3. ចូល និងទាញយកប័ណ្ណសារនៃឯកសារកំណត់រចនាសម្ព័ន្ធ។
4. ពន្លាប័ណ្ណសារជាមួយឯកសារកំណត់រចនាសម្ព័ន្ធ។
5. បើកដំណើរការផ្លូវកាត់កម្មវិធី OpenVPN GUIពីផ្ទៃតុ។
6. ខ ថាសវីនដូ(នៅជ្រុងខាងឆ្វេងខាងក្រោមនៃផ្ទៃតុ) ស្វែងរករូបតំណាងកម្មវិធី OpenVPN GUI (ម៉ូនីទ័រជាមួយសោ) ។ អ្នកប្រហែលជាត្រូវពង្រីកបញ្ជីកម្មវិធីទាំងមូលនៅក្នុងថាស។
7. ចុចកណ្ដុរស្ដាំលើរូបតំណាង OpenVPN GUI ហើយជ្រើសរើស "នាំចូលការកំណត់" ។
8. នាំចូលឯកសារកំណត់រចនាសម្ព័ន្ធពន្លាម្តងមួយៗ។ ឯកសារកំណត់រចនាសម្ព័ន្ធដែលបញ្ចប់ដោយ _udp គឺ ពិធីការ UDP, ល្បឿនគឺខ្ពស់ជាងហើយ ping គឺទាបជាង។
9. ចុច ចុចកណ្ដុរស្ដាំកណ្តុរនៅលើរូបតំណាងថាស OpenVPN GUI ជ្រើសរើសម៉ាស៊ីនមេដែលចង់បានហើយចុចភ្ជាប់។
10. រូបតំណាង OpenVPN GUI ពណ៌លឿងបង្ហាញពីដំណើរការតភ្ជាប់ រូបតំណាងពណ៌បៃតងបង្ហាញពីការតភ្ជាប់ជោគជ័យ និងការការពារ។
11. ដើម្បីជ្រើសរើសម៉ាស៊ីនមេផ្សេងទៀត អ្នកត្រូវតែផ្តាច់ចេញពីម៉ាស៊ីនមេដែលបានភ្ជាប់ជាមុនសិន រួចជ្រើសរើស និងភ្ជាប់ទៅម៉ាស៊ីនមេផ្សេងទៀត។
12. ដើម្បីផ្តាច់ចេញពីម៉ាស៊ីនមេ សូមចុចលើរូបតំណាងថាស OpenVPN GUI ជ្រើសរើសម៉ាស៊ីនមេដែលខិតខំប្រឹងប្រែង បន្ទាប់មកជ្រើសរើស “ផ្តាច់”។
13. ប្រសិនបើអ្នកត្រូវការលុបឯកសារកំណត់រចនាសម្ព័ន្ធ អ្នកអាចស្វែងរកពួកវាដោយចូលទៅកាន់៖ C:\Users\***username***\OpenVPN\config
ថ្មីៗនេះមនុស្សគ្រប់គ្នាកំពុងឆ្ងល់ ការកំណត់ VPN. ប្រសិនបើពីមុនអ្នកគ្រប់គ្រងប្រព័ន្ធ អ្នកសរសេរកម្មវិធី និងអ្នកប្រើប្រាស់កម្រិតខ្ពស់បានដឹងអំពីអត្ថិភាពនៃ VPN (បណ្តាញឯកជននិម្មិត) ឥឡូវនេះអក្សរកាត់នេះគឺនៅលើបបូរមាត់របស់មនុស្សគ្រប់គ្នា។ មនុស្សគ្រប់គ្នាចង់ដំឡើងវា ហើយប្រើវាដើម្បីចូលប្រើសេវាកម្មដែលត្រូវបានរារាំង ឬបណ្តាញសង្គម។ ហើយអ្នកខ្លះគ្រាន់តែចង់ដឹងថាតើសត្វនេះជាប្រភេទអ្វី? តើ VPN អាថ៌កំបាំងនេះជាអ្វី? នៅក្នុងសង្ខេបមួយ, បន្ទាប់មកជាមួយ ដោយប្រើ VPNផ្នែកមួយនៃបណ្តាញត្រូវបានបង្កើតឡើង ដែលមានតែអ្នកទេដែលអាចចូលប្រើបាន។ ព័ត៌មានទាំងអស់ឆ្លងកាត់អ្នកផ្តល់សេវា ឬចំណុចចូលប្រើប្រាស់ទីបីផ្សេងទៀត ប៉ុន្តែនៅក្នុងទម្រង់ដែលបានអ៊ិនគ្រីបតាមរយៈការតភ្ជាប់ដែលបានបង្កើតជាពិសេសរវាងម៉ាស៊ីនមេ និងកុំព្យូទ័ររបស់អ្នក។ ឆានែលនិម្មិត. បន្ទាប់មកម៉ាស៊ីនមេចាប់ផ្តើមបើកអ៊ីនធឺណិតក្នុងនាមអ្នកប្រើប្រាស់។
ដូច្នេះ "ផ្លូវរូងក្រោមដី" ត្រូវបានបង្កើតឡើងរវាងកុំព្យូទ័រ និងម៉ាស៊ីនមេ ដែលព័ត៌មានទាំងអស់ត្រូវបានអ៊ិនគ្រីប ហើយអ្នកផ្តល់សេវាមិនយល់ថាគេហទំព័រណាដែលអ្នកប្រើប្រាស់នឹងទៅនោះទេ។ ពួក Hacker នឹងមិនអាចលួចទិន្នន័យរបស់អ្នកបានទេ ទោះបីជាអ្នកត្រូវបានភ្ជាប់ជាមួយក៏ដោយ។ Wi-Fi សាធារណៈហើយប្រវត្តិនៃការចូលមើលគេហទំព័រនឹងមានសម្រាប់តែអ្នកប៉ុណ្ណោះ។
តើវាសម្រាប់អ្វី?VPN
ជាដំបូងវាចាំបាច់សម្រាប់សកម្មភាពអនាមិកនៅលើអ៊ីនធឺណិត ដើម្បីលាក់អាសយដ្ឋាន IP ពិតប្រាកដរបស់អ្នក។ ជាឧទាហរណ៍ ខ្ញុំមិនចូលចិត្តការពិតដែលថាអ្នកគ្រប់គ្រងប្រព័ន្ធណាមួយរបស់អ្នកផ្តល់សេវារបស់ខ្ញុំអាច ប្រសិនបើចង់បាន ស្វែងរកគេហទំព័រណាដែលខ្ញុំចូលមើល អ្វីដែលខ្ញុំទិញ ហើយសំខាន់បំផុតគឺរបៀប និងជាមួយអ្វីដែលខ្ញុំបង់។ ដូចគ្នានេះផងដែរ អ្នកគ្រប់គ្នាមានការព្រួយបារម្ភអំពីសុវត្ថិភាព និងឯកជនភាពនៃឯកសារ។ ពិធីការ VPN ប្រើពិធីការអ៊ិនគ្រីបជាច្រើន (MD5-HMAC, RSA) និង 2048-bit keys អនុញ្ញាតឱ្យមានការអ៊ិនគ្រីបមិនប្រក្រតីនៃទិន្នន័យទាំងអស់។
សេវាកម្ម VPN អាចត្រូវបានប្រើដើម្បីឆ្លងកាត់ការទប់ស្កាត់ដោយអ្នកផ្តល់សេវា ឬអ្នកគ្រប់គ្រងប្រព័ន្ធនៅលើគេហទំព័រផ្សេងៗ និង បណ្តាញសង្គម. សេវាកម្មមួយចំនួនដាក់កម្រិតការចូលប្រើនៅក្នុងប្រទេសរបស់អ្នក ឬផ្តល់ការបញ្ចុះតម្លៃ/សិទ្ធិ/ប្រាក់រង្វាន់តែប៉ុណ្ណោះ ប្រទេសជាក់លាក់. ការភ្ជាប់ VPN នឹងជួយអ្នកឱ្យក្លាយជាអ្នករស់នៅក្នុងប្រទេសនេះ និងប្រើប្រាស់សេវាកម្មនេះដើម្បីភាពរីករាយរបស់អ្នក។ ប៉ុន្តែអ្វីដែលធ្វើឱ្យខ្ញុំសប្បាយចិត្តបំផុតគឺលទ្ធភាពនៃការបង្ហាប់ចរាចរណ៍ប្រកបដោយប្រសិទ្ធភាព ដែលអនុញ្ញាតឱ្យយើងទូទាត់សងសម្រាប់ការខាតបង់ ហើយជួនកាលថែមទាំងបង្កើនល្បឿននៃការតភ្ជាប់ផងដែរ។
ហេតុអ្វីបានជាខ្ញុំជ្រើសរើស OpenVPN?
