কিভাবে ব্যাট জন্য AntispamSniper ব্যবহার করবেন!

কিছু ব্যবহারকারী দুটি কম্পিউটারের মধ্যে একটি ব্যক্তিগত ভার্চুয়াল নেটওয়ার্ক তৈরি করতে আগ্রহী। ভিপিএন প্রযুক্তি (ভার্চুয়াল প্রাইভেট নেটওয়ার্ক) এর সাহায্যে টাস্ক সরবরাহ করে। সংযোগ খোলা বা বন্ধ ইউটিলিটি এবং প্রোগ্রাম মাধ্যমে বাস্তবায়িত হয়। সফল ইনস্টলেশন এবং সমস্ত উপাদানগুলির কনফিগারেশনের পরে, প্রক্রিয়াটিকে সম্পূর্ণরূপে বিবেচনা করা যেতে পারে, এবং সংযোগ - সুরক্ষিত। উপরন্তু, আমরা Linux কার্নেলের উপর ভিত্তি করে অপারেটিং সিস্টেমে ওপেন ভিপিএন ক্লায়েন্টের মাধ্যমে বিবেচিত প্রযুক্তির বাস্তবায়ন সম্পর্কে বিস্তারিত আলোচনা করতে চাই।

লিনাক্সে OpenVPN ইনস্টল করুন

যেহেতু বেশিরভাগ ব্যবহারকারী উবুন্টু-ভিত্তিক বিতরণগুলি ব্যবহার করে, আজকের নির্দেশাবলী এই সংস্করণগুলির উপর ভিত্তি করে তৈরি হবে। অন্য ক্ষেত্রে, ওপেন ভিপিএন-এর ইনস্টলেশন ও কনফিগারেশনে মৌলিক পার্থক্য আপনাকে বিজ্ঞপ্তি দেবে না, যতক্ষণ না আপনি বিতরণের সিনট্যাক্স অনুসরণ করতে হবে, যা আপনি আপনার সিস্টেমের অফিসিয়াল ডকুমেন্টেশনে পড়তে পারেন। আমরা বিস্তারিত প্রতিটি পদক্ষেপ বিস্তারিত বুঝতে যাতে পদক্ষেপ দ্বারা পুরো প্রক্রিয়া ধাপে নিজেকে সঙ্গে পরিচিত করতে আপনাকে প্রস্তাব।

মনে রাখবেন যে ওপেন ভিপিএনটির অপারেশন দুটি নোড (কম্পিউটার বা সার্ভার) এর মাধ্যমে ঘটে, যার অর্থ ইনস্টলেশন এবং কনফিগারেশন সংযোগের সকল অংশগ্রহণকারীদের ক্ষেত্রে প্রযোজ্য। আমাদের পরের টিউটোরিয়াল দুটি উত্স সঙ্গে কাজ করতে ফোকাস করা হবে।

পদক্ষেপ 1: OpenVPN ইনস্টল করুন

অবশ্যই, আপনি কম্পিউটারে সমস্ত প্রয়োজনীয় লাইব্রেরি যোগ করে শুরু করা উচিত। ব্যবহার করা টাস্ক শুধুমাত্র ওএস মধ্যে নির্মিত হবে তা নিশ্চিত করার জন্য প্রস্তুত। "টার্মিনাল".

  1. মেনু খুলুন এবং কনসোল আরম্ভ করুন। আপনি কী সমন্বয় টিপে এই কাজ করতে পারেন Ctrl + Alt + T.
  2. দল নিবন্ধন করুনsudo apt ইনস্টল openvpn সহজ-আরএসএসব প্রয়োজনীয় সংগ্রহস্থল ইনস্টল করতে। ক্লিক করার পরে ক্লিক করুন প্রবেশ করান.
  3. Superuser অ্যাকাউন্টের জন্য পাসওয়ার্ড উল্লেখ করুন। ডায়াল করে অক্ষর বাক্সে উপস্থিত না।
  4. উপযুক্ত বিকল্প নির্বাচন করে নতুন ফাইলের সংযোজন নিশ্চিত করুন।

ইনস্টলেশন উভয় ডিভাইসে সম্পন্ন হলে শুধুমাত্র পরবর্তী ধাপে যান।

পদক্ষেপ 2: একটি শংসাপত্র কর্তৃপক্ষ তৈরি এবং কনফিগার করা

স্পেসিফিকেশন কেন্দ্র পাবলিক কী যাচাইয়ের জন্য দায়ী এবং শক্তিশালী এনক্রিপশন সরবরাহ করে। এটি এমন ডিভাইসে তৈরি করা হয়েছে যা অন্য ব্যবহারকারীরা পরবর্তীতে সংযোগ করবে, তাই পছন্দের পিসিতে কনসোল খুলুন এবং এই পদক্ষেপগুলি অনুসরণ করুন:

