உங்கள் வீட்டை அணுக VPN ஐ ஏன் பயன்படுத்த வேண்டும்
விரைவு இணைப்புகள்
- உங்கள் வீட்டை அணுக VPN ஐ ஏன் பயன்படுத்த வேண்டும்
- பை அமைக்கவும்
- ராஸ்பியன் நிறுவவும்
- OpenVPN ஐ அமைக்கவும்
- சான்றிதழ் ஆணையம்
- சில விசைகள் செய்யுங்கள்
- சேவையக உள்ளமைவு
- சேவையகத்தைத் தொடங்கவும்
- வாடிக்கையாளர் அமைப்பு
- வாடிக்கையாளர் உள்ளமைவு
- போர்ட் பகிர்தல்
- வாடிக்கையாளருடன் இணைக்கவும்
- எண்ணங்களை மூடுவது
உங்கள் வீட்டு நெட்வொர்க்கை தொலைவிலிருந்து அணுக விரும்புவதற்கு ஏராளமான காரணங்கள் உள்ளன, அதற்கான சிறந்த வழி VPN சேவையகத்துடன் உள்ளது. சில திசைவிகள் உண்மையில் திசைவிக்குள் நேரடியாக ஒரு VPN சேவையகத்தை அமைக்க உங்களை அனுமதிக்கின்றன, ஆனால் பல சந்தர்ப்பங்களில், நீங்களே ஒன்றை அமைக்க வேண்டும்.
இதை நிறைவேற்ற ஒரு ராஸ்பெர்ரி பை ஒரு சிறந்த வழியாகும். இயக்க அவர்களுக்கு அதிக ஆற்றல் தேவையில்லை, மேலும் VPN சேவையகத்தை இயக்க அவர்களுக்கு போதுமான சக்தி உள்ளது. உங்கள் திசைவிக்கு அடுத்ததாக ஒன்றை அமைக்கலாம் மற்றும் அடிப்படையில் அதை மறந்துவிடலாம்.
உங்கள் வீட்டு நெட்வொர்க்கை தொலைவிலிருந்து அணுகும்போது, எங்கிருந்தும் உங்கள் கோப்புகளைப் பெறலாம். உங்கள் வீட்டு கணினிகளை தொலைவிலிருந்து இயக்கலாம். சாலையிலிருந்து உங்கள் வீட்டின் விபிஎன் இணைப்பைக் கூட பயன்படுத்தலாம். இது போன்ற ஒரு அமைப்பு உங்கள் தொலைபேசி, டேப்லெட் அல்லது லேப்டாப் எங்கிருந்தும் வீட்டில் இருந்ததைப் போலவே செயல்பட அனுமதிக்கிறது.
பை அமைக்கவும்
நீங்கள் VPN ஐ அமைக்கத் தொடங்குவதற்கு முன், உங்கள் ராஸ்பெர்ரி பை அமைக்க வேண்டும். ஒரு வழக்கு மற்றும் ஒழுக்கமான அளவு மெமரி கார்டுடன் பை அமைப்பது சிறந்தது, 16 ஜிபி போதுமானதை விட அதிகமாக இருக்க வேண்டும். முடிந்தால், ஈத்தர்நெட் கேபிள் மூலம் உங்கள் பைவை உங்கள் திசைவிக்கு இணைக்கவும். இது எந்த பிணைய தாமதங்களையும் குறைக்கும்.
ராஸ்பியன் நிறுவவும்
உங்கள் பையில் பயன்படுத்த சிறந்த இயக்க முறைமை ராஸ்பியன் ஆகும். இது ராஸ்பெர்ரி பை அறக்கட்டளையின் இயல்புநிலை தேர்வாகும், மேலும் இது டெபியனை அடிப்படையாகக் கொண்டது, இது மிகவும் பாதுகாப்பான மற்றும் நிலையான லினக்ஸ் பதிப்புகளில் ஒன்றாகும்.
ராஸ்பியன் பதிவிறக்க பக்கத்திற்குச் சென்று, சமீபத்திய பதிப்பைப் பெறுங்கள் . நீங்கள் இங்கே “லைட்” பதிப்பைப் பயன்படுத்தலாம், ஏனென்றால் உங்களுக்கு உண்மையில் வரைகலை டெஸ்க்டாப் தேவையில்லை.
