OpenVPN GUI voor Windows installeren. Waarom betalen voor een VPN? Waarom ik voor de OpenVPN-service heb gekozen

3. Log in en download het archief met configuratiebestanden.

4. Pak het archief met de configuratiebestanden uit.

5. Start de programmasnelkoppeling OpenVPN-GUI vanaf het bureaublad.

6. B Windows-lade(in de linkerbenedenhoek van het bureaublad) zoek het OpenVPN GUI-programmapictogram (monitor met slot). Mogelijk moet u de volledige lijst met toepassingen in de lade uitvouwen.

7. Klik met de rechtermuisknop op het OpenVPN GUI-pictogram en selecteer “Configuratie importeren”.

8. Importeer de uitgepakte configuratiebestanden één voor één. Configuratiebestanden die eindigen op _udp zijn UDP-protocol, de snelheid is hoger en de ping is lager.

9. Klik klik met de rechtermuisknop muis op het OpenVPN GUI-pictogram in het systeemvak, selecteer de gewenste server en klik op verbinden.

10. Het gele OpenVPN GUI-pictogram geeft het verbindingsproces aan, het groene pictogram geeft een succesvolle verbinding en bescherming aan.

11. Om een ​​andere server te selecteren, moet u eerst de verbinding met de verbonden server verbreken en pas daarna een andere server selecteren en er verbinding mee maken.

12. Om de verbinding met de server te verbreken, klikt u op het OpenVPN GUI-pictogram in het systeemvak, selecteert u de speciale server en selecteert u vervolgens “verbinding verbreken”.

13. Als u configuratiebestanden moet verwijderen, kunt u deze vinden door naar: C:\Users\***gebruikersnaam***\OpenVPN\config te gaan


De laatste tijd vraagt ​​iedereen zich af VPN-instellingen. Waren voorheen systeembeheerders, programmeurs en gevorderde gebruikers op de hoogte van het bestaan ​​van VPN (Virtual Privat Network), nu ligt deze afkorting op ieders lippen. Iedereen wil het instellen en gebruiken om toegang te krijgen tot geblokkeerde diensten of sociale netwerken. En sommigen zijn gewoon nieuwsgierig wat voor soort dier dit is. Wat is deze mysterieuze VPN precies? Kortom, dan met met behulp van VPN er wordt een gedeelte van het netwerk aangemaakt waartoe alleen u toegang heeft. Alle informatie gaat via de provider of een ander derde toegangspunt, maar in gecodeerde vorm via een speciaal gecreëerde verbinding tussen de server en uw computer virtueel kanaal. Vervolgens begint de server namens de gebruiker op internet te surfen.

Er ontstaat dus een “tunnel” tussen de computer en de server, waarin alle informatie wordt gecodeerd en de aanbieder niet begrijpt naar welke site de gebruiker gaat. Hackers kunnen uw gegevens niet stelen, zelfs niet als u verbonden bent met openbare wifi en de geschiedenis van het bezoeken van sites is alleen voor u beschikbaar.

Waar is het voor?VPN

Allereerst is het bij anonieme acties op internet noodzakelijk om uw echte IP-adres te verbergen. Ik vind het bijvoorbeeld niet prettig dat iedere systeembeheerder van mijn provider desgewenst kan achterhalen welke sites ik bezoek, wat ik koop en vooral hoe en waarmee ik betaal. Bovendien maakt iedereen zich zorgen over de veiligheid en privacy van bestanden. VPN-protocollen gebruiken verschillende coderingsprotocollen (MD5-HMAC, RSA) en 2048-bit sleutels maken paranoïde codering van alle gegevens mogelijk.

VPN-diensten kunnen worden gebruikt om blokkering door een provider of systeembeheerder op verschillende sites te omzeilen sociale netwerken. Sommige services beperken de toegang in uw land of bieden alleen kortingen/privileges/bonussen in uw land specifieke landen. Met een VPN-verbinding kunt u inwoner van dit land worden en de dienst voor uw plezier gebruiken. Maar waar ik het meest blij van word is de mogelijkheid van effectieve verkeerscompressie, waardoor we verliezen kunnen compenseren en soms zelfs de verbinding kunnen versnellen.

