ওপেনভিপিএন সার্ভার এবং ক্লায়েন্ট ইনস্টলেশন এবং ডেবিয়ান 7 এ কনফিগারেশন


এই নিবন্ধে ডেবিয়ান লিনাক্স ব্যবহার করে ওপেনভিপিএন-তে আইপিভি 6 সংযোগ কীভাবে পাবেন তা বিশদে রয়েছে। প্রক্রিয়াটি কেভিএম ভিপিএসে সার্ভার হিসাবে আইপিভি 6 সংযোগের সাথে এবং একটি ডেবিয়ান 7 ডেস্কটপে ডেবিয়ান 7-তে পরীক্ষা করা হয়েছে। কমান্ডগুলি রুট হিসাবে চালানো হবে।

ওপেনভিপিএন হ'ল একটি ভিপিএন প্রোগ্রাম যা আপনার ইন্টারনেট ট্র্যাফিকের পথে চালিত হওয়ার জন্য সুরক্ষিত, এনক্রিপ্ট করা ভিপিএন সংযোগ তৈরি করতে এসএসএল/টিএলএস ব্যবহার করে, যাতে স্নুপিং প্রতিরোধ করে। ওপেন ভিপিএন ফায়ারওয়ালগুলির মাধ্যমে স্বচ্ছতার সাথে ট্র্যাভার করতে সক্ষম। প্রকৃতপক্ষে, যদি পরিস্থিতিটির এটির প্রয়োজন হয়, আপনি এটি এইচটিটিপিএস (443) হিসাবে একই টিসিপি পোর্টে চালাতে পারেন, ট্র্যাফিককে অবিচ্ছেদ্য করে তোলে এবং এভাবে ব্লক করা কার্যত অসম্ভব।

ওপেনভিপিএন ক্লায়েন্টদের সার্ভারে প্রমাণীকরণ করতে প্রি-শেয়ার্ড সিক্রেট কী, শংসাপত্র বা ব্যবহারকারীর নাম/পাসওয়ার্ডের মতো বিভিন্ন পদ্ধতি ব্যবহার করতে পারে। ওপেনভিপিএন ওপেনএসএসএল প্রোটোকল ব্যবহার করে এবং অনেকগুলি সুরক্ষা এবং নিয়ন্ত্রণ বৈশিষ্ট্য যেমন চ্যালেঞ্জ প্রতিক্রিয়া প্রমাণীকরণ, একক সাইন-অন ক্ষমতা, লোড ব্যালেন্সিং এবং ফেইলওভার বৈশিষ্ট্য এবং মাল্টি ডেমোন সমর্থন প্রয়োগ করে।

সুরক্ষিত যোগাযোগগুলি ভাবেন - ভাবুন ওপেনভিপিএন। আপনি যদি চান না যে কেউ আপনার ইন্টারনেট ট্র্যাফিকের স্নোপিং করছে, তবে আপনার সমস্ত ট্র্যাফিককে একটি উচ্চ এনক্রিপ্টড, সুরক্ষিত টানেলের মাধ্যমে রুট করতে ওপেনভিপিএন ব্যবহার করুন।

বিমানবন্দর এবং অন্যান্য জায়গাগুলিতে সর্বজনীন WIFI নেটওয়ার্কের সাথে সংযোগ করার সময় এটি বিশেষত গুরুত্বপূর্ণ। আপনার ট্র্যাফিকে কে স্নুপ করছে, তা আপনি কখনই নিশ্চিত হতে পারবেন না। স্নুপিং রোধ করতে আপনি নিজের ওপেনভিপিএন সার্ভারের মাধ্যমে আপনার ট্র্যাফিক চ্যানেল করতে পারেন।

