Anonim

మీ ఇంటిని యాక్సెస్ చేయడానికి VPN ను ఎందుకు ఉపయోగించాలి

త్వరిత లింకులు

  • మీ ఇంటిని యాక్సెస్ చేయడానికి VPN ను ఎందుకు ఉపయోగించాలి
  • పైని సెటప్ చేయండి
    • రాస్పియన్‌ను ఇన్‌స్టాల్ చేయండి
  • OpenVPN ని సెటప్ చేయండి
    • సర్టిఫికేట్ అథారిటీ
    • కొన్ని కీలు చేయండి
    • సర్వర్ కాన్ఫిగరేషన్
    • సర్వర్ ప్రారంభించండి
  • క్లయింట్ సెటప్
    • క్లయింట్ కాన్ఫిగరేషన్
  • పోర్ట్ ఫార్వార్డింగ్
  • క్లయింట్‌కు కనెక్ట్ అవ్వండి
  • మూసివేసే ఆలోచనలు

మీరు మీ హోమ్ నెట్‌వర్క్‌ను రిమోట్‌గా యాక్సెస్ చేయాలనుకునే కారణాలు చాలా ఉన్నాయి మరియు దీనికి ఉత్తమ మార్గం VPN సర్వర్‌తో. కొన్ని రౌటర్లు వాస్తవానికి రౌటర్‌లోనే VPN సర్వర్‌ను సెటప్ చేయడానికి మిమ్మల్ని అనుమతిస్తాయి, కానీ చాలా సందర్భాల్లో, మీరు మీరే ఒకదాన్ని సెటప్ చేయవలసి ఉంటుంది.

రాస్ప్బెర్రీ పై దీనిని సాధించడానికి గొప్ప మార్గం. అమలు చేయడానికి వారికి చాలా శక్తి అవసరం లేదు మరియు VPN సర్వర్‌ను అమలు చేయడానికి వారికి తగినంత శక్తి ఉంది. మీరు మీ రౌటర్ పక్కన ఒకదాన్ని సెటప్ చేయవచ్చు మరియు ప్రాథమికంగా దాని గురించి మరచిపోవచ్చు.

మీరు మీ హోమ్ నెట్‌వర్క్‌కు రిమోట్‌గా ప్రాప్యత కలిగి ఉన్నప్పుడు, మీరు ఎక్కడి నుండైనా మీ ఫైల్‌లను పొందవచ్చు. మీరు మీ ఇంటి కంప్యూటర్లను రిమోట్‌గా అమలు చేయవచ్చు. మీరు రహదారి నుండి మీ ఇంటి VPN కనెక్షన్‌ను కూడా ఉపయోగించవచ్చు. ఇలాంటి సెటప్ మీ ఫోన్, టాబ్లెట్ లేదా ల్యాప్‌టాప్ ఎక్కడి నుండైనా ఇంట్లో ఉన్నట్లుగానే అనుమతిస్తుంది.

పైని సెటప్ చేయండి

మీరు VPN ను సెటప్ చేయడాన్ని ప్రారంభించడానికి ముందు, మీరు మీ రాస్ప్బెర్రీ పైని సెటప్ చేయాలి. కేస్ మరియు మంచి సైజు మెమరీ కార్డుతో పైని సెటప్ చేయడం ఉత్తమం, 16 జిబి తగినంత కంటే ఎక్కువ ఉండాలి. వీలైతే, ఈథర్నెట్ కేబుల్‌తో మీ పైని మీ రౌటర్‌కు కనెక్ట్ చేయండి. ఇది ఏదైనా నెట్‌వర్క్ ఆలస్యాన్ని తగ్గిస్తుంది.

రాస్పియన్‌ను ఇన్‌స్టాల్ చేయండి

మీ పైలో ఉపయోగించడానికి ఉత్తమ ఆపరేటింగ్ సిస్టమ్ రాస్పియన్. ఇది రాస్ప్బెర్రీ పై ఫౌండేషన్ నిర్దేశించిన డిఫాల్ట్ ఎంపిక, మరియు ఇది డెబియన్ పై ఆధారపడింది, ఇది అందుబాటులో ఉన్న అత్యంత సురక్షితమైన మరియు స్థిరమైన లైనక్స్ వెర్షన్లలో ఒకటి.

