முக்கிய மேக் எங்கிருந்தும் உங்கள் நெட்வொர்க்கை அணுக ஒரு ராஸ்பெர்ரி பை ஒரு வி.பி.என் ஆக மாற்றவும்

எங்கிருந்தும் உங்கள் நெட்வொர்க்கை அணுக ஒரு ராஸ்பெர்ரி பை ஒரு வி.பி.என் ஆக மாற்றவும்



உங்கள் வீட்டை அணுக VPN ஐ ஏன் பயன்படுத்த வேண்டும்

உங்கள் வீட்டு நெட்வொர்க்கை தொலைவிலிருந்து அணுக விரும்புவதற்கு ஏராளமான காரணங்கள் உள்ளன, அதற்கான சிறந்த வழி VPN சேவையகமாகும். சில திசைவிகள் உண்மையில் திசைவிக்குள் நேரடியாக ஒரு VPN சேவையகத்தை அமைக்க உங்களை அனுமதிக்கின்றன, ஆனால் பல சந்தர்ப்பங்களில், நீங்களே ஒன்றை அமைக்க வேண்டும்.

இதை நிறைவேற்ற ஒரு ராஸ்பெர்ரி பை ஒரு சிறந்த வழியாகும். இயக்க அவர்களுக்கு அதிக ஆற்றல் தேவையில்லை, மேலும் VPN சேவையகத்தை இயக்க அவர்களுக்கு போதுமான சக்தி உள்ளது. உங்கள் திசைவிக்கு அடுத்ததாக ஒன்றை அமைக்கலாம் மற்றும் அடிப்படையில் அதை மறந்துவிடலாம்.

உங்கள் வீட்டு நெட்வொர்க்கை தொலைவிலிருந்து அணுகும்போது, ​​எங்கிருந்தும் உங்கள் கோப்புகளைப் பெறலாம். உங்கள் வீட்டு கணினிகளை தொலைவிலிருந்து இயக்கலாம். சாலையிலிருந்து உங்கள் வீட்டின் VPN இணைப்பைக் கூட பயன்படுத்தலாம். இது போன்ற ஒரு அமைப்பு உங்கள் தொலைபேசி, டேப்லெட் அல்லது லேப்டாப் எங்கிருந்தும் வீட்டில் இருந்ததைப் போலவே செயல்பட அனுமதிக்கிறது.

பை அமைக்கவும்

நீங்கள் VPN ஐ அமைக்கத் தொடங்குவதற்கு முன், உங்கள் ராஸ்பெர்ரி பை அமைக்க வேண்டும். ஒரு வழக்கு மற்றும் ஒழுக்கமான அளவு மெமரி கார்டுடன் பை அமைப்பது சிறந்தது, 16 ஜிபி போதுமானதை விட அதிகமாக இருக்க வேண்டும். முடிந்தால், ஈத்தர்நெட் கேபிள் மூலம் உங்கள் பைவை உங்கள் திசைவிக்கு இணைக்கவும். இது எந்த பிணைய தாமதத்தையும் குறைக்கும்.

ராஸ்பியன் நிறுவவும்

உங்கள் பையில் பயன்படுத்த சிறந்த இயக்க முறைமை ராஸ்பியன் ஆகும். இது ராஸ்பெர்ரி பை அறக்கட்டளையின் இயல்புநிலை தேர்வாகும், மேலும் இது டெபியனை அடிப்படையாகக் கொண்டது, இது மிகவும் பாதுகாப்பான மற்றும் நிலையான லினக்ஸ் பதிப்புகளில் ஒன்றாகும்.

க்குச் செல்லுங்கள் ராஸ்பியன் பதிவிறக்க பக்கம் , மற்றும் சமீபத்திய பதிப்பைப் பிடிக்கவும். நீங்கள் இங்கே லைட் பதிப்பைப் பயன்படுத்தலாம், ஏனென்றால் உங்களுக்கு உண்மையில் வரைகலை டெஸ்க்டாப் தேவையில்லை.

