ഡെബിയൻ 7-ൽ OpenVPN സെർവറും ക്ലയന്റ് ഇൻസ്റ്റാളേഷനും കോൺഫിഗറേഷനും
ഡെബിയൻ ലിനക്സ് ഉപയോഗിച്ച് OpenVPN-ൽ IPv6 കണക്റ്റിവിറ്റി എങ്ങനെ നേടാമെന്ന് ഈ ലേഖനം വിശദമാക്കുന്നു. സെർവറായി IPv6 കണക്റ്റിവിറ്റിയും ഡെബിയൻ 7 ഡെസ്uക്uടോപ്പും ഉള്ള KVM VPS-ൽ ഡെബിയൻ 7-ൽ ഈ പ്രക്രിയ പരീക്ഷിച്ചു. കമാൻഡുകൾ റൂട്ടായി പ്രവർത്തിപ്പിക്കേണ്ടതാണ്.
സുരക്ഷിതവും എൻക്രിപ്റ്റ് ചെയ്തതുമായ VPN കണക്ഷനുകൾ സൃഷ്uടിക്കുന്നതിനും നിങ്ങളുടെ ഇന്റർനെറ്റ് ട്രാഫിക്ക് റൂട്ട് ചെയ്യുന്നതിനും അങ്ങനെ സ്uനൂപ്പിംഗ് തടയുന്നതിനും SSL/TLS ഉപയോഗിക്കുന്ന ഒരു VPN പ്രോഗ്രാമാണ് OpenVPN. ഓപ്പൺ വിപിഎൻ ഫയർവാളുകളിലൂടെ സുതാര്യമായി സഞ്ചരിക്കാൻ കഴിവുള്ളതാണ്. വാസ്തവത്തിൽ, സാഹചര്യത്തിന് അത് ആവശ്യമാണെങ്കിൽ, നിങ്ങൾക്ക് ഇത് HTTPS (443) പോലെ അതേ TCP പോർട്ടിൽ പ്രവർത്തിപ്പിക്കാൻ കഴിയും, ഇത് ട്രാഫിക്കിനെ വേർതിരിച്ചറിയാൻ കഴിയാത്തതും തടയുന്നത് ഫലത്തിൽ അസാധ്യവുമാക്കുന്നു.
സെർവറിലേക്ക് ആധികാരികമാക്കാൻ ക്ലയന്റുകളെ അനുവദിക്കുന്നതിന്, മുൻകൂട്ടി പങ്കിട്ട രഹസ്യ കീകൾ, സർട്ടിഫിക്കറ്റുകൾ അല്ലെങ്കിൽ ഉപയോക്തൃനാമങ്ങൾ/പാസ്uവേഡുകൾ എന്നിവ പോലുള്ള വിവിധ രീതികൾ OpenVPN-ന് ഉപയോഗിക്കാനാകും. OpenVPN OpenSSL പ്രോട്ടോക്കോൾ ഉപയോഗിക്കുന്നു കൂടാതെ ചലഞ്ച് റെസ്uപോൺസ് ഓതന്റിക്കേഷൻ, സിംഗിൾ സൈൻ-ഓൺ ശേഷി, ലോഡ് ബാലൻസിങ്, ഫെയ്uലോവർ ഫീച്ചറുകൾ, മൾട്ടി ഡെമൺ സപ്പോർട്ട് എന്നിങ്ങനെയുള്ള നിരവധി സുരക്ഷാ, നിയന്ത്രണ സവിശേഷതകൾ നടപ്പിലാക്കുന്നു.
സുരക്ഷിത ആശയവിനിമയങ്ങളെക്കുറിച്ച് ചിന്തിക്കുക - OpenVPN എന്ന് ചിന്തിക്കുക. നിങ്ങളുടെ ഇന്റർനെറ്റ് ട്രാഫിക്കിൽ ആരും ഒളിഞ്ഞുനോക്കാൻ ആഗ്രഹിക്കുന്നില്ലെങ്കിൽ, നിങ്ങളുടെ എല്ലാ ട്രാഫിക്കും വളരെ എൻക്രിപ്റ്റ് ചെയ്തതും സുരക്ഷിതവുമായ ടണലിലൂടെ റൂട്ട് ചെയ്യാൻ OpenVPN ഉപയോഗിക്കുക.
