ចំណេះដឹង ការណែនាំសាមញ្ញដើម្បីធ្វើការជាមួយសេវាកម្ម Profitserver
ចម្បង ចំណេះដឹង ការដំឡើងម៉ាស៊ីនមេ VPN នៅលើលីនុច៖ PPTP ឬ OpenVPN?

ការដំឡើងម៉ាស៊ីនមេ VPN នៅលើលីនុច៖ PPTP ឬ OpenVPN?


បច្ចុប្បន្ននេះ បច្ចេកវិទ្យា VPN កាន់តែមានប្រជាប្រិយភាព។ អ្នកប្រើប្រាស់ធម្មតាប្រើ VPN ដើម្បីចូលប្រើអ៊ីនធឺណិតដោយសុវត្ថិភាព។ វាក៏ជួយទៅដល់គេហទំព័រ និងសេវាកម្មដែលត្រូវបានទប់ស្កាត់ក្នុងតំបន់ និងការពារប្រឆាំងនឹងអាកប្បកិរិយាព្យាបាទខាងក្រៅដែលអាចកើតមាន។ នៅពេលអ្នកកំពុងភ្ជាប់ទៅម៉ាស៊ីនមេ VPN មានផ្លូវរូងក្រោមដីសុវត្ថិភាពរវាងកុំព្យូទ័ររបស់អ្នក និងម៉ាស៊ីនមេ ដែលមិនអាចចូលបានពីខាងក្រៅ ដូច្នេះម៉ាស៊ីនមេ VPN ក្លាយជាចំណុចចូលប្រើអ៊ីនធឺណិតរបស់អ្នក។ មានសេវាកម្ម VPN ជាច្រើននៅទីនោះ ទាំងឥតគិតថ្លៃ និងបង់ប្រាក់ ប៉ុន្តែប្រសិនបើពួកគេមិនដំណើរការសម្រាប់អ្នកដោយហេតុផលមួយចំនួន អ្នកតែងតែអាចកំណត់រចនាសម្ព័ន្ធម៉ាស៊ីនមេ VPN ផ្ទាល់ខ្លួនរបស់អ្នក។

ដើម្បីដំណើរការ oun VPN របស់អ្នក អ្នកគួរតែ ជួលម៉ាស៊ីនមេ VPS. មានកម្មវិធីផ្សេងគ្នាដែលអនុញ្ញាតឱ្យអ្នកបង្កើតការតភ្ជាប់ VPN ។ វាខុសគ្នាពីគ្នាទៅវិញទៅមកដោយប្រព័ន្ធប្រតិបត្តិការដែលគាំទ្រ និងប្រើក្បួនដោះស្រាយ។ យើងនឹងពិនិត្យមើលវិធីសាស្រ្តឯករាជ្យពីរដើម្បីដំឡើងម៉ាស៊ីនមេ VPN ។ ទីមួយគឺផ្អែកលើពិធីការ PPTP ដែលត្រូវបានចាត់ទុកថាលែងប្រើហើយមិនមានសុវត្ថិភាព ប៉ុន្តែពិតជាងាយស្រួលក្នុងការកំណត់រចនាសម្ព័ន្ធ។ កម្មវិធីមួយទៀតប្រើកម្មវិធី OpenVPN ទំនើប និងសុវត្ថិភាព ប៉ុន្តែទាមទារឱ្យដំឡើងកម្មវិធីអតិថិជនភាគីទីបី និងដំណើរការដំឡើងហ្មត់ចត់ជាងនេះ។

នៅក្នុងបរិយាកាសសាកល្បងរបស់យើង យើងនឹងប្រើម៉ាស៊ីនមេនិម្មិតដែលដំណើរការដោយ Ubuntu Server 18.04។ ជញ្ជាំងភ្លើងនឹងត្រូវបិទនៅលើម៉ាស៊ីនមេ ដោយសារការកំណត់របស់វាសមនឹងអត្ថបទដាច់ដោយឡែកមួយ។ យើងនឹងរៀបរាប់អំពីដំណើរការដំឡើងនៅលើ Windows 10។

