ໂທລະສັບມືຖື firmware Xiaomi Redmi Note 4 (X) MTK


OpenVPN ແມ່ນຫນຶ່ງໃນຕົວເລືອກ VPN (ເຄືອຂ່າຍເອກະຊົນ virtual ຫຼືເຄືອຂ່າຍ virtual private) ເຊິ່ງສາມາດຮັບຮູ້ການໂອນຂໍ້ມູນຜ່ານຊ່ອງທາງທີ່ຖືກເຂົ້າລະຫັດໂດຍສະເພາະ. ໃນວິທີນີ້, ທ່ານສາມາດເຊື່ອມຕໍ່ສອງຄອມພິວເຕີຫຼືສ້າງເຄືອຂ່າຍສູນກາງທີ່ມີເຄື່ອງແມ່ຂ່າຍແລະລູກຄ້າຫຼາຍຄົນ. ໃນບົດຄວາມນີ້ພວກເຮົາຈະຮຽນຮູ້ວິທີສ້າງເຄື່ອງແມ່ຂ່າຍດັ່ງກ່າວແລະ configure ມັນ.

ພວກເຮົາ configure ເຄື່ອງແມ່ຂ່າຍ OpenVPN

ດັ່ງທີ່ໄດ້ກ່າວມາຂ້າງເທິງ, ການນໍາໃຊ້ເຕັກໂນໂລຢີໃນຄໍາຖາມ, ພວກເຮົາສາມາດສົ່ງຂໍ້ມູນຜ່ານຊ່ອງທາງການສື່ສານປອດໄພ. ນີ້ສາມາດເປັນການແບ່ງປັນໄຟລ໌ຫຼືເຂົ້າເຖິງຄວາມປອດໄພໃນອິນເຕີເນັດໂດຍຜ່ານເຄື່ອງແມ່ຂ່າຍທີ່ເປັນປະຕູທົ່ວໄປ. ເພື່ອສ້າງມັນ, ພວກເຮົາບໍ່ຈໍາເປັນຕ້ອງອຸປະກອນເພີ່ມເຕີມແລະຄວາມຮູ້ພິເສດ - ທຸກສິ່ງທຸກຢ່າງແມ່ນເຮັດໃນຄອມພີວເຕີທີ່ທ່ານວາງແຜນທີ່ຈະໃຊ້ເປັນເຄື່ອງແມ່ຂ່າຍ VPN.

ສໍາລັບການເຮັດວຽກຕໍ່ໄປ, ທ່ານກໍ່ຈະຕ້ອງກໍານົດຝ່າຍລູກຄ້າໃນເຄື່ອງຂອງຜູ້ໃຊ້ເຄືອຂ່າຍ. ການເຮັດວຽກທັງຫມົດມາລົງໃນການສ້າງຄີແລະໃບຢັ້ງຢືນ, ຊຶ່ງຫຼັງຈາກນັ້ນໄດ້ຖືກໂອນໃຫ້ລູກຄ້າ. ໄຟລ໌ເຫຼົ່ານີ້ອະນຸຍາດໃຫ້ທ່ານໄດ້ຮັບທີ່ຢູ່ IP ເມື່ອເຊື່ອມຕໍ່ກັບເຄື່ອງແມ່ຂ່າຍແລະສ້າງຊ່ອງທີ່ຖືກເຂົ້າລະຫັດທີ່ກ່າວມາຂ້າງເທິງ. ຂໍ້ມູນທັງຫມົດທີ່ສົ່ງຜ່ານມັນສາມາດຖືກອ່ານໄດ້ເທົ່ານັ້ນເທົ່ານັ້ນ. ຄຸນນະສົມບັດນີ້ສາມາດປັບປຸງຄວາມປອດໄພແລະຮັບປະກັນຄວາມຖືກຕ້ອງຂອງຂໍ້ມູນ.

ການຕິດຕັ້ງ OpenVPN ໃນເຄື່ອງແມ່ຂ່າຍ

ການຕິດຕັ້ງແມ່ນຂັ້ນຕອນມາດຕະຖານທີ່ມີບາງສີທີ່ພວກເຮົາຈະປຶກສາຫາລືໃນລາຍລະອຽດເພີ່ມເຕີມ.

