কিভাবে উবুন্টু 20.04 এ একটি OpenVPN সার্ভার সেট আপ করবেন

উবুন্টু 20.04 এ একটি নিরাপদ OpenVPN সার্ভার সেট আপ করার জন্য চূড়ান্ত নির্দেশিকা

একটি ভার্চুয়াল প্রাইভেট নেটওয়ার্ক (VPN) আপনাকে নিরাপদে এবং ব্যক্তিগতভাবে একটি দূরবর্তী প্রাইভেট নেটওয়ার্কের সাথে সংযোগ করতে দেয়, উদাহরণস্বরূপ, আপনার অফিস নেটওয়ার্ক, বা ইন্টারনেট এমনভাবে যেন আপনি সরাসরি একটি ব্যক্তিগত নেটওয়ার্কের সাথে সংযুক্ত।

VPN একটি সার্ভার-ক্লায়েন্ট আর্কিটেকচারে কাজ করে। একটি VPN সার্ভার একটি মেশিনে স্থাপন করা হয় এবং ইন্টারনেটে সর্বজনীনভাবে অ্যাক্সেসযোগ্য। ভিপিএন সার্ভারটিকে একটি ব্যক্তিগত ল্যানের সাথে সংযোগ করার অনুমতি দেওয়ার জন্য কনফিগার করা যেতে পারে, যেমন একটি অফিস নেটওয়ার্ক, বা ইন্টারনেটে সংযোগের অনুমতি দেয়৷ ব্যবহারকারী তার স্থানীয় মেশিনে একটি ভিপিএন ক্লায়েন্ট ব্যবহার করে ভিপিএন সার্ভারের সাথে সংযোগ স্থাপন করে। ভিপিএন সার্ভার এবং ক্লায়েন্টের মধ্যে যোগাযোগ একটি সুরক্ষিত টানেলিং প্রোটোকল ব্যবহার করে সঞ্চালিত হয়। ইন্টারনেটের কাছে মনে হয় যেন ট্রাফিকের গন্তব্য ভিপিএন সার্ভার; যাইহোক, ট্রাফিক সার্ভারের মাধ্যমে ক্লায়েন্টের কাছে যায়।

প্রাত্যহিক জীবনে VPN-এর অনেক ব্যবহার রয়েছে, যেমন একটি পাবলিক ওয়াইফাই নেটওয়ার্কের সাথে নিরাপদে সংযোগ করা, যা প্রায়শই আপোস করা হয় বা ওয়েবসাইট দ্বারা অনুমোদিত একটি দেশের ভিপিএন-এর সাথে সংযোগ করে নির্দিষ্ট ওয়েবসাইটের ভূ-নিষেধাজ্ঞা উপেক্ষা করা হয়।

OpenVPN হল একটি বহুল ব্যবহৃত VPN বাস্তবায়ন যা বিস্তৃত কনফিগারেশন এবং বিকল্পের অনুমতি দেয়। এটি ভিপিএন ক্লায়েন্টের প্রমাণীকরণের জন্য ডেটা এবং পূর্ব-ভাগ করা কী, ব্যবহারকারীর নাম/পাসওয়ার্ড বা শংসাপত্রের এনক্রিপশনের জন্য সিকিউর সকেট লেয়ার (SSL) প্রোটোকল ব্যবহার করে। এই নিবন্ধে, আমরা দেখব কিভাবে উবুন্টু 20.04 এ একটি VPN সার্ভার এবং VPN ক্লায়েন্ট সেট আপ করতে হয়।

স্থাপন

ওপেনভিপিএন প্যাকেজের অফিসিয়াল উবুন্টু সংগ্রহস্থলে উপলব্ধ openvpn. এই প্যাকেজটি OpenVPN সার্ভারের পাশাপাশি ক্লায়েন্ট উভয়ই ইনস্টল করে।

sudo apt openvpn ইনস্টল করুন

আগেই উল্লেখ করা হয়েছে, OpenVPN সার্ভার এবং ক্লায়েন্টের মধ্যে ডেটা এনক্রিপ্ট করতে SSL সার্টিফিকেট ব্যবহার করে। VPN এর জন্য শংসাপত্র ইস্যু করার জন্য আমাদের নিজস্ব শংসাপত্র কর্তৃপক্ষ (CA) সেট আপ করতে হবে। মনে রাখবেন যে এটি একটি ভিন্ন মেশিনে সেট আপ করা উচিত যেখানে OpenVPN সেট আপ করা হয়েছে; কারণ হল যদি এটি একই সার্ভারে থাকে এবং যদি এটি আপস করে, তাহলে একজন আক্রমণকারী প্রাইভেট কী অ্যাক্সেস করতে পারে এবং এইভাবে ভিপিএন সংযোগে আক্রমণ করতে পারে।