Waarom heb ik voor OpenVPN gekozen?

Toen de vraag rees dat ik een betaald VPN-verbindingsprotocol nodig had, besloot ik wat over zo'n dienst te lezen, websites en forums te bezoeken, vrienden, kennissen te vragen, systeembeheerders. De meesten van hen prezen OpenVPN.

Na bijna 2 jaar gebruik was ik ervan overtuigd dat ze gelijk hadden. Het VPN-verbindingsprotocol werkt soepel, stabiel en veilig. Een belangrijk voordeel is de aanwezigheid mobiele applicaties client voor Android, iOS, Windows 10 Mobile. Het is zelfs mogelijk om het te gebruiken zonder een client te installeren standaard instellingen VPN in Windows 10. Het belangrijkste is het coderen van mijn bestanden. OpenVPN heeft mij nog nooit in de steek gelaten. En indien beschikbaar thuisserver- dit is een van de belangrijkste voordelen bij het kiezen van een VPN-client. En de prijs is redelijk. Hoge kwaliteit technische ondersteuning.

Een OpenVPN-client instellen voor Windows 10

We zullen nodig hebben installatiebestand klant die gemakkelijk te vinden is via .

Het is belangrijk om een ​​installatieprogramma te kiezen dat overeenkomt met de bitgrootte van uw systeem.

Zodra uw pc het installatieprogramma heeft gedownload, start u het en volgt u de eenvoudige instructies. De installatie zelf is heel eenvoudig en duidelijk. Genoeg basiskennis Engelse taal.

Er verschijnt een programmasnelkoppeling op het bureaublad van uw apparaat. Klik er met de rechtermuisknop op en ga naar het gedeelte Eigenschappen. En klik daar op de optie Geavanceerd. We moeten de client toestaan ​​om als beheerder te werken. Een paar manipulaties en je bent klaar.

Nu moet je naar Verkenner gaan. Nadat ik het pad heb bewandeld C:\ProgrammaBestanden\OpenVPN open de map configuratie en uittreksel uit wat u per e-mail hebt ontvangen bij de aanschaf van een abonnement, of hebt gedownload van persoonlijke rekening archiefbestanden met de extensie .ovpn

Nu hoeft u alleen nog maar de OpenVPN-client opnieuw te starten en verbinding te maken naar de gewenste server. Een paar seconden en u heeft een VPN-verbinding met bijvoorbeeld een locatie in Luxemburg.

Zoals je kunt zien, niets ingewikkelds. Maar velen hebben zichzelf waarschijnlijk vragen gesteld: “Waar kan ik de bestanden krijgen? Hoe koop je ze? Is dat niet duur?”

Om dit te doen, moet u zich op de site registreren, wat heel gemakkelijk en eenvoudig is.

Ga dan naar de sectie Mijn licenties

en een aankoop doen. Het is waar dat je minimaal 10 OPenVPN-clients kunt kopen, wat je slechts $ 150 per jaar kost. Mee eens, het is niet zo duur.

Het is vermeldenswaard dat er ook een demon is betaalde versie OpenVPN. Bezoek de link freeopenvpn.org/.

Selecteer de gewenste VPN-server uit de lijst en download deze in het formaat .ovpn. Start de OpenVPN-client en maak verbinding met de server van uw keuze. Wees er wel op voorbereid dat de gratis VPN-server adverteert, onveilig is en er geen codering is.

Wat zijn de alternatieven voor OpenVPN?

De laatste tijd zijn er veel VPN-oplossingen op de markt gekomen, zowel betaald als gratis. Vóór OpenVPN gebruikte ik Hotspot Shield, dat ook een gratis versie en browserextensie heeft Google Chrome. Ik vond de gratis versie niet leuk, omdat ik er altijd last van kreeg met berichten dat ze een Elite-versie hebben, die zogenaamd de beste ter wereld is, enz. Hoewel van persoonlijke ervaring Ik zal zeggen dat deze VPN-service vaak vertraagde in gebruik, er was heel weinig bescherming en slechte codering. De basis van beschikbare IP-adressen is klein.