  1. ຂັ້ນຕອນທໍາອິດແມ່ນການດາວໂຫລດໂປລແກລມຈາກລິ້ງຂ້າງລຸ່ມນີ້.

    ດາວໂຫລດ OpenVPN

  2. ຕໍ່ໄປ, ດໍາເນີນການຕິດຕັ້ງແລະໄປທີ່ຫນ້າຕ່າງການຄັດເລືອກອົງປະກອບ. ໃນທີ່ນີ້ພວກເຮົາຈໍາເປັນຕ້ອງເຮັດໃຫ້ຄົນທີ່ຢູ່ໃກ້ກັບລາຍການທີ່ມີຊື່ "EasyRSA"ທີ່ອະນຸຍາດໃຫ້ທ່ານສ້າງໄຟລ໌ຂອງໃບຢັ້ງຢືນແລະຄີ, ເຊັ່ນດຽວກັນກັບການຄຸ້ມຄອງໃຫ້ເຂົາເຈົ້າ.

  3. ຂັ້ນຕອນຕໍ່ໄປແມ່ນການເລືອກທີ່ຕັ້ງສໍາລັບການຕິດຕັ້ງ. ສໍາລັບຄວາມສະດວກ, ໃຫ້ວາງໂຄງການໃນຮາກຂອງແຜ່ນລະບົບ C:. ເພື່ອເຮັດສິ່ງນີ້, ພຽງແຕ່ເອົາເກີນ. ມັນຄວນເຮັດວຽກ

    C: OpenVPN

    ພວກເຮົາເຮັດສິ່ງນີ້ເພື່ອຫຼີກເວັ້ນການລົ້ມເຫລວໃນເວລາທີ່ປະຕິບັດ scripts, ເນື່ອງຈາກຊ່ອງໃນເສັ້ນທາງບໍ່ໄດ້ຮັບອະນຸຍາດ. ທ່ານສາມາດ, ແນ່ນອນ, ເອົາໃຫ້ເຂົາເຈົ້າໃນວົງຢືມ, ແຕ່ວ່າການເອົາໃຈໃສ່ອາດຈະລົ້ມເຫຼວ, ແລະຊອກຫາຂໍ້ຜິດພາດໃນລະຫັດແມ່ນບໍ່ງ່າຍ.

  4. ຫຼັງຈາກການຕັ້ງຄ່າທັງຫມົດ, ຕິດຕັ້ງໂປລແກລມໃນໂຫມດປະກະຕິ.

ການກໍາຫນົດຄ່າເຊີຟເວີດ້ານຂ້າງ

ເມື່ອດໍາເນີນການປະຕິບັດດັ່ງຕໍ່ໄປນີ້, ທ່ານຄວນຈະເອົາໃຈໃສ່ເປັນໄປໄດ້. ຂໍ້ບົກພ່ອງຕ່າງໆຈະນໍາໄປສູ່ການບໍ່ສາມາດໃຊ້ງານຂອງເຄື່ອງແມ່ຂ່າຍໄດ້. ເງື່ອນໄຂອື່ນອີກ - ບັນຊີຂອງທ່ານຕ້ອງມີສິດຄຸ້ມຄອງ.

  1. ໄປທີ່ໄດເລກະທໍລີ "easy-rsa"ທີ່ຢູ່ໃນກໍລະນີຂອງພວກເຮົາຕັ້ງຢູ່

    C: OpenVPN easy-rsa

    ຊອກຫາໄຟລ໌ varsbatsample.

    ປ່ຽນຊື່ມັນໄປ varsbat (ລົບຄໍາ "ຕົວຢ່າງ" ພ້ອມກັນກັບຈຸດ).

    ເປີດໄຟລ໌ນີ້ໃນບັນນາທິການ Notepad ++. ນີ້ແມ່ນສິ່ງສໍາຄັນ, ເນື່ອງຈາກວ່າມັນແມ່ນປື້ມບັນທຶກນີ້ທີ່ອະນຸຍາດໃຫ້ທ່ານສາມາດແກ້ໄຂແລະປະຫຍັດລະຫັດ, ເຊິ່ງຊ່ວຍຫຼີກເວັ້ນການຜິດພາດໃນເວລາທີ່ພວກເຂົາປະຕິບັດ.

