PCWRT 라우터에서 개인 인터넷 액세스 OpenVPN을 설정하는 방법

LAN에서 추가로 장치에 액세스하려면 명시 적으로 허용해야합니다. 예를 들어, 192의 장치에 액세스 할 수 있도록.0.0.0/24, 다음 두 규칙을 추가합니다 (거부 규칙 이전) :

개인 인터넷 액세스

개인 인터넷 액세스는 가입 기반 VPN 서비스입니다. PIA에 대한 몇 가지 핵심 사항은 다음과 같습니다

  • 모든 PIA 응용 프로그램은 오픈 소스로 출시되었습니다 https : // github.com/pia-foss
  • Wireguard는 VPN 서버 및 VPN 앱에 추가되었습니다
  • VPN 서버는 Ubuntu 14에서 마이그레이션되었습니다.04 LT로 아치 리눅스
  • 모든 VPN 서버는 이제 아치 Linux 개발자의 조언에 따라 DM-Crypt를 통해 암호화됩니다
  • 모든 VPN 서비스는 이제 Ramdisk를 통해 메모리로 실행됩니다

수동

다음은 NetworkManager 애플릿을 사용하여 개인 인터넷 액세스를 설정하는 방법에 대한 단계별 안내서입니다

NetworkManager 애플릿 접근

설치

1. PIA에서 OpenVPN 구성 파일을 다운로드하고 ZIP 파일을 기억에 남는 위치로 추출하십시오.

2. NetworkManager, NetworkManager Applet 및 OpenVPN 플러그인 설치 및 구성.

구성

1. NetworkManager 애플릿을 마우스 오른쪽 버튼으로 클릭하고 “연결 편집”을 선택하십시오.

2. 플러스 부호를 클릭하여 새 연결을 만듭니다.

삼. “저장된 VPN 구성 가져 오기”를 선택하고 “Create”를 클릭하십시오.

4. OpenVPN 파일이 추출 된 디렉토리로 이동하여 파일 중 하나를여십시오.

5. 개인 인터넷 액세스에서 제공 한 사용자 이름과 비밀번호를 입력하십시오.

6. “Advanced”를 클릭하고 “LZO 데이터 압축 사용”을 “Adaptive”로 설정하고 “Tun”으로 설정되어 있는지 확인하십시오.

7. 보안 탭으로 이동하여 암호로 “AES-128-CBC”를 선택하고 “SHA-1″을 HMAC 인증으로 선택하십시오.

8. 변경 사항을 저장하려면 “확인”을 클릭하십시오.

9. PIA가 IPv6 주소를 차단하므로 “IPv6 설정”탭으로 이동하여 “메소드”에 대해 “무시”를 선택하십시오.

10. 구성을 저장하려면 “저장”을 클릭하십시오.

용법

1. NetworkManager 애플릿을 왼쪽 버튼으로 클릭하고 생성 한 VPN 연결을 선택하십시오.

2. 골드 잠금 장치가 나타나면 개인 인터넷 액세스에 성공적으로 연결됩니다. PIA 웹 사이트를 방문하여 연결을 확인할 수 있습니다.

참고 : 매번 암호를 입력하지 않으려면 모든 사용자가 액세스 할 수 있도록 자격 증명을 설정할 수 있습니다.

OpenVPN 명령 줄 접근

설치

1. PIA에서 OpenVPN 구성을 다운로드하고 모든 파일을/etc/OpenVPN/Client로 이동.

2. 파일 확장자를 변경하십시오 .opvn to .파일 이름의 공백을 밑줄로 교체하고 교체합니다.

용법

자동으로 로그인하려면 구성 파일에서 “Auth-User-Pass”직후에 사용자 이름과 비밀번호가 포함 된 파일 이름을 추가하십시오.

VPN에 성공적으로 연결되었는지 테스트하려면 권장 도구를 사용할 수 있습니다.

자동적 인

공식 설치 스크립트

Private Internet Access. VPN을 설정하려면 스크립트를 다운로드하여 실행하십시오.

참고 : 스크립트에는 Python 2가 필요하므로 먼저 Python2를 설치해야 할 수도 있습니다.

공식 Linux 클라이언트

PIA에는 Arch Support에 Linux의 공식 고객이 있습니다. 설치 스크립트를 다운로드하여 실행하십시오.

패키지

– “PIAVPN-BIN”: 공식 설치 프로그램을 자동화합니다.