នៅពេលដែលសំណួរកើតឡើងថាខ្ញុំត្រូវការពិធីការការតភ្ជាប់ VPN ដែលបង់ប្រាក់ ខ្ញុំបានសម្រេចចិត្តអានបន្តិចអំពីសេវាកម្មបែបនេះ ដើរជុំវិញគេហទំព័រ និងវេទិកា សួរមិត្តភក្តិ អ្នកស្គាល់គ្នា អ្នកគ្រប់គ្រងប្រព័ន្ធ. ពួកគេភាគច្រើនបានសរសើរ OpenVPN ។
ក្រោយប្រើបានជិត២ឆ្នាំ ខ្ញុំជឿជាក់ថាត្រូវ។ ពិធីការភ្ជាប់ VPN ដំណើរការយ៉ាងរលូន ស្ថេរភាព និងសុវត្ថិភាព។ អត្ថប្រយោជន៍សំខាន់មួយ។គឺជាវត្តមាន កម្មវិធីទូរស័ព្ទម៉ាស៊ីនភ្ញៀវសម្រាប់ Android, iOS, Windows 10 Mobile ។ វាថែមទាំងអាចប្រើវាដោយមិនចាំបាច់ដំឡើងម៉ាស៊ីនភ្ញៀវដោយប្រើ ការកំណត់ស្តង់ដារ VPN នៅក្នុង Windows 10. អ្វីដែលសំខាន់បំផុតគឺការអ៊ិនគ្រីបឯកសាររបស់ខ្ញុំ។ OpenVPN មិនដែលធ្វើឱ្យខ្ញុំខកចិត្តនៅឡើយទេ។ ហើយប្រសិនបើមាន ម៉ាស៊ីនមេផ្ទះ- នេះគឺជាគុណសម្បត្តិចម្បងមួយនៅពេលជ្រើសរើសម៉ាស៊ីនភ្ញៀវ VPN ។ ហើយតម្លៃគឺសមរម្យណាស់។ គុណភាពខ្ពស់ជំនួយបច្ចេកទេស។
ដំឡើងកម្មវិធី OpenVPN សម្រាប់ Windows 10
យើងនឹងត្រូវការ ឯកសារដំឡើងអតិថិជនដែលងាយស្រួលរកដោយ .
វាជាការសំខាន់ក្នុងការជ្រើសរើសកម្មវិធីដំឡើងដែលត្រូវនឹងទំហំប៊ីតប្រព័ន្ធរបស់អ្នក។
នៅពេលដែលកុំព្យូទ័ររបស់អ្នកទាញយកកម្មវិធីដំឡើងរួច សូមបើកដំណើរការវា ហើយធ្វើតាមការណែនាំដ៏សាមញ្ញ។ ការដំឡើងដោយខ្លួនវាគឺសាមញ្ញណាស់និងត្រង់។ គ្រប់គ្រាន់ ចំណេះដឹងមូលដ្ឋានភាសាអង់គ្លេស។
ផ្លូវកាត់កម្មវិធីនឹងបង្ហាញនៅលើផ្ទៃតុនៃឧបករណ៍របស់អ្នក។ ចុចកណ្ដុរស្ដាំលើវាហើយចូលទៅកាន់ផ្នែក Properties ។ ហើយនៅទីនោះចុចលើជម្រើសកម្រិតខ្ពស់។ យើងត្រូវអនុញ្ញាតឱ្យអតិថិជនដំណើរការជាអ្នកគ្រប់គ្រង។ ឧបាយកលពីរបីហើយអ្នករួចរាល់ហើយ។
ឥឡូវអ្នកត្រូវចូលទៅកាន់ Explorer ។ ដោយបានដើរតាមផ្លូវ C:\កម្មវិធីឯកសារ\OpenVPNបើកថត កំណត់រចនាសម្ព័ន្ធហើយស្រង់ចេញពីអ្វីដែលអ្នកបានទទួលតាមអ៊ីមែល នៅពេលទិញការជាវ ឬទាញយកពី គណនីផ្ទាល់ខ្លួនរក្សាទុកឯកសារជាមួយផ្នែកបន្ថែម .ovpn
ឥឡូវនេះអ្វីៗដែលនៅសល់គឺត្រូវចាប់ផ្តើមម៉ាស៊ីនភ្ញៀវ OpenVPN ម្តងទៀត ហើយភ្ជាប់ទៅ ទៅម៉ាស៊ីនមេដែលត្រូវការ. ពីរបីវិនាទី ហើយអ្នកនឹងមានការភ្ជាប់ VPN ជាឧទាហរណ៍ទៅកាន់ទីតាំងមួយក្នុងប្រទេសលុចសំបួរ។
ដូចដែលអ្នកអាចឃើញគ្មានអ្វីស្មុគស្មាញទេ។ ប៉ុន្តែមនុស្សជាច្រើនប្រហែលជាសួរខ្លួនឯងនូវសំណួរថា "តើខ្ញុំអាចយកឯកសារនៅឯណា? តើធ្វើដូចម្តេចដើម្បីទិញពួកគេ? វាមិនថ្លៃទេ?»
ដើម្បីធ្វើដូច្នេះអ្នកត្រូវចុះឈ្មោះនៅលើគេហទំព័រដែលវាងាយស្រួលនិងសាមញ្ញបំផុត។
បន្ទាប់មកអ្នកគួរតែចូលទៅកាន់ផ្នែក អាជ្ញាប័ណ្ណរបស់ខ្ញុំ
និងធ្វើការទិញ។ ពិត អ្នកអាចទិញអតិថិជន OPenVPN យ៉ាងតិច 10 នាក់ ដែលនឹងត្រូវចំណាយត្រឹមតែ $150 ក្នុងមួយឆ្នាំ។ យល់ស្រប វាមិនថ្លៃប៉ុន្មានទេ។
គួរកត់សម្គាល់ថាក៏មានបិសាចផងដែរ។ កំណែដែលបានបង់ OpenVPN ។ ចូលទៅកាន់តំណ freeopenvpn.org/ ។
ជ្រើសរើសម៉ាស៊ីនមេ VPN ដែលអ្នកចូលចិត្តពីបញ្ជី ទាញយកវាជាទម្រង់ .ovpn.បើកដំណើរការកម្មវិធី OpenVPN ហើយភ្ជាប់ទៅម៉ាស៊ីនមេនៃជម្រើសរបស់អ្នក។ គ្រាន់តែត្រូវបានរៀបចំសម្រាប់ការពិតដែលថាម៉ាស៊ីនមេ VPN ឥតគិតថ្លៃគឺជាការផ្សាយពាណិជ្ជកម្ម, អសន្តិសុខ, និងមិនមានការអ៊ិនគ្រីប។
តើអ្វីជាជម្រើសជំនួស OpenVPN?
