OpenVPN GUI installimine Windowsi jaoks. Miks VPN-i eest maksta? Miks ma valisin OpenVPN-teenuse?

3. Logige sisse ja laadige alla konfiguratsioonifailide arhiiv.

4. Pakkige lahti arhiiv koos konfiguratsioonifailidega.

5. Käivitage programmi otsetee OpenVPN GUI töölaualt.

6. B Windowsi salv(töölaua alumises vasakus nurgas) leidke programmi OpenVPN GUI ikoon (lukuga monitor). Võimalik, et peate salves kogu rakenduste loendit laiendama.

7. Paremklõpsake OpenVPN GUI ikoonil ja valige "Impordi konfiguratsioon".

8. Importige lahtipakkitud konfiguratsioonifailid ükshaaval. Konfiguratsioonifailid, mis lõpevad numbriga _udp, on UDP protokoll, kiirus on suurem ja ping väiksem.

9. Klõpsake paremklõps hiirega OpenVPN GUI salve ikoonil, valige soovitud server ja klõpsake nuppu Ühenda.

10. Kollane OpenVPN GUI ikoon näitab ühenduse protsessi, roheline ikoon näitab edukat ühendust ja kaitset.

11. Teise serveri valimiseks tuleb esmalt ühendus ühendatud serveriga katkestada ja alles seejärel valida ja luua ühendus teise serveriga.

12. Ühenduse katkestamiseks serveriga klõpsake OpenVPN GUI salve ikooni, valige spetsiaalne server ja seejärel valige "katkesta ühendus".

13. Kui teil on vaja konfiguratsioonifaile kustutada, leiate need aadressilt: C:\Users\***kasutajanimi***\OpenVPN\config


Hiljuti kõik imestavad VPN-i seaded. Kui varem teadsid VPN-i (Virtual Privat Network) olemasolust süsteemiadministraatorid, programmeerijad ja edasijõudnud kasutajad, siis nüüd on see lühend kõigi huulil. Igaüks soovib seda seadistada ja kasutada seda blokeeritud teenustele või sotsiaalvõrgustikele juurdepääsuks. Ja mõned on lihtsalt uudishimulikud, mis loom see on. Mis see salapärane VPN täpselt on? Lühidalt siis koos kasutades VPN-i luuakse võrguosa, millele on juurdepääs ainult teil. Kogu teave liigub teenusepakkuja või mõne muu kolmanda pääsupunkti kaudu, kuid krüpteeritud kujul serveri ja arvuti vahel spetsiaalselt loodud ühenduse kaudu virtuaalne kanal. Seejärel hakkab server kasutaja nimel Internetis surfama.

Seega luuakse arvuti ja serveri vahele “tunnel”, milles kogu teave on krüptitud ja pakkuja ei saa aru, millisele saidile kasutaja läheb. Häkkerid ei saa teie andmeid varastada isegi siis, kui olete ühenduses avalik WiFi ja saitide külastamise ajalugu on saadaval ainult teile.

Milleks seda vaja onVPN

Esiteks on Internetis anonüümsete toimingute jaoks vaja varjata teie tegelik IP-aadress. Näiteks ei meeldi mulle, et iga minu teenusepakkuja süsteemiadministraator saab soovi korral teada, milliseid saite ma külastan, mida ostan ja mis kõige tähtsam, kuidas ja millega ma maksan. Samuti on kõik mures failide turvalisuse ja privaatsuse pärast. VPN-protokollid kasutavad mitut krüpteerimisprotokolli (MD5-HMAC, RSA) ja 2048-bitised võtmed võimaldavad kõigi andmete paranoilist krüptimist.

VPN-teenuseid saab kasutada teenusepakkuja või süsteemiadministraatori blokeeringutest mööda hiilimiseks erinevatel saitidel ja sotsiaalsed võrgustikud. Mõned teenused piiravad juurdepääsu teie riigis või pakuvad allahindlusi/privileege/boonuseid ainult riigis konkreetsed riigid. VPN-ühendus aitab teil saada selle riigi elanikuks ja kasutada teenust oma rõõmuks. Kuid kõige rohkem rõõmustab mind tõhusa liiklustihenduse võimalus, mis võimaldab kahjusid kompenseerida ja vahel isegi ühendust kiirendada.

