ການຕິດຕັ້ງ OpenVPN Client ໃນ Ubuntu

Anonim

ການຕິດຕັ້ງ OpenVPN Client ໃນ Ubuntu

ຜູ້ໃຊ້ບາງຄົນກໍາລັງມີຄວາມສົນໃຈໃນການສ້າງເຄືອຂ່າຍ virtual ເອກະຊົນລະຫວ່າງສອງຄອມພິວເຕີ. ວຽກງານດັ່ງກ່າວແມ່ນຮັບປະກັນການນໍາໃຊ້ເຕັກໂນໂລຊີ VPN (Virtual Network ສ່ວນຕົວ). ການເຊື່ອມຕໍ່ແມ່ນປະຕິບັດໂດຍຜ່ານງົບປະມານຂອງເປີດຫຼືປິດແລະບັນດາໂຄງການ. ຫຼັງຈາກການຕິດຕັ້ງສໍາເລັດແລະການຕັ້ງຄ່າຂອງອົງປະກອບທັງຫມົດ, ລະບຽບການສາມາດໄດ້ຮັບການພິຈາລະນາສໍາເລັດ, ແລະການເຊື່ອມຕໍ່ໄດ້ຖືກປ້ອງກັນ. ຕໍ່ໄປ, ພວກເຮົາຕ້ອງການທີ່ຈະປຶກສາຫາລືໃນລາຍລະອຽດການປະຕິບັດຂອງເຕັກໂນໂລຊີທົບທວນຄືນໄດ້ໂດຍຜ່ານການລູກຄ້າ OpenVPN ໃນລະບົບປະຕິບັດການໂດຍອີງໃສ່ແກ່ນ Linux.

ຕິດຕັ້ງ OpenVPN ໃນ Linux

ເນື່ອງຈາກວ່າຜູ້ໃຊ້ສ່ວນໃຫຍ່ຈະໃຊ້ການແຜ່ກະຈາຍອີງໃສ່ Ubuntu, ຄໍາແນະນໍາໃນມື້ນີ້ຈະໄດ້ຮັບການໂດຍອີງໃສ່ສະບັບດັ່ງກ່າວ. ໃນກໍລະນີອື່ນໆ, ຄວາມແຕກຕ່າງຂອງສຽງໃນການຕິດຕັ້ງແລະການຕັ້ງຄ່າຂອງ OpenVPN ທ່ານຈະບໍ່ສັງເກດເຫັນ, ມີຂໍ້ຍົກເວັ້ນທີ່ຈະປະຕິບັດຕາມໄວຍາກອນກະຈາຍ, ຊຶ່ງທ່ານສາມາດອ່ານໃນເອກະສານຢ່າງເປັນທາງການຂອງລະບົບຂອງທ່ານ. ພວກເຮົາສະເຫນີໃຫ້ຄວາມຄຸ້ນເຄີຍກັບຂະບວນການທັງຫມົດຂອງຂັ້ນຕອນທີໂດຍຂັ້ນຕອນທີ່ຈະຄິດອອກໃນລາຍລະອຽດໃນແຕ່ລະການປະຕິບັດ.

ຄວນຈະໄດ້ຮັບ borne ຢູ່ໃນໃຈວ່າການດໍາເນີນງານຂອງ OpenVPN ທີ່ເກີດຂຶ້ນໂດຍຜ່ານສອງຂໍ້ (ຄອມພິວເຕີຫລືເຄື່ອງແມ່ຂ່າຍ), ແລະດັ່ງນັ້ນຈິ່ງນີ້ແມ່ນວ່າການຕິດຕັ້ງແລະການຕັ້ງຄ່າຄວາມກັງວົນທັງຫມົດຜູ້ເຂົ້າຮ່ວມການເຊື່ອມຕໍ່. ຄູ່ມືດັ່ງຕໍ່ໄປນີ້ພວກເຮົາຈະໄດ້ຮັບການສຸມໃສ່ພຽງແຕ່ການເຮັດວຽກທີ່ມີແຫຼ່ງຂໍ້ມູນສອງ.