రాస్బియన్ డౌన్‌లోడ్ పేజీకి వెళ్లి, తాజా సంస్కరణను పొందండి. మీరు ఇక్కడ “లైట్” సంస్కరణను ఉపయోగించవచ్చు, ఎందుకంటే మీకు వాస్తవానికి గ్రాఫికల్ డెస్క్‌టాప్ అవసరం లేదు.

ఇది డౌన్‌లోడ్ చేస్తున్నప్పుడు, మీ ఆపరేటింగ్ సిస్టమ్ కోసం ఎచర్ యొక్క తాజా వెర్షన్‌ను పొందండి. డౌన్‌లోడ్ పూర్తయిన తర్వాత, రాస్‌పియన్ చిత్రాన్ని తీయండి. అప్పుడు, ఎచర్ తెరవండి. మీరు సేకరించిన ప్రదేశం నుండి రాస్పియన్ చిత్రం ఎంచుకోండి. మీ SD కార్డ్‌ను ఎంచుకోండి (మొదట దాన్ని చొప్పించండి). చివరగా, చిత్రాన్ని కార్డుకు రాయండి.

SD కార్డ్ పూర్తయిన తర్వాత మీ కంప్యూటర్‌లో ఉంచండి. ఫైల్ మేనేజర్‌ను తెరిచి కార్డుకు బ్రౌజ్ చేయండి. మీరు వేర్వేరు విభజనలను చూడాలి. “బూట్” విభజన కోసం చూడండి. ఇది “kernel.img” ఫైల్ ఉన్నది. “బూట్” విభజనలో ఖాళీ టెక్స్ట్ ఫైల్ను సృష్టించండి మరియు ఫైల్ పొడిగింపు లేకుండా “ssh” అని పిలవండి.

మీరు చివరకు మీ పైని కనెక్ట్ చేయవచ్చు. మీరు దీన్ని చివరిగా ప్లగ్ చేశారని నిర్ధారించుకోండి. మీకు స్క్రీన్, కీబోర్డ్ లేదా మౌస్ అవసరం లేదు. మీరు మీ నెట్‌వర్క్ ద్వారా రాస్‌ప్బెర్రీ పైని రిమోట్‌గా యాక్సెస్ చేయబోతున్నారు.

పై ఏర్పాటు చేయడానికి కొన్ని నిమిషాలు ఇవ్వండి. అప్పుడు, వెబ్ బ్రౌజర్‌ను తెరిచి, మీ రౌటర్ నిర్వహణ స్క్రీన్‌కు నావిగేట్ చేయండి. రాస్ప్బెర్రీ పైని కనుగొని దాని IP చిరునామాను గమనించండి.

మీరు Windows, Linux లేదా Mac లో ఉన్నా, OpenSSH ని తెరవండి. SSH తో రాస్ప్బెర్రీ పైకి కనెక్ట్ చేయండి.

$ ssh

సహజంగానే, పై యొక్క అసలు IP చిరునామాను ఉపయోగించండి. వినియోగదారు పేరు ఎల్లప్పుడూ పై, మరియు పాస్వర్డ్ కోరిందకాయ.

OpenVPN ని సెటప్ చేయండి

సర్వర్‌గా సెటప్ చేయడానికి OpenVPN సరిగ్గా సులభం కాదు. శుభవార్త ఏమిటంటే, మీరు దీన్ని ఒక్కసారి మాత్రమే చేయాలి. కాబట్టి, మీరు త్రవ్వటానికి ముందు, రాస్పియన్ పూర్తిగా తాజాగా ఉందని నిర్ధారించుకోండి.

ud సుడో ఆప్ట్ అప్‌డేట్ $ సుడో ఆప్ట్ అప్‌గ్రేడ్

నవీకరణ పూర్తయిన తర్వాత, మీరు ఓపెన్‌విపిఎన్ మరియు మీకు అవసరమైన సర్టిఫికెట్ యుటిలిటీని ఇన్‌స్టాల్ చేయవచ్చు.

