এটি 2017, এবং একটি ভিপিএন ব্যবহার করা নন-ব্রেইনার হয়ে উঠেছে। বাহ্যিক গোপনীয়তার উদ্বেগের ভার এবং আপনার নিজের আইএসপি আপনার ব্রাউজিংয়ের ইতিহাসটি বিক্রি করতে সক্ষম হওয়ার মধ্যে, সত্যিই এটি ব্যবহার না করে ন্যায়সঙ্গত হওয়ার কোনও কারণ নেই।
অবশ্যই, আপনি সেখানে শত শত ভিপিএন পরিষেবাদিগুলির মধ্যে একটিকে অর্থ প্রদান করতে পারেন, তবে আবার আপনি নিজের ডেটা দিয়ে অন্য কারও উপর নির্ভর করছেন। বেশিরভাগ বাস্তবে দুর্দান্ত, তবে আপনি যদি সম্পূর্ণ নিয়ন্ত্রণ চান তবে আপনি নিজের ভার্চুয়াল পি রিভেট এস এরভার (ভিপিএস) এ নিজের নিজস্ব ভিপিএন তৈরি করতে পারেন বা নিজের ব্যক্তিগত সার্ভার ভাড়া নিতে পারেন, যদি আপনি মনে করেন যে এটির সাথে সত্যই শক্তিশালী হচ্ছে।
আপনার ভিপিএন তৈরি করতে যা যা প্রয়োজন তা হ'ল ওপেন সোর্স ওপেনভিপিএন সফ্টওয়্যার এবং লিনাক্স (বা বিএসডি)। কনফিগারেশনটি জড়িত থাকতে পারে তবে উবুন্টুর মতো বিতরণ বন্ধ করা এমনকি বেসিক লিনাক্স দক্ষতার সাথেও অসম্ভব নয়।
এই গাইডের জন্য আপনার উবুন্টু চালিত ভিপিএসের প্রয়োজন হবে। আপনি ডিজিটালঅ্যাসন বা লিনোডের মতো কারও কাছ থেকে খুব সহজেই এটি বেছে নিতে পারেন। সেট আপ করার জন্য তাদের প্রাথমিক সুরক্ষা গাইড অনুসরণ করুন। নিশ্চিত হয়ে নিন যে আপনি এসএসএইচে রুট অ্যাক্সেসের অনুমতি দেওয়ার মতো বেসিক ভুলগুলি না করেন।
এছাড়াও, মনে রাখবেন যে আপনি এসএসএইচ-এর মাধ্যমে আপনার ভিপিএসে কমান্ড লাইনে এই পুরো সেটআপটি করতে যাচ্ছেন। এমন কিছু নেই যা লিনাক্স জ্ঞানে পাগল পরিমাণের প্রয়োজন, তবে ক্লিক করার পরিবর্তে টাইপ করার জন্য প্রস্তুত থাকুন।
আপনার যা প্রয়োজন তা প্রাপ্ত করা
দ্রুত লিঙ্কগুলি
- আপনার যা প্রয়োজন তা প্রাপ্ত করা
- ফায়ারওয়াল সেট আপ করুন
- ইন্টারফেস খুঁজুন
- Iptables বুনিয়াদি
- আপনার বিধি সেট আপ করুন
- লুপব্যাক
- পিং
- , SSH
- VPN খুলুন
- ডিএনএস
- HTTP- র / এস
- এনটিপি
- TUN
- লগিং
- অন্য সব কিছু প্রত্যাখ্যান করুন
- NAT মাস্ক্রেডিং
- ফরোয়ার্ড আইপিভি 4 ট্র্যাফিক
- সমস্ত আইপিভি 6 সংযোগ বন্ধ করুন
- ইম্পেবলগুলিতে আমদানি এবং সংরক্ষণ করুন
উবুন্টু তার সংগ্রহস্থলগুলিতে ওপেনভিপিএন বিতরণ করে P এটি ইনস্টল করার জন্য আপনাকে কেবল অ্যাপ্লিকেশন ব্যবহার করতে হবে। এনক্রিপশন কী উত্পন্ন করার জন্য আপনার সরঞ্জামও প্রয়োজন। তাদের উভয় ইনস্টল করুন।
open sudo অ্যাপ্লিকেশন ওপেনভিএনপি ইজিল-আরএসএ ইনস্টল করুন