இது பதிவிறக்கும் போது, ​​அதன் சமீபத்திய பதிப்பைப் பெறுங்கள் எட்சர் உங்கள் இயக்க முறைமைக்கு. பதிவிறக்கம் முடிந்ததும், ராஸ்பியன் படத்தைப் பிரித்தெடுக்கவும். பின்னர், எட்சரைத் திறக்கவும். நீங்கள் பிரித்தெடுத்த இடத்திலிருந்து ராஸ்பியன் படத்தைத் தேர்ந்தெடுக்கவும். உங்கள் SD கார்டைத் தேர்ந்தெடுக்கவும் (முதலில் அதைச் செருகவும்). இறுதியாக, படத்தை அட்டைக்கு எழுதுங்கள்.

விண்டோஸ் 10 புதுப்பிப்பை நிரந்தரமாக நிறுத்துவது எப்படி

SD கார்டு முடிந்ததும் உங்கள் கணினியில் விடவும். கோப்பு மேலாளரைத் திறந்து அட்டையில் உலாவுக. நீங்கள் இரண்டு வெவ்வேறு பகிர்வுகளைப் பார்க்க வேண்டும். துவக்க பகிர்வைத் தேடுங்கள். இது ஒரு kernel.img கோப்பைக் கொண்ட ஒன்றாகும். துவக்க பகிர்வில் ஒரு வெற்று உரை கோப்பை உருவாக்கி, கோப்பு நீட்டிப்பு இல்லாமல் அதை ssh என்று அழைக்கவும்.

நீங்கள் இறுதியாக உங்கள் பை இணைக்க முடியும். கடைசியாக அதை செருகுவதை உறுதிசெய்க. உங்களுக்கு திரை, விசைப்பலகை அல்லது சுட்டி தேவையில்லை. உங்கள் பிணையத்தில் ராஸ்பெர்ரி பைவை தொலைவிலிருந்து அணுகப் போகிறீர்கள்.

தன்னை அமைத்துக் கொள்ள பை சில நிமிடங்கள் கொடுங்கள். பின்னர், ஒரு வலை உலாவியைத் திறந்து உங்கள் திசைவியின் நிர்வாகத் திரையில் செல்லவும். ராஸ்பெர்ரி பை கண்டுபிடித்து அதன் ஐபி முகவரியைக் கவனியுங்கள்.

நீங்கள் விண்டோஸ், லினக்ஸ் அல்லது மேக்கில் இருந்தாலும், ஓப்பன்எஸ்எஸ்ஹெச் திறக்கவும். SSH உடன் ராஸ்பெர்ரி பை உடன் இணைக்கவும்.

$ ssh [email protected] 

வெளிப்படையாக, பை இன் உண்மையான ஐபி முகவரியைப் பயன்படுத்தவும். பயனர்பெயர்எப்போதும் pi, மற்றும் கடவுச்சொல்ராஸ்பெர்ரி.

OpenVPN ஐ அமைக்கவும்

OpenVPN ஒரு சேவையகமாக அமைக்க எளிதானது அல்ல. நல்ல செய்தி என்னவென்றால், நீங்கள் அதை ஒரு முறை மட்டுமே செய்ய வேண்டும். எனவே, நீங்கள் தோண்டுவதற்கு முன், ராஸ்பியன் முற்றிலும் புதுப்பித்த நிலையில் இருப்பதை உறுதிப்படுத்திக் கொள்ளுங்கள்.

$ sudo apt update $ sudo apt upgrade

புதுப்பிப்பு முடிந்ததும், நீங்கள் OpenVPN மற்றும் உங்களுக்கு தேவையான சான்றிதழ் பயன்பாட்டை நிறுவலாம்.

$ sudo apt install openvpn easy-rsa

சான்றிதழ் ஆணையம்

உங்கள் சாதனங்கள் சேவையகத்துடன் இணைக்க முயற்சிக்கும்போது அவற்றை அங்கீகரிக்க, நீங்கள் சிக்னிங் விசைகளை உருவாக்க சான்றிதழ் அதிகாரத்தை அமைக்க வேண்டும். இந்தச் சாவிகள் உங்கள் சாதனங்களால் மட்டுமே உங்கள் வீட்டு நெட்வொர்க்குடன் இணைக்க முடியும் என்பதை உறுதி செய்யும்.

முதலில், உங்கள் சான்றிதழ்களுக்கான கோப்பகத்தை உருவாக்கவும். அந்த கோப்பகத்தில் நகர்த்தவும்.