இது பதிவிறக்கும் போது, உங்கள் இயக்க முறைமைக்கான எட்சரின் சமீபத்திய பதிப்பைப் பெறுங்கள் . பதிவிறக்கம் முடிந்ததும், ராஸ்பியன் படத்தைப் பிரித்தெடுக்கவும். பின்னர், எட்சரைத் திறக்கவும். நீங்கள் பிரித்தெடுத்த இடத்திலிருந்து ராஸ்பியன் படத்தைத் தேர்ந்தெடுக்கவும். உங்கள் SD கார்டைத் தேர்ந்தெடுக்கவும் (முதலில் அதைச் செருகவும்). இறுதியாக, படத்தை அட்டைக்கு எழுதுங்கள்.
SD கார்டு முடிந்ததும் உங்கள் கணினியில் விடவும். கோப்பு மேலாளரைத் திறந்து அட்டையில் உலாவுக. நீங்கள் இரண்டு வெவ்வேறு பகிர்வுகளைப் பார்க்க வேண்டும். “துவக்க” பகிர்வைத் தேடுங்கள். அதில் “kernel.img” கோப்பு உள்ளது. “துவக்க” பகிர்வில் வெற்று உரை கோப்பை உருவாக்கி, கோப்பு நீட்டிப்பு இல்லாமல் “ssh” என்று அழைக்கவும்.
நீங்கள் இறுதியாக உங்கள் பை இணைக்க முடியும். கடைசியாக அதை செருகுவதை உறுதிசெய்க. உங்களுக்கு திரை, விசைப்பலகை அல்லது சுட்டி தேவையில்லை. உங்கள் பிணையத்தில் ராஸ்பெர்ரி பைவை தொலைவிலிருந்து அணுகப் போகிறீர்கள்.
தன்னை அமைத்துக் கொள்ள பை சில நிமிடங்கள் கொடுங்கள். பின்னர், ஒரு வலை உலாவியைத் திறந்து உங்கள் திசைவியின் மேலாண்மைத் திரையில் செல்லவும். ராஸ்பெர்ரி பை கண்டுபிடித்து அதன் ஐபி முகவரியைக் கவனியுங்கள்.
நீங்கள் விண்டோஸ், லினக்ஸ் அல்லது மேக்கில் இருந்தாலும், ஓப்பன்எஸ்எஸ்ஹெச் திறக்கவும். SSH உடன் ராஸ்பெர்ரி பை உடன் இணைக்கவும்.
$ ssh
வெளிப்படையாக, பை இன் உண்மையான ஐபி முகவரியைப் பயன்படுத்தவும். பயனர்பெயர் எப்போதும் பை, மற்றும் கடவுச்சொல் ராஸ்பெர்ரி.
OpenVPN ஐ அமைக்கவும்
OpenVPN ஒரு சேவையகமாக அமைக்க மிகவும் எளிதானது அல்ல. நல்ல செய்தி என்னவென்றால், நீங்கள் அதை ஒரு முறை மட்டுமே செய்ய வேண்டும். எனவே, நீங்கள் தோண்டுவதற்கு முன், ராஸ்பியன் முற்றிலும் புதுப்பித்த நிலையில் இருப்பதை உறுதிப்படுத்திக் கொள்ளுங்கள்.
$ sudo apt update $ sudo apt மேம்படுத்தல்
புதுப்பிப்பு முடிந்ததும், நீங்கள் OpenVPN மற்றும் உங்களுக்கு தேவையான சான்றிதழ் பயன்பாட்டை நிறுவலாம்.
ud sudo apt install openvpn easy-rsa
சான்றிதழ் ஆணையம்
உங்கள் சாதனங்கள் சேவையகத்துடன் இணைக்க முயற்சிக்கும்போது அவற்றை அங்கீகரிக்க, நீங்கள் சிக்னிங் விசைகளை உருவாக்க சான்றிதழ் அதிகாரத்தை அமைக்க வேண்டும். இந்தச் சாவிகள் உங்கள் சாதனங்களால் மட்டுமே உங்கள் வீட்டு நெட்வொர்க்குடன் இணைக்க முடியும் என்பதை உறுதி செய்யும்.
