Menyiapkan OpenVPN. Hubungkan ke server VPN Gate gratis. Mengatur saluran antar kantor menggunakan OpenVPN dengan perlindungan kata sandi tambahan

OpenVPN adalah salah satu opsi VPN (jaringan pribadi virtual atau jaringan virtual pribadi) yang memungkinkan transmisi data melalui saluran terenkripsi yang dibuat khusus. Dengan cara ini, Anda dapat menghubungkan dua komputer atau membangun jaringan terpusat dengan satu server dan beberapa klien. Pada artikel ini kita akan mempelajari cara membuat server seperti itu dan mengkonfigurasinya.

Seperti disebutkan di atas, dengan bantuan teknologi yang dimaksud, kita dapat mengirimkan informasi melalui saluran komunikasi yang aman. Ini bisa berupa berbagi file atau mengamankan akses Internet melalui server yang berfungsi sebagai gerbang bersama. Untuk membuatnya, kita tidak memerlukan peralatan tambahan atau pengetahuan khusus - semuanya dilakukan di komputer yang rencananya akan digunakan sebagai server VPN.

Untuk pekerjaan lebih lanjut, perlu juga mengkonfigurasi bagian klien pada mesin pengguna jaringan. Semua pekerjaan direduksi menjadi pembuatan kunci dan sertifikat, yang kemudian ditransfer ke klien. File-file ini memungkinkan Anda mendapatkan alamat IP saat menghubungkan ke server dan membuat saluran terenkripsi yang disebutkan di atas. Semua informasi yang dikirimkan melaluinya hanya dapat dibaca jika kuncinya tersedia. Fitur ini dapat meningkatkan keamanan secara signifikan dan menjamin keamanan data.

Menginstal OpenVPN pada mesin server

Instalasi adalah prosedur standar dengan beberapa nuansa, yang akan kita bahas lebih detail.


Menyiapkan bagian server

Anda harus berhati-hati saat melakukan langkah-langkah berikut. Kesalahan apa pun akan menyebabkan server tidak dapat dioperasikan. Prasyarat lainnya adalah akun Anda harus memiliki hak administrator.

  1. Ayo pergi ke katalog "mudah-rsa", yang dalam kasus kami berlokasi di

    C:\OpenVPN\easy-rsa

    Menemukan file vars.bat.sampel.

    Ubah namanya menjadi vars.bat(hilangkan kata itu "mencicipi" bersama dengan titik).

    Buka file ini di editor. Ini penting karena notepad inilah yang memungkinkan Anda mengedit dan menyimpan kode dengan benar, sehingga membantu menghindari kesalahan saat menjalankannya.

  2. Pertama-tama, kami menghapus semua komentar yang disorot dengan warna hijau - itu hanya akan mengganggu kami. Kami mendapatkan yang berikut:

  3. Selanjutnya, ubah jalur ke folder tersebut "mudah-rsa" ke yang kami tentukan saat instalasi. Dalam hal ini, kita cukup menghapus variabel tersebut %ProgramFile% dan mengubahnya menjadi C:.

  4. Kami membiarkan empat parameter berikutnya tidak berubah.

  5. Baris yang tersisa diisi secara acak. Contoh di tangkapan layar.

  6. Simpan berkasnya.

  7. Anda juga perlu mengedit file berikut:
    • build-ca.bat
    • build-dh.bat
    • build-key.bat
    • build-key-pass.bat
    • build-key-pkcs12.bat
    • build-key-server.bat

    Mereka perlu mengubah tim

    ke jalur absolut ke file yang sesuai openssl.exe. Jangan lupa untuk menyimpan perubahannya.

  8. Sekarang buka foldernya "mudah-rsa", penjepit MENGGESER dan klik kanan pada ruang kosong (bukan pada file). Di menu konteks, pilih item "Buka jendela perintah".

    Akan dimulai "Baris perintah" dengan transisi ke direktori target telah selesai.