  1. সমস্ত কী সংরক্ষণের জন্য একটি ফোল্ডার প্রথম তৈরি করা হয়। আপনি এটি কোথাও রাখতে পারেন, তবে এটি একটি নিরাপদ স্থান খুঁজে পাওয়া ভাল। এই কমান্ডের জন্য ব্যবহার করুনsudo mkdir / etc / openvpn / easy-rsaযেখানে / etc / openvpn / সহজ-আরএসএ - একটি ডিরেক্টরি তৈরি করার জন্য একটি জায়গা।
  2. আরও এই ফোল্ডারে এটি সহজ-আরএসএ অ্যাড-অন স্ক্রিপ্ট স্থাপন করতে হবেsudo cp -r / usr / share / easy-rsa / etc / openvpn /.
  3. একটি সার্টিফিকেশন কেন্দ্র প্রস্তুত ডিরেক্টরির মধ্যে তৈরি করা হয়। প্রথমে এই ফোল্ডারে যান।সিডি / ইত্যাদি / openvpn / সহজ-আরএসএ /.
  4. তারপর ক্ষেত্রটিতে নিম্নলিখিত কমান্ডটি পেস্ট করুন:

    সুডো-ই
    # উৎস ./vars
    # ./clean-all
    # ./build-ca

সার্ভার কম্পিউটার একা বামে এবং ক্লায়েন্ট ডিভাইসে সরানো যেতে পারে।

ধাপ 3: ক্লায়েন্ট সার্টিফিকেট কনফিগার করুন

নির্দেশনা, যা আপনি নীচের সাথে পরিচিত হবেন, সঠিকভাবে কার্যকরী নিরাপদ সংযোগ সংগঠিত করার জন্য প্রতিটি ক্লায়েন্ট কম্পিউটারে পরিচালিত করতে হবে।

  1. একটি কনসোল খুলুন এবং সেখানে একটি কমান্ড লিখুন।sudo cp -r / usr / share / easy-rsa / etc / openvpn /সমস্ত প্রয়োজনীয় টুল স্ক্রিপ্ট কপি।
  2. পূর্বে, সার্ভার পিসি তে একটি পৃথক শংসাপত্র ফাইল তৈরি করা হয়েছিল। এখন এটি অনুলিপি করা এবং অন্যান্য উপাদানগুলির সাথে ফোল্ডারে রাখতে হবে। এই কাজ করার সহজ উপায় কমান্ডের মাধ্যমে।sudo scp ব্যবহারকারীর নাম @ হোস্ট: /etc/openvpn/easy-rsa/keys/ca.crt / etc / openvpn / easy-rsa / keyযেখানে ব্যবহারকারীর নাম @ হোস্ট - যা থেকে ডাউনলোড করার যন্ত্রের ঠিকানা।
  3. এটি শুধুমাত্র একটি ব্যক্তিগত গোপন কী তৈরি করতে থাকে যাতে ভবিষ্যতে এটির মাধ্যমে সংযুক্ত করা হবে। স্ক্রিপ্ট স্টোরেজ ফোল্ডারে গিয়ে এটি করুন।সিডি / ইত্যাদি / openvpn / সহজ-আরএসএ /.
  4. একটি ফাইল তৈরি করার জন্য কমান্ডটি ব্যবহার করুন:

    সুডো-ই
    # উৎস ./vars
    # বিল্ড-রিক লম্পটস

    Lumpics এই ক্ষেত্রে, নির্দিষ্ট ফাইলের নাম। উৎপন্ন কীটি অবশ্যই অন্য কীগুলির সাথে একই ডিরেক্টরিতে থাকা আবশ্যক।

  5. এটি কেবলমাত্র তার সংযোগের সত্যতা নিশ্চিত করার জন্য সার্ভার ডিভাইসে একটি প্রস্তুত অ্যাক্সেস কী প্রেরণ করে। এটি একই কমান্ডের সাহায্যে করা হয় যার মাধ্যমে ডাউনলোড করা হয়েছিল। আপনি প্রবেশ করতে হবেscp /etc/openvpn/easy-rsa/keys/Lumpics.csr ব্যবহারকারীর নাম @ হোস্ট: ~ /যেখানে ব্যবহারকারীর নাম @ হোস্ট - কম্পিউটার নাম, এবং পাঠাতে Lumpics.csr - কী দিয়ে ফাইলের নাম।
  6. সার্ভার পিসি, মাধ্যমে কী নিশ্চিত করুন./sign-req ~ / lumpicsযেখানে Lumpics - ফাইল নাম। এর পরে, ডকুমেন্ট ফিরে মাধ্যমে ফিরেsudo scp username @ host: /home/Lumpics.crt / etc / openvpn / easy-rsa / key.

