మీ ఇంటిని యాక్సెస్ చేయడానికి VPN ను ఎందుకు ఉపయోగించాలి
త్వరిత లింకులు
- మీ ఇంటిని యాక్సెస్ చేయడానికి VPN ను ఎందుకు ఉపయోగించాలి
- పైని సెటప్ చేయండి
- రాస్పియన్ను ఇన్స్టాల్ చేయండి
- OpenVPN ని సెటప్ చేయండి
- సర్టిఫికేట్ అథారిటీ
- కొన్ని కీలు చేయండి
- సర్వర్ కాన్ఫిగరేషన్
- సర్వర్ ప్రారంభించండి
- క్లయింట్ సెటప్
- క్లయింట్ కాన్ఫిగరేషన్
- పోర్ట్ ఫార్వార్డింగ్
- క్లయింట్కు కనెక్ట్ అవ్వండి
- మూసివేసే ఆలోచనలు
మీరు మీ హోమ్ నెట్వర్క్ను రిమోట్గా యాక్సెస్ చేయాలనుకునే కారణాలు చాలా ఉన్నాయి మరియు దీనికి ఉత్తమ మార్గం VPN సర్వర్తో. కొన్ని రౌటర్లు వాస్తవానికి రౌటర్లోనే VPN సర్వర్ను సెటప్ చేయడానికి మిమ్మల్ని అనుమతిస్తాయి, కానీ చాలా సందర్భాల్లో, మీరు మీరే ఒకదాన్ని సెటప్ చేయవలసి ఉంటుంది.
రాస్ప్బెర్రీ పై దీనిని సాధించడానికి గొప్ప మార్గం. అమలు చేయడానికి వారికి చాలా శక్తి అవసరం లేదు మరియు VPN సర్వర్ను అమలు చేయడానికి వారికి తగినంత శక్తి ఉంది. మీరు మీ రౌటర్ పక్కన ఒకదాన్ని సెటప్ చేయవచ్చు మరియు ప్రాథమికంగా దాని గురించి మరచిపోవచ్చు.
మీరు మీ హోమ్ నెట్వర్క్కు రిమోట్గా ప్రాప్యత కలిగి ఉన్నప్పుడు, మీరు ఎక్కడి నుండైనా మీ ఫైల్లను పొందవచ్చు. మీరు మీ ఇంటి కంప్యూటర్లను రిమోట్గా అమలు చేయవచ్చు. మీరు రహదారి నుండి మీ ఇంటి VPN కనెక్షన్ను కూడా ఉపయోగించవచ్చు. ఇలాంటి సెటప్ మీ ఫోన్, టాబ్లెట్ లేదా ల్యాప్టాప్ ఎక్కడి నుండైనా ఇంట్లో ఉన్నట్లుగానే అనుమతిస్తుంది.
పైని సెటప్ చేయండి
మీరు VPN ను సెటప్ చేయడాన్ని ప్రారంభించడానికి ముందు, మీరు మీ రాస్ప్బెర్రీ పైని సెటప్ చేయాలి. కేస్ మరియు మంచి సైజు మెమరీ కార్డుతో పైని సెటప్ చేయడం ఉత్తమం, 16 జిబి తగినంత కంటే ఎక్కువ ఉండాలి. వీలైతే, ఈథర్నెట్ కేబుల్తో మీ పైని మీ రౌటర్కు కనెక్ట్ చేయండి. ఇది ఏదైనా నెట్వర్క్ ఆలస్యాన్ని తగ్గిస్తుంది.
రాస్పియన్ను ఇన్స్టాల్ చేయండి
మీ పైలో ఉపయోగించడానికి ఉత్తమ ఆపరేటింగ్ సిస్టమ్ రాస్పియన్. ఇది రాస్ప్బెర్రీ పై ఫౌండేషన్ నిర్దేశించిన డిఫాల్ట్ ఎంపిక, మరియు ఇది డెబియన్ పై ఆధారపడింది, ఇది అందుబాటులో ఉన్న అత్యంత సురక్షితమైన మరియు స్థిరమైన లైనక్స్ వెర్షన్లలో ఒకటి.
