បច្ចុប្បន្ននេះ បច្ចេកវិទ្យា VPN កាន់តែមានប្រជាប្រិយភាព។ អ្នកប្រើប្រាស់ធម្មតាប្រើ VPN ដើម្បីចូលប្រើអ៊ីនធឺណិតដោយសុវត្ថិភាព។ វាក៏ជួយទៅដល់គេហទំព័រ និងសេវាកម្មដែលត្រូវបានទប់ស្កាត់ក្នុងតំបន់ និងការពារប្រឆាំងនឹងអាកប្បកិរិយាព្យាបាទខាងក្រៅដែលអាចកើតមាន។ នៅពេលអ្នកកំពុងភ្ជាប់ទៅម៉ាស៊ីនមេ VPN មានផ្លូវរូងក្រោមដីសុវត្ថិភាពរវាងកុំព្យូទ័ររបស់អ្នក និងម៉ាស៊ីនមេ ដែលមិនអាចចូលបានពីខាងក្រៅ ដូច្នេះម៉ាស៊ីនមេ VPN ក្លាយជាចំណុចចូលប្រើអ៊ីនធឺណិតរបស់អ្នក។ មានសេវាកម្ម VPN ជាច្រើននៅទីនោះ ទាំងឥតគិតថ្លៃ និងបង់ប្រាក់ ប៉ុន្តែប្រសិនបើពួកគេមិនដំណើរការសម្រាប់អ្នកដោយហេតុផលមួយចំនួន អ្នកតែងតែអាចកំណត់រចនាសម្ព័ន្ធម៉ាស៊ីនមេ VPN ផ្ទាល់ខ្លួនរបស់អ្នក។
ដើម្បីដំណើរការ oun VPN របស់អ្នក អ្នកគួរតែ ជួលម៉ាស៊ីនមេ VPS. មានកម្មវិធីផ្សេងគ្នាដែលអនុញ្ញាតឱ្យអ្នកបង្កើតការតភ្ជាប់ VPN ។ វាខុសគ្នាពីគ្នាទៅវិញទៅមកដោយប្រព័ន្ធប្រតិបត្តិការដែលគាំទ្រ និងប្រើក្បួនដោះស្រាយ។ យើងនឹងពិនិត្យមើលវិធីសាស្រ្តឯករាជ្យពីរដើម្បីដំឡើងម៉ាស៊ីនមេ VPN ។ ទីមួយគឺផ្អែកលើពិធីការ PPTP ដែលត្រូវបានចាត់ទុកថាលែងប្រើហើយមិនមានសុវត្ថិភាព ប៉ុន្តែពិតជាងាយស្រួលក្នុងការកំណត់រចនាសម្ព័ន្ធ។ កម្មវិធីមួយទៀតប្រើកម្មវិធី OpenVPN ទំនើប និងសុវត្ថិភាព ប៉ុន្តែទាមទារឱ្យដំឡើងកម្មវិធីអតិថិជនភាគីទីបី និងដំណើរការដំឡើងហ្មត់ចត់ជាងនេះ។
នៅក្នុងបរិយាកាសសាកល្បងរបស់យើង យើងនឹងប្រើម៉ាស៊ីនមេនិម្មិតដែលដំណើរការដោយ Ubuntu Server 18.04។ ជញ្ជាំងភ្លើងនឹងត្រូវបិទនៅលើម៉ាស៊ីនមេ ដោយសារការកំណត់របស់វាសមនឹងអត្ថបទដាច់ដោយឡែកមួយ។ យើងនឹងរៀបរាប់អំពីដំណើរការដំឡើងនៅលើ Windows 10។
ការរៀបចំ
មិនថាម៉ាស៊ីនមេ VPN ណាដែលអ្នកជ្រើសរើសទេ ការចូលប្រើអ៊ីនធឺណិតនឹងត្រូវបានបង្កើតឡើងដោយមធ្យោបាយរួមបញ្ចូលគ្នានៃប្រព័ន្ធប្រតិបត្តិការ។ ដើម្បីបើកការចូលប្រើអ៊ីនធឺណិតតាមរយៈចំណុចប្រទាក់សេវាខាងក្រៅ អ្នកត្រូវតែអនុញ្ញាតឱ្យបញ្ជូនបន្តកញ្ចប់ព័ត៌មានរវាងចំណុចប្រទាក់ និងកំណត់រចនាសម្ព័ន្ធការបកប្រែអាសយដ្ឋានបណ្តាញ។
ដើម្បីបើកការបញ្ជូនបន្តកញ្ចប់ឯកសារ បើកឯកសារ “/etc/sysctl.conf” និងការផ្លាស់ប្តូរ “net.ipv4.ip_forward” តម្លៃប៉ារ៉ាម៉ែត្រចូលទៅក្នុង 1.