আপনি যদি এমন কোনও দেশে থাকেন যা নিয়মিতভাবে আপনার সমস্ত ট্র্যাফিক এবং ব্লক ওয়েবসাইটগুলি ইচ্ছামত পর্যবেক্ষণ করে থাকে তবে আপনি এইচটিটিপিএস ট্র্যাফিকের থেকে পৃথক পৃথক করে তুলতে টিসিপি পোর্ট ৪৪৩ এর ওপেনভিপিএন ব্যবহার করতে পারেন। এমনকি আপনি ওপেনভিপিএনকে অন্য সুরক্ষা কৌশলগুলির সাথে যেমন আপনার ওপেনভিপিএন ট্র্যাফিককে কোনও এসএসএল টানেলের মাধ্যমে সুড়ঙ্গ করা, ডিপ প্যাকেট পরিদর্শন কৌশলগুলি বীট করতে পারেন যা ওপেনভিপিএন স্বাক্ষরগুলি সনাক্ত করতে সক্ষম হতে পারে comb

ওপেনভিপিএন চালানোর জন্য খুব ন্যূনতম প্রয়োজনীয়তা প্রয়োজন। V৪ এমবি রu্যাম এবং ১ জিবি এইচডিডি স্পেস সহ একটি সিস্টেম ওপেনভিপিএন চালানোর জন্য যথেষ্ট। ওপেনভিপিএন প্রায় সমস্ত মূলধারার অপারেটিং সিস্টেমগুলিতে চলে।

ডেবিয়ান 7 এ ওপেনভিপিএন এর ইনস্টলেশন ও কনফিগারেশন

ওপেনভিপিএন ইনস্টল করতে নিম্নলিখিত কমান্ডটি চালান।

# apt-get install openvpn

ডিফল্টরূপে, ইজি-আরএসএ স্ক্রিপ্টগুলি ‘/ usr/share/easy-rsa /’ ডিরেক্টরিতে ইনস্টল করা হয়। সুতরাং, আমাদের এই স্ক্রিপ্টগুলি কাঙ্ক্ষিত স্থানে অর্থাৎ/মূল/ইজি-আরএসএ অনুলিপি করতে হবে।

# mkdir /root/easy-rsa
cp -prv /usr/share/doc/openvpn/examples/easy-rsa/2.0 /root/easy-rsa

ফাইল ‘ভার্স’ খুলুন এবং নিম্নলিখিত পরিবর্তনগুলি করুন, তবে পরিবর্তনগুলি করার আগে আমি আপনাকে মূল ফাইলটির ব্যাকআপ নেওয়ার পরামর্শ দিই।

# cp vars{,.orig}

আপনার পাঠ্য সম্পাদকটি ব্যবহার করে, সহজ-আরএসএর জন্য ডিফল্ট মানগুলি সেট আপ করুন। উদাহরণ স্বরূপ.

KEY_SIZE=4096
KEY_COUNTRY="IN"
KEY_PROVINCE="UP"
KEY_CITY="Noida"
KEY_ORG="Home"
KEY_EMAIL="[email "

এখানে, আমি একটি 4096 বিট কী ব্যবহার করছি। আপনি পছন্দ হিসাবে 1024, 2048, 4096 বা 8192 বিট কী ব্যবহার করতে পারেন।

কমান্ডটি চালিয়ে ডিফল্ট মানগুলি রফতানি করুন।

# source ./vars

পূর্বে যে কোনও শংসাপত্র তৈরি হয়েছিল তা পরিষ্কার করুন।

./clean-all

এরপরে, সিএ শংসাপত্র এবং সিএ কী তৈরি করতে নিম্নলিখিত কমান্ডটি চালান।

# ./build-ca

কমান্ডটি চালিয়ে সার্ভার শংসাপত্র তৈরি করুন। আপনার সার্ভার-নামের সাথে ‘সার্ভারের নাম’ প্রতিস্থাপন করুন।

# ./build-key-server server-name

ডিফি হেলম্যান পিইএম শংসাপত্র তৈরি করুন।

# ./build-dh

ক্লায়েন্ট শংসাপত্র তৈরি করুন। আপনার ক্লায়েন্ট-নামের সাথে ‘ক্লায়েন্টের নাম’ প্রতিস্থাপন করুন।

