Cách thiết lập server OpenVPN trên Debian 8
OpenVPN là một ứng dụng VPN open-souce cho phép bạn tạo và tham gia mạng riêng tư một cách an toàn qua Internet công cộng. Nói tóm lại, điều này cho phép user cuối che giấu các kết nối và chuyển an toàn hơn một mạng không tin cậy .Như đã nói, hướng dẫn này dạy bạn cách cài đặt OpenVPN, một giải pháp VPN Lớp cổng bảo mật (SSL) open-souce , trên Debian 8.
Lưu ý: Nếu bạn định cài đặt server OpenVPN trên DigitalOcean Server, hãy lưu ý ta , giống như nhiều nhà cung cấp dịch vụ lưu trữ, tính phí băng thông trung bình. Vì lý do này, hãy lưu ý đến lượng lưu lượng truy cập mà server của bạn đang xử lý.
 Xem trang này để biết thêm thông tin.
Yêu cầu
Giả định bạn có những điều sau:
- Một server Debian 8.1 mới
- User root
- Tùy chọn: Sau khi hoàn thành hướng dẫn này, hãy sử dụng account không phải root, hỗ trợ sudo để bảo trì chung; bạn có thể cài đặt một theo các bước 2 và 3 của hướng dẫn này
Bước 1 - Cài đặt OpenVPN
Trước khi cài đặt bất kỳ gói nào, hãy cập nhật index gói apt.
- apt-get update 
Bây giờ, ta có thể cài đặt server OpenVPN cùng với RSA dễ dàng để mã hóa.
- apt-get install openvpn easy-rsa 
Bước 2 - Cấu hình OpenVPN
 Tệp cấu hình  server  VPN mẫu cần được  extract  sang /etc/openvpn để  ta  có thể kết hợp nó vào  cài đặt   của bạn . Điều này có thể được thực hiện bằng một lệnh:
- gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz > /etc/openvpn/server.conf 
Sau khi extract , hãy mở file cấu hình server bằng nano hoặc editor yêu thích của bạn.
- nano /etc/openvpn/server.conf 
Trong file này, ta cần thực hiện bốn thay đổi (mỗi thay đổi sẽ được giải thích chi tiết):
- Server an toàn với mã hóa cấp cao hơn
- Chuyển tiếp lưu lượng truy cập web đến đích
- Ngăn chặn các yêu cầu DNS bị rò rỉ bên ngoài kết nối VPN
- Cài đặt quyền
Đầu tiên, ta sẽ tăng gấp đôi độ dài khóa RSA được sử dụng khi tạo khóa server và client . Sau khối comment chính và một số khối khác, hãy tìm kiếm dòng có nội dung:
# Diffie hellman parameters. # Generate your own with: #   openssl dhparam -out dh1024.pem 1024 # Substitute 2048 for 1024 if you are using # 2048 bit keys. dh dh1024.pem Thay đổi dh1024.pem thành dh2048.pem , để dòng bây giờ là:
dh  dh2048.pem Thứ hai,  ta  sẽ đảm bảo chuyển hướng tất cả lưu lượng truy cập đến vị trí thích hợp. Vẫn trong server.conf , cuộn qua các khối  comment  khác và tìm phần sau:
# If enabled, this directive will configure # all clients to redirect their default # network gateway through the VPN, causing # all IP traffic such as web browsing and # and DNS lookups to go through the VPN # (The OpenVPN server machine may need to NAT # or bridge the TUN/TAP interface to the internet # in order for this to work properly). ;push "redirect-gateway def1 bypass-dhcp" Uncomment push "redirect-gateway def1 bypass-dhcp" để  server  VPN chuyển lưu lượng truy cập web của khách hàng đến đích của nó. Nó sẽ trông như thế này khi hoàn thành:
push "redirect-gateway def1 bypass-dhcp" Thứ ba, ta sẽ yêu cầu server sử dụng OpenDNS để phân giải DNS nếu có thể. Điều này có thể giúp ngăn các yêu cầu DNS bị rò rỉ ra bên ngoài kết nối VPN. Ngay sau khối được sửa đổi trước đó, hãy chỉnh sửa phần sau:
# Certain Windows-specific network settings # can be pushed to clients, such as DNS # or WINS server addresses.  CAVEAT: # http://openvpn.net/faq.html#dhcpcaveats # The addresses below refer to the public # DNS servers provided by opendns.com. ;push "dhcp-option DNS 208.67.222.222" ;push "dhcp-option DNS 208.67.220.220" push "dhcp-option DNS 208.67.222.222" chú push "dhcp-option DNS 208.67.222.222" và push "dhcp-option DNS 208.67.220.220" . Nó sẽ trông như thế này khi hoàn thành:
push "dhcp-option DNS 208.67.222.222" push "dhcp-option DNS 208.67.220.220" Thứ tư,  ta  sẽ xác định quyền trong server.conf :
# You can uncomment this out on # non-Windows systems. ;user nobody ;group nogroup Bỏ ghi chú cả user nobody và user nobody group nogroup . Nó sẽ trông như thế này khi hoàn thành:
user nobody group nogroup Theo mặc định, OpenVPN chạy với quyền là user root và do đó có toàn quyền truy cập root vào hệ thống. Thay vào đó, ta sẽ giới hạn OpenVPN với user không ai cả và group nogroup . Đây là user không có quyền không có khả năng đăng nhập mặc định, thường được dành để chạy các ứng dụng không tin cậy như server giao diện web.