Je moet ook op NordVPN letten. Hij heeft genoeg hoge snelheid en veiligheid. NordVPN is actief in de jurisdictie van Panama en het netwerk omvat 559 servers in 49 landen. De servers ondersteunen een reeks instellingen voor codering en speciaal gebruik, bijvoorbeeld het delen van bestanden of het streamen van media-inhoud. De service ondersteunt maximaal 6 gelijktijdige verbindingen, zodat u al uw apparaten tegelijk kunt verbinden.

Heel populair onder gevorderde gebruikers is de Zenmate VPN-service, die van Duitse oorsprong is. Vrij hoge kwaliteit, snel in de betaalde versie, handige bescherming en encryptie. Eten gratis verlenging voor browsers, maar er zijn er slechts 5 gratis kanalen. Daarom is het onhandig om te gebruiken. Bovendien vereist het registratie en wordt u vervolgens lastiggevallen met nieuwsbrieven met advertenties en aanbiedingen om de commerciële versie te kopen.

Waarschijnlijk veel binnen laatste dagen We hebben gehoord en gelezen over de TunnelBear VPN-service met het coole beertje-logo. Dat heeft hij ook gratis versie, weliswaar met beperkt verkeer slechts 500 MB per maand. Zeer eenvoudig te bedienen, eenvoudig aan en uit te zetten met één klik. Maar een vriend heeft een betaalde versie van TunnelBear en hij klaagt altijd dat de verbindingssnelheid aanzienlijk afneemt, soms wel vijf keer of meer. Ik nam contact op met het ondersteuningscentrum, waar zij antwoordden dat dit te wijten was aan de bescherming die zij bieden.

Kortom

Zoals je ziet zijn er nogal wat VPN-diensten op de markt. Als u uw IP-adres op de een of andere manier moet verbergen om diensten te gebruiken die verboden zijn of beperkte toegang tot ons hebben, koop dan gerust een VPN-protocol. Het hangt allemaal af van uw wens en financiële mogelijkheden. Over gratis VPN onthoud dat je voor alles moet betalen. Zoals een van mijn vrienden zegt: “Gratis betekent niets.”

Dus, beste vriend, vandaag zullen we leren hoe we gecodeerde verbindingen tussen kunnen maken diverse netwerken gebaseerd op OpenVPN. Om te beginnen: blaas door
http://openvpn.net/ en sleep vanaf daar een nieuwe broncode (zoals altijd voor fijnproevers) of een binair bestand (voor Windows-liefhebbers). Degenen die zich niet willen bezighouden met handmatige compilatie kunnen naar /usr/ports/security/openvpn (FreeBSD-poorten) gaan en vanaf de poorten installeren.
Als je, net als ik, thuis met Windows werkt (het is toch handiger en je kunt er mee spelen als het werk doodsaai wordt 😉), dan raad ik je aan om ook eens een kijkje te nemen bij de rechtbanken:
http://openvpn.net/gui.html
- dit is een GUI voor de Windows-versie; voor MacOS was er naar mijn mening ook iets. We hebben het dus gedownload, onder Win geïnstalleerd en onder FreeBSD geïnstalleerd. Voor degenen die voor het eerst besloten iets met hun eigen handen in elkaar te zetten, herinner ik je aan traditionele commando's.

#tar –zxvf openvpn-2.0_rc21.tar.gz
#cd openvpn-2.0_rc21
#./configureren
#maken
#make install
#schoonmaken

Als sommige pakketten ontbreken voor een succesvolle montage, of probeer ze op te geven via de opties in ./configure. Voor comfortabel werk met de configurator gebruik ik meestal twee terminals of twee Putty-sessies. Op één voer ik uit:

#./configure –help | minder

En aan de andere kant stop ik verschillende vlaggen. Het lijkt er dus op dat we de installatie hebben geregeld... Laten we verder gaan met een veel interessanter en complexer deel, namelijk het maken van configuratiebestanden en verschillende soorten sleutels.