– “Private Internet Access/AUR”: NetworkManager, Connman 및 OpenVPN 용 프로필을 설치합니다.

보포노

Vopono는 임시 네트워크 네임 스페이스와의 VPN 연결을 통해 특정 응용 프로그램을 실행할 수있는 도구입니다. 개인 인터넷 액세스를위한 자동 구성 생성을 지원합니다.

PCWRT 라우터에서 개인 인터넷 액세스 OpenVPN을 설정하는 방법

LAN에서 추가로 장치에 액세스하려면 명시 적으로 허용해야합니다. 예를 들어, 192의 장치에 액세스 할 수 있도록.0.0.0/24, 다음 두 규칙을 추가합니다 (거부 규칙 이전) :

개인 인터넷 액세스

개인 인터넷 액세스는 가입 기반 VPN 서비스입니다.

  • 모든 PIA 응용 프로그램은 오픈 소스로 출시되었습니다 : https : // github.com/pia-foss
  • Wireguard는 VPN 서버 및 VPN 앱에 추가되었습니다
  • VPN 서버는 Ubuntu 14에서 마이그레이션되었습니다.04 LT로 아치 리눅스
  • 모든 VPN 서버는 이제 아치 Linux 개발자의 조언에 따라 DM-Crypt를 통해 암호화됩니다
  • 모든 VPN 서비스는 이제 Ramdisk를 통해 메모리로 실행됩니다

수동

  • PIA에서 지원하지 않으므로 IPv6을 비활성화하십시오.[1]
  • 웹 사이트에 나열된 PIA의 DNS 서버를 사용하고 있는지 확인하십시오.

NetworkManager 애플릿 접근

설치

PIA에서 OpenVPN 구성 파일을 다운로드하십시오. 사용자 홈 디렉토리 또는 향후 액세스를 위해 기억에 남는 다른 곳에서 ZIP 파일을 추출하십시오. Linux 바이너리와 앱에서 Wireguard를 사용할 수있는 경우에도 PIA는 아직 구성을 위해 Wireguard 파일을 제공하지 않았습니다. 즉, NetworkManager 접근 방식을 사용할 때 OpenVPN 만 사용할 수 있습니다.

NetworkManager Applet 및 OpenVPN 플러그인과 함께 NetworkManager 설치 및 구성.

구성

  1. 데스크톱 환경에서 NetworkManager 애플릿을 마우스 오른쪽 버튼으로 클릭하고 연결 편집을 클릭하십시오. 나타나는 네트워크 연결 창의 왼쪽 하단에있는 플러스 부호를 클릭하십시오.
  2. 연결 유형을 선택하면 드롭 다운 메뉴를 클릭하고 “저장된 VPN 구성 가져 오기”에 도달 할 때까지 아래로 스크롤하십시오. 해당 옵션을 선택하십시오. 이제 생성을 클릭하십시오.
  3. OpenVPN 파일을 모두 이전에 추출한 디렉토리로 이동 한 다음 해당 폴더에서 파일 중 하나를 엽니 다. 일반적으로, 당신은 당신이 구체적으로 원하는 연결과 관련된 파일을 열고 싶을 것입니다.
  4. OpenVPN 파일 중 하나를 열면 나타나는 창은 “편집”이어야합니다. 개인 인터넷 액세스에서받은 사용자 이름과 비밀번호를 입력하십시오. 암호 상자에 자격 증명의 사용자 권한을 나타내는 아이콘이 있습니다. 원하는대로 설정을 변경하십시오.
  5. 이제 Advanced를 클릭하십시오. “LZO 데이터 압축 사용”옆에 드롭 다운 메뉴를 클릭하여 “적응 형”을 선택하고 “가상 장치 유형 설정”옆에 메뉴를 클릭하고 “Tun”이 선택되었는지 확인하십시오.
  6. 다음으로 보안 탭으로 이동하여 암호 “AES-128-CBC”및 HMAC 인증 “SHA-1″으로 선택하십시오.
  7. 이 변경 사항을 저장하려면 창 왼쪽 하단의 확인 버튼을 클릭하십시오.
  8. PIA가 IPv6 주소를 차단하므로 “IPv6 설정”탭으로 이동하여 “메소드” “무시”를 선택하십시오 [2].
  9. “편집”창의 오른쪽 하단에서 저장을 클릭하십시오.

