• Đăng ký Thabet
  • Đăng ký Kubet
  • Trang chủ
  • Tải Phầm Mềm
  • Lô đề
  • Nhà Cái
  • Thabet

KUBET

Cách thiết lập và cấu hình server OpenVPN trên CentOS 7

Thứ hai, 19/03/2018 | 00 : 00 GMT + 7

Cách thiết lập và cấu hình server OpenVPN trên CentOS 7

Mạng riêng ảo (VPN) cho phép bạn truy cập các mạng không tin cậy như thể bạn đang ở trên một mạng riêng. Nó cho phép bạn tự do truy cập Internet một cách an toàn và bảo mật từ điện thoại thông minh hoặc notebook của bạn khi được kết nối với mạng không tin cậy, như WiFi tại khách sạn hoặc quán cà phê.
Khi được tích hợp với liên kết HTTPS, cài đặt này được cho phép bạn bảo mật thông tin thông tin đăng nhập và thanh toán giao dịch không dây của bạn. Bạn hoàn toàn có thể vượt qua những hạn chế địa lý và kiểm duyệt, đồng thời che chắn vị trí của bạn và bất kể lưu lượng truy vấn HTTP không được mã hóa nào khỏi mạng không đáng tin cậy .OpenVPN là một giải pháp VPN Lớp cổng bảo mật thông tin ( SSL ) open-souce rất đầy đủ tính năng, hoàn toàn có thể phân phối nhiều loại thông số kỹ thuật. Trong hướng dẫn này, bạn sẽ cài đặt OpenVPN trên server CentOS 7, sau đó thông số kỹ thuật nó để hoàn toàn có thể truy vấn được từ client .

Lưu ý: Nếu bạn định cài đặt server OpenVPN trên DigitalOcean Server, hãy lưu ý ta, giống như nhiều nhà cung cấp dịch vụ lưu trữ, tính phí băng thông trung bình. Vì lý do này, hãy lưu ý đến lượng lưu lượng truy cập mà server của bạn đang xử lý.

Bạn đang đọc: Cách thiết lập và cấu hình server OpenVPN trên CentOS 7

Xem trang này để biết thêm thông tin.

Yêu cầu

Để làm theo hướng dẫn này, bạn cần :

  • Một server CentOS 7 với một user không phải root có quyền sudo và một firewall được cài đặt với firewalld, bạn hoàn toàn có thể đạt được điều này với Hướng dẫn Cài đặt Server Ban đầu với CentOS 7 của ta và Các bước Khuyến nghị Bổ sung cho Server CentOS 7 Mới .
  • Miền hoặc domain phụ phân giải tới server của bạn mà bạn hoàn toàn có thể sử dụng cho những certificate. Để cài đặt điều này, thứ nhất bạn cần ĐK một domain và sau đó thêm bản ghi DNS trải qua Control panel DigitalOcean. Lưu ý chỉ cần thêm một bản ghi A sẽ cung ứng những nhu yếu của hướng dẫn này .
  • Máy khách mà bạn sẽ sử dụng để liên kết với server OpenVPN của bạn. Vì mục tiêu của hướng dẫn này, bạn nên sử dụng máy local của bạn làm ứng dụng client OpenVPN .

Với những nhu yếu này, bạn đã chuẩn bị sẵn sàng mở màn cài đặt và thông số kỹ thuật server OpenVPN trên CentOS 7 .

Bước 1 – Cài đặt OpenVPN

Để mở màn, ta sẽ cài đặt OpenVPN trên server. Ta cũng sẽ cài đặt Easy RSA, một công cụ quản trị hạ tầng public key sẽ giúp ta cài đặt cơ quan cấp certificate nội bộ ( CA ) để sử dụng với VPN của ta. Ta cũng sẽ sử dụng Easy RSA để tạo những cặp khóa SSL sau này nhằm mục đích bảo mật thông tin những liên kết VPN .Đăng nhập vào server với quyền là user sudo không phải root và update list gói bảo vệ bạn có toàn bộ những version mới nhất .

  • sudo yum update -y

Kho tàng trữ Extra Packages for Enterprise Linux ( EPEL ) là một repository bổ trợ do Dự án Fedora quản trị chứa những gói không chuẩn nhưng thông dụng. OpenVPN không có sẵn trong repository tàng trữ CentOS mặc định nhưng nó có sẵn trong EPEL, vì thế hãy cài đặt EPEL :

  • sudo yum install epel-release -y

Sau đó, update list gói của bạn :

  • sudo yum update -y

Tiếp theo, cài đặt OpenVPN và wget, mà ta sẽ sử dụng để cài đặt Easy RSA:

  • sudo yum install -y openvpn wget

Sử dụng wget, download Easy RSA. Với mục đích của hướng dẫn này, ta khuyên bạn nên sử dụng easy-rsa-2 vì có nhiều tài liệu hơn cho version này. Bạn có thể tìm thấy liên kết download version mới nhất của easy-rsa-2 trên trang Phát hành của dự án:

  • wget -O /tmp/easyrsa https://github.com/OpenVPN/easy-rsa-old/archive/2.3.3.tar.gz

Tiếp theo, extract file nén bằng tar :

  • tar xfz /tmp/easyrsa

Thao tác này sẽ tạo một folder mới trên server của bạn có tên easy-rsa-old- 2.3.3. Tạo một folder con mới trong /etc/openvpn và đặt tên là easy-rsa :

  • sudo mkdir /etc/openvpn/easy-rsa

Sao chép file Easy RSA đã extract vào thư mục mới :

  • sudo cp -rf easy-rsa-old-2.3.3/easy-rsa/2.0/* /etc/openvpn/easy-rsa

Sau đó, biến hóa chủ sở hữu của thư mục thành user sudo không phải root của bạn :

  • sudo chown sammy /etc/openvpn/easy-rsa/

Khi những chương trình này được cài đặt và đã được chuyển đến đúng vị trí trên mạng lưới hệ thống của bạn, bước tiếp theo là tùy chỉnh thông số kỹ thuật phía server của OpenVPN .