ដើម្បីអនុវត្តការផ្លាស់ប្តូរដោយមិនចាប់ផ្តើមកុំព្យូទ័រឡើងវិញ សូមដំណើរការពាក្យបញ្ជា
sudo sysctl -p /etc/sysctl.conf
ការបកប្រែអាសយដ្ឋានបណ្តាញត្រូវបានកំណត់រចនាសម្ព័ន្ធដោយមធ្យោបាយនៃ iptables. ដំបូងពិនិត្យឈ្មោះចំណុចប្រទាក់បណ្តាញខាងក្រៅរបស់អ្នកដែលកំពុងដំណើរការពាក្យបញ្ជា "បង្ហាញតំណ ip" - អ្នកនឹងត្រូវការវានៅជំហានបន្ទាប់។ ឈ្មោះរបស់យើងគឺ "ens3".
បើកដំណើរការការបកប្រែអាសយដ្ឋានបណ្តាញនៅចំណុចប្រទាក់ខាងក្រៅរបស់អ្នកសម្រាប់ថ្នាំងបណ្តាញមូលដ្ឋានទាំងអស់។
sudo iptables -t nat -A POSTROUTING -o ens3 -j MASQUERADE
ចំណាំថាអ្នកត្រូវបញ្ជាក់ឈ្មោះពិតនៃចំណុចប្រទាក់របស់ម៉ាស៊ីនមេរបស់អ្នក វាអាចខុសពីរបស់យើង។
តាមលំនាំដើម ច្បាប់ទាំងអស់ដែលបង្កើតឡើងដោយ iptables ត្រូវបានកំណត់ឡើងវិញបន្ទាប់ពីម៉ាស៊ីនមេចាប់ផ្តើមឡើងវិញ។ ដើម្បីទប់ស្កាត់វាសូមប្រើ "iptables-ជាប់លាប់" ឧបករណ៍ប្រើប្រាស់។ ដំឡើងកញ្ចប់ព័ត៌មានខាងក្រោម៖
sudo apt install iptables-persistent
នៅចំណុចខ្លះក្នុងអំឡុងពេលដំណើរការដំឡើង អ្នកនឹងឃើញបង្អួចកំណត់រចនាសម្ព័ន្ធដែលនឹងណែនាំអ្នកឱ្យរក្សាទុកច្បាប់ iptables បច្ចុប្បន្ន។ ចាប់តាំងពីច្បាប់ត្រូវបានកំណត់រួចហើយគ្រាន់តែបញ្ជាក់ហើយចុច "បាទ" ពីរដង។ ចាប់តាំងពីពេលនេះច្បាប់នឹងត្រូវបានអនុវត្តដោយស្វ័យប្រវត្តិបន្ទាប់ពីម៉ាស៊ីនមេចាប់ផ្តើមឡើងវិញ។
ម៉ាស៊ីនមេ PPTP
Server configuration
ដំឡើងកញ្ចប់៖
sudo apt install pptpd
បន្ទាប់ពីការដំឡើងបញ្ចប់សូមបើកឯកសារ “/etc/pptpd.conf” នៅក្នុងកម្មវិធីនិពន្ធអត្ថបទណាមួយ ហើយកែសម្រួលវាដូចនេះ៖
option /etc/ppp/pptpd-options #path to the settings file
logwtmp #client connections logging mechanism
connections 100 #number of simultaneous connections
localip 172.16.0.1 #the address that will serve as a client gateway
remoteip 172.16.0.2-200 #range of addresses
បន្ទាប់ពីនោះសូមកែសម្រួលឯកសារ “/etc/ppp/pptpd-options”. ប៉ារ៉ាម៉ែត្រភាគច្រើនត្រូវបានតំឡើងតាមលំនាំដើម។
#name of the service for new client records
name pptpd
#restrict obsolete authentication methods
refuse-pap
refuse-chap
refuse-mschap
#allow a more secure authentication method
require-mschap-v2
#enable encryption
require-mppe-128