ຂັ້ນຕອນທີ 1: ການຕິດຕັ້ງ OpenVPN

ແນ່ນອນວ່າ, ທ່ານຄວນຈະເລີ່ມຕົ້ນດ້ວຍການເພີ່ມຫ້ອງສະຫມຸດທັງຫມົດທີ່ຈໍາເປັນໃນຄອມພິວເຕີ. ຊັດເຈນວ່າມັນຈະໄດ້ຮັບການນໍາໃຊ້ການກໍ່ສ້າງສຸດເຂົ້າໄປໃນ "ຢູ່ປາຍຍອດ" ທີ່ຈະໃຊ້ໃນການປະຕິບັດໃນຫນ້າວຽກ.

  1. ເປີດເມນູແລະດໍາເນີນການ console ໄດ້. ນີ້ຍັງສາມາດເຮັດໄດ້ໂດຍກົດປະສົມປະສານທີ່ສໍາຄັນ Ctrl + Alt + T.
  2. ການຫັນໄປສູ່ການເຮັດວຽກໃນ terminal ລະບົບປະຕິບັດການ Ubuntu

  3. ການຊຸກຍູ້ Sudo APT ຕິດຕັ້ງຄໍາສັ່ງ OpenVPN ງ່າຍ RSA ໃນການຕິດຕັ້ງທັງຫມົດ repositories ທີ່ຈໍາເປັນ. ຫຼັງຈາກເຂົ້າແລ້ວ, ກົດເຂົ້າໃສ່.
  4. ຄໍາສັ່ງສໍາລັບການຕິດຕັ້ງ OpenVPN ໃນລະບົບປະຕິບັດການ Ubuntu

  5. ລະບຸລະຫັດຜ່ານຈາກບັນຊີ Superuser. ສັນຍາລັກໃນເວລາທີ່ກໍານົດໄວ້ຍັງບໍ່ໄດ້ສະແດງຢູ່ໃນພາກສະຫນາມ.
  6. ກະລຸນາໃສ່ລະຫັດຜ່ານເພື່ອຢືນຢັນການຕິດຕັ້ງໃນອູບຸນຕູໄດ້

  7. ຢືນຢັນເພີ່ມໄຟລ໌ໃຫມ່ໂດຍເລືອກຕົວເລືອກທີ່ເຫມາະສົມ.
  8. ຄໍາຢັ້ງຢືນວ່າການເພີ່ມໄຟລ໌ OpenVPN ໃຫມ່ໃນ Ubuntu

ໄປຂັ້ນຕອນຕໍ່ໄປພຽງແຕ່ໃນເວລາທີ່ການຕິດຕັ້ງຈະດໍາເນີນການກ່ຽວກັບອຸປະກອນທັງສອງ.

ຂັ້ນຕອນທີ 2: ສ້າງແລະຕັ້ງຄ່າການຢັ້ງຢືນສູນ

ສູນຂໍ້ມູນທາງແມ່ນຮັບຜິດຊອບສໍາລັບການກວດສອບທີ່ໃຊ້ເປີດແລະສະຫນອງການເຂົ້າລະຫັດທີ່ເຊື່ອຖືໄດ້. ມັນຖືກສ້າງຂຶ້ນໃນອຸປະກອນທີ່ຜູ້ໃຊ້ຈະໄດ້ຮັບການເຊື່ອມຕໍ່, ດັ່ງນັ້ນເປີດ console ກ່ຽວກັບ PC ທີ່ຕ້ອງການແລະປະຕິບັດຕາມຂັ້ນຕອນເຫຼົ່ານີ້:

  1. A ໂຟນເດີສໍາລັບການເກັບຮັກສາທີ່ທັງຫມົດແມ່ນບຸລິມະສິດ. ທ່ານສາມາດຊອກຫາສະຖານທີ່ໃດກໍໄດ້, ແຕ່ວ່າມັນເປັນທີ່ດີກວ່າທີ່ຈະເລືອກເອົາສະຖານທີ່ຫນ້າເຊື່ອຖື. ໃຊ້ Sudo mkdir / ETC / OpenVPN / ງ່າຍ RSA ຄໍາສັ່ງສໍາລັບການນີ້, ບ່ອນທີ່ / etc / OpenVPN / ງ່າຍ RSA ເປັນສະຖານທີ່ທີ່ຈະສ້າງລະບົບຕົນເອງໄດ້.
  2. ສ້າງໂຟນເດີໃຫມ່ສໍາລັບການເກັບຮັກສາ scripts OpenVPN ໃນ Ubuntu