முதலில், உங்கள் சான்றிதழ்களுக்கான கோப்பகத்தை உருவாக்கவும். அந்த கோப்பகத்தில் நகர்த்தவும்.
$ sudo make-cadir / etc / openvpn / certs $ cd / etc / openvpn / certs
OpenSSL உள்ளமைவு கோப்புகளைச் சுற்றிப் பாருங்கள். பின்னர், சமீபத்தியதை openssl.cnf உடன் இணைக்கவும்.
$ ls | grep -i openssl $ sudo ln -s openssl-1.0.0.cnf openssl.cnf
அதே “சான்றிதழ்கள்” கோப்புறையில் “வார்ஸ்” என்று அழைக்கப்படும் ஒரு கோப்பு உள்ளது. அந்த கோப்பை உங்கள் உரை திருத்தியுடன் திறக்கவும். நானோ இயல்புநிலை, ஆனால் நீங்கள் விம் நிறுவ தயங்க, நீங்கள் மிகவும் வசதியாக இருந்தால்.
முதலில் KEY_SIZE மாறியைக் கண்டறியவும். இது இயல்பாக 2048 ஆக அமைக்கப்பட்டுள்ளது. இதை 4096 ஆக மாற்றவும்.
ஏற்றுமதி KEY_SIZE = 4096
நீங்கள் சமாளிக்க வேண்டிய முக்கிய தொகுதி உங்கள் சான்றிதழ் அதிகாரத்தைப் பற்றிய தகவல்களை நிறுவுகிறது. இந்த தகவல் துல்லியமாக இருந்தால் அது உதவுகிறது, ஆனால் நீங்கள் நினைவில் கொள்ளக்கூடிய எதுவும் நன்றாக இருக்கிறது.
ஏற்றுமதி KEY_COUNTRY = "யுஎஸ்" ஏற்றுமதி KEY_PROVINCE = "CA" ஏற்றுமதி KEY_CITY = "சான்ஃப்ரான்சிஸ்கோ" ஏற்றுமதி KEY_ORG = "ஃபோர்ட்-ஃபன்ஸ்டன்" ஏற்றுமதி KEY_EMAIL = "" ஏற்றுமதி KEY_OU = "MyOrganizationalUnit" ஏற்றுமதி KEY_NAMP
உங்களிடம் எல்லாம் இருக்கும்போது, சேமித்து வெளியேறவும்.
நீங்கள் முன்பு நிறுவிய அந்த ஈஸி-ஆர்எஸ்ஏ தொகுப்பில் உங்களுக்கு தேவையான அனைத்தையும் அமைக்க உதவும் நிறைய ஸ்கிரிப்ட்கள் உள்ளன. நீங்கள் அவற்றை இயக்க வேண்டும். “வார்ஸ்” கோப்பை ஒரு மூலமாகச் சேர்ப்பதன் மூலம் தொடங்கவும். நீங்கள் அமைத்த அனைத்து மாறிகள் அது ஏற்றப்படும்.
ud சூடோ மூல ./vars
அடுத்து, விசைகளை சுத்தம் செய்யுங்கள். உங்களிடம் எதுவும் இல்லை, எனவே உங்கள் விசைகள் நீக்கப்படும் என்று சொல்லும் செய்தியைப் பற்றி கவலைப்பட வேண்டாம்.
$ sudo ./clean-install
இறுதியாக, உங்கள் சான்றிதழ் அதிகாரத்தை உருவாக்குங்கள். நீங்கள் ஏற்கனவே இயல்புநிலைகளை அமைத்துள்ளீர்கள், எனவே அது வழங்கும் இயல்புநிலைகளை நீங்கள் ஏற்கலாம். கடவுச்சொல்லைத் தொடர்ந்து, வலுவான கடவுச்சொல்லை அமைத்து கடைசி இரண்டு கேள்விகளுக்கு “ஆம்” என்று பதிலளிக்க நினைவில் கொள்ளுங்கள்.