$ sudo apt install openvpn easy-rsa

సర్టిఫికేట్ అథారిటీ

మీ పరికరాలు సర్వర్‌కు కనెక్ట్ అవ్వడానికి ప్రయత్నించినప్పుడు వాటిని ప్రామాణీకరించడానికి, సిగినింగ్ కీలను సృష్టించడానికి మీరు సర్టిఫికేట్ అధికారాన్ని ఏర్పాటు చేయాలి. ఈ కీలు మీ పరికరాలు మాత్రమే మీ హోమ్ నెట్‌వర్క్‌కు కనెక్ట్ చేయగలవని నిర్ధారిస్తాయి.

మొదట, మీ ధృవపత్రాల కోసం డైరెక్టరీని సృష్టించండి. ఆ డైరెక్టరీలోకి తరలించండి.

$ sudo make-cadir / etc / openvpn / certs $ cd / etc / openvpn / certs

OpenSSL కాన్ఫిగరేషన్ ఫైళ్ళ కోసం చూడండి. అప్పుడు, తాజాదాన్ని openssl.cnf తో లింక్ చేయండి.

$ ls | grep -i openssl $ sudo ln -s openssl-1.0.0.cnf openssl.cnf

అదే “సర్ట్స్” ఫోల్డర్‌లో “వర్స్” అని పిలువబడే ఫైల్ ఉంది. ఆ ఫైల్‌ను మీ టెక్స్ట్ ఎడిటర్‌తో తెరవండి. నానో డిఫాల్ట్, కానీ మీకు మరింత సౌకర్యంగా ఉంటే Vim ని ఇన్‌స్టాల్ చేయడానికి సంకోచించకండి.

మొదట KEY_SIZE వేరియబుల్‌ని కనుగొనండి. ఇది అప్రమేయంగా 2048 కు సెట్ చేయబడింది. దీన్ని 4096 కు మార్చండి.

ఎగుమతి KEY_SIZE = 4096

మీరు వ్యవహరించాల్సిన ప్రధాన బ్లాక్ మీ సర్టిఫికేట్ అధికారం గురించి సమాచారాన్ని ఏర్పాటు చేస్తుంది. ఈ సమాచారం ఖచ్చితమైనది అయితే ఇది సహాయపడుతుంది, కానీ మీరు గుర్తుంచుకోగల ఏదైనా మంచిది.

ఎగుమతి KEY_COUNTRY = "US" ఎగుమతి KEY_PROVINCE = "CA" ఎగుమతి KEY_CITY = "శాన్‌ఫ్రాన్సిస్కో" ఎగుమతి KEY_ORG = "ఫోర్ట్-ఫన్‌స్టన్" ఎగుమతి KEY_EMAIL = "" ఎగుమతి KEY_OU = "MyOrganizationalUnit" ఎగుమతి KEY_NAMP

మీకు ప్రతిదీ ఉన్నప్పుడు, సేవ్ చేసి నిష్క్రమించండి.

మీరు ఇంతకు ముందు ఇన్‌స్టాల్ చేసిన ఈజీ-ఆర్‌ఎస్‌ఏ ప్యాకేజీలో మీకు అవసరమైన ప్రతిదాన్ని సెటప్ చేయడానికి సహాయపడే చాలా స్క్రిప్ట్‌లు ఉన్నాయి. మీరు వాటిని అమలు చేయాలి. “వర్స్” ఫైల్‌ను మూలంగా జోడించడం ద్వారా ప్రారంభించండి. మీరు సెట్ చేసిన అన్ని వేరియబుల్స్‌ను అది లోడ్ చేస్తుంది.

ud సుడో సోర్స్ ./వర్స్

తరువాత, కీలను శుభ్రం చేయండి. మీకు ఏదీ లేదు, కాబట్టి మీ కీలు తొలగించబడతాయి అని చెప్పే సందేశం గురించి చింతించకండి.

$ sudo ./clean-install

చివరగా, మీ సర్టిఫికేట్ అధికారాన్ని రూపొందించండి. మీరు ఇప్పటికే డిఫాల్ట్‌లను సెట్ చేసారు, కాబట్టి మీరు అందించే డిఫాల్ట్‌లను మీరు అంగీకరించవచ్చు. పాస్‌వర్డ్‌ను అనుసరించి, బలమైన పాస్‌వర్డ్‌ను సెట్ చేసి, చివరి రెండు ప్రశ్నలకు “అవును” అని సమాధానం ఇవ్వండి.