  3. ຖັດຈາກໂຟນເດີນີ້ທ່ານຈໍາເປັນຕ້ອງໄດ້ຈັດວາງງ່າຍ RSA ຕື່ມກ່ຽວກັບການສະຄິບແລະມັນແມ່ນເຮັດໄດ້ໂດຍຜ່ານ Sudo CP-R / usr / share / EASY-RSA / ETC / OpenVPN /.
  4. ເອົາສໍາເນົາສະຄິບສໍາລັບ OpenVPN ໃນ Ubuntu

  5. ການສິ້ນສຸດ Directory ສ້າງສູນຢັ້ງຢືນໄດ້. ຫນ້າທໍາອິດ, ໃຫ້ໄປຊີດີນີ້ / ETC / OpenVPN / EASY-RSA / ໂຟນເດີ.
  6. ໄປໂຟນເດີສ້າງສະຄິບ OpenVPN ໃນ Ubuntu

  7. ຫຼັງຈາກນັ້ນ, ສະແດງກິ່ງງ່າຄໍາສັ່ງດັ່ງຕໍ່ໄປນີ້ໃນພາກສະຫນາມ:

    sudo -i.

    # ./vars Source

    # ./clean-All

    # ./build-ca.

  8. ການສ້າງສູນກາງການຢັ້ງຢືນໃນສ່ວນຂອງເຄື່ອງແມ່ຂ່າຍຂອງ Ubuntu

ໃນຂະນະທີ່ຄອມພິວເຕີເຄື່ອງແມ່ຂ່າຍສາມາດໄດ້ຮັບການປະໄວ້ຄືເກົ່າແລະຍ້າຍອອກໄປໃນອຸປະກອນລູກຄ້າ.

ຂັ້ນຕອນທີ 3: ການກໍາຫນົດຄ່າໃບຢັ້ງຢືນລູກຄ້າ

ຄໍາແນະນໍາທີ່ມີທີ່ທ່ານຈະຄຸ້ນເຄີຍກັບຕ່ໍາກວ່າຈະຈໍາເປັນຕ້ອງໄດ້ໃຊ້ໃນຄອມພິວເຕີລູກຄ້າແຕ່ລະຄົນໃນການຈັດຕັ້ງການເຊື່ອມຕໍ່ຢ່າງຖືກຕ້ອງປະຕິບັດຫນ້າປ້ອງກັນ.

  1. ເປີດ console ແລະຂຽນມີ Sudo CP-R / usr / share / EASY-RSA / ETC / ຄໍາສັ່ງ OpenVPN / ການສໍາເນົາທັງຫມົດ scripts ເຄື່ອງມືທີ່ຈໍາເປັນໃນ.
  2. ການຄັດລອກສະຄິບໃນສ່ວນ OpenVPN ລູກຄ້າໃນ Ubuntu

  3. ໃນເມື່ອກ່ອນ, ເປັນເອກະສານແຍກຕ່າງຫາກທີ່ມີໃບຮັບຮອງຖືກສ້າງຂຶ້ນເທິງຄອມພິວເຕີເຄື່ອງແມ່ຂ່າຍ. ໃນປັດຈຸບັນມັນຕ້ອງການທີ່ຈະໄດ້ຮັບການຄັດລອກແລະເກັບໄວ້ໃນໂຟນເດີທີ່ມີສ່ວນທີ່ເຫຼືອຂອງອົງປະກອບດັ່ງກ່າວ. ມັນເປັນທີ່ງ່າຍທີ່ສຸດທີ່ຈະເຮັດສິ່ງນີ້ໂດຍຜ່ານ Sudo SCP ຊື່ຜູ້ໃຊ້ @ host: /etc/openvpn/easy-rsa/keys/ca.crt / etc / ໃຊ້ / ca.crt / etc / OpenVPN / ງ່າຍ RSA / ETC / OpenVPN / ງ່າຍ -RSA / ແປ້ນ, ບ່ອນທີ່ຊື່ຜູ້ໃຊ້ @ host ເປັນທີ່ຢູ່ຂອງອຸປະກອນທີ່ສາມາດດາວໂຫລດໄດ້ເຮັດໄດ້.
  4. ຂໍ້ມູນທາງດາວໂຫລດໄຟລ໌ຈາກເຄື່ອງແມ່ຂ່າຍຂອງຄອມພິວເຕີໃນ Ubuntu