আমরা সার্টিফিকেট অথরিটি সেট আপ করতে ‘ইজি-আরএসএ’ নামে একটি টুল ব্যবহার করব। এটি ইনস্টল করতে, CA মেশিন, OpenVPN সার্ভার মেশিন এবং ক্লায়েন্ট মেশিনে নিম্নলিখিতগুলি চালান, কারণ CA সেটআপ করার জন্য এই তিনটিতে কনফিগারেশন প্রয়োজন৷

sudo apt সহজ-আরএসএ ইনস্টল করুন

আমরা এখন প্রথমে CA মেশিনে সার্টিফিকেট অথরিটি কনফিগার করব এবং ওপেন VPN সার্ভার মেশিনে এর জন্য কিছু প্রয়োজনীয় কনফিগারেশন ধাপ সম্পাদন করব।

শংসাপত্র কর্তৃপক্ষ সেটআপ

CA মেশিনে প্রাথমিক সেটআপ

এখন, এই প্যাকেজ নামক একটি কমান্ড ইনস্টল করে make-cadir যা সার্টিফিকেট অথরিটি কনফিগারেশনের জন্য একটি ফোল্ডার তৈরি করতে ব্যবহৃত হয়। আসুন এটি ব্যবহার করে একটি ফোল্ডার তৈরি করি এবং ফোল্ডারটিতে প্রবেশ করি।

make-cadir cert_authority && cd cert_authority

নামক ফাইলটি খুলুন vars এই ডিরেক্টরিতে তৈরি করা হয়েছে। এই ফাইলটিতে কিছু কনফিগারেশন ভেরিয়েবল রয়েছে যা আমাদের পরিবর্তন করতে হবে। যে মানগুলি পরিবর্তন করা দরকার তা 91-96 লাইনে রয়েছে, সম্পর্কে মন্তব্যের পরে৷ সাংগঠনিক ক্ষেত্র যা এই ক্ষেত্রগুলিকে বর্ণনা করে। লাইনগুলিকে মুক্ত করুন এবং নমুনা মানগুলির জায়গায় উপযুক্ত মানগুলি পূরণ করুন।

ফাইলটি সংরক্ষণ করুন এবং প্রস্থান করুন। আপনি যদি ভিম সম্পাদক ব্যবহার করেন তবে টিপুন প্রস্থান, টাইপ :wq এবং টিপুন প্রবেশ করুন সংরক্ষণ এবং প্রস্থান করতে.

পরবর্তী, আমরা চালান easyrsa পাবলিক কী ইনফ্রাস্ট্রাকচার (PKI) সেট আপ করার জন্য ডিরেক্টরিতে প্রোগ্রাম, যা পাবলিক কী এবং সার্টিফিকেট তৈরি করতে ব্যবহার করা হবে।

./easyrsa init-pki

পরবর্তী ধাপটি CA কী এবং সার্টিফিকেট তৈরি করবে। যখন কমান্ড একটি পাসওয়ার্ডের জন্য অনুরোধ করে, তখন CA কীটির জন্য একটি পাসওয়ার্ড লিখুন। এছাড়াও, অনুরোধ করা হলে একটি সাধারণ নাম লিখুন। আপনি যদি এটি ফাঁকা রাখেন, ডিফল্ট নাম Easy-RSA CA নামটি ব্যবহার করা হবে৷

./easyrsa build-ca

আমরা আউটপুট থেকে দেখতে পাচ্ছি সার্টিফিকেট এবং কী তৈরি করা হয়েছে। এই কীটি ক্লায়েন্ট এবং সার্ভারের শংসাপত্রে স্বাক্ষর করতে ব্যবহার করা হবে, তাই এটিকে স্পর্শ/পরিবর্তন করা উচিত নয়।