BSD-modificatie

Om alles te laten werken, moet je de kernel opnieuw opbouwen met de volgende opties:

opties IPSEC
opties IPSEC_ESP

Het bewerken van de configuratie

We hebben niet veel nodig om het servergedeelte uit te voeren. Als je meer informatie wilt lezen:

Als je snel de strijd in wilt rennen, herhaal dan gewoon na mij! Wauw, ik ben al begonnen met rijmen! Laten we dus de configuratie bewerken:

#vi /usr/local/etc/openvpn/office.conf

Wij schrijven daar het volgende:

daemon openvpn # vraag het aan onze open vpn-server word een demon, ik raad je aan deze #regel pas in te voegen nadat alles werkt.

dev tun # gebruik deze interface

server 10.1.0.0 255.255.255.0 #specificeer het server-IP in het VPN-netwerk

push “route 10.1.0.0 255.255.255.0” #– dit ding voegt een VPN-netwerkroute toe
push “route 194.1.1.0 255.255.255.0” #– dit voegt een rasterroute toe aan clients achter de VPN-server
push “route 192.168.0.0 255.255.255.0” # is de route naar uw thuisnetwerk

client-to-client #reageer hierop als je dit niet wilt vpn-clients elkaar gezien

tls-server #geeft aan dat dit een serverconfiguratie is

dh /etc/ssl/dh2048.pem # dit is het certificaat voor het coderen van de verbindingsconfiguratie
ca /etc/ssl/CA_cert.pem # Dit zijn servercertificaten
cert /etc/ssl/certs/Cserv.pem #
sleutel /etc/ssl/keys/Kserv.pem #

proto tcp-server #Zeg tegen de server dat hij moet werken met het TCP-protocol
poort 5000 # Op poort 5000

gebruiker niemand #Gebruiker van waaruit de vpn-server start (zet deze niet op root!)
groep niemand #Nou, dit is een groep

comp-lzo #Compressie inschakelen

persistent-tun #Gebruik dezelfde interface en sleutel bij het opnieuw opstarten van de server
persistent-sleutel

tls-auth /etc/ssl/ta.key 0 # Bescherming tegen DOS-aanvallen
keepalive 10 120 # Levensduur van een inactieve sessie

werkwoord 4 # Hoeveelheid foutopsporingsinformatie(van 0 tot 9)

Ja, dat is het. We zijn klaar met de server. Laten we verder gaan met de cliënt. Maak je geen zorgen over sleutels en certificaten, we maken ze later aan.

Windows OpenVPN-client

Weet je, dit ding kan zelfs op een inbelverbinding worden gebruikt, wat voor mij niet onbelangrijk is! Gooi de sleutels en het installatieprogramma op Flash en maak je geen zorgen meer, ook al ben je op bezoek bij een vriend, drink je bier en eet je vlees, en dan belt de baas en begint te vloeken dat er iets niet werkt voor hem, je bent Als je een klant ophaalt bij een vriend, denk er dan niet aan om de sleutels naar zijn gebaar te kopiëren. Kopieer de configuratie en wijzig hier de paden naar de clientsleutels op de flashdrive. Oh ja... Laten we verder gaan.

Klik op START-Programma's-OpenVPN... Open de map met de configuratiebestanden. Maak home.ovpn en schrijf of kopieer deze configuratie daar:

client #Vertel de client om routeringsinformatie van de server te krijgen (onthoud # push-opties)

remote ip-a #Voer in plaats van ip-a het echte ip-adres van uw server in, zichtbaar op internet

tls-client # Dit is de clientconfiguratie

ns-cert-type server #Dit is weer een bescherming, dit keer tegen “man in” het midden» aanvallen.

ca "H:\\config openVPN\\CA_cert.pem" # Dit zijn slechts de sleutelpaden (ze staan ​​op mijn flashstation)

cert "H:\\config openVPN\\home.pem"

sleutel "H:\\config openVPN\\khome.pem"

tls-auth "H:\\config openVPN\\ta.key" 1 #DOS-beveiliging. Hier kost het, in tegenstelling tot de server, #één. Raak niet in de war, Kutuzov! 😉

proto tcp-client #De client werkt via TCP
poort 5000 #Verbindt met poort 5000

comp-lzo # Je weet dit al

tun-mtu 1500 #Kopieer gewoon, als je geen netwerken kent, kan ik je er niet over vertellen in #twee regels
tun-mtu-extra 32
mssfix 1450

Oké, de configuratie is klaar. Laten we verder gaan met meer interessante activiteit, het genereren van sleutels en certificaten.

