಗಳ ಬದಲಿಗೆ ನಿಮ್ಮ ಸ್ವಂತ ಮೌಲ್ಯಗಳನ್ನು ಬಳಸಲು ನೀವು ಫೈಲ್ ಅನ್ನು ಸಂಪಾದಿಸಬೇಕಾಗಿದೆ. ನನ್ನ ಫೈಲ್ ಈ ರೀತಿ ಕಾಣುತ್ತದೆ (ಪಟ್ಟಿ 10.1).

ಪಟ್ಟಿ 10.1. ಫೈಲ್‌ನ ಮುಖ್ಯ ತುಣುಕುಗಳು /etc/openvpn/easy-rsa/vars

export KEY_COUNTRY="CA"
export KEY_PROVINCE="ON"
export KEY_CITY="Toronto"
export KEY_ORG="Bootstrap IT"
export KEY_EMAIL="[email protected]"
export KEY_OU="IT"

ವರ್ಸ್ ಫೈಲ್ ಅನ್ನು ರನ್ ಮಾಡುವುದರಿಂದ ಅದರ ಮೌಲ್ಯಗಳನ್ನು ಶೆಲ್ ಪರಿಸರಕ್ಕೆ ರವಾನಿಸುತ್ತದೆ, ಅಲ್ಲಿ ಅವುಗಳನ್ನು ನಿಮ್ಮ ಹೊಸ ಕೀಗಳ ವಿಷಯಗಳಲ್ಲಿ ಸೇರಿಸಲಾಗುತ್ತದೆ. ಸುಡೋ ಆಜ್ಞೆಯು ಏಕೆ ಕಾರ್ಯನಿರ್ವಹಿಸುವುದಿಲ್ಲ? ಏಕೆಂದರೆ ಮೊದಲ ಹಂತದಲ್ಲಿ ನಾವು vars ಹೆಸರಿನ ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ಸಂಪಾದಿಸುತ್ತೇವೆ ಮತ್ತು ನಂತರ ಅದನ್ನು ಅನ್ವಯಿಸುತ್ತೇವೆ. ಅನ್ವಯಿಸುವುದು ಮತ್ತು ಅಂದರೆ vars ಫೈಲ್ ತನ್ನ ಮೌಲ್ಯಗಳನ್ನು ಶೆಲ್ ಪರಿಸರಕ್ಕೆ ರವಾನಿಸುತ್ತದೆ, ಅಲ್ಲಿ ಅವುಗಳನ್ನು ನಿಮ್ಮ ಹೊಸ ಕೀಗಳ ವಿಷಯಗಳಲ್ಲಿ ಸೇರಿಸಲಾಗುತ್ತದೆ.

ಅಪೂರ್ಣ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಪೂರ್ಣಗೊಳಿಸಲು ಹೊಸ ಶೆಲ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಫೈಲ್ ಅನ್ನು ಮರು-ರನ್ ಮಾಡಲು ಮರೆಯದಿರಿ. ಇದನ್ನು ಮಾಡಿದಾಗ, /etc/openvpn/easy-rsa/keys/ ಡೈರೆಕ್ಟರಿಯಲ್ಲಿನ ಯಾವುದೇ ವಿಷಯವನ್ನು ತೆಗೆದುಹಾಕಲು ಮತ್ತೊಂದು ಸ್ಕ್ರಿಪ್ಟ್, ಕ್ಲೀನ್-ಆಲ್ ಅನ್ನು ರನ್ ಮಾಡಲು ಸ್ಕ್ರಿಪ್ಟ್ ನಿಮ್ಮನ್ನು ಕೇಳುತ್ತದೆ:

ಪುಸ್ತಕ "ಲಿನಕ್ಸ್ ಇನ್ ಆಕ್ಷನ್"
ಸ್ವಾಭಾವಿಕವಾಗಿ, ಮುಂದಿನ ಹಂತವು ಕ್ಲೀನ್-ಆಲ್ ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ರನ್ ಮಾಡುವುದು, ನಂತರ ಬಿಲ್ಡ್-ಸಿಎ, ರೂಟ್ ಪ್ರಮಾಣಪತ್ರವನ್ನು ರಚಿಸಲು pkitool ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ಬಳಸುತ್ತದೆ. vars ಒದಗಿಸಿದ ಗುರುತಿನ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಖಚಿತಪಡಿಸಲು ನಿಮ್ಮನ್ನು ಕೇಳಲಾಗುತ್ತದೆ:

# ./clean-all
# ./build-ca
Generating a 2048 bit RSA private key

ಮುಂದೆ ಬಿಲ್ಡ್-ಕೀ-ಸರ್ವರ್ ಸ್ಕ್ರಿಪ್ಟ್ ಬರುತ್ತದೆ. ಇದು ಹೊಸ ಮೂಲ ಪ್ರಮಾಣಪತ್ರದೊಂದಿಗೆ ಅದೇ pkitool ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ಬಳಸುವುದರಿಂದ, ಕೀ ಜೋಡಿಯ ರಚನೆಯನ್ನು ಖಚಿತಪಡಿಸಲು ನೀವು ಅದೇ ಪ್ರಶ್ನೆಗಳನ್ನು ನೋಡುತ್ತೀರಿ. ನೀವು ಹಾದುಹೋಗುವ ಆರ್ಗ್ಯುಮೆಂಟ್‌ಗಳ ಆಧಾರದ ಮೇಲೆ ಕೀಗಳನ್ನು ಹೆಸರಿಸಲಾಗುತ್ತದೆ, ಈ ಯಂತ್ರದಲ್ಲಿ ನೀವು ಬಹು VPN ಗಳನ್ನು ಚಾಲನೆ ಮಾಡದ ಹೊರತು, ಸಾಮಾನ್ಯವಾಗಿ ಸರ್ವರ್ ಆಗಿರುತ್ತದೆ, ಉದಾಹರಣೆಗೆ:

# ./build-key-server server
[...]
Certificate is to be certified until Aug 15 23:52:34 2027 GMT (3650 days)
Sign the certificate? [y/n]:y
1 out of 1 certificate requests certified, commit? [y/n]y
Write out database with 1 new entries
Data Base Updated