$ sudo make-cadir /etc/openvpn/certs $ cd /etc/openvpn/certs

OpenSSL உள்ளமைவு கோப்புகளைச் சுற்றிப் பாருங்கள். பின்னர், சமீபத்தியதை இணைக்கவும்openssl.cnf.

$ ls | grep -i openssl $ sudo ln -s openssl-1.0.0.cnf openssl.cnf

அதே சான்றிதழ்கள் கோப்புறையில் வார்ஸ் எனப்படும் கோப்பு உள்ளது. உங்கள் உரை திருத்தியுடன் அந்தக் கோப்பைத் திறக்கவும். நானோ இயல்புநிலை, ஆனால் நீங்கள் விம் உடன் வசதியாக இருந்தால் அதை நிறுவ தயங்க.

வார்ஸ் கோப்பைத் திருத்தவும்

கண்டுபிடிக்கKEY_SIZEமுதலில் மாறி. இது அமைக்கப்பட்டுள்ளது2048இயல்பாக. இதை மாற்றவும்4096.

export KEY_SIZE=4096

நீங்கள் சமாளிக்க வேண்டிய முக்கிய தொகுதி உங்கள் சான்றிதழ் அதிகாரத்தைப் பற்றிய தகவல்களை நிறுவுகிறது. இந்த தகவல் துல்லியமாக இருந்தால் அது உதவுகிறது, ஆனால் நீங்கள் நினைவில் கொள்ளக்கூடிய எதுவும் நன்றாக இருக்கிறது.

export KEY_COUNTRY='US' export KEY_PROVINCE='CA' export KEY_CITY='SanFrancisco' export KEY_ORG='Fort-Funston' export KEY_EMAIL=' [email protected] ' export KEY_OU='MyOrganizationalUnit' export KEY_NAME='HomeVPN'

உங்களிடம் எல்லாம் இருக்கும்போது, ​​சேமித்து வெளியேறவும்.

நீங்கள் முன்பு நிறுவிய அந்த ஈஸி-ஆர்எஸ்ஏ தொகுப்பில் உங்களுக்கு தேவையான அனைத்தையும் அமைக்க உதவும் நிறைய ஸ்கிரிப்ட்கள் உள்ளன. நீங்கள் அவற்றை இயக்க வேண்டும். வார்ஸ் கோப்பை ஒரு மூலமாகச் சேர்ப்பதன் மூலம் தொடங்கவும். இது நீங்கள் அமைத்த அனைத்து மாறிகள் ஏற்றப்படும்.

$ sudo source ./vars

அடுத்து, விசைகளை சுத்தம் செய்யுங்கள். உங்களிடம் எதுவும் இல்லை, எனவே உங்கள் விசைகள் நீக்கப்படும் என்று சொல்லும் செய்தியைப் பற்றி கவலைப்பட வேண்டாம்.

$ sudo ./clean-install

சான்றிதழ் அதிகாரத்தை உருவாக்குங்கள்

இறுதியாக, உங்கள் சான்றிதழ் அதிகாரத்தை உருவாக்குங்கள். நீங்கள் ஏற்கனவே இயல்புநிலைகளை அமைத்துள்ளீர்கள், எனவே அது வழங்கும் இயல்புநிலைகளை நீங்கள் ஏற்கலாம். கடவுச்சொல்லைப் பின்பற்றி, வலுவான கடவுச்சொல்லை அமைத்து கடைசி இரண்டு கேள்விகளுக்கு ஆம் என்று பதிலளிக்க நினைவில் கொள்ளுங்கள்.

$ sudo ./build-ca

சில விசைகள் செய்யுங்கள்

சேவையக விசையை உருவாக்குங்கள்

ஒரு சான்றிதழ் அதிகாரத்தை அமைப்பதற்கு நீங்கள் அந்த சிக்கலைச் சந்தித்தீர்கள், எனவே நீங்கள் விசைகளில் கையெழுத்திடலாம். இப்போது, ​​சிலவற்றை உருவாக்க வேண்டிய நேரம் இது. உங்கள் சேவையகத்திற்கான விசையை உருவாக்குவதன் மூலம் தொடங்கவும்.

