ഡെബിയൻ 7-ൽ OpenVPN സെർവറും ക്ലയന്റ് ഇൻസ്റ്റാളേഷനും കോൺഫിഗറേഷനും


ഡെബിയൻ ലിനക്സ് ഉപയോഗിച്ച് OpenVPN-ൽ IPv6 കണക്റ്റിവിറ്റി എങ്ങനെ നേടാമെന്ന് ഈ ലേഖനം വിശദമാക്കുന്നു. സെർവറായി IPv6 കണക്റ്റിവിറ്റിയും ഡെബിയൻ 7 ഡെസ്uക്uടോപ്പും ഉള്ള KVM VPS-ൽ ഡെബിയൻ 7-ൽ ഈ പ്രക്രിയ പരീക്ഷിച്ചു. കമാൻഡുകൾ റൂട്ടായി പ്രവർത്തിപ്പിക്കേണ്ടതാണ്.

സുരക്ഷിതവും എൻക്രിപ്റ്റ് ചെയ്തതുമായ VPN കണക്ഷനുകൾ സൃഷ്uടിക്കുന്നതിനും നിങ്ങളുടെ ഇന്റർനെറ്റ് ട്രാഫിക്ക് റൂട്ട് ചെയ്യുന്നതിനും അങ്ങനെ സ്uനൂപ്പിംഗ് തടയുന്നതിനും SSL/TLS ഉപയോഗിക്കുന്ന ഒരു VPN പ്രോഗ്രാമാണ് OpenVPN. ഓപ്പൺ വിപിഎൻ ഫയർവാളുകളിലൂടെ സുതാര്യമായി സഞ്ചരിക്കാൻ കഴിവുള്ളതാണ്. വാസ്തവത്തിൽ, സാഹചര്യത്തിന് അത് ആവശ്യമാണെങ്കിൽ, നിങ്ങൾക്ക് ഇത് HTTPS (443) പോലെ അതേ TCP പോർട്ടിൽ പ്രവർത്തിപ്പിക്കാൻ കഴിയും, ഇത് ട്രാഫിക്കിനെ വേർതിരിച്ചറിയാൻ കഴിയാത്തതും തടയുന്നത് ഫലത്തിൽ അസാധ്യവുമാക്കുന്നു.

സെർവറിലേക്ക് ആധികാരികമാക്കാൻ ക്ലയന്റുകളെ അനുവദിക്കുന്നതിന്, മുൻകൂട്ടി പങ്കിട്ട രഹസ്യ കീകൾ, സർട്ടിഫിക്കറ്റുകൾ അല്ലെങ്കിൽ ഉപയോക്തൃനാമങ്ങൾ/പാസ്uവേഡുകൾ എന്നിവ പോലുള്ള വിവിധ രീതികൾ OpenVPN-ന് ഉപയോഗിക്കാനാകും. OpenVPN OpenSSL പ്രോട്ടോക്കോൾ ഉപയോഗിക്കുന്നു കൂടാതെ ചലഞ്ച് റെസ്uപോൺസ് ഓതന്റിക്കേഷൻ, സിംഗിൾ സൈൻ-ഓൺ ശേഷി, ലോഡ് ബാലൻസിങ്, ഫെയ്uലോവർ ഫീച്ചറുകൾ, മൾട്ടി ഡെമൺ സപ്പോർട്ട് എന്നിങ്ങനെയുള്ള നിരവധി സുരക്ഷാ, നിയന്ത്രണ സവിശേഷതകൾ നടപ്പിലാക്കുന്നു.

സുരക്ഷിത ആശയവിനിമയങ്ങളെക്കുറിച്ച് ചിന്തിക്കുക - OpenVPN എന്ന് ചിന്തിക്കുക. നിങ്ങളുടെ ഇന്റർനെറ്റ് ട്രാഫിക്കിൽ ആരും ഒളിഞ്ഞുനോക്കാൻ ആഗ്രഹിക്കുന്നില്ലെങ്കിൽ, നിങ്ങളുടെ എല്ലാ ട്രാഫിക്കും വളരെ എൻക്രിപ്റ്റ് ചെയ്തതും സുരക്ഷിതവുമായ ടണലിലൂടെ റൂട്ട് ചെയ്യാൻ OpenVPN ഉപയോഗിക്കുക.