এখন, আমাদের কাছে PKI সেটআপ আছে। পরবর্তী পদক্ষেপ হল মেশিনে একটি সার্ভার কী এবং শংসাপত্র তৈরি করা যা আমরা একটি OpenVPN সার্ভার হিসাবে ব্যবহার করব। এই শংসাপত্রটি পরে সিএ মেশিন দ্বারা স্বাক্ষরিত হবে।

সার্ভার মেশিনে সার্ভার কী এবং সার্টিফিকেট তৈরি করা হচ্ছে

আমরা ইতিমধ্যেই সার্ভার মেশিনে Easy RSA ইনস্টল করেছি। এখন সার্ভার মেশিনে তিনটি ধাপ সঞ্চালন করুন, যা আমরা পূর্বে CA মেশিনে সম্পাদন করেছি, যেমন। ব্যবহার করে একটি CA ডিরেক্টরি তৈরি করা make-cadir এবং এটি ভিতরে যাচ্ছে, পরিবর্তনশীল পরিবর্তন vars ফাইল এবং ব্যবহার করে PKI তৈরি করা ./easyrsa init-pki আদেশ

এর পরে, আমাদের একটি সার্ভার শংসাপত্র অনুরোধ এবং কী তৈরি করতে কমান্ডটি চালাতে হবে।

./easyrsa gen-req সার্ভার nopass

মনে রাখবেন যে আমরা বিকল্পটি পাস করেছি ঢোকা নিষেধ যাতে কমান্ড আমাদের সার্ভার কী-এর জন্য একটি পাসওয়ার্ড লিখতে অনুরোধ না করে। এটি এখনও সার্ভারের জন্য একটি সাধারণ নামের জন্য অনুরোধ করবে, যা আপনি যেকোনো কিছু লিখতে পারেন বা ডিফল্ট নামের জন্য এটি খালি রাখতে পারেন (সার্ভার) ব্যবহার করা

তৈরি করা কী ফাইলটি ভিতরে নিয়ে যান /etc/openvpn ডিরেক্টরি

sudo mv pki/private/server.key /etc/openvpn

CA মেশিনে শংসাপত্রের অনুরোধ পাঠান। আমরা কমান্ড ব্যবহার করব scp এই উদ্দেশ্যে.

scp pki/reqs/server.req user@CA_MACHINE_HOSTNAME:/directory

উপরের স্ক্রিনশটে, হোস্ট 45.79.125.41 হল CA মেশিন। আমরা /root ডিরেক্টরিতে শংসাপত্রটি অনুলিপি করেছি।

এখন, সার্ভারের সার্টিফিকেট সিএ মেশিনে কপি করা হয়েছে। পরবর্তী ধাপ হল CA মেশিনে ফিরে যান এবং এই শংসাপত্রে স্বাক্ষর করুন৷

CA-তে সার্ভার সার্টিফিকেট স্বাক্ষর করা

প্রথমে, সার্ভার থেকে সার্টিফিকেট অনুরোধ ফাইলটি CA মেশিনে অনুলিপি করা হয়েছে কিনা তা যাচাই করা যাক। ডিরেক্টরিতে যান যেখানে আমরা ফাইলটি কপি করেছি (/আমার উদাহরণে রুট) এবং চালান ls.

:~# cd /root && ls cert_authority server.req

আমরা দেখতে পাচ্ছি, ফাইল server.req উপস্থিত. এরপর, CA ডিরেক্টরিতে যান এবং এই অনুরোধটি আমদানি করুন৷

cd cert_authority ./easyrsa import-req /root/server.req সার্ভার

এই অনুরোধে স্বাক্ষর করতে, নিম্নলিখিত কমান্ডটি চালান।

./easyrsa sign-req সার্ভার সার্ভার

এখানে প্রথম যুক্তি হল অনুরোধের ধরন, অর্থাৎ, সার্ভার এবং দ্বিতীয় যুক্তিটি সার্ভার মেশিনের সাধারণ নাম, যার জন্য আমরা পূর্বে ডিফল্ট মান ব্যবহার করেছি, যেমন, সার্ভার

বাক্যাংশটি লিখুন হ্যাঁ, এবং অনুরোধ করা হলে CA কী-এর পাসওয়ার্ড।

এখন আমরা সার্টিফিকেট রিকোয়েস্ট ফাইলটি মুছে ফেলতে পারি এবং সার্ভারের জন্য জেনারেট করা সার্টিফিকেট কপি করতে পারি, সেইসাথে CA পাবলিক সার্টিফিকেট সার্ভার মেশিনে ফিরিয়ে দিতে পারি।

rm /root/server.req scp pki/issued/server.crt [email protected]:/root scp pki/ca.crt [email protected]:/root