ফায়ারওয়াল সেট আপ করুন
এর পরে, আপনাকে ফায়ারওয়ালের যত্ন নেওয়া দরকার। আপনার ভিপিএনকে সুরক্ষিত রাখতে এবং ডেটা ফাঁস এবং অযাচিত অ্যাক্সেস উভয়ই প্রতিরোধে এটি একটি গুরুত্বপূর্ণ অংশ।
Iptables হ'ল লিনাক্সের প্রধান ফায়ারওয়াল এবং উবুন্টুর বন্দরে অ্যাক্সেস নিয়ন্ত্রণের জন্য এটি আপনার সেরা বিকল্প। আপনার এটি ইতিমধ্যে ইনস্টল হয়ে গেছে, যাতে আপনি আপনার ফায়ারওয়াল বিধিগুলি সেট আপ করতে পারেন।
ইন্টারফেস খুঁজুন
আপনি iptables এ নিয়ম লিখতে শুরু করার আগে, আপনার সার্ভারটি কী ইন্টারফেসের সাথে ইন্টারনেটের সাথে সংযুক্ত রয়েছে তা সন্ধান করুন। আপনার নেটওয়ার্ক ইন্টারফেসগুলি প্রদর্শন করতে ifconfig চালান। ইনেট অ্যাডারে থাকা এক: আপনি যে আইপি ঠিকানার সাথে সংযুক্ত রয়েছেন তা হ'ল সঠিক ইন্টারফেস।
Iptables বুনিয়াদি
ইন্টারনেট থেকে টার্মিনালে এলোমেলোভাবে অনুলিপি করা এবং আটকানো ভাল ধারণা নয়। আপনি যখন সুরক্ষা বিষয়গুলি নিয়ে কাজ করছেন তখন এটি বিশেষত সত্য। সুতরাং, iptables নিয়মগুলি প্রবেশ করানো শুরু করার আগে কিছুটা সময় নেওয়ার জন্য এখানে সময় নিন।
Iptables নিয়মের এই উদাহরণটি একবার দেখুন।
-এ ইনপুট -i এথ0-পি টিসিপি-এম স্টেট স্টেট স্টেট ইস্টাব্লিশড -স্পোর্ট্ট 443 -জে এসিসিপিটি
ঠিক আছে, সুতরাং -A এর অর্থ হল আপনি একটি নতুন নিয়ম সংযোজন করতে চলেছেন। তারপরে INPUT এর অর্থ এটি আপনার সার্ভারে ইনপুট নিয়ে উদ্বেগ প্রকাশ করবে। একটি OUTPUTও রয়েছে। -I পতাকাটি iptables কে বলে যে এই নিয়মটি ইন্টারফেসের জন্য। -P এর সাথে নিয়মটি কোন প্রোটোকলের জন্য তা নির্দিষ্ট করতে পারেন। এই নিয়ম টিসিপি পরিচালনা করে। -m একটি শর্ত নির্দিষ্ট করে যা সংযোগের অবশ্যই পূরণ করা উচিত। এই ক্ষেত্রে এটি নির্দিষ্ট করা রাজ্যের সাথে অবশ্যই মিলবে। অবশ্যই, তারপরে স্টেট একটি রাষ্ট্র নির্দিষ্ট করে, এক্ষেত্রে একটি ESTABLISHED সংযোগ। পরের অংশটি iptables কে জানায় যে এই নিয়মের জন্য পোর্ট। এটি এখানে 443 পোর্ট, এইচটিটিপিএস বন্দর। সর্বশেষ পতাকা -j। এটি "লাফানো" এর জন্য দাঁড়িয়েছে এবং এটি সংযোগের সাথে কী করতে হবে তা iptables কে বলে। এই সংযোগটি যদি নিয়মে সমস্ত প্রয়োজনীয়তা পূরণ করে তবে iptables এটিকে গ্রহণ করবে।
আপনার বিধি সেট আপ করুন
সুতরাং, আপনার কাছে iptables বিধিগুলি এখন কীভাবে কাজ করে তা সম্পর্কে একটি সাধারণ ধারণা থাকা উচিত। এই বিভাগের বাকী অংশটি আপনাকে জানিয়ে দেবে যে কীভাবে আপনার বিধি বিভক্ত করতে হবে।