വിമാനത്താവളങ്ങളിലും മറ്റ് സ്ഥലങ്ങളിലും പൊതു വൈഫൈ നെറ്റ്uവർക്കുകളിലേക്ക് കണക്റ്റുചെയ്യുമ്പോൾ ഇത് വളരെ പ്രധാനമാണ്. നിങ്ങളുടെ ട്രാഫിക്കിൽ ആരാണ് ഒളിഞ്ഞുനോക്കുന്നത് എന്ന് നിങ്ങൾക്ക് ഒരിക്കലും ഉറപ്പിക്കാൻ കഴിയില്ല. സ്uനൂപ്പിംഗ് തടയാൻ നിങ്ങളുടെ സ്വന്തം ഓപ്പൺവിപിഎൻ സെർവർ വഴി നിങ്ങളുടെ ട്രാഫിക് ചാനൽ ചെയ്യാം.

നിങ്ങളുടെ എല്ലാ ട്രാഫിക്കും സ്ഥിരമായി നിരീക്ഷിക്കുകയും ഇഷ്ടാനുസരണം വെബ്uസൈറ്റുകൾ തടയുകയും ചെയ്യുന്ന ഏതെങ്കിലും രാജ്യങ്ങളിൽ നിങ്ങളാണെങ്കിൽ, HTTPS ട്രാഫിക്കിൽ നിന്ന് വേർതിരിച്ചറിയാൻ TCP പോർട്ട് 443 വഴി നിങ്ങൾക്ക് OpenVPN ഉപയോഗിക്കാം. ഓപ്പൺവിപിഎൻ സിഗ്നേച്ചറുകൾ തിരിച്ചറിയാൻ കഴിയുന്ന ഡീപ് പാക്കറ്റ് ഇൻസ്പെക്ഷൻ ടെക്നിക്കുകളെ മറികടക്കാൻ, ഒരു എസ്എസ്എൽ ടണലിലൂടെ നിങ്ങളുടെ ഓപ്പൺവിപിഎൻ ട്രാഫിക് തുരങ്കം വെക്കുന്നത് പോലുള്ള മറ്റ് സുരക്ഷാ തന്ത്രങ്ങളുമായി നിങ്ങൾക്ക് ഓപ്പൺവിപിഎൻ സംയോജിപ്പിക്കാനും കഴിയും.

ഓപ്പൺവിപിഎൻ പ്രവർത്തിപ്പിക്കുന്നതിന് വളരെ കുറഞ്ഞ ആവശ്യകതകൾ ആവശ്യമാണ്. ഓപ്പൺവിപിഎൻ പ്രവർത്തിപ്പിക്കാൻ 64 എംബി റാമും 1 ജിബി എച്ച്ഡിഡി സ്uപെയ്uസും ഉള്ള ഒരു സിസ്റ്റം മതിയാകും. ഓപ്പൺവിപിഎൻ മിക്കവാറും എല്ലാ മുഖ്യധാരാ ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളിലും പ്രവർത്തിക്കുന്നു.

ഡെബിയൻ 7-ൽ OpenVPN-ന്റെ ഇൻസ്റ്റാളേഷനും കോൺഫിഗറേഷനും

OpenVPN ഇൻസ്റ്റാൾ ചെയ്യാൻ ഇനിപ്പറയുന്ന കമാൻഡ് പ്രവർത്തിപ്പിക്കുക.

# apt-get install openvpn

സ്വതവേ, '/usr/share/easy-rsa/' ഡയറക്uടറിക്ക് കീഴിലാണ് ഈസി-ആർഎസ്എ സ്ക്രിപ്റ്റുകൾ ഇൻസ്റ്റാൾ ചെയ്തിരിക്കുന്നത്. അതിനാൽ, ഈ സ്ക്രിപ്റ്റുകൾ നമുക്ക് ആവശ്യമുള്ള സ്ഥലത്തേക്ക് പകർത്തേണ്ടതുണ്ട്, അതായത് /root/easy-rsa.

# mkdir /root/easy-rsa
cp -prv /usr/share/doc/openvpn/examples/easy-rsa/2.0 /root/easy-rsa

'vars' ഫയൽ തുറന്ന് ഇനിപ്പറയുന്ന മാറ്റങ്ങൾ വരുത്തുക, എന്നാൽ മാറ്റങ്ങൾ വരുത്തുന്നതിന് മുമ്പ് യഥാർത്ഥ ഫയലിന്റെ ബാക്കപ്പ് എടുക്കാൻ ഞാൻ നിർദ്ദേശിക്കുന്നു.