Bây giờ hãy lưu các thay đổi và thoát.
Bước 3 - Bật chuyển tiếp gói
Trong phần này, ta sẽ yêu cầu nhân của server chuyển tiếp lưu lượng từ các dịch vụ khách ra Internet. Nếu không, lưu lượng sẽ dừng lại ở server .
Bật chuyển tiếp gói trong thời gian chạy bằng lệnh lệnh sau:
- echo 1 > /proc/sys/net/ipv4/ip_forward 
Tiếp theo,  ta  cần đặt cài đặt này vĩnh viễn để cài đặt này vẫn tồn tại sau khi  server  khởi động lại. Mở file  cấu hình sysctl bằng nano hoặc editor  yêu thích của bạn.
- nano /etc/sysctl.conf 
Ở gần đầu file  sysctl , bạn sẽ thấy:
# Uncomment the next line to enable packet forwarding for IPv4 #net.ipv4.ip_forward=1 Uncomment net.ipv4.ip_forward . Nó sẽ trông như thế này khi hoàn thành:
# Uncomment the next line to enable packet forwarding for IPv4 net.ipv4.ip_forward=1 Lưu các thay đổi và thoát.
Bước 4 - Cài đặt và cấu hình ufw
UFW là giao diện user cho IPTables. Ta chỉ cần thực hiện một vài luật và chỉnh sửa cấu hình. Sau đó, ta sẽ bật firewall . Để tham khảo cách sử dụng khác cho UFW, hãy xem Cách cài đặt firewall với UFW trên Ubuntu và Debian Cloud Server .
 Đầu tiên, cài đặt gói ufw .
- apt-get install ufw 
Thứ hai, đặt UFW để cho phép SSH:
- ufw allow ssh 
Hướng dẫn này sẽ sử dụng OpenVPN qua UDP, vì vậy UFW cũng phải cho phép lưu lượng UDP qua cổng 1194 .
- ufw allow 1194/udp 
Chính sách chuyển tiếp UFW cũng cần được cài đặt . Ta sẽ thực hiện việc này trong file cấu hình chính.
- nano /etc/default/ufw 
Hãy tìm dòng sau:
DEFAULT_FORWARD_POLICY="DROP" Điều này phải được thay đổi từ DROP thành ACCEPT . Nó sẽ trông như thế này khi hoàn thành:
DEFAULT_FORWARD_POLICY="ACCEPT" Lưu và thoát.
Tiếp theo, ta sẽ thêm các luật UFW bổ sung để dịch địa chỉ mạng và giả mạo IP của các client được kết nối.
- nano /etc/ufw/before.rules 
Tiếp theo, thêm khu vực màu đỏ cho OPENVPN RULES :
# # rules.before # # Rules that should be run before the ufw command line added rules. Custom # rules should be added to one of these chains: #   ufw-before-input #   ufw-before-output #   ufw-before-forward #  # START OPENVPN RULES # NAT table rules *nat :POSTROUTING ACCEPT [0:0] # Allow traffic from OpenVPN client to eth0 -A POSTROUTING -s 10.8.0.0/8 -o eth0 -j MASQUERADE COMMIT # END OPENVPN RULES  # Don't delete these required lines, otherwise there will be errors *filter Lưu và thoát.