#specify dns servers for clients (use any available servers)
ms-dns 8.8.8.8
ms-dns 8.8.4.4
proxyarp
nodefaultroute
lock
nobsdcomp
novj
novjccomp
nologfd
នៅដំណាក់កាលបន្ទាប់ អ្នកនឹងត្រូវបង្កើតកំណត់ត្រាសម្រាប់ការតភ្ជាប់អតិថិជន។ ឧបមាថាអ្នកចង់បន្ថែមអ្នកប្រើប្រាស់ "vpnuser" ជាមួយពាក្យសម្ងាត់ "1" និងអនុញ្ញាតឱ្យអាសយដ្ឋានថាមវន្តសម្រាប់គាត់។ បើកឯកសារ “/etc/ppp/chap-secrets” ហើយបន្ថែមបន្ទាត់ខាងក្រោមជាមួយនឹងប៉ារ៉ាម៉ែត្ររបស់អ្នកប្រើនៅចុងបញ្ចប់នៃឯកសារ៖
vpnuser pptpd 1 *
"pptpd" តម្លៃគឺជាឈ្មោះសេវាកម្មដែលយើងបានបញ្ជាក់ក្នុងឯកសារ "ជម្រើស pptpd"។ ជំនួសអោយ "*" អ្នកអាចបញ្ជាក់អាសយដ្ឋាន IP ថេរ។ នៅក្នុងលទ្ធផលឯកសារ “អាថ៌កំបាំង” គួរតែមើលទៅដូចនេះ៖
ដើម្បីអនុវត្តការកំណត់កំណត់ឡើងវិញ pptpd សេវាកម្ម ហើយបន្ថែមវាទៅ autoloading ។
sudo systemctl restart pptpd
sudo systemctl enable pptpd
ការកំណត់រចនាសម្ព័ន្ធម៉ាស៊ីនមេត្រូវបានបញ្ចប់។
ការកំណត់រចនាសម្ព័ន្ធអតិថិជន
Open "ចាប់ផ្តើម" - "ការកំណត់" - បណ្តាញ និងអ៊ីនធឺណិត - “ VPN” ហើយចុច "បន្ថែមការភ្ជាប់ VPN"
បញ្ចូលប៉ារ៉ាម៉ែត្រនៃការតភ្ជាប់នៅក្នុងបង្អួចដែលបើកហើយចុច “ រក្សាទុក”
- អ្នកផ្តល់ VPN៖ "វីនដូ (ភ្ជាប់មកជាមួយ)"
- ឈ្មោះការតភ្ជាប់៖ “vpn_connect” (អ្នកអាចជ្រើសរើសឈ្មោះណាមួយ)
- ឈ្មោះ ឬអាសយដ្ឋានម៉ាស៊ីនមេ៖ (បញ្ជាក់អាសយដ្ឋាន IP ខាងក្រៅរបស់ម៉ាស៊ីនមេ)
- ប្រភេទ VPN៖ "ស្វ័យប្រវត្តិ"
- ប្រភេទនៃព័ត៌មានចូល៖ "ឈ្មោះអ្នកប្រើប្រាស់ និងពាក្យសម្ងាត់"
- ឈ្មោះអ្នកប្រើប្រាស់: vpnuser (ឈ្មោះដែលបានបញ្ជាក់នៅក្នុងឯកសារ "chap-secrets" នៅលើម៉ាស៊ីនមេ)
- ពាក្យសម្ងាត់: 1 (ដូចនៅក្នុងឯកសារ "chap-secrets")
បន្ទាប់ពីរក្សាទុកប៉ារ៉ាម៉ែត្រ អ្នកនឹងឃើញការតភ្ជាប់ VPN ថ្មីនៅក្នុងបង្អួច។ ចុចកណ្ដុរស្ដាំលើការតភ្ជាប់ហើយជ្រើសរើស “ ភ្ជាប់”. នៅក្នុងករណីនៃការតភ្ជាប់ជោគជ័យអ្នកនឹងឃើញ “ បានភ្ជាប់” ស្ថានភាព។
នៅក្នុងជម្រើស អ្នកនឹងឃើញអាសយដ្ឋានខាងក្នុងរបស់ម៉ាស៊ីនភ្ញៀវ និងម៉ាស៊ីនមេ។ វាល "អាសយដ្ឋានគោលដៅ" បង្ហាញអាសយដ្ឋានម៉ាស៊ីនមេខាងក្រៅ។
នៅពេលភ្ជាប់ អាសយដ្ឋាន IP ខាងក្នុងរបស់ម៉ាស៊ីនមេ 172.16.0.1 ក្នុងករណីរបស់យើង ក្លាយជាច្រកចេញចូលលំនាំដើមសម្រាប់កញ្ចប់ព័ត៌មានចេញទាំងអស់។