$ sudo ./build-key-server server

டிஃபி-ஹெல்மேனை உருவாக்குங்கள்

அடுத்து, டிஃபி-ஹெல்மேன் PEM ஐ உருவாக்குங்கள். சேவையகத்துடன் உங்கள் கிளையன்ட் இணைப்புகளைப் பாதுகாக்க OpenVPN பயன்படுத்துகிறது.

$ sudo openssl dhparam 4096 > /etc/openvpn/dh4096.pem

இப்போது உங்களுக்கு தேவையான கடைசி விசை HMAC விசை என்று அழைக்கப்படுகிறது. கிளையன்ட் மற்றும் சேவையகத்திற்கு இடையில் பரிமாறிக்கொள்ளப்படும் ஒவ்வொரு தனிப்பட்ட பாக்கெட் கையொப்பத்திலும் ஓப்பன்விபிஎன் இந்த விசையைப் பயன்படுத்துகிறது. இது இணைப்பில் சில வகையான தாக்குதல்களைத் தடுக்க உதவுகிறது.

$ sudo openvpn --genkey --secret /etc/openvpn/certs/keys/ta.key

சேவையக உள்ளமைவு

உங்களிடம் சாவிகள் உள்ளன. OpenVPN ஐ அமைப்பதில் அடுத்த பகுதி சேவையக உள்ளமைவு. அதிர்ஷ்டவசமாக, நீங்கள் இங்கு செய்ய வேண்டியதெல்லாம் இல்லை. தொடங்குவதற்கு நீங்கள் பயன்படுத்தக்கூடிய அடிப்படை உள்ளமைவை டெபியன் வழங்குகிறது. எனவே, அந்த உள்ளமைவு கோப்பைப் பெறுவதன் மூலம் தொடங்கவும்.

$ sudo gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz > /etc/openvpn/server.conf

திறக்க மீண்டும் உரை திருத்தியைப் பயன்படுத்தவும்/etc/openvpn/server.conf. நீங்கள் கண்டுபிடிக்க வேண்டிய முதல் விஷயங்கள்அந்த,சான்றிதழ், மற்றும்விசைகோப்புகள். நீங்கள் உருவாக்கிய கோப்புகளின் உண்மையான இருப்பிடங்களுடன் பொருந்தும்படி அவற்றை அமைக்க வேண்டும், அவை அனைத்தும் உள்ளன/ etc / openvpn / சான்றிதழ்கள் / விசைகள்.

OpenVPN சேவையக கட்டமைப்பு விசைகள்

ca /etc/openvpn/certs/keys/ca.crt cert /etc/openvpn/certs/keys/server.crt key /etc/openvpn/certs/keys/server.key # This file should be kept secret

கண்டுபிடிக்கஅதாவதுஅமைத்தல் மற்றும் டிஃபி-ஹெல்மேனுடன் பொருந்துமாறு மாற்றவும்.பெம்நீங்கள் உருவாக்கியுள்ளீர்கள்.

dh dh4096.pem

உங்கள் HMAC விசைக்கான பாதையை அமைக்கவும்.

tls-auth /etc/openvpn/certs/keys/ta.key 0

கண்டுபிடிக்கமறைக்குறியீடுமேலும் இது கீழேயுள்ள எடுத்துக்காட்டுடன் பொருந்துகிறது என்பதை உறுதிப்படுத்தவும்.

cipher AES-256-CBC

அடுத்த இரண்டு விருப்பங்கள் உள்ளன, ஆனால் அவை a;. ஒவ்வொரு விருப்பத்திற்கும் முன்னால் உள்ள அரைப்புள்ளிகளை அகற்றவும்.

push 'redirect-gateway def1 bypass-dhcp' push 'dhcp-option DNS 208.67.222.222' push 'dhcp-option DNS 208.67.220.220'

தேடுங்கள்பயனர்மற்றும்குழுவிருப்பங்கள். அவற்றைத் தணிக்கவும், மாற்றவும்பயனர்to openvpn.

user openvpn group nogroup

இறுதியாக, இந்த கடைசி இரண்டு வரிகள் இயல்புநிலை உள்ளமைவில் இல்லை. கோப்பின் முடிவில் அவற்றைச் சேர்க்க வேண்டும்.