Với những thay đổi được thực hiện đối với UFW, giờ đây ta có thể kích hoạt nó. Nhập vào dấu nhắc lệnh:
- ufw enable 
Bật UFW sẽ trả về dấu nhắc sau:
Command may disrupt existing ssh connections. Proceed with operation (y|n)? Trả lời y . Kết quả sẽ là  kết quả  này:
Firewall is active and enabled on system startup Để kiểm tra các luật firewall chính của UFW:
- ufw status 
Trạng thái lệnh sẽ trả về các mục sau:
Status: active  To                         Action      From --                         ------      ---- 22                         ALLOW       Anywhere 1194/udp                   ALLOW       Anywhere 22 (v6)                    ALLOW       Anywhere (v6) 1194/udp (v6)              ALLOW       Anywhere (v6) Bước 5 - Cấu hình và xây dựng Tổ chức phát hành certificate
OpenVPN sử dụng certificate để mã hóa lưu lượng.
Trong phần này, ta sẽ cài đặt Tổ chức phát hành certificate (CA) của riêng mình theo hai bước: (1) cài đặt các biến và (2) tạo CA.
OpenVPN hỗ trợ xác thực hai chiều dựa trên certificate , nghĩa là client phải xác thực certificate server và server phải xác thực certificate client trước khi cài đặt sự tin cậy lẫn nhau. Ta sẽ sử dụng các tập lệnh của Easy RSA để thực hiện việc này.
Sao chép đầu tiên qua các tập lệnh tạo Easy-RSA.
- cp -r /usr/share/easy-rsa/ /etc/openvpn 
Sau đó, tạo một folder để chứa khóa.
- mkdir /etc/openvpn/easy-rsa/keys 
Tiếp theo, ta sẽ cài đặt các tham số cho certificate của ta . Mở file biến bằng nano hoặc editor yêu thích của bạn.
- nano /etc/openvpn/easy-rsa/vars 
Các biến bên dưới được đánh dấu màu đỏ sẽ được thay đổi theo sở thích của bạn.
export KEY_COUNTRY="US" export KEY_PROVINCE="TX" export KEY_CITY="Dallas" export KEY_ORG="My Company Name" export KEY_EMAIL="sammy@example.com" export KEY_OU="MYOrganizationalUnit" Trong cùng một file  vars , cũng chỉnh sửa dòng này được hiển thị bên dưới. Để đơn giản,  ta  sẽ sử dụng server làm tên khóa. Nếu bạn muốn sử dụng một tên khác, bạn cũng cần phải cập nhật file  cấu hình OpenVPN tham chiếu server.key và server.crt .
Dưới đây, trong cùng một file , ta sẽ chỉ định certificate chính xác. Tìm dòng, ngay sau khối đã sửa đổi trước đó có nội dung
# X509 Subject Field export KEY_NAME="EasyRSA" Thay đổi KEY_NAME giá trị mặc định của của EasyRSA tên  server  mong muốn của bạn. Hướng dẫn này sẽ sử dụng server danh.
# X509 Subject Field export KEY_NAME="server" Lưu và thoát.
 Tiếp theo,  ta  sẽ tạo các tham số Diffie-Helman bằng cách sử dụng công cụ OpenSSL tích hợp có tên là dhparam ; việc này có thể sẽ mất vài phút.
 Cờ -out chỉ định nơi lưu các tham số mới.
- openssl dhparam -out /etc/openvpn/dh2048.pem 2048 
Chứng chỉ của ta hiện đã được tạo và đã đến lúc tạo khóa.
 Đầu tiên,  ta  sẽ chuyển sang folder  easy-rsa .
- cd /etc/openvpn/easy-rsa 
Bây giờ, ta có thể bắt đầu cài đặt CA chính nó. Đầu tiên, khởi tạo Cơ sở hạ tầng public key (PKI).
 Chú ý đến dấu chấm (.) Và khoảng ./vars phía trước lệnh ./vars . Điều đó biểu thị folder  làm việc hiện tại (nguồn).
- . ./vars 
Cảnh báo sau sẽ được in. Đừng lo lắng, vì folder  được chỉ định trong cảnh báo trống. NOTE: If you run ./clean-all, I will be doing a rm -rf on /etc/openvpn/easy-rsa/keys .
Tiếp theo, ta sẽ xóa tất cả các khóa khác có thể ảnh hưởng đến quá trình cài đặt của ta .
- ./clean-all 
Cuối cùng,  ta  sẽ xây dựng CA bằng lệnh OpenSSL. Lệnh này sẽ nhắc bạn xác nhận các biến “Tên phân biệt” đã được nhập trước đó. Nhấn ENTER để chấp nhận các giá trị hiện có.