  2. ຫນ້າທໍາອິດ, ລຶບຂໍ້ຄວາມທັງຫມົດທີ່ເນັ້ນໃສ່ສີຂຽວ - ພວກເຂົາຈະກີດຂວາງພວກເຮົາເທົ່ານັ້ນ. ພວກເຮົາໄດ້ຮັບດັ່ງຕໍ່ໄປນີ້:

  3. ຕໍ່ໄປ, ປ່ຽນເສັ້ນທາງໄປຫາໂຟເດີ "easy-rsa" ຫນຶ່ງໃນພວກເຮົາຊີ້ໃຫ້ເຫັນໃນລະຫວ່າງການຕິດຕັ້ງ. ໃນກໍລະນີນີ້, ພຽງແຕ່ລຶບຕົວແປ. % ProgramFiles% ແລະປ່ຽນມັນໄປ C:.

  4. ຕົວກໍານົດການສີ່ຕໍ່ໄປນີ້ແມ່ນບໍ່ມີການປ່ຽນແປງ.

  5. ສາຍທີ່ຍັງເຫຼືອແມ່ນຄວາມມັກ. ຕົວຢ່າງໃນພາບຫນ້າຈໍ.

  6. ບັນທຶກໄຟລ໌.

  7. ນອກນັ້ນທ່ານຍັງຕ້ອງແກ້ໄຂໄຟລ໌ດັ່ງຕໍ່ໄປນີ້:
    • build-ca.bat
    • build-dh.bat
    • build-key.bat
    • build-key-pass.bat
    • build-key-pkcs12.bat
    • build-key-server.bat

    ພວກເຂົາຕ້ອງການປ່ຽນທີມ

    openssl

    ກັບເສັ້ນທາງທີ່ແທ້ຈິງກັບໄຟລ໌ທີ່ສອດຄ້ອງກັນ opensslexeທີ່ຢູ່ ຢ່າລືມປະຫຍັດການປ່ຽນແປງ.

  8. ຕອນນີ້ເປີດໂຟນເດີ "easy-rsa"clamping SHIFT ແລະກົດ PKM ໃນຊ່ອງຫວ່າງ (ບໍ່ໄດ້ໂດຍໄຟລ໌). ໃນເມນູສະພາບການ, ເລືອກເອົາລາຍການ "ເປີດຫນ້າຕ່າງຄໍາສັ່ງ".

    ຈະເລີ່ມຕົ້ນ "ເສັ້ນຄໍາສັ່ງ" ມີການປ່ຽນແປງໄປຍັງໄດເລກະທໍລີເປົ້າຫມາຍແລ້ວແລ້ວ.

  9. ກະລຸນາໃສ່ຄໍາສັ່ງຂ້າງລຸ່ມນີ້ແລະກົດ ENTER.

    varsbat

  10. ຕໍ່ໄປ, ດໍາເນີນການອື່ນ "ໄຟລ໌ batch."

    clean-all.bat

  11. ເຮັດຊ້ໍາຄໍາສັ່ງທໍາອິດ.

  12. ຂັ້ນຕອນຕໍ່ໄປແມ່ນສ້າງໄຟລ໌ທີ່ຈໍາເປັນ. ເພື່ອເຮັດສິ່ງນີ້, ໃຊ້ຄໍາສັ່ງ

    build-ca.bat

    ຫຼັງຈາກການປະຕິບັດ, ລະບົບຈະສະເຫນີໃຫ້ຢືນຢັນຂໍ້ມູນທີ່ພວກເຮົາເຂົ້າໃນໄຟລ໌ vars.bat. ພຽງແຕ່ກົດສອງສາມຄັ້ງ. ENTERຈົນກ່ວາເສັ້ນສະແດງຕົ້ນສະບັບຈະປາກົດ.