വിമാനത്താവളങ്ങളിലും മറ്റ് സ്ഥലങ്ങളിലും പൊതു വൈഫൈ നെറ്റ്uവർക്കുകളിലേക്ക് കണക്റ്റുചെയ്യുമ്പോൾ ഇത് വളരെ പ്രധാനമാണ്. നിങ്ങളുടെ ട്രാഫിക്കിൽ ആരാണ് ഒളിഞ്ഞുനോക്കുന്നത് എന്ന് നിങ്ങൾക്ക് ഒരിക്കലും ഉറപ്പിക്കാൻ കഴിയില്ല. സ്uനൂപ്പിംഗ് തടയാൻ നിങ്ങളുടെ സ്വന്തം ഓപ്പൺവിപിഎൻ സെർവർ വഴി നിങ്ങളുടെ ട്രാഫിക് ചാനൽ ചെയ്യാം.
നിങ്ങളുടെ എല്ലാ ട്രാഫിക്കും സ്ഥിരമായി നിരീക്ഷിക്കുകയും ഇഷ്ടാനുസരണം വെബ്uസൈറ്റുകൾ തടയുകയും ചെയ്യുന്ന ഏതെങ്കിലും രാജ്യങ്ങളിൽ നിങ്ങളാണെങ്കിൽ, HTTPS ട്രാഫിക്കിൽ നിന്ന് വേർതിരിച്ചറിയാൻ TCP പോർട്ട് 443 വഴി നിങ്ങൾക്ക് OpenVPN ഉപയോഗിക്കാം. ഓപ്പൺവിപിഎൻ സിഗ്നേച്ചറുകൾ തിരിച്ചറിയാൻ കഴിയുന്ന ഡീപ് പാക്കറ്റ് ഇൻസ്പെക്ഷൻ ടെക്നിക്കുകളെ മറികടക്കാൻ, ഒരു എസ്എസ്എൽ ടണലിലൂടെ നിങ്ങളുടെ ഓപ്പൺവിപിഎൻ ട്രാഫിക് തുരങ്കം വെക്കുന്നത് പോലുള്ള മറ്റ് സുരക്ഷാ തന്ത്രങ്ങളുമായി നിങ്ങൾക്ക് ഓപ്പൺവിപിഎൻ സംയോജിപ്പിക്കാനും കഴിയും.
ഓപ്പൺവിപിഎൻ പ്രവർത്തിപ്പിക്കുന്നതിന് വളരെ കുറഞ്ഞ ആവശ്യകതകൾ ആവശ്യമാണ്. ഓപ്പൺവിപിഎൻ പ്രവർത്തിപ്പിക്കാൻ 64 എംബി റാമും 1 ജിബി എച്ച്ഡിഡി സ്uപെയ്uസും ഉള്ള ഒരു സിസ്റ്റം മതിയാകും. ഓപ്പൺവിപിഎൻ മിക്കവാറും എല്ലാ മുഖ്യധാരാ ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളിലും പ്രവർത്തിക്കുന്നു.
ഡെബിയൻ 7-ൽ OpenVPN-ന്റെ ഇൻസ്റ്റാളേഷനും കോൺഫിഗറേഷനും
OpenVPN ഇൻസ്റ്റാൾ ചെയ്യാൻ ഇനിപ്പറയുന്ന കമാൻഡ് പ്രവർത്തിപ്പിക്കുക.
# apt-get install openvpn
സ്വതവേ, '/usr/share/easy-rsa/' ഡയറക്uടറിക്ക് കീഴിലാണ് ഈസി-ആർഎസ്എ സ്ക്രിപ്റ്റുകൾ ഇൻസ്റ്റാൾ ചെയ്തിരിക്കുന്നത്. അതിനാൽ, ഈ സ്ക്രിപ്റ്റുകൾ നമുക്ക് ആവശ്യമുള്ള സ്ഥലത്തേക്ക് പകർത്തേണ്ടതുണ്ട്, അതായത് /root/easy-rsa.
# mkdir /root/easy-rsa cp -prv /usr/share/doc/openvpn/examples/easy-rsa/2.0 /root/easy-rsa
'vars' ഫയൽ തുറന്ന് ഇനിപ്പറയുന്ന മാറ്റങ്ങൾ വരുത്തുക, എന്നാൽ മാറ്റങ്ങൾ വരുത്തുന്നതിന് മുമ്പ് യഥാർത്ഥ ഫയലിന്റെ ബാക്കപ്പ് എടുക്കാൻ ഞാൻ നിർദ്ദേശിക്കുന്നു.