# cp vars{,.orig}

നിങ്ങളുടെ ടെക്സ്റ്റ് എഡിറ്റർ ഉപയോഗിച്ച്, ഈസി-ആർഎസ്എയ്uക്കായി സ്ഥിരസ്ഥിതി മൂല്യങ്ങൾ സജ്ജമാക്കുക. ഉദാഹരണത്തിന്.

KEY_SIZE=4096
KEY_COUNTRY="IN"
KEY_PROVINCE="UP"
KEY_CITY="Noida"
KEY_ORG="Home"
KEY_EMAIL="[email "

ഇവിടെ, ഞാൻ ഒരു 4096 ബിറ്റ് കീ ഉപയോഗിക്കുന്നു. നിങ്ങൾക്ക് ആവശ്യമുള്ളതുപോലെ 1024, 2048, 4096 അല്ലെങ്കിൽ 8192 ബിറ്റ് കീ ഉപയോഗിക്കാം.

കമാൻഡ് പ്രവർത്തിപ്പിച്ച് സ്ഥിരസ്ഥിതി മൂല്യങ്ങൾ കയറ്റുമതി ചെയ്യുക.

# source ./vars

മുമ്പ് സൃഷ്ടിച്ച എല്ലാ സർട്ടിഫിക്കറ്റുകളും വൃത്തിയാക്കുക.

./clean-all

അടുത്തതായി, CA സർട്ടിഫിക്കറ്റും CA കീയും സൃഷ്ടിക്കുന്നതിന് ഇനിപ്പറയുന്ന കമാൻഡ് പ്രവർത്തിപ്പിക്കുക.

# ./build-ca

കമാൻഡ് പ്രവർത്തിപ്പിച്ച് സെർവർ സർട്ടിഫിക്കറ്റ് സൃഷ്ടിക്കുക. നിങ്ങളുടെ സെർവർ-നാമം ഉപയോഗിച്ച് 'സെർവർ നാമം' പകരം വയ്ക്കുക.

# ./build-key-server server-name

ഡിഫി ഹെൽമാൻ PEM സർട്ടിഫിക്കറ്റ് സൃഷ്ടിക്കുക.

# ./build-dh

ക്ലയന്റ് സർട്ടിഫിക്കറ്റ് സൃഷ്ടിക്കുക. നിങ്ങളുടെ ക്ലയന്റ്-നാമം ഉപയോഗിച്ച് 'ക്ലയന്റ് നാമം' പകരം വയ്ക്കുക.

# ./build-key client-name

HMAC കോഡ് സൃഷ്ടിക്കുക.

# openvpn --genkey --secret /root/easy-rsa/keys/ta.key

സർട്ടിഫിക്കറ്റുകൾ ക്ലയന്റിലേക്കും സെർവർ മെഷീനുകളിലേക്കും ഇനിപ്പറയുന്ന രീതിയിൽ പകർത്തുക.

  1. ക്ലയന്റിലും സെർവറിലും ca.crt ഉണ്ടെന്ന് ഉറപ്പാക്കുക.
  2. ca.key കീ ക്ലയന്റിലായിരിക്കണം.
  3. സെർവറിന് server.crt, dh4096.pem, server.key, ta.key എന്നിവ ആവശ്യമാണ്.
  4. client.crt, client.key, ta.key എന്നിവ ക്ലയന്റിലായിരിക്കണം.

സെർവറിൽ കീകളും സർട്ടിഫിക്കറ്റുകളും സജ്ജീകരിക്കാൻ, കമാൻഡുകൾ പ്രവർത്തിപ്പിക്കുക.

# mkdir -p /etc/openvpn/certs
# cp -pv /root/easy-rsa/keys/{ca.{crt,key},server-name.{crt,key},ta.key,dh4096.pem} /etc/openvpn/certs/

ഇപ്പോൾ നിങ്ങൾ OpenVPN സെർവർ കോൺഫിഗർ ചെയ്യേണ്ടതുണ്ട്. '/etc/openvpn/server.conf' ഫയൽ തുറക്കുക. ചുവടെ വിവരിച്ചിരിക്കുന്നതുപോലെ ദയവായി മാറ്റങ്ങൾ വരുത്തുക.

