OpenVPN 및 Debian으로 VPN 서버를 만드는 방법, 서버에서 자신의 VPN을 장착하는 방법 -NumerAma
서버에서 자신의 VPN을 장착하는 방법
OpenVPN을 기반으로 VPN 서버를 설정하려면 PFSense와 같은 방화벽에 의지하고 Linux 시스템을 사용하고 Windows 시스템을 사용하는 등 다양한 솔루션이 있습니다. 오늘날 우리는 Linux 시스템의 구현에 관심이 있습니다.이 경우 Debian 11의 경우.
Debian 11 및 OpenVPN : 자신의 VPN 서버를 만드는 방법 ?
이 튜토리얼에서는 인터넷을 탐색하기 위해 의존 할 VPN 서버를 만들기 위해 OpenVPN을 사용하여 Debian 11 하에서 VPN 서버를 구성하는 법을 배웁니다. 이 튜토리얼은 OvhCloud 또는 기타 클라우드의 VPS 서버에서 자신의 VPN 서버를 설정하려는 경우 이상적입니다. 따라서 원격 클라이언트 시스템은 OpenVPN 서버에 연결하여 OpenVPN 서버의 연결을 활용하여 인터넷에 액세스 할 수 있지만 VPN 서버 자체이든 동일한 네트워크의 다른 서버에 관계없이 원격 인프라에도 액세스 할 수 있습니다. 실제로이 원칙은 “클라이언트 간”VPN의 구현을 기반으로합니다.
알림으로, VPN 수단 Virtual 피리바이트 아니다에크 VPN의 목표는 간단합니다 VPN은 두 지점 사이의 가상 링크를 만듭니다, 예를 들어 두 비즈니스 네트워크 (VPN 사이트에서 사이트로) 또는 고객 PC와 비즈니스 네트워크 (사이트의 VPN 고객) 사이. 이 링크 내에서 호출됩니다 터널, 데이터가 될 것입니다 정량화 그리고 나머지 트래픽과 분리 된 것은 VPN의 모든 관심사이며 “개인”이라는 개념입니다. 요즘 개인용 VPN은 검열을 받고 인터넷에서 탐색을 숨기기 위해 매우 인기가 있습니다.
OpenVPN을 기반으로 VPN 서버를 설정하려면 PFSense와 같은 방화벽에 의지하고 Linux 시스템을 사용하고 Windows 시스템을 사용하는 등 다양한 솔루션이 있습니다. 오늘날 우리는 Linux 시스템의 구현에 관심이 있습니다.이 경우 Debian 11의 경우.
다음은 오늘의 인프라에 대한 정보입니다
다음을 포함하여 몇 가지 가능한 아키텍처가 있습니다
- OpenVPN 서버에는 공개 IP 주소 (VPS의 경우)가 있으므로 공개 IP 주소에 직접 연결합니다
- OpenVPN 서버는 라우터 / 방화벽 뒤에 마스킹되어 NAT 뒤에 마스킹됩니다. 결과적으로 장비의 공개 IP 주소 (라우터/방화벽)에 연결하고 포트 리디렉션 규칙 덕분에 VPN에 연결합니다 – 나는이 경우,이 데모의 일부로
VPN 클라이언트에서 VPN에 연결되면 모든 트래픽 트래픽은 VPN을 통과하여 OpenVPN 서버의 인터넷 연결을 통해 잎을냅니다.
II. Debian 11에 OpenVPN 서버 설치
OpenVPN 서버를 수동으로 구성하고 Debian 11 서버에서 단계별로 구성 할 수 있습니다. 그러나 우리는 사용할 것입니다 VPN 서버를 매우 쉽고 빠르게 배포 할 수있는 설치 스크립트. 이 대본, 호환 데비안, 록키 리눅스, 페도라, 우분투 등. GitHub에서 사용할 수 있습니다 : 귀하는 코드를 마음대로 수정할 수 있습니다.
이 설치는 무엇입니까? ? 이 스크립트는 매우 실용적이지만 기계에서 무엇을 할 것인가 ?