এর পরে, ভিপিএন-এর নিরাপদ সংযোগ নিশ্চিত করতে আমাদের আরও কয়েকটি পদক্ষেপ করতে হবে।

ডিএইচ প্যারামিটার জেনারেশন

DH (Diffie-Hellman) কী এক্সচেঞ্জ হল একটি অ্যালগরিদম যা একটি অনিরাপদ চ্যানেলে ক্রিপ্টো কীগুলির একটি নিরাপদ বিনিময় নিশ্চিত করার জন্য। প্রথমে, প্রাপ্ত শংসাপত্র এবং CA পাবলিক সার্টিফিকেটকে এতে সরানো যাক /etc/openvpn.

mv /root/ca.crt /root/server.crt /etc/openvpn

সার্ভার মেশিনে CA ফোল্ডারে যান এবং DH প্যারামিটার তৈরি করতে নিম্নলিখিত কমান্ডটি চালান। এটি তৈরি করতে অনেক সময় লাগতে পারে।

./easyrsa gen-dh

এখন, জেনারেট করা ফাইলটিকে এতে সরান /etc/openvpn.

mv /root/cert_authority/pki/dh.pem /etc/openvpn

TA কী তৈরি করা হচ্ছে

OpenVPN টিএলএস অথ কী ব্যবহার করে আরেকটি অতিরিক্ত নিরাপত্তা ব্যবস্থা ব্যবহার করে। TLS প্রমাণীকরণ কী তৈরি করতে, চালান:

openvpn --genkey --secret tls_auth.key

এবং চাবি সরান /etc/openvpn.

mv tls_auth.key /etc/openvpn

সার্ভার কী কনফিগারেশন এবং সার্টিফিকেট অথরিটি সেটআপ এখন সম্পন্ন হয়েছে। এখন VPN সার্ভারের আসল কনফিগারেশনে যাওয়া যাক।

OpenVPN সার্ভার কনফিগারেশন

OpenVPN সার্ভারের জন্য কনফিগারেশন ফাইল স্বয়ংক্রিয়ভাবে তৈরি হয় না, তবে আমরা একটি টেমপ্লেট কনফিগারেশন ফাইল ব্যবহার করতে পারি openvpn প্যাকেজ

sudo cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz /etc/openvpn/ sudo gzip -d /etc/openvpn/server.conf.gz

vim বা আপনার পছন্দের কোনো সম্পাদক ব্যবহার করে ফাইলটি খুলুন।

cd /etc/openvpn vim server.conf

আমাদের কী এবং সার্টিফিকেটের সাধারণ নাম লিখতে হবে যা আমরা পূর্বে তৈরি করেছি। লাইন নং যান. 78. যেহেতু আমরা সমস্ত ডিফল্ট নাম ব্যবহার করেছি, আমরা সেগুলি অপরিবর্তিত রাখি। তারপর 85 নম্বর লাইনে DH প্যারামিটার ফাইলের নামটি পরীক্ষা করুন। আমরা dh.pem নামটি ব্যবহার করেছি, তাই আসুন এটি পরিবর্তন করি।

এর পরে, আসুন OpenVPN সার্ভারের জন্য বিশেষাধিকারগুলি সংশোধন করি। 274 এবং 275 লাইনে যান এবং লিডিংটি সরান ; এটাকে মন্তব্য করতে।

একইভাবে লাইন 192 এ যান এবং সেমিকোলন সরান। এই নির্দেশিকাটি সমস্ত ক্লায়েন্টের ট্র্যাফিককে VPN এর মধ্য দিয়ে যেতে সক্ষম করে।

ফাইলটি সংরক্ষণ করুন এবং প্রস্থান করুন।

ফোল্ডারের মালিকানা /etc/openvpn রুট এ পরিবর্তন করুন।

sudo chown -R root:root /etc/openvpn

নেটওয়ার্কিং এবং ফায়ারওয়াল সেটআপ

আমাদের সার্ভারে আইপি ফরওয়ার্ড করার অনুমতি দিতে হবে যাতে প্যাকেটগুলি ভিপিএন ক্লায়েন্ট থেকে এবং তার কাছে ফরওয়ার্ড করা যায়। আনকমেন্ট লাইন 28 অন /etc/sysctl.conf:

ফাইলটি সংরক্ষণ করুন এবং প্রস্থান করুন।

আবার শুরু systemctl এই পরিবর্তন সঞ্চালনের জন্য.

sudo sysctl -p

আমাদের একটি UFW ফায়ারওয়াল ব্যবহার করে সার্ভারে নেটওয়ার্ক ঠিকানা অনুবাদ (NAT) সেট আপ করতে হবে যাতে VPN ক্লায়েন্ট VPN সার্ভারের IP ঠিকানা ব্যবহার করে ইন্টারনেট অ্যাক্সেস করতে পারে। প্রথমে, ফায়ারওয়াল কনফিগারেশনে প্যাকেট ফরওয়ার্ডিং সক্ষম করি। খোলা /etc/default/ufw এবং 19 লাইনের ভেরিয়েবলটিকে ACCEPT এ পরিবর্তন করুন।

ফাইলটি সংরক্ষণ করুন এবং প্রস্থান করুন।

এখন ফাইলটিতে নিম্নলিখিত নিয়মগুলি যোগ করুন /etc/ufw/before.rules পূর্বে ছাঁকনি ফাইলে লাইন।

*nat :পোস্ট্রাউটিং গ্রহন [0:0] -A পোষ্ট্রাউটিং -s 10.8.0.0/8 -o -j মাস্কেরেড কমিট

এর জায়গায় আপনার নেটওয়ার্ক ইন্টারফেস লিখুন . আপনি কমান্ডের সাথে আপনার নেটওয়ার্ক ইন্টারফেস দেখতে পারেন ifconfig.

ফায়ারওয়ালে OpenVPN পরিষেবার জন্য ট্র্যাফিকের অনুমতি দিন এবং 1194 পোর্টের অনুমতি দিন।

sudo ufw অনুমতি দেয় openvpn && sudo ufw অনুমতি দেয় 1194

ফায়ারওয়াল পরিষেবা পুনরায় লোড করুন।

sudo ufw পুনরায় লোড করুন

আমরা এখন রান করে ওপেন ভিপিএন সার্ভার ডেমন পুনরায় চালু করতে পারি:

sudo পরিষেবা openvpn পুনরায় চালু করুন

চালানোর মাধ্যমে বুট সময় শুরু করতে সক্ষম করুন:

sudo systemctl openvpn সক্ষম করুন

OpenVPN সার্ভার এখন কনফিগার করা হয়েছে এবং শুরু হয়েছে। এখন ক্লায়েন্ট সার্টিফিকেট অনুরোধ এবং কী জেনারেশন এবং অন্যান্য কনফিগারেশনে এগিয়ে যাওয়া যাক।

OpenVPN ক্লায়েন্ট কনফিগারেশন

আমাদের ক্লায়েন্টের জন্য একটি কী এবং একটি শংসাপত্রের অনুরোধ তৈরি করতে হবে। এটি করার পদ্ধতিটি সার্ভারের মতোই।

যদিও একটি ক্লায়েন্ট কী এবং শংসাপত্রের অনুরোধ ক্লায়েন্ট মেশিনে তৈরি করা যেতে পারে এবং তারপরে CA মেশিনে স্থানান্তরিত করা যেতে পারে, এটি সার্ভার মেশিনে তৈরি করার সুপারিশ করা হয়। সার্ভারে এটি করার সুবিধা হল যে আপনি সার্ভারে সমস্ত প্রয়োজনীয় পদক্ষেপগুলি সম্পাদন করার জন্য একটি স্ক্রিপ্ট তৈরি করতে পারেন যা একটি নতুন ক্লায়েন্টের VPN-এ যোগদান করা সহজ করে তোলে।

সার্ভারে CA ফোল্ডারে যান এবং নিম্নলিখিতগুলি চালান:

cd ~/cert_authority ./easyrsa gen-req ক্লায়েন্ট nopass

পূর্বে করা একইভাবে, অনুরোধ করা হলে একটি সাধারণ নাম লিখুন, বা ডিফল্ট সাধারণ নাম ব্যবহার করার জন্য এটি খালি রাখুন, যেমন, ক্লায়েন্ট.