ការប្រើប្រាស់សេវាកម្មអនឡាញណាមួយ អ្នកអាចប្រាកដថាអាសយដ្ឋាន IP ខាងក្រៅរបស់កុំព្យូទ័រឥឡូវនេះគឺដូចគ្នាទៅនឹងអាសយដ្ឋាន IP របស់ម៉ាស៊ីនមេ VPN របស់អ្នក។
ម៉ាស៊ីនមេ OpenVPN
Server configuration
ចូរលើកកម្ពស់កម្រិតសិទ្ធិរបស់អ្នកប្រើប្រាស់បច្ចុប្បន្ន ពីព្រោះសម្រាប់ការកំណត់រចនាសម្ព័ន្ធបន្ថែមទៀតរបស់យើង យើងនឹងត្រូវការសិទ្ធិជា root ។
sudo -s
ដំឡើងកញ្ចប់ចាំបាច់ទាំងអស់។ យើងនឹងត្រូវការ “Easy-RSA” កញ្ចប់ដើម្បីគ្រប់គ្រងសោអ៊ិនគ្រីប។
apt install openvpn easy-rsa iptables-persistent
អនុញ្ញាតឱ្យមានការតភ្ជាប់ចូលនៅលើច្រក 1194 តាមរយៈពិធីការ UDP និងអនុវត្តច្បាប់ iptables ។
sudo iptables -I INPUT -p udp --dport 1194 -j ACCEPT
sudo netfilter-persistent save
បង្កើតថតឯកសារដែលមានឯកសារចម្លងពីកញ្ចប់ "Easy-RSA" ហើយចូលទៅកាន់វា។
make-cadir ~/openvpn
cd ~/openvpn
បង្កើតរចនាសម្ព័ន្ធសោសាធារណៈ (PKI) ។
./easyrsa init-pki
បង្កើត Certificate Authority (CA) វិញ្ញាបនបត្រ root ។
./easyrsa build-ca
ក្នុងអំឡុងពេលដំណើរការបង្កើត អ្នកនឹងត្រូវបានជម្រុញឱ្យកំណត់ និងចងចាំពាក្យសម្ងាត់។ អ្នកក៏នឹងត្រូវឆ្លើយសំណួរ និងបញ្ចូលព័ត៌មានអំពីម្ចាស់សោផងដែរ។ អ្នកអាចទុកតម្លៃលំនាំដើមដែលបានផ្តល់ក្នុងតង្កៀបការ៉េ។ ចុច "Enter" ដើម្បីបញ្ចប់ការបញ្ចូល។
បង្កើតសោឯកជន និងសំណើវិញ្ញាបនបត្រ។ ជាអាគុយម៉ង់ បញ្ជាក់ឈ្មោះតាមអំពើចិត្ត; ក្នុងករណីរបស់យើងវាជា "vpn-server" ។
./easyrsa gen-req vpn-server nopass
ទុកតម្លៃឈ្មោះទូទៅជាលំនាំដើម។
ចុះហត្ថលេខាលើសំណើវិញ្ញាបនបត្រម៉ាស៊ីនមេដែលបានបង្កើត។
./easyrsa sign-req server vpn-server
នៅជំហាននេះ ឆ្លើយ "បាទ/ចាស" ដើម្បីបញ្ជាក់ហត្ថលេខា បន្ទាប់មកបញ្ចូលពាក្យសម្ងាត់ដែលត្រូវបានបង្កើតកំឡុងពេលបង្កើតវិញ្ញាបនបត្រ root ។
បង្កើតប៉ារ៉ាម៉ែត្រ Diffie-Hellman ។ ប៉ារ៉ាម៉ែត្រទាំងនេះត្រូវបានប្រើសម្រាប់ការផ្លាស់ប្តូរសោសុវត្ថិភាពរវាងម៉ាស៊ីនមេ និងម៉ាស៊ីនភ្ញៀវ។
./easyrsa gen-dh
ឯកសារចាំបាច់ទាំងអស់ត្រូវបានបង្កើត។ តោះបង្កើតថត "កូនសោ" នៅក្នុងថតការងារ OpenVPN ដើម្បីរក្សាទុកសោ និងចម្លងឯកសារដែលបានបង្កើតនៅទីនោះ។
mkdir /etc/openvpn/keys
sudo cp pki/ca.crt pki/issued/vpn-server.crt pki/private/vpn-server.key pki/dh.pem /etc/openvpn/keys
កំណត់រចនាសម្ព័ន្ធ NAT ដោយប្រើ iptables ច្បាប់។ បង្កើតឯកសារដែលមានឈ្មោះ nat ហើយបើកវាសម្រាប់កែសម្រួលនៅក្នុង /etc/openvpn/ ថត។
