Knowledgebase Profitserver ဝန်ဆောင်မှုဖြင့် လုပ်ဆောင်ရန် ရိုးရှင်းသော ညွှန်ကြားချက်များ
အဓိက Knowledgebase Linux တွင် VPN ဆာဗာထည့်သွင်းခြင်း- PPTP သို့မဟုတ် OpenVPN?

Linux တွင် VPN ဆာဗာထည့်သွင်းခြင်း- PPTP သို့မဟုတ် OpenVPN?


ယနေ့ခေတ်တွင် VPN နည်းပညာသည် ပိုမိုရေပန်းစားလာပါသည်။ သာမန်အသုံးပြုသူများသည် အင်တာနက်ကို ဘေးကင်းစွာဝင်ရောက်နိုင်ရန် VPN ကိုအသုံးပြုသည်။ ၎င်းသည် ပြည်တွင်းရှိ ပိတ်ဆို့ထားသော ဝဘ်ဆိုက်များနှင့် ဝန်ဆောင်မှုများကို သွားလာရန် ကူညီပေးပြီး ဖြစ်နိုင်သော ပြင်ပအန္တရာယ်ရှိသော အပြုအမူများကို ကာကွယ်ရန်လည်း ကူညီပေးပါသည်။ သင် VPN ဆာဗာသို့ ချိတ်ဆက်သောအခါတွင်၊ သင့်ကွန်ပျူတာနှင့် ပြင်ပမှဝင်ရောက်၍မရသော ဆာဗာကြားတွင် လုံခြုံသောဥမင်လိုဏ်ခေါင်းတစ်ခု ရှိသည်၊ ထို့ကြောင့် VPN ဆာဗာသည် သင့်အင်တာနက်အသုံးပြုခွင့်နေရာဖြစ်လာပါသည်။ အပြင်တွင် VPN ဝန်ဆောင်မှုများစွာရှိပြီး အခမဲ့နှင့် အခပေးငွေယူ နှစ်မျိုးလုံးရှိသော်လည်း ၎င်းတို့သည် သင့်အတွက် အကြောင်းတစ်ခုခုကြောင့် အလုပ်မလုပ်ပါက၊ သင်သည် သင်၏ကိုယ်ပိုင် VPN ဆာဗာကို အမြဲတမ်း configure လုပ်နိုင်ပါသည်။

သင်၏ oun VPN ကိုအသုံးပြုရန်၊ သင်လုပ်ဆောင်သင့်သည်။ VPS ဆာဗာကို ငှားပါ။. VPN ချိတ်ဆက်မှုကို ဖန်တီးနိုင်စေမည့် မတူညီသောဆော့ဖ်ဝဲလ်များရှိသည်။ ပံ့ပိုးပေးထားသော လည်ပတ်မှုစနစ်များနှင့် အသုံးပြုထားသော အယ်လဂိုရီသမ်များဖြင့် ကွဲပြားသည်။ VPN ဆာဗာတစ်ခုတည်ဆောက်ရန် သီးခြားလွတ်လပ်သောနည်းလမ်းနှစ်ခုကို ကျွန်ုပ်တို့ကြည့်ရှုပါမည်။ ပထမတစ်ခုသည် အသုံးမပြုတော့၍ မလုံခြုံဟု ယူဆထားပြီးဖြစ်သည့် PPTP ပရိုတိုကောကို အခြေခံထားသော်လည်း configure လုပ်ရန် အမှန်တကယ်လွယ်ကူပါသည်။ အခြားတစ်မျိုးမှာ ခေတ်မီပြီး လုံခြုံသော OpenVPN ဆော့ဖ်ဝဲလ်ကို အလုပ်ခန့်ထားသော်လည်း ပြင်ပကုမ္ပဏီ ကလိုင်းယင့်အက်ပ်လီကေးရှင်းကို တပ်ဆင်ခြင်းနှင့် ပိုမိုတိကျသော စနစ်ထည့်သွင်းမှုလုပ်ငန်းစဉ်ကို လိုအပ်ပါသည်။