용법

NetworkManager 애플릿을 왼쪽 클릭하십시오. VPN 연결 메뉴가 있습니다. 내부에는 저장 한 VPN 연결이 있어야합니다. 개인 인터넷 액세스에 연결하려면 클릭하십시오.

NetworkManager 애플릿 위에 금 잠금이 나타나면 개인 인터넷 액세스에 성공적으로 연결됩니다. 개인 인터넷 액세스를 방문하여 홈페이지 상단의 상태 메시지를 참조하여 연결되어 있는지 확인하십시오.

메모: VPN이 암호를 요청하고 연결을 시도 할 때마다 암호를 입력하지 않으려는 경우, 자격 증명의 허가와 관련하여 이전에 언급 한대로 비밀번호 상자의 아이콘을 클릭하고 모든 사용자에게 변경하십시오.

OpenVPN 명령 줄 접근

설치

PIA에서 OpenVPN 구성을 다운로드하십시오. 파일을 압축하고 모든 파일을/etc/openvpn/client로 이동하십시오 . 파일에 루트가 소유자로서 있는지 확인하십시오.

팁: OpenVPN#SystemD 서비스 구성 (e.g OpenVpn-client@ 시작구성 ), 모든 파일의 이름을 바꾸고 바꾸십시오 .OPVN 확장 .구성 파일 이름의 공백을 밑줄로 교체하고 교체.

용법

팁: 자동으로 로그인하려면 구성 파일에서 Auther-User-Pass 바로 다음에 사용자 이름과 비밀번호가 포함 된 파일 이름을 추가하십시오. 자세한 내용은 OpenVPN (8) 에서이 옵션을 참조하십시오.

VPN에 성공적으로 연결되었는지 확인하려면 다음 4 가지 도구를 권장하는이 기사를 참조하십시오

자동적 인

공식 설치 스크립트

개인 인터넷 액세스에는 VPN과 함께 사용할 NetworkManager를 설정하는 설치 스크립트가 있습니다. 여기에서 스크립트를 다운로드 한 다음 실행하여 설정하십시오.

메모: 공식 리포지토리에 더 이상 제공되지 않는 Python 2가 필요합니다. Python2를 설치하십시오 aur 먼저 또는 Python 3의 스크립트를 패치하십시오.

공식 Linux 클라이언트

개인 인터넷 액세스는 이제 아치를 지원하는 Linux의 공식 고객이 있습니다. 이 페이지에서 클라이언트를 다운로드하고 파일을 압축 해제하십시오 (E.g. PIA-v81-Installer-linux.타르.GZ) 및 설치 스크립트를 실행합니다 (.이자형.g. 틀 ./pia-v81- installer-linux.쉿 ).

패키지

  • piavpn-bin – 공식 설치 프로그램을 자동화합니다
  • 개인 인터넷 액세스/AUR – NetworkManager, Connman 및 OpenVPN 용 프로필 설치

보포노

Vopono는 임시 네트워크 네임 스페이스와의 VPN 연결을 통해 특정 응용 프로그램을 실행하는 도구입니다. 자동 구성 생성은 PrivateInternEtAccess를 위해 지원됩니다.

기본적으로 킬 스위치 지원과 네트워크 네임 스페이스에서 호스트로 포워드 및 프록싱 포트를 지원하여 VPN을 통해 데몬과 서버를 실행할 수있는 동안 나머지 시스템은 영향을받지 않습니다.

팁과 요령

인터넷 “킬 스위치”

다음 iPtables 규칙은 TUN 인터페이스를 통해 네트워크 트래픽 만 허용하며, 트래픽은 PIA의 DNS 서버와 VPN 연결을 설정하는 데 사용되는 포트 1197에 대한 트래픽을 제외하고는 다음과 같습니다

/etc/iptables/iptables.규칙

: 입력 드롭 [0 : 0] : 전방 드롭 [0 : 0] : 출력 드롭 [0:10] -A 입력 -M Conntrack --CTSTATE 관련, 확립 -J accept -A 입력 -I LO -J accept -A 입력 -i tun+ -j accept -a output -j accept -a output -d 209.222.18.222/32 -j 허용 -A 출력 -d 209.222.18.218/32 -j accept -a 출력 -p udp -m udp -dport 1197 -j accept -a output -o tun+ -j accept -a output -j reject -reject -with icmp -net -unreachable 커밋

이렇게하면 무의식적으로 VPN에서 분리 된 경우 네트워크 트래픽이 허용되지 않도록합니다.