ថ្មីៗនេះមានដំណោះស្រាយ VPN ជាច្រើននៅលើទីផ្សារ ទាំងបង់ប្រាក់ និងឥតគិតថ្លៃ។ មុនពេល OpenVPN ខ្ញុំបានប្រើ Hotspot Shield ដែលមានកំណែឥតគិតថ្លៃ និងផ្នែកបន្ថែមកម្មវិធីរុករក Google Chrome. ខ្ញុំមិនចូលចិត្តកំណែឥតគិតថ្លៃទេ ព្រោះវាតែងតែរំខានខ្ញុំជាមួយនឹងសារថាពួកគេមានកំណែ Elite ដែលសន្មតថាល្អបំផុតក្នុងពិភពលោក។ល។ ទោះបីជាមកពី បទពិសោធន៍ផ្ទាល់ខ្លួនខ្ញុំនឹងនិយាយថាសេវា VPN នេះជាញឹកញាប់យឺតក្នុងប្រតិបត្តិការ មានការការពារតិចតួចណាស់ និងការបំប្លែងលេខកូដខ្សោយ។ មូលដ្ឋាននៃអាសយដ្ឋាន IP ដែលមានគឺតូច។
អ្នកក៏គួរយកចិត្តទុកដាក់ចំពោះ NordVPN ផងដែរ។ គាត់មានគ្រប់គ្រាន់ហើយ។ ល្បឿនលឿននិងសុវត្ថិភាព។ NordVPN ប្រតិបត្តិការនៅក្នុងដែនសមត្ថកិច្ចនៃប្រទេសប៉ាណាម៉ា បណ្តាញរបស់វារួមមានម៉ាស៊ីនមេចំនួន 559 ដែលមានទីតាំងនៅក្នុងប្រទេសចំនួន 49 ។ ម៉ាស៊ីនមេគាំទ្រការកំណត់ជាច្រើនសម្រាប់ការអ៊ិនគ្រីប និងការប្រើប្រាស់ជាក់លាក់ - ឧទាហរណ៍ ការចែករំលែកឯកសារ ឬការផ្សាយមាតិកាមេឌៀ។ សេវាកម្មគាំទ្ររហូតដល់ 6 ការតភ្ជាប់ក្នុងពេលដំណាលគ្នា។ដូច្នេះអ្នកអាចភ្ជាប់ឧបករណ៍របស់អ្នកទាំងអស់ក្នុងពេលតែមួយ។
ការពេញនិយមយ៉ាងខ្លាំងក្នុងចំណោមអ្នកប្រើប្រាស់កម្រិតខ្ពស់គឺសេវាកម្ម Zenmate VPN ដែលមានដើមកំណើតអាល្លឺម៉ង់។ គុណភាពខ្ពស់ លឿនក្នុងកំណែបង់ថ្លៃ ការការពារងាយស្រួលនិងការអ៊ិនគ្រីប។ បរិភោគ ផ្នែកបន្ថែមឥតគិតថ្លៃសម្រាប់ browsers ប៉ុន្តែមានតែ 5 ប៉ុណ្ណោះ។ ឆានែលឥតគិតថ្លៃ. ដូច្នេះវាមានការរអាក់រអួលក្នុងការប្រើប្រាស់។ លើសពីនេះ វាទាមទារឱ្យមានការចុះឈ្មោះ ហើយបន្ទាប់មករំខានអ្នកជាមួយនឹងព្រឹត្តិបត្រព័ត៌មានជាមួយនឹងការផ្សាយពាណិជ្ជកម្ម និងការផ្តល់ជូនដើម្បីទិញកំណែពាណិជ្ជកម្ម។
ប្រហែលជាច្រើននៅក្នុង ថ្ងៃចុងក្រោយយើងបានឮ និងអានអំពីសេវាកម្ម TunnelBear VPN ជាមួយនឹងនិមិត្តសញ្ញាខ្លាឃ្មុំតូចដ៏ត្រជាក់។ គាត់ក៏មាន កំណែឥតគិតថ្លៃទោះបីជាជាមួយ ចរាចរណ៍មានកំណត់ត្រឹមតែ 500 MB ក្នុងមួយខែ។ ងាយស្រួលធ្វើប្រតិបត្តិការ ងាយស្រួលបើក និងបិទដោយចុចតែម្តង។ ប៉ុន្តែមិត្តម្នាក់មានកំណែបង់ប្រាក់របស់ TunnelBear ហើយគាត់តែងតែត្អូញត្អែរថាល្បឿននៃការតភ្ជាប់ធ្លាក់ចុះយ៉ាងខ្លាំង ជួនកាល 5 ដង ឬច្រើនជាងនេះ។ ខ្ញុំបានទាក់ទងទៅមជ្ឈមណ្ឌលជំនួយ ដែលពួកគេបានឆ្លើយថា នេះមកពីការការពារដែលពួកគេផ្តល់ឲ្យ។
បន្ទាត់ខាងក្រោម
ដូចដែលអ្នកអាចឃើញមានសេវាកម្ម VPN មួយចំនួននៅលើទីផ្សារ។ ប្រសិនបើអ្នកត្រូវការលាក់អាសយដ្ឋាន IP របស់អ្នកដើម្បីប្រើប្រាស់សេវាកម្មដែលត្រូវបានហាមឃាត់ ឬមានការចូលប្រើប្រាស់មានកម្រិតចំពោះពួកយើង នោះអ្នកអាចទិញពិធីការ VPN ដោយឥតគិតថ្លៃ។ វាទាំងអស់គឺអាស្រ័យលើបំណងប្រាថ្នារបស់អ្នកនិង ឱកាសហិរញ្ញវត្ថុ. អំពី VPN ឥតគិតថ្លៃចងចាំថាអ្នកត្រូវចំណាយសម្រាប់អ្វីគ្រប់យ៉ាង។ ដូចជាមិត្តភក្តិរបស់ខ្ញុំម្នាក់និយាយថា៖ «សេរីមិនមានន័យអ្វីទេ»។
ដូច្នេះ, មិត្តភក្តិជាទីស្រឡាញ់, ថ្ងៃនេះយើងនឹងរៀនពីរបៀបដើម្បីបង្កើតការតភ្ជាប់ដែលបានអ៊ិនគ្រីបរវាង បណ្តាញផ្សេងៗផ្អែកលើ OpenVPN ។ ដើម្បីចាប់ផ្តើម សូមផ្លុំលើ
http://openvpn.net/ ហើយអូសពីទីនោះ កូដប្រភពស្រស់ (ដូចដែលតែងតែសម្រាប់អ្នកចូលចិត្ត) ឬប្រព័ន្ធគោលពីរ (សម្រាប់ អ្នកស្រឡាញ់វីនដូ) អ្នកដែលមិនចូលចិត្តរំខានជាមួយនឹងការចងក្រងដោយដៃអាចចូលទៅកាន់ /usr/ports/security/openvpn (ច្រក FreeBSD) ហើយដំឡើងពីច្រក។
ប្រសិនបើអ្នកដូចខ្ញុំដែរ ធ្វើការជាមួយ Windows នៅផ្ទះ (វានៅតែងាយស្រួលជាង ហើយអ្នកអាចលេងបាននៅពេលការងារធុញរហូតដល់ស្លាប់ 😉) បន្ទាប់មកខ្ញុំណែនាំអ្នកឱ្យពិនិត្យមើលតុលាការផងដែរ៖
http://openvpn.net/gui.html
- នេះគឺជា GUI សម្រាប់កំណែ Windows សម្រាប់ MacOS តាមគំនិតរបស់ខ្ញុំក៏មានអ្វីមួយនៅទីនោះដែរ។ ដូច្នេះ យើងបានទាញយកវា ដំឡើងវានៅក្រោម Win ហើយដំឡើងវានៅក្រោម FreeBSD ។ សម្រាប់អ្នកដែលបានសម្រេចចិត្តប្រមូលផ្តុំអ្វីមួយដោយដៃរបស់ពួកគេផ្ទាល់ជាលើកដំបូង ខ្ញុំរំលឹកអ្នកអំពីពាក្យបញ្ជាប្រពៃណី។
#tar –zxvf openvpn-2.0_rc21.tar.gz
#cd openvpn-2.0_rc21
#./configure
# ធ្វើ
# ដំឡើង
#ធ្វើឱ្យស្អាត