- ./build-ca 
Nhấn ENTER để chuyển qua từng  dấu nhắc  vì bạn vừa đặt giá trị của chúng trong file  vars .
Cơ quan cấp certificate hiện đã được cài đặt .
Bước 6 - Tạo Chứng chỉ và Khóa cho Server
Trong phần này, ta sẽ cài đặt và chạy server OpenVPN của bạn .
 Đầu tiên, vẫn hoạt động từ /etc/openvpn/easy-rsa , hãy xây dựng khóa của bạn với tên  server . Điều này đã được chỉ định trước đó là KEY_NAME trong file  cấu hình của bạn. Mặc định cho hướng dẫn này là server .
- ./build-key-server server 
  ,  kết quả  sẽ yêu cầu xác nhận Tên phân biệt. Nhấn ENTER để chấp nhận các giá trị mặc định, đã xác định. Lần này, sẽ có hai  dấu nhắc  bổ sung.
Please enter the following 'extra' attributes to be sent with your certificate request A challenge password []: An optional company name []: Cả hai đều nên để trống, vì vậy chỉ cần nhấn ENTER để chuyển qua từng cái.
 Hai truy vấn bổ sung ở cuối yêu cầu phản hồi tích cực ( y ):
Sign the certificate? [y/n] 1 out of 1 certificate requests certified, commit? [y/n] Sau đó, bạn sẽ được yêu cầu như sau, cho biết thành công.
OutputWrite out database with 1 new entries Data Base Updated Bước 7 - Di chuyển certificate và khóa server
 Bây giờ  ta  sẽ sao chép certificate  và khóa vào /etc/openvpn , vì OpenVPN sẽ tìm kiếm trong folder  đó cho CA, certificate  và khóa của  server .
- cp /etc/openvpn/easy-rsa/keys/{server.crt,server.key,ca.crt} /etc/openvpn 
Bạn có thể xác minh sao chép thành công bằng:
- ls /etc/openvpn 
Bạn sẽ thấy certificate và các file khóa cho server .
Đến đây, server OpenVPN đã sẵn sàng hoạt động. Khởi động nó và kiểm tra trạng thái.
- service openvpn start 
- service openvpn status 
Trạng thái lệnh sẽ trả về một thứ gì đó có hiệu lực như sau:
Output* openvpn.service - OpenVPN service    Loaded: loaded (/lib/systemd/system/openvpn.service; enabled)    Active: active (exited) since Thu 2015-06-25 02:20:18 EDT; 9s ago   Process: 2505 ExecStart=/bin/true (code=exited, status=0/SUCCESS)  Main PID: 2505 (code=exited, status=0/SUCCESS) Quan trọng nhất, từ  kết quả  ở trên, bạn nên tìm Active: active (exited) since... thay vì Active: inactive (dead) since...
  Server  OpenVPN của bạn hiện đã hoạt động. Nếu thông báo trạng thái cho biết VPN không chạy, thì hãy xem file  /var/log/syslog để biết các lỗi như:
Options error: --key fails with 'server.key': No such file or directory Lỗi đó  cho biết  server.key không được sao chép chính xác vào /etc/openvpn . Sao chép lại file  và thử lại.
Bước 8 - Tạo certificate và khóa cho khách hàng
Lúc này, ta đã cài đặt và cấu hình server OpenVPN, tạo Tổ chức phát hành certificate và tạo certificate và private key của server . Trong bước này, ta sử dụng CA của server để tạo certificate và khóa cho từng thiết bị khách sẽ kết nối với VPN.
Xây dựng khóa và certificate
Điều lý tưởng là mỗi client kết nối với VPN phải có certificate và khóa duy nhất của riêng nó. Điều này thích hợp hơn khi tạo một certificate và khóa chung để sử dụng giữa tất cả các thiết bị khách.
 Lưu ý: Theo mặc định, OpenVPN không cho phép kết nối đồng thời đến  server  từ các client  sử dụng cùng một certificate  và khóa. (Xem duplicate-cn trong /etc/openvpn/server.conf .)
 Để tạo thông tin xác thực riêng biệt cho từng thiết bị mà bạn định kết nối với VPN, bạn nên hoàn thành bước này cho từng thiết bị, nhưng hãy thay đổi tên client1 bên dưới thành tên khác như client2 hoặc iphone2 . Với thông tin xác thực riêng biệt cho mỗi thiết bị, sau đó chúng có thể được hủy kích hoạt riêng lẻ tại  server , nếu cần. Các ví dụ còn lại trong hướng dẫn này sẽ sử dụng client1 làm tên thiết bị khách hàng mẫu của  ta .