Miks ma valisin OpenVPN-i?

Kui tekkis küsimus, et vajan tasulist VPN-i ühendusprotokolli, otsustasin sellise teenuse kohta natuke lugeda, käisin veebisaitidel ja foorumites ringi, küsisin sõpradelt, tuttavatelt, süsteemiadministraatorid. Enamik neist kiitis OpenVPN-i.

Pärast peaaegu 2-aastast kasutamist olin veendunud, et neil on õigus. VPN-ühendusprotokoll töötab sujuvalt, stabiilselt ja turvaliselt. Oluline eelis on kohalolek mobiilirakendused klient Androidi, iOS-i, Windows 10 Mobile jaoks. Seda on isegi võimalik kasutada ilma klienti installimata standardseaded VPN operatsioonisüsteemis Windows 10. Kõige tähtsam on minu failide krüpteerimine. OpenVPN pole mind veel kunagi alt vedanud. Ja kui see on saadaval koduserver- see on VPN-kliendi valimisel üks peamisi eeliseid. Ja hind on üsna mõistlik. Kõrge kvaliteet tehniline abi.

OpenVPN-kliendi seadistamine Windows 10 jaoks

Meil läheb vaja installifail klient, mida on lihtne leida .

Oluline on valida installija, mis vastab teie süsteemi biti suurusele.

Kui teie arvuti on installiprogrammi alla laadinud, käivitage see ja järgige lihtsaid juhiseid. Paigaldamine ise on väga lihtne ja arusaadav. Piisav põhiteadmised inglise keeles.

Teie seadme töölauale ilmub programmi otsetee. Paremklõpsake seda ja minge jaotisse Atribuudid. Ja seal klõpsake suvandil Täpsemalt. Peame lubama kliendil administraatorina töötada. Paar manipulatsiooni ja ongi valmis.

Nüüd peate minema Explorerisse. Olles rada kõndinud C:\ProgrammFailid\OpenVPN avage kaust konfig ja väljavõte sellest, mida saite tellimuse ostmisel meili teel või mille saidilt alla laadisite isiklik konto arhiivi failid laiendiga .ovpn

Nüüd jääb üle vaid OpenVPN-i klient uuesti käivitada ja sellega ühenduse luua soovitud serverisse. Mõni sekund ja teil on VPN-ühendus näiteks asukohaga Luksemburgis.

Nagu näete, pole midagi keerulist. Kuid ilmselt esitasid paljud endale küsimuse: “Kust ma failid saan? Kuidas neid osta? Kas see pole kallis?

Selleks peate saidil registreeruma, mis on väga lihtne ja lihtne.

Seejärel peaksite minema jaotisesse Minu litsentsid

ja sooritage ost. Tõsi, saate osta vähemalt 10 OPenVPN-i klienti, mis maksab teile vaid 150 dollarit aastas. Nõus, see pole nii kallis.

Väärib märkimist, et seal on ka deemon tasuline versioon OpenVPN. Külastage linki freeopenvpn.org/.

Valige loendist soovitud VPN-server, laadige see alla vormingus .ovpn. Käivitage OpenVPN-i klient ja looge ühendus valitud serveriga. Olge lihtsalt valmis, et tasuta VPN-server on reklaamitav, ebaturvaline ja krüptimist pole.

Millised on OpenVPN-i alternatiivid?

Viimasel ajal on turule tulnud palju VPN-lahendusi, nii tasulisi kui ka tasuta. Enne OpenVPN-i kasutasin Hotspot Shieldi, millel on ka tasuta versioon ja brauseri laiendus Google Chrome. Tasuta versioon mulle ei meeldinud, sest see kiusas mind alati sõnumitega, et neil on Elite versioon, mis on väidetavalt maailma parim jne. Kuigi alates isiklik kogemusÜtlen, et selle VPN-teenuse töö aeglustus sageli, kaitset oli väga vähe ja krüpteerimist oli halb. Saadaolevate IP-aadresside baas on väike.