రాస్బియన్ డౌన్లోడ్ పేజీకి వెళ్లి, తాజా సంస్కరణను పొందండి. మీరు ఇక్కడ “లైట్” సంస్కరణను ఉపయోగించవచ్చు, ఎందుకంటే మీకు వాస్తవానికి గ్రాఫికల్ డెస్క్టాప్ అవసరం లేదు.
ఇది డౌన్లోడ్ చేస్తున్నప్పుడు, మీ ఆపరేటింగ్ సిస్టమ్ కోసం ఎచర్ యొక్క తాజా వెర్షన్ను పొందండి. డౌన్లోడ్ పూర్తయిన తర్వాత, రాస్పియన్ చిత్రాన్ని తీయండి. అప్పుడు, ఎచర్ తెరవండి. మీరు సేకరించిన ప్రదేశం నుండి రాస్పియన్ చిత్రం ఎంచుకోండి. మీ SD కార్డ్ను ఎంచుకోండి (మొదట దాన్ని చొప్పించండి). చివరగా, చిత్రాన్ని కార్డుకు రాయండి.
SD కార్డ్ పూర్తయిన తర్వాత మీ కంప్యూటర్లో ఉంచండి. ఫైల్ మేనేజర్ను తెరిచి కార్డుకు బ్రౌజ్ చేయండి. మీరు వేర్వేరు విభజనలను చూడాలి. “బూట్” విభజన కోసం చూడండి. ఇది “kernel.img” ఫైల్ ఉన్నది. “బూట్” విభజనలో ఖాళీ టెక్స్ట్ ఫైల్ను సృష్టించండి మరియు ఫైల్ పొడిగింపు లేకుండా “ssh” అని పిలవండి.
మీరు చివరకు మీ పైని కనెక్ట్ చేయవచ్చు. మీరు దీన్ని చివరిగా ప్లగ్ చేశారని నిర్ధారించుకోండి. మీకు స్క్రీన్, కీబోర్డ్ లేదా మౌస్ అవసరం లేదు. మీరు మీ నెట్వర్క్ ద్వారా రాస్ప్బెర్రీ పైని రిమోట్గా యాక్సెస్ చేయబోతున్నారు.
పై ఏర్పాటు చేయడానికి కొన్ని నిమిషాలు ఇవ్వండి. అప్పుడు, వెబ్ బ్రౌజర్ను తెరిచి, మీ రౌటర్ నిర్వహణ స్క్రీన్కు నావిగేట్ చేయండి. రాస్ప్బెర్రీ పైని కనుగొని దాని IP చిరునామాను గమనించండి.
మీరు Windows, Linux లేదా Mac లో ఉన్నా, OpenSSH ని తెరవండి. SSH తో రాస్ప్బెర్రీ పైకి కనెక్ట్ చేయండి.
$ ssh
సహజంగానే, పై యొక్క అసలు IP చిరునామాను ఉపయోగించండి. వినియోగదారు పేరు ఎల్లప్పుడూ పై, మరియు పాస్వర్డ్ కోరిందకాయ.
OpenVPN ని సెటప్ చేయండి
సర్వర్గా సెటప్ చేయడానికి OpenVPN సరిగ్గా సులభం కాదు. శుభవార్త ఏమిటంటే, మీరు దీన్ని ఒక్కసారి మాత్రమే చేయాలి. కాబట్టి, మీరు త్రవ్వటానికి ముందు, రాస్పియన్ పూర్తిగా తాజాగా ఉందని నిర్ధారించుకోండి.
ud సుడో ఆప్ట్ అప్డేట్ $ సుడో ఆప్ట్ అప్గ్రేడ్
నవీకరణ పూర్తయిన తర్వాత, మీరు ఓపెన్విపిఎన్ మరియు మీకు అవసరమైన సర్టిఫికెట్ యుటిలిటీని ఇన్స్టాల్ చేయవచ్చు.