  9. Masukkan perintah di bawah ini dan klik MEMASUKI.

  10. Selanjutnya, kami meluncurkan file batch lainnya.

  11. Kami mengulangi perintah pertama.

  12. Langkah selanjutnya adalah membuat file-file yang diperlukan. Untuk melakukan ini kami menggunakan perintah

    Setelah eksekusi, sistem akan meminta Anda untuk mengkonfirmasi data yang kami masukkan ke dalam file vars.bat. Cukup tekan beberapa kali MEMASUKI sampai garis aslinya muncul.

  13. Buat kunci DH dengan menjalankan file

  14. Kami sedang menyiapkan sertifikat untuk bagian server. Ada satu hal penting di sini. Itu perlu diberi nama yang kita tulis vars.bat sejalan "KEY_NAME". Dalam contoh kita ini adalah Lumpik. Perintahnya terlihat seperti ini:

    build-key-server.bat Lumpics

    Di sini Anda juga perlu mengkonfirmasi data menggunakan kunci MEMASUKI, dan masukkan juga huruf itu dua kali "kamu"(ya), jika diperlukan (lihat tangkapan layar). Anda dapat menutup baris perintah.

  15. Di katalog kami "mudah-rsa" folder baru telah muncul dengan nama tersebut "kunci".

  16. Isinya harus disalin dan ditempel ke dalam folder "ssl", yang harus dibuat di direktori root program.

    Tampilan folder setelah menempelkan file yang disalin:

  17. Sekarang mari kita pergi ke katalog

    C:\OpenVPN\config

    Buat dokumen teks di sini (RMB – Baru – Dokumen Teks), ganti namanya menjadi server.ovpn dan buka di Notepad++. Masukkan kode berikut:

    pelabuhan 443
    proto udp
    lagu dev
    simpul pengembang "VPN Lumpics"
    dh C:\\OpenVPN\\ssl\\dh2048.pem
    ca C:\\OpenVPN\\ssl\\ca.crt
    sertifikat C:\\OpenVPN\\ssl\\Lumpics.crt
    kunci C:\\OpenVPN\\ssl\\Lumpics.key
    server 172.16.10.0 255.255.255.0
    klien maksimal 32
    tetap hidup 10 120
    klien-ke-klien
    comp-lzo
    kunci bertahan
    bertahan-tun
    sandi DES-CBC
    status C:\\OpenVPN\\log\\status.log
    log C:\\OpenVPN\\log\\openvpn.log
    kata kerja 4
    bisu 20

    Harap dicatat bahwa nama sertifikat dan kunci harus sesuai dengan yang ada di folder "ssl".

  18. Selanjutnya kita buka "Panel Kontrol" dan pergi ke "Pusat Kendali Jaringan".

  19. Klik pada tautannya "Mengubah pengaturan adaptor".

  20. Di sini kita perlu menemukan koneksi yang dibuat "TAP-Adaptor Windows V9". Ini dapat dilakukan dengan mengklik kanan pada koneksi dan membuka propertinya.

  21. Ubah namanya menjadi "VPN Benjolan" tanpa tanda kutip. Nama ini harus sesuai dengan parameternya "simpul pengembang" dalam berkas server.ovpn.

  22. Tahap terakhir adalah memulai layanan. Tekan kombinasi tombol Menang+R, masukkan baris di bawah dan klik MEMASUKI.

  23. Kami menemukan layanan dengan nama tersebut "Layanan OpenVpn", klik kanan dan buka propertinya.

  24. Ubah jenis startup menjadi "Secara otomatis", mulai layanan dan klik "Menerapkan".

  25. Jika kami melakukan semuanya dengan benar, maka tanda silang merah di dekat adaptor akan hilang. Artinya koneksi siap digunakan.

Menyiapkan sisi klien

Sebelum Anda mulai menyiapkan klien, Anda perlu melakukan beberapa tindakan pada mesin server - membuat kunci dan sertifikat untuk menyiapkan koneksi.


Pekerjaan yang perlu dilakukan pada mesin klien:


Ini menyelesaikan konfigurasi server dan klien OpenVPN.