script security 3 system
port 1194
proto udp
dev tap

ca /etc/openvpn/certs/ca.crt
cert /etc/openvpn/certs/server-name.crt
key /etc/openvpn/certs/server-name.key
dh /etc/openvpn/certs/dh4096.pem
tls-auth /etc/openvpn/certs/ta.key 0

server 192.168.88.0 255.255.255.0
ifconfig-pool-persist ipp.txt
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"

keepalive 1800 4000

cipher DES-EDE3-CBC # Triple-DES
comp-lzo

max-clients 10

user nobody
group nogroup

persist-key
persist-tun

#log openvpn.log
#status openvpn-status.log
verb 5
mute 20

സെർവറിൽ ഐപി ഫോർവേഡിംഗ് പ്രവർത്തനക്ഷമമാക്കുക.

# echo 1 > /proc/sys/net/ipv4/ip_forward

ബൂട്ട് ആരംഭിക്കുന്നതിന് OpenVPN സജ്ജീകരിക്കുന്നതിന് ഇനിപ്പറയുന്ന കമാൻഡ് പ്രവർത്തിപ്പിക്കുക.

# update-rc.d -f openvpn defaults

OpenVPN സേവനം ആരംഭിക്കുക.

# service openvpn restart

ക്ലയന്റ് മെഷീനിൽ OpenVPN ഇൻസ്റ്റാൾ ചെയ്യാൻ ഇനിപ്പറയുന്ന കമാൻഡ് പ്രവർത്തിപ്പിക്കുക.

# apt-get install openvpn

ഒരു ടെക്സ്റ്റ് എഡിറ്റർ ഉപയോഗിച്ച്, ക്ലയന്റിലുള്ള '/etc/openvpn/client.conf'-ൽ OpenVPN ക്ലയന്റ് കോൺഫിഗറേഷൻ സജ്ജീകരിക്കുക. ഒരു ഉദാഹരണ കോൺഫിഗറേഷൻ ഇപ്രകാരമാണ്:

script security 3 system
client
remote vpn_server_ip
ca /etc/openvpn/certs/ca.crt
cert /etc/openvpn/certs/client.crt
key /etc/openvpn/certs/client.key
cipher DES-EDE3-CBC
comp-lzo yes
dev tap
proto udp
tls-auth /etc/openvpn/certs/ta.key 1
nobind
auth-nocache
persist-key
persist-tun
user nobody
group nogroup

ബൂട്ട് ആരംഭിക്കുന്നതിന് OpenVPN സജ്ജീകരിക്കുന്നതിന് ഇനിപ്പറയുന്ന കമാൻഡ് പ്രവർത്തിപ്പിക്കുക.

# update-rc.d -f openvpn defaults

ക്ലയന്റിൽ OpenVPN സേവനം ആരംഭിക്കുക.

# service openvpn restart

IPv4-ൽ OpenVPN നന്നായി പ്രവർത്തിക്കുന്നുവെന്ന് നിങ്ങൾ തൃപ്uതിപ്പെട്ടാൽ, OpenVPN-ൽ IPv6 എങ്ങനെ പ്രവർത്തിക്കാമെന്ന് ഇവിടെയുണ്ട്.

സെർവർ കോൺഫിഗറേഷൻ '/etc/openvpn/server.conf' ഫയലിന്റെ അവസാനം ഇനിപ്പറയുന്ന വരികൾ ചേർക്കുക.

client-connect /etc/openvpn/client-connect.sh
client-disconnect /etc/openvpn/client-disconnect.sh

ഈ രണ്ട് സ്ക്രിപ്റ്റുകളും ഓരോ ക്ലയന്റ് കണക്റ്റുചെയ്യുമ്പോഴും/വിച്ഛേദിക്കുമ്പോഴും IPv6 ടണൽ നിർമ്മിക്കുന്നു/നശിപ്പിക്കുന്നു.

client-connect.sh-ന്റെ ഉള്ളടക്കം ഇതാ.

#!/bin/bash
BASERANGE="2a00:dd80:003d:000c"
ifconfig $dev up
ifconfig $dev add ${BASERANGE}:1001::1/64
ip -6 neigh add proxy 2a00:dd80:003d:000c:1001::2 dev eth0
exit 0

എന്റെ ഹോസ്റ്റ് എനിക്ക് 2a00:dd80:003d:000c::/64 ബ്ലോക്കിൽ നിന്ന് IPV6 വിലാസങ്ങൾ നൽകുന്നു. അതിനാൽ, ഞാൻ
ഉപയോഗിക്കുന്നു 2a00:dd80:003d:000c BASERANGE ആയി. നിങ്ങളുടെ ഹോസ്റ്റ് നിങ്ങൾക്ക് നൽകിയിട്ടുള്ളതനുസരിച്ച് ഈ മൂല്യം പരിഷ്ക്കരിക്കുക.

