웹사이트 검색

Debian 8에서 OpenVPN 서버를 설정하는 방법


소개

OpenVPN은 공용 인터넷을 통해 안전하게 사설 네트워크를 만들고 연결할 수 있는 오픈 소스 VPN 애플리케이션입니다. 즉, 최종 사용자는 연결을 숨기고 신뢰할 수 없는 네트워크를 보다 안전하게 탐색할 수 있습니다.

따라서 이 튜토리얼에서는 Debian 8에서 오픈 소스 SSL(Secure Socket Layer) VPN 솔루션인 OpenVPN을 설정하는 방법을 알려줍니다.

참고: DigitalOcean Droplet에 OpenVPN 서버를 설정하려는 경우 많은 호스팅 제공업체와 마찬가지로 대역폭 초과 요금을 부과한다는 점에 유의하세요. 이러한 이유로 서버에서 처리하는 트래픽의 양을 염두에 두십시오.

자세한 내용은 이 페이지를 참조하십시오.

전제 조건

이 자습서에서는 다음이 있다고 가정합니다.

  • 새로운 데비안 8.1 드롭릿 1개
  • 루트 사용자
  • 선택 사항: 이 자습서를 완료한 후 일반적인 유지 관리를 위해 sudo가 활성화되고 루트가 아닌 계정을 사용합니다. 이 튜토리얼의 2단계와 3단계에 따라 하나를 설정할 수 있습니다.

1단계 - OpenVPN 설치

패키지를 설치하기 전에 apt 패키지 색인을 업데이트하십시오.

  1. apt-get update

이제 암호화를 위해 easy-RSA와 함께 OpenVPN 서버를 설치할 수 있습니다.

  1. apt-get install openvpn easy-rsa

2단계 - OpenVPN 구성

예제 VPN 서버 구성 파일을 /etc/openvpn에 추출해야 설정에 통합할 수 있습니다. 이것은 하나의 명령으로 수행할 수 있습니다.

  1. gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz > /etc/openvpn/server.conf

추출한 후 nano 또는 선호하는 텍스트 편집기를 사용하여 서버 구성 파일을 엽니다.

  1. nano /etc/openvpn/server.conf

이 파일에서 다음 네 가지를 변경해야 합니다(각 항목에 대해 자세히 설명함).

  1. 높은 수준의 암호화를 통한 보안 서버
  2. 웹 트래픽을 대상으로 전달
  3. DNS 요청이 VPN 연결 외부로 유출되지 않도록 방지
  4. 권한 설정

먼저 서버 및 클라이언트 키를 생성할 때 사용되는 RSA 키 길이를 두 배로 늘립니다. 기본 주석 블록과 몇 개의 추가 청크 다음에 다음과 같은 줄을 검색합니다.

# Diffie hellman parameters.
# Generate your own with:
#   openssl dhparam -out dh1024.pem 1024
# Substitute 2048 for 1024 if you are using
# 2048 bit keys.
dh dh1024.pem

dh1024.pemdh2048.pem으로 변경하여 이제 줄이 다음과 같이 표시되도록 합니다.

dh  dh2048.pem

둘째, 모든 트래픽을 적절한 위치로 리디렉션합니다. 여전히 server.conf에서 더 많은 주석 블록을 스크롤하여 다음 섹션을 찾습니다.

# If enabled, this directive will configure
# all clients to redirect their default
# network gateway through the VPN, causing
# all IP traffic such as web browsing and
# and DNS lookups to go through the VPN
# (The OpenVPN server machine may need to NAT
# or bridge the TUN/TAP interface to the internet
# in order for this to work properly).
;push "redirect-gateway def1 bypass-dhcp"

VPN 서버가 클라이언트의 웹 트래픽을 목적지로 전달하도록 push \redirect-gateway def1 bypass-dhcp\의 주석을 제거하십시오. 완료되면 다음과 같이 표시됩니다.

push "redirect-gateway def1 bypass-dhcp"

셋째, 가능한 경우 DNS 확인을 위해 OpenDNS를 사용하도록 서버에 지시합니다. 이렇게 하면 DNS 요청이 VPN 연결 외부로 유출되는 것을 방지할 수 있습니다. 이전에 수정한 블록 바로 뒤에 다음을 편집합니다.