$ sudo apt install openvpn easy-rsa
సర్టిఫికేట్ అథారిటీ
మీ పరికరాలు సర్వర్కు కనెక్ట్ అవ్వడానికి ప్రయత్నించినప్పుడు వాటిని ప్రామాణీకరించడానికి, సిగినింగ్ కీలను సృష్టించడానికి మీరు సర్టిఫికేట్ అధికారాన్ని ఏర్పాటు చేయాలి. ఈ కీలు మీ పరికరాలు మాత్రమే మీ హోమ్ నెట్వర్క్కు కనెక్ట్ చేయగలవని నిర్ధారిస్తాయి.
మొదట, మీ ధృవపత్రాల కోసం డైరెక్టరీని సృష్టించండి. ఆ డైరెక్టరీలోకి తరలించండి.
$ sudo make-cadir / etc / openvpn / certs $ cd / etc / openvpn / certs
OpenSSL కాన్ఫిగరేషన్ ఫైళ్ళ కోసం చూడండి. అప్పుడు, తాజాదాన్ని openssl.cnf తో లింక్ చేయండి.
$ ls | grep -i openssl $ sudo ln -s openssl-1.0.0.cnf openssl.cnf
అదే “సర్ట్స్” ఫోల్డర్లో “వర్స్” అని పిలువబడే ఫైల్ ఉంది. ఆ ఫైల్ను మీ టెక్స్ట్ ఎడిటర్తో తెరవండి. నానో డిఫాల్ట్, కానీ మీకు మరింత సౌకర్యంగా ఉంటే Vim ని ఇన్స్టాల్ చేయడానికి సంకోచించకండి.
మొదట KEY_SIZE వేరియబుల్ని కనుగొనండి. ఇది అప్రమేయంగా 2048 కు సెట్ చేయబడింది. దీన్ని 4096 కు మార్చండి.
ఎగుమతి KEY_SIZE = 4096
మీరు వ్యవహరించాల్సిన ప్రధాన బ్లాక్ మీ సర్టిఫికేట్ అధికారం గురించి సమాచారాన్ని ఏర్పాటు చేస్తుంది. ఈ సమాచారం ఖచ్చితమైనది అయితే ఇది సహాయపడుతుంది, కానీ మీరు గుర్తుంచుకోగల ఏదైనా మంచిది.
ఎగుమతి KEY_COUNTRY = "US" ఎగుమతి KEY_PROVINCE = "CA" ఎగుమతి KEY_CITY = "శాన్ఫ్రాన్సిస్కో" ఎగుమతి KEY_ORG = "ఫోర్ట్-ఫన్స్టన్" ఎగుమతి KEY_EMAIL = "" ఎగుమతి KEY_OU = "MyOrganizationalUnit" ఎగుమతి KEY_NAMP
మీకు ప్రతిదీ ఉన్నప్పుడు, సేవ్ చేసి నిష్క్రమించండి.
మీరు ఇంతకు ముందు ఇన్స్టాల్ చేసిన ఈజీ-ఆర్ఎస్ఏ ప్యాకేజీలో మీకు అవసరమైన ప్రతిదాన్ని సెటప్ చేయడానికి సహాయపడే చాలా స్క్రిప్ట్లు ఉన్నాయి. మీరు వాటిని అమలు చేయాలి. “వర్స్” ఫైల్ను మూలంగా జోడించడం ద్వారా ప్రారంభించండి. మీరు సెట్ చేసిన అన్ని వేరియబుల్స్ను అది లోడ్ చేస్తుంది.
ud సుడో సోర్స్ ./వర్స్
తరువాత, కీలను శుభ్రం చేయండి. మీకు ఏదీ లేదు, కాబట్టి మీ కీలు తొలగించబడతాయి అని చెప్పే సందేశం గురించి చింతించకండి.
$ sudo ./clean-install
చివరగా, మీ సర్టిఫికేట్ అధికారాన్ని రూపొందించండి. మీరు ఇప్పటికే డిఫాల్ట్లను సెట్ చేసారు, కాబట్టి మీరు అందించే డిఫాల్ట్లను మీరు అంగీకరించవచ్చు. పాస్వర్డ్ను అనుసరించి, బలమైన పాస్వర్డ్ను సెట్ చేసి, చివరి రెండు ప్రశ్నలకు “అవును” అని సమాధానం ఇవ్వండి.