OpenVPN ಹೊಸ ಸಂಪರ್ಕಗಳಿಗಾಗಿ ದೃಢೀಕರಣವನ್ನು ಮಾತುಕತೆ ಮಾಡಲು ಡಿಫಿ-ಹೆಲ್‌ಮ್ಯಾನ್ ಅಲ್ಗಾರಿದಮ್ (ಬಿಲ್ಡ್-ಡಿಹೆಚ್ ಬಳಸಿ) ಮೂಲಕ ರಚಿಸಲಾದ ನಿಯತಾಂಕಗಳನ್ನು ಬಳಸುತ್ತದೆ. ಇಲ್ಲಿ ರಚಿಸಲಾದ ಫೈಲ್ ರಹಸ್ಯವಾಗಿರಬೇಕಾಗಿಲ್ಲ, ಆದರೆ ಪ್ರಸ್ತುತ ಸಕ್ರಿಯವಾಗಿರುವ RSA ಕೀಗಳಿಗಾಗಿ ಬಿಲ್ಡ್-ಡಿಹೆಚ್ ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ರಚಿಸಬೇಕು. ನೀವು ಭವಿಷ್ಯದಲ್ಲಿ ಹೊಸ RSA ಕೀಗಳನ್ನು ರಚಿಸಿದರೆ, ನೀವು Diffie-Hellman ಫೈಲ್ ಅನ್ನು ಸಹ ನವೀಕರಿಸಬೇಕಾಗುತ್ತದೆ:

# ./build-dh

ನಿಮ್ಮ ಸರ್ವರ್ ಸೈಡ್ ಕೀಗಳು ಈಗ /etc/openvpn/easy-rsa/keys/ ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ ಕೊನೆಗೊಳ್ಳುತ್ತವೆ, ಆದರೆ OpenVPN ಗೆ ಇದು ತಿಳಿದಿಲ್ಲ. ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ, OpenVPN /etc/openvpn/ ನಲ್ಲಿ ಕೀಲಿಗಳನ್ನು ಹುಡುಕುತ್ತದೆ, ಆದ್ದರಿಂದ ಅವುಗಳನ್ನು ನಕಲಿಸಿ:

# cp /etc/openvpn/easy-rsa/keys/server* /etc/openvpn
# cp /etc/openvpn/easy-rsa/keys/dh2048.pem /etc/openvpn
# cp /etc/openvpn/easy-rsa/keys/ca.crt /etc/openvpn

ಕ್ಲೈಂಟ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಕೀಗಳನ್ನು ಸಿದ್ಧಪಡಿಸಲಾಗುತ್ತಿದೆ

ನೀವು ಈಗಾಗಲೇ ನೋಡಿದಂತೆ, TLS ಗೂಢಲಿಪೀಕರಣವು ಜೋಡಿ ಹೊಂದಾಣಿಕೆಯ ಕೀಗಳನ್ನು ಬಳಸುತ್ತದೆ: ಒಂದು ಸರ್ವರ್‌ನಲ್ಲಿ ಸ್ಥಾಪಿಸಲಾಗಿದೆ ಮತ್ತು ರಿಮೋಟ್ ಕ್ಲೈಂಟ್‌ನಲ್ಲಿ ಸ್ಥಾಪಿಸಲಾಗಿದೆ. ಇದರರ್ಥ ನಿಮಗೆ ಕ್ಲೈಂಟ್ ಕೀಗಳು ಬೇಕಾಗುತ್ತವೆ. ನಮ್ಮ ಹಳೆಯ ಸ್ನೇಹಿತ pkitool ಇದಕ್ಕಾಗಿ ನಿಮಗೆ ಬೇಕಾಗಿರುವುದು. ಈ ಉದಾಹರಣೆಯಲ್ಲಿ, ನಾವು ಪ್ರೋಗ್ರಾಂ ಅನ್ನು /etc/openvpn/easy-rsa/ ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ ರನ್ ಮಾಡಿದಾಗ, ಕ್ಲೈಂಟ್.crt ಮತ್ತು client.key ಎಂಬ ಫೈಲ್‌ಗಳನ್ನು ಉತ್ಪಾದಿಸಲು ನಾವು ಅದನ್ನು ಕ್ಲೈಂಟ್ ಆರ್ಗ್ಯುಮೆಂಟ್ ಅನ್ನು ರವಾನಿಸುತ್ತೇವೆ:

# ./pkitool client

ಕೀಗಳು/ಡೈರೆಕ್ಟರಿಯಲ್ಲಿರುವ ಮೂಲ ca.crt ಫೈಲ್ ಜೊತೆಗೆ ಎರಡು ಕ್ಲೈಂಟ್ ಫೈಲ್‌ಗಳನ್ನು ಈಗ ಸುರಕ್ಷಿತವಾಗಿ ನಿಮ್ಮ ಕ್ಲೈಂಟ್‌ಗೆ ವರ್ಗಾಯಿಸಬೇಕು. ಅವರ ಮಾಲೀಕತ್ವ ಮತ್ತು ಪ್ರವೇಶ ಹಕ್ಕುಗಳ ಕಾರಣದಿಂದಾಗಿ, ಇದು ಅಷ್ಟು ಸುಲಭವಲ್ಲ. ನಿಮ್ಮ PC ಯ ಡೆಸ್ಕ್‌ಟಾಪ್‌ನಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವ ಟರ್ಮಿನಲ್‌ಗೆ ಮೂಲ ಫೈಲ್‌ನ ವಿಷಯಗಳನ್ನು (ಮತ್ತು ಆ ವಿಷಯವನ್ನು ಹೊರತುಪಡಿಸಿ ಬೇರೇನೂ) ಹಸ್ತಚಾಲಿತವಾಗಿ ನಕಲಿಸುವುದು ಸರಳವಾದ ವಿಧಾನವಾಗಿದೆ (ಪಠ್ಯವನ್ನು ಆಯ್ಕೆಮಾಡಿ, ಅದರ ಮೇಲೆ ಬಲ ಕ್ಲಿಕ್ ಮಾಡಿ ಮತ್ತು ಮೆನುವಿನಿಂದ ನಕಲು ಆಯ್ಕೆಮಾಡಿ). ನಂತರ ನಿಮ್ಮ ಕ್ಲೈಂಟ್‌ಗೆ ಸಂಪರ್ಕಗೊಂಡಿರುವ ಎರಡನೇ ಟರ್ಮಿನಲ್‌ನಲ್ಲಿ ನೀವು ರಚಿಸುವ ಅದೇ ಹೆಸರಿನ ಹೊಸ ಫೈಲ್‌ಗೆ ಇದನ್ನು ಅಂಟಿಸಿ.