# Certain Windows-specific network settings
# can be pushed to clients, such as DNS
# or WINS server addresses.  CAVEAT:
# http://openvpn.net/faq.html#dhcpcaveats
# The addresses below refer to the public
# DNS servers provided by opendns.com.
;push "dhcp-option DNS 208.67.222.222"
;push "dhcp-option DNS 208.67.220.220"

push \dhcp-option DNS 208.67.222.222\push \dhcp-option DNS 208.67.220.220\의 주석 처리를 제거하십시오. 완료되면 다음과 같이 표시됩니다.

push "dhcp-option DNS 208.67.222.222"
push "dhcp-option DNS 208.67.220.220"

넷째, server.conf에서 권한을 정의합니다.

# You can uncomment this out on
# non-Windows systems.
;user nobody
;group nogroup

user nobodygroup nogroup 모두 주석 처리를 제거하십시오. 완료되면 다음과 같이 표시됩니다.

user nobody
group nogroup

기본적으로 OpenVPN은 루트 사용자로 실행되므로 시스템에 대한 전체 루트 액세스 권한이 있습니다. 대신 OpenVPN을 사용자 nobody 및 그룹 nogroup으로 제한합니다. 이것은 기본 로그인 기능이 없는 권한이 없는 사용자이며 종종 웹 대면 서버와 같은 신뢰할 수 없는 응용 프로그램을 실행하기 위해 예약되어 있습니다.

이제 변경 사항을 저장하고 종료하십시오.

3단계 - 패킷 전달 활성화

이 섹션에서는 클라이언트 서비스에서 인터넷으로 트래픽을 전달하도록 서버의 커널에 지시합니다. 그렇지 않으면 트래픽이 서버에서 중지됩니다.

다음 명령을 입력하여 런타임 중에 패킷 전달을 활성화합니다.

  1. echo 1 > /proc/sys/net/ipv4/ip_forward

다음으로 서버 재부팅 후에도 이 설정이 유지되도록 이 설정을 영구적으로 만들어야 합니다. nano 또는 선호하는 텍스트 편집기를 사용하여 sysctl 구성 파일을 엽니다.

  1. nano /etc/sysctl.conf

sysctl 파일 상단 근처에 다음이 표시됩니다.

# Uncomment the next line to enable packet forwarding for IPv4
#net.ipv4.ip_forward=1

net.ipv4.ip_forward의 주석을 제거합니다. 완료되면 다음과 같이 표시됩니다.

# Uncomment the next line to enable packet forwarding for IPv4
net.ipv4.ip_forward=1

변경 사항을 저장하고 종료합니다.

4단계 - ufw 설치 및 구성

UFW는 IPTables의 프런트 엔드입니다. 몇 가지 규칙과 구성만 수정하면 됩니다. 그런 다음 방화벽을 켭니다. UFW에 대한 추가 사용에 대한 참조는 Ubuntu 및 Debian 클라우드 서버에서 UFW로 방화벽을 설정하는 방법을 참조하십시오.

먼저 ufw 패키지를 설치합니다.

  1. apt-get install ufw

둘째, SSH를 허용하도록 UFW를 설정합니다.

  1. ufw allow ssh

이 튜토리얼에서는 UDP를 통한 OpenVPN을 사용하므로 UFW는 포트 1194를 통한 UDP 트래픽도 허용해야 합니다.

  1. ufw allow 1194/udp

UFW 전달 정책도 설정해야 합니다. 기본 구성 파일에서 이 작업을 수행합니다.

  1. nano /etc/default/ufw

다음 줄을 찾습니다.

DEFAULT_FORWARD_POLICY="DROP"

DROP에서 ACCEPT로 변경해야 합니다. 완료되면 다음과 같이 표시됩니다.

DEFAULT_FORWARD_POLICY="ACCEPT"

저장 및 종료.

다음으로 네트워크 주소 변환 및 연결된 클라이언트의 IP 매스커레이딩을 위한 추가 UFW 규칙을 추가합니다.

  1. nano /etc/ufw/before.rules

다음으로 OPENVPN 규칙에 대해 빨간색 영역을 추가합니다.