ការរៀបចំ

មិនថាម៉ាស៊ីនមេ VPN ណាដែលអ្នកជ្រើសរើសទេ ការចូលប្រើអ៊ីនធឺណិតនឹងត្រូវបានបង្កើតឡើងដោយមធ្យោបាយរួមបញ្ចូលគ្នានៃប្រព័ន្ធប្រតិបត្តិការ។ ដើម្បីបើកការចូលប្រើអ៊ីនធឺណិតតាមរយៈចំណុចប្រទាក់សេវាខាងក្រៅ អ្នកត្រូវតែអនុញ្ញាតឱ្យបញ្ជូនបន្តកញ្ចប់ព័ត៌មានរវាងចំណុចប្រទាក់ និងកំណត់រចនាសម្ព័ន្ធការបកប្រែអាសយដ្ឋានបណ្តាញ។

ដើម្បីបើកការបញ្ជូនបន្តកញ្ចប់ឯកសារ បើកឯកសារ “/etc/sysctl.conf” និងការផ្លាស់ប្តូរ “net.ipv4.ip_forward” តម្លៃប៉ារ៉ាម៉ែត្រចូលទៅក្នុង 1.

បើកការបញ្ជូនបន្តកញ្ចប់សម្រាប់ការដំឡើង VPN

ដើម្បីអនុវត្តការផ្លាស់ប្តូរដោយមិនចាប់ផ្តើមកុំព្យូទ័រឡើងវិញ សូមដំណើរការពាក្យបញ្ជា

sudo sysctl -p /etc/sysctl.conf

ការបកប្រែអាសយដ្ឋានបណ្តាញត្រូវបានកំណត់រចនាសម្ព័ន្ធដោយមធ្យោបាយនៃ iptables. ដំបូងពិនិត្យឈ្មោះចំណុចប្រទាក់បណ្តាញខាងក្រៅរបស់អ្នកដែលកំពុងដំណើរការពាក្យបញ្ជា "បង្ហាញតំណ ip" - អ្នកនឹងត្រូវការវានៅជំហានបន្ទាប់។ ឈ្មោះរបស់យើងគឺ "ens3".

កម្មវិធីតំណអាយភី

បើកដំណើរការការបកប្រែអាសយដ្ឋានបណ្តាញនៅចំណុចប្រទាក់ខាងក្រៅរបស់អ្នកសម្រាប់ថ្នាំងបណ្តាញមូលដ្ឋានទាំងអស់។

sudo iptables -t nat -A POSTROUTING -o ens3 -j MASQUERADE

ចំណាំថាអ្នកត្រូវបញ្ជាក់ឈ្មោះពិតនៃចំណុចប្រទាក់របស់ម៉ាស៊ីនមេរបស់អ្នក វាអាចខុសពីរបស់យើង។

តាមលំនាំដើម ច្បាប់ទាំងអស់ដែលបង្កើតឡើងដោយ iptables ត្រូវបានកំណត់ឡើងវិញបន្ទាប់ពីម៉ាស៊ីនមេចាប់ផ្តើមឡើងវិញ។ ដើម្បីទប់ស្កាត់វាសូមប្រើ "iptables-ជាប់លាប់" ឧបករណ៍ប្រើប្រាស់។ ដំឡើងកញ្ចប់ព័ត៌មានខាងក្រោម៖

sudo apt install iptables-persistent

នៅចំណុចខ្លះក្នុងអំឡុងពេលដំណើរការដំឡើង អ្នកនឹងឃើញបង្អួចកំណត់រចនាសម្ព័ន្ធដែលនឹងណែនាំអ្នកឱ្យរក្សាទុកច្បាប់ iptables បច្ចុប្បន្ន។ ចាប់តាំងពីច្បាប់ត្រូវបានកំណត់រួចហើយគ្រាន់តែបញ្ជាក់ហើយចុច "បាទ" ពីរដង។ ចាប់តាំងពីពេលនេះច្បាប់នឹងត្រូវបានអនុវត្តដោយស្វ័យប្រវត្តិបន្ទាប់ពីម៉ាស៊ីនមេចាប់ផ្តើមឡើងវិញ។

បើកការបកប្រែអាសយដ្ឋាន

ម៉ាស៊ីនមេ PPTP

Server configuration

ដំឡើងកញ្ចប់៖

sudo apt install pptpd

បន្ទាប់ពីការដំឡើងបញ្ចប់សូមបើកឯកសារ “/etc/pptpd.conf” នៅក្នុងកម្មវិធីនិពន្ធអត្ថបទណាមួយ ហើយកែសម្រួលវាដូចនេះ៖

option /etc/ppp/pptpd-options #path to the settings file
logwtmp #client connections logging mechanism
connections 100 #number of simultaneous connections
localip 172.16.0.1 #the address that will serve as a client gateway
remoteip 172.16.0.2-200 #range of addresses