# ./build-key client-name

এইচএমএসি কোড তৈরি করুন।

# openvpn --genkey --secret /root/easy-rsa/keys/ta.key

নিম্নলিখিত ক্লায়েন্ট এবং সার্ভার মেশিনে শংসাপত্র অনুলিপি করুন।

  1. নিশ্চিত হয়ে নিন যে সিএসিআরটি ক্লায়েন্ট এবং সার্ভার উভয়তেই উপস্থিত রয়েছে
  2. ca.key কীটি ক্লায়েন্টের উপরে থাকা উচিত
  3. সার্ভারের জন্য প্রয়োজন সার্ভার.সিআরটি, dh4096.pem, সার্ভার.কি এবং ট্যকি।
  4. ক্লায়েন্ট.ক্রিট, ক্লায়েন্ট.কি এবং ট্য.কি ক্লায়েন্টের উপরে থাকা উচিত

সার্ভারে কী এবং শংসাপত্রগুলি সেট আপ করতে কমান্ডগুলি চালান।

# mkdir -p /etc/openvpn/certs
# cp -pv /root/easy-rsa/keys/{ca.{crt,key},server-name.{crt,key},ta.key,dh4096.pem} /etc/openvpn/certs/

এখন আপনার ওপেনভিপিএন সার্ভারটি কনফিগার করতে হবে। ‘/Etc/openvpn/server.conf’ ফাইলটি খুলুন। নীচে বর্ণিত হিসাবে পরিবর্তন করুন।

script security 3 system
port 1194
proto udp
dev tap

ca /etc/openvpn/certs/ca.crt
cert /etc/openvpn/certs/server-name.crt
key /etc/openvpn/certs/server-name.key
dh /etc/openvpn/certs/dh4096.pem
tls-auth /etc/openvpn/certs/ta.key 0

server 192.168.88.0 255.255.255.0
ifconfig-pool-persist ipp.txt
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"

keepalive 1800 4000

cipher DES-EDE3-CBC # Triple-DES
comp-lzo

max-clients 10

user nobody
group nogroup

persist-key
persist-tun

#log openvpn.log
#status openvpn-status.log
verb 5
mute 20

সার্ভারে আইপি ফরওয়ার্ডিং সক্ষম করুন।

# echo 1 > /proc/sys/net/ipv4/ip_forward

বুট শুরু করার জন্য ওপেনভিপিএন সেট আপ করতে নিম্নলিখিত কমান্ডটি চালান।

# update-rc.d -f openvpn defaults

ওপেনভিপিএন পরিষেবা শুরু করুন।

# service openvpn restart

ক্লায়েন্ট মেশিনে ওপেনভিপিএন ইনস্টল করতে নিম্নলিখিত কমান্ডটি চালান।

# apt-get install openvpn

পাঠ্য সম্পাদক ব্যবহার করে ক্লায়েন্টে ‘/etc/openvpn/client.conf’ এ ওপেনভিপিএন ক্লায়েন্ট কনফিগারেশন সেটআপ করুন। একটি উদাহরণ কনফিগারেশন নিম্নরূপ:

script security 3 system
client
remote vpn_server_ip
ca /etc/openvpn/certs/ca.crt
cert /etc/openvpn/certs/client.crt
key /etc/openvpn/certs/client.key
cipher DES-EDE3-CBC
comp-lzo yes
dev tap
proto udp
tls-auth /etc/openvpn/certs/ta.key 1
nobind
auth-nocache
persist-key
persist-tun
user nobody
group nogroup

বুট শুরু করার জন্য ওপেনভিপিএন সেট আপ করতে নিম্নলিখিত কমান্ডটি চালান।

# update-rc.d -f openvpn defaults

ক্লায়েন্টে ওপেনভিপিএন পরিষেবা শুরু করুন।

# service openvpn restart

একবার আপনি সন্তুষ্ট হয়ে গেলে যে ওপেনভিপিএন আইপিভি 4-তে ভাল চলছে, কীভাবে আইপিভি 6 ওপেনভিপিএন-এর মাধ্যমে কাজ করা যায় তা এখানে।

সার্ভার কনফিগারেশন ‘/etc/openvpn/server.conf’ ফাইলের শেষে নিম্নলিখিত লাইনগুলি যুক্ত করুন।

client-connect /etc/openvpn/client-connect.sh
client-disconnect /etc/openvpn/client-disconnect.sh