Iptables নিয়মের একটি সেট তৈরি করার সর্বোত্তম উপায় হ'ল সেগুলির মধ্যে একটি ফাইল তৈরি করা। তারপরে, আপনি একবারে এগুলি সমস্ত iptables এ আমদানি করতে পারেন। একের পর এক নিয়ম সেট করা বিভ্রান্তি পেতে পারে, বিশেষত যদি আপনি স্ক্র্যাচ থেকে নিয়মের একটি নতুন সেট শুরু করেন।
আপনার বিধিগুলি তৈরি করতে / tmp ডিরেক্টরিতে একটি ফাইল তৈরি করুন।
im ভিএম / টিএমপি / আইপিভি 4
* ফিল্টার দিয়ে ফাইলটি শুরু করুন। এটি iptables কে বলে যে এরপরে যা চলছে তা প্যাকেট ফিল্টারিংয়ের নিয়ম হতে চলেছে।
লুপব্যাক
নিয়মের প্রথম বিভাগটি লুপব্যাক ইন্টারফেসটিকে লক ডাউন করে। তারা আইপটিবলগুলিকে বলে যে লুপব্যাক ইন্টারফেসে সার্ভারের নিজের থেকে ট্র্যাফিক গ্রহণ করা উচিত। এটি নিজে থেকে আসা ট্র্যাফিককেও প্রত্যাখ্যান করে যা লুপব্যাক থেকে আসে না।
-এ ইনপুট -i লো -j স্বীকার করুন -এ ইনপুট! -i lo -s 127.0.0.0/8 -j প্রত্যাখ্যান করুন - একটি আউটপুট -o লো -j এসিসিপিটি
পিং
এর পরে, পিংকে অনুমতি দিন। অন্যথায় যদি এটি অ্যাক্সেসযোগ্য না হয় তবে তা অনলাইনে তা নিশ্চিত করার জন্য আপনার সার্ভারকে পিং করতে সক্ষম হওয়া উচিত। এই ক্ষেত্রে, কেবল প্রতিধ্বনি অনুরোধ অনুমোদিত এবং সার্ভার নিজেই আইসিএমপি আউটপুট প্রেরণের অনুমতি দেবে।
-এ ইনপুট -পি আইসিএমপি-এম রাষ্ট্র - নতুন নতুন - আইপিএস-টাইপ 8-জে এসিসিপিটি -এ ইনপুট-পি আই এস এম এম-রাজ্য - স্টেট ইস্টাব্লিশড, রিলেটেড-জে এসিসিপিটি -এ আউটপুট-পি আইসিএমপি-জে এসিসিপিটি
, SSH
আপনার এসএসএইচ দরকার। আপনার সার্ভারে পৌঁছানোর একমাত্র উপায় এটি। এসএসএইচ বিধিগুলি আপনার ইন্টারনেট ইন্টারফেসের সাথে সুনির্দিষ্ট, সুতরাং আপনার সার্ভারটি যে কোনও ইন্টারফেসের জন্য প্রকৃতপক্ষে কোন ইন্টারফেস ব্যবহার করছে তা নিশ্চিত করুন eth
আপনার এসএসএইচ সংযোগগুলি 22 পোর্টের বাইরে পরিবর্তন করাও ভাল ধারণা হতে পারে, কারণ এটি সম্ভাব্য আক্রমণকারীরা চেষ্টা করবে the যদি আপনি এটি করেন তবে এটি আপনার আইপিটেল বিধিগুলিতেও পরিবর্তন করতে ভুলবেন না।
-এ ইনপুট -i এথ0-পি টিসিপি-এম স্টেট - নতুন নতুন, ইস্টাব্লিশড -ডপোর্ট 22 -জে এসিসিপিটি -এ আউটপুট -o এথ0 -পি টিসিপি-এম রাজ্য - স্টেট ইসটাব্লিশড - স্পোর্ট 22-জে এসিসিপিটি
VPN খুলুন
এই পরবর্তী অংশটি ইউডিপির মাধ্যমে ওপেনভিপিএন সার্ভারে এবং ট্র্যাফিকের অনুমতি দেয়।