  5. ມັນຍັງມີພຽງແຕ່ເພື່ອສ້າງທີ່ສໍາຄັນຄວາມລັບສ່ວນບຸກຄົນດັ່ງນັ້ນການເຊື່ອມຕໍ່ການດໍາເນີນການຕໍ່ມາໂດຍຜ່ານການມັນ. ເຮັດໄດ້ໂດຍການຄລິກໃສ່ CD / ETC ໂຟນເດີ / OpenVPN / EASY-RSA / ການເກັບຮັກສາ Script.
  6. ຍ້າຍໄປຫາໂຟນເດີທີ່ມີການໃຊ້ໃນ Ubuntu ຄອມພິວເຕີລູກຄ້າ

  7. ເພື່ອສ້າງເອກະສານ, ການນໍາໃຊ້ຄໍາສັ່ງ:

    sudo -i.

    # ./vars Source

    # LUMPICS BUILD-REQ

    ການສ້າງທີ່ສໍາຄັນປິດກ່ຽວກັບຄອມພິວເຕີຂອງລູກຄ້າ Ubuntu

    Lumpics ໃນກໍລະນີດັ່ງກ່າວນີ້, ຊື່ເອກະສານທີ່ລະບຸ. ທີ່ສໍາຄັນໄດ້ສ້າງເປັນການບັງຄັບຄວນຈະຢູ່ໃນລະບົບດຽວກັນກັບສ່ວນທີ່ເຫຼືອຂອງທີ່ໃຊ້ໃນ.

  8. ມັນຍັງມີພຽງແຕ່ສົ່ງທີ່ສໍາຄັນການເຂົ້າເຖິງສໍາເລັດຮູບເພື່ອອຸປະກອນຂອງເຄື່ອງແມ່ຂ່າຍທີ່ຈະຢືນຢັນຄວາມຖືກຕ້ອງຂອງການເຊື່ອມຕໍ່ຂອງຕົນ. ມັນແມ່ນເຮັດດ້ວຍການຊ່ວຍເຫຼືອຂອງຫນ່ວຍງານດຽວກັນໂດຍຜ່ານການທີ່ສາມາດດາວໂຫລດໄດ້ເຮັດໄດ້. ທ່ານຈໍາເປັນຕ້ອງໄດ້ໃສ່ SCP ຊື່ຜູ້ໃຊ້ /etc/openvpn/easy-rsa/keys/lumpics.csr @ host: ~ /, ບ່ອນທີ່ຊື່ຜູ້ໃຊ້ @ ການເປັນເຈົ້າພາບແມ່ນຊື່ຄອມພິວເຕີສໍາລັບການສົ່ງແລະ Lumpics.csr ແມ່ນຊື່ຂອງເອກະສານທີ່ສໍາຄັນໄດ້ .
  9. ການໂອນທີ່ສໍາຄັນລັບກັບເຄື່ອງແມ່ຂ່າຍຂອງ

  10. ກ່ຽວກັບຄອມພິວເຕີເຄື່ອງແມ່ຂ່າຍ, ຢືນຢັນທີ່ສໍາຄັນໄດ້ໂດຍຜ່ານ ./sign-req ~ / lumpics, ບ່ອນທີ່ Lumpics ແມ່ນຊື່ຂອງເອກະສານດັ່ງກ່າວ. ຫຼັງຈາກນັ້ນ, ກັບຄືນກັບຄືນໄປບ່ອນເອກະສານຜ່ານ SUDO SCP ຊື່ຜູ້ໃຊ້ @ host: /home/lumpics.crt / etc / OPENVPN / ງ່າຍ rsa / ໃຊ້.
  11. ລົງທະບຽນທີ່ສໍາຄັນຈາກຄອມພິວເຕີລູກຄ້າໃນ Ubuntu ໄດ້

ໃນນີ້, ການເຮັດວຽກເບື້ອງຕົ້ນທັງຫມົດແມ່ນສໍາເລັດ, ມັນຍັງມີພຽງແຕ່ເອົາມາໃຫ້ OpenVPN ຕົວຂອງມັນເອງເປັນຂອງລັດປົກກະຕິແລະທ່ານສາມາດເລີ່ມຕົ້ນການນໍາໃຊ້ການເຊື່ອມຕໍ່ເຂົ້າລະຫັດເອກະຊົນທີ່ມີລູກຄ້າຫນຶ່ງຫຼືຫຼາຍກວ່ານັ້ນ.