এখন উত্পন্ন ক্লায়েন্ট শংসাপত্রের অনুরোধটি CA মেশিনে অনুলিপি করা যাক।

scp pki/reqs/client.req [email protected]:/root

আসুন এই অনুরোধটি CA মেশিনে আমদানি করি:

./easyrsa import-req /root/client.req ক্লায়েন্ট

এবং এখন এটি স্বাক্ষর করা যাক:

./easyrsa sign-req ক্লায়েন্ট ক্লায়েন্ট

প্রবেশ করুনহ্যাঁ যখন চালিয়ে যেতে বলা হয়। জিজ্ঞাসা করা হলে CA কী-এর পাসওয়ার্ড লিখুন।

আমরা এখন ক্লায়েন্টের জন্য অনুরোধ করা ফাইলটি মুছে ফেলতে পারি এবং ভিপিএন সার্ভার মেশিনে অনুরোধটি কপি করতে পারি।

rm /root/client.req scp pki/issued/client.crt [email protected]:/root

নামে একটি ফোল্ডার তৈরি করা যাক ক্লায়েন্ট ক্লায়েন্ট সম্পর্কিত সমস্ত ফাইল ভিপিএন সার্ভারে রাখতে। আমরা ক্লায়েন্ট কী এবং সার্টিফিকেট এই ফোল্ডারে নিয়ে যাব।

mkdir ~/client sudo mv ~/client.crt ~/cert_authority/pki/private/client.key ~/client

এখন, আসুন একটি উপলব্ধ টেমপ্লেট থেকে একটি কনফিগারেশন ফাইল তৈরি করি, যেভাবে আমরা সার্ভার কনফিগারেশন ফাইল তৈরি করেছি।

cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~/client

ফাইলটি খুলুন client.conf. লাইন 42, এর জায়গায় আপনার সার্ভার মেশিনের হোস্টনাম বা IP ঠিকানা লিখুন my-server-1.

ফাইলের জন্য বিশেষাধিকার ডাউনগ্রেড করতে অগ্রণী সেমিকোলন সরিয়ে 61 এবং 62 লাইনগুলি আনকমেন্ট করুন।

এর পরে, লাইন 88-90 এবং লাইন 108 মন্তব্য করুন। কারণ হল যে আমরা ফাইল অবস্থানগুলি ব্যবহার না করে ম্যানুয়ালি উল্লেখিত ফাইলগুলির বিষয়বস্তু যোগ করতে চাই। এটি করার উদ্দেশ্য হল ক্লায়েন্ট কনফিগারেশন ফাইলটি পরে ক্লায়েন্টের কাছে স্থানান্তরিত হবে, যেখানে আমাদের কাছে আসলে ক্লায়েন্ট কী এবং শংসাপত্র ফাইল থাকবে না; তাই আমরা কনফিগারেশন ফাইলের বিষয়বস্তু কপি করি।

ক্লায়েন্ট কনফিগারেশন ফাইলে নিম্নলিখিত যোগ করুন। প্রদত্ত ট্যাগের ভিতরে সংশ্লিষ্ট ফাইলের ফাইলের বিষয়বস্তু লিখুন।

 # এখানে ca.crt ফাইলের কন্টেন্ট পেস্ট করুন # client.crt ফাইলের কন্টেন্ট এখানে পেস্ট করুন # client.key ফাইলের কনটেন্ট এখানে পেস্ট করুন কী-ডাইরেকশন 1 # tls_auth.key ফাইলের কন্টেন্ট এখানে পেস্ট করুন 

ফাইলটি সংরক্ষণ করুন এবং প্রস্থান করুন। থেকে এই ফাইলটির নাম পরিবর্তন করুন client.conf প্রতি client.ovpn, যেহেতু পরেরটি কনফিগারেশন ফাইলগুলির জন্য প্রয়োজনীয় এক্সটেনশন যা নেটওয়ার্ক কনফিগারেশন হিসাবে আমদানি করা যেতে পারে।

এখন, ফাইলটি স্থানান্তর করুন client.ovpn ক্লায়েন্টের কাছে, যেমন, স্থানীয় মেশিন।

চালান scp সার্ভার মেশিন থেকে আপনার স্থানীয় মেশিনে ফাইল স্থানান্তর করতে আপনার ক্লায়েন্ট মেশিনে।

scp user@server_ip:/path_to_file local_destination_path

অবশেষে, ভিপিএন সার্ভারের সাথে সংযোগ করতে আমাদের এই কনফিগারেশন ফাইলটি ব্যবহার করতে হবে। এটি কমান্ড লাইনের পাশাপাশি GUI উভয়ের মাধ্যমে করা যেতে পারে।