சில விசைகள் செய்யுங்கள்
ஒரு சான்றிதழ் அதிகாரத்தை அமைப்பதற்கு நீங்கள் அந்த சிக்கலைச் சந்தித்தீர்கள், எனவே நீங்கள் விசைகளில் கையெழுத்திடலாம். இப்போது, சிலவற்றைச் செய்ய வேண்டிய நேரம் இது. உங்கள் சேவையகத்திற்கான விசையை உருவாக்குவதன் மூலம் தொடங்கவும்.
ud sudo ./build-key-server சேவையகம்
அடுத்து, டிஃபி-ஹெல்மேன் PEM ஐ உருவாக்குங்கள். சேவையகத்துடன் உங்கள் கிளையன்ட் இணைப்புகளைப் பாதுகாக்க OpenVPN பயன்படுத்துகிறது.
$ sudo openssl dhparam 4096> /etc/openvpn/dh4096.pem
இப்போது உங்களுக்கு தேவையான கடைசி விசை HMAC விசை என்று அழைக்கப்படுகிறது. கிளையன்ட் மற்றும் சேவையகத்திற்கு இடையில் பரிமாறிக்கொள்ளப்படும் ஒவ்வொரு தனிப்பட்ட பாக்கெட் கையொப்பத்திலும் ஓப்பன்விபிஎன் இந்த விசையைப் பயன்படுத்துகிறது. இது இணைப்பில் சில வகையான தாக்குதல்களைத் தடுக்க உதவுகிறது.
$ sudo openvpn --genkey --secret /etc/openvpn/certs/keys/ta.key
சேவையக உள்ளமைவு
உங்களிடம் சாவிகள் உள்ளன. OpenVPN ஐ அமைப்பதில் அடுத்த பகுதி சேவையக உள்ளமைவு. அதிர்ஷ்டவசமாக, நீங்கள் இங்கு செய்ய வேண்டியதெல்லாம் இல்லை. தொடங்குவதற்கு நீங்கள் பயன்படுத்தக்கூடிய அடிப்படை உள்ளமைவை டெபியன் வழங்குகிறது. எனவே, அந்த உள்ளமைவு கோப்பைப் பெறுவதன் மூலம் தொடங்கவும்.
$ sudo gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz> /etc/openvpn/server.conf
/Etc/openvpn/server.conf ஐ திறக்க மீண்டும் உரை எடிட்டரைப் பயன்படுத்தவும். நீங்கள் கண்டுபிடிக்க வேண்டிய முதல் விஷயங்கள் ca, cert மற்றும் key கோப்புகள். நீங்கள் உருவாக்கிய கோப்புகளின் உண்மையான இருப்பிடங்களுடன் பொருந்தும்படி அவற்றை அமைக்க வேண்டும், அவை அனைத்தும் / etc / openvpn / certs / விசைகளில் உள்ளன.
ca /etc/openvpn/certs/keys/ca.crt cert /etc/openvpn/certs/keys/server.crt key /etc/openvpn/certs/keys/server.key # இந்த கோப்பை ரகசியமாக வைக்க வேண்டும்
Dh அமைப்பைக் கண்டுபிடித்து, நீங்கள் உருவாக்கிய டிஃபி-ஹெல்மேன் .பெம் உடன் பொருந்துமாறு மாற்றவும்.
dh dh4096.pem
உங்கள் HMAC விசைக்கான பாதையை அமைக்கவும்.
tls-auth /etc/openvpn/certs/keys/ta.key 0
மறைக்குறியீட்டைக் கண்டுபிடித்து, அது கீழேயுள்ள எடுத்துக்காட்டுடன் பொருந்துகிறதா என்பதை உறுதிப்படுத்தவும்.
மறைக்குறியீடு AES-256-CBC
அடுத்த இரண்டு விருப்பங்கள் உள்ளன, ஆனால் அவை ஒரு; ஒவ்வொரு விருப்பத்திற்கும் முன்னால் உள்ள அரைப்புள்ளிகளை அகற்றவும்.
push "redirect-gateway def1 bypass-dhcp" push "dhcp-option DNS 208.67.222.222" push "dhcp-option DNS 208.67.220.220"
பயனர் மற்றும் குழு விருப்பங்களைத் தேடுங்கள். அவற்றைக் குறைத்து, பயனரை “openvpn” ஆக மாற்றவும்.