Samuti peaksite tähelepanu pöörama NordVPN-ile. Tal on küllalt suur kiirus ja ohutus. NordVPN tegutseb Panama jurisdiktsioonis, selle võrku kuulub 559 serverit, mis asuvad 49 riigis. Serverid toetavad mitmesuguseid krüptimise ja erikasutuse seadeid – näiteks failide jagamist või meediasisu voogesitust. Teenus toetab kuni 6 samaaegsed ühendused, et saaksite kõik oma seadmed korraga ühendada.

Kogenud kasutajate seas on üsna populaarne Zenmate VPN-teenus, mis on Saksa päritolu. Üsna kvaliteetne, tasulises versioonis kiire, mugav kaitse ja krüpteerimine. Sööma tasuta laiendus brauserite jaoks, kuid neid on ainult 5 tasuta kanalid. Seetõttu on selle kasutamine ebamugav. Lisaks nõuab see registreerimist ja seejärel ärritab teid uudiskirjadega, mis sisaldavad reklaame ja pakkumisi kommertsversiooni ostmiseks.

Ilmselt paljud sisse viimased päevad Oleme kuulnud ja lugenud laheda väikese karu logoga VPN-teenuse TunnelBear kohta. Tal on ka tasuta versioon, kuigi koos piiratud liiklus ainult 500 MB kuus. Väga lihtne kasutada, lihtne ühe klõpsuga sisse ja välja lülitada. Kuid sõbral on TunnelBeari tasuline versioon ja ta kurdab alati, et ühenduse kiirus langeb oluliselt, mõnikord 5 korda või rohkem. Võtsin ühendust tugikeskusega, kust nad vastasid, et see tuleneb nende pakutavast kaitsest.

Alumine joon

Nagu näete, on turul palju VPN-teenuseid. Kui teil on keelatud või piiratud juurdepääsuga teenuste kasutamiseks vaja oma IP-aadressi kuidagi varjata, ostke julgelt VPN-protokoll. Kõik sõltub teie soovist ja rahalisi võimalusi. Umbes tasuta VPN-id pea meeles, et kõige eest tuleb maksta. Nagu üks mu sõber ütleb: "Tasuta ei tähenda midagi."

Niisiis, kallis sõber, õpime täna, kuidas luua vahel krüpteeritud ühendusi erinevad võrgud põhineb OpenVPN-il. Alustamiseks puhuge edasi
http://openvpn.net/ ja hankige sealt värske allikas (nagu alati gurmaanidele) või binaarfail ( Windowsi armastajad). Need, kes ei taha käsitsi kompileerimisega vaeva näha, võivad minna aadressile /usr/ports/security/openvpn (FreeBSD pordid) ja installida portidest.
Kui sina, nagu mina, töötad kodus Windowsiga (see on ikka mugavam ja saad ringi mängida, kui töö surmani igavaks läheb 😉), siis soovitan tutvuda ka kohtutega:
http://openvpn.net/gui.html
- see on Windowsi versiooni jaoks mõeldud GUI, minu arvates oli seal ka midagi. Niisiis, laadisime selle alla, installisime selle Win alla ja installisime FreeBSD alla. Neile, kes otsustasid esimest korda midagi oma kätega kokku panna, tuletan meelde traditsioonilisi käske.

#tar –zxvf openvpn-2.0_rc21.tar.gz
#cd openvpn-2.0_rc21
#./configure
#tegema
#pake install
#teha puhtaks

Kui mõned paketid puuduvad edukaks kokkupanekuks, või proovige need täpsustada faili ./configure suvandite kaudu. Sest mugav töö konfiguraatoriga kasutan tavaliselt kas kahte terminali või kahte Putty seanssi. Ühel jooksen:

#./configure –help | vähem

Ja teisele topin erinevaid lippe. Niisiis, tundub, et oleme installimisega hakkama saanud... Liigume edasi palju huvitavama ja keerulisema osa juurde, nimelt konfiguratsioonifailide ja erinevate võtmete loomise juurde.