ប្រសិនបើកញ្ចប់មួយចំនួនត្រូវបានបាត់សម្រាប់ការជួបប្រជុំគ្នាដោយជោគជ័យ ឬព្យាយាមបញ្ជាក់ពួកវាតាមរយៈជម្រើសនៅក្នុង ./configure ។ សម្រាប់ ការងារប្រកបដោយផាសុកភាពជាមួយនឹងការកំណត់រចនាសម្ព័ន្ធ, ខ្ញុំជាធម្មតាប្រើទាំងពីរ terminals ឬពីរ Putty sessions ។ នៅលើមួយខ្ញុំរត់:
#./configure –help | តិច
ហើយមួយទៀតខ្ញុំដាក់ទង់ផ្សេងៗ។ ដូច្នេះ យើងហាក់ដូចជាបានតម្រៀបចេញការដំឡើង... ចូរបន្តទៅផ្នែកដែលគួរឱ្យចាប់អារម្មណ៍ និងស្មុគស្មាញជាងនេះទៀត ពោលគឺការបង្កើតឯកសារកំណត់រចនាសម្ព័ន្ធ និងប្រភេទផ្សេងៗនៃសោ។
ការកែប្រែ BSD
ដើម្បីឱ្យអ្វីៗដំណើរការបាន អ្នកត្រូវបង្កើតខឺណែលឡើងវិញជាមួយនឹងជម្រើសដូចខាងក្រោមៈ
ជម្រើស IPSEC
ជម្រើស IPSEC_ESP
ការកែសម្រួលការកំណត់
យើងមិនត្រូវការច្រើនដើម្បីដំណើរការផ្នែកម៉ាស៊ីនមេទេ។ ប្រសិនបើអ្នកចង់អានព័ត៌មានបន្ថែម៖
បើចង់ប្រញាប់ចូលសមរភូមិ ចាំនិយាយក្រោយខ្ញុំ! អីយ៉ា ខ្ញុំបានចាប់ផ្ដើមសរសេរជាចង្វាក់ហើយ! ដូច្នេះសូមកែសម្រួលការកំណត់៖
#vi /usr/local/etc/openvpn/office.conf
យើងសរសេរដូចខាងក្រោមនៅទីនោះ៖
daemon openvpn # សួរការបើកចំហរបស់យើង។ ម៉ាស៊ីនមេ vpnក្លាយជាបិសាច ខ្ញុំណែនាំអ្នកឱ្យបញ្ចូល #line នេះតែបន្ទាប់ពីអ្វីៗដំណើរការ។
dev tun # ប្រើចំណុចប្រទាក់នេះ។
server 10.1.0.0 255.255.255.0 #បញ្ជាក់ server ip ក្នុងបណ្តាញ VPN
រុញ “ផ្លូវ 10.1.0.0 255.255.255.0” #– រឿងនេះនឹងបន្ថែមផ្លូវបណ្តាញ VPN
រុញ “ផ្លូវ 194.1.1.0 255.255.255.0” #– វានឹងបន្ថែមផ្លូវក្រឡាចត្រង្គទៅកាន់អតិថិជននៅពីក្រោយម៉ាស៊ីនមេ VPN
រុញ "ផ្លូវ 192.168.0.0 255.255.255.0" # គឺជាផ្លូវទៅកាន់របស់អ្នក បណ្តាញផ្ទះ
client-to-client #comment this out if you don't want it អតិថិជន vpnបានឃើញគ្នាទៅវិញទៅមក
tls-server #បង្ហាញថានេះគឺជាការកំណត់រចនាសម្ព័ន្ធម៉ាស៊ីនមេ
dh /etc/ssl/dh2048.pem # នេះគឺជាវិញ្ញាបនបត្រសម្រាប់អ៊ិនគ្រីបការដំឡើងការតភ្ជាប់
ca /etc/ssl/CA_cert.pem # ទាំងនេះគឺជាវិញ្ញាបនបត្រម៉ាស៊ីនមេ
cert /etc/ssl/certs/Cserv.pem #
សោ /etc/ssl/keys/Kserv.pem #
proto tcp-server #ប្រាប់ម៉ាស៊ីនមេឱ្យដំណើរការដោយប្រើពិធីការ TCP
ច្រក 5000 # នៅលើច្រក 5000
គ្មាននរណាម្នាក់ #User ដែលម៉ាស៊ីនមេ vpn ចាប់ផ្តើម (កុំកំណត់វាទៅជា root!)
group nobody #បាទ នេះជាក្រុម
comp-lzo #បើកការបង្ហាប់
persist-tun #ប្រើចំណុចប្រទាក់ និងគន្លឹះដូចគ្នា នៅពេលចាប់ផ្តើមម៉ាស៊ីនមេឡើងវិញ
persist-key
tls-auth /etc/ssl/ta.key 0 # ការការពារប្រឆាំងនឹងការវាយប្រហារ DOS
Keepalive 10 120 # អាយុកាលនៃវគ្គអសកម្ម
កិរិយាស័ព្ទ ៤ # បរិមាណ ព័ត៌មានបំបាត់កំហុស(ពី ០ ដល់ ៩)
បាទ នោះហើយជាវា។ យើងបានបញ្ចប់ជាមួយម៉ាស៊ីនមេ។ ចូរបន្តទៅអតិថិជន។ កុំបារម្ភអំពីសោ និងវិញ្ញាបនបត្រ យើងនឹងបង្កើតវានៅពេលក្រោយ។
ម៉ាស៊ីនភ្ញៀវ Windows OpenVPN
អ្នកដឹងទេ វត្ថុនេះអាចប្រើប្រាស់បានសូម្បីតែនៅលើការភ្ជាប់តាមលេខទូរសព្ទ ដែលមិនសំខាន់សម្រាប់ខ្ញុំ! បោះកូនសោរ និងកម្មវិធីដំឡើងលើ Flash ហើយកុំបារម្ភទៀតអី បើទោះជាអ្នកទៅលេងមិត្តភ័ក្តិ ផឹកស្រាបៀរ និងញ៉ាំសាច់ក៏ដោយ ស្រាប់តែថៅកែទូរស័ព្ទមក ហើយចាប់ផ្តើមជេរថាមានអ្វីមួយមិនដំណើរការសម្រាប់ពួកគេ យកអតិថិជនពីមិត្តភក្តិ មិនគិតពីការចម្លងកូនសោដាក់លើកាយវិការរបស់គាត់។ ចម្លងការកំណត់ ហើយប្តូរផ្លូវទៅកាន់កូនសោរនៅលើ flash drive នៅទីនេះ។ អូបាទ... តោះបន្តទៅមុខទៀត។
ចុច START-Programs-OpenVPN... បញ្ចូលថតដែលមានឯកសារកំណត់រចនាសម្ព័ន្ធ។ បង្កើត home.ovpn ហើយសរសេរ ឬចម្លងការកំណត់នេះនៅទីនោះ៖
អតិថិជន #ប្រាប់អតិថិជនឱ្យទទួលបានព័ត៌មានផ្លូវពីម៉ាស៊ីនមេ (ចងចាំជម្រើសជំរុញ)
ip-a ពីចម្ងាយ # ជំនួសឱ្យ ip-a បញ្ចូល ip ពិតប្រាកដនៃម៉ាស៊ីនមេរបស់អ្នកដែលអាចមើលឃើញនៅលើអ៊ីនធឺណិត
tls-client # នេះគឺជាការកំណត់រចនាសម្ព័ន្ធម៉ាស៊ីនភ្ញៀវ
ns-cert-type server #នេះគឺជាការការពារមួយផ្សេងទៀត លើកនេះប្រឆាំងនឹង "man in" កណ្តាល» ការវាយប្រហារ។
ca "H:\\config openVPN\\CA_cert.pem" # ទាំងនេះគឺជាផ្លូវសំខាន់ៗ (ពួកវាស្ថិតនៅលើ flash drive របស់ខ្ញុំ)
វិញ្ញាបនប័ត្រ "H:\\ config openVPN\\ home.pem"