#
# rules.before
#
# Rules that should be run before the ufw command line added rules. Custom
# rules should be added to one of these chains:
#   ufw-before-input
#   ufw-before-output
#   ufw-before-forward
#

# START OPENVPN RULES
# NAT table rules
*nat
:POSTROUTING ACCEPT [0:0]
# Allow traffic from OpenVPN client to eth0
-A POSTROUTING -s 10.8.0.0/8 -o eth0 -j MASQUERADE
COMMIT
# END OPENVPN RULES

# Don't delete these required lines, otherwise there will be errors
*filter

저장 및 종료.

UFW를 변경하여 이제 활성화할 수 있습니다. 명령 프롬프트에 다음을 입력합니다.

  1. ufw enable

UFW를 활성화하면 다음 프롬프트가 반환됩니다.

Command may disrupt existing ssh connections. Proceed with operation (y|n)?

y라고 답하세요. 결과는 다음과 같습니다.

Firewall is active and enabled on system startup

UFW의 기본 방화벽 규칙을 확인하려면:

  1. ufw status

status 명령은 다음 항목을 반환해야 합니다.

Status: active

To                         Action      From
--                         ------      ----
22                         ALLOW       Anywhere
1194/udp                   ALLOW       Anywhere
22 (v6)                    ALLOW       Anywhere (v6)
1194/udp (v6)              ALLOW       Anywhere (v6)

5단계 - 인증 기관 구성 및 구축

OpenVPN은 인증서를 사용하여 트래픽을 암호화합니다.

이 섹션에서는 (1) 변수 설정 및 (2) CA 생성의 두 단계로 자체 인증 기관(CA)을 설정합니다.

OpenVPN은 인증서 기반의 양방향 인증을 지원합니다. 즉, 상호 신뢰가 설정되기 전에 클라이언트는 서버 인증서를 인증하고 서버는 클라이언트 인증서를 인증해야 합니다. 이를 위해 Easy RSA의 스크립트를 사용합니다.

먼저 Easy-RSA 생성 스크립트를 복사합니다.

  1. cp -r /usr/share/easy-rsa/ /etc/openvpn

그런 다음 키를 보관할 디렉터리를 만듭니다.

  1. mkdir /etc/openvpn/easy-rsa/keys

다음으로 인증서에 대한 매개변수를 설정합니다. nano 또는 선호하는 텍스트 편집기를 사용하여 변수 파일을 엽니다.

  1. nano /etc/openvpn/easy-rsa/vars

빨간색으로 표시된 아래의 변수는 환경 설정에 따라 변경해야 합니다.

export KEY_COUNTRY="US"
export KEY_PROVINCE="TX"
export KEY_CITY="Dallas"
export KEY_ORG="My Company Name"
export KEY_EMAIL="sammy@example.com"
export KEY_OU="MYOrganizationalUnit"

동일한 vars 파일에서 아래와 같이 한 줄도 편집합니다. 간단히 하기 위해 server를 키 이름으로 사용합니다. 다른 이름을 사용하려면 server.keyserver.crt를 참조하는 OpenVPN 구성 파일도 업데이트해야 합니다.

아래의 동일한 파일에서 올바른 인증서를 지정합니다. 다음과 같이 이전에 수정된 블록 바로 뒤에 있는 줄을 찾습니다.

# X509 Subject Field
export KEY_NAME="EasyRSA"

KEY_NAME의 기본값인 EasyRSA를 원하는 서버 이름으로 변경합니다. 이 자습서에서는 server라는 이름을 사용합니다.

# X509 Subject Field
export KEY_NAME="server"

저장 및 종료.

다음으로 dhparam이라는 기본 제공 OpenSSL 도구를 사용하여 Diffie-Helman 매개변수를 생성합니다. 몇 분 걸릴 것이다.

-out 플래그는 새 매개변수를 저장할 위치를 지정합니다.

  1. openssl dhparam -out /etc/openvpn/dh2048.pem 2048

이제 인증서가 생성되었으며 키를 생성할 차례입니다.

먼저 easy-rsa 디렉토리로 전환합니다.

  1. cd /etc/openvpn/easy-rsa

이제 CA 자체 설정을 시작할 수 있습니다. 먼저 공개 키 인프라(PKI)를 초기화합니다.

./vars 명령 앞의 점(.)과 공백에 주의하십시오. 이는 현재 작업 디렉토리(소스)를 나타냅니다.