ຂັ້ນຕອນທີ 4: ການຕິດຕັ້ງ OpenVPN

ຄູ່ມືການປະຕິບັດຕາມຈະສໍາຜັດສ່ວນລູກຄ້າ, ແລະເຄື່ອງແມ່ຂ່າຍ. ພວກເຮົາດອກທັງຫມົດປະຕິບັດໄດ້ແລະເຕືອນກ່ຽວກັບການປ່ຽນແປງໃນເຄື່ອງ, ສະນັ້ນທ່ານພຽງແຕ່ຕ້ອງປະຕິບັດຄໍາແນະນໍາ.

  1. ຫນ້າທໍາອິດສ້າງເອກະສານການຕັ້ງຄ່າໃນຄອມພິວເຕີເຄື່ອງແມ່ຂ່າຍການນໍາໃຊ້ຄໍາສັ່ງ zcat /usr/share/doc/openvpn/example/sample-config-files/server.conf.gz ການ | sudo /etc/openvpn/server.conf tee. ໃນເວລາທີ່ກໍາຫນົດຄ່າອຸປະກອນລູກຄ້າ, ເອກະສານນີ້ຍັງຈະຕ້ອງໄດ້ຮັບການສ້າງແຍກຕ່າງຫາກ.
  2. ສ້າງເອກະສານການຕັ້ງຄ່າສໍາລັບ OpenVPN ໃນ Ubuntu

  3. ກວດສອບການອອກຄ່າມາດຕະຖານ. ຂະນະທີ່ທ່ານສາມາດເບິ່ງ, ພອດແລະອະນຸສັນຍາບັງເອີນມີມາດຕະຖານ, ແຕ່ບໍ່ມີພາລາມິເຕີເພີ່ມເຕີມ.
  4. ກວດສອບເອກະສານການຕັ້ງຄ່າສໍາລັບ OpenVPN ໃນ Ubuntu

  5. ດໍາເນີນການໄຟລ໌ການຕັ້ງຄ່າສ້າງທາງບັນນາທິການ Sudo Nano /etc/OpenVPN/Server.conf.
  6. ດໍາເນີນການເພື່ອແກ້ໄຂເອກະສານການຕັ້ງຄ່າໃນ Ubuntu

  7. ພວກເຮົາຈະບໍ່ໄປເຂົ້າໄປໃນລາຍລະອຽດຂອງການປ່ຽນແປງຂອງຄ່າທັງຫມົດໄດ້, ນັບຕັ້ງແຕ່ໃນບາງກໍລະນີພວກເຂົາເຈົ້າແມ່ນສ່ວນບຸກຄົນ, ແຕ່ສາຍມາດຕະຖານໃນເອກະສານຕ້ອງປະຈຸບັນ, ແລະມັນເບິ່ງຄືວ່າຄ້າຍຄືຮູບທີ່ຄ້າຍຄືກັນເຊັ່ນ: ນີ້:

    Port 1194.

    ມື້ນີ້ພໍ່ UDP.

    COMP-LZO.

    Dev Tun.

    CA /etc/openvpn/easy-rsa/2.0/keys/ca.crt.

    /etc/openvpn/easy-rsa/2.0/keys/ca.crt cert.

    ້ໍາຈືດ /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem.

    ເຊື່ອມຕໍ່ເຄືອຂ່າຍ sunnet.

    Server 10.8.0.0 2552552550.

    ifconfig-POOL, ທີ່ຍັງຄົງຄ້າງ IPP.TXT

    ຫຼັງຈາກສໍາເລັດການປ່ຽນແປງທັງຫມົດ, ຈະຊ່ວຍປະຢັດການຕັ້ງຄ່າແລະປິດໄຟລ໌.

  8. ສໍາເລັດການແກ້ໄຂເອກະສານການຕັ້ງຄ່າໃນ Ubuntu

  9. ເຮັດວຽກຮ່ວມກັບພາກສ່ວນຂອງເຄື່ອງແມ່ຂ່າຍແມ່ນສໍາເລັດ. ດໍາເນີນການ OpenVPN ຜ່ານມາສ້າງໄຟລ໌ການຕັ້ງຄ່າ OpenVPN /etc/openvpn/Server.conf.
  10. ເລີ່ມ OpenVPN ໃນຄອມພິວເຕີເຄື່ອງແມ່ຂ່າຍຂອງ Ubuntu