ಆದರೆ ಯಾರಾದರೂ ಕತ್ತರಿಸಿ ಅಂಟಿಸಬಹುದು. ಬದಲಿಗೆ, ನಿರ್ವಾಹಕರಂತೆ ಯೋಚಿಸಿ ಏಕೆಂದರೆ ಕಟ್/ಪೇಸ್ಟ್ ಕಾರ್ಯಾಚರಣೆಗಳು ಸಾಧ್ಯವಿರುವ GUI ಗೆ ನೀವು ಯಾವಾಗಲೂ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರುವುದಿಲ್ಲ. ನಿಮ್ಮ ಬಳಕೆದಾರರ ಹೋಮ್ ಡೈರೆಕ್ಟರಿಗೆ ಫೈಲ್‌ಗಳನ್ನು ನಕಲಿಸಿ (ಇದರಿಂದ ರಿಮೋಟ್ ಎಸ್‌ಸಿಪಿ ಕಾರ್ಯಾಚರಣೆಯು ಅವುಗಳನ್ನು ಪ್ರವೇಶಿಸಬಹುದು), ತದನಂತರ ಫೈಲ್‌ಗಳ ಮಾಲೀಕತ್ವವನ್ನು ರೂಟ್‌ನಿಂದ ನಿಯಮಿತ ರೂಟ್ ಅಲ್ಲದ ಬಳಕೆದಾರರಿಗೆ ಬದಲಾಯಿಸಲು ಚೌನ್ ಬಳಸಿ ಇದರಿಂದ ರಿಮೋಟ್ ಎಸ್‌ಸಿಪಿ ಕ್ರಿಯೆಯನ್ನು ನಿರ್ವಹಿಸಬಹುದು. ನಿಮ್ಮ ಎಲ್ಲಾ ಫೈಲ್‌ಗಳನ್ನು ಪ್ರಸ್ತುತ ಸ್ಥಾಪಿಸಲಾಗಿದೆ ಮತ್ತು ಪ್ರವೇಶಿಸಬಹುದಾಗಿದೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ. ನೀವು ಅವುಗಳನ್ನು ಸ್ವಲ್ಪ ಸಮಯದ ನಂತರ ಕ್ಲೈಂಟ್‌ಗೆ ಸರಿಸುತ್ತೀರಿ:

# cp /etc/openvpn/easy-rsa/keys/client.key /home/ubuntu/
# cp /etc/openvpn/easy-rsa/keys/ca.crt /home/ubuntu/
# cp /etc/openvpn/easy-rsa/keys/client.crt /home/ubuntu/
# chown ubuntu:ubuntu /home/ubuntu/client.key
# chown ubuntu:ubuntu /home/ubuntu/client.crt
# chown ubuntu:ubuntu /home/ubuntu/ca.crt

ಹೋಗಲು ಸಿದ್ಧವಾಗಿರುವ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಕೀಗಳ ಸಂಪೂರ್ಣ ಸೆಟ್‌ನೊಂದಿಗೆ, ನೀವು VPN ಅನ್ನು ಹೇಗೆ ರಚಿಸಲು ಬಯಸುತ್ತೀರಿ ಎಂಬುದನ್ನು ನೀವು ಸರ್ವರ್‌ಗೆ ತಿಳಿಸಬೇಕು. ಇದನ್ನು server.conf ಫೈಲ್ ಬಳಸಿ ಮಾಡಲಾಗುತ್ತದೆ.

ಕೀಸ್ಟ್ರೋಕ್ಗಳ ಸಂಖ್ಯೆಯನ್ನು ಕಡಿಮೆಗೊಳಿಸುವುದು

ತುಂಬಾ ಟೈಪಿಂಗ್ ಇದೆಯೇ? ಬ್ರಾಕೆಟ್‌ಗಳೊಂದಿಗಿನ ವಿಸ್ತರಣೆಯು ಈ ಆರು ಆಜ್ಞೆಗಳನ್ನು ಎರಡಕ್ಕೆ ಕಡಿಮೆ ಮಾಡಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ. ನೀವು ಈ ಎರಡು ಉದಾಹರಣೆಗಳನ್ನು ಅಧ್ಯಯನ ಮಾಡಬಹುದು ಮತ್ತು ಏನು ನಡೆಯುತ್ತಿದೆ ಎಂಬುದನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಬಹುದು ಎಂದು ನನಗೆ ಖಾತ್ರಿಯಿದೆ. ಹೆಚ್ಚು ಮುಖ್ಯವಾಗಿ, ಹತ್ತಾರು ಅಥವಾ ನೂರಾರು ಅಂಶಗಳನ್ನು ಒಳಗೊಂಡಿರುವ ಕಾರ್ಯಾಚರಣೆಗಳಿಗೆ ಈ ತತ್ವಗಳನ್ನು ಹೇಗೆ ಅನ್ವಯಿಸಬೇಕು ಎಂಬುದನ್ನು ನೀವು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ:

# cp /etc/openvpn/easy-rsa/keys/{ca.crt,client.{key,crt}} /home/ubuntu/
# chown ubuntu:ubuntu /home/ubuntu/{ca.crt,client.{key,crt}}

server.conf ಫೈಲ್ ಅನ್ನು ಹೊಂದಿಸಲಾಗುತ್ತಿದೆ

server.conf ಫೈಲ್ ಹೇಗಿರಬೇಕು ಎಂಬುದನ್ನು ನೀವು ಹೇಗೆ ತಿಳಿಯಬಹುದು? ನೀವು /usr/share/ ನಿಂದ ನಕಲಿಸಿದ ಸುಲಭ-rsa ಡೈರೆಕ್ಟರಿ ಟೆಂಪ್ಲೇಟ್ ಅನ್ನು ನೆನಪಿದೆಯೇ? ನೀವು OpenVPN ಅನ್ನು ಸ್ಥಾಪಿಸಿದಾಗ, ನೀವು /etc/openvpn/ ಗೆ ನಕಲಿಸಬಹುದಾದ ಸಂಕುಚಿತ ಕಾನ್ಫಿಗರೇಶನ್ ಟೆಂಪ್ಲೇಟ್ ಫೈಲ್ ಅನ್ನು ನೀವು ಹೊಂದಿದ್ದೀರಿ. ಟೆಂಪ್ಲೇಟ್ ಅನ್ನು ಆರ್ಕೈವ್ ಮಾಡಲಾಗಿದೆ ಎಂಬ ಅಂಶವನ್ನು ನಾನು ನಿರ್ಮಿಸುತ್ತೇನೆ ಮತ್ತು ಉಪಯುಕ್ತ ಸಾಧನವನ್ನು ನಿಮಗೆ ಪರಿಚಯಿಸುತ್ತೇನೆ: zcat.