- 데비안 머신에서 그는 다음 패키지를 설치합니다 : OpenVPN, iPtables, OpenSSSL, WGET, CA-Querificates, CURL, UNBOUND
- 구성 파일을 통해 OpenVPN 구성 :/etc/OpenVPN/Server.혼란스러운
- 흐름을 허용하도록 서버의 iptables를 구성하십시오
- VPN 서버에서 라우팅 활성화 ( “sysctl net.IPv4./etc /systeml에서 ip_forward = 1 “.D/ 99 -Openvpn.혼란스러운 )))
OpenVPN 서버를 설치하는 것 외에도 스크립트는 로컬 PKI에 의존하여 VPN의 적절한 기능을위한 필수 인증서를 생성합니다.
시작하기 전에 VPN 서버가 인터넷에 잘 연결되어 있고 고정 IP 주소가 있는지 확인하십시오.
가지다. 설치 스크립트를 다운로드하십시오
향후 VPN 서버에 연결하고 패키지 캐시 업데이트로 시작하십시오. 우리는 또한 컬을 설치할 기회를 얻습니다.
sudo apt-get update sudo apt-get install curl
그런 다음 Curl을 사용하여 설치 스크립트를 다운로드하십시오
curl -o https : // raw.githubusent.com/angristan/openvpn-install/master/openvpn-install.쉿
스크립트가 다운로드 되 자마자 나중에 실행하려면 실행 권한을 추가해야합니다
CHMOD +X OpenVPN Install.쉿
그런 다음 스크립트를 실행하여 OpenVPN 서버의 단계별로 구성을 시작합니다
수도 ./OpenVPN Install.쉿
비. VPN을 구성하십시오
“OpenVPN 설치를 환영합니다!”영향 및 구성 단계가 연결됩니다. 우선, 필요합니다 VPN 서버의 IPv4 주소를 나타냅니다, 그러나 좋은 소식은 자동으로 돌아 간다는 것입니다. 로컬 IP 주소 인 경우 NAT가 있고이 경우에는 논리적입니다. 그렇지 않으면 서버의 공개 IP 주소 (예 : VPS 서버)가 여기에 표시됩니다. 여기서 스크립트는 잘 돌아갑니다 “192.168.100.51 “검증.
게다가, 스크립트는 NAT의 존재를 감지하고 공개 IP 주소를 나타냅니다. 특정 도메인 이름을 지정하거나 스크립트에서 제기 한 정보를 수정하지 않으려면 유효성을 확인하십시오 (공개 IP 복구를 위해 CURL에 의존).
IPv6 지원을 활성화하려는 경우 요청됩니다. “n”을 거부 할 수 있습니다.
- OpenVPN이 목록에 어떤 포트를 원하십니까??
그런 다음 VPN 서버가들을 포트를 선택해야합니다. 기본적으로 이것은 포트 1194이지만 개인화 된 포트를 사용하여 VPN을 숨기는 것이 좋습니다 (다른 프로토콜에서 사용하는 포트 (예 : 443/https)를 사용하여 특정 방화벽을보다 쉽게 통과 할 수 있습니다).
개인화 된 포트를 정의하려면 “2”를 표시 한 다음 포트 번호를 표시하십시오. 예를 들어 내 예에서 “44912”.
- OpenVPN을 사용할 프로토콜이 어떤 프로토콜을 사용 하시겠습니까? ?
OpenVPN은 UDP 전송 프로토콜을 사용하면 더 빠르며 기본 운영 모드입니다. 방화벽을 통과하려고하지 않는 한 UDP에 머무르는 것이 좋습니다. 포트 443을 사용하는 경우 HTTPS를 좋아하기 위해 TCP를 사용하는 것이 더 일관됩니다 !
- VPN과 함께 사용하고 싶습니까? ?
VPN에 연결된 VPN 서버에 연결되면 이름 해상도에 사용하려면. 선택 13이있는 개인화 된 서버를 선택하거나 번호를 나타내는 목록에서 하나를 선택할 수 있습니다.