គ្រាប់ចុច "H:\config openVPN\khome.pem"
tls-auth "H:\\ config openVPN\\ ta.key" 1 #DOS ការការពារ។ នៅទីនេះ មិនដូចម៉ាស៊ីនមេទេ វាមានតម្លៃ #one។ កុំច្រឡំ Kutuzov! 😉
proto tcp-client #អតិថិជនធ្វើការតាមរយៈ TCP
ច្រក 5000 # ភ្ជាប់ទៅច្រក 5000
comp-lzo # អ្នកដឹងរឿងនេះរួចហើយ
tun-mtu 1500 #គ្រាន់តែចម្លង បើអ្នកមិនស្គាល់បណ្តាញ ខ្ញុំមិនអាចប្រាប់អ្នកអំពីវាបានទេ #ពីរបន្ទាត់
tun-mtu-extra ៣២
mssfix 1450
យល់ព្រម ការកំណត់រួចរាល់ហើយ។ តោះបន្តទៅទៀត។ សកម្មភាពគួរឱ្យចាប់អារម្មណ៍បង្កើតកូនសោ និងវិញ្ញាបនបត្រ។
ច្បាប់ OpenSSL
ចូលទៅកាន់ /etc/ssl. វាបង្កើតឯកសារចំនួន 2៖ index.txt និងសៀរៀល។ ឥឡូវនេះសូមសរសេរអ្វីមួយជាស៊េរី៖
# ស៊ីឌី /etc/ssl
# ប៉ះ index.txt
# ប៉ះសៀរៀល
#echo “01” > ./serial
ឥឡូវនេះ ចូរយើងបង្កើតថតពីរបី៖
#mkdicerts
# mkdirkeys
# mkdircrl
ឥឡូវនេះ សូមថែរក្សាសុវត្ថិភាពបន្តិច ហើយផ្លាស់ប្តូរ openssl.cnf របស់យើង។ ខ្ញុំយល់ពីអ្វីដែលអ្នកមាន ដៃឆ្កួតដូច្នេះ កុំភ្លេចថតចម្លងឯកសារនេះ នៅក្នុងករណី។ 😉
#cp ./openssl.cnf ./openssl.cnf.backup
#vi openssl.cnf
ស្វែងរកប៉ារ៉ាម៉ែត្រ "default_days" ហើយកំណត់វាទៅ 9125 (នេះគឺជាចំនួនថ្ងៃមុនពេលវិញ្ញាបនបត្ររបស់យើងឈប់ដំណើរការ)។ ហើយនៅចុងបញ្ចប់នៃការកំណត់ សូមសរសេរនេះ៖
[ម៉ាស៊ីនមេ]
BasicConstraints =CA:FALSE
nsCertType=ម៉ាស៊ីនមេ
នៅពេលដែលអ្នកបង្កើតវិញ្ញាបនបត្រ រឿងនេះនឹងរារាំងក្មេងណាដែលអានទស្សនាវដ្តីនេះពីការវាយប្រហារ "បុរសកណ្តាល" ដ៏សាមញ្ញមួយ។ ប្រសិនបើអ្នកភ្លេចសរសេរវា ការកំណត់ "ns-cert-type server" នៅក្នុងឯកសារកំណត់រចនាសម្ព័ន្ធនឹងមិនដំណើរការទេ។
អត់ធ្មត់បន្តិចទៀត អ្នកនឹងធ្វើអ្វីដែលអ្នកបានរង់ចាំជាយូរមកហើយ។ អ្នកនឹងធ្វើវា!
តោះដើរលើផ្លូវត្រូវវិញ៖
#openssl req –new –x509 –keyout private/CA_key.pem –out CA_cert.pem
បញ្ចូលពាក្យសម្ងាត់របស់អ្នក ហើយកុំភ្លេចវា។
#openssl req –new –nodes –keyout keys/Kserv.pem –out req/Rserv.pem
សម្រាប់បន្ទាត់នេះ វាមានសារៈសំខាន់ដែលប៉ារ៉ាម៉ែត្រឈ្មោះអង្គការត្រូវគ្នានឹងអ្វីដែលអ្នកបានបញ្ជាក់នៅពេលបង្កើត CA_cert.pem ។
#openssl ca -extfile /etc/ssl/openssl.cnf –extensions server –out certs/Cserv.pem –infiles req/Rserv.pem
អ្នកនឹងត្រូវបានសួរពីរបីសំណួរ ដែលដោយមិនគិតយូរ ឆ្លើយ "y" ។
នេះគឺសម្រាប់ម៉ាស៊ីនមេ។ ឥឡូវនេះសូមនិយាយរឿងដដែលៗ ប៉ុន្តែសម្រាប់អតិថិជន។
#openssl req –new –keyout keys/Khome.pem –out req/Rhome.pem
#openssl ca –out certs/Chome.pem –infiles req/Rhome.pem
តោះកុំភ្លេច ta.key៖
#openvpn —genkey —សម្ងាត់ ta.key
ដូច្នេះ ហើយចុងក្រោយ បង្កើតឯកសារ Diffie-Hellman (ដែលដឹងពីរបៀបសរសេរវាជាភាសារុស្សី)
#openssl dparam -out dh2048.pem 2048
ដោយបានទទួលសារអំពីការបង្កើតដ៏យូររបស់វា យើងទៅផឹកស្រាបៀរ (តាមពិតវាចំណាយពេលជិត 20 នាទីដើម្បីបង្កើត)។
យើងយកវិញ្ញាបនបត្ររបស់យើង។
នោះហើយជាវាទទួលយកការអបអរសាទររបស់ខ្ញុំអ្នកបានធ្វើអ្វីគ្រប់យ៉ាង! ឥឡូវនេះអ្វីៗដែលនៅសល់គឺត្រូវយកជាមួយអ្នក៖
-CA_cert.pem
- Chome.pem
- Khome.pem
-ta.key
ដើម្បីធ្វើដូចនេះចម្លងវាទៅថាសទន់៖
#mkdir /mnt/floppy
#mount -t msdos /dev/fd0a /mnt/floppy
# cp /etc/ssl/certs/Cnode.pem /mnt/floppy
#cp /etc/ssl/keys/Knode.pem /mnt/floppy
#cp /etc/ssl/CA_cert.pem /mnt/floppy
#cp etc/ssl/ta.key /mnt/floppy
#umount -f /dev/fd0a
ឬប្រសិនបើអ្នកជាអារក្សក្លាហាន ដែលមានន័យថាអ្នកធ្វើអ្វីគ្រប់យ៉ាងតាមបន្ទាត់នៅលើម៉ាស៊ីនមេក្នុងពេលតែមួយ បន្ទាប់មកប្រើ sftp client ហើយយកអ្វីគ្រប់យ៉ាងពីម៉ាស៊ីនមេដោយខ្លួនឯង។
រ៉ុក្កែតបានទៅ
ឥឡូវនេះចាប់ផ្តើមម៉ាស៊ីនមេ OpenVPN៖
#openvpn –config /usr/local/etc/openvpn/office.conf
បង្កើត openvpn.sh តូចមួយនៅក្នុង /usr/local/etc/rc.d សម្រាប់ ការចាប់ផ្តើមដោយស្វ័យប្រវត្តិនៅលើការចាប់ផ្ដើមឡើងវិញ៖
ករណី "$1" ក្នុង
ចាប់ផ្តើម)
បន្ទរ -n "បើកVPN2 ចាប់ផ្តើម..."
/usr/local/sbin/openvpn || ច្រកចេញ 1
;;
ឈប់)
បន្ទរ -n "បិទ OpenVPN2..."