BSD modifikatsioon

Selleks, et kõik toimiks, peate kerneli järgmiste valikute abil uuesti üles ehitama:

valikud IPSEC
valikud IPSEC_ESP

Konfiguratsiooni redigeerimine

Meil pole serveriosa käitamiseks palju vaja. Kui soovite rohkem teavet lugeda:

Kui soovite kiiresti lahingusse tormata, siis korrake minu järel! Vau, ma hakkasin juba riimis kirjutama! Niisiis, redigeerime konfiguratsiooni:

#vi /usr/local/etc/openvpn/office.conf

Kirjutame sinna järgmist:

deemon openvpn # küsi meie avatud vpn server saada deemoniks, soovitan teil see #rida sisestada alles pärast seda, kui kõik töötab.

dev tun # kasutage seda liidest

server 10.1.0.0 255.255.255.0 #määrake VPN-võrgus serveri IP

vajuta "marsruut 10.1.0.0 255.255.255.0" # – see asi lisab VPN-võrgu marsruudi
vajuta "marsruut 194.1.1.0 255.255.255.0" # – see lisab VPN-serveri taha klientidele võrgumarsruudi
push "marsruut 192.168.0.0 255.255.255.0" # on marsruut teie juurde koduvõrk

klient-kliendile #kommenteerige seda, kui te seda ei soovi vpn kliendid nägid üksteist

tls-server #näitavad, et see on serveri konfiguratsioon

dh /etc/ssl/dh2048.pem # see on ühenduse seadistuse krüptimise sertifikaat
ca /etc/ssl/CA_cert.pem # Need on serveri sertifikaadid
cert /etc/ssl/certs/Cserv.pem #
võti /etc/ssl/keys/Kserv.pem #

proto tcp-server #Öelge serveril töötama TCP-protokolli kasutades
port 5000 # Portil 5000

kasutaja ei keegi #Kasutaja, kellest vpn-server käivitub (ärge määrake seda juureks!)
grupp mitte keegi #Noh, see on grupp

comp-lzo #Luba tihendamine

persist-tun #Kasutage serveri taaskäivitamisel sama liidest ja võtit
püsiklahv

tls-auth /etc/ssl/ta.key 0 # Kaitse DOS-i rünnakute eest
Keepalive 10 120 # Mitteaktiivse seansi eluiga

tegusõna 4 # Kogus silumisinfo(0 kuni 9)

Jah see on see. Oleme serveriga valmis. Liigume edasi kliendi juurde. Ärge muretsege võtmete ja sertifikaatide pärast, loome need hiljem.

Windows OpenVPN klient

Teate, seda asja saab kasutada isegi sissehelistamisühenduses, mis pole minu jaoks vähetähtis! Viska võtmed ja installer Flashile ja ära enam muretse, isegi kui lähed sõbrale külla, jood õlut ja sööd liha ning siis boss helistab ja hakkab kiruma, et miski neil ei tööta, sa oled kui võtate kliendi sõbralt üles, ärge lihtsalt mõelge võtmete kopeerimisele tema žestile. Kopeerige konfiguratsioon ja muutke välkmäluseadme kliendivõtmete teid siin. Oh jah... Liigume edasi.

Klõpsake nuppu START-Programs-OpenVPN... Sisestage konfiguratsioonifailidega kaust. Looge home.ovpn ja kirjutage või kopeerige see konfiguratsioon sinna:

klient #Öelge kliendile, et ta hankiks serverist marsruutimisteavet (pidage meeles # push-valikuid)

remote ip-a #IP-a asemel sisestage oma serveri tegelik IP-aadress, mis on Internetis nähtav

tls-client # See on kliendi konfiguratsioon

ns-cert-tüüpi server #See on järjekordne kaitse, seekord "mees sisse" vastu keskel» rünnakud.

ca "H:\\config openVPN\\CA_cert.pem" # Need on vaid peamised teed (need on minu mälupulgal)

sertifikaat "H:\\config openVPN\\home.pem"

klahv "H:\\config openVPN\\khome.pem"

tls-auth "H:\\config openVPN\\ta.key" 1 #DOS-kaitse. Erinevalt serverist maksab see siin #üks. Ärge olge segaduses, Kutuzov! 😉

proto tcp-client #Klient töötab TCP kaudu
port 5000 #Ühendab pordiga 5000

comp-lzo # Sa juba tead seda

tun-mtu 1500 #Lihtsalt kopeeri, kui sa võrke ei tea, siis ma ei saa sulle sellest #kahe reaga rääkida
tun-mtu-extra 32
mssfix 1450

Niisiis, konfiguratsioon on valmis. Liigume edasi huvitav tegevus, genereerides võtmeid ja sertifikaate.