LAN에서 추가로 장치에 액세스하려면 명시 적으로 허용해야합니다. 예를 들어, 192의 장치에 액세스 할 수 있도록.0.0.0/24, 다음 두 규칙을 추가합니다 (거부 규칙 이전) :

-입력 -S 192.168.0.0/24 -j 허용 -A 출력 -d 192.168.0.0/24 -j 수락

또한 위의 규칙은 ICMP 프로토콜을 차단하는데, 이는 아마도 원하지 않을 것입니다. 이 iptables 규칙을 사용하는 잠재적 인 함정과 자세한 내용은이 스레드를 참조하십시오.

PIA DNS 설정

네트워크 관리자가 호스트의 DNS 설정을 제어하고있는 경우 호스트가 주소를 해결할 수 없으면 DNS 서버 및 속성을 수동으로 설정해야합니다. 다음 명령을 실행할 때 기호 링크에 유의해야합니다

ls -l /etc /resolv.콘크리트

rm /etc /resolv와의 기호 링크 제거.Conf는 새 /etc /resolv를 만듭니다.conf 및 다음을 추가하십시오

/etc/resolv.콘크리트

네임 서버 209.222.18.222 NEASSERVER 209.222.18.218

이 기사 또는 섹션의 사실 정확도는 논쟁의 여지가 있습니다.

이유: 사용 resolvconf /etc /resolv를 편집 한 후.콘은 말이되지 않습니다. OpenResolv를 사용하는 경우 이름 서버는 /etc /resolvconf로 설정해야합니다.conf, /etc /resolv.conf는 수동으로 편집해서는 안됩니다. (토론 : 개인 인터넷 액세스)

다음으로 입력하여 ResolVConf를 재생합니다

# ResolvConf -U

이 기사 또는 섹션에는 언어, 위키키 구문 또는 스타일 개선이 필요합니다. 도움말 : 참조 스타일을 참조하십시오.

마지막으로 파일을 불변으로 만들 수 있도록 다른 응용 프로그램을 수정할 수 없습니다

chattr +i /etc /resolv.콘크리트

문제 해결

PIA Manager를 사용하여 OpenVPN에 연결할 수 없거나 OpenVPN이 작동하지 않습니다

PIA Manager는 여전히 Hood에서 OpenVPN을 사용하므로 OpenVPN 메소드 중 하나를 직접 사용하지 않더라도 여전히 필요합니다. 먼저 설치되어 있는지 확인하십시오. 설치 스크립트 중 하나를 사용했다면이 작업을 수행해야합니다.

#과 같은 오류가 발생하면 탭/튜어가 현재 실행되지 않았 음을 의미합니다. 커널이 없으므로 커널이 없으므로 커널을 설치하거나 현재 실행되지 않은 커널을 설치하십시오.이 경우 시작해야합니다

# ModProbe Tun

“https : // wiki에서 검색했습니다.Archlinux.조직/색인.PHP?title = private_internet_access & oldid = 773021 “

  • 템플릿으로 표시된 페이지 또는 섹션 : 스타일
  • 템플릿으로 표시된 페이지 또는 섹션 : 정확도

PCWRT 라우터에서 개인 인터넷 액세스 OpenVPN을 설정하는 방법

  1. 개인 인터넷 액세스 계정에 로그인하십시오.
  2. 내 계정 탭에서 클릭하십시오 OpenVPN 생성기로 이동하십시오
  3. 선택하다 리눅스 그리고 당신이 연결하고 싶은 서버의 영역.
  4. 사용하려는 프로토콜 매개 변수 구성을 선택한 다음 클릭하십시오 생성하다.

개인 인터넷 액세스 OpenVPN 연결을 추가하십시오

  1. PCWRT 콘솔에 로그인하고 OpenVpn 아래 페이지 .
  2. 클라이언트 탭에서 개인 인터넷 액세스를 활성화하려는 네트워크를 확인한 다음 추가하다 새로운 VPN 연결을 추가하는 버튼.
  3. 에서 “VPN 구성을 추가하십시오” 대화:

  4. 연결의 이름을 입력하십시오
  5. 선택하십시오 .위에서 다운로드 한 OVPN 파일
  6. 개인 인터넷 액세스 사용자 이름 및 비밀번호를 입력하십시오
  7. 딸깍 하는 소리 “제출하다”

  • 클릭하십시오 구하다 변경 사항을 저장하는 버튼.
  • 개인 인터넷 액세스 OpenVPN 연결을 시작하십시오

    1. 파란색을 클릭하십시오 “놀다” 개인 인터넷에 액세스하기위한 버튼 OpenVPN 연결.
    2. 연결이 성공하면 연결 구성 라인의 왼쪽에 녹색 점이 나타납니다. 연결 고장의 경우 “통나무” OpenVPN 로그를 보는 아이콘.