បន្ទាប់ពីនោះសូមកែសម្រួលឯកសារ “/etc/ppp/pptpd-options”. ប៉ារ៉ាម៉ែត្រភាគច្រើនត្រូវបានតំឡើងតាមលំនាំដើម។

#name of the service for new client records
name pptpd
#restrict obsolete authentication methods
refuse-pap
refuse-chap
refuse-mschap
#allow a more secure authentication method
require-mschap-v2
#enable encryption
require-mppe-128
#specify dns servers for clients (use any available servers)
ms-dns 8.8.8.8
ms-dns 8.8.4.4
proxyarp
nodefaultroute
lock
nobsdcomp
novj
novjccomp
nologfd

នៅដំណាក់កាលបន្ទាប់ អ្នកនឹងត្រូវបង្កើតកំណត់ត្រាសម្រាប់ការតភ្ជាប់អតិថិជន។ ឧបមាថាអ្នកចង់បន្ថែមអ្នកប្រើប្រាស់ "vpnuser" ជាមួយពាក្យសម្ងាត់ "1" និងអនុញ្ញាតឱ្យអាសយដ្ឋានថាមវន្តសម្រាប់គាត់។ បើកឯកសារ “/etc/ppp/chap-secrets” ហើយបន្ថែមបន្ទាត់ខាងក្រោមជាមួយនឹងប៉ារ៉ាម៉ែត្ររបស់អ្នកប្រើនៅចុងបញ្ចប់នៃឯកសារ៖

vpnuser pptpd 1 *

"pptpd" តម្លៃ​គឺ​ជា​ឈ្មោះ​សេវាកម្ម​ដែល​យើង​បាន​បញ្ជាក់​ក្នុង​ឯកសារ "ជម្រើស pptpd"។ ជំនួស​អោយ "*" អ្នកអាចបញ្ជាក់អាសយដ្ឋាន IP ថេរ។ នៅក្នុងលទ្ធផលឯកសារ “អាថ៌កំបាំង” គួរតែមើលទៅដូចនេះ៖

ការដំឡើងម៉ាស៊ីនមេ VPN

ដើម្បីអនុវត្តការកំណត់កំណត់ឡើងវិញ pptpd សេវាកម្ម ហើយបន្ថែមវាទៅ autoloading ។

sudo systemctl restart pptpd
sudo systemctl enable pptpd

ការកំណត់រចនាសម្ព័ន្ធម៉ាស៊ីនមេត្រូវបានបញ្ចប់។

ការកំណត់រចនាសម្ព័ន្ធអតិថិជន

Open "ចាប់ផ្តើម" - "ការកំណត់" - បណ្តាញ និងអ៊ីនធឺណិត - “ VPN” ហើយចុច "បន្ថែមការភ្ជាប់ VPN"

ដំឡើងម៉ាស៊ីនភ្ញៀវសម្រាប់ការតភ្ជាប់ VPN

បញ្ចូលប៉ារ៉ាម៉ែត្រនៃការតភ្ជាប់នៅក្នុងបង្អួចដែលបើកហើយចុច “ រក្សាទុក”

  • អ្នកផ្តល់ VPN៖ "វីនដូ (ភ្ជាប់មកជាមួយ)"
  • ឈ្មោះការតភ្ជាប់៖ “vpn_connect” (អ្នកអាចជ្រើសរើសឈ្មោះណាមួយ)
  • ឈ្មោះ ឬអាសយដ្ឋានម៉ាស៊ីនមេ៖ (បញ្ជាក់អាសយដ្ឋាន IP ខាងក្រៅរបស់ម៉ាស៊ីនមេ)
  • ប្រភេទ VPN៖ "ស្វ័យប្រវត្តិ"
  • ប្រភេទនៃព័ត៌មានចូល៖ "ឈ្មោះអ្នកប្រើប្រាស់ និងពាក្យសម្ងាត់"
  • ឈ្មោះ​អ្នកប្រើប្រាស់: vpnuser (ឈ្មោះដែលបានបញ្ជាក់នៅក្នុងឯកសារ "chap-secrets" នៅលើម៉ាស៊ីនមេ)
  • ពាក្យសម្ងាត់: 1 (ដូចនៅក្នុងឯកសារ "chap-secrets")