OpenSSL-i reeglid

Avage /etc/ssl. Seal looge 2 faili: index.txt ja serial. Nüüd kirjutame midagi järjestikku:

#cd /etc/ssl
#puudutusindeks.txt
#touch seeria
#echo “01” > ./serial

Nüüd loome paar kausta:

#mkdirects
#mkdirkeys
#mkdicrl

Nüüd hoolitseme natuke turvalisuse eest ja muudame oma openssl.cnf-i. Ma saan aru, mis sul on hullud käed, seega ärge unustage sellest failist igaks juhuks koopiat teha. 😉

#cp ./openssl.cnf ./openssl.cnf.backup
#vi openssl.cnf

Otsige üles parameeter „default_days” ja määrake selle väärtuseks 9125 (see on päevade arv enne, kui meie sertifikaadid lakkavad töötamast). Ja konfiguratsiooni lõpus kirjutage see:
[server]
basicConstraints =CA:FALSE
nsCertType =server

Kui olete sertifikaadid loonud, takistab see seda ajakirja lugeval lapsel lihtsat "mees keskel" rünnakut sooritamast. Kui unustate selle kirjutada, ei tööta konfiguratsioonifaili säte "ns-cert-type server".

Veel veidi kannatust ja teete seda, mida olete nii kaua oodanud. SA TEED SEDA!

Lähme tagasi õigele teele:

#openssl req –uus –x509 –keyout private/CA_key.pem –out CA_cert.pem

Sisestage oma parool ja ärge unustage seda.

#openssl req –new –nodes –keyout võtmed/Kserv.pem –out req/Rserv.pem

Selle rea puhul on oluline, et parameeter Organisatsiooni nimi vastaks sellele, mida määrasite CA_cert.pem genereerimisel.

#openssl ca -extfile /etc/ssl/openssl.cnf –laienduste server –out certs/Cserv.pem –infiles req/Rserv.pem

Teile esitatakse paar küsimust, millele vastake pikalt mõtlemata "y".
See oli serveri jaoks. Nüüd kordame sama asja, kuid kliendi jaoks.

#openssl req –new –keyout keys/Khome.pem –out req/Rhome.pem
#openssl ca –out certs/Chome.pem –infiles req/Rhome.pem

Ärgem unustagem ka ta.keyt:

#openvpn —genkey —salajane ta.võti

Niisiis ja lõpuks looge Diffie-Hellmani (kes teab, kuidas seda vene keeles kirjutada) fail

#openssl dhparam –out dh2048.pem 2048

Saanud teate selle pikast loomisest, läheme õlut jooma (tegelikult kulus mul loomiseks peaaegu 20 minutit).

Võtame oma sertifikaadid

See on kõik, võtke vastu minu õnnitlused, tegite kõik! Nüüd jääb üle vaid kaasa võtta:
-CA_cert.pem
— Chome.pem
—Khome.pem
-ta.võti

Selleks kopeerige see disketile:

#mkdir /mnt/floppy
#mount -t msdos /dev/fd0a /mnt/floppy
# cp /etc/ssl/certs/Cnode.pem /mnt/floppy
#cp /etc/ssl/keys/Knode.pem /mnt/floppy
#cp /etc/ssl/CA_cert.pem /mnt/floppy
#cp etc/ssl/ta.key /mnt/floppy
#umount –f /dev/fd0a

Või kui sa oled julge kurat, mis tähendab, et teed kõik rida-realt kohe serveris, siis kasuta sftp klienti ja võta serverist kõik ise.