첫 번째 일련의 질문에 너무 많이. 가자.
- 압축을 사용하고 싶습니까? ?
스크립트는 Voracle 공격에 의해 사용되기 때문에 압축을 사용하지 않는 것이 좋습니다. “n”을 표시하고 검증하십시오.
- 암호화 설정을 사용자 정의하십시오 ?
스크립트는 이미 VPN 터널의 암호화를 위해 특정 매개 변수를 사용하고 안전 전체의 안전을 사용하도록 이미 미리 구성되어 있습니다. “y”를 표시하여 자신의 매개 변수를 정의 할 가능성이 있습니다. 그렇지 않으면 “n”을 수행합니다.
아래, 다음은 제공되는 다양한 옵션입니다 (권장 선택뿐만 아니라 자동 구성에 해당합니다) 암호화 옵션을 개인화하기로 결정한 사람들을 위해.
심문의 첫 번째 부분은 완료되었습니다 ! 지금까지 스크립트는 아직 로컬 컴퓨터를 변경하지 않았습니다. 반면에, “ENTER”키를 누르면이 정확한 순간에 (또는 또 다른 터치), OpenVPN 서버 설치가 시작됩니다.
대. 첫 번째 고객 생성
VPN 서버의 구성에 따라 스크립트를 통한 설치는 첫 번째 VPN 고객의 생성으로 계속됩니다. 예를 들어 VPN을 사용하는 PC의 이름을 나타냅니다 (예를 들어 길을 찾기 위해). “PC-FLO“” “. 그런 다음 질문 “비밀번호로 구성 파일을 보호 하시겠습니까??“표시,”2 “를 표시하기 위해 예를 나타냅니다 VPN 연결을 설정하는 데 필요한 비밀번호 정의.
사용중인 사용자 프로필에서 OVPN 구성 파일이 생성됩니다. 여기서는 루트로 연결되어 구성이 “/root/”에서 생성됩니다. VPN 서버의 관점 에서이 고객을 추가하면 두 개의 파일이 생성됩니다
- 고객 인증서 /etc/OpenVPN/Easy-RSA/PKI/발행/.Crt
- 고객의 개인 키 /etc/openvpn/easy-psa/pki/private/.열쇠
메모 : 언제든지 구성 파일을 수정하여 OpenVPN 서버의 구성을 변경할 수 있습니다 /etc/openvpn/server.혼란스러운
디. 새로운 OpenVPN 고객을 추가하십시오
언제든지 연결하는 각 컴퓨터에 자체 인증서가있는 새로운 순수 고객을 추가 할 수 있습니다. 의지 여부 새 고객을 추가하거나 삭제하고 스크립트를 다시 실행하고 “1”을 선택하십시오.
수도 ./OpenVPN Install.쉿
이자형. NAT 모드 : 포트 리디렉션 규칙
NAT 모드에서는 NAT가 활성화되는 라우터/방화벽 뒤에 연결된 VPN 서버를 사용하면됩니다 포트 리디렉션 규칙을 만듭니다. 그렇지 않으면 포트 44912에서 공개 IP 주소의 흐름은 VPN 서버로 리디렉션되지 않습니다.
- 이러한 개념이 당신을 위해 흐려지면 : Nat 및 Pat for Beginners
따라서 방화벽에서 VPN 서버 (192)의 공개 IP 주소에 대한 UDP/44912 흐름을 리디렉션하는 규칙을 만듭니다.168.100.51).
III. VPN 연결을 테스트하십시오
이전에 생성 된 구성 파일 (/루트/PC-FLO.OVPN) 사용자 프로필에서 VPN에 연결 해야하는 컴퓨터로 전송해야합니다. Windows에있는 경우 WinSCP 또는 SCP를 사용할 수 있으며 Linux에서는 SCP를 사용할 수 있습니다.