  13. ສ້າງ DH-key ໂດຍໃຊ້ໄຟລ໌ເປີດ

    build-dh.bat

  14. ພວກເຮົາກໍາລັງກະກຽມໃບຢັ້ງຢືນສໍາລັບພາກສ່ວນຂອງເຄື່ອງແມ່ຂ່າຍ. ມີຈຸດສໍາຄັນຫນຶ່ງ. ລາວຈໍາເປັນຕ້ອງກໍານົດຊື່ທີ່ພວກເຮົາລົງທະບຽນ varsbat ໃນເສັ້ນ "KEY_NAME"ທີ່ຢູ່ ໃນຕົວຢ່າງຂອງພວກເຮົາ, ນີ້ Lumpicsທີ່ຢູ່ ຄໍາສັ່ງດັ່ງກ່າວແມ່ນມີດັ່ງນີ້:

    build-key-server.bat Lumpics

    ໃນທີ່ນີ້ທ່ານກໍ່ຈໍາເປັນຕ້ອງຢືນຢັນຂໍ້ມູນທີ່ໃຊ້ key ENTER, ແລະໃສ່ຈົດຫມາຍສອງຄັ້ງ "y" (ມີ) ບ່ອນທີ່ຕ້ອງການ (ເບິ່ງຫນ້າຈໍ). ເສັ້ນຄໍາສັ່ງສາມາດປິດໄດ້.

  15. ໃນລາຍການຂອງພວກເຮົາ "easy-rsa" ມີໂຟເດີໃຫມ່ທີ່ມີຊື່ "ຄີ".

  16. ເນື້ອຫາຂອງມັນຕ້ອງຖືກຄັດລອກແລະວາງໄວ້ໃນໂຟເດີ. "ssl"ເຊິ່ງຕ້ອງໄດ້ຮັບການສ້າງຕັ້ງຂື້ນໃນລະບົບຮາກຂອງໂຄງການ.

    ເບິ່ງໂຟເດີຫຼັງຈາກໃສ່ໄຟລ໌ຄັດລອກ:

  17. ຕອນນີ້ໄປທີ່ໄດເລກະທໍລີ

    C: OpenVPN config

    ທີ່ນີ້ເລົາສ້າງເອກສານຂໍ້ຄວາມ (PCM-Create-Text Document), rename it to serverovpn ແລະເປີດໃນ Notepad ++. ພວກເຮົາເຂົ້າລະຫັດຕໍ່ໄປນີ້:

    port 443
    proto udp
    dev tun
    dev-node "VPN Lumpics"
    dh C: OpenVPN ssl dh2048pem
    ca C: OpenVPN ssl cacrt
    cert C: OpenVPN ssl Lumpicscrt
    ຄີ C: OpenVPN ssl Lumpics.key
    server 17216100 2552552550
    ສູງສຸດຂອງລູກຄ້າ 32
    keepalive 10 120
    ລູກຄ້າກັບລູກຄ້າ
    comp-lzo
    ຍັງສືບຕໍ່ - ສໍາຄັນ
    persist tun
    cipher DES-CBC
    ສະຖານະ C: OpenVPN log statuslog
    log C: OpenVPN log openvpnlog
    verb 4
    mute 20

    ໂປດສັງເກດວ່າຊື່ຂອງໃບຢັ້ງຢືນແລະຄີຕ້ອງກົງກັບສິ່ງທີ່ຢູ່ໃນໂຟນເດີ "ssl".

  18. ຕໍ່ໄປ, ເປີດ "ແຜງຄວບຄຸມ" ແລະໄປຫາ "ສູນຄວບຄຸມເຄືອຂ່າຍ".

  19. ໃຫ້ຄລິກໃສ່ການເຊື່ອມຕໍ່ "ການປ່ຽນແປງການປັບອາກາດ".

  20. ໃນທີ່ນີ້ພວກເຮົາຈໍາເປັນຕ້ອງຊອກຫາການເຊື່ອມຕໍ່ຜ່ານ "TAP-Windows Adapter V9"ທີ່ຢູ່ ນີ້ສາມາດເຮັດໄດ້ໂດຍການຄລິກໃສ່ການເຊື່ອມຕໍ່ຂອງ RMB ແລະໄປທີ່ຄຸນສົມບັດຂອງມັນ.