$ సుడో ./బిల్డ్-కా

కొన్ని కీలు చేయండి

సర్టిఫికేట్ అథారిటీని సెటప్ చేయడానికి మీరు అన్ని కష్టాలను ఎదుర్కొన్నారు, కాబట్టి మీరు కీలపై సంతకం చేయవచ్చు. ఇప్పుడు, కొన్ని చేయడానికి సమయం. మీ సర్వర్ కోసం కీని నిర్మించడం ద్వారా ప్రారంభించండి.

ud sudo ./build-key-server సర్వర్

తరువాత, డిఫ్ఫీ-హెల్మాన్ PEM ని నిర్మించండి. మీ క్లయింట్ కనెక్షన్‌లను సర్వర్‌కు భద్రపరచడానికి OpenVPN ఉపయోగిస్తుంది.

$ sudo openssl dhparam 4096> /etc/openvpn/dh4096.pem

ఇప్పటి నుండి మీకు అవసరమైన చివరి కీని HMAC కీ అంటారు. క్లయింట్ మరియు సర్వర్ మధ్య మార్పిడి చేయబడిన ప్రతి వ్యక్తి సమాచార ప్యాకెట్‌పై సంతకం చేయడానికి ఓపెన్‌విపిఎన్ ఈ కీని ఉపయోగిస్తుంది. ఇది కనెక్షన్‌పై కొన్ని రకాల దాడులను నివారించడానికి సహాయపడుతుంది.

$ sudo openvpn --genkey --secret /etc/openvpn/certs/keys/ta.key

సర్వర్ కాన్ఫిగరేషన్

మీకు కీలు ఉన్నాయి. OpenVPN ను సెటప్ చేయడంలో తదుపరి భాగం సర్వర్ కాన్ఫిగరేషన్. కృతజ్ఞతగా, మీరు ఇక్కడ చేయవలసినది అంతగా లేదు. ప్రారంభించడానికి మీరు ఉపయోగించగల బేస్ కాన్ఫిగరేషన్‌ను డెబియన్ అందిస్తుంది. కాబట్టి, ఆ కాన్ఫిగరేషన్ ఫైల్ పొందడం ద్వారా ప్రారంభించండి.

$ sudo gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz> /etc/openvpn/server.conf

/Etc/openvpn/server.conf ను తెరవడానికి మీరు మళ్ళీ టెక్స్ట్ ఎడిటర్‌ని ఉపయోగించండి. మీరు కనుగొనవలసిన మొదటి విషయాలు ca, cert మరియు key files. మీరు సృష్టించిన ఫైళ్ళ యొక్క వాస్తవ స్థానాలతో సరిపోలడానికి మీరు వాటిని సెట్ చేయాలి, అవి / etc / openvpn / certs / key లో ఉన్నాయి.

ca /etc/openvpn/certs/keys/ca.crt cert /etc/openvpn/certs/keys/server.crt key /etc/openvpn/certs/keys/server.key # ఈ ఫైల్‌ను రహస్యంగా ఉంచాలి

Dh సెట్టింగ్‌ని కనుగొని, మీరు సృష్టించిన Diffie-Hellman .pem కు సరిపోయేలా మార్చండి.

dh dh4096.pem

మీ HMAC కీ కోసం మార్గాన్ని కూడా సెట్ చేయండి.

tls-auth /etc/openvpn/certs/keys/ta.key 0

సాంకేతికలిపిని కనుగొని, అది దిగువ ఉదాహరణతో సరిపోలుతుందని నిర్ధారించుకోండి.

సాంకేతికలిపి AES-256-CBC

తదుపరి రెండు ఎంపికలు ఉన్నాయి, కానీ అవి ఒక తో వ్యాఖ్యానించబడ్డాయి;. ప్రతి ఎంపిక ముందు సెమికోలన్లను తొలగించడానికి వాటిని తొలగించండి.

push "redirect-gateway def1 bypass-dhcp" push "dhcp-option DNS 208.67.222.222" push "dhcp-option DNS 208.67.220.220"

వినియోగదారు మరియు సమూహ ఎంపికల కోసం చూడండి. వాటిని విడదీయండి మరియు వినియోగదారుని “openvpn” గా మార్చండి.