 Như  ta  đã làm với khóa của  server , bây giờ  ta  tạo một khóa cho ví dụ client1 của  ta . Bạn vẫn phải làm việc với /etc/openvpn/easy-rsa .
- ./build-key client1 
  ,  bạn cần  thay đổi hoặc xác nhận các biến Tên phân biệt và hai  dấu nhắc  này sẽ được để trống. Nhấn ENTER để chấp nhận các giá trị mặc định.
Please enter the following 'extra' attributes to be sent with your certificate request A challenge password []: An optional company name []: Như trước đây, hai xác nhận này ở cuối quá trình xây dựng yêu cầu phản hồi ( y ):
Sign the certificate? [y/n] 1 out of 1 certificate requests certified, commit? [y/n] Sau đó, bạn sẽ nhận được kết quả sau, xác nhận việc xây dựng khóa thành công.
Write out database with 1 new entries. Data Base Updated Sau đó,  ta  sẽ sao chép khóa đã tạo vào folder  keys Easy-RSA mà  ta  đã tạo trước đó.  Lưu ý   ta  thay đổi phần mở rộng từ .conf thành .ovpn . Điều này là để phù hợp với quy ước.
- cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/easy-rsa/keys/client.ovpn 
Bạn có thể lặp lại phần này    cho từng khách hàng, thay thế client1 bằng tên khách hàng thích hợp trong suốt.
 Lưu ý: Tên của client.ovpn sao chép của bạn không cần phải liên quan đến thiết bị khách. Ứng dụng OpenVPN phía client  sẽ sử dụng tên file  làm định danh cho chính kết nối VPN. Thay vào đó, bạn nên sao chép client.ovpn thành bất kỳ thứ gì bạn muốn thẻ tên của VPN có trong hệ điều hành của bạn. Ví dụ: work.ovpn sẽ được xác định là cơ quan , school.ovpn là trường học , v.v.
  Ta  cần sửa đổi từng file  khách hàng để bao gồm địa chỉ IP của  server  OpenVPN để nó biết những gì cần kết nối. Mở client.ovpn bằng nano hoặc editor  yêu thích của bạn.
- nano /etc/openvpn/easy-rsa/keys/client.ovpn 
Đầu tiên, chỉnh sửa dòng bắt đầu bằng remote . Thay đổi my-server-1 thành your_server_ip .
# The hostname/IP and port of the server. # You can have multiple remote entries # to load balance between the servers. remote your_server_ip 1194 Tiếp theo, tìm khu vực được hiển thị bên dưới và bỏ ghi chú user nobody và group nogroup , giống như  ta  đã làm trong server.conf ở Bước 1. Lưu ý: Điều này không áp dụng cho Windows nên bạn có thể bỏ qua. Nó sẽ trông như thế này khi hoàn thành:
# Downgrade privileges after initialization (non-Windows only) user nobody group no group Chuyển certificate và key cho thiết bị khách
 Nhớ lại các bước ở trên mà  ta  đã tạo các certificate  và khóa  ứng dụng client  và chúng được lưu trữ trên  server  OpenVPN trong folder  /etc/openvpn/easy-rsa/keys .
Đối với mỗi client , ta cần chuyển certificate client , khóa và file mẫu profile vào một folder trên máy tính local của ta hoặc thiết bị khách khác.
 Trong ví dụ này, thiết bị client1 của  ta  certificate request  và khóa của nó, nằm trên  server  ở:
-  /etc/openvpn/easy-rsa/keys/ client1 .crt
-  /etc/openvpn/easy-rsa/keys/ client1 .key
 Các file  ca.crt và client.ovpn là giống nhau cho tất cả các client .  Download  cả hai file  này;  lưu ý  file  ca.crt nằm trong một folder  khác với các folder  khác.
-  /etc/openvpn/easy-rsa/keys/client.ovpn
-  /etc/openvpn/ca.crt
Mặc dù các ứng dụng chính xác được sử dụng để thực hiện quá trình chuyển này sẽ tùy thuộc vào lựa chọn của bạn và hệ điều hành của thiết bị, nhưng bạn muốn ứng dụng sử dụng SFTP (giao thức truyền file SSH) hoặc SCP (Bản sao bảo mật) trên chương trình backend . Điều này sẽ vận chuyển các file xác thực VPN của khách hàng của bạn qua một kết nối được mã hóa.