  21. ປ່ຽນຊື່ມັນໄປ "VPN Lumpics" without quotes ຊື່ນີ້ຕ້ອງກົງກັບພາລາມິເຕີ. "dev-node" ໃນໄຟລ໌ serverovpn.

  22. ຂັ້ນຕອນສຸດທ້າຍແມ່ນເພື່ອເລີ່ມຕົ້ນການບໍລິການ. ກົດການປະສົມປະສານທີ່ສໍາຄັນ Win + R, ເຂົ້າເສັ້ນຂ້າງລຸ່ມນີ້ແລະກົດ ENTER.

    servicesmsc

  23. ຊອກຫາບໍລິການທີ່ມີຊື່ "OpenVpnService", ກົດ RMB ແລະໄປທີ່ຄຸນສົມບັດ.

  24. ປະເພດເລີ່ມຕົ້ນຖືກປ່ຽນແປງໄປ "ອັດຕະໂນມັດ", ເລີ່ມຕົ້ນການບໍລິການແລະກົດ "ສະຫມັກ".

  25. ຖ້າພວກເຮົາເຮັດທຸກສິ່ງທຸກຢ່າງໃຫ້ຖືກຕ້ອງ, ຫຼັງຈາກນັ້ນກະດູກສີແດງຄວນຈະຫາຍໄປຢູ່ໃກ້ກັບປ້ອນຂໍ້ມູນ. ນີ້ຫມາຍຄວາມວ່າການເຊື່ອມຕໍ່ແມ່ນພ້ອມທີ່ຈະໄປ.

ການກໍານົດດ້ານລູກຄ້າ

ກ່ອນທີ່ທ່ານຈະເລີ່ມຕົ້ນການຕັ້ງຄ່າລູກຄ້າ, ທ່ານຈໍາເປັນຕ້ອງປະຕິບັດການປະຕິບັດຫຼາຍຢ່າງກ່ຽວກັບເຄື່ອງແມ່ຂ່າຍ - ສ້າງຄີແລະໃບຢັ້ງຢືນການເຊື່ອມຕໍ່.

  1. ໄປທີ່ໄດເລກະທໍລີ "easy-rsa"ຫຼັງຈາກນັ້ນກັບໂຟນເດີ "ຄີ" ແລະເປີດໄຟລ໌ indexxtxt.

  2. ເປີດໄຟລ໌, ລຶບເນື້ອຫາທັງຫມົດແລະບັນທຶກ.

  3. ກັບຄືນໄປບ່ອນ "easy-rsa" ແລະດໍາເນີນການ "ເສັ້ນຄໍາສັ່ງ" (SHIFT + PCM - ປ່ອງຢ້ຽມຄໍາສັ່ງເປີດ).
  4. ຕໍ່ໄປ, ດໍາເນີນການ varsbatແລະຫຼັງຈາກນັ້ນສ້າງໃບຢັ້ງຢືນລູກຄ້າ.

    build-key.bat vpn-client

    ນີ້ແມ່ນໃບຢັ້ງຢືນທົ່ວໄປສໍາລັບເຄື່ອງທຸກໆເຄືອຂ່າຍ. ສໍາລັບຄວາມປອດໄພທີ່ເພີ່ມຂຶ້ນ, ທ່ານສາມາດສ້າງໄຟລ໌ຂອງທ່ານເອງສໍາລັບຄອມພິວເຕີແຕ່ລະຄົນ, ແຕ່ໃຫ້ພວກມັນແຕກຕ່າງກັນ (ບໍ່ແມ່ນ "vpn-client"ແລະ "vpn-client1" ແລະອື່ນໆ). ໃນກໍລະນີນີ້, ທ່ານຈະຕ້ອງເຮັດຊ້ໍາຂັ້ນຕອນທັງຫມົດ, ເລີ່ມຕົ້ນດ້ວຍການເຮັດຄວາມສະອາດ index.txt.

  5. ຂັ້ນຕອນສຸດທ້າຍແມ່ນການໂອນໄຟລ໌. vpn-client.crt, vpn-client.key, cacrt ແລະ dh2048pem ກັບລູກຄ້າ. ທ່ານສາມາດເຮັດແນວນີ້ໄດ້ໃນວິທີທີ່ສະດວກສະບາຍໃດໆ, ຍົກຕົວຢ່າງ, ຂຽນເຂົ້າໃສ່ USB Flash Drive ຫຼືໂອນຜ່ານເຄືອຂ່າຍ.