    이 기사를 즐겼다면 공유를 고려하십시오!

    트위터 ...에 페이스 북 Digg

    답장을 남겨주세요 답장 취소

    의견을 게시하려면 로그인해야합니다.

    우분투에서 OpenVPN을 사용하여 개인 인터넷 액세스 (PIA) VPN에 연결

    이 게시물은 Ubuntu 16에서 OpenVPN을 사용하여 끝납니다.04 개인 인터넷 액세스 (PIA) VPN 서버에 연결하려면. PIA에는 구성 파일의 기반으로 사용할 구성 파일이 여기에 있습니다. 나는 당신이 직면 할 수있는 잠재적 문제를 이해할 수 있도록 각 옵션을 살펴볼 것입니다. 가장 먼저해야 할 일은 OpenVPN을 설치하는 것입니다

     sudo apt-get 설치 OpenVpn

    설치 한 후에는 PIA 서버에 연결하는 데 사용할 인증서를 다운로드해야합니다. CD /etc /OpenVPN이있는 OpenVPN 디렉토리에서 위에서 언급 한 ZIP 파일을 다운로드 한 다음 Zip을 다운로드하십시오

    zip 파일이 있으면 별도의 폴더로 압축을 풀어 주 디렉토리를 깨끗하게 유지할 수 있습니다. 압제가없는 유틸리티를 설치해야하므로 sudo apt-get 설치 해제를 실행하십시오. 이제 다운로드 된 파일을 새 PIA 디렉토리로 압축 할 것입니다

    Sudo Unzip OpenVPn.zip -d pia

    이 모든 것을 합치게합니다

    sudo apt-get 설치 OpenVpnCD /etc /OpenVpnSudo wget https : // www.PrivateinternetAccess.com/openvpn/openvpn.지퍼sudo apt-get 설치 해제Sudo Unzip OpenVPn.zip -d pia

    OpenVPN 용 자체 구성 파일을 작성하므로 ZIP 파일에서 필요한 유일한 파일은 VPN 서버 CA에 연결하는 피어 인증 파일입니다.RSA.2048.CRT 및 인증 취소 목록 파일 CRL.RSA.2048.PEM. CRL은 PIA에 연결할 수없는 모든 인증서 키를 나열하는 데 사용됩니다’S 서버. 이 파일을 다음을

    sudo mv/etc/openvpn/pia/ca.RSA.2048.CRT/etc/OpenVPN/CA.RSA.2048.Crtsudo mv/etc/openvpn/pia/crl.RSA.2048.PEM/etc/OpenVPN/CRL.RSA.2048.PEM

    이제 우리는 열쇠를 가지고 있습니다’s OpenVPN에서 PIA 서버에 연결하는 데 사용될 구성 파일을 만듭니다. 우리는 빈 파일을 만듭니다

    sudo touch/etc/openvpn/pia.콘크리트. 

    또한 사용자 이름과 비밀번호에 대한 별도의 파일을 만들어야합니다

    sudo touch/etc/openvpn/creds.콘크리트

    우리가 실제 구성으로 넘어 가기 전에’s 명령을 요약합니다

    sudo mv/etc/openvpn/pia/ca.RSA.2048.CRT/etc/OpenVPN/CA.RSA.2048.Crtsudo mv/etc/openvpn/pia/crl.RSA.2048.PEM/etc/OpenVPN/CRL.RSA.2048.PEMsudo touch/etc/openvpn/pia.콘크리트sudo touch/etc/openvpn/creds.콘크리트

    우리가 진행할 전체 구성은 다음과 같습니다

    고객Dev Tun원격 useast.PrivateinternetAccess.com 1198 UDP원격 useast.PrivateinternetAccess.com 502 TCPResolv-Retry Infinite노드지속 키지속 튜닝암호 AES-128-CBC인증 sha1Crl-Verify/etc/openvpn/crl.RSA.2048.PEMCA/etc/OpenVPN/CA.RSA.2048.Crt원격 -Cert-TLS 서버Auth-User-Pass/etc/OpenVPN/Creds.콘크리트인증-노 포시comp-lzo동사 1Reneg-Sec 0비활성화