பயனர் openvpn குழு nogroup
இறுதியாக, இந்த கடைசி இரண்டு வரிகள் இயல்புநிலை உள்ளமைவில் இல்லை. கோப்பின் முடிவில் அவற்றைச் சேர்க்க வேண்டும்.
பயனர் அங்கீகாரத்திற்கான வலுவான குறியாக்கத்தைக் குறிப்பிட அங்கீகார டைஜெஸ்டை அமைக்கவும்.
# அங்கீகார டைஜஸ்ட் அங்கீகாரம் SHA512
பின்னர், ஓபன்விபிஎன் பயன்படுத்தக்கூடிய சைபர்களை வலுவானவற்றுக்கு மட்டுமே கட்டுப்படுத்தவும். பலவீனமான மறைக்குறியீடுகள் மீதான தாக்குதல்களைக் கட்டுப்படுத்த இது உதவுகிறது.
# வரம்பைக் குறிக்கவும் tls-cipher TLS-DHE-RSA-WITH-AES-256-GCM-SHA384: TLS-DHE-RSA-WITH-AES-128-GCM-SHA256: TLS-DHE-RSA-WITH-AES-256- சிபிசி-SHA: டிஎஸ்எல் Dhe-ஆர்எஸ்எ-உடன் கேமில்லியா-256-சிபிசி-SHA: டிஎஸ்எல் Dhe-ஆர்எஸ்எ-உடன் ஏஇஎஸ்-128-சிபிசி-SHA: டிஎஸ்எல் Dhe-ஆர்எஸ்எ-உடன் கேமில்லியா-128-CBC- SHA
உள்ளமைவுக்கு அவ்வளவுதான். கோப்பை சேமித்து வெளியேறவும்.
சேவையகத்தைத் தொடங்கவும்
நீங்கள் சேவையகத்தைத் தொடங்குவதற்கு முன், நீங்கள் குறிப்பிட்ட அந்த openvpn பயனரை உருவாக்க வேண்டும்.
ud sudo adduser --system --shell / usr / sbin / nologin --no-create-home openvpn
OpenVPN ஐ இயக்குவதற்கு இது ஒரு சிறப்பு பயனர், அது வேறு எதையும் செய்யாது.
இப்போது, சேவையகத்தைத் தொடங்கவும்.
$ sudo systemctl start openvpn $ sudo systemctl start
அவர்கள் இருவரும் இயங்குகிறார்களா என்று சரிபார்க்கவும்
$ sudo systemctl status openvpn *. சேவை
எல்லாம் நன்றாகத் தெரிந்தால், தொடக்கத்தில் அவற்றை இயக்கவும்.
$ sudo systemctl enable openvpn $ sudo systemctl enable
வாடிக்கையாளர் அமைப்பு
உங்கள் சேவையகம் இப்போது அமைக்கப்பட்டு இயங்குகிறது. அடுத்து, உங்கள் கிளையன்ட் உள்ளமைவை அமைக்க வேண்டும். உங்கள் சேவையகத்துடன் உங்கள் சாதனங்களை இணைக்க நீங்கள் பயன்படுத்தும் கட்டமைப்பு இதுவாகும். சான்றிதழ்கள் கோப்புறையில் திரும்பி கிளையன்ட் விசையை (களை) உருவாக்கத் தயாராகுங்கள். ஒவ்வொரு வாடிக்கையாளருக்கும் தனித்தனி விசைகள் அல்லது அனைத்து வாடிக்கையாளர்களுக்கும் ஒரு விசையை உருவாக்க நீங்கள் தேர்வு செய்யலாம். வீட்டு உபயோகத்திற்கு, ஒரு விசை நன்றாக இருக்க வேண்டும்.
$ cd / etc / openvpn / certs $ sudo source ./vars $ sudo ./build-key client
செயல்முறை சேவையகத்துடன் கிட்டத்தட்ட ஒத்ததாக இருக்கிறது, எனவே அதே நடைமுறையைப் பின்பற்றவும்.