యూజర్ ఓపెన్విపిఎన్ గ్రూప్ నోగ్రూప్

చివరగా, ఈ చివరి రెండు పంక్తులు డిఫాల్ట్ కాన్ఫిగరేషన్‌లో లేవు. మీరు వాటిని ఫైల్ చివరిలో జోడించాలి.

వినియోగదారు ప్రామాణీకరణ కోసం బలమైన గుప్తీకరణను పేర్కొనడానికి ప్రామాణీకరణ డైజెస్ట్‌ను సెట్ చేయండి.

# ప్రామాణీకరణ డైజెస్ట్ auth SHA512

అప్పుడు, ఓపెన్‌విపిఎన్ ఉపయోగించగల సైపర్‌లను బలమైన వాటికి మాత్రమే పరిమితం చేయండి. బలహీనమైన సాంకేతికలిపులపై దాడులను పరిమితం చేయడానికి ఇది సహాయపడుతుంది.

# పరిమితి సాంకేతికలిపులు tls-సాంకేతికలిపి TLS-DHE-RSA-WITH-AES-256-GCM-SHA384: TLS-DHE-RSA-WITH-AES-128-GCM-SHA256: TLS-DHE-RSA-WITH-AES-256- CBC-SHA: TLS-dhe-RSA-తో-కామెల్లియా-256-CBC-SHA: TLS-dhe-RSA-తో-AES-128-CBC-SHA: TLS-dhe-RSA-తో-కామెల్లియా-128-CBC- SHA

కాన్ఫిగరేషన్ కోసం అంతే. ఫైల్ను సేవ్ చేసి నిష్క్రమించండి.

సర్వర్ ప్రారంభించండి

మీరు సర్వర్‌ను ప్రారంభించడానికి ముందు, మీరు పేర్కొన్న ఓపెన్‌విపిఎన్ వినియోగదారుని తయారు చేయాలి.

$ sudo adduser --system --shell / usr / sbin / nologin --no-create-home openvpn

ఇది ఓపెన్‌విపిఎన్‌ను అమలు చేయడానికి ప్రత్యేక వినియోగదారు, మరియు అది మరేమీ చేయదు.

ఇప్పుడు, సర్వర్‌ను ప్రారంభించండి.

$ sudo systemctl start openvpn $ sudo systemctl start

అవి రెండూ నడుస్తున్నాయని తనిఖీ చేయండి

$ sudo systemctl status openvpn * .సేవ

ప్రతిదీ మంచిగా కనిపిస్తే, వాటిని ప్రారంభంలో ప్రారంభించండి.

$ sudo systemctl ఎనేబుల్ openvpn $ sudo systemctl enable

క్లయింట్ సెటప్

మీ సర్వర్ ఇప్పుడు సెటప్ చేయబడింది మరియు నడుస్తోంది. తరువాత, మీరు మీ క్లయింట్ కాన్ఫిగరేషన్‌ను సెటప్ చేయాలి. మీ పరికరాలను మీ సర్వర్‌కు కనెక్ట్ చేయడానికి మీరు ఉపయోగించే కాన్ఫిగరేషన్ ఇది. సర్ట్స్ ఫోల్డర్‌కు తిరిగి వెళ్లి క్లయింట్ కీ (ల) ను నిర్మించడానికి సిద్ధం చేయండి. మీరు ప్రతి క్లయింట్ కోసం ప్రత్యేక కీలను లేదా అన్ని క్లయింట్ల కోసం ఒక కీని నిర్మించడానికి ఎంచుకోవచ్చు. గృహ వినియోగం కోసం, ఒక కీ చక్కగా ఉండాలి.

$ cd / etc / openvpn / certs $ sudo source ./vars $ sudo ./build-key client

ఈ ప్రక్రియ సర్వర్‌తో సమానంగా ఉంటుంది, కాబట్టి అదే విధానాన్ని అనుసరించండి.