បន្ទាប់ពីរក្សាទុកប៉ារ៉ាម៉ែត្រ អ្នកនឹងឃើញការតភ្ជាប់ VPN ថ្មីនៅក្នុងបង្អួច។ ចុចកណ្ដុរស្ដាំលើការតភ្ជាប់ហើយជ្រើសរើស “ ភ្ជាប់”. នៅក្នុងករណីនៃការតភ្ជាប់ជោគជ័យអ្នកនឹងឃើញ “ បានភ្ជាប់” ស្ថានភាព។

ការបន្ថែមការតភ្ជាប់ VPN

នៅក្នុងជម្រើស អ្នកនឹងឃើញអាសយដ្ឋានខាងក្នុងរបស់ម៉ាស៊ីនភ្ញៀវ និងម៉ាស៊ីនមេ។ វាល "អាសយដ្ឋានគោលដៅ" បង្ហាញអាសយដ្ឋានម៉ាស៊ីនមេខាងក្រៅ។

របៀបតំឡើងម៉ាស៊ីនមេ VPN ដោយខ្លួនឯង។

នៅពេលភ្ជាប់ អាសយដ្ឋាន IP ខាងក្នុងរបស់ម៉ាស៊ីនមេ 172.16.0.1 ក្នុងករណីរបស់យើង ក្លាយជាច្រកចេញចូលលំនាំដើមសម្រាប់កញ្ចប់ព័ត៌មានចេញទាំងអស់។

ពិនិត្យអាសយដ្ឋាន IP ខាងក្រៅ

ការប្រើប្រាស់សេវាកម្មអនឡាញណាមួយ អ្នកអាចប្រាកដថាអាសយដ្ឋាន IP ខាងក្រៅរបស់កុំព្យូទ័រឥឡូវនេះគឺដូចគ្នាទៅនឹងអាសយដ្ឋាន IP របស់ម៉ាស៊ីនមេ VPN របស់អ្នក។

ម៉ាស៊ីនមេ OpenVPN

Server configuration

ចូរលើកកម្ពស់កម្រិតសិទ្ធិរបស់អ្នកប្រើប្រាស់បច្ចុប្បន្ន ពីព្រោះសម្រាប់ការកំណត់រចនាសម្ព័ន្ធបន្ថែមទៀតរបស់យើង យើងនឹងត្រូវការសិទ្ធិជា root ។

sudo -s

ដំឡើងកញ្ចប់ចាំបាច់ទាំងអស់។ យើងនឹងត្រូវការ “Easy-RSA” កញ្ចប់ដើម្បីគ្រប់គ្រងសោអ៊ិនគ្រីប។

apt install openvpn easy-rsa iptables-persistent

អនុញ្ញាតឱ្យមានការតភ្ជាប់ចូលនៅលើច្រក 1194 តាមរយៈពិធីការ UDP និងអនុវត្តច្បាប់ iptables ។

sudo iptables -I INPUT -p udp --dport 1194 -j ACCEPT

sudo netfilter-persistent save

បង្កើតថតឯកសារដែលមានឯកសារចម្លងពីកញ្ចប់ "Easy-RSA" ហើយចូលទៅកាន់វា។

make-cadir ~/openvpn

cd ~/openvpn

បង្កើតរចនាសម្ព័ន្ធសោសាធារណៈ (PKI) ។

./easyrsa init-pki

បង្កើត Certificate Authority (CA) វិញ្ញាបនបត្រ root ។

./easyrsa build-ca

ក្នុងអំឡុងពេលដំណើរការបង្កើត អ្នកនឹងត្រូវបានជម្រុញឱ្យកំណត់ និងចងចាំពាក្យសម្ងាត់។ អ្នកក៏នឹងត្រូវឆ្លើយសំណួរ និងបញ្ចូលព័ត៌មានអំពីម្ចាស់សោផងដែរ។ អ្នកអាចទុកតម្លៃលំនាំដើមដែលបានផ្តល់ក្នុងតង្កៀបការ៉េ។ ចុច "Enter" ដើម្បីបញ្ចប់ការបញ្ចូល។

បង្កើតសោឯកជន និងសំណើវិញ្ញាបនបត្រ។ ជាអាគុយម៉ង់ បញ្ជាក់ឈ្មោះតាមអំពើចិត្ត; ក្នុងករណីរបស់យើងវាជា "vpn-server" ។