OpenSSL-regels

Ga naar /etc/ssl. Daar worden 2 bestanden gemaakt: index.txt en serial. Laten we nu iets in serie schrijven:

#cd /etc/ssl
#touchindex.txt
#touch serieel
#echo “01” > ./serieel

Laten we nu een paar mappen maken:

#mkdircerts
#mkdirkeys
#mkdir crl

Laten we nu een beetje op de beveiliging letten en onze openssl.cnf wijzigen. Ik begrijp wat je hebt gekke handen, dus vergeet niet een kopie van dit bestand te maken, voor het geval dat. 😉

#cp ./openssl.cnf ./openssl.cnf.backup
#vi openssl.cnf

Zoek de parameter ‘default_days’ en stel deze in op 9125 (dit is het aantal dagen voordat onze certificaten niet meer werken). En schrijf dit helemaal aan het einde van de configuratie:
[server]
basicConstraints =CA:FALSE
nsCertType =server

Zodra u de certificaten heeft aangemaakt, zal dit voorkomen dat een kind dat dit tijdschrift leest een simpele “man in the middle”-aanval uitvoert. Als u dit vergeet te schrijven, zal de instelling “ns-cert-type server” in het configuratiebestand niet werken.

Nog even geduld en je doet waar je al zo lang op wacht. DIT ZAL JE DOEN!

Laten we weer op het goede pad gaan:

#openssl req –new –x509 –keyout private/CA_key.pem –out CA_cert.pem

Voer uw wachtwoord in en vergeet het niet.

#openssl req –new –nodes –keyout sleutels/Kserv.pem –out req/Rserv.pem

Voor deze regel is het belangrijk dat de parameter Organisatienaam overeenkomt met wat u hebt opgegeven bij het genereren van CA_cert.pem.

#openssl ca -extfile /etc/ssl/openssl.cnf –extensions server –out certs/Cserv.pem –infiles req/Rserv.pem

Er worden u een aantal vragen gesteld, waarop u, zonder lang na te denken, "y" antwoordt.
Dit was voor de server. Laten we nu hetzelfde herhalen, maar dan voor de klant.

#openssl req –new –keyout sleutels/Khome.pem –out req/Rhome.pem
#openssl ca –out certs/Chome.pem –infiles req/Rhome.pem

Laten we ta.key niet vergeten:

#openvpn —genkey —geheime ta.key

Dus, en tot slot, maak een Diffie-Hellman-bestand (die weet hoe het in het Russisch moet worden geschreven).

#openssl dhparam –out dh2048.pem 2048

Nadat we een bericht hebben ontvangen over de lange creatie ervan, gaan we bier drinken (het kostte me eigenlijk bijna 20 minuten om het te maken).

Wij nemen onze certificaten mee

Dat is alles, accepteer mijn felicitaties, je hebt alles gedaan! Nu hoef je alleen nog maar mee te nemen:
- CA_cert.pem
— Chome.pem
—Khome.pem
-ta.sleutel

Om dit te doen, kopieert u het naar een diskette:

#mkdir /mnt/floppy
#mount -t msdos /dev/fd0a /mnt/floppy
# cp /etc/ssl/certs/Cnode.pem /mnt/floppy
#cp /etc/ssl/keys/Knode.pem /mnt/floppy
#cp /etc/ssl/CA_cert.pem /mnt/floppy
#cp etc/ssl/ta.key /mnt/floppy
#umount –f /dev/fd0a

Of, als je een dappere duivel bent, wat betekent dat je alles regel voor regel meteen op de server doet, gebruik dan de sftp-client en haal alles zelf van de server.