OpenVPN சேவையக கட்டமைப்பு அங்கீகாரம்

பயனர் அங்கீகாரத்திற்கான வலுவான குறியாக்கத்தைக் குறிப்பிட அங்கீகார டைஜெஸ்டை அமைக்கவும்.

# Authentication Digest auth SHA512

பின்னர், ஓபன்விபிஎன் பயன்படுத்தக்கூடிய சைபர்களை வலுவானவற்றுக்கு மட்டுமே கட்டுப்படுத்தவும். பலவீனமான மறைக்குறியீடுகள் மீதான தாக்குதல்களைக் கட்டுப்படுத்த இது உதவுகிறது.

# Limit Ciphers tls-cipher TLS-DHE-RSA-WITH-AES-256-GCM-SHA384:TLS-DHE-RSA-WITH-AES-128-GCM-SHA256:TLS-DHE-RSA-WITH-AES-256-CBC-SHA:TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA:TLS-DHE-RSA-WITH-AES-128-CBC-SHA:TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA

இவை அனைத்தும் உள்ளமைவுக்கானவை. கோப்பை சேமித்து வெளியேறவும்.

சேவையகத்தைத் தொடங்கவும்

நீங்கள் சேவையகத்தைத் தொடங்குவதற்கு முன், நீங்கள் அதை உருவாக்க வேண்டும்openvpnநீங்கள் குறிப்பிட்ட பயனர்.

$ sudo adduser --system --shell /usr/sbin/nologin --no-create-home openvpn

இது OpenVPN ஐ இயக்குவதற்கான ஒரு சிறப்பு பயனர், அது வேறு எதையும் செய்யாது.

இப்போது, ​​சேவையகத்தைத் தொடங்கவும்.

$ sudo systemctl start openvpn $ sudo systemctl start [email protected] 

அவை இரண்டும் இயங்குகின்றனவா என்பதைச் சரிபார்க்கவும்

$ sudo systemctl status openvpn*.service

எல்லாம் நன்றாகத் தெரிந்தால், தொடக்கத்தில் அவற்றை இயக்கவும்.

$ sudo systemctl enable openvpn $ sudo systemctl enable [email protected] 

வாடிக்கையாளர் அமைப்பு

உங்கள் சேவையகம் இப்போது அமைக்கப்பட்டு இயங்குகிறது. அடுத்து, உங்கள் கிளையன்ட் உள்ளமைவை அமைக்க வேண்டும். உங்கள் சேவையகத்துடன் உங்கள் சாதனங்களை இணைக்க நீங்கள் பயன்படுத்தும் கட்டமைப்பு இதுவாகும். திரும்பவும்சிலகோப்புறை மற்றும் கிளையன்ட் விசையை (களை) உருவாக்க தயார். ஒவ்வொரு வாடிக்கையாளருக்கும் தனித்தனி விசைகள் அல்லது அனைத்து வாடிக்கையாளர்களுக்கும் ஒரு விசையை உருவாக்க நீங்கள் தேர்வு செய்யலாம். வீட்டு உபயோகத்திற்கு, ஒரு விசை நன்றாக இருக்க வேண்டும்.

$ cd /etc/openvpn/certs $ sudo source ./vars $ sudo ./build-key client

செயல்முறை சேவையகத்துடன் கிட்டத்தட்ட ஒத்ததாக இருக்கிறது, எனவே அதே நடைமுறையைப் பின்பற்றவும்.

வாடிக்கையாளர் உள்ளமைவு

வாடிக்கையாளர்களுக்கான உள்ளமைவு சேவையகத்துடன் ஒத்திருக்கிறது. மீண்டும், உங்கள் உள்ளமைவை அடிப்படையாகக் கொண்ட ஒரு முன் தயாரிக்கப்பட்ட டெம்ப்ளேட் உங்களிடம் உள்ளது. சேவையகத்துடன் பொருந்த நீங்கள் அதை மாற்ற வேண்டும்.

மாற்றவும்வாடிக்கையாளர்அடைவு. பின்னர், மாதிரி உள்ளமைவைத் திறக்கவும்.