-এ ইনপুট -i এথ0 -পি ইউডিপিএম - স্টেট নিউ, ইস্টাবলিশড --ডোর্ট 1194 -জ এসিসিপিটি -এ আউটপুট -o এথ0-পি ইউডিপি-এম রাজ্য - স্টেট ইসটব্লিশড - স্পোর্ট 1194 -জে এসিসিপিটি
ডিএনএস
এখন, ইউডিপি এবং টিসিপি-র মাধ্যমে ডিএনএস সংযোগের অনুমতি দিন। আপনি চান আপনার ভিপিএন আপনার আইএসপি নয়, ডিএনএস হ্যান্ডেল করতে পারে। আপনি প্রথম স্থানে ভিপিএন স্থাপন করার কারণ এটি।
-এ ইনপুট -i এথ0-পি ইউডিপি-এম স্টেট - স্টেট ইস্টাব্লিশড - স্পোর্টস 53 -জে এসিসিটি -এ আউটপুট -o এডিপি-এমডি রাজ্য - স্টেট নিউ, এস্টাব্লিশড --ডপোর্ট 53 -জে এসিসিপিটি -এ INPUT -i eth0 -p tcp -m state --state ESTABLISHED - 53 -j ACCEPT -A OUTPUT -o eth0 -p tcp -m রাজ্য - স্টেট নতুন, প্রতিষ্ঠিত --dport 53 -j ACCEPT
HTTP- র / এস
উবুন্টু নিজে আপডেট করতে সক্ষম হতে আপনাকে এইচটিটিপি এবং এইচটিটিপিএসের বহির্গামী সংযোগের অনুমতি দেওয়ার জন্য আপনার বিধিগুলির একটি সেট যুক্ত করতে হবে। মনে রাখবেন যে এই বিধিগুলি কেবল সার্ভারকে HTTP সংযোগ আরম্ভ করার অনুমতি দেয়, সুতরাং আপনি এটি ওয়েব সার্ভার হিসাবে ব্যবহার করতে পারবেন না বা এটির সাথে পোর্ট 80 বা পোর্ট 443 এর সাথে সংযোগ করতে পারবেন না Note
-এ ইনপুট -i এথ0-পি টিসিপি-এম স্টেট - স্টেট ইস্টাব্লিশড - স্পোর্ট 80 -জে এসিসিটি-এ ইনপুট -i এথ0 -p টিসিপি-এম রাজ্য - স্টেট ইসটাব্লিশড - স্পোর্টস 443 -জে অ্যাকসিপ্ট -এ আউটপুট - o eth0 -p tcp -m state --state New, ESTABLISHED --dport 80 -j ACCEPT -A OUTPUT -o eth0 -p tcp -m রাজ্য - নতুন নতুন, প্রতিষ্ঠিত --dport 443 -j এসিসিপিটি
এনটিপি
আপনার সার্ভার ঘড়িটি সঠিকভাবে চলতে রাখতে আপনার এনটিপি লাগবে। এনটিপি আপনার সার্ভারকে বিশ্বজুড়ে টাইমসভারগুলির সাথে সিঙ্ক্রোনাইজ করার অনুমতি দেয়। আপনার সার্ভারে একটি ভুল ঘড়ি থাকার কারণে সংযোগ সমস্যার কারণ হতে পারে, সুতরাং এনটিপি চালানো ভাল ধারণা। আবার, আপনার কেবলমাত্র বহির্গামী এবং ইতিমধ্যে প্রতিষ্ঠিত সংযোগগুলি গ্রহণ করা উচিত।
-এ ইনপুট -i এথ0-পি ইউডিপি-এম স্টেট - স্টেট ইস্টাব্লিশড - স্পোর্ট 123 -জে এসিসিটি -এ আউটপুট -o এডিপি-এমডি রাজ্য - স্টেট নিউ, এস্টাব্লিশড --ডপোর্ট 123 -জে এসিসিপিটি
TUN
TUN ইন্টারফেসটি অবরোধ মুক্ত করুন যা ওপেনভিপিএন ট্রাফিক টানেলের জন্য ব্যবহার করে।
-এ ইনপুট -i টিউন-জে এসিসিপিটি -এ ফরওয়ার্ড -i টিউন -j এসিসিপিটি -এ আউটপুট-টুন0 -জে এসিসিপিটি