#!/bin/sh
# Reset firewall settings
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
# (eth0 in our case, may vary)
iptables -A INPUT -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
# (eth0 in our case, may vary)
iptables -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT
# Allow OpenVPN connections (eth0 in our case, may vary)
iptables -A INPUT -i eth0 -p udp --dport 1194 -j ACCEPT
iptables -A INPUT -i tun0 -j ACCEPT
# (eth0 in our case, may vary):
iptables -A FORWARD -i eth0 -o tun0 -j ACCEPT
iptables -A FORWARD -i tun0 -o eth0 -j ACCEPT
# (eth0 in our case, may vary)
iptables -A FORWARD -i eth0 -o tun0 -m state --state ESTABLISHED,RELATED -j ACCEPT
# Enable masquerading for the local network (eth0 in our case, may vary)
iptables -t nat -A POSTROUTING -o eth0 -s 10.8.0.0/24 -j MASQUERADE
# Deny incoming connections from outside
iptables -A INPUT -i eth0 -j DROP
# Deny transit traffic from outside (eth0 in our case, may vary)
iptables -A FORWARD -i eth0 -o tun0 -j DROP
sudo netfilter-persistent save
រក្សាទុកឯកសារហើយធ្វើឱ្យវាអាចប្រតិបត្តិបាន។
sudo chmod 755 /etc/openvpn/nat
ចម្លងគំរូកំណត់រចនាសម្ព័ន្ធម៉ាស៊ីនមេ។
cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf /etc/openvpn/
បើកឯកសារ “/etc/openvpn/server.conf” សម្រាប់ការកែសម្រួល សូមប្រាកដថាវាមានបន្ទាត់ខាងក្រោម ហើយកែសម្រួលវាប្រសិនបើចាំបាច់៖
#Port, protocol, and interface
port 1194
proto udp
dev tun
#Path to the encryption keys
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/vpn-server.crt
key /etc/openvpn/keys/vpn-server.key
dh /etc/openvpn/keys/dh.pem
#SHA256 Hashing Algorithm
auth SHA256
#Switching off additional encryption
#tls-auth ta.key 0
#Network parameters
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist /var/log/openvpn/ipp.txt
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"
#Ping every 10 seconds to check the connection.