  1. . ./vars

다음 경고가 인쇄됩니다. 경고에 지정된 디렉토리가 비어 있으므로 걱정하지 마십시오. 참고: ./clean-all을 실행하면 /etc/openvpn/easy-rsa/keys에서 rm -rf를 수행하게 됩니다.

다음으로 설치를 방해할 수 있는 다른 모든 키를 지웁니다.

  1. ./clean-all

마지막으로 OpenSSL 명령을 사용하여 CA를 구축합니다. 이 명령은 이전에 입력한 "고유 이름\ 변수를 확인하라는 메시지를 표시합니다. 기존 값을 적용하려면 ENTER를 누르십시오.

  1. ./build-ca

vars 파일에서 해당 값을 설정했으므로 각 프롬프트를 통과하려면 ENTER를 누르십시오.

이제 인증 기관이 설정되었습니다.

6단계 - 서버용 인증서 및 키 생성

이 섹션에서는 OpenVPN 서버를 설정하고 시작합니다.

먼저 /etc/openvpn/easy-rsa에서 계속 작업하면서 서버 이름으로 키를 빌드합니다. 이전에 구성 파일에서 KEY_NAME로 지정되었습니다. 이 자습서의 기본값은 server입니다.

  1. ./build-key-server server

다시 출력하면 식별 이름을 확인하라는 메시지가 표시됩니다. 정의된 기본값을 수락하려면 ENTER를 누르십시오. 이번에는 두 가지 추가 메시지가 표시됩니다.

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:

둘 다 비워 두어야 하므로 Enter 키를 눌러 각 항목을 통과하십시오.

끝에 있는 두 개의 추가 쿼리에는 긍정적(y) 응답이 필요합니다.

Sign the certificate? [y/n]
1 out of 1 certificate requests certified, commit? [y/n]

그러면 성공을 나타내는 다음 메시지가 표시됩니다.

Output
Write out database with 1 new entries Data Base Updated

7단계 - 서버 인증서 및 키 이동

이제 OpenVPN이 해당 디렉토리에서 서버의 CA, 인증서 및 키를 검색하므로 인증서와 키를 /etc/openvpn에 복사합니다.

  1. cp /etc/openvpn/easy-rsa/keys/{server.crt,server.key,ca.crt} /etc/openvpn

다음을 사용하여 복사가 성공했는지 확인할 수 있습니다.

  1. ls /etc/openvpn

서버에 대한 인증서 및 키 파일이 표시되어야 합니다.

이제 OpenVPN 서버를 사용할 준비가 되었습니다. 시작하고 상태를 확인하십시오.

  1. service openvpn start
  2. service openvpn status

status 명령은 다음과 같은 결과를 반환합니다.

Output
* openvpn.service - OpenVPN service Loaded: loaded (/lib/systemd/system/openvpn.service; enabled) Active: active (exited) since Thu 2015-06-25 02:20:18 EDT; 9s ago Process: 2505 ExecStart=/bin/true (code=exited, status=0/SUCCESS) Main PID: 2505 (code=exited, status=0/SUCCESS)

가장 중요한 것은 위의 출력에서 Active: inactive (dead) since... 대신 Active: active (exited) since...를 찾아야 한다는 것입니다.

이제 OpenVPN 서버가 작동합니다. 상태 메시지에 VPN이 실행되고 있지 않다고 표시되면 /var/log/syslog 파일에서 다음과 같은 오류를 확인하십시오.

Options error: --key fails with 'server.key': No such file or directory

이 오류는 server.key/etc/openvpn에 올바르게 복사되지 않았음을 나타냅니다. 파일을 다시 복사하고 다시 시도하십시오.

8단계 - 클라이언트용 인증서 및 키 생성

지금까지 OpenVPN 서버를 설치 및 구성하고 인증 기관을 생성하고 서버 고유의 인증서와 키를 생성했습니다. 이 단계에서는 서버의 CA를 사용하여 VPN에 연결할 각 클라이언트 장치에 대한 인증서와 키를 생성합니다.

키 및 인증서 구축

VPN에 연결하는 각 클라이언트가 고유한 인증서와 키를 갖는 것이 이상적입니다. 이것은 모든 클라이언트 장치에서 사용할 하나의 일반 인증서 및 키를 생성하는 것보다 바람직합니다.