Bước 2 – Cấu hình OpenVPN

Giống như nhiều công cụ open-souce được sử dụng thoáng rộng khác, có hàng tá tùy chọn thông số kỹ thuật có sẵn cho bạn. Trong phần này, ta sẽ phân phối hướng dẫn về cách cài đặt thông số kỹ thuật server OpenVPN cơ bản .

OpenVPN có một số file cấu hình ví dụ trong folder tài liệu của nó. Đầu tiên, sao chép file server.conf mẫu làm điểm bắt đầu cho file cấu hình của bạn .

  • sudo cp /usr/share/doc/openvpn-2.4.4/sample/sample-config-files/server.conf /etc/openvpn

Mở file mới để chỉnh sửa bằng editor mà bạn chọn. Ta sẽ sử dụng nano trong ví dụ của bạn, bạn có thể download bằng lệnh yum install nano nếu bạn chưa có nó trên server của bạn :

  • sudo nano /etc/openvpn/server.conf

Có một vài dòng ta cần thay đổi trong file này, hầu hết chỉ cần bỏ ghi chú bằng cách bỏ dấu chấm phẩy, ;, ở đầu dòng. Các chức năng của các dòng này và các dòng khác không được đề cập trong hướng dẫn này, được giải thích sâu trong các comment ở trên mỗi dòng.

Để bắt đầu, hãy tìm và bỏ comment chứa push "redirect-gateway def1 bypass-dhcp". Làm điều này sẽ yêu cầu khách hàng của bạn chuyển hướng tất cả lưu lượng truy cập của nó thông qua server OpenVPN của bạn. Lưu ý việc bật chức năng này có thể gây ra sự cố kết nối với các dịch vụ mạng khác, như SSH:

/ etc / openvpn / server.conf

push "redirect-gateway def1 bypass-dhcp" 

Vì client của bạn sẽ không thể sử dụng các server DNS mặc định do ISP của bạn cung cấp (vì lưu lượng truy cập của nó sẽ được định tuyến lại), bạn cần cho nó biết server DNS nào mà nó có thể sử dụng để kết nối với OpenVPN. Bạn có thể chọn các server DNS khác nhau, nhưng ở đây ta sẽ sử dụng các server DNS công cộng của Google có IP là 8.8.8.8 và 8.8.4.4 .

Đặt điều này bằng cách bỏ ghi chú cả hai dòng push "dhcp-option DNS ..." và cập nhật địa chỉ IP:

/ etc / openvpn / server.conf

push "dhcp-option DNS 8.8.8. 8" push "dhcp-option DNS 8.8.4. 4" 

Ta muốn OpenVPN chạy mà không có quyền khi nó đã khởi động, vì vậy ta cần yêu cầu nó chạy với user và group không ai cả. Để kích hoạt điều này, hãy bỏ ghi chú user nobody và group nobody dòng:

/ etc / openvpn / server.conf

user nobody group nobody 

Tiếp theo, bỏ comment topology subnet. Điều này, cùng với dòng server 10.8.0.0 255.255.255.0 bên dưới, cấu hình cài đặt OpenVPN của bạn để hoạt động như một mạng con và cho client biết địa chỉ IP nào nó nên sử dụng. Trong trường hợp này, server sẽ trở thành 10.8.0.1 và client đầu tiên sẽ trở thành 10.8.0.2 :

/ etc / openvpn / server.conf

topology subnet 

Bạn cũng nên thêm dòng sau vào file thông số kỹ thuật server của bạn. Điều này kiểm tra kỹ xem bất kể certificate client nào đến có thực sự đến từ client hay không, củng cố những thông số kỹ thuật bảo mật thông tin mà ta sẽ cài đặt trong những bước sau :/ etc / openvpn / server.conf

remote-cert-eku "TLS Web Client Authentication" 

Cuối cùng, OpenVPN thực sự khuyến nghị user nên bật Xác thực TLS, một giao thức mật mã đảm bảo giao tiếp an toàn qua mạng máy tính. Để làm điều này, bạn cần tạo khóa mã hóa tĩnh (được đặt tên trong ví dụ của ta là myvpn .tlsauth, mặc dù bạn có thể chọn bất kỳ tên nào bạn thích). Trước khi tạo khóa này, hãy comment dòng trong file cấu hình chứa tls-auth ta.key 0 bằng cách thêm dấu chấm phẩy vào trước. Sau đó, thêm tls-crypt myvpn .tlsauth vào dòng bên dưới:

/ etc / openvpn / server.conf

;tls-auth ta.key 0 tls-crypt myvpn.tlsauth 

Lưu và thoát khỏi file cấu hình server OpenVPN (trong nano, nhấn CTRL - X, Y, sau đó ENTER để thực hiện ), sau đó tạo khóa mã hóa tĩnh bằng lệnh sau:

  • sudo openvpn --genkey --secret /etc/openvpn/myvpn.tlsauth

Bây giờ server của bạn đã được thông số kỹ thuật, bạn hoàn toàn có thể chuyển sang cài đặt những khóa và certificate SSL thiết yếu để liên kết bảo đảm an toàn với liên kết VPN của bạn .