Rakett läks

Nüüd käivitage OpenVPN-server:

#openvpn –config /usr/local/etc/openvpn/office.conf

Looge failis /usr/local/etc/rc.d jaoks väike fail openvpn.sh automaatne käivitamine taaskäivitamisel:

ümbris "$1" in
algus)
echo -n "OpenVPN2 käivitub..."
/usr/local/sbin/openvpn || väljapääs 1
;;
peatus)
echo -n "OpenVPN2 väljalülitamine..."
/usr/bin/killall openvpn &>/dev/null || väljapääs 1
;;
laadi uuesti | taaskäivitage)
$0 peatus && magama 1 && $ 0 algus || väljapääs 1
;;
*)
echo "Kasutus: $0 (start|stopp|reload|restart)"
väljapääs 1
esac

Tulemüür

Kirjutate ipfw jaoks reegli, mis lubab ühendused meie deemoniga:

#ipfw –q lisage pass tcp mis tahes minult 5000-le
#ipfw –q lisage läbipääsu tcp mis tahes suvalisest suvalisele läbi tun0

Saate selle lisada ka oma tulemüüri skripti.

Viimistlus

Windowsi kliendi kaudu ühenduse loomiseks kasutate GUI-d, kuidas see mugavuse huvides käivitusse lisada, ma arvan, et saate selle ise välja mõelda.

Võtame selle kokku

Niisiis, olete just loonud ühenduse kuskil teie võrku kaitsva ruuteriserveri ja teie koduvõrgu vahel. See on suurepärane samm. Olete tõstnud oma halduskunsti teisele tasemele. Veelkord ma ei ole kooner ja õnnitlen teid. Tead, seal on targad inimesed, kes ei soovita sel viisil võrkude vahel ühendusi luua. Lisasime reegli, mis lubab vaid oma serveriga ühenduse luua ja vabalt kahe võrgu vahel liikuda. Kui otsustate OpenVPN-i serveriklientide arvu suurendada, peate turvakaalutlustel tulemüüri täiendavalt konfigureerima. rohkem liideseid ruuteris, seda keerulisem on seda jälgida. Lisaks laiendasite just oma võrkude aadressiruumi. See on täpselt see, mis neile turvakirjaoskajatele ei meeldi. No okei, need on filosoofilised jutud, kui tahad, kasuta neid. Ja lõpuks saadan teid aadressile
http://openvpn.net/, seal on palju dokumentatsiooni, mida ma teie asemel loeksin. Olgu, ma pean minema. Kui midagi, siis aadress on ikka sama:
. Ootan teie tagasisidet ja ettepanekuid.

1) Avage veebisaidil openvpn.net jaotis kogukond. Vahekaardil Allalaadimised kliki Kogukonna allalaadimised.

2) Valige installifail vastavalt OS-i bitisügavusele ( 32-bitine/64-bitine) installitud ja alla laadida.

3) Käivitage installifail ja tehke installitoimingud.

5) Pooleli OpenVPN-i installid programm võib küsida installi kinnitust TAP- autojuhid. See taotlus tuleb kinnitada, vajutades nuppu Installige.

6) See lõpetab installiprotsessi.

Serveripoolne konfiguratsioon

Vaatame näidet OpenVPN-ühenduse seadistamisest iseallkirjastatud SSL-sertifikaadi abil.

1) Käivitage käsurida.

Start -> Run -> cmd

2) Minge kataloogi C:\Program Files\OpenVPN\easy-rsa kasutades käsku:

Cd\Program Files\OpenVPN\easy-rsa

3) Käivitage fail init-config.bat käsureal:

Init-config.bat

Pärast faili käivitamist luuakse fail vars.bat.

4) Fail vars.bat tuleb sisse avada tekstiredaktor(märkmik või Wordpad) ja muutke võtme allkirjastamise andmed oma isiklikeks. Saate muuta teavet järgmistel ridadel:

Määra KEY_COUNTRY=US #Country set KEY_PROVINCE=CA #Region set KEY_CITY=SanFrancisco #City set KEY_ORG=OpenVPN #Company name set [e-postiga kaitstud]#Kontaktmeil

Samuti, kui vormi kirje puudub:

Määrake OPENSSL_CONF=C:\Program Files\OpenVPN\easy-rsa\openssl-1.0.0.cnf

peate selle lisama rea ​​alla:

Määrake KEY_CONFIG=openssl-1.0.0.cnf

Märge: asukoha tee ja nimi konfiguratsioonifail võivad erineda näites näidatust. Seetõttu veenduge esmalt, et faili asukoht ja nimi on vastavalt määratud andmetele.