আপনাকে ভিপিএন-এর জন্য আপনার নিয়মিত ইন্টারফেসে ট্র্যাফিক ফরোয়ার্ড করার জন্য TUN- কে অনুমতি দেওয়া দরকার। আপনি এই আইপি ঠিকানাটি ওপেনভিপিএন কনফিগারেশনে পাবেন। আপনি যদি এটি কনফিগারেশনে পরিবর্তন করেন তবে এটি আপনার নিয়মেও পরিবর্তন করুন change
-এ ফোরওয়ার্ড -i টিউন -১০ এথ0-সেগুলি 10.8.0.0/24 -j অ্যাকসিসিটি -এ ফরোয়ার্ড-মি রাজ্য - স্টেট ইস্টাব্লিশড, রিলেটেড -জে এসিসিপিটি
লগিং
Iptables দ্বারা প্রত্যাখ্যান করা সমস্ত কিছুর লগগুলি রাখা ভাল ধারণা। এই ক্ষেত্রে, এর অর্থ এমন কোনও কিছু যা এই নিয়মের কোনওটির সাথে খাপ খায় না। লগগুলি আপনাকে দেখতে দেয় যে কোনওরকম দূষিত ক্রিয়াকলাপ বা আপনার সার্ভারের বিরুদ্ধে খারাপ কিছু করার কোনও প্রচেষ্টা আছে কিনা।
-এ ইনপুট-মি সীমা হ্রাস 3 / মিনিট -j লগ -লগ-উপসর্গ "iptables.gPUT_denied:" -লগ-স্তর 4
-এটি ফরওয়ার্ড -মিটার সীমা -মিলিট 3 / মিনিট -j লগ -লগ-উপসর্গ "iptables_FORWARD_denied:" -লগ-স্তর 4
-A আউটপুট -মিটার সীমা -লিট 3 / মিনিট -j-LOG -log-উপসর্গ "iptables_OUTPUT_denied:" -লগ-স্তর 4
অন্য সব কিছু প্রত্যাখ্যান করুন
অবশেষে, আপনাকে এমন কোনও কিছু ব্লক করতে হবে যা আপনার বিধিগুলির সাথে খাপ খায় না। প্রথম জায়গায় ফায়ারওয়াল রাখার উদ্দেশ্য এটি।
-এ ইনপুট -জে প্রত্যাখ্যান - একটি অগ্রণী -১ প্রত্যাখ্যান -আউটপুট-জে প্রত্যাখ্যান
আইপিটিবেলগুলিকে সমস্ত বিধি বিধান করার জন্য কমিট দিয়ে ফাইলটি বন্ধ করুন।
NAT মাস্ক্রেডিং
আপনি সার্ভার থেকে এসেছেন এমন দেখতে ভিপিএন থেকে সংযোগগুলি আপনার প্রয়োজন। এই টুকরাটি নিয়মিত iptables ফাইলে অন্তর্ভুক্ত করা যাবে না কারণ এটি একটি আলাদা সারণী ব্যবহার করে। ঠিক আছে, যদিও এটি কেবল একটি লাইন।
do sudo iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j মাস্কারাডে
ফরোয়ার্ড আইপিভি 4 ট্র্যাফিক
আপনার আইপিভি 4 ট্র্যাফিকের ফরওয়ার্ডিং সক্ষম করতে হবে, যাতে এটি ভিপিএন এবং আপনার সার্ভারের প্রকৃত নেটওয়ার্ক ইন্টারফেসের মধ্যে যেতে পারে। Sudo দিয়ে /etc/sysctl.d/99-sysctl.conf খুলুন।
নীচের লাইনটি সন্ধান করুন এবং # টি অপসারণ করে এটিকে অসুবিধে করুন।
সমস্ত আইপিভি 6 সংযোগ বন্ধ করুন
দুঃখিত, আপনি এখনও iptables সঙ্গে সম্পন্ন করা হয়নি। আপনাকে সমস্ত আইপিভি 6 ট্র্যাফিক ব্লক করতে হবে। এই ওপেনভিপিএন সার্ভারটি কেবল আইপিভি 4 সমর্থন করবে, যা ভাল, কারণ আপনি এমন কোনও অবস্থাতে যাচ্ছেন না যেখানে আপনার আইপিভি 6 প্রয়োজন need ফলস্বরূপ, কোনও আইপিভি 6 সংযোগগুলি সম্ভাব্য তথ্য ফাঁস করতে পারে, যা ভিপিএন ব্যবহার করার সময় আপনি যা চান তার বিপরীত।