ကျွန်ုပ်တို့၏စမ်းသပ်မှုပတ်ဝန်းကျင်တွင်၊ ကျွန်ုပ်တို့သည် Ubuntu Server 18.04 မှ စွမ်းဆောင်ထားသော virtual server ကို အသုံးပြုပါမည်။ ၎င်း၏ဖွဲ့စည်းပုံဖွဲ့စည်းပုံသည် သီးခြားဆောင်းပါးနှင့်ထိုက်တန်သောကြောင့် ဆာဗာတွင် firewall ကိုပိတ်သွားမည်ဖြစ်သည်။ Windows 10 တွင် setup process ကိုကျွန်ုပ်တို့ဖော်ပြပါမည်။

ပြင်ဆင်မှု

မည်သည့် VPN ဆာဗာကို သင်ရွေးချယ်သည်ဖြစ်စေ အင်တာနက် အသုံးပြုခွင့်ကို လည်ပတ်မှုစနစ်၏ ပေါင်းစပ်နည်းလမ်းဖြင့် သတ်မှတ်ပေးမည်ဖြစ်သည်။ ပြင်ပဝန်ဆောင်မှုအင်တာဖေ့စ်မှတဆင့်အင်တာနက်ဝင်ရောက်ခွင့်ကိုဖွင့်ရန်အတွက်အင်တာဖေ့စ်များကြားတွင်ပက်ကေ့ခ်ျများထပ်ဆင့်ပို့ခြင်းကိုခွင့်ပြုရန်နှင့်ကွန်ရက်လိပ်စာဘာသာပြန်ဆိုခြင်းကိုစီစဉ်သတ်မှတ်ရန်လိုသည်။

packet forwarding ကိုဖွင့်ရန် ဖိုင်ကိုဖွင့်ပါ။ “/etc/sysctl.conf” နှင့်ပြောင်းလဲမှု “net.ipv4.ip_forward” parameter value ထဲသို့ 1.

VPN စနစ်ထည့်သွင်းမှုအတွက် ပက်ခ်များကို ထပ်ဆင့်ပို့ခြင်းကို ဖွင့်ပါ။

ကွန်ပြူတာကို ပြန်မဖွင့်ဘဲ အပြောင်းအလဲများကို အသုံးချရန်အတွက် command ကို run ပါ။

sudo sysctl -p /etc/sysctl.conf

ကွန်ရက်လိပ်စာဘာသာပြန်ဆိုခြင်း၏နည်းလမ်းဖြင့် configure သည်။ iptables. ပထမဦးစွာ၊ command ကိုအသုံးပြုနေသောသင်၏ပြင်ပကွန်ရက်မျက်နှာပြင်၏အမည်ကိုစစ်ဆေးပါ။ "ip link ပြမယ်" - နောက်တစ်ဆင့်မှာ သင်လိုအပ်ပါလိမ့်မယ်။ ငါတို့နာမည်က "ens3".

ip link ကိုပြပါ

ဒေသတွင်း ကွန်ရက် ဆုံမှတ်အားလုံးအတွက် သင်၏ ပြင်ပ အင်တာဖေ့စ်တွင် ကွန်ရက်လိပ်စာ ဘာသာပြန်ခြင်းကို ဖွင့်ပါ။

sudo iptables -t nat -A POSTROUTING -o ens3 -j MASQUERADE

သင့်ဆာဗာ၏အင်တာဖေ့စ်၏အမည်အစစ်ကို သင်သတ်မှတ်ရန်လိုအပ်သည်၊ ၎င်းသည် ကျွန်ုပ်တို့နှင့်ကွဲပြားနိုင်သည်။

မူရင်းအားဖြင့်၊ iptables မှ ဖန်တီးထားသော စည်းမျဉ်းအားလုံးကို ဆာဗာပြန်လည်စတင်ပြီးနောက် ပြန်လည်သတ်မှတ်သည်။ အဲဒါကို ကာကွယ်ဖို့အတွက် သုံးပါ။ "iptables-persistent" အသုံးဝင်မှု။ အောက်ပါ packet ကို install လုပ်ပါ။