참고: 기본적으로 OpenVPN은 동일한 인증서와 키를 사용하는 클라이언트에서 서버로의 동시 연결을 허용하지 않습니다. (/etc/openvpn/server.confduplicate-cn 참조)

VPN에 연결하려는 각 장치에 대해 별도의 인증 자격 증명을 생성하려면 각 장치에 대해 이 단계를 완료해야 하지만 아래의 client1 이름을 client2 와 같이 다른 이름으로 변경해야 합니다. 또는 iphone2. 장치별로 별도의 자격 증명을 사용하여 필요한 경우 나중에 서버에서 개별적으로 비활성화할 수 있습니다. 이 자습서의 나머지 예제에서는 client1을 예제 클라이언트 장치 이름으로 사용합니다.

서버의 키로 했던 것처럼 이제 client1 예제용 키를 만듭니다. 여전히 /etc/openvpn/easy-rsa에서 작업해야 합니다.

  1. ./build-key client1

다시 한 번 고유 이름 변수와 비어 있어야 하는 이 두 프롬프트를 변경하거나 확인하라는 메시지가 표시됩니다. 기본값을 적용하려면 ENTER를 누르십시오.

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:

이전과 마찬가지로 빌드 프로세스가 끝날 때 이 두 가지 확인에는 (y) 응답이 필요합니다.

Sign the certificate? [y/n]
1 out of 1 certificate requests certified, commit? [y/n]

그러면 성공적인 키 빌드를 확인하는 다음 출력이 표시됩니다.

Write out database with 1 new entries.
Data Base Updated

그런 다음 생성된 키를 이전에 생성한 Easy-RSA keys 디렉토리에 복사합니다. 확장자를 .conf에서 .ovpn으로 변경합니다. 이것은 관습에 맞추기 위한 것입니다.

  1. cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/easy-rsa/keys/client.ovpn

각 클라이언트에 대해 이 섹션을 다시 반복하여 client1을 적절한 클라이언트 이름으로 대체할 수 있습니다.

참고: 복제된 client.ovpn의 이름은 클라이언트 장치와 관련될 필요가 없습니다. 클라이언트 측 OpenVPN 애플리케이션은 파일 이름을 VPN 연결 자체의 식별자로 사용합니다. 대신 운영 체제에서 VPN의 이름 태그를 원하는 대로 client.ovpn을 복제해야 합니다. 예: work.ovpn은 직장, school.ovpn은 학교 등으로 식별됩니다.

연결할 대상을 알 수 있도록 OpenVPN 서버의 IP 주소를 포함하도록 각 클라이언트 파일을 수정해야 합니다. nano 또는 선호하는 텍스트 편집기를 사용하여 client.ovpn을 엽니다.

  1. nano /etc/openvpn/easy-rsa/keys/client.ovpn

먼저 remote로 시작하는 줄을 편집합니다. my-server-1your_server_ip로 변경합니다.

# The hostname/IP and port of the server.
# You can have multiple remote entries
# to load balance between the servers.
remote your_server_ip 1194

다음으로 아래 표시된 영역을 찾아 1단계의 server.conf에서 수행한 것처럼 user nobodygroup nogroup의 주석 처리를 제거합니다. 참고: Windows에는 적용되지 않으므로 건너뛸 수 있습니다. 완료되면 다음과 같이 표시됩니다.

# Downgrade privileges after initialization (non-Windows only)
user nobody
group no group

인증서 및 키를 클라이언트 장치로 전송

위의 단계에서 클라이언트 인증서와 키를 생성했으며 OpenVPN 서버의 /etc/openvpn/easy-rsa/keys 디렉토리에 저장되었음을 기억하십시오.

각 클라이언트에 대해 클라이언트 인증서, 키 및 프로필 템플릿 파일을 로컬 컴퓨터 또는 다른 클라이언트 장치의 폴더로 전송해야 합니다.

이 예에서 client1 장치에는 다음 위치의 서버에 있는 인증서와 키가 필요합니다.

  • /etc/openvpn/easy-rsa/keys/client1.crt
  • /etc/openvpn/easy-rsa/keys/client1.key

ca.crtclient.ovpn 파일은 모든 클라이언트에서 동일합니다. 이 두 파일도 다운로드하십시오. ca.crt 파일은 다른 파일과 다른 디렉터리에 있습니다.