வாடிக்கையாளர் உள்ளமைவு
வாடிக்கையாளர்களுக்கான உள்ளமைவு சேவையகத்துடன் ஒத்திருக்கிறது. மீண்டும், உங்கள் உள்ளமைவை அடிப்படையாகக் கொண்ட ஒரு முன் தயாரிக்கப்பட்ட வார்ப்புரு உங்களிடம் உள்ளது. சேவையகத்துடன் பொருந்த நீங்கள் அதை மாற்ற வேண்டும்.
கிளையன்ட் கோப்பகத்தில் மாற்றவும். பின்னர், மாதிரி உள்ளமைவைத் திறக்கவும்.
$ cd / etc / openvpn / client $ sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client/client.ovpn
உங்கள் உரை திருத்தியுடன் client.ovpn கோப்பைத் திறக்கவும். பின்னர், தொலைநிலை விருப்பத்தைக் கண்டறியவும். நீங்கள் ஏற்கனவே ஒரு VPN ஐப் பயன்படுத்தவில்லை என்று வைத்துக் கொள்ளுங்கள், கூகிள் “எனது ஐபி என்ன?” என்று தேடுங்கள். அது காண்பிக்கும் முகவரியை எடுத்து தொலை ஐபி முகவரியை அமைக்கவும். போர்ட் எண்ணை விட்டு விடுங்கள்.
தொலை 107.150.28.83 1194 # ஐபி முரண்பாடாக ஒரு வி.பி.என்
நீங்கள் சேவையகத்தைப் போலவே, நீங்கள் உருவாக்கியவற்றையும் பிரதிபலிக்க சான்றிதழ்களை மாற்றவும்.
ca ca.crt cert client.crt key client.key
பயனர் விருப்பங்களைக் கண்டுபிடித்து, அவற்றைக் கட்டுப்படுத்தவும். வாடிக்கையாளர்களை யாரும் இல்லை என இயக்குவது நல்லது.
பயனர் யாரும் குழு இல்லை
HMAC க்கான tls-auth விருப்பத்தைத் தடுக்கவும்.
tls-auth ta.key 1
அடுத்து, சைபர் விருப்பத்தைத் தேடி, அது சேவையகத்துடன் பொருந்துகிறதா என்பதை உறுதிப்படுத்தவும்.
மறைக்குறியீடு AES-256-CBC
பின்னர், கோப்பின் அடிப்பகுதியில் அங்கீகார டைஜஸ்ட் மற்றும் சைபர் கட்டுப்பாடுகளைச் சேர்க்கவும்.
# அங்கீகார டைஜஸ்ட் அங்கீகாரம் SHA512 # சைபர் கட்டுப்பாடுகள் tls-cipher TLS-DHE-RSA-WITH-AES-256-GCM-SHA384: TLS-DHE-RSA-WITH-AES-128-GCM-SHA256: TLS-DHH-RSA -AES-256-சிபிசி-SHA: டிஎஸ்எல் Dhe-ஆர்எஸ்எ-உடன் கேமில்லியா-256-சிபிசி-SHA: டிஎஸ்எல் Dhe-ஆர்எஸ்எ-உடன் ஏஇஎஸ்-128-சிபிசி-SHA: டிஎஸ்எல் Dhe-ஆர்எஸ்எ-உடன் கேமில்லியா -128-சிபிசி-SHA
எல்லாம் சரியாகத் தெரிந்ததும், கோப்பைச் சேமித்து வெளியேறவும். உள்ளமைவு மற்றும் சான்றிதழ்களை அடைக்க தார் பயன்படுத்தவும், எனவே நீங்கள் அவற்றை வாடிக்கையாளருக்கு அனுப்பலாம்.
$ sudo tar cJf /etc/openvpn/clients/client.tar.xz -C / etc / openvpn / certs / key ca.crt client.crt client.key ta.key -C /etc/openvpn/clients/client.ovpn
நீங்கள் தேர்வுசெய்தாலும் அந்த தொகுப்பை வாடிக்கையாளருக்கு மாற்றவும். SFTP, FTP மற்றும் ஒரு USB டிரைவ் அனைத்தும் சிறந்த விருப்பங்கள்.