ການເຮັດວຽກທີ່ຕ້ອງໄດ້ປະຕິບັດຢູ່ໃນເຄື່ອງລູກຄ້າ:

  1. ຕິດຕັ້ງ OpenVPN ໃນແບບປົກກະຕິ.
  2. ເປີດໂຟນເດີທີ່ມີໂຄງການທີ່ຕິດຕັ້ງແລະໄປທີ່ໂຟເດີ "config"ທີ່ຢູ່ ທີ່ນີ້ທ່ານຈໍາເປັນຕ້ອງໃສ່ໃບຢັ້ງຢືນແລະໄຟລ໌ທີ່ສໍາຄັນຂອງພວກເຮົາ.

  3. ໃນໂຟເດີດຽວກັນ, ສ້າງໄຟລ໌ຂໍ້ຄວາມແລະປ່ຽນຊື່ໃຫ້ມັນ configovpn.

  4. ເປີດໃນບັນນາທິການແລະຂຽນລະຫັດດັ່ງຕໍ່ໄປນີ້:

    ລູກຄ້າ
    ການແກ້ໄຂ, ການທົດລອງທີ່ບໍ່ມີຂອບເຂດ
    nobind
    remote 192168015 443
    proto udp
    dev tun
    comp-lzo
    ca cart
    cert vpn-client.crt
    key vpn-client.key
    dh dh2048pem
    float
    cipher DES-CBC
    keepalive 10 120
    ຍັງສືບຕໍ່ - ສໍາຄັນ
    persist tun
    verb 0

    ໃນເສັ້ນ "ໄລຍະໄກ" ທ່ານສາມາດລົງທະບຽນທີ່ຢູ່ IP ພາຍນອກຂອງເຄື່ອງແມ່ຂ່າຍ - ດັ່ງນັ້ນພວກເຮົາສາມາດເຂົ້າເຖິງອິນເຕີເນັດ. ຖ້າທ່ານອອກຈາກທຸກສິ່ງທຸກຢ່າງມັນກໍ່ຈະສາມາດເຊື່ອມຕໍ່ກັບເຄື່ອງແມ່ຂ່າຍຜ່ານຊ່ອງທີ່ຖືກເຂົ້າລະຫັດໄດ້.

  5. ດໍາເນີນການ OpenVPN GUI ເປັນຜູ້ບໍລິຫານໂດຍໃຊ້ທາງລັດໃນ desktop, ຫຼັງຈາກນັ້ນຢູ່ໃນຖາດທີ່ພວກເຮົາຊອກຫາໄອຄອນທີ່ສອດຄ້ອງກັນ, ກົດ RMB ແລະເລືອກລາຍການທໍາອິດທີ່ມີຊື່ "ເຊື່ອມຕໍ່".

ນີ້ເຮັດສໍາເລັດການກໍານົດຄ່າຂອງເຄື່ອງແມ່ຂ່າຍ OpenVPN ແລະລູກຄ້າ.

ສະຫຼຸບ

ການຈັດຕັ້ງເຄືອຂ່າຍ VPN ຂອງທ່ານເອງຈະຊ່ວຍໃຫ້ທ່ານສາມາດປົກປ້ອງຂໍ້ມູນຕິດຕໍ່ໄດ້ຫຼາຍເທົ່າທີ່ເປັນໄປໄດ້, ແລະເຮັດໃຫ້ການທ່ອງອິນເຕີເນັດປອດໄພກວ່າ. ສິ່ງທີ່ສໍາຄັນແມ່ນຈະຕ້ອງລະມັດລະວັງຫຼາຍໃນເວລາທີ່ການສ້າງຕັ້ງເຄື່ອງແມ່ຂ່າຍແລະລູກຄ້າ, ມີການກະທໍາທີ່ຖືກຕ້ອງທີ່ທ່ານສາມາດນໍາໃຊ້ປະໂຫຍດທັງຫມົດຂອງເຄືອຂ່າຍ virtual private.