De raket ging

Start nu de OpenVPN-server:

#openvpn –config /usr/local/etc/openvpn/office.conf

Maak een kleine openvpn.sh in /usr/local/etc/rc.d voor automatisch starten bij opnieuw opstarten:

geval "$ 1" in
begin)
echo -n "OpenVPN2 starten..."
/usr/local/sbin/openvpn || uitgang 1
;;
stop)
echo -n "OpenVPN2 afsluiten..."
/usr/bin/killall openvpn &>/dev/null || uitgang 1
;;
herladen|herstarten)
$0 stop && slaap 1 && $0 start || uitgang 1
;;
*)
echo "Gebruik: $0 (start|stop|herladen|herstart)"
uitgang 1
esac

Firewall

Je schrijft een regel voor ipfw om verbindingen met onze daemon toe te staan:

#ipfw –q voeg pass tcp toe van een willekeurige naar mij 5000
#ipfw –q voeg pass tcp toe van elk naar elk via tun0

U kunt dit ook toevoegen aan uw firewallscript.

Afwerking

Om verbinding te maken vanaf een Windows-client, gebruik je de GUI. Ik denk dat je het zelf wel zult uitzoeken.

Laten we het samenvatten

U hebt dus zojuist een verbinding tot stand gebracht tussen de routerserver die uw mesh ergens daarbuiten beschermt, en uw thuisnetwerk. Dit is een geweldige stap. Je hebt je bestuurskunst naar een ander niveau getild. Nogmaals, ik zal niet gierig zijn en u feliciteren. Weet je, dat is zo slimme mensen, die niet adviseren om op deze manier verbindingen tussen netwerken te leggen. We hebben een regel toegevoegd waarmee u alleen verbinding kunt maken met uw server en vrij tussen twee netwerken kunt bewegen. Als u besluit het aantal OpenVPN-serverclients te vergroten, moet u om veiligheidsredenen bovendien een firewall configureren. meer interfaces op de router, hoe moeilijker het is om het bij te houden. Bovendien heeft u zojuist de adresruimte van uw netwerken uitgebreid. Dit is precies waar deze beveiligingsgeletterde jongens niet van houden. Nou, oké, dit zijn filosofische verhalen, als je wilt, gebruik ze dan. En tot slot stuur ik je naar
http://openvpn.net/, er is daar veel documentatie die ik zou lezen als ik jou was. Oké, ik moet gaan. Het adres is in ieder geval nog steeds hetzelfde:
. Ik kijk uit naar uw feedback en suggesties.

1) Ga op de website openvpn.net naar de sectie Gemeenschap. Op het tabblad Downloads klik op Gemeenschapsdownloads.

2) Selecteer het installatiebestand in overeenstemming met de bitdiepte van het besturingssysteem ( 32bit/64bit) geïnstalleerd en gedownload.

3) Voer het installatiebestand uit en voer de installatiestappen uit.

5) In uitvoering OpenVPN-installaties het programma kan om installatiebevestiging vragen KRAAN-chauffeurs. Dit verzoek moet worden bevestigd door op de knop te drukken Installeren.

6) Hiermee is het installatieproces voltooid.

Configuratie aan de serverzijde

Laten we eens kijken naar een voorbeeld van het opzetten van een OpenVPN-verbinding met behulp van een zelfondertekend SSL-certificaat.

1) Start de opdrachtregel.

Start -> Uitvoeren -> cmd

2) Ga naar de map C:\Program Files\OpenVPN\easy-rsa met behulp van de opdracht:

Cd\Program Files\OpenVPN\easy-rsa

3) Voer het bestand uit init-config.bat op de opdrachtregel:

Init-config.bat

Nadat het bestand is uitgevoerd, wordt er een bestand gemaakt vars.bat.

4) Bestand vars.bat moet worden geopend teksteditor(kladblok of Wordpad) en wijzig de sleutelondertekeningsgegevens in uw persoonlijke gegevens. U kunt de informatie in de volgende regels bewerken:

Instellen KEY_COUNTRY=US #Land ingesteld KEY_PROVINCE=CA #Regio ingesteld KEY_CITY=SanFrancisco #Stad ingesteld KEY_ORG=OpenVPN #Bedrijfsnaam ingesteld [e-mailadres beveiligd]#Contact-e-mailadres

Ook bij gebrek aan een registratie van het formulier:

Stel OPENSSL_CONF=C:\Program Files\OpenVPN\easy-rsa\openssl-1.0.0.cnf in

je moet het toevoegen onder de regel:

Stel KEY_CONFIG=openssl-1.0.0.cnf in

Opmerking: locatiepad en naam configuratiebestand kunnen afwijken van de afbeeldingen in het voorbeeld. Zorg er daarom eerst voor dat het bestand zich bevindt en een naam heeft in overeenstemming met de opgegeven gegevens.