sudo apt install iptables-persistent

တပ်ဆင်ခြင်းလုပ်ငန်းစဉ်အတွင်း တစ်ချိန်ချိန်တွင်၊ သင်သည် လက်ရှိ iptables စည်းမျဉ်းများကို သိမ်းဆည်းရန် အကြံပြုမည့် ဖွဲ့စည်းမှုဝင်းဒိုးတစ်ခုကို သင်တွေ့လိမ့်မည်။ စည်းမျဥ်းစည်းကမ်းများကို သတ်မှတ်ပြီးသားဖြစ်သောကြောင့် အတည်ပြုပြီး ကလစ်နှိပ်ပါ။ "Yes" ကို နှစ်ကြိမ်။ ယခုအချိန်မှစ၍ ဆာဗာကို ပြန်လည်စတင်ပြီးနောက် စည်းမျဉ်းများကို အလိုအလျောက် ကျင့်သုံးမည်ဖြစ်သည်။

လိပ်စာဘာသာပြန်ခြင်းကို ဖွင့်ပါ။

PPTP ဆာဗာ

ဆာဗာဖွဲ့စည်းပုံ

ပက်ကေ့ဂျ်ကို ထည့်သွင်းပါ-

sudo apt install pptpd

တပ်ဆင်မှုပြီးဆုံးပြီးနောက်၊ ဖိုင်ကိုဖွင့်ပါ။ “/etc/pptpd.conf” မည်သည့်စာသားတည်းဖြတ်မှုတွင်မဆို ဤကဲ့သို့တည်းဖြတ်ပါ။

option /etc/ppp/pptpd-options #path to the settings file
logwtmp #client connections logging mechanism
connections 100 #number of simultaneous connections
localip 172.16.0.1 #the address that will serve as a client gateway
remoteip 172.16.0.2-200 #range of addresses

ထို့နောက် ဖိုင်ကို တည်းဖြတ်ပါ။ “/etc/ppp/pptpd-options”. သတ်မှတ်ချက်အများစုကို ပုံသေဖြင့် သတ်မှတ်သည်။

#name of the service for new client records
name pptpd
#restrict obsolete authentication methods
refuse-pap
refuse-chap
refuse-mschap
#allow a more secure authentication method
require-mschap-v2
#enable encryption
require-mppe-128
#specify dns servers for clients (use any available servers)
ms-dns 8.8.8.8
ms-dns 8.8.4.4
proxyarp
nodefaultroute
lock
nobsdcomp
novj
novjccomp
nologfd

နောက်အဆင့်တွင်၊ သင်သည် client ချိတ်ဆက်မှုအတွက် မှတ်တမ်းတစ်ခုဖန်တီးရန် လိုအပ်မည်ဖြစ်သည်။ အသုံးပြုသူထည့်လိုသည်ဟု ဆိုကြပါစို့ "vpnuser" စကားဝှက်ဖြင့် "1" သူ့အတွက် dynamic addressing ကို ခွင့်ပြုပါ။ ဖိုင်ကိုဖွင့်ပါ။ “/etc/ppp/chap-လျှို့ဝှက်ချက်များ” ဖိုင်၏အဆုံးတွင် အသုံးပြုသူ၏ ကန့်သတ်ဘောင်များဖြင့် အောက်ပါစာကြောင်းကို ပေါင်းထည့်ပါ-

vpnuser pptpd 1 *

"pptpd" တန်ဖိုးသည် ဖိုင်တွင် ကျွန်ုပ်တို့သတ်မှတ်ထားသော ဝန်ဆောင်မှု၏အမည်ဖြစ်သည်။ "pptpd-ရွေးချယ်စရာများ"။ အစား "*" သတ်မှတ်ထားသော IP လိပ်စာကို သင်သတ်မှတ်နိုင်သည်။ ရလဒ်မှာ ဖိုင် “အခန်းလျှို့ဝှက်ချက်များ” ဤကဲ့သို့ကြည့်သင့်သည်-

VPN ဆာဗာ စနစ်ထည့်သွင်းခြင်း။

ဆက်တင်များကို အသုံးချရန် အဆိုပါကို ပြန်လည်သတ်မှတ်ပါ။ pptpd ဝန်ဆောင်မှုကို autoloading တွင်ထည့်ပါ။

sudo systemctl restart pptpd
sudo systemctl enable pptpd

ဆာဗာဖွဲ့စည်းပုံ ပြီးပါပြီ။

လိုင်းဖွဲ့စည်းမှု

ဖွင့်လှစ် "Start" - "Settings" ကို - ကွန်ရက်နှင့် အင်တာနက် - “ VPN” နှင့်ကိုကလစ်နှိပ်ပါ "VPN ချိတ်ဆက်မှုတစ်ခုထည့်ပါ"