ഓരോ തവണയും ഒരു ക്ലയന്റ് OpenVPN-ലേക്ക് കണക്റ്റുചെയ്യുമ്പോൾ, ഈ സ്ക്രിപ്റ്റ് സെർവറിന്റെ tap0 ഇന്റർഫേസിന്റെ IPV6 വിലാസമായി 2a00:dd80:003d:000c:1001::1 എന്ന വിലാസം നൽകുന്നു.

അവസാന വരി ഞങ്ങളുടെ തുരങ്കത്തിനായി നെയ്uബർ ഡിസ്uകവറി സജ്ജീകരിക്കുന്നു. ക്ലയന്റ് സൈഡ് tap0 കണക്ഷന്റെ IPv6 വിലാസം ഞാൻ പ്രോക്സി വിലാസമായി ചേർത്തു.

client-disconnect.sh-ന്റെ ഉള്ളടക്കം ഇതാ.

#!/bin/bash
BASERANGE="2a00:dd80:003d:000c"
/sbin/ip -6 addr del ${BASERANGE}::1/64 dev $dev
exit 0

ക്ലയന്റ് വിച്ഛേദിക്കുമ്പോൾ സെർവറിന്റെ IPv6 ടണൽ വിലാസം ഇത് ഇല്ലാതാക്കുന്നു. BASERANGE-ന്റെ മൂല്യം ഉചിതമായ രീതിയിൽ പരിഷ്uക്കരിക്കുക.

സ്ക്രിപ്റ്റുകൾ എക്സിക്യൂട്ടബിൾ ആക്കുക.

# chmod 700 /etc/openvpn/client-connect.sh
# chmod 700 /etc/openvpn/client-disconnect.sh

ഇനിപ്പറയുന്ന എൻട്രികൾ '/etc/rc.local' എന്നതിലേക്ക് ചേർക്കുക (നിങ്ങൾക്ക് /etc/sysctl.conf-ൽ ഉചിതമായ sysctls പരിഷ്കരിക്കാനും കഴിയും).

echo 1 >/proc/sys/net/ipv6/conf/all/proxy_ndp
echo 1 > /proc/sys/net/ipv4/ip_forward
echo 1 > /proc/sys/net/ipv6/conf/all/forwarding
/etc/init.d/firewall stop && /etc/init.d/firewall start

ഈ എൻട്രികൾ അയൽക്കാരനെ കണ്ടെത്തലും കൈമാറലും സജീവമാക്കുന്നു. ഞാൻ ഒരു ഫയർവാളും ചേർത്തിട്ടുണ്ട്.

'/etc/init.d/firewall' സൃഷ്uടിച്ച് ഇനിപ്പറയുന്ന ഉള്ളടക്കത്തിൽ ഇടുക.

#!/bin/sh
# description: Firewall
IPT=/sbin/iptables
IPT6=/sbin/ip6tables
case "$1" in
start)
$IPT -F INPUT
$IPT -A INPUT -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPT -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT
$IPT -A INPUT -i eth0 -p icmp -j ACCEPT
$IPT -A INPUT -i eth0 -p udp --dport 1194 -j ACCEPT
$IPT -A INPUT -i tap+ -j ACCEPT
$IPT -A FORWARD -i tap+ -j ACCEPT
$IPT -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPT -t nat -F POSTROUTING
$IPT -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
$IPT -A INPUT -i eth0 -j DROP
$IPT6 -F INPUT
$IPT6 -A INPUT -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPT6 -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT
$IPT6 -A INPUT -i eth0 -p icmpv6 -j ACCEPT
$IPT6 -A FORWARD -s 2a00:dd80:003d:000c::/64 -i tap0 -o eth0 -j ACCEPT
$IPT6 -A INPUT -i eth0 -j DROP
exit 0
;;
stop)
$IPT -F
$IPT6 -F
exit 0
;;
*)
echo "Usage: /etc/init.d/firewall {start|stop}"
exit 1
;;
esac

'/etc/rc.local' പ്രവർത്തിപ്പിച്ച് ഫയർവാൾ ആരംഭിക്കുക.