/usr/bin/killall openvpn &>/dev/null || ច្រកចេញ 1
;;
ផ្ទុកឡើងវិញ | ចាប់ផ្តើមឡើងវិញ)
$0 ឈប់ && ដេក 1 && $0 ចាប់ផ្តើម || ច្រកចេញ 1
;;
*)
បន្ទរ "ការប្រើប្រាស់៖ $0 (ចាប់ផ្តើម|បញ្ឈប់|ផ្ទុកឡើងវិញ|ចាប់ផ្តើមឡើងវិញ)"
ច្រកចេញ 1
អ៊ីសាក់
ជញ្ជាំងភ្លើង
អ្នកសរសេរច្បាប់សម្រាប់ ipfw ដើម្បីអនុញ្ញាតឱ្យភ្ជាប់ទៅដេមិនរបស់យើង៖
#ipfw –q បន្ថែម pass tcp ពីណាមួយមកខ្ញុំ 5000
#ipfw –q បន្ថែម pass tcp ពីណាមួយទៅណាមួយតាមរយៈ tun0
អ្នកក៏អាចបន្ថែមវាទៅស្គ្រីបជញ្ជាំងភ្លើងរបស់អ្នក។
ការបញ្ចប់ការប៉ះ
ដើម្បីភ្ជាប់ពីម៉ាស៊ីនភ្ញៀវវីនដូ អ្នកប្រើ GUI របៀបបន្ថែមវាទៅការចាប់ផ្តើមដើម្បីភាពងាយស្រួល ខ្ញុំគិតថាអ្នកនឹងដោះស្រាយវាដោយខ្លួនឯង។
ចូរសរុបមក
ដូច្នេះ អ្នកទើបតែរៀបចំការតភ្ជាប់រវាងម៉ាស៊ីនមេរ៉ោតទ័រ ការពារសំណាញ់របស់អ្នកនៅកន្លែងណាមួយនៅទីនោះ និងបណ្តាញផ្ទះរបស់អ្នក។ នេះគឺជាជំហានដ៏អស្ចារ្យមួយ។ អ្នកបានបង្កើនសិល្បៈនៃការគ្រប់គ្រងរបស់អ្នកទៅកម្រិតមួយទៀត។ ជាថ្មីម្តងទៀតខ្ញុំនឹងមិនរឹងចចេសទេហើយអបអរសាទរអ្នក។ អ្នកដឹងទេ មាន មនុស្សឆ្លាតដែលមិនណែនាំឱ្យបង្កើតការតភ្ជាប់រវាងបណ្តាញតាមរបៀបនេះ។ យើងបានបន្ថែមច្បាប់មួយដែលអនុញ្ញាតឱ្យអ្នកតភ្ជាប់ទៅម៉ាស៊ីនមេរបស់អ្នកប៉ុណ្ណោះ ហើយផ្លាស់ទីដោយសេរីរវាងបណ្តាញពីរ។ ប្រសិនបើអ្នកសម្រេចចិត្តបង្កើនចំនួនអតិថិជនម៉ាស៊ីនមេ OpenVPN អ្នកនឹងត្រូវកំណត់រចនាសម្ព័ន្ធជញ្ជាំងភ្លើងបន្ថែមសម្រាប់ហេតុផលសុវត្ថិភាព។ ចំណុចប្រទាក់ច្រើនទៀតនៅលើរ៉ោតទ័រ កាន់តែពិបាកតាមដានវា។ លើសពីនេះទៀត អ្នកទើបតែបានពង្រីកទំហំអាសយដ្ឋាននៃបណ្តាញរបស់អ្នក។ នេះជាអ្វីដែលអ្នកជំនាញសន្តិសុខទាំងនេះមិនចូលចិត្ត។ មិនអីទេ ទាំងនេះគឺជារឿងនិទានទស្សនវិជ្ជា បើអ្នកចង់ប្រើវា។ ហើយចុងក្រោយខ្ញុំបញ្ជូនអ្នកទៅ
http://openvpn.net/ មានឯកសារជាច្រើននៅទីនោះដែលខ្ញុំនឹងអានប្រសិនបើខ្ញុំជាអ្នក។ មិនអីទេ ខ្ញុំត្រូវទៅ។ ប្រសិនបើមានអ្វី អាសយដ្ឋាននៅតែដដែល៖
. ខ្ញុំទន្ទឹងរង់ចាំមតិកែលម្អ និងការផ្ដល់យោបល់របស់អ្នក។
1) នៅលើគេហទំព័រ openvpn.net សូមចូលទៅកាន់ផ្នែក សហគមន៍. នៅក្នុងផ្ទាំង ការទាញយកចុចលើ ការទាញយកសហគមន៍.
2) ជ្រើសរើសឯកសារដំឡើងដោយអនុលោមតាមជម្រៅប៊ីត OS ( 32 ប៊ីត/64 ប៊ីត) បានដំឡើងហើយទាញយកវា។
3) ដំណើរការឯកសារដំឡើង ហើយអនុវត្តជំហានដំឡើង។
5) កំពុងដំណើរការ ការដំឡើង OpenVPNកម្មវិធីអាចស្នើសុំការបញ្ជាក់ការដំឡើង ប៉ះ- អ្នកបើកបរ។ សំណើនេះ។ត្រូវតែបញ្ជាក់ដោយចុចប៊ូតុង ដំឡើង.
6) វាបញ្ចប់ដំណើរការដំឡើង។
ការកំណត់រចនាសម្ព័ន្ធផ្នែកខាងម៉ាស៊ីនមេ
សូមក្រឡេកមើលឧទាហរណ៍នៃការដំឡើងការតភ្ជាប់ OpenVPN ដោយប្រើវិញ្ញាបនបត្រ SSL ដែលបានចុះហត្ថលេខាដោយខ្លួនឯង។
1) បើកដំណើរការបន្ទាត់ពាក្យបញ្ជា។
ចាប់ផ្តើម -> រត់ -> cmd
2) ចូលទៅកាន់ថត C:\Program Files\OpenVPN\easy-rsaដោយប្រើពាក្យបញ្ជា៖
Cd\Program Files\OpenVPN\easy-rsa
3) ដំណើរការឯកសារ init-config.batនៅលើបន្ទាត់ពាក្យបញ្ជា៖
Init-config.bat
បន្ទាប់ពីដំណើរការឯកសារ ឯកសារនឹងត្រូវបានបង្កើត vars.bat.
4) ឯកសារ vars.batត្រូវតែបើកនៅក្នុង កម្មវិធីនិពន្ធអត្ថបទ(notepad ឬ Wordpad) ហើយផ្លាស់ប្តូរទិន្នន័យការចុះហត្ថលេខាលើគន្លឹះផ្ទាល់ខ្លួនរបស់អ្នក។ អ្នកអាចកែសម្រួលព័ត៌មានតាមបន្ទាត់ខាងក្រោម៖
កំណត់ KEY_COUNTRY=US #ប្រទេសកំណត់ KEY_PROVINCE=CA #តំបន់កំណត់ KEY_CITY=SanFrancisco #ទីក្រុងកំណត់ KEY_ORG=OpenVPN #កំណត់ឈ្មោះក្រុមហ៊ុន [អ៊ីមែលការពារ]#ទំនាក់ទំនងអ៊ីមែល
ដូចគ្នានេះផងដែរក្នុងករណីដែលគ្មានកំណត់ត្រានៃទម្រង់:
កំណត់ OPENSSL_CONF=C:\Program Files\OpenVPN\easy-rsa\openssl-1.0.0.cnf
អ្នកត្រូវបន្ថែមវានៅក្រោមបន្ទាត់៖
កំណត់ KEY_CONFIG=openssl-1.0.0.cnf
ចំណាំ៖ផ្លូវនិងឈ្មោះទីតាំង ឯកសារកំណត់រចនាសម្ព័ន្ធអាចខុសគ្នាពីអ្វីដែលបានបង្ហាញក្នុងឧទាហរណ៍។ ដូច្នេះដំបូងត្រូវប្រាកដថាឯកសារមានទីតាំង និងដាក់ឈ្មោះតាមទិន្នន័យដែលបានបញ្ជាក់។
5) ដើម្បីបង្កើត សន្ទស្សន៍និង សៀរៀលឯកសារ ប្រតិបត្តិពាក្យបញ្ជាខាងក្រោមម្តងមួយៗនៅលើបន្ទាត់ពាក្យបញ្ជា៖
Vars ស្អាត - ទាំងអស់។
6) ពាក្យបញ្ជាបន្ទាប់បង្កើតកូនសោ CA ដែលនឹងត្រូវបានប្រើដើម្បីចុះហត្ថលេខាលើវិញ្ញាបនបត្រ SSL នាពេលអនាគត។ បន្ទាប់ពីដំណើរការពាក្យបញ្ជា អ្នកនឹងត្រូវបានសួរសម្រាប់តម្លៃប៉ារ៉ាម៉ែត្រ។ ប្រសិនបើអ្នកបានធ្វើការកែសម្រួលឯកសារពីមុន vars.batបន្ទាប់មកប៉ារ៉ាម៉ែត្រដែលបានបញ្ជាក់នៅក្នុងជំហានទី 4 អាចត្រូវបានឆ្លើយតបដោយចុច បញ្ចូល. ករណីលើកលែងគឺប៉ារ៉ាម៉ែត្រ - ឈ្មោះទូទៅ. នៅក្នុងវាអ្នកត្រូវបញ្ចូលឈ្មោះម៉ាស៊ីនមេឬឈ្មោះដែន។
Build-ca
7) បង្កើតកូនសោ Diffie-Hellman ។
Build-key-server<имя_сервера>
ក្នុងករណីរបស់យើងពាក្យបញ្ជាខាងក្រោមនឹងមានៈ
Build-key-server server
ការបំពេញត្រូវបានធ្វើដោយការប្ៀបប្ដូចជាមួយជំហានទី 6 ។ នៅក្នុងវាល ឈ្មោះទូទៅក្នុងករណីរបស់យើងយើងចង្អុលបង្ហាញ ម៉ាស៊ីនមេ. សម្រាប់សំណួរទាំងពីរ " ចុះហត្ថលេខាលើវិញ្ញាបនបត្រ?"ហើយ" សំណើវិញ្ញាបនបត្រ 1 ក្នុងចំណោម 1 ត្រូវបានបញ្ជាក់ ប្តេជ្ញា?"យើងយល់ព្រមដោយចូល" y" ហើយបន្ទាប់មកចុច បញ្ចូល.