এই দুটি স্ক্রিপ্ট প্রতিটি ক্লায়েন্ট সংযোগ/সংযোগ বিচ্ছিন্ন করে প্রতিবার আইপিভি 6 টানেল তৈরি/ধ্বংস করে।

এখানে ক্লায়েন্ট-কানেক্ট.শ এর সামগ্রী রয়েছে।

#!/bin/bash
BASERANGE="2a00:dd80:003d:000c"
ifconfig $dev up
ifconfig $dev add ${BASERANGE}:1001::1/64
ip -6 neigh add proxy 2a00:dd80:003d:000c:1001::2 dev eth0
exit 0

আমার হোস্ট আমাকে 2a00: dd80: 003d: 000c ::/64 ব্লক থেকে আইপিভি 6 ঠিকানা বরাদ্দ করেছে। অতএব, আমি
ব্যবহার করি 2a00: dd80: 003d: 000c বেসর্যাঙ্গ হিসাবে। আপনার হোস্ট আপনাকে যা বলেছে তার অনুসারে এই মানটি সংশোধন করুন।

প্রতিবার কোনও ক্লায়েন্ট ওপেনভিপিএন-এর সাথে সংযোগ করলে, এই স্ক্রিপ্টটি সার্ভারের ট্যাপ0 ইন্টারফেসের আইপিভি 6 ঠিকানা হিসাবে 2a00: dd80: 003d: 000c: 1001 :: 1 ঠিকানাটি বরাদ্দ করে।

শেষ লাইনটি আমাদের টানেলের জন্য নেবসরের আবিষ্কার সেট আপ করে। আমি প্রক্সি ঠিকানা হিসাবে ক্লায়েন্ট সাইড ট্যাপ0 সংযোগের আইপিভি 6 ঠিকানা যুক্ত করেছি।

এখানে ক্লায়েন্ট -ডিসকনেক্ট.শ এর সামগ্রী রয়েছে।

#!/bin/bash
BASERANGE="2a00:dd80:003d:000c"
/sbin/ip -6 addr del ${BASERANGE}::1/64 dev $dev
exit 0

ক্লায়েন্টটি সংযোগ বিচ্ছিন্ন হয়ে গেলে এটি সার্ভারের আইপিভি 6 টানেলের ঠিকানা সরিয়ে দেয়। যথাযথ হিসাবে BASERANGE এর মানটি সংশোধন করুন।

স্ক্রিপ্টগুলি সম্পাদনযোগ্য করুন।

# chmod 700 /etc/openvpn/client-connect.sh
# chmod 700 /etc/openvpn/client-disconnect.sh

‘/Etc/rc.local’ এ নিম্নলিখিত এন্ট্রিগুলি যুক্ত করুন (আপনি /etc/sysctl.conf এ উপযুক্ত সিসটেলগুলিও সংশোধন করতে পারেন)।

echo 1 >/proc/sys/net/ipv6/conf/all/proxy_ndp
echo 1 > /proc/sys/net/ipv4/ip_forward
echo 1 > /proc/sys/net/ipv6/conf/all/forwarding
/etc/init.d/firewall stop && /etc/init.d/firewall start

এই এন্ট্রিগুলি নেবার ডিসকভারি এবং ফরোয়ার্ডিং সক্রিয় করে। আমি একটি ফায়ারওয়াল যুক্ত করেছি।

‘/Etc/init.d/firewall’ তৈরি করুন এবং নীচের সামগ্রীটি দিন in

#!/bin/sh
# description: Firewall
IPT=/sbin/iptables
IPT6=/sbin/ip6tables
case "$1" in
start)
$IPT -F INPUT
$IPT -A INPUT -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPT -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT
$IPT -A INPUT -i eth0 -p icmp -j ACCEPT
$IPT -A INPUT -i eth0 -p udp --dport 1194 -j ACCEPT
$IPT -A INPUT -i tap+ -j ACCEPT
$IPT -A FORWARD -i tap+ -j ACCEPT
$IPT -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPT -t nat -F POSTROUTING
$IPT -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
$IPT -A INPUT -i eth0 -j DROP
$IPT6 -F INPUT
$IPT6 -A INPUT -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPT6 -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT
$IPT6 -A INPUT -i eth0 -p icmpv6 -j ACCEPT
$IPT6 -A FORWARD -s 2a00:dd80:003d:000c::/64 -i tap0 -o eth0 -j ACCEPT
$IPT6 -A INPUT -i eth0 -j DROP
exit 0
;;
stop)
$IPT -F
$IPT6 -F
exit 0
;;
*)
echo "Usage: /etc/init.d/firewall {start|stop}"
exit 1
;;
esac