# cp vars{,.orig}
നിങ്ങളുടെ ടെക്സ്റ്റ് എഡിറ്റർ ഉപയോഗിച്ച്, ഈസി-ആർഎസ്എയ്uക്കായി സ്ഥിരസ്ഥിതി മൂല്യങ്ങൾ സജ്ജമാക്കുക. ഉദാഹരണത്തിന്.
KEY_SIZE=4096 KEY_COUNTRY="IN" KEY_PROVINCE="UP" KEY_CITY="Noida" KEY_ORG="Home" KEY_EMAIL="[email "
ഇവിടെ, ഞാൻ ഒരു 4096 ബിറ്റ് കീ ഉപയോഗിക്കുന്നു. നിങ്ങൾക്ക് ആവശ്യമുള്ളതുപോലെ 1024, 2048, 4096 അല്ലെങ്കിൽ 8192 ബിറ്റ് കീ ഉപയോഗിക്കാം.
കമാൻഡ് പ്രവർത്തിപ്പിച്ച് സ്ഥിരസ്ഥിതി മൂല്യങ്ങൾ കയറ്റുമതി ചെയ്യുക.
# source ./vars
മുമ്പ് സൃഷ്ടിച്ച എല്ലാ സർട്ടിഫിക്കറ്റുകളും വൃത്തിയാക്കുക.
./clean-all
അടുത്തതായി, CA സർട്ടിഫിക്കറ്റും CA കീയും സൃഷ്ടിക്കുന്നതിന് ഇനിപ്പറയുന്ന കമാൻഡ് പ്രവർത്തിപ്പിക്കുക.
# ./build-ca
കമാൻഡ് പ്രവർത്തിപ്പിച്ച് സെർവർ സർട്ടിഫിക്കറ്റ് സൃഷ്ടിക്കുക. നിങ്ങളുടെ സെർവർ-നാമം ഉപയോഗിച്ച് 'സെർവർ നാമം' പകരം വയ്ക്കുക.
# ./build-key-server server-name
ഡിഫി ഹെൽമാൻ PEM സർട്ടിഫിക്കറ്റ് സൃഷ്ടിക്കുക.
# ./build-dh
ക്ലയന്റ് സർട്ടിഫിക്കറ്റ് സൃഷ്ടിക്കുക. നിങ്ങളുടെ ക്ലയന്റ്-നാമം ഉപയോഗിച്ച് 'ക്ലയന്റ് നാമം' പകരം വയ്ക്കുക.
# ./build-key client-name
HMAC കോഡ് സൃഷ്ടിക്കുക.
# openvpn --genkey --secret /root/easy-rsa/keys/ta.key
സർട്ടിഫിക്കറ്റുകൾ ക്ലയന്റിലേക്കും സെർവർ മെഷീനുകളിലേക്കും ഇനിപ്പറയുന്ന രീതിയിൽ പകർത്തുക.
- ക്ലയന്റിലും സെർവറിലും ca.crt ഉണ്ടെന്ന് ഉറപ്പാക്കുക.
- ca.key കീ ക്ലയന്റിലായിരിക്കണം.
- സെർവറിന് server.crt, dh4096.pem, server.key, ta.key എന്നിവ ആവശ്യമാണ്.
- client.crt, client.key, ta.key എന്നിവ ക്ലയന്റിലായിരിക്കണം.
സെർവറിൽ കീകളും സർട്ടിഫിക്കറ്റുകളും സജ്ജീകരിക്കാൻ, കമാൻഡുകൾ പ്രവർത്തിപ്പിക്കുക.
# mkdir -p /etc/openvpn/certs # cp -pv /root/easy-rsa/keys/{ca.{crt,key},server-name.{crt,key},ta.key,dh4096.pem} /etc/openvpn/certs/
ഇപ്പോൾ നിങ്ങൾ OpenVPN സെർവർ കോൺഫിഗർ ചെയ്യേണ്ടതുണ്ട്. '/etc/openvpn/server.conf' ഫയൽ തുറക്കുക. ചുവടെ വിവരിച്ചിരിക്കുന്നതുപോലെ ദയവായി മാറ്റങ്ങൾ വരുത്തുക.