కొన్ని కీలు చేయండి
సర్టిఫికేట్ అథారిటీని సెటప్ చేయడానికి మీరు అన్ని కష్టాలను ఎదుర్కొన్నారు, కాబట్టి మీరు కీలపై సంతకం చేయవచ్చు. ఇప్పుడు, కొన్ని చేయడానికి సమయం. మీ సర్వర్ కోసం కీని నిర్మించడం ద్వారా ప్రారంభించండి.
ud sudo ./build-key-server సర్వర్
తరువాత, డిఫ్ఫీ-హెల్మాన్ PEM ని నిర్మించండి. మీ క్లయింట్ కనెక్షన్లను సర్వర్కు భద్రపరచడానికి OpenVPN ఉపయోగిస్తుంది.
$ sudo openssl dhparam 4096> /etc/openvpn/dh4096.pem
ఇప్పటి నుండి మీకు అవసరమైన చివరి కీని HMAC కీ అంటారు. క్లయింట్ మరియు సర్వర్ మధ్య మార్పిడి చేయబడిన ప్రతి వ్యక్తి సమాచార ప్యాకెట్పై సంతకం చేయడానికి ఓపెన్విపిఎన్ ఈ కీని ఉపయోగిస్తుంది. ఇది కనెక్షన్పై కొన్ని రకాల దాడులను నివారించడానికి సహాయపడుతుంది.
$ sudo openvpn --genkey --secret /etc/openvpn/certs/keys/ta.key
సర్వర్ కాన్ఫిగరేషన్
మీకు కీలు ఉన్నాయి. OpenVPN ను సెటప్ చేయడంలో తదుపరి భాగం సర్వర్ కాన్ఫిగరేషన్. కృతజ్ఞతగా, మీరు ఇక్కడ చేయవలసినది అంతగా లేదు. ప్రారంభించడానికి మీరు ఉపయోగించగల బేస్ కాన్ఫిగరేషన్ను డెబియన్ అందిస్తుంది. కాబట్టి, ఆ కాన్ఫిగరేషన్ ఫైల్ పొందడం ద్వారా ప్రారంభించండి.
$ sudo gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz> /etc/openvpn/server.conf
/Etc/openvpn/server.conf ను తెరవడానికి మీరు మళ్ళీ టెక్స్ట్ ఎడిటర్ని ఉపయోగించండి. మీరు కనుగొనవలసిన మొదటి విషయాలు ca, cert మరియు key files. మీరు సృష్టించిన ఫైళ్ళ యొక్క వాస్తవ స్థానాలతో సరిపోలడానికి మీరు వాటిని సెట్ చేయాలి, అవి / etc / openvpn / certs / key లో ఉన్నాయి.
ca /etc/openvpn/certs/keys/ca.crt cert /etc/openvpn/certs/keys/server.crt key /etc/openvpn/certs/keys/server.key # ఈ ఫైల్ను రహస్యంగా ఉంచాలి
Dh సెట్టింగ్ని కనుగొని, మీరు సృష్టించిన Diffie-Hellman .pem కు సరిపోయేలా మార్చండి.
dh dh4096.pem
మీ HMAC కీ కోసం మార్గాన్ని కూడా సెట్ చేయండి.
tls-auth /etc/openvpn/certs/keys/ta.key 0
సాంకేతికలిపిని కనుగొని, అది దిగువ ఉదాహరణతో సరిపోలుతుందని నిర్ధారించుకోండి.
సాంకేతికలిపి AES-256-CBC
తదుపరి రెండు ఎంపికలు ఉన్నాయి, కానీ అవి ఒక తో వ్యాఖ్యానించబడ్డాయి;. ప్రతి ఎంపిక ముందు సెమికోలన్లను తొలగించడానికి వాటిని తొలగించండి.
push "redirect-gateway def1 bypass-dhcp" push "dhcp-option DNS 208.67.222.222" push "dhcp-option DNS 208.67.220.220"
వినియోగదారు మరియు సమూహ ఎంపికల కోసం చూడండి. వాటిని విడదీయండి మరియు వినియోగదారుని “openvpn” గా మార్చండి.