9) បង្កើតកូនសោដាច់ដោយឡែកសម្រាប់អតិថិជននីមួយៗ៖
Build-key client1
បញ្ចូលព័ត៌មានទំនាក់ទំនងដែលត្រូវការ។ IN ឈ្មោះទូទៅចង្អុលបង្ហាញ អតិថិជន ១.
ការផ្ទេរឯកសារពីថតឯកសារ / គ្រាប់ចុចទៅថតឯកសារ / កំណត់រចនាសម្ព័ន្ធ.
10) ពីថតមួយ។ /sample-configចម្លងឯកសារ server.ovpnទៅថតឯកសារ / កំណត់រចនាសម្ព័ន្ធ
ការដំឡើងជញ្ជាំងភ្លើង
ត្រូវប្រាកដថាច្រក 5194 និង 1194 មិនត្រូវបានរារាំងដោយជញ្ជាំងភ្លើងទេ បើមិនដូច្នេះទេ យើងបន្ថែមច្បាប់អនុញ្ញាតសម្រាប់ចរាចរណ៍ចូល និងចេញ៖
11) ទៅ ចាប់ផ្តើម -> កម្មវិធីទាំងអស់។ -> ឧបករណ៍រដ្ឋបាល -> ជញ្ជាំងភ្លើងវីនដូជាមួយ Advanced Security.
12) ចុចលើផ្នែកខាងឆ្វេងនៃបង្អួច ច្បាប់ចូលនិងនៅក្នុងផ្នែក សកម្មភាពចុចលើ ច្បាប់ថ្មី។. ជាលទ្ធផល អ្នកជំនួយបង្កើតច្បាប់គួរតែលេចឡើង។
១៣) យើងបំពេញ ៥ ជំហានដែលបានស្នើឡើងដូចខាងក្រោម៖
ជំហានទី 1 - ប្រភេទច្បាប់៖ច្រក;
ជំហានទី 2 - ពិធីការ និងច្រក៖លំនាំដើមនៅក្នុង ការកំណត់ OpenVPNម៉ាស៊ីនមេប្រើពិធីការ UDP ។ ប្រសិនបើ ការកំណត់រចនាសម្ព័ន្ធនេះ។មិនទាន់បានផ្លាស់ប្តូរទេ បន្ទាប់មកជ្រើសរើសចូល ជំហាននេះ។ UDP. បើមិនដូច្នេះទេ - TCP. នៅក្នុងវាល ច្រកក្នុងស្រុកជាក់លាក់ចង្អុលបង្ហាញ 5194 .
ជំហានទី 3 - សកម្មភាព៖អនុញ្ញាតឱ្យភ្ជាប់;
ជំហានទី 4 – ប្រវត្តិរូប៖ទុកឱ្យប្រអប់ធីកបើកដំណើរការ។
ជំហានទី 5 - ឈ្មោះ:បញ្ជាក់ឈ្មោះច្បាប់តាមការសំរេចចិត្តរបស់អ្នក ហើយចុច បញ្ចប់.
14) បន្ថែមច្បាប់សម្រាប់ច្រកតាមវិធីដូចគ្នា។ 1194 បន្ទាប់ពីនោះយើងទៅ ច្បាប់ចេញក្រៅហើយបង្កើតច្បាប់ពីរដូចគ្នាបេះបិទទៅនឹងច្បាប់ដែលបានបង្កើត ចូល.
កំពុងចាប់ផ្តើមម៉ាស៊ីនមេ
15) ចាប់ផ្តើមម៉ាស៊ីនមេ OpenVPN ដោយចុចខាងស្តាំលើឯកសារ server.ovpn កំពុងចាប់ផ្តើម OpenVPN នៅលើឯកសារកំណត់រចនាសម្ព័ន្ធនេះ។.
១៦) លទ្ធផលនឹងមាន បន្ទាត់ពាក្យបញ្ជាដែលនឹងបង្ហាញដំណើរការនៃការចាប់ផ្តើមម៉ាស៊ីនមេ VPN ។ ប្រសិនបើនៅចុងបញ្ចប់បន្ទាត់ត្រូវបានបោះពុម្ព លំដាប់នៃការចាប់ផ្តើមត្រូវបានបញ្ចប់វាមានន័យថាការបាញ់បង្ហោះបានជោគជ័យ។
ការកំណត់រចនាសម្ព័ន្ធភាគីអតិថិជន
ជំហានខាងក្រោមសន្មត់ថាអ្នកមានម៉ាស៊ីនភ្ញៀវ OpenVPN រួចហើយ។
1) ពីថតមួយ។ /sample-configនៅលើ server យើងទាញយកឯកសារទៅកុំព្យូទ័រ client.ovpnទៅថតឯកសារ OpenVPN/config/
2) ពីថតមួយ។ / កំណត់រចនាសម្ព័ន្ធទាញយកឯកសារនៅលើម៉ាស៊ីនមេ ca.crt, client1.crt, client1.keyទៅកុំព្យូទ័រក្នុងថតឯកសារ OpenVPN/config/
3) បើកឯកសារដែលបានទាញយក client.ovpnនៅក្នុងកម្មវិធីនិពន្ធអត្ថបទ ហើយធ្វើការកែតម្រូវដូចខាងក្រោមៈ
នៅលើកំណត់ត្រា ពីចម្ងាយ my-server-1 1194ជំនួស my-server-1ទៅអាសយដ្ឋាន IP របស់ម៉ាស៊ីនមេ។ IN វិញ្ញាបនបត្រ client.crtការផ្លាស់ប្តូរ client.crtនៅលើ client1.crt IN អតិថិជនសំខាន់.keyការផ្លាស់ប្តូរ client.keyនៅលើ client1.key
បន្ទាប់ពីនេះរក្សាទុកការផ្លាស់ប្តូរ។
4) ចាប់ផ្តើម OPENVPN-GUI. នៅក្នុងថាសប្រព័ន្ធ ចុចខាងស្តាំលើរូបតំណាង OpenVPNនិងនៅក្នុង ម៉ឺនុយបរិបទជ្រើសរើសធាតុមួយ។ កែសម្រួលការកំណត់.