Bước 3 – Tạo khóa và certificate

Easy RSA sử dụng một tập hợp những tập lệnh được cài đặt trong chương trình để tạo những khóa và certificate. Để tránh thông số kỹ thuật lại mỗi khi cần tạo certificate, bạn hoàn toàn có thể sửa đổi thông số kỹ thuật của Easy RSA để xác lập những giá trị mặc định mà nó sẽ sử dụng cho những trường certificate, gồm có vương quốc, city và địa chỉ email bạn muốn .Ta sẽ mở màn quy trình tạo khóa và certificate bằng cách tạo một thư mục nơi Easy RSA sẽ tàng trữ bất kể khóa và certificate nào bạn tạo :

  • sudo mkdir / etc / openvpn / easy-rsa / keys

Các biến certificate mặc định được đặt trong file vars trong /etc/openvpn/easy-rsa, vì vậy hãy mở file đó để chỉnh sửa:

  • sudo nano /etc/openvpn/easy-rsa/vars

Cuộn xuống cuối file và thay đổi các giá trị bắt đầu bằng export KEY_ để trùng với thông tin của bạn. Những điều quan trọng nhất là:

  • KEY_CN : Tại đây, hãy nhập domain hoặc domain phụ phân giải cho server của bạn.
  • KEY_NAME : Bạn nên nhập server tại đây. Nếu bạn nhập một cái gì đó khác, bạn cũng sẽ phải cập nhật các file cấu hình tham chiếu server.key và server.crt .

Các biến khác trong file này mà bạn hoàn toàn có thể cần đổi khác là :

  • KEY_COUNTRY : Đối với biến này, hãy nhập tên viết tắt gồm hai chữ cái của quốc gia cư trú của bạn.
  • KEY_PROVINCE : Đây phải là tên hoặc chữ viết tắt của tiểu bang nơi cư trú của bạn.
  • KEY_CITY : Tại đây, hãy nhập tên city bạn đang sống.
  • KEY_ORG : Đây phải là tên của tổ chức hoặc công ty của bạn.
  • KEY_EMAIL : Nhập địa chỉ email mà bạn muốn được kết nối với certificate bảo mật.
  • KEY_OU : Đây phải là tên của “Đơn vị tổ chức” mà bạn thuộc về, thường là tên của phòng ban hoặc group của bạn.

Phần còn lại của những biến hoàn toàn có thể được bỏ lỡ một cách bảo đảm an toàn bên ngoài những trường hợp sử dụng đơn cử. Sau khi bạn đã vận dụng những biến hóa của bạn, file sẽ trông giống như sau :/ etc / openvpn / easy-rsa / vars

.. .  # These are the default values for fields # which will be placed in the certificate. # Don't leave any of these fields blank. export KEY_COUNTRY="US" export KEY_PROVINCE="NY" export KEY_CITY="Thành Phố New York" export KEY_ORG="DigitalOcean" export KEY_EMAIL="[email protected]" export [email protected] export KEY_CN=openvpn.example.com export KEY_NAME="server" export KEY_OU="Community". .. 

Lưu và đóng file .

Để bắt đầu tạo khóa và certificate, hãy chuyển vào folder easy-rsa và source trong các biến mới mà bạn đặt trong file vars :

  • cd /etc/openvpn/easy-rsa
  • source ./vars

Chạy tập lệnh clean-all của Easy RSA để xóa mọi khóa và certificate đã có trong folder và tạo cơ quan cấp certificate :

Xem thêm: Hẹn giờ tắt máy tính win 10 đơn giản không cài phần mềm

  • ./clean-all

Tiếp theo, xây dựng tổ chức phát hành certificate với script build-ca. Bạn sẽ được yêu cầu nhập giá trị cho các trường certificate, nhưng nếu bạn đặt các biến trong file vars trước đó, tất cả các tùy chọn của bạn sẽ được đặt làm mặc định. Bạn có thể nhấn ENTER để chấp nhận các giá trị mặc định cho từng cái:

  • ./build-ca

Tập lệnh này tạo một file có tên ca.key. Đây là private key được sử dụng để ký certificate server và ứng dụng client của bạn. Nếu nó bị mất, bạn không thể tin tưởng bất kỳ certificate nào từ tổ chức phát hành certificate này nữa và nếu bất kỳ ai có thể truy cập vào file này, họ có thể ký certificate mới và truy cập VPN của bạn mà bạn không biết. Vì lý do này, OpenVPN khuyên bạn nên lưu trữ ca.key ở một vị trí có thể offline càng nhiều càng tốt và nó chỉ nên được kích hoạt khi tạo certificate mới.