এটি সমস্ত প্রাথমিক কাজ শেষ, যা অবশিষ্ট থাকে তা হল OpenVPN নিজেই স্বাভাবিক অবস্থায় আনতে এবং আপনি এক বা একাধিক ক্লায়েন্টের সাথে একটি ব্যক্তিগত এনক্রিপ্টযুক্ত সংযোগ ব্যবহার করতে শুরু করতে পারেন।

ধাপ 4: OpenVPN কনফিগার করুন

নিচের নির্দেশিকা ক্লায়েন্ট এবং সার্ভার উভয় ক্ষেত্রেই প্রযোজ্য হবে। আমরা কর্ম অনুযায়ী সবকিছু ভাগ করে নেব এবং মেশিনের পরিবর্তন সম্পর্কে সতর্ক থাকি, তাই আপনাকে নির্দেশাবলী অনুসরণ করতে হবে।

  1. প্রথমে, কমান্ডের সাহায্যে সার্ভার পিসিতে একটি কনফিগারেশন ফাইল তৈরি করুনzcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf। ক্লায়েন্ট ডিভাইস কনফিগার করার সময়, এই ফাইলটি পৃথকভাবে তৈরি করতে হবে।
  2. মান মান পড়ুন। আপনি দেখতে পারেন, পোর্ট এবং প্রোটোকল মানক হিসাবে একই, কিন্তু কোন অতিরিক্ত পরামিতি নেই।
  3. সম্পাদক মাধ্যমে উত্পন্ন কনফিগারেশন ফাইল চালানsudo nano /etc/openvpn/server.conf.
  4. আমরা সমস্ত মান পরিবর্তন করার বিবরণে যাব না, কারণ কিছু ক্ষেত্রে তারা পৃথক, তবে ফাইলের স্ট্যান্ডার্ড লাইন উপস্থিত থাকা উচিত, তবে অনুরূপ চিত্রটি এই রকম দেখাচ্ছে:

    বন্দর 1194
    প্রোটো udp
    Comp-lzo
    ডে টুন
    ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
    সার্টিফিকেট /etc/openvpn/easy-rsa/2.0/keys/ca.crt
    dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
    টপোলজি সাবনেট
    সার্ভার 10.8.0.0 255.255.255.0
    ifconfig-pool-persist ipp.txt

    সমস্ত পরিবর্তন সম্পন্ন হওয়ার পরে, সেটিংস সংরক্ষণ করুন এবং ফাইলটি বন্ধ করুন।

  5. সার্ভার অংশ সঙ্গে কাজ সম্পন্ন হয়। উত্পন্ন কনফিগারেশন ফাইলের মাধ্যমে OpenVPN চালানopenvpn /etc/openvpn/server.conf.
  6. এখন আমরা ক্লায়েন্ট ডিভাইস শুরু হবে। ইতিমধ্যে উল্লিখিত হিসাবে, সেটিংস ফাইলটি এখানেও তৈরি করা হয়েছে, কিন্তু এই সময় এটি অপঠিত নয়, তাই কমান্ডটির নিম্নলিখিত ফর্ম রয়েছে:sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf.
  7. উপরে দেখানো ফাইলটি একই ভাবে চালান এবং নিম্নোক্ত লাইনগুলি এখানে রাখুন:

    মক্কেল
    ডে টুন
    প্রোটো udp
    দূরবর্তী 194.67.215.125 1194
    resolv-retry অসীম
    nobind
    জিদ কী
    টান অব্যাহত
    ca /etc/openvpn/easy-rsa/keys/ca.crt
    সার্টিফিকেট /etc/openvpn/easy-rsa/keys/Sergiy.crt
    কী /etc/openvpn/easy-rsa/keys/Sergiy.key
    tls-auth ta.key 1
    Comp-lzo
    ক্রিয়া 3
    .

    সম্পাদনা সম্পন্ন হলে, OpenVPN শুরু করুন:openvpn /etc/openvpn/client.conf.

  8. দল নিবন্ধন করুনifconfigসিস্টেম কাজ করে নিশ্চিত করতে। দেখানো সব মান মধ্যে, একটি ইন্টারফেস থাকতে হবে tun0.

সার্ভার পিসিতে সমস্ত ক্লায়েন্টদের জন্য ট্র্যাফিক এবং খোলা ইন্টারনেট অ্যাক্সেসটি পুনঃনির্দেশ করার জন্য, আপনাকে একের পর এক তালিকাভুক্ত কমান্ডগুলি সক্রিয় করতে হবে।

sysctl -w net.ipv4.ip_forward = 1
iptables -A INPUT -p udp --port 1194 -J ACCEPT
iptables -I ফরওয়ার্ড -আই tun0 -o eth0 -j ACCEPT
iptables -I ফরওয়ার্ড -আই eth0 -o tun0 -j ACCEPT
iptables -t nat- একটি পোস্টস্ট্রোটিং - একটি eth0 -j MASQUERADE

আজকের নিবন্ধে, আপনি সার্ভার এবং ক্লায়েন্ট পাশে OpenVPN এর ইনস্টলেশন ও কনফিগারেশনের সাথে পরিচয় করিয়েছিলেন। আমরা আপনাকে দেখানো বিজ্ঞপ্তি মনোযোগ দিতে পরামর্শ "টার্মিনাল" এবং ত্রুটি কোড পরীক্ষা, যদি থাকে। অনুরূপ কাজগুলি সংযোগের সাথে আরও সমস্যা এড়ানোর ক্ষেত্রে সাহায্য করবে, কারণ সমস্যাটির কার্যক্ষম সমাধান অন্যান্য সমস্যার সমস্যাগুলির মুখোমুখি হতে বাধা দেয়।

ভিডিও দেখুন: একট ভডও কভব বভদ করন - বভদ জনয dyno বট automod বযবহর এনট সপযম বট (মে 2024).