5) Om te creëren index En serieel bestanden, voert u de volgende opdrachten één voor één uit op de opdrachtregel:

Vars schoon-alles

6) Met de volgende opdracht wordt een CA-sleutel gemaakt die zal worden gebruikt om het toekomstige SSL-certificaat te ondertekenen. Nadat u de opdracht hebt uitgevoerd, wordt u om parameterwaarden gevraagd. Als u al eerder aanpassingen aan het bestand heeft aangebracht vars.bat, dan kunnen de parameters die zijn opgegeven in de 4e stap worden beantwoord door op te drukken Binnenkomen. De uitzondering is de parameter – Algemene naam. Daarin moet u de hostnaam of domeinnaam van de server invoeren.

Bouw-ca

7) Maak een Diffie-Hellman-sleutel.

Build-sleutel-server<имя_сервера>

In ons geval zal het volgende commando zijn:

Build-key-server-server

Het vullen gebeurt naar analogie van de 6e stap. In het veld Algemene naam in ons geval geven wij aan server. Voor beide vragen " Het certificaat ondertekenen?" En " 1 op 1 certificaataanvragen gecertificeerd, commit?"Wij gaan akkoord door binnen te komen" j", en druk vervolgens op Binnenkomen.

9) Maak voor elke klant een aparte sleutel aan:

Build-key-client1

Voer de vereiste contactgegevens in. IN Algemene naam aanwijzen klant1.

Bestanden uit een map overbrengen /sleutels naar een map /config.

10) Vanuit een map /voorbeeld-config kopieer het bestand server.ovpn naar een map /config

Firewall-opstelling

Zorg ervoor dat de poorten 5194 En 1194 worden niet geblokkeerd door de firewall, anders voegen we regels toe voor inkomend en uitgaand verkeer:

11) Ga naar Begin -> Alle programma's -> Administratieve hulpmiddelen -> Windows Firewall met geavanceerde beveiliging.

12) Klik op de linkerkant van het venster Inkomende regels en in de sectie Acties klik op Nieuwe regel. Als gevolg hiervan zou de wizard Regels maken moeten verschijnen.

13) We vullen de voorgestelde 5 stappen als volgt in:

Stap 1 - Regeltype: Haven;

Stap 2 - Protocol en poorten: Standaard in OpenVPN-instellingen De server maakt gebruik van het UDP-protocol. Als deze configuratie niet is gewijzigd, selecteer dan in deze stap UDP. Anders - TCP. In het veld Specifieke lokale havens aanwijzen 5194 .

Stap 3 – Actie: Sta de verbinding toe;

Stap 4 – Profiel: Laat de selectievakjes ingeschakeld.

Stap 5 – Naam: Geef naar eigen inzicht de naam van de regel op en klik Finish.

14) Voeg op dezelfde manier een regel toe voor de poort 1194 , waarna we naar toe gaan Uitgaande regels en maak twee regels die identiek zijn aan de regels die zijn gemaakt in Inkomend.

Het starten van de server

15) Start de OpenVPN-server door met de rechtermuisknop op het bestand te klikken server.ovpn Start OpenVPN op dit configuratiebestand.

16) Het resultaat zal zijn opdrachtregel, waarmee het proces voor het starten van de VPN-server wordt weergegeven. Als aan het einde de regel wordt afgedrukt Initialisatiereeks voltooid betekent dit dat de lancering succesvol was.

Configuratie aan de clientzijde

Bij de volgende stappen wordt ervan uitgegaan dat u al een OpenVPN-client hebt geïnstalleerd.

1) Vanuit een map /voorbeeld-config op de server downloaden we het bestand naar de computer klant.ovpn naar een map OpenVPN/config/

2) Vanuit een map /config bestanden downloaden op de server ca.crt, klant1.crt, klant1.sleutel naar de computer in een map OpenVPN/config/

3) Open het gedownloade bestand klant.ovpn in een teksteditor en breng de volgende aanpassingen aan:

Opgetekend externe mijn-server-1 1194 vervangen mijn-server-1 naar het IP-adres van de server. IN cert-client.crt wijziging klant.crt op klant1.crt IN sleutel klant.sleutel wijziging klant.sleutel op klant1.sleutel

Sla hierna de wijzigingen op.