போர்ட் பகிர்தல்
இதில் ஏதேனும் வேலை செய்ய, உள்வரும் VPN போக்குவரத்தை Pi க்கு அனுப்ப உங்கள் திசைவியை உள்ளமைக்க வேண்டும். நீங்கள் ஏற்கனவே ஒரு VPN ஐப் பயன்படுத்துகிறீர்கள் என்றால், நீங்கள் அதே போர்ட்டில் இணைக்கவில்லை என்பதை உறுதிப்படுத்த வேண்டும். நீங்கள் இருந்தால், உங்கள் கிளையன்ட் மற்றும் சர்வர் உள்ளமைவுகளில் போர்ட்டை மாற்றவும்.
உங்கள் உலாவியில் அதன் ஐபி முகவரியைத் தட்டச்சு செய்வதன் மூலம் உங்கள் திசைவியின் வலை இடைமுகத்துடன் இணைக்கவும்.
ஒவ்வொரு திசைவி வேறுபட்டது. இன்னும் கூட, அவர்கள் அனைவருக்கும் இந்த செயல்பாட்டின் சில வடிவங்கள் இருக்க வேண்டும். உங்கள் திசைவியில் அதைக் கண்டறியவும்.
அமைப்பு ஒவ்வொரு திசைவியிலும் ஒரே மாதிரியாக இருக்கும். தொடக்க மற்றும் இறுதி துறைமுகங்களை உள்ளிடவும். அவை ஒருவருக்கொருவர் ஒரே மாதிரியாக இருக்க வேண்டும் மற்றும் உங்கள் உள்ளமைவுகளில் நீங்கள் அமைத்தவை. பின்னர், ஐபி முகவரிக்கு, அதை உங்கள் ராஸ்பெர்ரி பை ஐபிக்கு அமைக்கவும். உங்கள் மாற்றங்களைச் சேமிக்கவும்.
வாடிக்கையாளருடன் இணைக்கவும்
ஒவ்வொரு வாடிக்கையாளரும் வேறுபட்டவர்கள், எனவே உலகளாவிய தீர்வு இல்லை. நீங்கள் விண்டோஸில் இருந்தால், உங்களுக்கு விண்டோஸ் ஓபன்விபிஎன் கிளையண்ட் தேவை.
Android இல், உங்கள் டார்பாலைத் திறந்து, விசைகளை உங்கள் தொலைபேசியில் மாற்றலாம். பின்னர், OpenVPN பயன்பாட்டை நிறுவவும். பயன்பாட்டைத் திறந்து, உங்கள் உள்ளமைவு கோப்பிலிருந்து தகவலை செருகவும். உங்கள் விசைகளைத் தேர்ந்தெடுக்கவும்.
லினக்ஸில், நீங்கள் சேவையகத்தைப் போலவே OpenVPN ஐ நிறுவ வேண்டும்.
$ sudo apt install openvpn
பின்னர், / etc / openvpn ஆக மாற்றவும், நீங்கள் அனுப்பிய டார்பாலைத் திறக்கவும்.
$ cd / etc / openvpn $ sudo tar xJf /path/to/client.tar.xz
கிளையன்ட் கோப்பை மறுபெயரிடுங்கள்.
$ sudo mv client.ovpn client.conf
கிளையண்டை இன்னும் தொடங்க வேண்டாம். அது தோல்வியடையும். முதலில் உங்கள் திசைவியில் போர்ட் பகிர்தலை இயக்க வேண்டும்.
எண்ணங்களை மூடுவது
நீங்கள் இப்போது ஒரு வேலை அமைப்பை வைத்திருக்க வேண்டும். உங்கள் கிளையன்ட் உங்கள் திசைவி மூலம் நேரடியாக பை உடன் இணைக்கும். அங்கிருந்து, எல்லா சாதனங்களும் VPN உடன் இணைக்கப்பட்டுள்ள வரை, உங்கள் மெய்நிகர் நெட்வொர்க்கில் பகிரலாம் மற்றும் இணைக்கலாம். வரம்பு இல்லை, எனவே நீங்கள் எப்போதும் உங்கள் கணினிகள் அனைத்தையும் பை வி.பி.என் உடன் இணைக்க முடியும்.