Tiếp theo, tạo khóa và certificate cho server bằng tập lệnh build-key-server :

  • ./build-key-server server

Giống như khi xây dựng CA, bạn sẽ thấy các giá trị bạn đã đặt làm giá trị mặc định để bạn có thể nhấn ENTER tại các dấu nhắc này. Ngoài ra, bạn sẽ được yêu cầu nhập password thử thách và tên công ty tùy chọn. Nếu bạn nhập password thử thách, bạn cần nhập password đó khi kết nối với VPN từ ứng dụng client của bạn. Nếu bạn không muốn đặt password thử thách, chỉ cần để trống dòng này và nhấn ENTER. Ở cuối, nhập Y để commit các thay đổi .

Phần cuối cùng của việc tạo khóa server và certificate là tạo file trao đổi khóa Diffie-Hellman. Sử dụng tập lệnh build-dh để thực hiện việc này:

  • ./build-dh

Quá trình này hoàn toàn có thể mất vài phút để hoàn thành xong .

Sau khi server của bạn hoàn tất việc tạo file trao đổi khóa, hãy sao chép các khóa server và certificate từ folder keys vào folder openvpn :

  • cd /etc/openvpn/easy-rsa/keys
  • sudo cp dh2048.pem ca.crt server.crt server.key /etc/openvpn

Mỗi client cũng cần một certificate để server OpenVPN xác nhận nó. Các khóa và certificate này sẽ được tạo trên server và sau đó bạn sẽ phải sao chép chúng sang client của bạn, việc này ta sẽ thực thi ở bước sau. Bạn nên tạo những khóa và certificate riêng không liên quan gì đến nhau cho từng ứng dụng client mà bạn định liên kết với VPN của bạn .

Bởi vì ta chỉ cài đặt một khách hàng ở đây, ta gọi nó là client, nhưng bạn có thể thay đổi tên này thành một tên mô tả hơn nếu bạn muốn:

  • cd /etc/openvpn/easy-rsa
  • ./build-key client

Cuối cùng, sao chép file cấu hình OpenSSL version, openssl-1.0.0.cnf, sang tên không có version, openssl.cnf. Không làm như vậy có thể dẫn đến lỗi trong đó OpenSSL không thể tải cấu hình vì nó không thể phát hiện version của nó:

  • cp /etc/openvpn/easy-rsa/openssl-1.0.0.cnf /etc/openvpn/easy-rsa/openssl.cnf

Bây giờ tổng thể những khóa và certificate thiết yếu đã được tạo cho server và client của bạn, bạn hoàn toàn có thể chuyển sang cài đặt định tuyến giữa hai máy .

Bước 4 – Định tuyến

Lúc này, bạn đã cài đặt OpenVPN trên server của bạn, thông số kỹ thuật nó và tạo những khóa và certificate thiết yếu để người mua của bạn hoàn toàn có thể truy vấn VPN. Tuy nhiên, bạn vẫn chưa phân phối cho OpenVPN bất kể hướng dẫn nào về nơi gửi lưu lượng truy vấn web đến từ client. Bạn hoàn toàn có thể lao lý cách server giải quyết và xử lý lưu lượng client bằng cách cài đặt một số ít luật firewall và thông số kỹ thuật định tuyến .Giả sử bạn đã làm theo những nhu yếu khi khởi đầu hướng dẫn này, thì bạn hẳn đã cài đặt và chạy firewalld trên server của bạn. Để cho phép OpenVPN trải qua firewall, bạn cần biết vùng firewalld đang hoạt động giải trí của bạn là gì. Tìm điều này bằng lệnh sau :

  • sudo firewall-cmd --get-active-zones
Outputtrusted   Interfaces: tun0 

Tiếp theo, thêm dịch vụ openvpn vào danh sách các dịch vụ được firewalld cho phép trong vùng hoạt động của bạn, rồi đặt cài đặt đó vĩnh viễn bằng cách chạy lại lệnh nhưng có thêm tùy chọn --permanent :

  • sudo firewall-cmd --zone=trusted --add-service openvpn
  • sudo firewall-cmd --zone=trusted --add-service openvpn --permanent

Bạn hoàn toàn có thể kiểm tra xem dịch vụ đã được thêm đúng cách hay chưa bằng lệnh sau :

  • sudo firewall-cmd --list-services --zone=trusted
Outputopenvpn 

Tiếp theo, thêm một giả trang vào version thời gian chạy hiện tại, rồi thêm lại nó bằng tùy chọn --permanent để thêm giả trang vào tất cả các version trong tương lai:

  • sudo firewall-cmd --add-masquerade
  • sudo firewall-cmd --permanent --add-masquerade

Bạn hoàn toàn có thể kiểm tra xem lễ hội hóa trang đã được thêm đúng cách hay chưa bằng lệnh này :

  • sudo firewall-cmd --query-masquerade
Outputyes 

Tiếp theo, chuyển tiếp định tuyến tới mạng con OpenVPN của bạn. Bạn có thể thực hiện việc này trước tiên bằng cách tạo một biến ( SHARK trong ví dụ của ta ) sẽ đại diện cho network interface chính được server của bạn sử dụng, sau đó sử dụng biến đó để thêm vĩnh viễn luật định tuyến:

  • SHARK=$(ip route get 8.8.8.8 | awk 'NR==1 {print $(NF-2)}')
  • sudo firewall-cmd --permanent --direct --passthrough ipv4 -t nat -A POSTROUTING -s 10.8.0.0/24 -o $SHARK -j MASQUERADE

Đảm bảo triển khai những biến hóa này so với những luật firewall của bạn bằng cách update firewall d :

  • sudo firewall-cmd --reload

Tiếp theo, bật chuyển tiếp IP. Điều này sẽ định tuyến tổng thể lưu lượng truy vấn web từ client của bạn đến địa chỉ IP của server và địa chỉ IP công cộng của client của bạn sẽ bị ẩn một cách hiệu suất cao .