5) luua indeks Ja sari failid, käivitage käsureal ükshaaval järgmised käsud:

Vars puhas-kõik

6) Järgmine käsk loob CA võtme, mida kasutatakse tulevase SSL-sertifikaadi allkirjastamiseks. Pärast käsu käivitamist küsitakse teilt parameetrite väärtusi. Kui olete failis varem muudatusi teinud vars.bat, siis saab 4. sammus määratud parameetritele vastata vajutades Sisenema. Erandiks on parameeter - Üldnimetus. Sellesse peate sisestama serveri hostinime või domeeninime.

Ehitamine-ca

7) Looge Diffie-Hellmani võti.

Ehitamise võtmeserver<имя_сервера>

Meie puhul on järgmine käsk:

Ehitamise võtmeserver

Täitmine toimub analoogselt 6. etapiga. Põllul Üldnimetus meie puhul näitame server. Mõlemale küsimusele " Kas allkirjastada sertifikaat?"Ja" 1 sertifikaaditaotlusest 1-st on kinnitatud, kas siduda?"Me nõustume sisestades" y"ja seejärel vajutage Sisenema.

9) Looge iga kliendi jaoks eraldi võti:

Ehitamise võtmeklient1

Sisesta nõutud kontaktandmed. IN Üldnimetus näidata klient1.

Failide ülekandmine kaustast /klahvid kausta /config.

10) Kaustast /sample-config kopeeri fail server.ovpn kausta /config

Tulemüüri seadistamine

Veenduge, et pordid 5194 Ja 1194 tulemüür ei blokeeri, vastasel juhul lisame sissetuleva ja väljamineva liikluse lubamise reeglid:

11) Mine aadressile Alusta -> Kõik programmid -> Haldustööriistad -> Windowsi tulemüür täiustatud turvalisusega.

12) Klõpsake akna vasakus servas Sissetulemise reeglid ja jaotises Tegevused kliki Uus reegel. Selle tulemusena peaks ilmuma reeglite loomise viisard.

13) Täidame pakutud 5 sammu järgmiselt:

1. samm – reegli tüüp: sadam;

2. samm – protokoll ja pordid: Vaikimisi sisse OpenVPN-i seaded Server kasutab UDP-protokolli. Kui see konfiguratsioon pole muutunud, seejärel valige sisse see samm UDP. Muidu - TCP. Põllul Konkreetsed kohalikud sadamad näidata 5194 .

3. samm – toiming: Luba ühendus;

4. samm – profiil: Jätke märkeruudud lubatuks.

5. samm – nimi: Määrake oma äranägemise järgi reegli nimi ja klõpsake Lõpetama.

14) Samamoodi lisa reegel pordi jaoks 1194 , mille järel läheme Väljamineku reeglid ja looge kaks reeglit, mis on identsed aastal loodud reeglitega Sissetulev.

Serveri käivitamine

15) Käivitage OpenVPN-server, paremklõpsates failil server.ovpn OpenVPN-i käivitamine selles konfiguratsioonifailis.

16) Tulemus on käsurida, mis kuvab VPN-serveri käivitamise protsessi. Kui lõpus on rida trükitud Initsialiseerimise jada on lõpetatud, see tähendab, et käivitamine oli edukas.

Kliendipoolne konfiguratsioon

Järgmised sammud eeldavad, et teil on juba installitud OpenVPN-i klient.