VPN ချိတ်ဆက်မှုအတွက် client ကို စနစ်ထည့်သွင်းပါ။

ဖွင့်လှစ်ထားသော ဝင်းဒိုးတွင် ချိတ်ဆက်မှုဘောင်များကို ထည့်သွင်းပြီး ကလစ်နှိပ်ပါ။ “ သိမ်းသည်”

  • VPN ဝန်ဆောင်မှုပေးသူ- "Windows (built-in)"
  • ချိတ်ဆက်မှုအမည်- “vpn_connect” (မည်သည့်အမည်ကိုမဆို သင်ရွေးချယ်နိုင်သည်)
  • ဆာဗာအမည် သို့မဟုတ် လိပ်စာ- (ဆာဗာ၏ ပြင်ပ IP လိပ်စာကို သတ်မှတ်ပါ)
  • VPN အမျိုးအစား- "အော်တို"
  • လက်မှတ်ထိုးဝင်ခြင်း အချက်အလက်အမျိုးအစား- "အသုံးပြုသူအမည်နှင့် စကားဝှက်"
  • အသုံးပြုသူအမည် vpnuser (ဆာဗာရှိ “chap-secrets” ဖိုင်တွင် ဖော်ပြထားသော အမည်)
  • စကားဝှက်: 1 (“အခန်း-လျှို့ဝှက်ချက်များ” ဖိုင်တွင်ကဲ့သို့)

ကန့်သတ်ချက်များကို သိမ်းဆည်းပြီးနောက်၊ ဝင်းဒိုးတွင် VPN ချိတ်ဆက်မှုအသစ်ကို သင်တွေ့ရပါမည်။ ချိတ်ဆက်မှုကို ဘယ်ဘက်နှိပ်ပြီး ရွေးချယ်ပါ။ ဆက်သွယ်မှု. အောင်မြင်သောချိတ်ဆက်မှုကိစ္စတွင်၊ သင်တွေ့လိမ့်မည်။ “ ဆက်သွယ်သည်” အခြေအနေ။

VPN ချိတ်ဆက်မှုထည့်ခြင်း။

Options တွင်၊ client နှင့် server ၏ အတွင်းလိပ်စာများကို သင်တွေ့လိမ့်မည်။ လယ်ကွင်း "သွားမည့်နေရာလိပ်စာ" ပြင်ပဆာဗာလိပ်စာကိုပြသသည်။

VPN ဆာဗာကို သင်ကိုယ်တိုင် ထည့်သွင်းနည်း

ချိတ်ဆက်သောအခါတွင် ဆာဗာ၏ အတွင်း IP လိပ်စာ၊ 172.16.0.1 ကျွန်ုပ်တို့၏အခြေအနေတွင်၊ အထွက်ပက်ကတ်အားလုံးအတွက် ပုံသေတံခါးပေါက်ဖြစ်လာသည်။

ပြင်ပ IP လိပ်စာကို စစ်ဆေးပါ။

မည်သည့်အွန်လိုင်းဝန်ဆောင်မှုကိုမဆို အသုံးပြုခြင်းဖြင့် ကွန်ပျူတာ၏ ပြင်ပ IP လိပ်စာသည် ယခု သင့် VPN ဆာဗာ၏ IP လိပ်စာနှင့် တူညီကြောင်း သေချာစေနိုင်ပါသည်။