가지다. 창에서
Windows에서는 OpenVPN GUI 또는 OpenVPN Connect를 설치해야합니다. 개인적으로 나는 사용합니다 OpenVPN GUI 따라서 다음 디렉토리에 OVPN 파일을 복사하여 붙여 넣어야합니다
C : \ Program Files \ OpenVPN \ config
따라서 VPN 클라이언트에서는 OVPN 파일의 이름으로 표시되는 새 VPN 연결이 나타납니다
클릭 “”연결하다“, 나는해야한다 “PC-FLO”고객과 관련된 비밀번호를 입력하십시오 인증서로 나를 인증하기 위해.
연결되면 가능합니다 로컬 IP 주소 덕분에 SSH의 Debian 11 서버에 액세스하십시오, 알기 위해 “192.168.100.51“” “. 원격 인프라의 다른 서버에도 액세스 할 수 있습니다. 인터넷에 액세스하면 VPN을 살펴보고 VPN 인터넷 연결을 사용합니다 !
Windows 측면에서 내 컴퓨터의 IP 구성을 살펴보면 VPN 터널이 네트워크에서 작동합니다. “10.8.0.0/24“IP 주소가 있기 때문에”10.8.0.2/24“” “. 이 서브넷은 “/etc/openvpn/server 파일에 정의됩니다.”Server 10 Line”을 통해 VPN 서버에서 conf “.8.0.0 255.255.255.0 “. DNS 서버 측면에서 CloudFlare의 서버는 정의됩니다 (1.0.0.1과 1.1.1.1) 그리고 초기 구성 중에 선택한 것.
비. Linux에서
VPN을 사용해야하는 고객 게시물이 Linux 아래에있는 경우이 명령을 통해 OpenVPN을 설치할 수 있습니다
sudo apt-get 설치 OpenVpn
그런 다음이 위치에 OVPN 구성 파일을 입금해야합니다
/etc/openvpn/customer/
이 구성 파일을 기반으로 연결을 트리거하려면 다음에 충분합니다
OpenVPN-- Client-Config/etc/OpenVPN/Customer/PC-FLO.OVPN
대. VPN 서버의 신문
고객 위치 연결은 아래 주문을 실행하여 VPN 서버의 신문에서 볼 수 있습니다.
Journalctl-yousifying ovpn-server
예를 들어, Windows 고객 게시물에서 연결할 때 다음 신문이 보입니다
srv-deb-1 ovpn-server [436393] : multi : multi_init, r = 256 v = 256 srv-deb-1 ovpn-server [436393] : ifconfig 풀 IPv4 :베이스 = 10.8.0.2 크기 = 252 SRV-DEB-1 OVPN-SERVER [436393] : IFCONFIG 풀 목록 SRV-DEB-1 OVPN-SERVER [436393] : 초기화 시퀀스 완료된 SRV-DEB-1 OVPN-SERVER [436393] ::: 53471 발달 된 채널 암호화 : ' AES-256-CTR '256 비트 키 SRV-DEB-1 OVPN-SERVER [436393] :: 53471 발신 제어 채널 암호화 : HMAC 인증에 256 비트 메시지 해시 사용 SRV-DEB-1 OVPN-SERVER- 서버 [436393] :: 53471 들어오는 제어 채널 암호화 : 암호 'AES-256-CTR'은 256 비트 키 SRV-DEB-1 OVPN-SERVER [436393] :: 53471 수입 컨트롤 채널 암호화 : 256 비트 hash 사용 HMAC 인증의 경우 SHA256 'SRV-DEB-1 OVPN-SERVER [436393] :: 53471 TLS : [AF_INET] 89의 초기 패킷.87.49.50 : 53471, SID = EB971C1D A6A6884B SRV-DEB-1 OVPN-SERVER [436393] :: 53471 확인 OK : 깊이 = 1, CN = CN = CN_UIEY50OEG1ZHZHNLA8 SRV-DEB-1 OVPN-TOER [436393] :: 0. = 0, CN = PC-FLO srv-deb-1 ovpn-server [436393] :: 53471 피어 정보 : iv_ver = 2.5.6 SRV-DEB-1 OVPN-SERVER [436393] :: 53471 피어 정보 : IV_PLAT = WIN SRV-DEB-1 OVPN-SERVER [436393] :: 53471 피어 정보 : IV_PROTO = 6 SRV-DEB-1 OVPN-SERVER [436393] ::: 53471 피어 정보 : IV_NCP = 2 SRV-DEB-1 OVPN-SERVER [ 436393] :: 53471 피어 정보 : IV_CIPHERS = AES-256-GCM : AES-128-GCM SRV-DEB-1 OVPN-SERVER [436393] ::: 53471 피어 정보 : IV_LZ4 = 1 SRV-DEB-1 OVPN-SERVER [436393] :: 53471 피어 정보 : IV_LZ4V2 = 1 SRV-DEB-1 OVPN-SERVER [436393] :: 53471 피어 정보 : IV_LZO = 1 SRV-DEB-1 OVPN-SERVER [436393] :: 53471 PEER 정보 : IV_CC _STUB 정보 = 1 SRV-DEB-1 OVPN-SERVER [436393] :: 53471 피어 정보 : IV_COMP_STUBV2 = 1 SRV-DEB-1 OVPN-SERVER [436393] ::: 53471 피어 정보 : IV_TCPNL = 1 SRV-DEB-1 OVPN- 서버 [436393] :: 53471 피어 정보 : IV_GUI_VER =OpenVPN_GUI_11 SRV-DEB-1 OVPN-SERVER [436393] :: 53471 피어 정보 : IV_SSO = OPENURL, CRTEXT SRV-DEB-1 OVPN-SERVER [436393] :: 53471 제어 채널 : TLSV1.3, 암호 TLSV1.3 TLS_AES_256_GCM_SHA384, 256 비트 EC, 곡선 : PRIME256V1 SRV-DEB-1 OVPN-SERVER [436393] :: 53471 [AF_INET]과 함께 시작한 피어 연결 : 53471
또한 아래 명령으로 iptable 규칙을 시각화 할 수 있습니다
iptables -t nat -l -n -v
이 명령은 포스트 피트 체인 에이 줄이 포함되어 있는지 확인할 수 있어야합니다
2200 971K Masquerade All- * ens192 10.8.0.0/24 0.0.0.0/0
VPN 흐름이 올바르게 라우팅되고 전송되는 필수 라인.
IV. 결론
이 튜토리얼은 끝납니다. 우리는 단순한 방법을 보았습니다 Debian 11에 따라 OpenVPN 서버를 설정하십시오 이 훌륭한 설치 스크립트 사용. 나는 당신이하고있는 일을 동시에 이해할 수 있도록 대본이 무엇을하고 있는지 설명하는 데 시간이 걸렸습니다. OpenVPN으로 VPN을 구현하기위한 가능한 구성이 많이 있다는 것을 알고 있습니다.
완전한 인프라에 연결하기 위해 VPN을 설정하려면이 수준에서 직접 흐름을 관리하려면 방화벽에 설정하는 것이 좋습니다. VPN 터널의 특정 프로토콜 만 승인하거나 특정 호스트에게만 흐름을 허용하는 것이 더 쉽습니다. 반면, 개인 용도로 사용하는 VPN의 경우 검열을 우회하기 위해이 솔루션은 이상적입니다.
이 기사를 공유하십시오
- ← 이전 Text4shell : Apache Commons 텍스트 라이브러리의 중요한 보안 결함
- 이 맬웨어 및 다음 Android 응용 프로그램에 2 천만 개 이상의 누적 다운로드 →
플로리안 번넬
IT 커넥트 및 Microsoft MVP의 공동 창립자 인 시스템 및 네트워크 엔지니어 “클라우드 및 데이터 센터 관리”. 내 기사를 통해 내 경험과 발견을 공유하고 싶습니다. Microsoft 솔루션 및 스크립팅을위한 특정 매력을 가진 일반 주의자. 좋은 독서.