ಕ್ಯಾಟ್ ಆಜ್ಞೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಫೈಲ್‌ನ ಪಠ್ಯ ವಿಷಯವನ್ನು ಪರದೆಯ ಮೇಲೆ ಮುದ್ರಿಸುವ ಬಗ್ಗೆ ನಿಮಗೆ ಈಗಾಗಲೇ ತಿಳಿದಿದೆ, ಆದರೆ ಫೈಲ್ ಅನ್ನು ಜಿಜಿಪ್ ಬಳಸಿ ಸಂಕುಚಿತಗೊಳಿಸಿದರೆ ಏನು? ನೀವು ಯಾವಾಗಲೂ ಫೈಲ್ ಅನ್ನು ಅನ್ಜಿಪ್ ಮಾಡಬಹುದು ಮತ್ತು ನಂತರ ಬೆಕ್ಕು ಅದನ್ನು ಸಂತೋಷದಿಂದ ಔಟ್ಪುಟ್ ಮಾಡುತ್ತದೆ, ಆದರೆ ಇದು ಅಗತ್ಯಕ್ಕಿಂತ ಒಂದು ಅಥವಾ ಎರಡು ಹಂತಗಳು. ಬದಲಿಗೆ, ನೀವು ಊಹಿಸಿದಂತೆ, ಒಂದು ಹಂತದಲ್ಲಿ ಅನ್ಪ್ಯಾಕ್ ಮಾಡಲಾದ ಪಠ್ಯವನ್ನು ಮೆಮೊರಿಗೆ ಲೋಡ್ ಮಾಡಲು ನೀವು zcat ಆಜ್ಞೆಯನ್ನು ನೀಡಬಹುದು. ಕೆಳಗಿನ ಉದಾಹರಣೆಯಲ್ಲಿ, ಪರದೆಯ ಮೇಲೆ ಪಠ್ಯವನ್ನು ಮುದ್ರಿಸುವ ಬದಲು, ನೀವು ಅದನ್ನು server.conf ಎಂಬ ಹೊಸ ಫೈಲ್‌ಗೆ ಮರುನಿರ್ದೇಶಿಸುತ್ತೀರಿ:

# zcat 
  /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz 
  > /etc/openvpn/server.conf
$ cd /etc/openvpn

ಫೈಲ್‌ನೊಂದಿಗೆ ಬರುವ ವ್ಯಾಪಕವಾದ ಮತ್ತು ಸಹಾಯಕವಾದ ದಸ್ತಾವೇಜನ್ನು ಬದಿಗಿಡೋಣ ಮತ್ತು ನೀವು ಸಂಪಾದನೆಯನ್ನು ಪೂರ್ಣಗೊಳಿಸಿದಾಗ ಅದು ಹೇಗಿರಬಹುದು ಎಂಬುದನ್ನು ನೋಡೋಣ. ಸೆಮಿಕೋಲನ್ (;) ಓಪನ್‌ವಿಪಿಎನ್‌ಗೆ ಮುಂದಿನ ಸಾಲನ್ನು ಓದಬೇಡಿ ಅಥವಾ ಕಾರ್ಯಗತಗೊಳಿಸದಂತೆ ಹೇಳುತ್ತದೆ (ಪಟ್ಟಿ 10.2).

ಪುಸ್ತಕ "ಲಿನಕ್ಸ್ ಇನ್ ಆಕ್ಷನ್"
ಈ ಕೆಲವು ಸೆಟ್ಟಿಂಗ್‌ಗಳ ಮೂಲಕ ಹೋಗೋಣ.

  • ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ, OpenVPN ಪೋರ್ಟ್ 1194 ನಲ್ಲಿ ಚಲಿಸುತ್ತದೆ. ನೀವು ಇದನ್ನು ಬದಲಾಯಿಸಬಹುದು, ಉದಾಹರಣೆಗೆ, ನಿಮ್ಮ ಚಟುವಟಿಕೆಗಳನ್ನು ಮತ್ತಷ್ಟು ಮರೆಮಾಡಲು ಅಥವಾ ಇತರ ಸಕ್ರಿಯ ಸುರಂಗಗಳೊಂದಿಗೆ ಸಂಘರ್ಷಗಳನ್ನು ತಪ್ಪಿಸಲು. 1194 ಗೆ ಗ್ರಾಹಕರೊಂದಿಗೆ ಕನಿಷ್ಠ ಹೊಂದಾಣಿಕೆಯ ಅಗತ್ಯವಿರುವುದರಿಂದ, ಈ ರೀತಿ ಮಾಡುವುದು ಉತ್ತಮ.
  • OpenVPN ಡೇಟಾವನ್ನು ರವಾನಿಸಲು ಟ್ರಾನ್ಸ್ಮಿಷನ್ ಕಂಟ್ರೋಲ್ ಪ್ರೋಟೋಕಾಲ್ (TCP) ಅಥವಾ ಬಳಕೆದಾರರ ಡೇಟಾಗ್ರಾಮ್ ಪ್ರೋಟೋಕಾಲ್ (UDP) ಅನ್ನು ಬಳಸುತ್ತದೆ. TCP ಸ್ವಲ್ಪ ನಿಧಾನವಾಗಿರಬಹುದು, ಆದರೆ ಇದು ಹೆಚ್ಚು ವಿಶ್ವಾಸಾರ್ಹವಾಗಿದೆ ಮತ್ತು ಸುರಂಗದ ಎರಡೂ ತುದಿಗಳಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವ ಅಪ್ಲಿಕೇಶನ್‌ಗಳಿಂದ ಅರ್ಥಮಾಡಿಕೊಳ್ಳುವ ಸಾಧ್ಯತೆಯಿದೆ.
  • ಡೇಟಾ ವಿಷಯವನ್ನು ಮತ್ತು ಬೇರೇನೂ ಒಯ್ಯುವ ಸರಳವಾದ, ಹೆಚ್ಚು ಪರಿಣಾಮಕಾರಿಯಾದ IP ಸುರಂಗವನ್ನು ನೀವು ರಚಿಸಲು ಬಯಸಿದಾಗ ನೀವು dev tun ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಬಹುದು. ಮತ್ತೊಂದೆಡೆ, ನೀವು ಬಹು ನೆಟ್‌ವರ್ಕ್ ಇಂಟರ್‌ಫೇಸ್‌ಗಳನ್ನು (ಮತ್ತು ಅವರು ಪ್ರತಿನಿಧಿಸುವ ನೆಟ್‌ವರ್ಕ್‌ಗಳನ್ನು) ಸಂಪರ್ಕಿಸಬೇಕಾದರೆ, ಈಥರ್ನೆಟ್ ಸೇತುವೆಯನ್ನು ರಚಿಸಿದರೆ, ನೀವು ಡೆವ್ ಟ್ಯಾಪ್ ಅನ್ನು ಆರಿಸಬೇಕಾಗುತ್ತದೆ. ಇದೆಲ್ಲದರ ಅರ್ಥವೇನೆಂದು ನಿಮಗೆ ಅರ್ಥವಾಗದಿದ್ದರೆ, ತುನ್ ವಾದವನ್ನು ಬಳಸಿ.
  • ಮುಂದಿನ ನಾಲ್ಕು ಸಾಲುಗಳು OpenVPN ಗೆ ಸರ್ವರ್‌ನಲ್ಲಿರುವ ಮೂರು ದೃಢೀಕರಣ ಫೈಲ್‌ಗಳ ಹೆಸರುಗಳನ್ನು ಮತ್ತು ನೀವು ಮೊದಲು ರಚಿಸಿದ dh2048 ಆಯ್ಕೆಗಳ ಫೈಲ್ ಅನ್ನು ನೀಡುತ್ತದೆ.
  • ಲಾಗಿನ್ ಆದ ಮೇಲೆ ಕ್ಲೈಂಟ್‌ಗಳಿಗೆ IP ವಿಳಾಸಗಳನ್ನು ನಿಯೋಜಿಸಲು ಬಳಸಲಾಗುವ ಶ್ರೇಣಿ ಮತ್ತು ಸಬ್‌ನೆಟ್ ಮಾಸ್ಕ್ ಅನ್ನು ಸರ್ವರ್ ಲೈನ್ ಹೊಂದಿಸುತ್ತದೆ.
  • ಐಚ್ಛಿಕ ಪುಶ್ ಪ್ಯಾರಾಮೀಟರ್ "ಮಾರ್ಗ 10.0.3.0 255.255.255.0" ರಿಮೋಟ್ ಕ್ಲೈಂಟ್‌ಗಳು ಸರ್ವರ್‌ನ ಹಿಂದೆ ಖಾಸಗಿ ಸಬ್‌ನೆಟ್‌ಗಳನ್ನು ಪ್ರವೇಶಿಸಲು ಅನುಮತಿಸುತ್ತದೆ. ಈ ಕೆಲಸವನ್ನು ಮಾಡಲು ಸರ್ವರ್‌ನಲ್ಲಿಯೇ ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ಹೊಂದಿಸುವ ಅಗತ್ಯವಿದೆ, ಇದರಿಂದ ಖಾಸಗಿ ಸಬ್‌ನೆಟ್ ಓಪನ್‌ವಿಪಿಎನ್ ಸಬ್‌ನೆಟ್ (10.8.0.0) ಬಗ್ಗೆ ತಿಳಿಯುತ್ತದೆ.
  • ಪೋರ್ಟ್-ಶೇರ್ ಲೋಕಲ್ ಹೋಸ್ಟ್ 80 ಲೈನ್ ಪೋರ್ಟ್ 1194 ನಲ್ಲಿ ಬರುವ ಕ್ಲೈಂಟ್ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಪೋರ್ಟ್ 80 ನಲ್ಲಿ ಕೇಳುವ ಸ್ಥಳೀಯ ವೆಬ್ ಸರ್ವರ್‌ಗೆ ಮರುನಿರ್ದೇಶಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. (ನಿಮ್ಮ VPN ಅನ್ನು ಪರೀಕ್ಷಿಸಲು ನೀವು ವೆಬ್ ಸರ್ವರ್ ಅನ್ನು ಬಳಸಲು ಹೋದರೆ ಇದು ಉಪಯುಕ್ತವಾಗಿರುತ್ತದೆ.) ಇದು ಮಾತ್ರ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ. ನಂತರ tcp ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಿದಾಗ.
  • ಸೆಮಿಕೋಲನ್‌ಗಳನ್ನು (;) ತೆಗೆದುಹಾಕುವ ಮೂಲಕ ಬಳಕೆದಾರ ಯಾರೂ ಮತ್ತು ಗುಂಪು ನೊಗ್ರೂಪ್ ಲೈನ್‌ಗಳನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಬೇಕು. ರಿಮೋಟ್ ಕ್ಲೈಂಟ್‌ಗಳನ್ನು ಯಾರೂ ಮತ್ತು ನೊಗ್ರೂಪ್ ಆಗಿ ಚಲಾಯಿಸಲು ಒತ್ತಾಯಿಸುವುದು ಸರ್ವರ್‌ನಲ್ಲಿನ ಸೆಷನ್‌ಗಳು ಸವಲತ್ತುಗಳಿಲ್ಲ ಎಂದು ಖಚಿತಪಡಿಸುತ್ತದೆ.
  • ಪ್ರತಿ ಬಾರಿ OpenVPN ಅನ್ನು ಪ್ರಾರಂಭಿಸಿದಾಗ ಪ್ರಸ್ತುತ ಲಾಗ್ ನಮೂದುಗಳು ಹಳೆಯ ನಮೂದುಗಳನ್ನು ಓವರ್‌ರೈಟ್ ಮಾಡುತ್ತದೆ ಎಂದು log ನಿರ್ದಿಷ್ಟಪಡಿಸುತ್ತದೆ, ಆದರೆ log-append ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಲಾಗ್ ಫೈಲ್‌ಗೆ ಹೊಸ ನಮೂದುಗಳನ್ನು ಸೇರಿಸುತ್ತದೆ. openvpn.log ಫೈಲ್ ಅನ್ನು ಸ್ವತಃ /etc/openvpn/ ಡೈರೆಕ್ಟರಿಗೆ ಬರೆಯಲಾಗಿದೆ.