OpenVPN ဆာဗာ

ဆာဗာဖွဲ့စည်းပုံ

ကျွန်ုပ်တို့၏နောက်ထပ်ဖွဲ့စည်းပုံအတွက် ကျွန်ုပ်တို့သည် root access လိုအပ်သောကြောင့် လက်ရှိအသုံးပြုသူ၏ခွင့်ပြုချက်အဆင့်ကို မြှင့်တင်ကြပါစို့။

sudo -s

လိုအပ်သော အထုပ်များအားလုံးကို ထည့်သွင်းပါ။ လိုအပ်ပါမည်။ "လွယ်ကူသော RSA" ကုဒ်ဝှက်ခြင်းသော့များကို စီမံခန့်ခွဲရန် ပက်ကတ်။

apt install openvpn easy-rsa iptables-persistent

UDP ပရိုတိုကောမှတစ်ဆင့် port 1194 တွင် အဝင်ချိတ်ဆက်မှုများကို ခွင့်ပြုပြီး iptables စည်းမျဉ်းများကို အသုံးပြုပါ။

sudo iptables -I INPUT -p udp --dport 1194 -j ACCEPT

sudo netfilter-persistent save

“Easy-RSA” ပက်ကေ့ချ်မှ ကူးယူထားသော ဖိုင်များဖြင့် လမ်းညွှန်တစ်ခု ဖန်တီးပြီး ၎င်းထဲသို့ ဝင်ရောက်ပါ။

make-cadir ~/openvpn

cd ~/openvpn

Public Key Infrastructure (PKI) ကို ဖန်တီးပါ။

./easyrsa init-pki

Certificate Authority (CA) root လက်မှတ်ကို ဖန်တီးပါ။

./easyrsa build-ca

ဖန်တီးမှုလုပ်ငန်းစဉ်အတွင်း၊ စကားဝှက်တစ်ခုကို သတ်မှတ်ပြီး မှတ်မိရန် သင့်အား သတိပေးပါလိမ့်မည်။ သင်သည်လည်း မေးခွန်းများကိုဖြေဆိုရန်နှင့် သော့ပိုင်ရှင်နှင့်ပတ်သက်သည့် အချက်အလက်များကို ထည့်သွင်းရန် လိုအပ်ပါသည်။ လေးထောင့်ကွင်းစကွက်များတွင် ပေးထားသော မူရင်းတန်ဖိုးများကို သင်ချန်ထားနိုင်သည်။ ထည့်သွင်းမှုကို အပြီးသတ်ရန် "Enter" ကိုနှိပ်ပါ။

သီးသန့်သော့နှင့် လက်မှတ်တောင်းဆိုချက်တစ်ခု ဖန်တီးပါ။ အငြင်းအခုံတစ်ခုအနေဖြင့်၊ မတရားသောအမည်ကို သတ်မှတ်ပါ။ ကျွန်ုပ်တို့၏ကိစ္စတွင်၊ ၎င်းသည် "vpn-server" ဖြစ်သည်။

./easyrsa gen-req vpn-server nopass

သာမန်အမည်တန်ဖိုးကို မူရင်းအတိုင်း ထားခဲ့ပါ။

ထုတ်ပေးထားသော ဆာဗာလက်မှတ် တောင်းဆိုချက်ကို လက်မှတ်ထိုးပါ။

./easyrsa sign-req server vpn-server

ဤအဆင့်တွင်၊ လက်မှတ်ကိုအတည်ပြုရန် "yes" ဟုဖြေပါ၊ ထို့နောက် root လက်မှတ်ထုတ်လုပ်စဉ်အတွင်း ဖန်တီးထားသည့် စကားဝှက်ကို ရိုက်ထည့်ပါ။

Diffie-Hellman ဘောင်များကို ဖန်တီးပါ။ ဤဘောင်များကို ဆာဗာနှင့် ကလိုင်းယင့်အကြား လုံခြုံသောသော့လဲလှယ်မှုအတွက် အသုံးပြုသည်။

./easyrsa gen-dh

လိုအပ်သောဖိုင်များအားလုံးကို ထုတ်ပေးပြီးဖြစ်သည်။ သော့များကို သိမ်းဆည်းပြီး ထိုနေရာတွင် ဖန်တီးထားသောဖိုင်များကို ကူးယူရန် OpenVPN အလုပ်လမ်းညွှန်တွင် "သော့များ" ဖိုင်တွဲကို ဖန်တီးကြပါစို့။

mkdir /etc/openvpn/keys

sudo cp pki/ca.crt pki/issued/vpn-server.crt pki/private/vpn-server.key pki/dh.pem /etc/openvpn/keys