$ cd /etc/openvpn/client $ sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client/client.ovpn

திறக்கclient.ovpnஉங்கள் உரை திருத்தியுடன் கோப்பு. பின்னர், கண்டுபிடிக்கதொலைநிலைவிருப்பம். நீங்கள் ஏற்கனவே VPN ஐப் பயன்படுத்தவில்லை என்று வைத்துக் கொள்ளுங்கள், Google தேடல் எனது ஐபி என்ன. அது காண்பிக்கும் முகவரியை எடுத்து, அமைக்கவும்தொலைநிலைஅதற்கு ஐபி முகவரி. போர்ட் எண்ணை விட்டு விடுங்கள்.

remote 107.150.28.83 1194 #That IP ironically is a VPN

OpenVPN கிளையன்ட் கட்டமைப்பு விசைகள்

நீங்கள் சேவையகத்துடன் செய்ததைப் போலவே, நீங்கள் உருவாக்கியவற்றை பிரதிபலிக்க சான்றிதழ்களை மாற்றவும்.

ca ca.crt cert client.crt key client.key

பயனர் விருப்பங்களைக் கண்டுபிடித்து, அவற்றைக் கட்டுப்படுத்தவும். வாடிக்கையாளர்களை இயக்குவது நல்லதுயாரும் இல்லை.

user nobody group nogroup

திtls-authHMAC க்கான விருப்பம்.

tls-auth ta.key 1

ஓபன்விபிஎன் கிளையண்ட் சைஃபர்ஸ்

அடுத்து, தேடுங்கள்மறைக்குறியீடுவிருப்பம் மற்றும் அது சேவையகத்துடன் பொருந்துகிறது என்பதை உறுதிப்படுத்தவும்.

cipher AES-256-CBC

பின்னர், கோப்பின் அடிப்பகுதியில் அங்கீகார டைஜஸ்ட் மற்றும் சைபர் கட்டுப்பாடுகளைச் சேர்க்கவும்.

# Authentication Digest auth SHA512 # Cipher Restrictions tls-cipher TLS-DHE-RSA-WITH-AES-256-GCM-SHA384:TLS-DHE-RSA-WITH-AES-128-GCM-SHA256:TLS-DHE-RSA-WITH-AES-256-CBC-SHA:TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA:TLS-DHE-RSA-WITH-AES-128-CBC-SHA:TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA

எல்லாம் சரியாகத் தெரிந்ததும், கோப்பைச் சேமித்து வெளியேறவும். பயன்படுத்தவும்தார்உள்ளமைவு மற்றும் சான்றிதழ்களை அடைக்க, எனவே நீங்கள் அவற்றை வாடிக்கையாளருக்கு அனுப்பலாம்.

$ sudo tar cJf /etc/openvpn/clients/client.tar.xz -C /etc/openvpn/certs/keys ca.crt client.crt client.key ta.key -C /etc/openvpn/clients/client.ovpn

நீங்கள் தேர்வுசெய்தாலும் அந்த தொகுப்பை வாடிக்கையாளருக்கு மாற்றவும். SFTP, FTP மற்றும் ஒரு USB டிரைவ் அனைத்தும் சிறந்த விருப்பங்கள்.

போர்ட் பகிர்தல்

போர்ட் பகிர்தல்

இதில் ஏதேனும் வேலை செய்ய, உள்வரும் VPN போக்குவரத்தை Pi க்கு அனுப்ப உங்கள் திசைவியை உள்ளமைக்க வேண்டும். நீங்கள் ஏற்கனவே VPN ஐப் பயன்படுத்துகிறீர்கள் என்றால், நீங்கள் அதே துறைமுகத்தில் இணைக்கவில்லை என்பதை உறுதிப்படுத்த வேண்டும். நீங்கள் இருந்தால், உங்கள் கிளையன்ட் மற்றும் சர்வர் உள்ளமைவுகளில் போர்ட்டை மாற்றவும்.

உங்கள் உலாவியில் அதன் ஐபி முகவரியைத் தட்டச்சு செய்வதன் மூலம் உங்கள் திசைவியின் வலை இடைமுகத்துடன் இணைக்கவும்.