    OpenVPN으로 전달 된 첫 번째 옵션은 클라이언트입니다. 풀 옵션은 클라이언트에서 사용하여 많은 클라이언트가 연결하는 서버 (또는 다중 클라이언트 서버)가 클라이언트로 경로를 푸시 할 수 있습니다. 이렇게하면 모든 쿼리가 PIA 서버를 통과하게됩니다. TLS-Client 옵션은 TLS 암호화를 활성화합니다 (자주 SSL이라고 함). 다음 OpenVPN 옵션은 DEV입니다. 트래픽 오버 헤드가 낮을 수 있지만 IP 기반 트래픽에서만 사용할 수 있으며 이더넷 브리지를 만들 수없는 Tun을 여기에 설정합니다. 반면에 탭하면 실제 네트워크 어댑터 (가상 어댑터)처럼 작동하므로 광범위한 네트워크 프로토콜과 더 호환됩니다. 또한 이더넷 어댑터를 브레이킹하는 데 사용될 수 있지만이 모든 것은 전송중인 각 데이터 패킷에 데이터를 추가 할 때 더 많은 오버 헤드 비용입니다. 프린터, 네트워크 드라이브 등과 같은 다양한 장치와 함께 PIA에 연결하려고하지 않는 한 시간의 99%가 튜닝이 필요합니다. OpenVPN의 다음 옵션은 원격이므로 두 개의 사본이 있습니다. 하나는 오버 헤드가 적지 만 오류 복구가없는 UDP 용으로는 하나의 옵션입니다’브라우저에 사용됩니다. 연결하려는 PIA 서버의 호스트 이름, 해당 유형의 연결에 사용되는 포트 및 사용 된 네트워크 프로토콜 (UDP 또는 TCP)을 지정합니다. 두 가지 원격 옵션을 사용하면 첫 번째 옵션이 실패하면 폴백 옵션이 가능합니다. 나는 우리를 VPN 서버로 사용했지만 당신은 당신의 요구에 가장 적합한 목록 중에서 선택해야합니다.

    고객Dev Tun원격 useast.PrivateinternetAccess.com 1198 UDP원격 useast.PrivateinternetAccess.com 502 TCP

    다음 옵션은 우리가 무한대로 설정 한 resolv-retry입니다. 이것은 우리가 영원히 다시 연결하려고 노력하고 싶다는 것을 의미합니다. 이것은 숫자로 설정할 수 있습니다. 예를 들어 5와 같은 경우 OpenVPN. Nobind 옵션은 OpenVPN에게 로컬 IP 주소와 포트를 사용하지 말라고 지시합니다. 이것은 원격 옵션과 함께 사용되므로 PIA 서버가 이러한 값을 동적으로 할당 할 수 있습니다. 다음 두 가지, persist-key 및 persist-tun은 OpenVPN에 OpenVPN 재시작에 다시 열/다시로드하지 말라고 지시합니다. 이를 통해 키와 튜닝 연결을 다시로드하지 않고 SigusR1 신호를 통해 다시 시작할 수 있습니다. SigusR1 (및 SigusR2)은 자신의 스크립트에 사용할 수있는 사용자 정의 신호입니다. 선택 사항이지만 재 연결 자동화를 원할 때는 좋습니다.