# sh /etc/rc.local

ഇത് സെർവർ സൈഡ് പരിഷ്കാരങ്ങൾ പൂർത്തിയാക്കുന്നു.

നിങ്ങളുടെ ക്ലയന്റ് കോൺഫിഗറേഷൻ ഫയലിന്റെ അവസാന വരികളായി ഇനിപ്പറയുന്നവ ചേർക്കുക '/etc/openvpn/client.conf'.

# create the ipv6 tunnel
up /etc/openvpn/up.sh
down /etc/openvpn/down.sh
# need this so when the client disconnects it tells the server
explicit-exit-notify

ഓരോ തവണയും ഒരു ക്ലയന്റ് OpenVPN സെർവറിലേക്ക് അല്ലെങ്കിൽ അതിൽ നിന്ന് കണക്റ്റുചെയ്യുമ്പോൾ/വിച്ഛേദിക്കുമ്പോൾ, മുകളിലേക്കും താഴേക്കും സ്ക്രിപ്റ്റുകൾ ക്ലയന്റ് ടാപ്പ്0 കണക്ഷന്റെ IPV6 ക്ലയന്റ് എൻഡ് പോയിന്റുകൾ നിർമ്മിക്കുന്നു/നശിപ്പിക്കുന്നു.

up.sh-ന്റെ ഉള്ളടക്കം ഇതാ.

#!/bin/bash
IPV6BASE="2a00:dd80:3d:c"
ifconfig $dev up
ifconfig $dev add ${IPV6BASE}:1001::2/64
ip -6 route add default via ${IPV6BASE}:1001::1
exit 0

സ്ക്രിപ്റ്റ് IPV6 വിലാസം 2a00:dd80:3d:c:1001::2 എന്നത് ക്ലയന്റ് IPV6 വിലാസമായി നൽകുകയും സെർവറിലൂടെ സ്ഥിരസ്ഥിതി IPV6 റൂട്ട് സജ്ജമാക്കുകയും ചെയ്യുന്നു.

IPV6BASE എന്നത് സെർവർ കോൺഫിഗറേഷനിൽ BASERANGE ആയി മാറ്റുക.

down.sh-ന്റെ ഉള്ളടക്കം ഇതാ.

#!/bin/bash
IPV6BASE="2a00:dd80:3d:c"
/sbin/ip -6 addr del ${IPV6BASE}::2/64 dev $dev
/sbin/ip link set dev $dev down
/sbin/ip route del ::/0 via ${IPV6BASE}::1
exit 0

ഇത് ക്ലയന്റിന്റെ IPV6 വിലാസം ഇല്ലാതാക്കുകയും ക്ലയന്റ് സെർവറിൽ നിന്ന് വിച്ഛേദിക്കുമ്പോൾ IPV6 റൂട്ട് കീറുകയും ചെയ്യുന്നു.

സെർവർ കോൺഫിഗറേഷനിൽ IPV6BASE എന്നത് BASERANGE ആയി മാറ്റുകയും സ്ക്രിപ്റ്റ് എക്സിക്യൂട്ടബിൾ ആക്കുകയും ചെയ്യുക.

# chmod 700 /etc/openvpn/up.sh
# chmod 700 /etc/openvpn/down.sh

ഓപ്ഷണലായി, '/etc/resolv.conf' പരിഷ്ക്കരിച്ച് DNS റെസല്യൂഷനുവേണ്ടി Google-ന്റെ IPV6 നെയിംസെർവറുകൾ ചേർക്കുക.

nameserver 2001:4860:4860::8888
nameserver 2001:4860:4860::8844

സെർവറിൽ openvpn പുനരാരംഭിക്കുക, തുടർന്ന് ക്ലയന്റിൽ നിന്ന് അതിലേക്ക് കണക്റ്റുചെയ്യുക. നിങ്ങൾ ബന്ധിപ്പിച്ചിരിക്കണം. OpenVPN വഴിയുള്ള നിങ്ങളുടെ IPV6 കണക്റ്റിവിറ്റി പ്രവർത്തിക്കുന്നുണ്ടെന്ന് കാണാൻ test-ipv6.com സന്ദർശിക്കുക.

റഫറൻസ് ലിങ്കുകൾ

OpenVPN ഹോംപേജ്