యూజర్ ఓపెన్విపిఎన్ గ్రూప్ నోగ్రూప్
చివరగా, ఈ చివరి రెండు పంక్తులు డిఫాల్ట్ కాన్ఫిగరేషన్లో లేవు. మీరు వాటిని ఫైల్ చివరిలో జోడించాలి.
వినియోగదారు ప్రామాణీకరణ కోసం బలమైన గుప్తీకరణను పేర్కొనడానికి ప్రామాణీకరణ డైజెస్ట్ను సెట్ చేయండి.
# ప్రామాణీకరణ డైజెస్ట్ auth SHA512
అప్పుడు, ఓపెన్విపిఎన్ ఉపయోగించగల సైపర్లను బలమైన వాటికి మాత్రమే పరిమితం చేయండి. బలహీనమైన సాంకేతికలిపులపై దాడులను పరిమితం చేయడానికి ఇది సహాయపడుతుంది.
# పరిమితి సాంకేతికలిపులు tls-సాంకేతికలిపి TLS-DHE-RSA-WITH-AES-256-GCM-SHA384: TLS-DHE-RSA-WITH-AES-128-GCM-SHA256: TLS-DHE-RSA-WITH-AES-256- CBC-SHA: TLS-dhe-RSA-తో-కామెల్లియా-256-CBC-SHA: TLS-dhe-RSA-తో-AES-128-CBC-SHA: TLS-dhe-RSA-తో-కామెల్లియా-128-CBC- SHA
కాన్ఫిగరేషన్ కోసం అంతే. ఫైల్ను సేవ్ చేసి నిష్క్రమించండి.
సర్వర్ ప్రారంభించండి
మీరు సర్వర్ను ప్రారంభించడానికి ముందు, మీరు పేర్కొన్న ఓపెన్విపిఎన్ వినియోగదారుని తయారు చేయాలి.
$ sudo adduser --system --shell / usr / sbin / nologin --no-create-home openvpn
ఇది ఓపెన్విపిఎన్ను అమలు చేయడానికి ప్రత్యేక వినియోగదారు, మరియు అది మరేమీ చేయదు.
ఇప్పుడు, సర్వర్ను ప్రారంభించండి.
$ sudo systemctl start openvpn $ sudo systemctl start
అవి రెండూ నడుస్తున్నాయని తనిఖీ చేయండి
$ sudo systemctl status openvpn * .సేవ
ప్రతిదీ మంచిగా కనిపిస్తే, వాటిని ప్రారంభంలో ప్రారంభించండి.
$ sudo systemctl ఎనేబుల్ openvpn $ sudo systemctl enable
క్లయింట్ సెటప్
మీ సర్వర్ ఇప్పుడు సెటప్ చేయబడింది మరియు నడుస్తోంది. తరువాత, మీరు మీ క్లయింట్ కాన్ఫిగరేషన్ను సెటప్ చేయాలి. మీ పరికరాలను మీ సర్వర్కు కనెక్ట్ చేయడానికి మీరు ఉపయోగించే కాన్ఫిగరేషన్ ఇది. సర్ట్స్ ఫోల్డర్కు తిరిగి వెళ్లి క్లయింట్ కీ (ల) ను నిర్మించడానికి సిద్ధం చేయండి. మీరు ప్రతి క్లయింట్ కోసం ప్రత్యేక కీలను లేదా అన్ని క్లయింట్ల కోసం ఒక కీని నిర్మించడానికి ఎంచుకోవచ్చు. గృహ వినియోగం కోసం, ఒక కీ చక్కగా ఉండాలి.
$ cd / etc / openvpn / certs $ sudo source ./vars $ sudo ./build-key client
ఈ ప్రక్రియ సర్వర్తో సమానంగా ఉంటుంది, కాబట్టి అదే విధానాన్ని అనుసరించండి.