Mở sysctl.conf để chỉnh sửa:

  • sudo nano /etc/sysctl.conf

Sau đó, thêm dòng sau vào đầu file :/ etc / sysctl.conf

net.ipv4.ip_forward = 1 

Cuối cùng, khởi động lại dịch vụ mạng để chuyển tiếp IP có hiệu lực hiện hành :

  • sudo systemctl restart network.service

Với những luật định tuyến và firewall, ta hoàn toàn có thể mở màn dịch vụ OpenVPN trên server .

Bước 5 – Khởi động OpenVPN

OpenVPN được quản lý như một dịch vụ systemd sử dụng systemctl. Ta sẽ cấu hình OpenVPN để khởi động khi server khởi động để bạn có thể kết nối với VPN của bạn bất kỳ lúc nào miễn là server của bạn đang chạy. Để thực hiện việc này, hãy bật server OpenVPN bằng cách thêm nó vào systemctl :

  • sudo systemctl -f enable [email protected]

Sau đó khởi động dịch vụ OpenVPN :

  • sudo systemctl start [email protected]

Kiểm tra kỹ xem dịch vụ OpenVPN có đang hoạt động hay không bằng lệnh sau. Bạn sẽ thấy active (running) trong kết quả :

  • sudo systemctl status [email protected]
Output● [email protected] - OpenVPN Robust And Highly Flexible Tunneling Application On server    Loaded: loaded (/usr/lib/systemd/system/[email protected]; enabled; vendor preset: disabled)    Active: **active (running)** since Wed 2018-03-14 15:20:11 EDT; 7s ago  Main PID: 2824 (openvpn)    Status: "Initialization Sequence Completed"    CGroup: /system.slice/system-openvpn.slice/[email protected]            └─2824 /usr/sbin/openvpn --cd /etc/openvpn/ --config server.conf. .. 

Hiện ta đã triển khai xong thông số kỹ thuật phía server cho OpenVPN. Tiếp theo, bạn sẽ thông số kỹ thuật client của bạn và liên kết với server OpenVPN .

Bước 6 – Cấu hình client

Dù hệ quản lý và điều hành của client của bạn là gì, nó cần bản sao được lưu local của certificate CA và khóa client và certificate được tạo ở Bước 3, cũng như khóa mã hóa tĩnh mà bạn đã tạo ở cuối Bước 2 .

Định vị các file sau trên server của bạn. Nếu bạn đã tạo nhiều khóa ứng dụng client có tên mô tả, duy nhất, thì khóa và tên certificate sẽ khác nhau. Trong bài viết này, ta đã sử dụng client .

/etc/openvpn/easy-rsa/keys/ca.crt /etc/openvpn/easy-rsa/keys/client.crt /etc/openvpn/easy-rsa/keys/client.key /etc/openvpn/myvpn.tlsauth 

Sao chép các file này vào máy khách của bạn. Bạn có thể sử dụng SFTP hoặc phương pháp ưa thích của bạn. Bạn thậm chí có thể chỉ cần mở các file trong editor của bạn và copy paste nội dung vào các file mới trên client của bạn. Dù bạn sử dụng phương pháp nào, hãy nhớ ghi lại nơi bạn lưu các file này.

Tiếp theo, tạo một file có tên client.ovpn trên client của bạn. Đây là file cấu hình cho client OpenVPN, cho biết cách kết nối với server :

  • sudo nano client.ovpn

Sau đó thêm các dòng sau vào client.ovpn. Lưu ý nhiều dòng trong số này phản ánh những dòng mà ta đã bỏ ghi chú hoặc thêm vào file server.conf hoặc đã có trong đó theo mặc định:

client.ovpn

client tls-client ca / path / to /ca.crt cert / path / to / client.crt key / path / to / client.key tls-crypt / path / to / myvpn .tlsauth remote-cert-eku "TLS Web Client Authentication" proto udp remote your_server_ip 1194 udp dev tun topology subnet pull user nobody group nobody 

Khi thêm những dòng này, vui mắt chú ý quan tâm những điều sau :

  • Bạn cần thay đổi dòng đầu tiên để phản ánh tên bạn đã đặt cho khách hàng trong khóa và certificate của bạn ; trong trường hợp của ta, đây chỉ là client
  • Bạn cũng cần cập nhật địa chỉ IP từ your_server_ip thành địa chỉ IP của server của bạn; cổng 1194 có thể giữ nguyên
  • Đảm bảo rằng các đường dẫn đến file khóa và certificate của bạn là chính xác

Tệp này hiện được dùng bởi bất kể client OpenVPN nào để liên kết với server của bạn. Dưới đây là hướng dẫn dành riêng cho hệ quản lý về cách liên kết ứng dụng client của bạn :

Các cửa sổ:

Trên Windows, bạn cần các tệp binary OpenVPN Community Edition chính thức đi kèm với GUI. Đặt file cấu hình .ovpn của bạn vào folder thích hợp, C:\Program Files\OpenVPN\config và nhấp vào Kết nối trong GUI. OpenVPN GUI trên Windows phải được thực thi với các quyền quản trị.

hệ điều hành Mac:

Trên macOS, ứng dụng open-souce Tunnelblick cung cấp giao diện tương tự như OpenVPN GUI trên Windows, đi kèm với OpenVPN và trình điều khiển TUN / TAP bắt buộc. Như với Windows, bước chỉ được yêu cầu là đặt của bạn .ovpn file cấu hình vào ~/Library/Application Support/Tunnelblick/Configurations folder. Ngoài ra, bạn có thể nhấp đúp vào file .ovpn của bạn .