Florian에는 4966 개의 게시물과 계산이 있습니다.Florian의 모든 게시물을 참조하십시오
서버에서 자신의 VPN을 장착하는 방법
VPN의 기능은 서버, 네트워크 프로토콜 및 복잡한 안전 기술을 기반으로하기 때문에 자신의 VPN을 장착하면 단순한 필사자의 손이 닿지 않는 것처럼 보일 수 있습니다. 이것이 사실입니까? ? 우리는 서버에서 우리 자신의 VPN을 설정하려고 노력했습니다.
자신의 VPN 서비스를 설정하기가 너무 어렵습니까? ? ExpressVPN과 같은 “즉시 사용 가능한”VPN 서비스에 비해 운영이 수익성이 있습니다 ? 대답하기 위해, 우리는 잠재적 인 사용자의 신발을 신고 웹을 탐색하여 시작했습니다. 주제에 관한 문헌은 포기하지 않지만, 확실한 것은 수제 VPN을 만들 수있는 수십 가지 방법이 매우 다양한 어려움에 이르기까지 수십 가지 방법이 있다는 것입니다.
이 기사에서는 3 개를 유지했으며 가장 “간단한”방법을 자세히 설명 할 것입니다. VPN을 직접 높이는 데 큰 컴퓨터 지식이 필요하지는 않습니다. 반면에, 당신은 자신 앞에서 시간이 있어야하고 Citch에 손을 넣는 것을 두려워하지 마십시오.
라즈베리 파이에 수제 VPN을 설치하십시오
Piratelab은 Raspberry Pi에 VPN을 설치하기 위해 프랑스어로 오랫동안 매우 자세한 튜토리얼을 게시했습니다. 이것은 가장 전제 조건이 필요한 방법입니다 : Raspberry Pi의 구성, 인터넷 박스, 응용 프로그램. 원칙은 Raspberry Pi 인 작은 컴퓨터를 VPN 서버로 변환하는 것입니다. 그런 다음 연결하면 Raspberry Pi의 IP 주소를 거치게되며 인터넷 연결 (및 관련 IP)이 연결된 (예 : 가정의 예를 들어)로부터 혜택을받을 수 있습니다. 이것이 섬유 연결이라면 흐름이 우수하지만 ADSL 연결이라면 기계적으로 제한됩니다.
Algo VPN을 설치하여 가상 시스템에 VPN을 설치하십시오
가상 머신의 명령 줄을 두려워하지 않으면 Algo VPN 솔루션이 귀하를위한 것입니다. 이것은 VPN 솔루션을 설치하기가 매우 쉽지만 구성하기가 훨씬 적음) 인 오픈 소스로 많은 가상 시스템에 VPN (Wireguard 또는 IPsec 프로토콜 포함)을 설치할 수 있습니다. 미국 개발자 Lenny Zeltser는 그의 블로그 에서이 주제에 대해 영어로 매우 완전한 튜토리얼을 썼습니다.
호스트의 턴키 솔루션을 살펴보십시오
그러나 일반 대중을위한 가장 간단한 솔루션은 자신의 VPN을 만들기위한 “Turnkey”솔루션을 통과하는 것입니다. 이것은 우리가 아래에서 자세히 설명하는 솔루션입니다. 이를 사용하려면 호스트 스칼로이의 예를들을 것입니다 (OVH 또는 DigitalOcean에서 다른 호스트는 동일한 솔루션을 제공합니다). 그는 실제로 “InstantApps”를 사용할 수있는 인스턴스 옵션을 제공합니다.
구체적으로 2 번의 클릭과 몇 분 안에 배포 (Ubuntu ML)와 사전 설치된 응용 프로그램이있는 서버가있을 수 있습니다. 그런 다음 사용자는 서버의 임대료 만 지불하고 온라인 명령 응용 프로그램을 구성하기 만하면됩니다.
서버를 대여하십시오
시작하려면 Scaleway에서 계정을 엽니 다. 등록은 무료이지만 은행 카드 번호를 입력하고 2 유로의 지불 사전 승인을해야합니다. 이것은 정상입니다. 서버를 임대하려고하는데 가격은 달이나 순간에 가격이 책정됩니다.