1) Kaustast /sample-config serveris laadime faili arvutisse klient.ovpn kausta OpenVPN/config/

2) Kaustast /config failid serverisse alla laadida ca.crt, klient1.crt, klient1.võti arvutisse kaustas OpenVPN/config/

3) Avage allalaaditud fail klient.ovpn tekstiredaktoris ja tehke järgmised kohandused:

Salvestuses kauge minu server-1 1194 asendada minu-server-1 serveri IP-aadressile. IN sert klient.crt muuta klient.crt peal klient1.crt IN võtmeklient.võti muuta klient.võti peal klient1.võti

Pärast seda salvestage muudatused.

4) Käivitage OPENVPN-GUI. Paremklõpsake süsteemses salves ikooni OpenVPN ja sisse kontekstimenüü valige üksus Muuda konfiguratsiooni.

Kui avanev konfiguratsioon ei vasta failile klient.ovpn, siis toome seaded sobivasse vormi. Kui see sobib, sulgege redaktor, paremklõpsake uuesti süsteemisalves ikoonil ja valige Ühendage. Kui ilmuvas ühendusprotsessi aknas kuvatakse järgmised read:

Initsialiseerimisjada lõpetatud HALDUS: >OLEK: ********,ÜHENDATUD,ÕNNEKUD

Võimalikud vead

Andmebaasi TXT_DB tõrkenumbri 2 värskendamine ebaõnnestus

Põhjus: Kliendi sertifikaadi ja võtme loomisel määrati teave, mis on identne varem teise sertifikaadi genereerimiseks kasutatud teabega.

Lahendus: muu kontaktandmete märkimine.

HOIATUS: konfiguratsioonifaili ei saa avada: /etc/ssl/openssl.cnf

Põhjus: vale seatud tee V keskkonna muutuja OPENSSL_CONF.

Lahendus: peate selle muutuja failis deklareerima vars.bat, nagu mainitud serveripoolse konfiguratsiooni 4. sammus.

Sisuliselt on avatud VPN väga huvitav programm, mis töötab punkt-punkti virtuaalse privaatvõrgu all ja selle kasutamiseks ei pea tulemüüri sätteid muutma. See programm tuleb appi, kui peate looma ühenduse eraisikuga virtuaalne võrk näiteks koduvõrgu või kontori VPN-iga liitumisel.

See programm toimib sageli universaalse kliendina, mis võimaldab hõlpsasti varjata oma kohalolekut Internetis, luues ühenduse kolmanda osapoole server teie teenusepakkuja poolt. See teebki avatud VPN-i populaarseks anonüümne VPN teenuseid.

Millised on sellise mudeli peamised eelised?

  • Liikluse kokkuhoid: lzo tihendab kõik tõhusalt.
  • Lihtne seadistada: kõik tuleb ära teha vähem kui tund, ja isegi algaja või eriteadmisteta inimene saab sellest aru.
  • Muljetavaldav turvalisus: kogu liiklus on eranditult krüpteeritud, samas kui iga klient on isoleeritud.
  • Klient ei pea lisavarustust paigaldama.
  • Lõpuks stabiilsus ja üsna korralik kiirus.

Märkimisväärne on see, et programm tuleb täiesti tasuta, st. teda allikas avatud kõigile. Kas soovite rohkem teada? Tulge siia ja leiate põhjalikku teavet.

Mis on avatud VPN-ühendus?

Ühenduse ja teie andmete täieliku turvalisuse tagamiseks kasutatakse OpenSSL teeki. See avab programmi maksimaalne juurdepääs komplektis saadaolevatele krüpteerimisalgoritmidele. Lisaks saab kasutada HMAC-i – see tagab täiustatud andmete krüptimise hetkel, kui teavet töödeldakse või edastatakse.

  • Milliste portide kaudu teeb OpenVPN kõiki võrgutoiminguid ja liigutusi? Lisaks võib see töötada HTTP, NAT jne kaudu.

Seega, kui kavatsete osta juurdepääsu vpn-serverile, arvan ma avatud tehnoloogia VPN pakub teile kindlasti huvi. Kümned uuringud ja katsed OpenVPN-i ja PPTP-d põhjalikult võrrelda on loonud selge pildi: täiustatud andmete krüpteerimisalgoritmid muudavad kliendi turvaküsimustes kordades tõhusamaks. Hoolduslihtsus lisab selle kasuks lisapunkte. Edu teie töös!