Linux:

Trên Linux, bạn nên cài đặt OpenVPN từ repository chính thức của bản phân phối của bạn. Sau đó, bạn hoàn toàn có thể gọi OpenVPN bằng cách thực thi :

  • sudo openvpn --config ~ / path / to / client.ovpn

Sau khi cài đặt liên kết ứng dụng client thành công xuất sắc, bạn hoàn toàn có thể xác định lưu lượng truy vấn của bạn đang được định tuyến qua VPN bằng cách kiểm tra Google để bật mý IP công khai minh bạch của bạn .

Kết luận

Đến đây bạn sẽ có một mạng riêng ảo hoạt động giải trí rất đầy đủ chạy trên server OpenVPN của bạn. Bạn hoàn toàn có thể duyệt web và tải về nội dung mà không phải lo ngại về những tác nhân ô nhiễm theo dõi hoạt động giải trí của bạn .

Có một số bước bạn có thể thực hiện để tùy chỉnh cài đặt OpenVPN của bạn hơn nữa, chẳng hạn như cấu hình client của bạn để kết nối với VPN tự động hoặc cấu hình các luật và policy truy cập dành riêng cho client. Đối với những tùy chỉnh này và các tùy chỉnh OpenVPN khác, bạn nên tham khảo tài liệu OpenVPN chính thức. Nếu bạn quan tâm đến các cách khác có thể bảo vệ bản thân và máy của bạn trên internet, hãy xem bài viết của ta về 7 Biện pháp An ninh để Bảo vệ Server của Bạn .

Xem thêm: Tải IDM Silent mới nhất 2021-hướng dẫn cài đặt IDM Silent chi tiết.

Các tin liên quan

Cách thiết lập và cấu hình server OpenVPN trên CentOS 7
2018-03-19
Cách chặn quảng cáo ở cấp DNS bằng Pi-hole và OpenVPN trên Ubuntu 16.04
2017-12-04
Cách tạo mạng nội bộ với OpenVPN trên Ubuntu 16.04
2016-09-23
Cách thiết lập server OpenVPN trên Ubuntu 16.04
2016-05-04
3 cách duyệt Internet an toàn với OpenVPN trên Debian 8
2015-08-31
Cách thiết lập server OpenVPN trên Debian 8
2015-08-10
Cách cấu hình và kết nối với server OpenVPN riêng trên FreeBSD 10.1
2015-04-14
Cách chạy OpenVPN trong Docker Container trên Ubuntu 14.04
2015-02-02
Cách thiết lập server OpenVPN trên Ubuntu 14.04
2015-01-28
Cách cài đặt và cấu hình server truy cập OpenVPN trên CentOS 6.5
2014-04-04

Source: kubet
Category: Tải Phầm Mềm

Article by / Tải Phầm Mềm Leave a Comment

Hẹn giờ tắt máy tính win 10 đơn giản không cài phần mềm

Có rất nhiều cách để hẹn giờ tắt máy tính trên window 10. Nhưng trong bài viết này Hanoicomputer sẽ hướng dẫn những bạn cách hẹn giờ tắt máy tính window 10 đơn thuần nhất .

Hẹn giờ tắt máy tính win 10 bằng lệnh Run

Bước 1 : Mở trình Run bằng cách vào Start Menu > Run hoặc nhấn tổng hợp phím Windows + R .
Bước 2 : Nhập vào “ shutdown – s – t [ số giây ] ” và chọn OK. Số giây chính là thời hạn đếm ngược cho đến khi tự động hóa tắt máy tính Win 10. Chẳng hạn bạn nhập “ shutdown – s – t 600 ” tức là sau 600 giây ( 10 phút ) thì máy tính sẽ tắt .

Bạn đang đọc: Hẹn giờ tắt máy tính win 10 đơn giản không cài phần mềm

Một số lệnh hẹn giờ tắt máy tính đã được thiết lập sẵn thời hạn, bạn hoàn toàn có thể dùng luôn :

  • tắt máy sau 3 phút: shutdown -s -t 180
  • tắt máy sau 5 phút: shutdown -s -t 300
  • tắt máy sau 10 phút: shutdown -s -t 600
  • tắt máy sau 15 phút: shutdown -s -t 900
  • tắt máy sau 30 phút: shutdown -s -t 1800
  • tắt máy sau 1 tiếng: shutdown -s -t 3600
  • tắt máy sau 2 tiếng: shutdown -s -t 7200
  • tắt máy sau 3 tiếng: shutdown -s -t 10800
  • tắt máy sau 4 tiếng: shutdown -s -t 14400
  • tắt máy sau 5 tiếng: shutdown -s -t 18000

Nếu làm đúng thì bạn sẽ thấy thông tin như thế này hiện lên trên màn hình hiển thị. Nhấn Close là xong, bộ đếm ngược sẽ mở màn chạy. Đến đúng thời hạn bạn chọn thì tự động hóa tắt máy tính Win 10 .