script security 3 system port 1194 proto udp dev tap ca /etc/openvpn/certs/ca.crt cert /etc/openvpn/certs/server-name.crt key /etc/openvpn/certs/server-name.key dh /etc/openvpn/certs/dh4096.pem tls-auth /etc/openvpn/certs/ta.key 0 server 192.168.88.0 255.255.255.0 ifconfig-pool-persist ipp.txt push "redirect-gateway def1 bypass-dhcp" push "dhcp-option DNS 8.8.8.8" push "dhcp-option DNS 8.8.4.4" keepalive 1800 4000 cipher DES-EDE3-CBC # Triple-DES comp-lzo max-clients 10 user nobody group nogroup persist-key persist-tun #log openvpn.log #status openvpn-status.log verb 5 mute 20
സെർവറിൽ ഐപി ഫോർവേഡിംഗ് പ്രവർത്തനക്ഷമമാക്കുക.
# echo 1 > /proc/sys/net/ipv4/ip_forward
ബൂട്ട് ആരംഭിക്കുന്നതിന് OpenVPN സജ്ജീകരിക്കുന്നതിന് ഇനിപ്പറയുന്ന കമാൻഡ് പ്രവർത്തിപ്പിക്കുക.
# update-rc.d -f openvpn defaults
OpenVPN സേവനം ആരംഭിക്കുക.
# service openvpn restart
ക്ലയന്റ് മെഷീനിൽ OpenVPN ഇൻസ്റ്റാൾ ചെയ്യാൻ ഇനിപ്പറയുന്ന കമാൻഡ് പ്രവർത്തിപ്പിക്കുക.
# apt-get install openvpn
ഒരു ടെക്സ്റ്റ് എഡിറ്റർ ഉപയോഗിച്ച്, ക്ലയന്റിലുള്ള '/etc/openvpn/client.conf'-ൽ OpenVPN ക്ലയന്റ് കോൺഫിഗറേഷൻ സജ്ജീകരിക്കുക. ഒരു ഉദാഹരണ കോൺഫിഗറേഷൻ ഇപ്രകാരമാണ്:
script security 3 system client remote vpn_server_ip ca /etc/openvpn/certs/ca.crt cert /etc/openvpn/certs/client.crt key /etc/openvpn/certs/client.key cipher DES-EDE3-CBC comp-lzo yes dev tap proto udp tls-auth /etc/openvpn/certs/ta.key 1 nobind auth-nocache persist-key persist-tun user nobody group nogroup
ബൂട്ട് ആരംഭിക്കുന്നതിന് OpenVPN സജ്ജീകരിക്കുന്നതിന് ഇനിപ്പറയുന്ന കമാൻഡ് പ്രവർത്തിപ്പിക്കുക.
# update-rc.d -f openvpn defaults
ക്ലയന്റിൽ OpenVPN സേവനം ആരംഭിക്കുക.
# service openvpn restart
IPv4-ൽ OpenVPN നന്നായി പ്രവർത്തിക്കുന്നുവെന്ന് നിങ്ങൾ തൃപ്uതിപ്പെട്ടാൽ, OpenVPN-ൽ IPv6 എങ്ങനെ പ്രവർത്തിക്കാമെന്ന് ഇവിടെയുണ്ട്.
സെർവർ കോൺഫിഗറേഷൻ '/etc/openvpn/server.conf' ഫയലിന്റെ അവസാനം ഇനിപ്പറയുന്ന വരികൾ ചേർക്കുക.
client-connect /etc/openvpn/client-connect.sh client-disconnect /etc/openvpn/client-disconnect.sh
ഈ രണ്ട് സ്ക്രിപ്റ്റുകളും ഓരോ ക്ലയന്റ് കണക്റ്റുചെയ്യുമ്പോഴും/വിച്ഛേദിക്കുമ്പോഴും IPv6 ടണൽ നിർമ്മിക്കുന്നു/നശിപ്പിക്കുന്നു.
client-connect.sh-ന്റെ ഉള്ളടക്കം ഇതാ.