    Resolv-Retry Infinite노드지속 키지속 튜닝

    다음 몇 가지 옵션은 보안 특정입니다. 암호 옵션은 사용할 암호화 알고리즘을 지정합니다. PIA는 AES-128-CBC를 사용하지만 지원되는 알고리즘 목록을 보려면 OpenVPN –Show-Ciphers. 인증 옵션은 거의 항상 SHA-1 인 메시지 다이제스트 알고리즘을 정의합니다. 다음 두 옵션은 우리가 복사 한 두 파일을 사용합니다. CRL-Verify 옵션은 인증서 취소 목록을 인증하는 데 사용됩니다. 이것의 값은 CRL-Verify/etc/openvpn/crl 인 CRL이 위치한 곳입니다.RSA.2048.PEM. 사용 된 인증을 지정하는 CA 옵션도 마찬가지입니다. CA/etc/OpenVPN/CA.RSA.2048.Crt. 원격 계약 옵션은 바로 가기 옵션이며 –remote-cert-ku a0 88 –remote-cert-ku와 같습니다 “TLS 웹 클라이언트 인증”. 원격 -KU 옵션을 사용하려면 피어 인증서가 키와 함께 특별히 서명해야합니다. 이것은 16 진수로 인코딩됩니다 (AO 88 Part). 원격 케어 -EKU 옵션은 동일한 피어 인증서에 확장 키로 서명해야합니다. 이것은 OpenSSL 기호 표현으로 인코딩됩니다. 이를 통해 PIA 서버를 사용하여 적절한 TLS 인증을 보장합니다.

    암호 AES-128-CBC인증 sha1Crl-Verify/etc/openvpn/crl.RSA.2048.PEMCA/etc/OpenVPN/CA.RSA.2048.Crt원격 -Cert-TLS 서버

    나는 우리가/etc/openvpn/creds를 사용할 곳이기 때문에 인증 사용자 패스 옵션을 자체적으로 살펴보고 싶습니다.우리가 만든 conf 파일. 이 파일에는 사용자 이름과 비밀번호의 두 줄이 있습니다. 기억해야 할 중요한 것은이 텍스트 파일이 Unix 형식이어야하고 dos가 아닌 것입니다. Linux에서 파일을 생성하고 편집하는 경우 양호하지만 Windows를 사용하고 SFTP를 사용하는 경우 파일을 Unix 형식으로 변환해야합니다. 당신이하지 않으면’t 변환, 잘못된 형식의 인증 파일에 대한 오류를 얻을 수 있습니다. 신용을여십시오.Sudo nano/etc/openvpn/creds로 만든 conf 파일.콘크리트. 파일 내부에는 두 가지 옵션 값이 있습니다 ‘your_username’ PIA 사용자 이름입니다 ‘너의 비밀번호’ PIA 비밀번호입니다. 크레디트를 변환합니다.명령을 실행 해야하는 경우 unix 형식으로 conf 파일

    sudo dos2unix/etc/openvpn/creds.콘크리트.your_username너의 비밀번호

    이 파일을 저장하고 비밀번호가 일반 텍스트로 있으므로 루트 사용자에 대해서만 읽을 수있는 권한을 변경합니다. 우리는 소유자를 루트로 설정했습니다

     Sudo chown root : root/etc/openvpn/creds.콘크리트 

    그리고 함께 읽기로 설정합니다

    Sudo CHMOD 0400/etc/OpenVPN/Creds.콘크리트

    사용자 이름과 비밀번호를 크레디트에 추가 한 후에 설정하십시오.conf 파일. 이제 기본 OpenVPN 구성 파일 내 에서이 파일을 참조해야하며 자격 증명 파일의 경로를 Auth-User-Pass 옵션에 추가하여이를 수행합니다. 또한 가상 메모리에 사용자 이름과 비밀번호를 저장하지 않도록 Auth-Nocache 옵션을 추가합니다. 이것은 PIA에 대한 자격 증명에 대한 추가 보안 예방 조치입니다.

    Auth-User-Pass/etc/OpenVPN/Creds.콘크리트인증-노 포시

    우리는 일의 권한 부여 측면으로 완료되므로 이제 LZO 압축을 허용하는 Comp-LZO 옵션을 추가합니다. Ubuntu는 LZO 압축과 함께 제공되지만 그렇지 않은 경우’당신이 그것을 설치할 수 없다는 것입니다

    sudo apt-get 설치 Liblzo2–2

    동사 옵션은 OpenVPN 작업에 원하는 로깅의 양을 설정합니다. 이것은 0에서 최고로 11로 설정할 수 있습니다. 디버깅의 경우이 값을 6–11 범위에서 설정하십시오. 1–4는 모든 것을 작동 할 때 1으로 설정하고 싶은 일반 작업입니다. 관련 상태 옵션 옵션은 로그가 진행되는 곳에서 설정하고이를/etc/openvpn/openvpn으로 설정했습니다.통나무. 일반적으로 대부분의 프로그램의 로그는 원하는 경우/var/logs/directory로 이동합니다. Reneg-Sec 옵션은 OpenVPN에게 n 초 후에 데이터 채널 키를 재협상하도록 지시합니다. 기본값은 3600이지만 PIA 서버에 연결할 때 동일한 키를 사용하기 때문에 0으로 설정합니다. 마지막으로, 비활성화 옵션은 OpenVPN에게 동료들 사이에 일관되지 않은 옵션이있는 경우 경고를 표시하지 말라고 지시합니다. PIA 서버는 서버 측면 옵션을 업데이트 할 수 있지만 연결에 영향을 미치지 않을 수도 있습니다’이에 대한 오류를 원합니다. 이것은 선택적 필드입니다.