క్లయింట్ కాన్ఫిగరేషన్

క్లయింట్ల కోసం కాన్ఫిగరేషన్ సర్వర్ కోసం చాలా పోలి ఉంటుంది. మళ్ళీ, మీ కాన్ఫిగరేషన్‌ను ఆధారపరచడానికి మీకు ముందే తయారుచేసిన టెంప్లేట్ ఉంది. సర్వర్‌తో సరిపోలడానికి మీరు దీన్ని సవరించాలి.

క్లయింట్ డైరెక్టరీలోకి మార్చండి. అప్పుడు, నమూనా కాన్ఫిగరేషన్‌ను అన్ప్యాక్ చేయండి.

$ cd / etc / openvpn / client $ sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client/client.ovpn

మీ టెక్స్ట్ ఎడిటర్‌తో client.ovpn ఫైల్‌ను తెరవండి. అప్పుడు, రిమోట్ ఎంపికను కనుగొనండి. మీరు ఇప్పటికే VPN ను ఉపయోగించడం లేదని uming హిస్తే, గూగుల్ “నా IP ఏమిటి” అని శోధించండి. అది ప్రదర్శించే చిరునామాను తీసుకొని దానికి రిమోట్ IP చిరునామాను సెట్ చేయండి. పోర్ట్ సంఖ్యను వదిలివేయండి.

రిమోట్ 107.150.28.83 1194 # ఆ ఐపి వ్యంగ్యంగా ఒక VPN

మీరు సర్వర్‌తో చేసినట్లే మీరు సృష్టించిన వాటిని ప్రతిబింబించేలా సర్ట్‌లను మార్చండి.

ca ca.crt cert client.crt key client.key

వినియోగదారు ఎంపికలను కనుగొనండి మరియు వాటిని అన్‌కామ్ చేయండి. ఖాతాదారులను ఎవరూ లేని విధంగా నడపడం మంచిది.

యూజర్ ఎవరూ గ్రూప్ నోగ్రూప్

HMAC కోసం tls-auth ఎంపికను అన్‌కామ్ చేయండి.

tls-auth ta.key 1

తరువాత, సాంకేతికలిపి ఎంపిక కోసం చూడండి మరియు ఇది సర్వర్‌తో సరిపోలుతుందని నిర్ధారించుకోండి.

సాంకేతికలిపి AES-256-CBC

అప్పుడు, ఫైల్ దిగువన ప్రామాణీకరణ డైజెస్ట్ మరియు సాంకేతికలిపి పరిమితులను జోడించండి.

# ప్రామాణీకరణ డైజెస్ట్ auth SHA512 # సాంకేతికలిపి పరిమితులు tls-సాంకేతికలిపి TLS-DHE-RSA-WITH-AES-256-GCM-SHA384: TLS-DHE-RSA-WITH-AES-128-GCM-SHA256: TLS-DHE-RSA -AES-256-CBC-SHA: TLS-dhe-RSA-తో-కామెల్లియా-256-CBC-SHA: TLS-dhe-RSA-తో-AES-128-CBC-SHA: TLS-dhe-RSA-తో-కామెల్లియా -128-CBC-SHA

ప్రతిదీ సరిగ్గా కనిపించినప్పుడు, ఫైల్‌ను సేవ్ చేసి నిష్క్రమించండి. కాన్ఫిగరేషన్ మరియు ధృవపత్రాలను ప్యాక్ చేయడానికి తారు ఉపయోగించండి, కాబట్టి మీరు వాటిని క్లయింట్‌కు పంపవచ్చు.

$ sudo tar cJf /etc/openvpn/clients/client.tar.xz -C / etc / openvpn / certs / key ca.crt client.crt client.key ta.key -C /etc/openvpn/clients/client.ovpn

మీరు ఎంచుకున్నప్పటికీ ఆ ప్యాకేజీని క్లయింట్‌కు బదిలీ చేయండి. SFTP, FTP మరియు USB డ్రైవ్ అన్నీ గొప్ప ఎంపికలు.

