सामग्री सीमाओं को दरकिनार करते हुए काम पर घर के इंटरनेट का उपयोग करना

परिचय


नमस्कार, साथियों!
मुझे तुरंत यह कहना होगा कि यह लेख पेशेवरों के लिए नहीं है, लेकिन यह गोरे लोगों के लिए नहीं बनाया गया है, बल्कि ऐसे लोगों के लिए बनाया गया है, जिन्हें सीधे हाथ और उत्साह के साथ इंटरनेट की पूरी पहुँच की आवश्यकता है।
यह सब इस तथ्य से शुरू हुआ कि मेरे काम पर मैंने उन संसाधनों पर प्रतिबंध लगा दिया जो आप जा सकते हैं। और मैं स्वाभाविक रूप से सभी प्रकार की साइटों पर जाना चाहता हूं, और मैं लॉग में नहीं आना चाहता।
समस्या के कई समाधान हैं:

अंतिम विकल्प पर चर्चा की जाएगी, जो मुझे दिलचस्पी है, मैं बिल्ली के लिए पूछता हूं।


स्थापना, कॉन्फ़िगरेशन और सत्यापन



हमें क्या चाहिए?

चूंकि हमारे मिनी-सर्वर पर लोड बड़ा नहीं होगा, मेरे सभी सर्वर का हिस्सा वर्चुअलबॉक्स में एक वर्चुअल मशीन पर स्थित है।
डेबियन ऑपरेटिंग सिस्टम, इसके लिए सभी कॉन्फ़िगरेशन किए जाएंगे (मैंने इंस्टॉलेशन का विवरण नहीं दिया है, बहुत सारे मैनुअल हैं)
यदि आप एक राउटर का उपयोग करते हैं, तो आपको वर्चुअल ओएस में आईपी ओएस पर पोर्ट अग्रेषण को कॉन्फ़िगर करना होगा।
नोट: सर्वर आईपी के लिए वर्चुअलबॉक्स मशीन की सेटिंग में स्थानीय नेटवर्क से पिंग करने के लिए, नेटवर्क टैब में, आपको कनेक्शन प्रकार निर्दिष्ट करना होगा : नेटवर्क ब्रिज
एक बाहरी स्थैतिक आईपी वांछनीय है, लेकिन आवश्यक नहीं है; आप इस लेख में प्रस्तुत किए गए डीएनडीएनएस या विधियों में से एक का उपयोग कर सकते हैं।

स्थापना और सेटअप


सर्वर

हम मानते हैं कि आपने अपने स्वाद में साफ, नंगे डेबियन को टर्मिनल या ग्राफिकल मोड में स्थापित किया है।
फिर पहली बात यह है कि आवश्यक संकुल स्थापित करना है: OpenVPN, OpenSSL, LibLzo यातायात संपीड़न के लिए और MC एक सुविधाजनक तकनीकी प्रबंधक है।
sudo apt-get install openvpn openssl liblzo2-2 mc 

रूट फ़ोल्डर में कुंजी बनाने के उदाहरणों को कॉपी करें और उस पर जाएं:
 cp -r /usr/share/doc/openvpn/examples/easy-rsa/2.0 /etc/openvpn/easy-rsa cd /etc/openvpn/easy-rsa 

हम कुंजी और प्रमाण पत्र बनाते हैं, साथ ही साथ पूछे गए प्रश्नों का उत्तर देते हैं:
 . ./vars ./clean-all ./build-ca 

फिर आपको सर्वर कुंजी बनाने की आवश्यकता है:
 ./build-key-server servername 

फिर से, प्रश्न और परिणामस्वरूप हमें दो फाइलें मिलती हैं : server.key और server.crt
अब हमें ग्राहकों के लिए कुंजी बनाने की आवश्यकता है:
 ./build-key clientname 