    comp-lzo동사 1상태/etc/openvpn/openvpn.통나무Reneg-Sec 0비활성화

    모든 옵션 세트가 있으면 –Config 옵션으로 OpenVPN을 실행하고 생성 한 구성을 지정합니다. 몇 가지 부팅 정보가 표시되며 마지막으로 초기화 시퀀스가 ​​완료되고 OpenVPN 서버에 연결됩니다. 확인하기 위해 다른 터미널을 열고 Curl Ipinfo를 입력 할 수 있습니다.IO/IP 와이 웹 사이트는 PIA 여야하는 공개 IP 주소를 돌려줍니다’원격 옵션에서 구성한 S 서버.

    Sudo OpenVPn - config/etc/openvpn/pia.콘크리트컬 ipinfo.IO/IP

    이제 OpenVPN이 백그라운드에서 부팅시 PIA 서버에 항상 연결되기를 원합니다. 우리는이 시작과 함께 이것을합니다.D 구성. OpenVPN은 이미 Init과 함께 제공됩니다.D 스크립트 따라서 OpenVPN을 사용할 구성 파일을 수정하면됩니다. 우리는 단 하나의 conf 파일/etc/openvpn/pia 만 있습니다.conf 그래서 우리는 Init를 열었습니다.d config 파일 sudo nano/etc/default/openvpn과 #autostart = 위에 새 줄을 만듭니다’모두’ autostart =’피아’. 이 AutostArt 변수는 Init에게 알려줍니다.d 스크립트 정의하는 각 자동 스타트의 모든 conf 파일을 자동으로 시작하려면. 당신은 둘 이상의 autostart 값을 가질 수 있습니다. 우리는 돈입니다’T를 추가해야합니다 .스크립트가 구성 파일을로드 할 때 묵시적으로 표시됩니다. OpenVPN 스크립트의 관련 부분은 다음과 같습니다

    # init 스크립트를 통해이 VPN 만 자동으로 시작하십시오.# 허용 값은입니다 “모두”, “없음” 또는 공간 분리 된 목록# VPN의 이름. 비어있는 경우, “모두” 가정됩니다.# VPN 이름은 VPN 구성 파일 이름을 나타냅니다.# 나.이자형. “집” /etc/openvpn/home입니다.콘크리트autostart =’피아’#autostart =”모두”#autostart =”없음”#autostart =”홈 오피스”

    이제 Init를 실행해야합니다.D 파일 및 OpenVPN이 PIA 구성 파일을 시작한 후에는 메시지가 표시됩니다 : 자동 시작 VPN ‘피아’.

    개인 인터넷 액세스는 OpenVPN과 함께 작동합니다?

    об йтоэ странице

    м е р р регистрировали подо 착취 ay rzа ф징퍼, исход 넘추 타 ay сети. с пом거나 ю это인지 страницы м주는 сможем определить, что з просы отправляете именно, а не робот. почему это могло произойти?

    эта страница отобр은 Âется в тех Â сл 나아가 · 추, ∈огда автомати인지 скими системи Google регтрирр곽막우 ся 테 추 법구추 추 님. котор ое нарушают условия использования. странира перестанет отобр은 жаться после того, как эти запросы прекратся. до отого момента для использования слу 갑기 Google необ 영향.

    источником запросов может служить вредоносное по, подключаемые модули браузера или скрипт, насое 밑 밑 밑보관 сзлку ыапросов. если вл используете общий доступ в интернет, проблема 갑새 갑새 딘 악 с сомпером с с с с с саким 테 IP-адесом → Â 궤. обратитесь к своему системному администратору. подроб 변태.

    проверка по слову может татак뿐 아니라 자기 появляться, если вы В 갑 갑격적 В Â водите слож ные запросы, об협 ораспронон혁 ™ rапротототототототото술도 있습니다. емами, или вводите запросы очень часто.