Kesimpulan

Mengatur jaringan VPN Anda sendiri akan memungkinkan Anda melindungi informasi yang dikirimkan semaksimal mungkin, serta membuat penjelajahan Internet lebih aman. Hal utama adalah lebih berhati-hati saat menyiapkan bagian server dan klien; dengan tindakan yang tepat, Anda akan dapat menikmati semua manfaat dari jaringan virtual pribadi.

Jaringan virtual pribadi sejati atau Virtual Private Network (VPN) adalah terowongan terenkripsi dan terhubung antara dua jaringan yang menghubungkan dua titik tepercaya. Ini bukan protokol web HTTPS yang menganggap semua klien tepercaya. Hanya klien yang memiliki kunci akses khusus yang dapat terhubung ke VPN.

Konsep VPN menjadi sangat longgar akhir-akhir ini, dengan munculnya jaringan virtual pribadi yang dipercaya semua orang dan menjamurnya HTTPS. Banyak VPN merupakan solusi komersial dengan konfigurasi minimal untuk memungkinkan akses jarak jauh bagi karyawan. Namun tidak semua orang mempercayai keputusan ini. Jaringan virtual pribadi menghubungkan dua jaringan menjadi satu, misalnya jaringan kantor dan jaringan rumah karyawan. Server VPN diperlukan agar server dan klien dapat saling mengautentikasi.

Menyiapkan otentikasi server dan klien memerlukan banyak pekerjaan, dan oleh karena itu solusi komersial dengan pengaturan minimum akan kalah dalam hal ini. Namun sebenarnya tidak terlalu sulit untuk menginstal server OpenVPN. Anda memerlukan dua node di jaringan berbeda untuk mengatur lingkungan pengujian, misalnya, Anda dapat menggunakan beberapa mesin virtual atau server nyata. Seperti yang sudah Anda pahami, artikel ini akan membahas pengaturan OpenVPN di Ubuntu untuk membuat jaringan virtual pribadi yang lengkap.

Kedua mesin harus menginstal OpenVPN, ini adalah program yang cukup populer sehingga Anda dapat menginstalnya dari repositori resmi. Kita juga memerlukan Easy-RSA untuk bekerja dengan kunci rahasia. Untuk menginstal program di Ubuntu, gunakan perintah berikut:

sudo apt install openvpn easy-rsa

Kedua paket harus diinstal di server dan klien. Mereka diperlukan untuk mengkonfigurasi program. Artikel tahap pertama, menginstal dan mengkonfigurasi openvpn, telah selesai.

Menyiapkan otoritas sertifikat

Hal pertama yang perlu Anda lakukan adalah membuat infrastruktur kunci publik yang benar di server. Kami menganggap server sebagai mesin tempat pengguna akan terhubung. Ada beberapa keuntungan memiliki CA sendiri, Anda akan memiliki CA sendiri yang akan mempermudah distribusi dan pengelolaan kunci. Misalnya, Anda dapat mencabut sertifikat klien di server. Selain itu, sekarang tidak perlu menyimpan semua sertifikat klien; otoritas sertifikasi cukup mengetahui bahwa sertifikat ditandatangani oleh CA. Selain sistem kunci yang kompleks, Anda dapat menggunakan kunci statis jika Anda hanya perlu memberikan akses ke beberapa pengguna.

Harap dicatat bahwa semua kunci pribadi harus disimpan di tempat yang aman. Di OpenVPN, kunci publik disebut sertifikat dan memiliki ekstensi .crt, dan kunci pribadi disebut kunci, ekstensinya adalah .key.

Pertama, buat folder untuk menyimpan sertifikat Easy-RSA. Faktanya, konfigurasi OpenVPN dilakukan secara manual, sehingga foldernya bisa ditempatkan dimana saja:

sudo mkdir /etc/openvpn/easy-rsa

Kemudian salin semua skrip easy-rsa yang diperlukan ke dalam folder ini:

cd /etc/openvpn/easy-rsa/

sudo -i
# sumber ./vars
# ./hapus-semua
# ./build-ca

Dengan perintah pertama kita beralih ke konsol sebagai pengguna super, perintah kedua kita memuat variabel lingkungan dari file ./vars. Perintah ./clear-all membuat folder kunci jika tidak ada dan menghapus isinya. Dan perintah terakhir menginisialisasi otoritas sertifikat kami. Sekarang semua kunci yang diperlukan telah muncul di folder .keys:

Menyiapkan sertifikat klien

sudo cp -R /usr/share/easy-rsa /etc/openvpn/

Sekarang kita perlu menyalin sertifikat, file dengan ekstensi .crt, ke folder /etc/openvpn di semua klien. Misalnya, mari unduh file ini untuk klien kita menggunakan scp:

sudo scp pengguna@host:/etc/openvpn/easy-rsa/keys/ca.crt /etc/openvpn/easy-rsa/keys

Hanya sekarang Anda dapat membuat kunci pribadi Anda sendiri berdasarkan sertifikat CA:

cd /etc/openvpn/easy-rsa/

sudo -i
# sumber ./vars
# build-req Sergiy

Harap dicatat bahwa ca.crt harus ada di folder dengan kunci, jika tidak, tidak akan ada yang berhasil. Sekarang utilitas tersebut akan membuat kunci berdasarkan mana Anda dapat terhubung ke server OpenVPN, tetapi Anda masih harus menandatanganinya di server. Kirim file .csr yang dihasilkan ke server menggunakan scp yang sama:

scp /etc/openvpn/easy-rsa/keys/Sergiy.csr pengguna@host:~/

Kemudian di server di folder /etc/openvpn/easy-rsa Anda perlu menjalankan perintah penandatanganan sertifikat:

./sign-req ~/Sergiy

Tanda tangan sertifikat harus dikonfirmasi. Kemudian program akan melaporkan bahwa telah ditandatangani dan ditambahkan ke database. File .crt akan muncul di folder dengan sertifikat csr, yang perlu dikembalikan ke mesin klien:

sudo scp pengguna@host:/home/Sergiy.crt /etc/openvpn/easy-rsa/keys

Hanya setelah ini server dan klien memiliki semua kunci yang diperlukan untuk terhubung dan menjalin komunikasi. Masih ada beberapa pengaturan tersisa. Jika Anda berencana menggunakan enkripsi TLS, Anda perlu membuat kumpulan data Diffie-Huffman di server, untuk melakukannya gunakan perintah:

Menyiapkan OpenVPN

Sekarang siapkan server OpenVPN. Secara default, tidak ada apa pun di folder file konfigurasi OpenVPN. Anda perlu membuatnya sendiri, tergantung pada apa yang Anda rencanakan untuk dikonfigurasi, server atau klien. File konfigurasi OpenVPN yang diperlukan dapat ditemukan di /usr/share/doc/openvpn/examples/sample-config-files/. Pertama, mari buat file konfigurasi untuk server:

zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf

Di sini Anda perlu mengonfigurasi beberapa parameter:

pelabuhan Dan proto- port dan protokol tempat program akan bekerja;

pelabuhan 1194
proto udp

Semua kunci yang dibuat harus ditulis dalam file konfigurasi. Kunci kami disimpan di /etc/openvpn/easy-rsa/keys:


sertifikat /etc/openvpn/easy-rsa/keys/ca.crt
kunci /etc/openvpn/easy-rsa/keys/ca.key
dh /etc/openvpn/easy-rsa/keys/dh.pem

Kami mengonfigurasi rentang alamat untuk jaringan virtual, server kami akan dapat diakses melalui yang pertama - 10.8.0.1:

server 10.8.0.0 255.255.255.0

Setelah menyelesaikan konfigurasi, simpan perubahan ke file, Anda dapat menempelkan seluruh konfigurasi ini ke diri Anda sendiri atau mengedit file contoh. Pengaturan server yang siap berfungsi:

pelabuhan 1194
proto udp
comp-lzo
lagu dev
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
sertifikat /etc/openvpn/easy-rsa/2.0/keys/ca.crt
dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
subnet topologi
server 10.8.0.0 255.255.255.0
ifconfig-pool-bertahan ipp.txt

sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf

Anda dapat membuat beberapa file konfigurasi klien untuk terhubung ke server yang berbeda. Buka file konfigurasi dan ubah parameter berikut di dalamnya:

terpencil- ini adalah alamat server OpenVPN Anda, alamat dan port harus sesuai dengan yang dikonfigurasi di server, misalnya:

jarak jauh 194.67.215.125 1194

ca- kunci yang Anda terima dari otoritas sertifikasi, kami telah menemukannya di folder /etc/openvpn/.