keepalive 10 120
#Set up AES-256 encryption for the tunnel.
cipher AES-256-GCM
#Demoting the service OpenVPN after launch
user nobody
group nogroup
#Switching on parameters saving after reboot
persist-key
persist-tun
#Set log verbosity
verb 3
#Redirecting logs
log-append /var/log/openvpn/openvpn.log
#Script the rule installation launch.
up /etc/openvpn/nat
បើកដំណើរការបញ្ជូនបន្តចរាចរណ៍នៅលើម៉ាស៊ីនមេ។
sudo sysctl -w net.ipv4.ip_forward=1
echo 'net.ipv4.ip_forward=1' | sudo tee -a /etc/sysctl.conf
ចាប់ផ្តើម OpenVPN ដើម្បីអនុវត្តការកំណត់រចនាសម្ព័ន្ធ។
systemctl restart openvpn@server
ការកំណត់រចនាសម្ព័ន្ធម៉ាស៊ីនមេត្រូវបានបញ្ចប់!
ការកំណត់រចនាសម្ព័ន្ធអតិថិជន
ចូលទៅកាន់គេហទំព័រផ្លូវការរបស់ OpenVPN "https://openvpn.net", ទៅ “សហគមន៍” ។
រមូរចុះក្រោម ហើយទាញយកកម្មវិធីដំឡើងសម្រាប់កំណែប្រព័ន្ធប្រតិបត្តិការរបស់អ្នក។ ក្នុងករណីរបស់យើង វាជា Windows 11 ARM64 ។
ដំឡើងកម្មវិធីទុកប៉ារ៉ាម៉ែត្រទាំងអស់តាមលំនាំដើម។
នៅដំណាក់កាលបន្ទាប់ អ្នកនឹងត្រូវរៀបចំឯកសារខាងក្រោមនៅលើម៉ាស៊ីនមេ ហើយផ្ទេរពួកវាទៅកុំព្យូទ័រអតិថិជន៖
- សោសាធារណៈ និងឯកជន;
- ច្បាប់ចម្លងនៃកូនសោមជ្ឈមណ្ឌលបញ្ជាក់;
- គំរូឯកសារកំណត់រចនាសម្ព័ន្ធ។
ភ្ជាប់ទៅម៉ាស៊ីនមេ បង្កើនសិទ្ធិ និងរុករកទៅកាន់ថតដែលបានបង្កើតរបស់យើង។ "~/openvpn".
sudo -s
cd ~/openvpn
បង្កើតសោឯកជន និងសំណើវិញ្ញាបនបត្រសម្រាប់អតិថិជន។ ជាអាគុយម៉ង់ បញ្ជាក់ឈ្មោះតាមអំពើចិត្ត; ក្នុងករណីរបស់យើង វាជា "អតិថិជន 1" ។
./easyrsa gen-req client1 nopass
បញ្ចូលពាក្យសម្ងាត់ដែលយើងកំណត់នៅពេលបង្កើតវិញ្ញាបនបត្រ root ហើយទុកតម្លៃឈ្មោះទូទៅជាលំនាំដើម។
ចុះហត្ថលេខាលើសំណើវិញ្ញាបនបត្រអតិថិជនដែលបានបង្កើត។
./easyrsa sign-req client client1
នៅជំហាននេះ ឆ្លើយ "បាទ/ចាស" ដើម្បីបញ្ជាក់ហត្ថលេខា បន្ទាប់មកបញ្ចូលពាក្យសម្ងាត់ដែលត្រូវបានបង្កើតកំឡុងពេលបង្កើតវិញ្ញាបនបត្រ root ។
ដើម្បីភាពងាយស្រួល យើងបង្កើតថតឯកសារមួយដែលមានឈ្មោះថា 'client1' នៅក្នុងថតផ្ទះ ហើយចម្លងឯកសារទាំងអស់ដែលមានបំណងផ្ទេរទៅកុំព្យូទ័រអតិថិជនទៅក្នុងវា។
mkdir ~/client1
cp pki/issued/client1.crt pki/private/client1.key pki/ca.crt ~/client1/