ប្រសិនបើការកំណត់រចនាសម្ព័ន្ធដែលបើកមិនត្រូវគ្នានឹងឯកសារ client.ovpnបន្ទាប់មកយើងនាំយកការកំណត់ទៅជាទម្រង់សមរម្យ។ ប្រសិនបើវាត្រូវគ្នា បន្ទាប់មកបិទកម្មវិធីនិពន្ធ ចុចកណ្ដុរស្ដាំម្តងទៀតនៅលើរូបតំណាងនៅក្នុងថាសប្រព័ន្ធ ហើយជ្រើសរើស ភ្ជាប់. ប្រសិនបើបន្ទាត់ខាងក្រោមត្រូវបានបង្ហាញនៅក្នុងបង្អួចដំណើរការតភ្ជាប់ដែលលេចឡើង៖
លំដាប់ចាប់ផ្តើម ការគ្រប់គ្រងបានបញ្ចប់៖ > រដ្ឋ៖ ********, ភ្ជាប់, ជោគជ័យ
កំហុសដែលអាចកើតមាន
បរាជ័យក្នុងការធ្វើបច្ចុប្បន្នភាពមូលដ្ឋានទិន្នន័យ TXT_DB លេខកំហុស 2មូលហេតុ៖នៅពេលបង្កើតវិញ្ញាបនបត្រ និងសោសម្រាប់ម៉ាស៊ីនភ្ញៀវ ព័ត៌មានដែលដូចគ្នាបេះបិទទៅនឹងអ្វីដែលពីមុនត្រូវបានប្រើដើម្បីបង្កើតវិញ្ញាបនបត្រផ្សេងទៀតត្រូវបានបញ្ជាក់។
ដំណោះស្រាយ៖ការចង្អុលបង្ហាញអំពីព័ត៌មានទំនាក់ទំនងផ្សេងទៀត។
ការព្រមាន៖ មិនអាចបើកឯកសារកំណត់រចនាសម្ព័ន្ធបានទេ៖ /etc/ssl/openssl.cnf
មូលហេតុ៖មិនត្រឹមត្រូវ កំណត់ផ្លូវវ បរិស្ថានប្រែប្រួល OPENSSL_CONF.
ដំណោះស្រាយ៖អ្នកត្រូវប្រកាសអថេរនេះនៅក្នុងឯកសារ vars.batដូចដែលបានរៀបរាប់ក្នុងជំហានទី 4 នៃការកំណត់រចនាសម្ព័ន្ធចំហៀងម៉ាស៊ីនមេ។
នៅក្នុងន័យ, បើក VPN គឺខ្លាំងណាស់ កម្មវិធីគួរឱ្យចាប់អារម្មណ៍ដែលដំណើរការនៅក្រោមបណ្តាញឯកជននិម្មិតពីចំណុចមួយទៅចំណុច ហើយអ្នកមិនចាំបាច់ផ្លាស់ប្តូរការកំណត់ FireWall ដើម្បីប្រើវានោះទេ។ កម្មវិធីនេះមកជួយសង្គ្រោះនៅពេលដែលអ្នកត្រូវការភ្ជាប់ទៅឯកជន បណ្តាញនិម្មិតឧទាហរណ៍ ការចូលរួមបណ្តាញផ្ទះ ឬ VPN ការិយាល័យ។
កម្មវិធីនេះច្រើនតែដើរតួជាអតិថិជនសកល ដែលធ្វើឱ្យវាអាចក្លែងបន្លំវត្តមានរបស់អ្នកនៅលើអ៊ីនធឺណិតបានយ៉ាងងាយស្រួលដោយបង្កើតការតភ្ជាប់ជាមួយ ម៉ាស៊ីនមេភាគីទីបី"ដោយ" អ្នកផ្តល់សេវារបស់អ្នក។ នេះគឺជាអ្វីដែលធ្វើឱ្យ vpn បើកចំហពេញនិយមក្នុងចំណោម VPN អនាមិកសេវាកម្ម។
តើអ្វីជាគុណសម្បត្តិជាមូលដ្ឋាននៃគំរូបែបនេះ?
- ការសន្សំចរាចរណ៍៖ អ្វីគ្រប់យ៉ាងត្រូវបានបង្ហាប់យ៉ាងមានប្រសិទ្ធភាពដោយ lzo ។
- ងាយស្រួលរៀបចំ៖ អ្វីៗត្រូវធ្វើ តិចជាងមួយម៉ោងហើយសូម្បីតែអ្នកចាប់ផ្តើមដំបូង ឬអ្នកដែលមិនមានចំណេះដឹងពិសេសក៏អាចដោះស្រាយវាបានដែរ។
- សុវត្ថិភាពគួរឱ្យចាប់អារម្មណ៍៖ ចរាចរណ៍ទាំងអស់ត្រូវបានអ៊ិនគ្រីប ដោយគ្មានករណីលើកលែង ខណៈពេលដែលអតិថិជននីមួយៗនៅដាច់ដោយឡែក។
- អតិថិជនមិនចាំបាច់ដំឡើងឧបករណ៍បន្ថែមទេ។
- ចុងក្រោយ ស្ថេរភាព និងល្បឿនសមរម្យ។
អ្វីដែលគួរឱ្យកត់សម្គាល់គឺថាកម្មវិធីនេះមកដោយឥតគិតថ្លៃទាំងស្រុង, i.e. របស់នាង កូដប្រភពបើកសម្រាប់មនុស្សគ្រប់គ្នា។ ចង់ដឹងបន្ថែមទេ? មកទីនេះ អ្នកនឹងឃើញព័ត៌មានដ៏ទូលំទូលាយ។
តើការតភ្ជាប់ VPN បើកចំហគឺជាអ្វី?
ដើម្បីធានាសុវត្ថិភាពពេញលេញនៃការតភ្ជាប់ និងទិន្នន័យរបស់អ្នក បណ្ណាល័យ OpenSSL ត្រូវបានប្រើប្រាស់។ នេះបើកកម្មវិធី ការចូលប្រើអតិបរមាទៅនឹងក្បួនដោះស្រាយការអ៊ិនគ្រីបដែលមាននៅក្នុងសន្និបាត។ លើសពីនេះទៀត HMAC អាចត្រូវបានប្រើ - វាផ្តល់នូវការអ៊ិនគ្រីបទិន្នន័យដែលប្រសើរឡើងនៅពេលព័ត៌មានត្រូវបានដំណើរការ ឬបញ្ជូន។
- នៅក្នុងនោះ។ ប្រព័ន្ធប្រតិបត្តិការអាចត្រូវបានប្រើ ម៉ាស៊ីនភ្ញៀវ OpenVPN? នៅក្នុងប្រព័ន្ធប្រតិបត្តិការសំខាន់ៗទាំងអស់ ដែលរួមមាន Windows, MAC OS, FreeBSD ។
- តើច្រកណាខ្លះដែល OpenVPN ធ្វើប្រតិបត្តិការ និងចលនាបណ្តាញទាំងអស់? UDP ឬ TCP លើសពីនេះ វាអាចដំណើរការតាមរយៈ HTTP, NAT ជាដើម។
ដូច្នេះប្រសិនបើអ្នកនឹងទិញការចូលប្រើម៉ាស៊ីនមេ vpn ខ្ញុំគិតថា បច្ចេកវិទ្យាបើកចំហ VPN ពិតជានឹងចាប់អារម្មណ៍អ្នក។ ការសិក្សា និងការព្យាយាមរាប់សិបដើម្បីប្រៀបធៀប OpenVPN និង PPTP យ៉ាងត្រឹមត្រូវបានបង្កើតរូបភាពច្បាស់លាស់៖ ក្បួនដោះស្រាយការអ៊ិនគ្រីបទិន្នន័យដែលប្រសើរឡើងធ្វើឱ្យអតិថិជនមានប្រសិទ្ធភាពច្រើនដងក្នុងបញ្ហាសុវត្ថិភាព។ ភាពងាយស្រួលនៃការថែទាំបន្ថែមចំណុចបន្ថែមនៅក្នុងការពេញចិត្តរបស់វា។ សូមសំណាងល្អជាមួយនឹងការងាររបស់អ្នក!