./easyrsa gen-req vpn-server nopass

ទុកតម្លៃឈ្មោះទូទៅជាលំនាំដើម។

ចុះហត្ថលេខាលើសំណើវិញ្ញាបនបត្រម៉ាស៊ីនមេដែលបានបង្កើត។

./easyrsa sign-req server vpn-server

នៅជំហាននេះ ឆ្លើយ "បាទ/ចាស" ដើម្បីបញ្ជាក់ហត្ថលេខា បន្ទាប់មកបញ្ចូលពាក្យសម្ងាត់ដែលត្រូវបានបង្កើតកំឡុងពេលបង្កើតវិញ្ញាបនបត្រ root ។

បង្កើតប៉ារ៉ាម៉ែត្រ Diffie-Hellman ។ ប៉ារ៉ាម៉ែត្រទាំងនេះត្រូវបានប្រើសម្រាប់ការផ្លាស់ប្តូរសោសុវត្ថិភាពរវាងម៉ាស៊ីនមេ និងម៉ាស៊ីនភ្ញៀវ។

./easyrsa gen-dh

ឯកសារចាំបាច់ទាំងអស់ត្រូវបានបង្កើត។ តោះបង្កើតថត "កូនសោ" នៅក្នុងថតការងារ OpenVPN ដើម្បីរក្សាទុកសោ និងចម្លងឯកសារដែលបានបង្កើតនៅទីនោះ។

mkdir /etc/openvpn/keys

sudo cp pki/ca.crt pki/issued/vpn-server.crt pki/private/vpn-server.key pki/dh.pem /etc/openvpn/keys

កំណត់រចនាសម្ព័ន្ធ NAT ដោយប្រើ iptables ច្បាប់។ បង្កើតឯកសារដែលមានឈ្មោះ nat ហើយបើកវាសម្រាប់កែសម្រួលនៅក្នុង /etc/openvpn/ ថត។

#!/bin/sh

# Reset firewall settings
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X

# (eth0 in our case, may vary)
iptables -A INPUT -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT

# (eth0 in our case, may vary)
iptables -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT

# Allow OpenVPN connections (eth0 in our case, may vary)
iptables -A INPUT -i eth0 -p udp --dport 1194 -j ACCEPT

iptables -A INPUT -i tun0 -j ACCEPT

# (eth0 in our case, may vary):
iptables -A FORWARD -i eth0 -o tun0 -j ACCEPT
iptables -A FORWARD -i tun0 -o eth0 -j ACCEPT

# (eth0 in our case, may vary)
iptables -A FORWARD -i eth0 -o tun0 -m state --state ESTABLISHED,RELATED -j ACCEPT

# Enable masquerading for the local network (eth0 in our case, may vary)
iptables -t nat -A POSTROUTING -o eth0 -s 10.8.0.0/24 -j MASQUERADE

# Deny incoming connections from outside
iptables -A INPUT -i eth0 -j DROP

# Deny transit traffic from outside (eth0 in our case, may vary)
iptables -A FORWARD -i eth0 -o tun0 -j DROP

sudo netfilter-persistent save

រក្សាទុកឯកសារហើយធ្វើឱ្យវាអាចប្រតិបត្តិបាន។

sudo chmod 755 /etc/openvpn/nat

ចម្លងគំរូកំណត់រចនាសម្ព័ន្ធម៉ាស៊ីនមេ។

cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf /etc/openvpn/

បើកឯកសារ “/etc/openvpn/server.conf” សម្រាប់ការកែសម្រួល សូមប្រាកដថាវាមានបន្ទាត់ខាងក្រោម ហើយកែសម្រួលវាប្រសិនបើចាំបាច់៖

#Port, protocol, and interface

port 1194

proto udp

dev tun
#Path to the encryption keys

ca /etc/openvpn/keys/ca.crt

cert /etc/openvpn/keys/vpn-server.crt

key /etc/openvpn/keys/vpn-server.key

dh /etc/openvpn/keys/dh.pem

#SHA256 Hashing Algorithm

auth SHA256
#Switching off additional encryption

#tls-auth ta.key 0
#Network parameters

server 10.8.0.0 255.255.255.0

ifconfig-pool-persist /var/log/openvpn/ipp.txt

push "redirect-gateway def1 bypass-dhcp"

push "dhcp-option DNS 8.8.8.8"

push "dhcp-option DNS 8.8.4.4"
#Ping every 10 seconds to check the connection.