ಹೆಚ್ಚುವರಿಯಾಗಿ, ಕ್ಲೈಂಟ್-ಟು-ಕ್ಲೈಂಟ್ ಮೌಲ್ಯವನ್ನು ಸಹ ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್‌ಗೆ ಸೇರಿಸಲಾಗುತ್ತದೆ ಇದರಿಂದ ಅನೇಕ ಕ್ಲೈಂಟ್‌ಗಳು ಓಪನ್‌ವಿಪಿಎನ್ ಸರ್ವರ್ ಜೊತೆಗೆ ಪರಸ್ಪರ ನೋಡಬಹುದು. ನಿಮ್ಮ ಕಾನ್ಫಿಗರೇಶನ್‌ನಲ್ಲಿ ನೀವು ತೃಪ್ತರಾಗಿದ್ದರೆ, ನೀವು OpenVPN ಸರ್ವರ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸಬಹುದು:

# systemctl start openvpn

OpenVPN ಮತ್ತು systemd ನಡುವಿನ ಸಂಬಂಧದ ಬದಲಾಗುತ್ತಿರುವ ಸ್ವಭಾವದಿಂದಾಗಿ, ಸೇವೆಯನ್ನು ಪ್ರಾರಂಭಿಸಲು ಈ ಕೆಳಗಿನ ಸಿಂಟ್ಯಾಕ್ಸ್ ಅಗತ್ಯವಾಗಬಹುದು: systemctl start openvpn@server.

ನಿಮ್ಮ ಸರ್ವರ್‌ನ ನೆಟ್‌ವರ್ಕ್ ಇಂಟರ್‌ಫೇಸ್‌ಗಳನ್ನು ಪಟ್ಟಿ ಮಾಡಲು ip addr ಅನ್ನು ರನ್ ಮಾಡುವುದು ಈಗ tun0 ಎಂಬ ಹೊಸ ಇಂಟರ್‌ಫೇಸ್‌ಗೆ ಲಿಂಕ್ ಅನ್ನು ಔಟ್‌ಪುಟ್ ಮಾಡಬೇಕು. ಒಳಬರುವ ಕ್ಲೈಂಟ್‌ಗಳಿಗೆ ಸೇವೆ ಸಲ್ಲಿಸಲು OpenVPN ಇದನ್ನು ರಚಿಸುತ್ತದೆ:

$ ip addr
[...]
4: tun0: mtu 1500 qdisc [...]
      link/none
      inet 10.8.0.1 peer 10.8.0.2/32 scope global tun0
          valid_lft forever preferred_lft forever

ಎಲ್ಲವೂ ಸಂಪೂರ್ಣವಾಗಿ ಕೆಲಸ ಮಾಡಲು ಪ್ರಾರಂಭಿಸುವ ಮೊದಲು ನೀವು ಸರ್ವರ್ ಅನ್ನು ರೀಬೂಟ್ ಮಾಡಬೇಕಾಗಬಹುದು. ಮುಂದಿನ ನಿಲ್ದಾಣವು ಕ್ಲೈಂಟ್ ಕಂಪ್ಯೂಟರ್ ಆಗಿದೆ.

10.1.2. OpenVPN ಕ್ಲೈಂಟ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗುತ್ತಿದೆ

ಸಾಂಪ್ರದಾಯಿಕವಾಗಿ, ಸುರಂಗಗಳನ್ನು ಕನಿಷ್ಠ ಎರಡು ನಿರ್ಗಮನಗಳೊಂದಿಗೆ ನಿರ್ಮಿಸಲಾಗಿದೆ (ಇಲ್ಲದಿದ್ದರೆ ನಾವು ಅವುಗಳನ್ನು ಗುಹೆಗಳು ಎಂದು ಕರೆಯುತ್ತೇವೆ). ಸರ್ವರ್‌ನಲ್ಲಿ ಸರಿಯಾಗಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾದ OpenVPN ಒಂದು ಬದಿಯಲ್ಲಿ ಸುರಂಗದ ಒಳಗೆ ಮತ್ತು ಹೊರಗೆ ಸಂಚಾರವನ್ನು ನಿರ್ದೇಶಿಸುತ್ತದೆ. ಆದರೆ ಕ್ಲೈಂಟ್ ಬದಿಯಲ್ಲಿ, ಅಂದರೆ ಸುರಂಗದ ಇನ್ನೊಂದು ತುದಿಯಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವ ಕೆಲವು ಸಾಫ್ಟ್‌ವೇರ್ ನಿಮಗೆ ಅಗತ್ಯವಿರುತ್ತದೆ.

ಈ ವಿಭಾಗದಲ್ಲಿ, ನಾನು OpenVPN ಕ್ಲೈಂಟ್ ಆಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸಲು ಕೆಲವು ರೀತಿಯ Linux ಕಂಪ್ಯೂಟರ್ ಅನ್ನು ಹಸ್ತಚಾಲಿತವಾಗಿ ಹೊಂದಿಸುವುದರ ಮೇಲೆ ಕೇಂದ್ರೀಕರಿಸಲಿದ್ದೇನೆ. ಆದರೆ ಈ ಅವಕಾಶವು ಲಭ್ಯವಿರುವ ಏಕೈಕ ಮಾರ್ಗವಲ್ಲ. Windows ಅಥವಾ macOS ಚಾಲನೆಯಲ್ಲಿರುವ ಡೆಸ್ಕ್‌ಟಾಪ್‌ಗಳು ಮತ್ತು ಲ್ಯಾಪ್‌ಟಾಪ್‌ಗಳು, ಹಾಗೆಯೇ Android ಮತ್ತು iOS ಸ್ಮಾರ್ಟ್‌ಫೋನ್‌ಗಳು ಮತ್ತು ಟ್ಯಾಬ್ಲೆಟ್‌ಗಳಲ್ಲಿ ಸ್ಥಾಪಿಸಬಹುದಾದ ಮತ್ತು ಬಳಸಬಹುದಾದ ಕ್ಲೈಂಟ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು OpenVPN ಬೆಂಬಲಿಸುತ್ತದೆ. ವಿವರಗಳಿಗಾಗಿ openvpn.net ನೋಡಿ.