Hẹn giờ tắt máy win 10 bằng Command Prompt

Tương tự như cách hẹn giờ tắt máy tính Win 10 nói trên, nhưng thay vì bạn dùng lệnh Run thì bạn hoàn toàn có thể dùng Command Promt .

Bước 1: Mở Command Prompt bằng cách mở Start Menu lên và tìm kiếm Command Promt.

Xem thêm: Tải dfx audio enhancer full mới nhất 2021-Hướng dẫn cài đặt dfx audio enhancer chi tiết.

Bước 2 : Nhập vào “ shutdown – s – t [ số giây ] ” và nhấn Enter. Số giây sẽ là thời hạn đếm ngược cho tới khi tự động hóa tắt máy tính Win 10 .

Cách hẹn giờ tắt máy tính Win 10 bằng Windows PowerShell

Bước 1: Mở Windows PowerShell bằng cách tìm nó trong Start Menu. Để cho nhanh bạn mở Start Menu lên và nhập vào “Windows PowerShell” và nhấp vào biểu tượng chương trình để mở nó lên.

Bước 2: Nhập vào “shutdown –s –t [số giây]” và nhấn Enter. Cũng như trên, thời gian đếm ngược sẽ được tính bằng giây, khi hết số giây bạn nhập thì tự động tắt máy tính Win 10.

Xem thêm: Tải Bandicam full mới nhất 2021-Hướng dẫn cài đặt Bandicam chi tiết.

Trên đây, Hanoicomputer đã hướng dẫn những bạn cách hẹn giờ tắt máy tính win 10 đơn thuần nhất mà không cần phải cài đặt ứng dụng. Cách làm nào cũng rất dễ triển khai phải không, chỉ cần 2 thao tác là bạn đã hoàn toàn có thể hẹn giờ tắt máy tính rồi. Hi vọng những thông tin này sẽ hữu dụng với bạn .
>> > Xem thêm : Cách tắt máy tính bằng bàn phím nhanh như chớp

Source: kubet
Category: Tải Phầm Mềm

Article by / Tải Phầm Mềm Leave a Comment

Làm thế nào để tăng độ sáng màn hình máy tính bàn


Domin Võ – vào ngày 01/09/2017
12601 Bình luận

Ở bài viết này, FPTShop xin giới thiệu đến bạn cách làm màn hình máy tính sáng hơn. Cách làm vô cùng dễ, do đó mời bạn xem qua và làm theo ngay nhé.

Như những bạn đã biết, máy tính đang dần trở thành một phần không hề thiếu trong đời sống thời nay. Dù là bạn thao tác, học tập hay vui chơi thì máy tính đều đóng vai trò vô cùng quan trọng. Tuy nhiên khi ngồi lâu trước màn hình máy, sẽ gây ra nhiều mối đe dọa cho khung hình, đặc biệt quan trọng là mắt .Do đó, nhiều người đang tìm cách tăng độ sáng màn hình máy tính để bàn để giảm thiểu những ảnh hưởng tác động của tia bức xạ lên mắt của họ. Thật vậy, màn hình càng sáng, càng tiêu tốn nhiều nguồn năng lượng hơn, cũng như phát ra nhiều tia ánh sáng xanh, gây ảnh hưởng tác động tới mắt và não bộ của tất cả chúng ta. Nếu tiếp xúc quá nhiều với ánh sáng xanh, người dùng sẽ gặp phải thực trạng nhức mắt, đau đầu, khó ngủ và ngủ không ngon .

Một trong những cách loại bỏ được những tác hại này là cách tăng độ sáng màn hình máy tính bàn. Thao tác làm không có gì khó, thường trên màn hình sẽ có nút tăng giảm độ sáng này. Tuy nhiên, nếu bạn đang tìm kiếm một cách tăng độ sáng màn hình máy tính bàn bằng phần mềm thì mình xin giới thiệu cho các bạn một số tiện ích sau.

Bạn đang đọc: Làm thế nào để tăng độ sáng màn hình máy tính bàn

Mời bạn xem qua những cách tăng độ sáng màn hình máy tính bàn bằng ứng dụng / chương trình .

Cách tăng độ sáng màn hình máy tính bàn bằng phần mềm

1. Desktop Lighter

Phần mềm tăng độ sáng màn hình máy tính bàn Desktop Lighter

Phần mềm tăng độ sáng màn hình máy tính bàn Desktop LighterDesktop Lighter được cho phép bạn kiểm soát và điều chỉnh độ sáng của màn hình một cách thuận tiện và nhanh gọn. Nó hoàn toàn có thể đổi khác mức độ sáng bằng cách nhấp vào hình tượng trên khay Taskbar và kiểm soát và điều chỉnh thanh trượt lên hoặc xuống, hoặc bằng cách sử dụng phím tắt trên bàn phím : Ctrl + < và Ctrl + > để tăng hoặc giảm độ sáng màn hình máy tính. Các tùy chọn khác có sẵn như khởi động cùng Windows, lan rộng ra thanh trượt và ghi nhớ setup độ sáng .Tải xuống Desktop Lighter