క్లయింట్ కాన్ఫిగరేషన్
క్లయింట్ల కోసం కాన్ఫిగరేషన్ సర్వర్ కోసం చాలా పోలి ఉంటుంది. మళ్ళీ, మీ కాన్ఫిగరేషన్ను ఆధారపరచడానికి మీకు ముందే తయారుచేసిన టెంప్లేట్ ఉంది. సర్వర్తో సరిపోలడానికి మీరు దీన్ని సవరించాలి.
క్లయింట్ డైరెక్టరీలోకి మార్చండి. అప్పుడు, నమూనా కాన్ఫిగరేషన్ను అన్ప్యాక్ చేయండి.
$ cd / etc / openvpn / client $ sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client/client.ovpn
మీ టెక్స్ట్ ఎడిటర్తో client.ovpn ఫైల్ను తెరవండి. అప్పుడు, రిమోట్ ఎంపికను కనుగొనండి. మీరు ఇప్పటికే VPN ను ఉపయోగించడం లేదని uming హిస్తే, గూగుల్ “నా IP ఏమిటి” అని శోధించండి. అది ప్రదర్శించే చిరునామాను తీసుకొని దానికి రిమోట్ IP చిరునామాను సెట్ చేయండి. పోర్ట్ సంఖ్యను వదిలివేయండి.
రిమోట్ 107.150.28.83 1194 # ఆ ఐపి వ్యంగ్యంగా ఒక VPN
మీరు సర్వర్తో చేసినట్లే మీరు సృష్టించిన వాటిని ప్రతిబింబించేలా సర్ట్లను మార్చండి.
ca ca.crt cert client.crt key client.key
వినియోగదారు ఎంపికలను కనుగొనండి మరియు వాటిని అన్కామ్ చేయండి. ఖాతాదారులను ఎవరూ లేని విధంగా నడపడం మంచిది.
యూజర్ ఎవరూ గ్రూప్ నోగ్రూప్
HMAC కోసం tls-auth ఎంపికను అన్కామ్ చేయండి.
tls-auth ta.key 1
తరువాత, సాంకేతికలిపి ఎంపిక కోసం చూడండి మరియు ఇది సర్వర్తో సరిపోలుతుందని నిర్ధారించుకోండి.
సాంకేతికలిపి AES-256-CBC
అప్పుడు, ఫైల్ దిగువన ప్రామాణీకరణ డైజెస్ట్ మరియు సాంకేతికలిపి పరిమితులను జోడించండి.
# ప్రామాణీకరణ డైజెస్ట్ auth SHA512 # సాంకేతికలిపి పరిమితులు tls-సాంకేతికలిపి TLS-DHE-RSA-WITH-AES-256-GCM-SHA384: TLS-DHE-RSA-WITH-AES-128-GCM-SHA256: TLS-DHE-RSA -AES-256-CBC-SHA: TLS-dhe-RSA-తో-కామెల్లియా-256-CBC-SHA: TLS-dhe-RSA-తో-AES-128-CBC-SHA: TLS-dhe-RSA-తో-కామెల్లియా -128-CBC-SHA
ప్రతిదీ సరిగ్గా కనిపించినప్పుడు, ఫైల్ను సేవ్ చేసి నిష్క్రమించండి. కాన్ఫిగరేషన్ మరియు ధృవపత్రాలను ప్యాక్ చేయడానికి తారు ఉపయోగించండి, కాబట్టి మీరు వాటిని క్లయింట్కు పంపవచ్చు.
$ sudo tar cJf /etc/openvpn/clients/client.tar.xz -C / etc / openvpn / certs / key ca.crt client.crt client.key ta.key -C /etc/openvpn/clients/client.ovpn
మీరు ఎంచుకున్నప్పటికీ ఆ ప్యాకేజీని క్లయింట్కు బదిలీ చేయండి. SFTP, FTP మరియు USB డ్రైవ్ అన్నీ గొప్ప ఎంపికలు.