sertifikat dan kunci- ini adalah kunci publik dan rahasia klien, yang dengannya Anda akan terhubung ke server. Seperti yang Anda ingat, kami menyimpannya di folder /etc/openvpn/easy-rsa/keys/.

ca /etc/openvpn/easy-rsa/keys/ca.crt

Pengaturan lainnya dapat dibiarkan apa adanya. Berikut seluruh file konfigurasi yang dapat Anda salin:

klien
lagu dev
proto udp
jarak jauh 194.67.215.125 1194
penyelesaian-coba lagi tanpa batas
tidak terikat
kunci bertahan
bertahan-tun
ca /etc/openvpn/easy-rsa/keys/ca.crt
sertifikat /etc/openvpn/easy-rsa/keys/Sergiy.crt
kunci /etc/openvpn/easy-rsa/keys/Sergiy.key
tls-auth ta.kunci 1
comp-lzo
kata kerja 3

Simpan pengaturannya, sekarang klien siap terhubung. Harap dicatat bahwa file konfigurasi harus secocok mungkin; jika tidak ada opsi tertentu di salah satu file, dapat menyebabkan kesalahan. Ini tidak berarti bahwa file-file tersebut akan sama, tetapi parameter dasar openvpn harus sama. Yang harus Anda lakukan adalah menjalankan OpenVPN di mesin ini menggunakan file konfigurasi ini:

openvpn /etc/openvpn/client.conf

Selesai, sekarang semuanya berfungsi, jika Anda menjalankan ifconfig Anda akan melihat bahwa antarmuka tun0 telah ditambahkan:

Anda juga dapat mencoba alamat ping 10.8.0.1, ini adalah alamat yang kami konfigurasikan untuk server OpenVPN kami, paket ping akan dikirim secara normal. Jika paket tidak datang, atau ada hal lain yang tidak berfungsi, perhatikan output kedua program, mungkin ada kesalahan atau peringatan, pastikan juga server firewall mengizinkan akses dari luar melalui udp untuk port 1194. Anda bisa juga memulai server atau klien, mengatur tingkat detail dalam konfigurasi ke maksimum kata kerja 9. Seringkali ini membantu untuk memahami mengapa sesuatu tidak berfungsi. Namun Anda belum bisa mengarahkan lalu lintas melalui terowongan. Untuk melakukan ini, Anda perlu mengaktifkan penerusan dan menambahkan beberapa aturan iptables. Pertama, kami mengizinkan transit paket di server:

sysctl -w net.ipv4.ip_forward=1

Kemudian tambahkan aturan seperti ini. Kami mengizinkan semua orang untuk terhubung ke server kami:

iptables -A INPUT -p udp --dport 1194 -j TERIMA

Kami mengizinkan pengguna OpenVPN mengakses Internet:

iptables -I MAJU -i tun0 -o eth0 -j TERIMA
# iptables -I MAJU -i eth0 -o tun0 -j TERIMA
# iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Kesimpulan

Pada artikel ini, kita melihat cara menginstal dan mengkonfigurasi OpenVPN Ubuntu, serta cara mengkonfigurasi openvpn agar berfungsi dengan otentikasi kunci. Mengorganisir jaringan virtual pribadi bisa sangat berguna tidak hanya dalam organisasi, tetapi juga untuk pertukaran data antara dua komputer Anda atau untuk meningkatkan keamanan jaringan.

Internet telah dengan kuat memasuki kehidupan rata-rata orang. Komunikasi berdasarkan minat, bertemu orang baru, memperoleh keterampilan dan pengetahuan tambahan, mencari informasi yang diperlukan - semua ini hanyalah permulaan dari daftar panjang apa yang dapat Anda lakukan secara online.