ஒவ்வொரு திசைவி வேறுபட்டது. இன்னும் கூட, அவர்கள் அனைவருக்கும் இந்த செயல்பாட்டின் சில வடிவங்கள் இருக்க வேண்டும். அதை உங்கள் திசைவியில் கண்டுபிடிக்கவும்.

அமைப்பு ஒவ்வொரு திசைவியிலும் ஒரே மாதிரியாக இருக்கும். தொடக்க மற்றும் இறுதி துறைமுகங்களை உள்ளிடவும். அவை ஒருவருக்கொருவர் ஒரே மாதிரியாக இருக்க வேண்டும் மற்றும் உங்கள் உள்ளமைவுகளில் நீங்கள் அமைத்தவை. பின்னர், ஐபி முகவரிக்கு, அதை உங்கள் ராஸ்பெர்ரி பை ஐபிக்கு அமைக்கவும். உங்கள் மாற்றங்களைச் சேமிக்கவும்.

வாடிக்கையாளருடன் இணைக்கவும்

ஒவ்வொரு வாடிக்கையாளரும் வித்தியாசமாக இருக்கிறார்கள், எனவே உலகளாவிய தீர்வு இல்லை. நீங்கள் விண்டோஸில் இருந்தால், உங்களுக்கு இது தேவைப்படும் விண்டோஸ் ஓபன்விபிஎன் கிளையண்ட் .

Android இல், உங்கள் டார்பாலைத் திறந்து, விசைகளை உங்கள் தொலைபேசியில் மாற்றலாம். பின்னர், OpenVPN பயன்பாட்டை நிறுவவும். பயன்பாட்டைத் திறந்து, உங்கள் உள்ளமைவு கோப்பிலிருந்து தகவலை செருகவும். உங்கள் விசைகளைத் தேர்ந்தெடுக்கவும்.

லினக்ஸில், நீங்கள் சேவையகத்தைப் போலவே OpenVPN ஐ நிறுவ வேண்டும்.

$ sudo apt install openvpn

பின்னர், மாற்றவும்/ etc / openvpn, மற்றும் நீங்கள் அனுப்பிய டார்பாலைத் திறக்கவும்.

$ cd /etc/openvpn $ sudo tar xJf /path/to/client.tar.xz

கிளையன்ட் கோப்பை மறுபெயரிடுங்கள்.

$ sudo mv client.ovpn client.conf

கிளையண்டை இன்னும் தொடங்க வேண்டாம். அது தோல்வியடையும். முதலில் உங்கள் திசைவியில் போர்ட் பகிர்தலை இயக்க வேண்டும்.

எண்ணங்களை மூடுவது

நீங்கள் இப்போது ஒரு வேலை அமைப்பை வைத்திருக்க வேண்டும். உங்கள் கிளையன்ட் உங்கள் திசைவி மூலம் நேரடியாக பை உடன் இணைக்கும். அங்கிருந்து, எல்லா சாதனங்களும் VPN உடன் இணைக்கப்பட்டுள்ள வரை, உங்கள் மெய்நிகர் நெட்வொர்க்கில் பகிரலாம் மற்றும் இணைக்கலாம். வரம்பு இல்லை, எனவே நீங்கள் எப்போதும் உங்கள் எல்லா கணினிகளையும் பை VPN உடன் இணைக்க முடியும்.