  • <코드>/etc/openvpn/easy-rsa/keys/client.ovpn
  • <코드>/etc/openvpn/ca.crt

이 전송을 수행하는 데 사용되는 정확한 애플리케이션은 사용자의 선택과 장치의 운영 체제에 따라 다르지만 애플리케이션이 백엔드에서 SFTP(SSH 파일 전송 프로토콜) 또는 SCP(보안 복사)를 사용하기를 원합니다. 그러면 암호화된 연결을 통해 클라이언트의 VPN 인증 파일이 전송됩니다.

다음은 client1 예제를 사용하는 예제 SCP 명령입니다. client1.key 파일을 로컬 컴퓨터의 다운로드 디렉토리에 저장합니다.

  1. scp root@your-server-ip:/etc/openvpn/easy-rsa/keys/client1.key Downloads/

다음은 서버에서 로컬 컴퓨터로 파일을 안전하게 전송하기 위한 몇 가지 도구 및 자습서입니다.

  • WinSCP
  • SFTP를 사용하여 원격 서버와 파일을 안전하게 전송하는 방법
  • Filezilla를 사용하여 VPS에서 안전하게 파일을 전송하고 관리하는 방법

이 섹션의 끝에서 클라이언트 장치에 다음 네 개의 파일이 있는지 확인하십시오.

  • \\client1.crt
  • \\클라이언트1<코드>.키
  • client.ovpn
  • ca.crt

9단계 - 클라이언트 장치용 통합 OpenVPN 프로필 생성

클라이언트 파일을 관리하는 방법에는 여러 가지가 있지만 가장 쉬운 방법은 통합 프로필을 사용하는 것입니다. 이는 서버의 인증 기관, 클라이언트의 인증서 및 해당 키를 포함하도록 client.ovpn 템플릿 파일을 수정하여 생성됩니다. 병합되면 단일 client.ovpn 프로필만 클라이언트의 OpenVPN 애플리케이션으로 가져와야 합니다.

아래에 제공된 영역은 주석 처리된 표시된 세 줄을 필요로 하므로 client.ovpn 파일에 인증서와 키를 직접 포함할 수 있습니다. 완료되면 다음과 같이 표시됩니다.

# SSL/TLS parms.
# . . .
;ca ca.crt
;cert client.crt
;key client.key

변경 사항을 저장하고 종료합니다. 코드별로 인증서를 추가합니다.

먼저 인증 기관을 추가합니다.

  1. echo '<ca>' >> /etc/openvpn/easy-rsa/keys/client.ovpn
  2. cat /etc/openvpn/ca.crt >> /etc/openvpn/easy-rsa/keys/client.ovpn
  3. echo '</ca>' >> /etc/openvpn/easy-rsa/keys/client.ovpn

둘째, 인증서를 추가합니다.

  1. echo '<cert>' >> /etc/openvpn/easy-rsa/keys/client.ovpn
  2. cat /etc/openvpn/easy-rsa/keys/client1.crt >> /etc/openvpn/easy-rsa/keys/client.ovpn
  3. echo '</cert>' >> /etc/openvpn/easy-rsa/keys/client.ovpn

셋째, 마지막으로 키를 추가합니다.

  1. echo '<key>' >> /etc/openvpn/easy-rsa/keys/client.ovpn
  2. cat /etc/openvpn/easy-rsa/keys/client1.key >> /etc/openvpn/easy-rsa/keys/client.ovpn
  3. echo '</key>' >> /etc/openvpn/easy-rsa/keys/client.ovpn

이제 통합된 클라이언트 프로필이 있습니다. scp를 사용하여 client.ovpn 파일을 두 번째 시스템에 복사할 수 있습니다.

10단계 - 클라이언트 프로필 설치

다양한 플랫폼에는 이 OpenVPN 서버에 연결하기 위한 보다 사용자 친화적인 애플리케이션이 있습니다. 플랫폼별 지침은 이 자습서의 5단계를 참조하십시오.

결론

축하해요! 이제 작동하는 OpenVPN 서버 및 클라이언트 파일이 있습니다.

OpenVPN 클라이언트에서 Google을 사용하여 연결을 테스트하여 공용 IP를 확인할 수 있습니다. 클라이언트에서 OpenVPN 연결을 시작하기 전에 한 번, 그 후에 한 번 로드하십시오. IP 주소가 변경되어야 합니다.