NAT ကို အသုံးပြု၍ ပြင်ဆင်ပါ။ iptables စည်းကမ်း။ အမည်ရှိ ဖိုင်တစ်ခုကို ဖန်တီးပါ။ nat ၎င်းကို တည်းဖြတ်ရန်အတွက် ဖွင့်ပါ။ /etc/openvpn/ directory ကို။

#!/bin/sh

# Reset firewall settings
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X

# (eth0 in our case, may vary)
iptables -A INPUT -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT

# (eth0 in our case, may vary)
iptables -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT

# Allow OpenVPN connections (eth0 in our case, may vary)
iptables -A INPUT -i eth0 -p udp --dport 1194 -j ACCEPT

iptables -A INPUT -i tun0 -j ACCEPT

# (eth0 in our case, may vary):
iptables -A FORWARD -i eth0 -o tun0 -j ACCEPT
iptables -A FORWARD -i tun0 -o eth0 -j ACCEPT

# (eth0 in our case, may vary)
iptables -A FORWARD -i eth0 -o tun0 -m state --state ESTABLISHED,RELATED -j ACCEPT

# Enable masquerading for the local network (eth0 in our case, may vary)
iptables -t nat -A POSTROUTING -o eth0 -s 10.8.0.0/24 -j MASQUERADE

# Deny incoming connections from outside
iptables -A INPUT -i eth0 -j DROP

# Deny transit traffic from outside (eth0 in our case, may vary)
iptables -A FORWARD -i eth0 -o tun0 -j DROP

sudo netfilter-persistent save

ဖိုင်ကိုသိမ်းဆည်းပြီး executable လုပ်ပါ။

sudo chmod 755 /etc/openvpn/nat

ဆာဗာဖွဲ့စည်းပုံပုံစံပုံစံကို ကူးယူပါ။

cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf /etc/openvpn/

ဖိုင်ကိုဖွင့်ပါ “/etc/openvpn/server.conf” တည်းဖြတ်ရန်အတွက်၊ ၎င်းတွင် အောက်ပါစာကြောင်းများ ပါဝင်ကြောင်း သေချာစေပြီး လိုအပ်ပါက ၎င်းတို့ကို တည်းဖြတ်ပါ။

#Port, protocol, and interface

port 1194

proto udp

dev tun
#Path to the encryption keys

ca /etc/openvpn/keys/ca.crt

cert /etc/openvpn/keys/vpn-server.crt

key /etc/openvpn/keys/vpn-server.key

dh /etc/openvpn/keys/dh.pem

#SHA256 Hashing Algorithm

auth SHA256
#Switching off additional encryption

#tls-auth ta.key 0
#Network parameters

server 10.8.0.0 255.255.255.0

ifconfig-pool-persist /var/log/openvpn/ipp.txt

push "redirect-gateway def1 bypass-dhcp"

push "dhcp-option DNS 8.8.8.8"

push "dhcp-option DNS 8.8.4.4"
#Ping every 10 seconds to check the connection.

keepalive 10 120
#Set up AES-256 encryption for the tunnel.

cipher AES-256-GCM
#Demoting the service OpenVPN after launch

user nobody

group nogroup
#Switching on parameters saving after reboot

persist-key

persist-tun
#Set log verbosity

verb 3
#Redirecting logs

log-append /var/log/openvpn/openvpn.log
#Script the rule installation launch.

up /etc/openvpn/nat

ဆာဗာတွင် ယာဉ်အသွားအလာ ထပ်ဆင့်ခြင်းကို ဖွင့်ပါ။

sudo sysctl -w net.ipv4.ip_forward=1

echo 'net.ipv4.ip_forward=1' | sudo tee -a /etc/sysctl.conf

စီစဉ်သတ်မှတ်မှုကို အသုံးပြုရန် OpenVPN ကို စတင်ပါ။

systemctl restart openvpn@server

ဆာဗာ ဖွဲ့စည်းမှု ပြီးပါပြီ။

လိုင်းဖွဲ့စည်းမှု

OpenVPN ၏တရားဝင်ဝဘ်ဆိုဒ်သို့သွားပါ။https://openvpn.net"၊ သွားလိုက်ပါ။ “အသိုင်းအဝိုင်း” အပိုင်း။