Internet kemarin dan hari ini

Lima belas tahun yang lalu, tidak ada yang bisa membayangkan seberapa besar kita akan terikat pada web global. Sebuah penyakit baru telah muncul - kecanduan internet, yang juga sedang ditangani oleh spesialis yang baru muncul. Pasar penjualan yang luas dan sebelumnya tidak diketahui kini terbuka. Cakrawala pemasaran dan periklanan telah diperluas. Pengetahuan dan teknologi telah tersedia dengan cara yang belum pernah ada sebelumnya. Apa yang dilakukan orang-orang saat online saat ini? Ada yang mempublikasikan pemikiran menarik dalam format blog, ada yang menjalankan bisnis, dan ada pula yang mengikuti pelatihan online di universitas bergengsi. Setiap orang memiliki minatnya masing-masing, tetapi ada konsep dan fenomena umum yang cepat atau lambat akan ditemui hampir setiap pengguna. Ini adalah virus dan spyware, perangkat lunak keamanan dan server proxy, jejaring sosial, VPN. Yang terakhir inilah yang akan dibahas dalam artikel ini.

Apa itu VPN

VPN adalah jaringan di dalam jaringan. Koneksi tambahan yang dibuat di atas koneksi yang sudah ada. Seringkali, ini adalah ruang terpisah di dalam Internet, sebuah pulau informasi yang dilindungi di lautan akses gratis. Apa perbedaan antara zona atau terowongan VPN? Pertama-tama, karena hanya pengguna terautentikasi yang sebelumnya telah ditambahkan ke daftar klien layanan VPN yang memiliki akses ke sana. Selain itu, semua lalu lintas internal dikirimkan terenkripsi dan tidak dapat diakses dari luar. VPN juga memberikan anonimitas dan membantu melewati pengaturan proxy, jika ada. Keamanan tentu saja diinginkan oleh semua orang, yang berarti layanan ini cukup diminati. Hukum pasar yang menyatakan bahwa karena meningkatnya permintaan maka jumlah penawaran juga meningkat, masih berlaku, sehingga pilihan penyedia jasa sangat luas. Tapi kita akan melihat yang umum dengan menggunakan contoh yang khusus. Menyiapkan OpenVPN, solusi tunneling yang cukup populer, akan berfungsi sebagai model untuk bekerja dengan teknologi secara keseluruhan.

Keuntungan

Pertama-tama, perlu dicatat bahwa OpenVPN, tidak seperti rekan-rekannya yang berbayar, didistribusikan secara bebas. Pada saat yang sama, program ini memiliki fungsionalitas penuh. Terowongan anonim dan aman dapat dibuat bahkan dari kantor dengan firewall perusahaan.

Keuntungan yang tidak diragukan lagi dari implementasi server klien OpenVPN adalah proses instalasi aplikasi yang paling disederhanakan. Instalasi yang berhasil tidak memerlukan pengetahuan mendalam atau keterampilan khusus. Anda bahkan tidak perlu terbiasa dengan sistem operasi baru karena OpenVPN juga tersedia untuk Windows. Keuntungan penting kedua dari program ini adalah minimalisasi biaya. Tidak perlu membeli lisensi atau peralatan khusus. Anda tidak memerlukan server yang kuat - komputer pribadi biasa sudah cukup. Jika Anda belum memutuskan pilihan perangkat lunak untuk saluran VPN Anda, masuk akal untuk mencoba perangkat lunak gratis, stabil, dan nyaman dari James Yonan.