인터페이스에서 인스턴스, 왼쪽 사이드 바에서 녹색 버튼에서 인스턴스를 클릭하십시오. ” 인스턴스를 만듭니다 »». 축하합니다. 첫 번째 서버를 설정하려고합니다. 서버 개인화 메뉴가 표시됩니다. 1 단계에서 ( ” 이미지를 선택하십시오 »), InstantApps를 클릭 한 다음 OpenVPN을 선택하십시오.
서버를 구성하는 곳입니다. 우리는 네덜란드 암스테르담에서 서버를 찾기로 선택했습니다. 미래의 IP 주소가 이전 될 것입니다.
이제 서버 유형의 선택이 온다. 우리는 IP 주소를 재배치하고 인터넷에서 우리를 위해 탐색하는 작은 서버가 필요합니다. 우리는 여기에 강력한 서버가 필요하지 않습니다. 가장 저렴한 것은이 튜토리얼의 요구에 대한 트릭을 수행합니다.
개발 탭으로 이동하여 최대 200MB/s의 최대 흐름으로 가장 저렴한 옵션을 취하십시오.
당신은 단지 당신의 몸에 작은 이름을 주어야하고, 특히 그것을 ssh 키와 연관 시키려면. 우리는 SSH 키를 생성하고 인스턴스와 연관시키는 방법을 설명하지 않을 것입니다. Scaleway 또는 OVH는 문서에서 완벽하게 설명합니다. 이 튜토리얼의 나머지 부분에 대해서는 Putty 소프트웨어를 통해 명령 줄을 입력합니다.
OpenVPn을 구성하십시오
이 모든 단계가 수행되면 이제 OpenVPN이 설치된 서버가 보유하고 있습니다. 이제 서버에서 OpenVPN을 직접 구성해야합니다.
터미널 (Mac 및 Linux) 또는 Putty (Windows)를 통해 서버에 연결하십시오. 서버가 자신을 식별하도록 요청하면 루트를 입력하십시오. 이제 VPN 응용 프로그램에 연결할 때 서버에서 당사를 식별 할 수 있도록 OpenVPN을 구성합니다. 보다 구체적으로, 우리는 사용자 프로필을 만들 것입니다.
시작하려면 “루트”명령을 입력하십시오. 서버는 OpenVPN이 설치되었으며 사용할 준비가되었음을 나타냅니다.
그런 다음 “SCW-OVPN”명령을 입력하여 새 사용자를 생성합니다.
새 사용자를 만들려면 “SCW-OVPN 작성 이름 만들기”명령을 입력하거나 Nomutilizer는 이름에서 알 수 있듯이 사용자의 이름을 사용합니다. 여기에 우리는 “monpremiervpn”을 넣었습니다.
이제 생성되었으므로 파일이 필요합니다 .VPN 고객을 사용하여 연결할 때 서버에서 자신을 식별 할 수있는 OVPN.
파일을 생성합니다 .OVPN은 “SCW-OVPN SEREN NOMUTILIZING”명령을 입력합니다. 서버는 파일을 다운로드 할 수있는 링크를 생성합니다 .OVPN.
OpenVPN으로 자동으로 생성 된 링크를 브라우저에 (또는 명령 줄인 경우 SSH 명령으로 다운로드) 파일을 다운로드하십시오. 링크는이 주문 시점에서만 사용할 수 있습니다. 항목을 누르 자마자 링크가 만료됩니다.
VPN 고객을 사용하십시오
파일을 복구하면 .OVPN, 가장 어려운 일입니다. VPN 고객을 다운로드하기 만하면됩니다. OpenVPn의 경우는 매우 잘 수행됩니다. 다운로드 한 다음 설치하십시오. 그런 다음 파일을 가져옵니다 .고객의 OVPN이 터널을 통해 서버에 연결하려면.
축하합니다. 첫 VPN을 올렸습니다 !