Заходим на официальный сайт проекта “https://openvpn.net”၊ переходим в раздел “ကွန်မြူနတီ”။

အောက်ကိုဆင်းပြီး သင့်လည်ပတ်မှုစနစ်ဗားရှင်းအတွက် တပ်ဆင်သူကို ဒေါင်းလုဒ်လုပ်ပါ။ ကျွန်ုပ်တို့၏အခြေအနေတွင်၊ ၎င်းသည် Windows 11 ARM64 ဖြစ်သည်။

пролистываем вниз и скачиваем инсталлятор для своей версии операционной системы။ В нашем случае это Windows 11 ARM64။

သတ်မှတ်ချက်အားလုံးကို ပုံသေထား၍ အပလီကေးရှင်းကို ထည့်သွင်းပါ။

နောက်တစ်ဆင့်တွင် သင်သည် အောက်ပါဖိုင်ကို ဆာဗာပေါ်တွင် ပြင်ဆင်ပြီး ၎င်းတို့ကို သုံးစွဲသူကွန်ပျူတာသို့ လွှဲပြောင်းရန် လိုအပ်မည်ဖြစ်သည်။

  • အများသူငှာနှင့်ပုဂ္ဂလိကသော့များ;
  • အသိအမှတ်ပြုစင်တာသော့မိတ္တူ;
  • config ဖိုင်ပုံစံ။

ဆာဗာသို့ ချိတ်ဆက်ပါ၊ အခွင့်ထူးများကို မြှင့်တင်ပါ၊ ကျွန်ုပ်တို့၏ ဖန်တီးထားသော လမ်းညွှန်သို့ သွားပါ။ "~/openvpn".

sudo -s

cd ~/openvpn

သီးသန့်သော့တစ်ခုနှင့် ကလိုင်းယင့်အတွက် လက်မှတ်တောင်းဆိုမှုကို ပြုလုပ်ပါ။ အငြင်းအခုံတစ်ခုအနေဖြင့်၊ မတရားသောအမည်ကို သတ်မှတ်ပါ။ ကျွန်ုပ်တို့၏ကိစ္စတွင်၊ ၎င်းသည် "ဖောက်သည် ၁" ဖြစ်သည်။

./easyrsa gen-req client1 nopass

root လက်မှတ်ကို ဖန်တီးသောအခါ ကျွန်ုပ်တို့သတ်မှတ်ထားသော စကားဝှက်ကို ထည့်သွင်းပြီး ဘုံအမည်တန်ဖိုးကို မူရင်းအတိုင်း ထားလိုက်ပါ။

Вводим пароль, который мы устанавливали при создании корневого сертификата и оставляем значение ဘုံအမည်

ထုတ်ပေးထားသော ဖောက်သည်လက်မှတ် တောင်းဆိုချက်ကို လက်မှတ်ထိုးပါ။

./easyrsa sign-req client client1

ဤအဆင့်တွင်၊ လက်မှတ်ကိုအတည်ပြုရန် "yes" ဟုဖြေပါ၊ ထို့နောက် root လက်မှတ်ထုတ်လုပ်စဉ်အတွင်း ဖန်တီးထားသည့် စကားဝှက်ကို ရိုက်ထည့်ပါ။

На этом шаге отвечаем "ဟုတ်ကဲ့" для подтверждения подписи, после чего вводим пароль, который был созинисн корневого сертификата

အဆင်ပြေစေရန်၊ home directory တွင် 'client1' ဟု အမည်ပေးထားသော ဖိုင်တွဲတစ်ခုကို ဖန်တီးပြီး client computer သို့ လွှဲပြောင်းရန် ရည်ရွယ်ထားသော ဖိုင်အားလုံးကို ၎င်းထဲသို့ ကူးယူကြပါစို့။

mkdir ~/client1

cp pki/issued/client1.crt pki/private/client1.key pki/ca.crt ~/client1/

client config file template ကို တူညီသော directory သို့ ကူးယူပါ။ ဖိုင် extension ကိုပြောင်းပါ။ “.ovpn” ကူးယူနေစဉ်။

cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~/client1/client.ovpn

လမ်းညွှန်၏ပိုင်ရှင်နှင့် ဖိုင်အားလုံးကို ပြောင်းပါ။ “~/ဖောက်သည်1/” ဖောက်သည်ထံ ဖြန့်ဝေနိုင်စေရန်။ လုပ်ကြည့်ရအောင် "မီဟေးလ်" ပိုင်ရှင်က ငါတို့ကိစ္စ။

chown -R mihail:mihail ~/client1

ဖောက်သည်ကွန်ပျူတာကိုသွားပြီး ဖိုင်၏အကြောင်းအရာကို ကူးယူပါ။ “~/ဖောက်သည်1/” ဖိုလ်ဒါ။ ၏အကူအညီဖြင့်သင်ပြုလုပ်နိုင်သည်။ “PSCP” Putty နဲ့ပါ အသုံးဝင်ပါတယ်။

PSCP -r mihail@[IP_сервера]:/home/mihail/client1 c:\client1

သော့ဖိုင်များကို သိမ်းဆည်းနိုင်သည်။ “ca.crt”, “ဖောက်သည် ၁.crt”, “ဖောက်သည် ၁.သော့” သင်အလိုရှိရာတိုင်း။ ကျွန်ုပ်တို့ကိစ္စတွင်၊ ၎င်းတို့သည် ဤဖိုင်တွဲတွင် ရှိနေသည်။ “c:\Program Files\OpenVPN\keys”၊ ကျွန်ုပ်တို့သည် config ဖိုင်ကိုမုဒ်လုပ်ပါ။ “ဖောက်သည်.ovpn” ယင်းသို့ “c:\Program Files\OpenVPN\config” directory ကို။

အခု client ကို configure လုပ်ကြည့်ရအောင်။ ဖိုင်ကိုဖွင့်ပါ။ “c:\Program Files\OpenVPN\config\client.ovpn” စာသားတည်းဖြတ်သူတွင် အောက်ပါစာကြောင်းများကို တည်းဖြတ်ပါ။

#announce that this is the client

client
#interface and protocol just like on the server

dev tun

proto udp
#IP address of the server and port

remote ip_address 1194
#saving parameters after reload

persist-key

persist-tun
#key paths

ca “c:\\Program Files\\OpenVPN\\keys\\ca.cert”

cert “c:\\Program Files\\OpenVPN\\keys\\client1.crt”

key “c:\\Program Files\\OpenVPN\\keys\\client1.key”
#enable server verification

remote-cert-tls server
#disable extra encryption

#tls-auth ta.key 1

cipher AES-256-CBC

auth-nocache

verb 3

ကျန်တာကို မထိပါနဲ့။

ဖိုင်ကိုသိမ်းဆည်းပြီး client အပလီကေးရှင်းကိုဖွင့်ပါ။ "OpenVPN GUI".

VPN စနစ်ထည့်သွင်းခြင်း ပြီးပါပြီ။

Taskbar ရှိ အက်ပ်အိုင်ကွန်ပေါ်တွင် ညာဖက်ကလစ်နှိပ်ပြီး ရွေးချယ်ပါ။ ဆက်သွယ်မှု. ချိတ်ဆက်မှုအောင်မြင်ပါက အိုင်ကွန်သည် အစိမ်းရောင်ပြောင်းသွားမည်ဖြစ်သည်။

သင်၏ အများသူငှာ IP လိပ်စာကို ပြောင်းလဲပြီး ယခုအခါ ဆာဗာ၏ IP လိပ်စာနှင့် အတူတူဖြစ်ကြောင်း သေချာစေရန် မည်သည့်အွန်လိုင်းဝန်ဆောင်မှုကိုမဆို အသုံးပြုပါ။

❮ ယခင်ဆောင်းပါး သင်၏ဆာဗာတွင် Wireguard VPN ကိုမည်သို့တပ်ဆင်ရမည်နည်း။
နောက်ဆောင်းပါး ❯ FTP ဆာဗာ စနစ်ထည့်သွင်းခြင်း။

VPS အကြောင်း ကျွန်ုပ်တို့ကို မေးပါ။

ကျွန်ုပ်တို့သည် သင်၏မေးခွန်းများကို နေ့အချိန်မရွေး ညအချိန်မရွေး ဖြေဆိုရန် အသင့်ရှိနေပါသည်။