#!/bin/bash BASERANGE="2a00:dd80:003d:000c" ifconfig $dev up ifconfig $dev add ${BASERANGE}:1001::1/64 ip -6 neigh add proxy 2a00:dd80:003d:000c:1001::2 dev eth0 exit 0
എന്റെ ഹോസ്റ്റ് എനിക്ക് 2a00:dd80:003d:000c::/64 ബ്ലോക്കിൽ നിന്ന് IPV6 വിലാസങ്ങൾ നൽകുന്നു. അതിനാൽ, ഞാൻ
ഉപയോഗിക്കുന്നു 2a00:dd80:003d:000c BASERANGE ആയി. നിങ്ങളുടെ ഹോസ്റ്റ് നിങ്ങൾക്ക് നൽകിയിട്ടുള്ളതനുസരിച്ച് ഈ മൂല്യം പരിഷ്ക്കരിക്കുക.
ഓരോ തവണയും ഒരു ക്ലയന്റ് OpenVPN-ലേക്ക് കണക്റ്റുചെയ്യുമ്പോൾ, ഈ സ്ക്രിപ്റ്റ് സെർവറിന്റെ tap0 ഇന്റർഫേസിന്റെ IPV6 വിലാസമായി 2a00:dd80:003d:000c:1001::1 എന്ന വിലാസം നൽകുന്നു.
അവസാന വരി ഞങ്ങളുടെ തുരങ്കത്തിനായി നെയ്uബർ ഡിസ്uകവറി സജ്ജീകരിക്കുന്നു. ക്ലയന്റ് സൈഡ് tap0 കണക്ഷന്റെ IPv6 വിലാസം ഞാൻ പ്രോക്സി വിലാസമായി ചേർത്തു.
client-disconnect.sh-ന്റെ ഉള്ളടക്കം ഇതാ.
#!/bin/bash BASERANGE="2a00:dd80:003d:000c" /sbin/ip -6 addr del ${BASERANGE}::1/64 dev $dev exit 0
ക്ലയന്റ് വിച്ഛേദിക്കുമ്പോൾ സെർവറിന്റെ IPv6 ടണൽ വിലാസം ഇത് ഇല്ലാതാക്കുന്നു. BASERANGE-ന്റെ മൂല്യം ഉചിതമായ രീതിയിൽ പരിഷ്uക്കരിക്കുക.
സ്ക്രിപ്റ്റുകൾ എക്സിക്യൂട്ടബിൾ ആക്കുക.
# chmod 700 /etc/openvpn/client-connect.sh # chmod 700 /etc/openvpn/client-disconnect.sh
ഇനിപ്പറയുന്ന എൻട്രികൾ '/etc/rc.local' എന്നതിലേക്ക് ചേർക്കുക (നിങ്ങൾക്ക് /etc/sysctl.conf-ൽ ഉചിതമായ sysctls പരിഷ്കരിക്കാനും കഴിയും).
echo 1 >/proc/sys/net/ipv6/conf/all/proxy_ndp echo 1 > /proc/sys/net/ipv4/ip_forward echo 1 > /proc/sys/net/ipv6/conf/all/forwarding /etc/init.d/firewall stop && /etc/init.d/firewall start
ഈ എൻട്രികൾ അയൽക്കാരനെ കണ്ടെത്തലും കൈമാറലും സജീവമാക്കുന്നു. ഞാൻ ഒരു ഫയർവാളും ചേർത്തിട്ടുണ്ട്.
'/etc/init.d/firewall' സൃഷ്uടിച്ച് ഇനിപ്പറയുന്ന ഉള്ളടക്കത്തിൽ ഇടുക.
#!/bin/sh # description: Firewall IPT=/sbin/iptables IPT6=/sbin/ip6tables case "$1" in start) $IPT -F INPUT $IPT -A INPUT -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT $IPT -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT $IPT -A INPUT -i eth0 -p icmp -j ACCEPT $IPT -A INPUT -i eth0 -p udp --dport 1194 -j ACCEPT $IPT -A INPUT -i tap+ -j ACCEPT $IPT -A FORWARD -i tap+ -j ACCEPT $IPT -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT $IPT -t nat -F POSTROUTING $IPT -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE $IPT -A INPUT -i eth0 -j DROP $IPT6 -F INPUT $IPT6 -A INPUT -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT $IPT6 -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT $IPT6 -A INPUT -i eth0 -p icmpv6 -j ACCEPT $IPT6 -A FORWARD -s 2a00:dd80:003d:000c::/64 -i tap0 -o eth0 -j ACCEPT $IPT6 -A INPUT -i eth0 -j DROP exit 0 ;; stop) $IPT -F $IPT6 -F exit 0 ;; *) echo "Usage: /etc/init.d/firewall {start|stop}" exit 1 ;; esac
'/etc/rc.local' പ്രവർത്തിപ്പിച്ച് ഫയർവാൾ ആരംഭിക്കുക.