और फिर, सवालों का एक गुच्छा, इस ऑपरेशन को उन लोगों की संख्या के अनुसार दोहराएं जिन्हें आप अपने सर्वर को अनुमति देने जा रहे हैं।
Clientname और Servername कोई भी हो सकता है।
अब आपको डिफी हेलमैन कुंजी बनाने की आवश्यकता है:
 ./build-dh 

प्रक्रिया में लंबा समय लग सकता है।
नतीजतन, इन सभी जोड़तोड़ के बाद, कुंजी फ़ोल्डर में हमारे पास निम्नलिखित कुंजियाँ होनी चाहिए: ca.crt, servername.crt, servername.key, clientname.crt, clientname.key, dh1024.pem । ग्राहक को छोड़कर सब कुछ, हम सुरक्षित रूप से / etc / openvpn / फ़ोल्डर में कॉपी करते हैं:
 cp ./keys/ca.crt /etc/openvpn cp ./keys/server.crt /etc/openvpn cp ./keys/server.key /etc/openvpn cp ./keys/dh1024.pem /etc/openvpn 

कुंजियों के निर्माण के साथ, यह सर्वर को कॉन्फ़िगर करने के लिए बनी हुई है। ऐसा करने के लिए, / etc / openvpn / फ़ोल्डर में, server.conf फ़ाइल बनाएँ
 port 1194 proto tcp dev tun #     , tap  eternet ca ca.crt #   cert server.crt key server.key dh dh1024.pem server 10.8.0.0 255.255.255.0 #     ifconfig-pool-persist ipp.txt keepalive 10 120 #   10      comp-lzo #   persist-key persist-tun status openvpn-status.log # push "redirect-gateway" #  default gateway  vpn-.    - . client-to-client route 10.8.0.0 255.255.255.0 verb 3 #      push "dhcp-option 8.8.8.8" 

यह हमारे सर्वर के माध्यम से इंटरनेट को छोटा रहने देता है:
 echo 1 > /proc/sys/net/ipv4/ip_forward iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE /etc/init.d/openvpn restart 

वह सब है! हमारा सर्वर उपयोग के लिए तैयार है।
ग्राहक

ग्राहक भाग सेट करते हैं।
डेबियन पर मेरे लिए सब कुछ समान है, लेकिन विंडोज के तहत आप निर्देशों को फिर से कर सकते हैं।
हम OpenVPN को स्थापित करने के लिए पहले चरणों को दोहराते हैं, आपको अब चाबियाँ बनाने की आवश्यकता नहीं है, आपको पहले से बनाई गई चाबियाँ ca.crt, clientname.crt, clientname.key को फ़ोल्डर / etc / openvpn / पर कॉपी करने की आवश्यकता है
अब यह client.conf कॉन्फ़िगरेशन फ़ाइल बनाने के लिए बना हुआ है और यह काम करना संभव होगा:
 port 1194 # ip     client dev tun ping 10 comp-lzo proto tcp ca /etc/openvpn/ca.crt cert /etc/openvpn/client1.crt key /etc/openvpn/client1.key ns-cert-type server push "dhcp-option DNS 8.8.8.8" route 10.8.0.0 255.255.255.0 verb 3 pull 

यदि आपके पास एक समर्पित आईपी है, तो इसे कॉन्फ़िगरेशन फ़ाइल में भी लिखा जा सकता है, मेरे पास एक गतिशील एक है, इसलिए मैं कनेक्ट होने पर इसे दर्ज करता हूं।
हम फ़ाइल सहेजते हैं और कनेक्ट करने का प्रयास करते हैं:
 sudo openvpn --remote   IP --config /etc/openvpn/client.conf 

वह सब है! आप काम कर सकते हैं! इंटरनेट का उपयोग करने के अलावा, आप अपने घर के लैन तक भी पहुंच बना सकते हैं।
मुझे आशा है कि किसी ने इसे उपयोगी पाया।

Source: https://habr.com/ru/post/In169399/


All Articles