 Đây là một ví dụ về lệnh SCP bằng ví dụ client1 của  ta . Nó đặt file  client1.key vào folder  Downloads trên máy tính local .
- scp root@your-server-ip:/etc/openvpn/easy-rsa/keys/client1.key Downloads/ 
Dưới đây là một số công cụ và hướng dẫn để truyền file an toàn từ server sang máy tính local :
- WinSCP
- Cách sử dụng SFTP để truyền file an toàn bằng server từ xa
- Cách sử dụng Filezilla để truyền và quản lý file an toàn trên VPS của bạn
Ở cuối phần này, hãy đảm bảo bạn có bốn file sau trên thiết bị khách của bạn :
-  ` client1.crt`
-  ` client1.key`
-  client.ovpn
-  ca.crt
Bước 9 - Tạo profile OpenVPN hợp nhất cho thiết bị khách
 Có một số phương pháp để quản lý file  khách hàng nhưng cách dễ nhất là sử dụng một cấu hình thống nhất . Điều này được tạo bằng cách sửa đổi file  mẫu client.ovpn để bao gồm Tổ chức phát hành certificate  của  server  và certificate  của khách hàng và khóa của nó. Sau khi hợp nhất, chỉ profile  client.ovpn duy nhất cần được nhập vào ứng dụng OpenVPN của khách hàng.
 Khu vực được cung cấp bên dưới cần có ba dòng hiển thị để được  comment  để thay vào đó,  ta  có thể đưa certificate  và khóa trực tiếp vào file  client.ovpn . Nó sẽ trông như thế này khi hoàn thành:
# SSL/TLS parms. # . . . ;ca ca.crt ;cert client.crt ;key client.key Lưu các thay đổi và thoát. Ta sẽ thêm các certificate theo mã.
Đầu tiên, thêm Tổ chức phát hành certificate .
- echo '<ca>' >> /etc/openvpn/easy-rsa/keys/client.ovpn 
- cat /etc/openvpn/ca.crt >> /etc/openvpn/easy-rsa/keys/client.ovpn 
- echo '</ca>' >> /etc/openvpn/easy-rsa/keys/client.ovpn 
Thứ hai, thêm certificate .
- echo '<cert>' >> /etc/openvpn/easy-rsa/keys/client.ovpn 
- cat /etc/openvpn/easy-rsa/keys/client1.crt >> /etc/openvpn/easy-rsa/keys/client.ovpn 
- echo '</cert>' >> /etc/openvpn/easy-rsa/keys/client.ovpn 
Thứ ba và cuối cùng, thêm khóa.
- echo '<key>' >> /etc/openvpn/easy-rsa/keys/client.ovpn 
- cat /etc/openvpn/easy-rsa/keys/client1.key >> /etc/openvpn/easy-rsa/keys/client.ovpn 
- echo '</key>' >> /etc/openvpn/easy-rsa/keys/client.ovpn 
Bây giờ  ta  có một profile  khách hàng thống nhất. Khi sử dụng scp , bạn có thể sao chép file  client.ovpn vào hệ thống thứ hai  của bạn .
Bước 10 - Cài đặt profile khách hàng
Nhiều nền tảng khác nhau có nhiều ứng dụng thân thiện với user hơn để kết nối với server OpenVPN này. Để biết hướng dẫn dành riêng cho nền tảng, hãy xem Bước 5 trong hướng dẫn này .
Kết luận
Xin chúc mừng! Đến đây bạn có một server OpenVPN và file khách hàng đang hoạt động.
Từ ứng dụng OpenVPN của bạn , bạn có thể kiểm tra kết nối bằng Google để tiết lộ IP công khai của bạn . Trên client , tải nó một lần trước khi bắt đầu kết nối OpenVPN và một lần sau đó. Địa chỉ IP sẽ thay đổi.
Các tin liên quan
Cách cấu hình và kết nối với server OpenVPN riêng trên FreeBSD 10.12015-04-14
Cách chạy OpenVPN trong Docker Container trên Ubuntu 14.04
2015-02-02
Cách thiết lập server OpenVPN trên Ubuntu 14.04
2015-01-28
Cách cài đặt và cấu hình server truy cập OpenVPN trên CentOS 6.5
2014-04-04
Cách bảo mật lưu lượng truy cập giữa các VPS bằng OpenVPN
2013-09-26
Cách thiết lập và cấu hình server OpenVPN trên Debian 6
2013-05-03
Cách thiết lập và cấu hình server OpenVPN trên CentOS 6
2013-05-02
 