আইপটিবলগুলির জন্য নিয়মগুলি সেট করার আগে আপনাকে সিস্টেমে অন্য যে কোনও জায়গায় আইপিভি 6 অক্ষম করতে হবে।
নিম্নলিখিত লাইনগুলি /etc/sysctl.d/99-sysctl.conf এ যুক্ত করুন। আপনি যদি পূর্ববর্তী বিভাগ থেকে এটি বন্ধ করে থাকেন তবে এটি sudo দিয়ে আবার খুলুন।
নেট.ipv6.conf.all.disable_ipv6 = 1 নেট.ipv6.conf.default.disable_ipv6 = 1 নেট.ipv6.conf.lo.disable_ipv6 = 1 নেট.ipv6.conf.eth0.disable_ipv6 = 1
আপনার পরিবর্তনগুলি সক্রিয় করুন।
$ sudo sysctl -p
/ ইত্যাদি / হোস্টগুলিতে সমস্ত আইপিভি 6 লাইন মন্তব্য করুন। আপনার এখানেও সুডোর দরকার আছে।
# :: 1 আইপি 6-লোকালহোস্ট আইপি 6-লুপব্যাক # ফি00 :: 0 আইপি 6-লোকালনেট # ff00 :: 0 আইপি 6-ম্যাসকাস্টিফিক্স # ff02 :: 1 আইপি 6-অলনোড # ff02 :: 2 আইপি 6-অলআউটার
শেষ অবধি, আপনি আইপিভি 6 আইপটবেবল বিধিগুলি লিখতে পারেন। তাদের জন্য / tmp / ipv6 এ একটি ফাইল তৈরি করুন।
* ফিল্টার - একটি ইনপুট-জে প্রত্যাখ্যান - একটি অগ্রণী -j প্রত্যাখ্যান - একটি আউটপুট -j প্রত্যাখ্যান কমিটি
দেখুন, তারা সহজ। সবকিছু প্রত্যাখ্যান।
ইম্পেবলগুলিতে আমদানি এবং সংরক্ষণ করুন
তাদের কিছু করার জন্য আপনাকে এই নিয়মগুলি আমদানি করতে হবে। সুতরাং, এখন এটি করার সময়।
সেখানে থাকা সমস্ত কিছু পরিষ্কার করে শুরু করুন। আপনি চান না যে কোনও পুরানো নিয়ম এই পথে চলে।
$ sudo iptables -F && sudo iptables -X
আপনার আইপিভি 4 এবং আইপিভি 6 বিধি উভয়ই আমদানি করুন।
$ সুডো iptables- পুনরুদ্ধার </ tmp / ipv4 $ sudo ip6tables- পুনরুদ্ধার </ tmp / ipv6
আপনি সম্ভবত আর কখনও এটি করতে চান না। সুতরাং, আপনার নিয়ম স্থায়ীভাবে সংরক্ষণ করতে আপনার একটি নতুন প্যাকেজ দরকার।
$ sudo অ্যাপ্লিকেশন iptables- ধ্রুবক ইনস্টল
ইনস্টলেশন চলাকালীন, প্যাকেজটি আপনাকে আপনার বিদ্যমান বিধিগুলি সংরক্ষণ করতে বলবে। উত্তর "হ্যাঁ।"
আপনি যদি পরে পরিবর্তনগুলি করেন তবে আপনি নিজের সংরক্ষিত কনফিগারেশনগুলিও আপডেট করতে পারেন।
$ sudo পরিষেবা নেটফিল্টার-অবিরাম সংরক্ষণ
এটি কিছুক্ষণ সময় নিয়েছে তবে আপনার ফায়ারওয়াল যেতে প্রস্তুত। পরের পৃষ্ঠায়, আমরা প্রয়োজনীয় এনক্রিপশন কীগুলি তৈরি করার চেষ্টা করব।
এখানে ক্লিক করুন: পরের পৃষ্ঠা