쉽지만 제한적입니다
우리에게 관심있는 질문에 대답하려면 : 아니요, 자신의 VPN을 만드는 것은 그리 복잡하지 않습니다. 그러나 제약은 많고 일반 대중에게 제공되는 서비스는 ExpressVPN과 같은 솔루션에 비해 실제로 유리하지 않습니다.
긴 설치
실제로 여러 소프트웨어 (OpenVPN, Putty)를 설치하고 SSH 키가 어떻게 작동하는지 배우고 이해하고 호스트와 계정을 여는 방법을 배우고 이해해야합니다. ExpressVPN은 다수의 장치 (컴퓨터, 모바일 등)에서 사용할 수있는 응용 프로그램이 있으며, 이는 정착을 위해 3 번의 클릭 만 필요하며 프랑스어로 전적으로 번역됩니다.
우리가 연결하고자하는 국가를 선택할 수 있으며 경우에 따라 우리가 연결하고자하는 정확한 도시를 선택할 수 있습니다. 검색 엔진도 있습니다.
매력적이지 않은 가격
이 예에서 Scaleway는 InstantApp OpenVPN 서비스를 한 달에 4.99 유로 (외부)의 가격으로 제공합니다. ExpressVPN은 현재 한 달에 6 유로 미만의 1 년 가입을 제공합니다. 매우 다른 서비스 품질에 거의 동일합니다.
제한된 기능
좋은 질문은 VPN으로 무엇을하고 싶은지 알기 위해 자신의 VPN을 만드는 것이 복잡한 지 알 수 없습니다. 이 예에서 VPN은 네덜란드에 있으며 기본 응용 프로그램 인 OpenVPN과 함께 작동합니다.
다시 말해, ExpressVPN이 160 개의 다른 위치에서 3,000 개 이상을 제공하는 서버가 하나뿐입니다. 분할 터널링 기능 또는 대량의 프로토콜에 액세스 할 수 없습니다. 우리 집 VPN의 흐름도 ExpressVPN 서버에서 제공하는 것보다 낮습니다. 마지막으로 유럽에 위치한이 고유 한 서버는 SVOD 플랫폼의 외국 카탈로그에 액세스 할 수 없습니다.
분할 터널링을 사용하면 특정 응용 프로그램에 대한 VPN 연결을 우회 할 수 있습니다.
현재 미국에 위치한 서버를 제공하는 호스트는 거의 없습니다. 그리고 그들이 원하지 않더라도 Netflix의 미국 카탈로그에 대한 액세스는 보장되지 않습니다. ExpressVPN과 같은 솔루션을 사용하면 문제가 발생하지 않습니다. 미국 또는 캐나다 서버에 연결하여 외국 카탈로그에 액세스하십시오
좋은 VPN 공급 업체가 더 간단합니다
요컨대, 단일 서버, 제한된 기능이있는 VPN이 필요하고 제어 라인에 손을 넣는 것을 두려워하지 않으면 자신의 VPN을 재미있게 장착 할 수 있습니다. 수천 개의 서버와 강력한 개인 정보 보호 정책으로 2 번의 클릭으로 작동하는 솔루션이 필요한 경우 ExpressVPN은 현재 최고의 선택 중 하나입니다.
ExpressVPN은 현재 1 년 구독에 대한 특별 제안을 제공합니다. 이것은 3 개월의 무료 개월이 있습니다. 따라서이 구독은 한 달에 6 유로 미만입니다. 서비스 품질에 대한 아이디어를 얻으려면 30 일간의 “만족 또는 상환”테스트를 통해 의문의 여지없이 After-Sales 서비스에 연락하여 구독을 중지하고받을 수 있습니다.
최고의 VPN이 무엇인지 궁금합니다 ? 최고의 vpns 선택 답변은 비교기에 있습니다
이 기사는 ExpressVPN과 협력하여 수행되었습니다
이것은 Humanoid XP 엔티티 내의 독립 편집자가 만든 콘텐츠입니다. Numerama의 편집 팀은 창조에 참여하지 않았습니다. 우리는 이러한 내용이 흥미롭고 질적이며 그들의 관심사에 해당하도록 독자들에게 최선을 다하고 있습니다.