2. iBrightness Tray

Phần mềm tăng độ sáng màn hình máy tính bàn: iBrightness Tray

Phần mềm tăng độ sáng màn hình máy tính bàn : iBrightness TrayiBrightness Tray là một công cụ hiển thị đa tính năng, và kiểm soát và điều chỉnh độ sáng của màn hình chỉ là một trong ba công dụng chính nó có. Hai thiết bị khác đang bật bảo vệ màn hình chỉ với một nút bấm và cũng hoàn toàn có thể tắt trọn vẹn màn hình. Điều này rất có ích cho người dùng máy tính xách tay khi họ muốn tiết kiệm chi phí điện và tắt màn hình trong một khoảng chừng thời hạn .Nhấp vào hình tượng của ứng dụng này trên thanh Taskbar để biến hóa độ sáng bằng thanh trượt hoặc kích hoạt trình bảo vệ màn hình và tùy chọn tắt màn hình. Nhấp chuột phải vào hình tượng khay đưa ra những tùy chọn bổ trợ như khởi động cùng Windows và biến hóa bảo vệ màn hình mặc định .

Tải xuống iBrightness Tray

Xem thêm: Tải Microsoft Visio 2019 full-Hướng dẫn cài đặt Microsoft Visio 2019 chi tiết.

3. RedShift GUI

Phần mềm tăng độ sáng màn hình máy tính bàn: RedShift GUI

Phần mềm tăng độ sáng màn hình máy tính bàn : RedShift GUITrong khi RedShift GUI có một thanh trượt đơn thuần để kiểm soát và điều chỉnh độ sáng màn hình của bạn, nó còn đi kèm với một tiện ích rất mê hoặc là tự động hóa kiểm soát và điều chỉnh nhiệt độ màu của màn hình phụ thuộc vào vào thời hạn trong ngày. Một màn hình sáng hơn sẽ có gam màu ” nóng ” vào ban ngày và có màu nâu ấm hơn, hơi tối hơn vào đêm hôm. Điều này sẽ làm cho mắt bạn dễ chịu và thoải mái hơn khi nhìn lâu vào màn hình .Chỉ cần nhập nhiệt độ ban ngày và đêm trong setup và sau đó chọn vị trí của bạn bằng cách nhập tên thành phố hoặc tọa đồ. Sau đó ứng dụng này sẽ tự động hóa tăng độ sáng màn hình máy tính bàn hoặc giảm theo thời hạn trong ngày một cách tự động hóa. Vậy là xong, thật tiện nghi phải không nào ?Tải xuống RedShiftGUIXem thêm : Hướng dẫn bung file APK trên máy tính dễ nhấtDominV

Sử dụng Desktop Lighter

Desktop Lighter được cho phép bạn kiểm soát và điều chỉnh độ sáng của màn hình một cách thuận tiện và nhanh gọn. Nó hoàn toàn có thể biến hóa mức độ sáng bằng cách nhấp vào hình tượng trên khay Taskbar và kiểm soát và điều chỉnh thanh trượt lên hoặc xuống, hoặc bằng cách sử dụng phím tắt trên bàn phím : Ctrl + < và Ctrl + > để tăng hoặc giảm độ sáng màn hình máy tính.

Sử dụng Desktop Lighter

Sử dụng iBrightness Tray

Nhấp vào biểu tượng của phần mềm này trên thanh Taskbar để thay đổi độ sáng bằng thanh trượt hoặc kích hoạt trình bảo vệ màn hình và tùy chọn tắt màn hình. Nhấp chuột phải vào biểu tượng khay đưa ra các tùy chọn bổ sung như khởi động cùng Windows và thay đổi bảo vệ màn hình mặc định.

Xem thêm: Tải IDM Silent mới nhất 2021-hướng dẫn cài đặt IDM Silent chi tiết.

Sử dụng iBrightness Tray

Sử dụng RedShift GUI

Chỉ cần nhập nhiệt độ ban ngày và đêm trong setup và sau đó chọn vị trí của bạn bằng cách nhập tên thành phố hoặc tọa đồ. Sau đó ứng dụng RedShift GUI sẽ tự động hóa tăng độ sáng màn hình máy tính bàn hoặc giảm theo thời hạn trong ngày một cách tự động hóa.

Sử dụng RedShift GUI

Source: kubet
Category: Tải Phầm Mềm

Article by / Tải Phầm Mềm Leave a Comment

  • « Previous Page
  • 1
  • …
  • 3278
  • 3279
  • 3280
  • 3281
  • 3282
  • …
  • 3529
  • Next Page »

Giới thiệu

Kubet được gọi tắt là nhà cái KU, đây là nhà cái được đổi tên từ một nhà cái nổi tiếng đó là Thiên Hạ Bet (THA). THA là nhà cái mà người chơi cá độ, lô đề hay casio online cũng không còn quá xa lạ.

Đối tác: Thienhabet

Bài viết mới nhất

  • Mơ thấy bị ngã xuống vách đá đánh con gì, có điềm báo như thế nào?
  • Em hãy tưởng tượng mình mơ thấy Thánh Gióng và hỏi ngài bí quyết, xem ngài khuyên em như thế nào?
  • Mơ Thấy Tai Nạn Giao Thông, Ô Tô Đánh Con Gì ?

chuyên mục

  • Lô đề
  • Nhà Cái
  • Tải Phầm Mềm

Liên Quan Đến

  • Thabet
  • Trang chủ chính thức nhà cái Tha bet casino.