OpenVPN ಪ್ಯಾಕೇಜನ್ನು ಕ್ಲೈಂಟ್ ಗಣಕದಲ್ಲಿ ಸ್ಥಾಪಿಸಿದಂತೆ ಸರ್ವರ್‌ನಲ್ಲಿ ಸ್ಥಾಪಿಸಲಾಗಿದೆ, ಆದರೂ ನೀವು ಬಳಸುತ್ತಿರುವ ಕೀಗಳು ಈಗಾಗಲೇ ಅಸ್ತಿತ್ವದಲ್ಲಿರುವುದರಿಂದ ಇಲ್ಲಿ ಸುಲಭ-rsa ಅಗತ್ಯವಿಲ್ಲ. ನೀವು ಕ್ಲೈಂಟ್.conf ಟೆಂಪ್ಲೇಟ್ ಫೈಲ್ ಅನ್ನು ನೀವು ಇದೀಗ ರಚಿಸಿದ /etc/openvpn/ ಡೈರೆಕ್ಟರಿಗೆ ನಕಲಿಸಬೇಕಾಗಿದೆ. ಈ ಸಮಯದಲ್ಲಿ ಫೈಲ್ ಅನ್ನು ಜಿಪ್ ಮಾಡಲಾಗುವುದಿಲ್ಲ, ಆದ್ದರಿಂದ ಸಾಮಾನ್ಯ cp ಆಜ್ಞೆಯು ಕೆಲಸವನ್ನು ಉತ್ತಮವಾಗಿ ಮಾಡುತ್ತದೆ:

# apt install openvpn
# cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf 
  /etc/openvpn/

ನಿಮ್ಮ client.conf ಫೈಲ್‌ನಲ್ಲಿನ ಹೆಚ್ಚಿನ ಸೆಟ್ಟಿಂಗ್‌ಗಳು ಸಾಕಷ್ಟು ಸ್ವಯಂ ವಿವರಣಾತ್ಮಕವಾಗಿರುತ್ತವೆ: ಅವು ಸರ್ವರ್‌ನಲ್ಲಿನ ಮೌಲ್ಯಗಳಿಗೆ ಹೊಂದಿಕೆಯಾಗಬೇಕು. ಕೆಳಗಿನ ಉದಾಹರಣೆ ಫೈಲ್‌ನಿಂದ ನೀವು ನೋಡುವಂತೆ, ಅನನ್ಯ ನಿಯತಾಂಕವು ರಿಮೋಟ್ 192.168.1.23 1194 ಆಗಿದೆ, ಇದು ಕ್ಲೈಂಟ್‌ಗೆ ಸರ್ವರ್‌ನ IP ವಿಳಾಸವನ್ನು ಹೇಳುತ್ತದೆ. ಮತ್ತೊಮ್ಮೆ, ಇದು ನಿಮ್ಮ ಸರ್ವರ್ ವಿಳಾಸ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ. ಸಂಭಾವ್ಯ ವ್ಯಕ್ತಿ-ಮಧ್ಯದ ದಾಳಿಯನ್ನು ತಡೆಗಟ್ಟಲು ಸರ್ವರ್ ಪ್ರಮಾಣಪತ್ರದ ದೃಢೀಕರಣವನ್ನು ಪರಿಶೀಲಿಸಲು ಕ್ಲೈಂಟ್ ಕಂಪ್ಯೂಟರ್ ಅನ್ನು ನೀವು ಒತ್ತಾಯಿಸಬೇಕು. ಇದನ್ನು ಮಾಡಲು ಒಂದು ಮಾರ್ಗವೆಂದರೆ ಲೈನ್ ರಿಮೋಟ್-ಸರ್ಟ್-ಟಿಎಲ್ಎಸ್ ಸರ್ವರ್ ಅನ್ನು ಸೇರಿಸುವುದು (ಪಟ್ಟಿ 10.3).

ಪುಸ್ತಕ "ಲಿನಕ್ಸ್ ಇನ್ ಆಕ್ಷನ್"
ನೀವು ಈಗ /etc/openvpn/ ಡೈರೆಕ್ಟರಿಗೆ ಹೋಗಬಹುದು ಮತ್ತು ಸರ್ವರ್‌ನಿಂದ ಪ್ರಮಾಣೀಕರಣ ಕೀಗಳನ್ನು ಹೊರತೆಗೆಯಬಹುದು. ಉದಾಹರಣೆಯಲ್ಲಿ ಸರ್ವರ್ IP ವಿಳಾಸ ಅಥವಾ ಡೊಮೇನ್ ಹೆಸರನ್ನು ನಿಮ್ಮ ಮೌಲ್ಯಗಳೊಂದಿಗೆ ಬದಲಾಯಿಸಿ:

ಪುಸ್ತಕ "ಲಿನಕ್ಸ್ ಇನ್ ಆಕ್ಷನ್"
ನೀವು ಕ್ಲೈಂಟ್‌ನಲ್ಲಿ OpenVPN ಅನ್ನು ರನ್ ಮಾಡುವವರೆಗೆ ರೋಮಾಂಚನಕಾರಿ ಏನೂ ಸಂಭವಿಸುವುದಿಲ್ಲ. ನೀವು ಒಂದೆರಡು ವಾದಗಳನ್ನು ರವಾನಿಸಬೇಕಾಗಿರುವುದರಿಂದ, ನೀವು ಅದನ್ನು ಆಜ್ಞಾ ಸಾಲಿನಿಂದ ಮಾಡುತ್ತೀರಿ. --tls-client ಆರ್ಗ್ಯುಮೆಂಟ್ OpenVPN ಗೆ ನೀವು ಕ್ಲೈಂಟ್ ಆಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತೀರಿ ಮತ್ತು TLS ಗೂಢಲಿಪೀಕರಣದ ಮೂಲಕ ಸಂಪರ್ಕಿಸುತ್ತೀರಿ ಎಂದು ಹೇಳುತ್ತದೆ ಮತ್ತು ನಿಮ್ಮ ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್‌ಗೆ --config ಪಾಯಿಂಟ್‌ಗಳು:

# openvpn --tls-client --config /etc/openvpn/client.conf

ನೀವು ಸರಿಯಾಗಿ ಸಂಪರ್ಕ ಹೊಂದಿರುವಿರಾ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಕಮಾಂಡ್ ಔಟ್‌ಪುಟ್ ಅನ್ನು ಎಚ್ಚರಿಕೆಯಿಂದ ಓದಿ. ಮೊದಲ ಬಾರಿಗೆ ಏನಾದರೂ ತಪ್ಪಾದಲ್ಲಿ, ಅದು ಸರ್ವರ್ ಮತ್ತು ಕ್ಲೈಂಟ್ ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್‌ಗಳ ನಡುವಿನ ಸೆಟ್ಟಿಂಗ್‌ಗಳಲ್ಲಿ ಹೊಂದಾಣಿಕೆಯಾಗದಿರುವುದು ಅಥವಾ ನೆಟ್‌ವರ್ಕ್ ಸಂಪರ್ಕ/ಫೈರ್‌ವಾಲ್ ಸಮಸ್ಯೆಯಿಂದಾಗಿರಬಹುದು. ಕೆಲವು ದೋಷನಿವಾರಣೆ ಸಲಹೆಗಳು ಇಲ್ಲಿವೆ.