# sh /etc/rc.local
ഇത് സെർവർ സൈഡ് പരിഷ്കാരങ്ങൾ പൂർത്തിയാക്കുന്നു.
നിങ്ങളുടെ ക്ലയന്റ് കോൺഫിഗറേഷൻ ഫയലിന്റെ അവസാന വരികളായി ഇനിപ്പറയുന്നവ ചേർക്കുക '/etc/openvpn/client.conf'.
# create the ipv6 tunnel up /etc/openvpn/up.sh down /etc/openvpn/down.sh # need this so when the client disconnects it tells the server explicit-exit-notify
ഓരോ തവണയും ഒരു ക്ലയന്റ് OpenVPN സെർവറിലേക്ക് അല്ലെങ്കിൽ അതിൽ നിന്ന് കണക്റ്റുചെയ്യുമ്പോൾ/വിച്ഛേദിക്കുമ്പോൾ, മുകളിലേക്കും താഴേക്കും സ്ക്രിപ്റ്റുകൾ ക്ലയന്റ് ടാപ്പ്0 കണക്ഷന്റെ IPV6 ക്ലയന്റ് എൻഡ് പോയിന്റുകൾ നിർമ്മിക്കുന്നു/നശിപ്പിക്കുന്നു.
up.sh-ന്റെ ഉള്ളടക്കം ഇതാ.
#!/bin/bash IPV6BASE="2a00:dd80:3d:c" ifconfig $dev up ifconfig $dev add ${IPV6BASE}:1001::2/64 ip -6 route add default via ${IPV6BASE}:1001::1 exit 0
സ്ക്രിപ്റ്റ് IPV6 വിലാസം 2a00:dd80:3d:c:1001::2 എന്നത് ക്ലയന്റ് IPV6 വിലാസമായി നൽകുകയും സെർവറിലൂടെ സ്ഥിരസ്ഥിതി IPV6 റൂട്ട് സജ്ജമാക്കുകയും ചെയ്യുന്നു.
IPV6BASE എന്നത് സെർവർ കോൺഫിഗറേഷനിൽ BASERANGE ആയി മാറ്റുക.
down.sh-ന്റെ ഉള്ളടക്കം ഇതാ.
#!/bin/bash IPV6BASE="2a00:dd80:3d:c" /sbin/ip -6 addr del ${IPV6BASE}::2/64 dev $dev /sbin/ip link set dev $dev down /sbin/ip route del ::/0 via ${IPV6BASE}::1 exit 0
ഇത് ക്ലയന്റിന്റെ IPV6 വിലാസം ഇല്ലാതാക്കുകയും ക്ലയന്റ് സെർവറിൽ നിന്ന് വിച്ഛേദിക്കുമ്പോൾ IPV6 റൂട്ട് കീറുകയും ചെയ്യുന്നു.
സെർവർ കോൺഫിഗറേഷനിൽ IPV6BASE എന്നത് BASERANGE ആയി മാറ്റുകയും സ്ക്രിപ്റ്റ് എക്സിക്യൂട്ടബിൾ ആക്കുകയും ചെയ്യുക.
# chmod 700 /etc/openvpn/up.sh # chmod 700 /etc/openvpn/down.sh
ഓപ്ഷണലായി, '/etc/resolv.conf' പരിഷ്ക്കരിച്ച് DNS റെസല്യൂഷനുവേണ്ടി Google-ന്റെ IPV6 നെയിംസെർവറുകൾ ചേർക്കുക.
nameserver 2001:4860:4860::8888 nameserver 2001:4860:4860::8844
സെർവറിൽ openvpn പുനരാരംഭിക്കുക, തുടർന്ന് ക്ലയന്റിൽ നിന്ന് അതിലേക്ക് കണക്റ്റുചെയ്യുക. നിങ്ങൾ ബന്ധിപ്പിച്ചിരിക്കണം. OpenVPN വഴിയുള്ള നിങ്ങളുടെ IPV6 കണക്റ്റിവിറ്റി പ്രവർത്തിക്കുന്നുണ്ടെന്ന് കാണാൻ test-ipv6.com സന്ദർശിക്കുക.
റഫറൻസ് ലിങ്കുകൾ
OpenVPN ഹോംപേജ്