పోర్ట్ ఫార్వార్డింగ్
వీటిలో దేనినైనా పనిచేయడానికి, ఇన్కమింగ్ VPN ట్రాఫిక్ను పైకి ఫార్వార్డ్ చేయడానికి మీరు మీ రౌటర్ను కాన్ఫిగర్ చేయాలి. మీరు ఇప్పటికే VPN ని ఉపయోగిస్తుంటే, మీరు ఒకే పోర్టులో కనెక్ట్ కాలేదని నిర్ధారించుకోవాలి. మీరు ఉంటే, మీ క్లయింట్ మరియు సర్వర్ కాన్ఫిగరేషన్లలో పోర్టును మార్చండి.
మీ బ్రౌజర్లో దాని IP చిరునామాను టైప్ చేయడం ద్వారా మీ రౌటర్ వెబ్ ఇంటర్ఫేస్కు కనెక్ట్ అవ్వండి.
ప్రతి రౌటర్ భిన్నంగా ఉంటుంది. ఇప్పటికీ, వారందరికీ ఈ కార్యాచరణ యొక్క కొంత రూపం ఉండాలి. మీ రౌటర్లో కనుగొనండి.
సెటప్ ప్రాథమికంగా ప్రతి రౌటర్లో ఒకే విధంగా ఉంటుంది. ప్రారంభ మరియు ముగింపు పోర్ట్లను నమోదు చేయండి. అవి ఒకదానికొకటి సమానంగా ఉండాలి మరియు మీరు మీ కాన్ఫిగరేషన్లలో సెట్ చేసిన వాటిలా ఉండాలి. అప్పుడు, IP చిరునామా కోసం, మీ రాస్ప్బెర్రీ పై యొక్క IP కి సెట్ చేయండి. మీ మార్పులను సేవ్ చేయండి.
క్లయింట్కు కనెక్ట్ అవ్వండి
ప్రతి క్లయింట్ భిన్నంగా ఉంటుంది, కాబట్టి విశ్వవ్యాప్త పరిష్కారం లేదు. మీరు Windows లో ఉంటే, మీకు Windows OpenVPN క్లయింట్ అవసరం.
Android లో, మీరు మీ టార్బాల్ను తెరిచి, కీలను మీ ఫోన్లోకి బదిలీ చేయవచ్చు. అప్పుడు, OpenVPN అనువర్తనాన్ని ఇన్స్టాల్ చేయండి. అనువర్తనాన్ని తెరిచి, మీ కాన్ఫిగరేషన్ ఫైల్ నుండి సమాచారాన్ని ప్లగ్ చేయండి. అప్పుడు మీ కీలను ఎంచుకోండి.
Linux లో, మీరు సర్వర్ కోసం చేసినట్లుగా మీరు OpenVPN ని చాలా ఇన్స్టాల్ చేయాలి.
ud sudo apt install openvpn
అప్పుడు, / etc / openvpn గా మార్చండి మరియు మీరు పంపిన టార్బాల్ను అన్ప్యాక్ చేయండి.
$ cd / etc / openvpn $ sudo tar xJf /path/to/client.tar.xz
క్లయింట్ ఫైల్ పేరు మార్చండి.
$ sudo mv client.ovpn client.conf
క్లయింట్ను ఇంకా ప్రారంభించవద్దు. ఇది విఫలమవుతుంది. మీరు మొదట మీ రౌటర్లో పోర్ట్ ఫార్వార్డింగ్ను ప్రారంభించాలి.
మూసివేసే ఆలోచనలు
మీరు ఇప్పుడు పని సెటప్ కలిగి ఉండాలి. మీ క్లయింట్ మీ రౌటర్ ద్వారా నేరుగా పైకి కనెక్ట్ అవుతుంది. అక్కడ నుండి, అన్ని పరికరాలు VPN కి కనెక్ట్ అయినంత వరకు మీరు మీ వర్చువల్ నెట్వర్క్ ద్వారా భాగస్వామ్యం చేయవచ్చు మరియు కనెక్ట్ చేయవచ్చు. పరిమితి లేదు, కాబట్టి మీరు మీ కంప్యూటర్లన్నింటినీ పై VPN కి ఎల్లప్పుడూ కనెక్ట్ చేయవచ్చు.