  • ಕ್ಲೈಂಟ್‌ನಲ್ಲಿ OpenVPN ಕಾರ್ಯಾಚರಣೆಯ ಔಟ್‌ಪುಟ್ ಅನ್ನು ಎಚ್ಚರಿಕೆಯಿಂದ ಓದಿ. ನಿಖರವಾಗಿ ಏನು ಮಾಡಲಾಗುವುದಿಲ್ಲ ಮತ್ತು ಏಕೆ ಎಂಬುದರ ಕುರಿತು ಇದು ಸಾಮಾನ್ಯವಾಗಿ ಅಮೂಲ್ಯವಾದ ಸಲಹೆಯನ್ನು ಹೊಂದಿರುತ್ತದೆ.
  • ಸರ್ವರ್‌ನಲ್ಲಿನ /etc/openvpn/ ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ openvpn.log ಮತ್ತು openvpn-status.log ಫೈಲ್‌ಗಳಲ್ಲಿನ ದೋಷ ಸಂದೇಶಗಳನ್ನು ಪರಿಶೀಲಿಸಿ.
  • OpenVPN-ಸಂಬಂಧಿತ ಮತ್ತು ಸಮಯದ ಸಂದೇಶಗಳಿಗಾಗಿ ಸರ್ವರ್ ಮತ್ತು ಕ್ಲೈಂಟ್‌ನಲ್ಲಿ ಸಿಸ್ಟಮ್ ಲಾಗ್‌ಗಳನ್ನು ಪರಿಶೀಲಿಸಿ. (journalctl -ce ಇತ್ತೀಚಿನ ನಮೂದುಗಳನ್ನು ಪ್ರದರ್ಶಿಸುತ್ತದೆ.)
  • ನೀವು ಸರ್ವರ್ ಮತ್ತು ಕ್ಲೈಂಟ್ ನಡುವೆ ಸಕ್ರಿಯ ನೆಟ್‌ವರ್ಕ್ ಸಂಪರ್ಕವನ್ನು ಹೊಂದಿರುವಿರಾ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ (ಅಧ್ಯಾಯ 14 ರಲ್ಲಿ ಇದರ ಕುರಿತು ಇನ್ನಷ್ಟು).

ಲೇಖಕರ ಬಗ್ಗೆ

ಡೇವಿಡ್ ಕ್ಲಿಂಟನ್ - ಸಿಸ್ಟಮ್ ಅಡ್ಮಿನಿಸ್ಟ್ರೇಟರ್, ಶಿಕ್ಷಕ ಮತ್ತು ಬರಹಗಾರ. ಅವರು ಲಿನಕ್ಸ್ ಸಿಸ್ಟಮ್‌ಗಳು, ಕ್ಲೌಡ್ ಕಂಪ್ಯೂಟಿಂಗ್ (ವಿಶೇಷವಾಗಿ AWS) ಮತ್ತು ಡಾಕರ್‌ನಂತಹ ಕಂಟೈನರ್ ತಂತ್ರಜ್ಞಾನಗಳನ್ನು ಒಳಗೊಂಡಂತೆ ಅನೇಕ ಪ್ರಮುಖ ತಾಂತ್ರಿಕ ವಿಭಾಗಗಳಿಗೆ ಶೈಕ್ಷಣಿಕ ಸಾಮಗ್ರಿಗಳನ್ನು ನಿರ್ವಹಿಸಿದ್ದಾರೆ, ಬರೆದಿದ್ದಾರೆ ಮತ್ತು ರಚಿಸಿದ್ದಾರೆ. ಅವರು ಲರ್ನ್ ಅಮೆಜಾನ್ ವೆಬ್ ಸರ್ವಿಸಸ್ ಇನ್ ಎ ಮಂತ್ ಆಫ್ ಲಂಚ್ಸ್ (ಮ್ಯಾನಿಂಗ್, 2017) ಎಂಬ ಪುಸ್ತಕವನ್ನು ಬರೆದಿದ್ದಾರೆ. ಅವರ ಅನೇಕ ವೀಡಿಯೊ ತರಬೇತಿ ಕೋರ್ಸ್‌ಗಳನ್ನು Pluralsight.com ನಲ್ಲಿ ಕಾಣಬಹುದು ಮತ್ತು ಅವರ ಇತರ ಪುಸ್ತಕಗಳಿಗೆ ಲಿಂಕ್‌ಗಳು (ಲಿನಕ್ಸ್ ಆಡಳಿತ ಮತ್ತು ಸರ್ವರ್ ವರ್ಚುವಲೈಸೇಶನ್‌ನಲ್ಲಿ) ಇಲ್ಲಿ ಲಭ್ಯವಿದೆ bootstrap-it.com.

» ಪುಸ್ತಕದ ಕುರಿತು ಹೆಚ್ಚಿನ ವಿವರಗಳನ್ನು ಇಲ್ಲಿ ಕಾಣಬಹುದು ಪ್ರಕಾಶಕರ ವೆಬ್‌ಸೈಟ್
» ಪರಿವಿಡಿ
» ಆಯ್ದ ಭಾಗ

ಖಬ್ರೋಝೈಟೆಲಿಗಾಗಿ ಕೂಪನ್ ಬಳಸಿ 25% ರಿಯಾಯಿತಿ - ಲಿನಕ್ಸ್
ಪುಸ್ತಕದ ಕಾಗದದ ಆವೃತ್ತಿಯನ್ನು ಪಾವತಿಸಿದ ನಂತರ, ಇ-ಮೇಲ್ ಮೂಲಕ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಪುಸ್ತಕವನ್ನು ಕಳುಹಿಸಲಾಗುತ್ತದೆ.

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