  11. ໃນປັດຈຸບັນດໍາເນີນການກັບອຸປະກອນລູກຄ້າ. ດັ່ງທີ່ໄດ້ກ່າວແລ້ວ, ໄຟລ໌ການຕັ້ງຄ່າຍັງເປັນການສ້າງນີ້, ແຕ່ທີ່ໃຊ້ເວລານີ້ມັນບໍ່ແມ່ນ unpackled, ສະນັ້ນທີມງານມີຮູບແບບດັ່ງຕໍ່ໄປນີ້: sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf / etc / OpenVPN / client.conf.
  12. ການສ້າງເອກະສານການຕັ້ງຄ່າໃນຄອມພິວເຕີລູກຄ້າ Ubuntu

  13. ດໍາເນີນການເອກະສານໃນວິທີການດຽວກັນໄດ້ຍ້ອນວ່າມັນໄດ້ສະແດງໃຫ້ເຫັນຂ້າງເທິງນີ້ແລະເຂົ້າສາຍດັ່ງຕໍ່ໄປນີ້:

    ລູກ​ຄ້າ.

    Dev Tun.

    ມື້ນີ້ພໍ່ UDP.

    Remote 194.67.215.125 1194.

    ແກ້ໄຂບັນຫາ, RETRY INFINITE

    Nobind.

    ຢູ່ທີ່ສໍາຄັນ.

    ຢູ່-Tun.

    CA /etc/openvpn/easy-rsa/keys/ca.crt.

    /etc/openvpn/easy-rsa/keys/sergiy.crt cert.

    /etc/openvpn/easy-rsa/keys/sergiy.key Key.

    TLS-Auth TA.KEY 1

    COMP-LZO.

    Verb 3.

    ໃນເວລາທີ່ການແກ້ໄຂສໍາເລັດ, ດໍາເນີນການ OpenVPN: OpenVPN /etc/openvpn/client.conf.

  14. ຂຽນຄໍາສັ່ງ ifconfig ເພື່ອເຮັດໃຫ້ແນ່ໃຈວ່າການເຮັດວຽກຂອງລະບົບ. ໃນບັນດາຄ່າທັງຫມົດສະແດງໃຫ້ເຫັນ, ໃນການໂຕ້ຕອບ TUN0 ຈະຕ້ອງປະຈຸບັນ.
  15. ກວດສອບການເຊື່ອມຕໍ່ການເຊື່ອມຕໍ່

ການຈະລາຈອນຕົວຊີ້ທິດທາງແລະການເຂົ້າເຖິງອິນເຕີເນັດສໍາລັບການເປີດລູກຄ້າທັງຫມົດໃນຄອມພິວເຕີເຄື່ອງແມ່ຂ່າຍທີ່ທ່ານຈະຈໍາເປັນຕ້ອງໄດ້ຈັບສະຫຼັບກະຕຸ້ນຄໍາສັ່ງດັ່ງຕໍ່ໄປນີ້.

SYSTL -W NET.IPV4.IP_FORWARD = 1

iptables-INPUT -P UDP --DPORT 1194 -j ຍອມຮັບ

iptables -I FORWARD -I TUN0 -O eth0-J ຍອມຮັບ

iptables -I FORWARD -I eth0 -O TUN0-J ຍອມຮັບ

iptables -T NAT-A POSTROUTING -O eth0-J ຄົນຫລອກລວງ

ໃນຖານະເປັນສ່ວນຫນຶ່ງຂອງບົດຂຽນຂອງມື້ນີ້, ທ່ານຄຸ້ນເຄີຍກັບຂັ້ນຕອນການຕິດຕັ້ງແລະການຕັ້ງຄ່າ OpenVPN ໃນ server ແລະສ່ວນລູກຄ້າ. ພວກເຮົາແນະນໍາໃຫ້ທ່ານເອົາໃຈໃສ່ກັບການແຈ້ງເຕືອນທີ່ສະແດງຢູ່ປາຍທາງແລະສຶກສາລະຫັດຂໍ້ຜິດພາດຖ້າສິ່ງເຫຼົ່ານີ້ປາກົດ. ການກະທໍາດັ່ງກ່າວຈະຊ່ວຍຫລີກລ້ຽງບັນຫາການເຊື່ອມຕໍ່ຕໍ່ໄປ, ເພາະວ່າການແກ້ໄຂບັນຫາໃນການປະຕິບັດຕາມບັນຫາດັ່ງກ່າວສາມາດປ້ອງກັນບັນຫາອື່ນໆ.

ອ່ານ​ຕື່ມ