keepalive 10 120
#Set up AES-256 encryption for the tunnel.

cipher AES-256-GCM
#Demoting the service OpenVPN after launch

user nobody

group nogroup
#Switching on parameters saving after reboot

persist-key

persist-tun
#Set log verbosity

verb 3
#Redirecting logs

log-append /var/log/openvpn/openvpn.log
#Script the rule installation launch.

up /etc/openvpn/nat

បើកដំណើរការបញ្ជូនបន្តចរាចរណ៍នៅលើម៉ាស៊ីនមេ។

sudo sysctl -w net.ipv4.ip_forward=1

echo 'net.ipv4.ip_forward=1' | sudo tee -a /etc/sysctl.conf

ចាប់ផ្តើម OpenVPN ដើម្បីអនុវត្តការកំណត់រចនាសម្ព័ន្ធ។

systemctl restart openvpn@server

ការកំណត់រចនាសម្ព័ន្ធម៉ាស៊ីនមេត្រូវបានបញ្ចប់!

ការកំណត់រចនាសម្ព័ន្ធអតិថិជន

ចូលទៅកាន់គេហទំព័រផ្លូវការរបស់ OpenVPN "https://openvpn.net", ទៅ “សហគមន៍”

Заходим на официальный сайт проекта “https://openvpn.net”, переходим в раздел “សហគមន៍”។

រមូរចុះក្រោម ហើយទាញយកកម្មវិធីដំឡើងសម្រាប់កំណែប្រព័ន្ធប្រតិបត្តិការរបស់អ្នក។ ក្នុងករណីរបស់យើង វាជា Windows 11 ARM64 ។

пролистываем вниз и скачиваем инсталлятор для своей версии операционной системы. В нашем случае это Windows 11 ARM64.

ដំឡើងកម្មវិធីទុកប៉ារ៉ាម៉ែត្រទាំងអស់តាមលំនាំដើម។

នៅដំណាក់កាលបន្ទាប់ អ្នកនឹងត្រូវរៀបចំឯកសារខាងក្រោមនៅលើម៉ាស៊ីនមេ ហើយផ្ទេរពួកវាទៅកុំព្យូទ័រអតិថិជន៖

  • សោសាធារណៈ និងឯកជន;
  • ច្បាប់ចម្លងនៃកូនសោមជ្ឈមណ្ឌលបញ្ជាក់;
  • គំរូឯកសារកំណត់រចនាសម្ព័ន្ធ។

ភ្ជាប់ទៅម៉ាស៊ីនមេ បង្កើនសិទ្ធិ និងរុករកទៅកាន់ថតដែលបានបង្កើតរបស់យើង។ "~/openvpn".

sudo -s

cd ~/openvpn

បង្កើតសោឯកជន និងសំណើវិញ្ញាបនបត្រសម្រាប់អតិថិជន។ ជាអាគុយម៉ង់ បញ្ជាក់ឈ្មោះតាមអំពើចិត្ត; ក្នុងករណីរបស់យើង វាជា "អតិថិជន 1" ។

./easyrsa gen-req client1 nopass

បញ្ចូលពាក្យសម្ងាត់ដែលយើងកំណត់នៅពេលបង្កើតវិញ្ញាបនបត្រ root ហើយទុកតម្លៃឈ្មោះទូទៅជាលំនាំដើម។

Вводим пароль, который мы устанавливали при создании корневого сертификата и оставляем значение Common Name.

ចុះហត្ថលេខាលើសំណើវិញ្ញាបនបត្រអតិថិជនដែលបានបង្កើត។

./easyrsa sign-req client client1

នៅជំហាននេះ ឆ្លើយ "បាទ/ចាស" ដើម្បីបញ្ជាក់ហត្ថលេខា បន្ទាប់មកបញ្ចូលពាក្យសម្ងាត់ដែលត្រូវបានបង្កើតកំឡុងពេលបង្កើតវិញ្ញាបនបត្រ root ។

На этом шаге отвечаем "បាទ" для подтверждения подписи, после чего вводим пароль, который был созидан корневого сертификата ។