சுவாரசியமான கட்டுரைகள்

ஆசிரியர் தேர்வு

டேக் காப்பகங்கள்: விண்டோஸ் 10 ராக் வடிவங்கள் பனோரமிக் தீம்
டேக் காப்பகங்கள்: விண்டோஸ் 10 ராக் வடிவங்கள் பனோரமிக் தீம்
ஓபரா 58: தாவல் பட்டியில் நடுத்தர கிளிக் செய்வதன் மூலம் புதிய தாவல்களைத் திறக்கவும்
ஓபரா 58: தாவல் பட்டியில் நடுத்தர கிளிக் செய்வதன் மூலம் புதிய தாவல்களைத் திறக்கவும்
பிரபலமான ஓபரா உலாவியின் பின்னால் உள்ள குழு தங்கள் தயாரிப்பின் புதிய டெவலப்பர் பதிப்பை வெளியிட்டது. ஓபராவின் புதிய டெவலப்பர் பதிப்பு 58.0.3111.0 பதிவிறக்கத்திற்கு கிடைக்கிறது. தாவல் பட்டியில் நடுத்தர கிளிக் செய்வதன் மூலம் புதிய தாவலைத் திறக்கும் திறன் உட்பட சில புதிய மேம்பாடுகளை இது கொண்டுள்ளது. அதிகாரப்பூர்வ மாற்ற பதிவு புதிய அம்சத்தை விவரிக்கிறது
XFCE4 இல் விஸ்கர்மேனு சொருகிக்கு ஒரு ஹாட்ஸ்கியை ஒதுக்குங்கள்
XFCE4 இல் விஸ்கர்மேனு சொருகிக்கு ஒரு ஹாட்ஸ்கியை ஒதுக்குங்கள்
எனது லினக்ஸ் டிஸ்ட்ரோக்களுக்காக நான் இப்போது விரும்பும் டெஸ்க்டாப் சூழலான XFCE4 இல், இரண்டு வகையான பயன்பாடுகள் மெனுவைக் கொண்டிருக்க முடியும். முதலாவது கிளாசிக் ஒன்றாகும், இது பயன்பாட்டு வகைகளின் கீழ்தோன்றும் பட்டியலைக் காட்டுகிறது, ஆனால் மோசமான தனிப்பயனாக்குதலுக்கான விருப்பங்களைக் கொண்டுள்ளது. மற்றொன்று, விஸ்கர்மேனு சொருகி மிகவும் நவீன பயன்பாடுகளின் மெனுவை செயல்படுத்துகிறது
அமேசான் பிரைம் வீடியோவில் மொழியை மாற்றுவது எப்படி
அமேசான் பிரைம் வீடியோவில் மொழியை மாற்றுவது எப்படி
Amazon Prime வீடியோவில் ஆடியோ அல்லது வசனங்களின் மொழியை மாற்ற வேண்டுமா? அதை எப்படி செய்வது மற்றும் நீங்கள் தெரிந்து கொள்ள வேண்டியது இங்கே.
பேஸ்புக்கின் கட்டுப்படுத்தப்பட்ட பட்டியலை எவ்வாறு பயன்படுத்துவது
பேஸ்புக்கின் கட்டுப்படுத்தப்பட்ட பட்டியலை எவ்வாறு பயன்படுத்துவது
Facebook தடைசெய்யப்பட்ட பட்டியலை உருவாக்குவது, அதில் நண்பர்களைச் சேர்ப்பது மற்றும் உங்கள் சமூக ஊடகத் தொடர்புகள் பார்ப்பதைக் கட்டுப்படுத்துவது எப்படி. புரிந்துகொள்ள எளிதான படிகள் மற்றும் விளக்கங்கள்.
ஒன் டிரைவை எவ்வாறு பயன்படுத்துவது: மைக்ரோசாப்டின் கிளவுட் ஸ்டோரேஜ் சேவைக்கான வழிகாட்டி
ஒன் டிரைவை எவ்வாறு பயன்படுத்துவது: மைக்ரோசாப்டின் கிளவுட் ஸ்டோரேஜ் சேவைக்கான வழிகாட்டி
ஒனெட்ரைவ் என்பது ஒரு வகையான கருவியாகும், நீங்கள் அதைப் பயன்படுத்தத் தொடங்கியதும், அதிக தலையீடு இல்லாமல் காப்புப்பிரதிகள் எளிதாகின்றன. எந்தவொரு விண்டோஸ் சாதனத்திலும் உங்கள் கோப்புகளை அணுகுவதற்கான எளிதான வழியாகும், இது தரவை அனுப்பும் வழியாகும்
பேஸ்புக்கில் தற்காலிக சேமிப்பை எவ்வாறு அழிப்பது
பேஸ்புக்கில் தற்காலிக சேமிப்பை எவ்வாறு அழிப்பது
பயன்பாட்டில் அல்லது உங்கள் இணைய உலாவியில் உங்கள் Facebook தற்காலிக சேமிப்பை அழிப்பது விரைவானது, எளிதானது மற்றும் செயல்திறனை மேம்படுத்தலாம். கேச் கோப்பை எவ்வாறு அழிப்பது என்பது இங்கே.