কমান্ড লাইন থেকে VPN ক্লায়েন্ট শুরু করতে, চালান:

sudo openvpn --config client.ovpn

এবং VPN ক্লায়েন্ট শুরু করার জন্য আপনাকে চালানোর জন্য এটিই একমাত্র কমান্ড।

GUI এর মাধ্যমে VPN ক্লায়েন্ট শুরু করতে, নিম্নলিখিত পদক্ষেপগুলি সম্পাদন করুন৷

আপনার ক্লায়েন্ট মেশিনে সেটিংস » নেটওয়ার্কে যান।

ক্লিক করুন + VPN বিভাগে বোতাম এবং বিকল্পগুলি থেকে 'ফাইল থেকে আমদানি করুন...' নির্বাচন করুন।

ভিপিএন ব্যবহার শুরু করতে 'যোগ করুন' এ ক্লিক করুন।

মনে রাখবেন যে 'গেটওয়ে' এর অধীনে, এটি সার্ভারের আইপি ঠিকানা।

অবশেষে, মেশিনে ভিপিএন সক্ষম করতে 'ক্লায়েন্ট ভিপিএন' বোতামটি টগল করুন।

একটি VPN সংযোগ স্থাপন করতে কয়েক সেকেন্ড সময় লাগতে পারে৷ VPN এর জন্য একটি নতুন অগ্রগতি লোগো এটি সেট আপ করার সময় আপনার স্ক্রিনের উপরের বাম কোণে প্রদর্শিত হবে এবং এটি সেট আপ হয়ে গেলে এটি একটি VPN লোগোতে পরিবর্তিত হবে৷

VPN সঠিকভাবে কাজ করছে কিনা তা যাচাই করতে, নিম্নলিখিতটি চালান:

কার্ল //ipinfo.io/ip

এটি আপনার সার্ভার মেশিনের আইপি ঠিকানা ফেরত দেওয়া উচিত। অন্যথায় আপনি Google এ শুধু 'My IP' সার্চ করে আপনার IP ঠিকানাও চেক করতে পারেন। আমাদের VPN সেটআপ সঠিকভাবে কাজ করলে এটি আপনার VPN সার্ভারের IP ঠিকানা দেখাবে।

উপসংহার

এই নিবন্ধে, আমরা দেখেছি কিভাবে একটি OpenVPN সার্ভার, একটি শংসাপত্র কর্তৃপক্ষ এবং একটি OpenVPN ক্লায়েন্ট কনফিগার করতে হয়। VPN-এ আরও ক্লায়েন্ট যোগ করার জন্য, আমাদের এখন ক্লায়েন্টের জন্য একটি শংসাপত্র তৈরি এবং স্বাক্ষর করার পদ্ধতি অনুসরণ করতে হবে এবং এখানে তৈরি করা একই কনফিগারেশন ফাইল ব্যবহার করতে হবে, শুধুমাত্র ক্লায়েন্ট কী এবং শংসাপত্রের মান পরিবর্তন করে।

ধীর গতির ইন্টারনেট সংযোগের ক্ষেত্রে, এটা সম্ভব যে যদি যোগাযোগের জন্য UDP ব্যবহার করা হয়, তাহলে যথেষ্ট প্যাকেটের ক্ষতি হয়। ব্যবহারকারী লাইনে মন্তব্য না করে টিসিপিতে স্যুইচ করতে পারেন proto tcp এবং লাইন মন্তব্য প্রোটো ইউডিপি সার্ভার কনফিগারেশন ফাইলে।

এছাড়াও, অন্যান্য ত্রুটি থাকলে, আপনি লগিং লেভেল সেট করতে পারেন ক্রিয়া সার্ভার এবং ক্লায়েন্ট কনফিগারেশন ফাইল উভয় ক্ষেত্রেই নির্দেশিকা। আপনি 0 এবং 9 এর মধ্যে মান সন্নিবেশ করতে পারেন। এই নির্দেশের মান যত বেশি হবে, লগটি আরও ভারবোস হবে।