‘/Etc/rc.local’ চালান এবং ফায়ারওয়াল শুরু করুন।

# sh /etc/rc.local

এটি সার্ভারের পাশের পরিবর্তনগুলি সম্পূর্ণ করে।

আপনার ক্লায়েন্টের কনফিগারেশন ফাইলের শেষ লাইনগুলি হিসাবে যুক্ত করুন ‘/etc/openvpn/client.conf’।

# create the ipv6 tunnel
up /etc/openvpn/up.sh
down /etc/openvpn/down.sh
# need this so when the client disconnects it tells the server
explicit-exit-notify

আপ এবং ডাউন স্ক্রিপ্টগুলি প্রতিবার ক্লায়েন্ট ওপেনভিপিএন সার্ভারের সাথে বা সংযোগ বিচ্ছিন্ন হয়ে ক্লায়েন্ট ট্যাপ0 সংযোগের আইপিভি 6 ক্লায়েন্ট শেষ পয়েন্টগুলি তৈরি করে/ধ্বংস করে।

এখানে up.sh. এর সামগ্রী রয়েছে

#!/bin/bash
IPV6BASE="2a00:dd80:3d:c"
ifconfig $dev up
ifconfig $dev add ${IPV6BASE}:1001::2/64
ip -6 route add default via ${IPV6BASE}:1001::1
exit 0

স্ক্রিপ্টটি আইভিভি 6 ঠিকানা 2a00: dd80: 3d: c: 1001 :: 2 কে ক্লায়েন্টের আইপিভি 6 ঠিকানা হিসাবে নির্ধারণ করে এবং সার্ভারের মাধ্যমে ডিফল্ট আইপিভি 6 রুট সেট করে।

সার্ভার কনফিগারেশনে বেসজারের সমান হতে আইপিভি 6 বিএসইএসই পরিবর্তন করুন।

ডাউন.শ এর বিষয়বস্তু এখানে

#!/bin/bash
IPV6BASE="2a00:dd80:3d:c"
/sbin/ip -6 addr del ${IPV6BASE}::2/64 dev $dev
/sbin/ip link set dev $dev down
/sbin/ip route del ::/0 via ${IPV6BASE}::1
exit 0

এটি কেবল ক্লায়েন্টের আইপিভি 6 ঠিকানা মুছে ফেলে এবং ক্লায়েন্ট সার্ভার থেকে সংযোগ বিচ্ছিন্ন হয়ে গেলে আইপিভি 6 রুটে ডুবে যায়।

সার্ভার কনফিগারেশনে বেসর্যাঙ্গের সমান হতে আইপিভি 6 বিএসএইএস সংশোধন করুন এবং স্ক্রিপ্টটি কার্যকর করা যায়।

# chmod 700 /etc/openvpn/up.sh
# chmod 700 /etc/openvpn/down.sh

Allyচ্ছিকভাবে, ‘/etc/resolv.conf’ সংশোধন করুন এবং ডিএনএস রেজোলিউশনের জন্য গুগলের আইপিভি 6 নেমসার্ভার যুক্ত করুন।

nameserver 2001:4860:4860::8888
nameserver 2001:4860:4860::8844

সার্ভারে ওপেনভিপিএন পুনরায় চালু করুন এবং তারপরে এটি ক্লায়েন্টের সাথে সংযুক্ত করুন। আপনি সংযুক্ত করা উচিত। ওপেনভিপিএন-এর মাধ্যমে আপনার আইপিভি 6 সংযোগ কাজ করছে তা দেখতে পরীক্ষা-আইভিভি 6.com দেখুন .com

রেফারেন্স লিংক

ওপেনভিপিএন হোমপেজ