పోర్ట్ ఫార్వార్డింగ్

వీటిలో దేనినైనా పనిచేయడానికి, ఇన్‌కమింగ్ VPN ట్రాఫిక్‌ను పైకి ఫార్వార్డ్ చేయడానికి మీరు మీ రౌటర్‌ను కాన్ఫిగర్ చేయాలి. మీరు ఇప్పటికే VPN ని ఉపయోగిస్తుంటే, మీరు ఒకే పోర్టులో కనెక్ట్ కాలేదని నిర్ధారించుకోవాలి. మీరు ఉంటే, మీ క్లయింట్ మరియు సర్వర్ కాన్ఫిగరేషన్లలో పోర్టును మార్చండి.

మీ బ్రౌజర్‌లో దాని IP చిరునామాను టైప్ చేయడం ద్వారా మీ రౌటర్ వెబ్ ఇంటర్‌ఫేస్‌కు కనెక్ట్ అవ్వండి.

ప్రతి రౌటర్ భిన్నంగా ఉంటుంది. ఇప్పటికీ, వారందరికీ ఈ కార్యాచరణ యొక్క కొంత రూపం ఉండాలి. మీ రౌటర్‌లో కనుగొనండి.

సెటప్ ప్రాథమికంగా ప్రతి రౌటర్‌లో ఒకే విధంగా ఉంటుంది. ప్రారంభ మరియు ముగింపు పోర్ట్‌లను నమోదు చేయండి. అవి ఒకదానికొకటి సమానంగా ఉండాలి మరియు మీరు మీ కాన్ఫిగరేషన్లలో సెట్ చేసిన వాటిలా ఉండాలి. అప్పుడు, IP చిరునామా కోసం, మీ రాస్ప్బెర్రీ పై యొక్క IP కి సెట్ చేయండి. మీ మార్పులను సేవ్ చేయండి.

క్లయింట్‌కు కనెక్ట్ అవ్వండి

ప్రతి క్లయింట్ భిన్నంగా ఉంటుంది, కాబట్టి విశ్వవ్యాప్త పరిష్కారం లేదు. మీరు Windows లో ఉంటే, మీకు Windows OpenVPN క్లయింట్ అవసరం.

Android లో, మీరు మీ టార్‌బాల్‌ను తెరిచి, కీలను మీ ఫోన్‌లోకి బదిలీ చేయవచ్చు. అప్పుడు, OpenVPN అనువర్తనాన్ని ఇన్‌స్టాల్ చేయండి. అనువర్తనాన్ని తెరిచి, మీ కాన్ఫిగరేషన్ ఫైల్ నుండి సమాచారాన్ని ప్లగ్ చేయండి. అప్పుడు మీ కీలను ఎంచుకోండి.

Linux లో, మీరు సర్వర్ కోసం చేసినట్లుగా మీరు OpenVPN ని చాలా ఇన్‌స్టాల్ చేయాలి.

ud sudo apt install openvpn

అప్పుడు, / etc / openvpn గా మార్చండి మరియు మీరు పంపిన టార్‌బాల్‌ను అన్ప్యాక్ చేయండి.

$ cd / etc / openvpn $ sudo tar xJf /path/to/client.tar.xz

క్లయింట్ ఫైల్ పేరు మార్చండి.

$ sudo mv client.ovpn client.conf

క్లయింట్‌ను ఇంకా ప్రారంభించవద్దు. ఇది విఫలమవుతుంది. మీరు మొదట మీ రౌటర్‌లో పోర్ట్ ఫార్వార్డింగ్‌ను ప్రారంభించాలి.

మూసివేసే ఆలోచనలు

మీరు ఇప్పుడు పని సెటప్ కలిగి ఉండాలి. మీ క్లయింట్ మీ రౌటర్ ద్వారా నేరుగా పైకి కనెక్ట్ అవుతుంది. అక్కడ నుండి, అన్ని పరికరాలు VPN కి కనెక్ట్ అయినంత వరకు మీరు మీ వర్చువల్ నెట్‌వర్క్ ద్వారా భాగస్వామ్యం చేయవచ్చు మరియు కనెక్ట్ చేయవచ్చు. పరిమితి లేదు, కాబట్టి మీరు మీ కంప్యూటర్లన్నింటినీ పై VPN కి ఎల్లప్పుడూ కనెక్ట్ చేయవచ్చు.

మీ నెట్‌వర్క్‌ను ఎక్కడి నుండైనా యాక్సెస్ చేయడానికి కోరిందకాయ పైని vpn గా మార్చండి