4) Lancering OPENVPN-GUI. Klik in het systeemvak met de rechtermuisknop op het pictogram OpenVPN en binnen contextmenu selecteer een artikel Configuratie bewerken.

Als de geopende configuratie niet overeenkomt met het bestand klant.ovpn, dan brengen we de instellingen in de juiste vorm. Als dit overeenkomt, sluit u de editor, klikt u opnieuw met de rechtermuisknop op het pictogram in het systeemvak en selecteert u Verbinden. Als de volgende regels worden weergegeven in het verbindingsprocesvenster dat verschijnt:

Initialisatiereeks voltooid BEHEER: >STAAT: **********,VERBONDEN,SUCCES

Mogelijke fouten

Kan database TXT_DB-foutnummer 2 niet bijwerken

Oorzaak: Bij het aanmaken van een certificaat en sleutel voor de client werd informatie opgegeven die identiek was aan de informatie die eerder werd gebruikt om een ​​ander certificaat te genereren.

Oplossing: vermelding van andere contactgegevens.

WAARSCHUWING: kan configuratiebestand /etc/ssl/openssl.cnf niet openen

Oorzaak: onjuist pad instellen V omgevingsvariabele OPENSSL_CONF.

Oplossing: u moet deze variabele in het bestand declareren vars.bat, zoals vermeld in stap 4 van de configuratie aan de serverzijde.

In wezen is Open VPN een zeer interessant programma, dat draait onder een point-to-point Virtual Private Network, en u hoeft de FireWall-instellingen niet te wijzigen om het te gebruiken. Dit programma komt te hulp als je verbinding moet maken met een privépersoon virtueel netwerk, bijvoorbeeld door verbinding te maken met een thuisnetwerk of kantoor-VPN.

Dit programma fungeert vaak als universele client, waardoor u uw aanwezigheid op internet eenvoudig kunt verhullen door in een mum van tijd een verbinding met iemand tot stand te brengen. server van derden"door" uw provider. Dit is wat open vpn populair maakt onder anonieme VPN diensten.

Wat zijn de fundamentele voordelen van een dergelijk model?

  • Verkeersbesparing: alles wordt efficiënt gecomprimeerd door lzo.
  • Eenvoudig in te stellen: alles moet gedaan worden minder dan een uur, en zelfs een beginner of iemand zonder speciale kennis kan erachter komen.
  • Indrukwekkende beveiliging: al het verkeer is zonder uitzondering gecodeerd, terwijl elke client geïsoleerd is.
  • De klant hoeft geen extra apparatuur te installeren.
  • Eindelijk stabiliteit en redelijk behoorlijke snelheid.

Wat opmerkelijk is, is dat het programma volledig gratis is, d.w.z. haar broncode open voor iedereen. Meer weten? Kom hier en u vindt uitgebreide informatie.

Wat is een open VPN-verbinding?

Om volledige veiligheid van de verbinding en uw gegevens te garanderen, wordt gebruik gemaakt van de OpenSSL-bibliotheek. Hiermee wordt het programma geopend maximale toegang aan de versleutelingsalgoritmen die beschikbaar zijn in de assembly. Bovendien kan HMAC worden gebruikt - dit zorgt voor verbeterde gegevensversleuteling op het moment dat informatie wordt verwerkt of verzonden.

  • Via welke poorten voert OpenVPN alle netwerkbewerkingen en -bewegingen uit? UDP of TCP; bovendien kan het werken via HTTP, NAT, enz.

Dus als je toegang tot een vpn-server gaat kopen, denk ik open technologie VPN zal u zeker interesseren. Tientallen onderzoeken en pogingen om OpenVPN en PPTP nauwgezet met elkaar te vergelijken hebben een duidelijk beeld opgeleverd: verbeterde algoritmen voor gegevensversleuteling maken de klant vele malen effectiever op het gebied van beveiliging. Onderhoudsgemak voegt extra punten in zijn voordeel toe. Veel succes met je werk!