ចម្លងគំរូឯកសារកំណត់រចនាសម្ព័ន្ធម៉ាស៊ីនភ្ញៀវទៅថតដូចគ្នា។ ផ្លាស់ប្តូរផ្នែកបន្ថែមឯកសារទៅ “.ovpn” ខណៈពេលកំពុងចម្លង។
cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~/client1/client.ovpn
ផ្លាស់ប្តូរម្ចាស់ថតនិងឯកសារទាំងអស់។ “~/អតិថិជន1/” ដើម្បីអាចចែកចាយវាដល់អតិថិជន។ តោះធ្វើ "មីហិល" ម្ចាស់ក្នុងករណីរបស់យើង។
chown -R mihail:mihail ~/client1
ចូលទៅកាន់កុំព្យូទ័រអតិថិជន ហើយចម្លងខ្លឹមសារនៃឯកសារ “~/អតិថិជន1/” ថតឯកសារ។ អ្នកអាចធ្វើវាបានដោយមានជំនួយពី "PSCP" អត្ថប្រយោជន៍, ដែលទៅជាមួយ Putty ។
PSCP -r mihail@[IP_сервера]:/home/mihail/client1 c:\client1
អ្នកអាចរក្សាទុកឯកសារសំខាន់ៗ “ca.crt”, "អតិថិជន 1.crt", "អតិថិជន 1.key" កន្លែងណាដែលអ្នកចង់បាន។ ក្នុងករណីរបស់យើង ពួកគេស្ថិតនៅក្នុងថតឯកសារនេះ។ “c:\Program Files\OpenVPN\keys”ហើយយើងកំណត់រចនាសម្ព័ន្ធឯកសារ "client.ovpn" ចូលទៅក្នុង "c:\Program Files\OpenVPN\config" ថត។
ឥឡូវយើងទៅកំណត់រចនាសម្ព័ន្ធម៉ាស៊ីនភ្ញៀវ។ បើកឯកសារ “c:\Program Files\OpenVPN\config\client.ovpn” នៅក្នុងកម្មវិធីនិពន្ធអត្ថបទ និងកែសម្រួលបន្ទាត់ខាងក្រោម៖
#announce that this is the client
client
#interface and protocol just like on the server
dev tun
proto udp
#IP address of the server and port
remote ip_address 1194
#saving parameters after reload
persist-key
persist-tun
#key paths
ca “c:\\Program Files\\OpenVPN\\keys\\ca.cert”
cert “c:\\Program Files\\OpenVPN\\keys\\client1.crt”
key “c:\\Program Files\\OpenVPN\\keys\\client1.key”
#enable server verification
remote-cert-tls server
#disable extra encryption
#tls-auth ta.key 1
cipher AES-256-CBC
auth-nocache
verb 3
ទុកឱ្យនៅសល់ដោយមិនប៉ះពាល់។
រក្សាទុកឯកសារ ហើយបើកដំណើរការកម្មវិធីអតិថិជន "OpenVPN GUI".
ចុចកណ្ដុរស្ដាំលើរូបតំណាងកម្មវិធីនៅក្នុងរបារភារកិច្ចហើយជ្រើសរើស “ ភ្ជាប់”. ប្រសិនបើការតភ្ជាប់បានជោគជ័យ រូបតំណាងនឹងប្រែទៅជាពណ៌បៃតង។
ប្រើប្រាស់សេវាកម្មអនឡាញណាមួយ ដើម្បីប្រាកដថាអាសយដ្ឋាន IP សាធារណៈរបស់អ្នកបានផ្លាស់ប្តូរ ហើយឥឡូវនេះគឺដូចគ្នានឹងអាសយដ្ឋាន IP របស់ម៉ាស៊ីនមេ។