ដើម្បីភាពងាយស្រួល យើងបង្កើតថតឯកសារមួយដែលមានឈ្មោះថា 'client1' នៅក្នុងថតផ្ទះ ហើយចម្លងឯកសារទាំងអស់ដែលមានបំណងផ្ទេរទៅកុំព្យូទ័រអតិថិជនទៅក្នុងវា។

mkdir ~/client1

cp pki/issued/client1.crt pki/private/client1.key pki/ca.crt ~/client1/

ចម្លងគំរូឯកសារកំណត់រចនាសម្ព័ន្ធម៉ាស៊ីនភ្ញៀវទៅថតដូចគ្នា។ ផ្លាស់ប្តូរផ្នែកបន្ថែមឯកសារទៅ “.ovpn” ខណៈពេលកំពុងចម្លង។

cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~/client1/client.ovpn

ផ្លាស់ប្តូរម្ចាស់ថតនិងឯកសារទាំងអស់។ “~/អតិថិជន1/” ដើម្បីអាចចែកចាយវាដល់អតិថិជន។ តោះធ្វើ "មីហិល" ម្ចាស់ក្នុងករណីរបស់យើង។

chown -R mihail:mihail ~/client1

ចូលទៅកាន់កុំព្យូទ័រអតិថិជន ហើយចម្លងខ្លឹមសារនៃឯកសារ “~/អតិថិជន1/” ថតឯកសារ។ អ្នកអាចធ្វើវាបានដោយមានជំនួយពី "PSCP" អត្ថប្រយោជន៍, ដែលទៅជាមួយ Putty ។

PSCP -r mihail@[IP_сервера]:/home/mihail/client1 c:\client1

អ្នកអាចរក្សាទុកឯកសារសំខាន់ៗ “ca.crt”, "អតិថិជន 1.crt", "អតិថិជន 1.key" កន្លែងណាដែលអ្នកចង់បាន។ ក្នុងករណីរបស់យើង ពួកគេស្ថិតនៅក្នុងថតឯកសារនេះ។ “c:\Program Files\OpenVPN\keys”ហើយយើងកំណត់រចនាសម្ព័ន្ធឯកសារ "client.ovpn" ចូលទៅក្នុង "c:\Program Files\OpenVPN\config" ថត។

ឥឡូវ​យើង​ទៅ​កំណត់​រចនាសម្ព័ន្ធ​ម៉ាស៊ីន​ភ្ញៀវ។ បើកឯកសារ “c:\Program Files\OpenVPN\config\client.ovpn” នៅក្នុងកម្មវិធីនិពន្ធអត្ថបទ និងកែសម្រួលបន្ទាត់ខាងក្រោម៖

#announce that this is the client

client
#interface and protocol just like on the server

dev tun

proto udp
#IP address of the server and port

remote ip_address 1194
#saving parameters after reload

persist-key

persist-tun
#key paths

ca “c:\\Program Files\\OpenVPN\\keys\\ca.cert”

cert “c:\\Program Files\\OpenVPN\\keys\\client1.crt”

key “c:\\Program Files\\OpenVPN\\keys\\client1.key”
#enable server verification

remote-cert-tls server
#disable extra encryption

#tls-auth ta.key 1

cipher AES-256-CBC

auth-nocache

verb 3

ទុកឱ្យនៅសល់ដោយមិនប៉ះពាល់។

រក្សាទុកឯកសារ ហើយបើកដំណើរការកម្មវិធីអតិថិជន "OpenVPN GUI".

ការដំឡើង VPN បានបញ្ចប់

ចុចកណ្ដុរស្ដាំលើរូបតំណាងកម្មវិធីនៅក្នុងរបារភារកិច្ចហើយជ្រើសរើស “ ភ្ជាប់”. ប្រសិនបើការតភ្ជាប់បានជោគជ័យ រូបតំណាងនឹងប្រែទៅជាពណ៌បៃតង។

ប្រើប្រាស់សេវាកម្មអនឡាញណាមួយ ដើម្បីប្រាកដថាអាសយដ្ឋាន IP សាធារណៈរបស់អ្នកបានផ្លាស់ប្តូរ ហើយឥឡូវនេះគឺដូចគ្នានឹងអាសយដ្ឋាន IP របស់ម៉ាស៊ីនមេ។

❮ អត្ថបទមុន របៀបតំឡើង Wireguard VPN នៅលើម៉ាស៊ីនមេរបស់អ្នក។
អត្ថបទបន្ទាប់ ❯ ការដំឡើងម៉ាស៊ីនមេ FTP

សួរយើងអំពី VPS

យើងតែងតែត្រៀមខ្លួនដើម្បីឆ្លើយសំណួររបស់អ្នកនៅពេលណាមួយនៃថ្ងៃឬយប់។