OpenVPN: pengaturan klien

Biasanya, layanan semacam ini biasanya diterapkan pada sistem *nix: Gentoo, CentOS, Ubuntu, dll. Namun, dalam kasus OpenVPN (terutama dengan bagian klien), tidak masalah bagi kami apakah Ubuntu diinstal pada sistem tersebut. komputer tempat OpenVPN akan dikonfigurasi, Windows 7: setidaknya langkah awalnya tidak akan jauh berbeda. Untuk kenyamanan, kami akan memilih OS yang cukup umum, familiar dan nyaman dari Windows. Paket distribusi program ini dapat dengan mudah ditemukan di domain publik. Unduh versi terbaru klien OpenVPN ke komputer Anda, jalankan penginstal dan setujui satu per satu dengan semua yang direkomendasikan. Di jendela pemilihan komponen, Anda harus mencentang komponen yang diperlukan. Setelah instalasi selesai, masuk akal untuk menginstal tambahan antarmuka pengguna OpenVPN GUI, yang akan sangat memudahkan proses pengaturan dan pengelolaan klien lebih lanjut. Agar berfungsi dengan benar, OpenVPN harus diluncurkan. Untuk mencapai ini, Anda hanya perlu mencentang kotak di properti pintasan. Ini menyelesaikan proses penerapan klien VPN. Yang tersisa hanyalah menerima file dengan kunci dan sertifikat dari administrator, serta file konfigurasi untuk koneksi Anda.

Langkah selanjutnya adalah menyiapkan server OpenVPN. Windows tidak hanya mendukung sisi klien, tetapi juga sisi server aplikasi.

OpenVPN-server di Windows

Bagian server OpenVPN diinstal dengan cara yang sama seperti klien: unduh distribusinya dan satu per satu setuju dengan apa yang diusulkan. Namun disini Anda sendiri yang akan bertindak sebagai administrator. Oleh karena itu, Anda harus membuat perubahan pada file konfigurasi dan membuat sendiri kunci dan sertifikat. Namun tidak perlu takut: menyiapkan server OpenVPN di Windows bukanlah tugas yang mustahil, ini berlaku bahkan untuk pemula. Operasi dilakukan melalui baris perintah. Anda dapat menemukan teks perintah yang tepat di panduan instalasi OpenVPN mana pun. Jika semuanya dilakukan dengan benar, status adaptor virtual baru yang dibuat di sistem setelah menginstal server VPN akan berubah dari “Kabel tidak tersambung” menjadi “Tersambung”. Di properti adaptor Anda akan melihat alamat jaringan internal yang dikonfigurasi.

OpenVPN dari komputer

Kami telah mendiskusikan dengan Anda opsi untuk menerapkan bagian klien dan server OpenVPN pada sistem operasi Windows. Mengingat sifat program yang lintas platform, program ini dapat diinstal pada versi OS lain (Debian, Linux Mint, dll.). Apa lagi selain komputer desktop yang dapat bertindak sebagai klien atau server VPN? Mereka dapat melayani dengan mengaktifkan layanan server yang kami pertimbangkan di sana, Anda akan dapat terhubung langsung ke drive dengan klien VPN. Kebanyakan router juga mendukung OpenVPN. Dengan pesatnya perkembangan teknologi informasi, semua perangkat modern dibuat sefungsional mungkin. Ini bukan sekedar printer, tapi 3 in 1, yang menggabungkan pemindai dan mesin fotokopi. Ini bukan hanya ponsel, tetapi juga kamera, pemutar, navigator GPS, pembaca kode QR, dan banyak lagi. Jika fungsionalitas bawaan tidak cukup, konten yang terus diperbarui dari toko aplikasi akan membantu memperluas kemampuan perangkat genggam. Jadi bukan hal yang aneh jika memilih bidang baru untuk menginstal OpenVPN. Windows sudah melewati tahapan, sekarang kita akan membahas tentang router Mikrotik.

Menerapkan OpenVPN di Mikrotik

Meskipun eksperimen yang berani selalu diterima, hasilnya terkadang tidak sesuai dengan harapan dan aspirasi. Kebetulan juga dengan menggabungkan berbagai teknologi, Anda dapat mencapai kebalikan dari apa yang diharapkan. Dalam kasus Mikrotik, tentu saja tidak akan ada kekecewaan yang serius, namun masih ada sedikit pengurangan fungsionalitas. Misalnya, transport UDP tidak tersedia di router. Namun berbeda dengan komputer, pada router Mikrotik Anda hanya perlu mengimpor file sertifikat dan kunci yang sudah jadi, lalu menjalankan wizard, tanpa baris perintah. Pengaturannya tidak rumit: Anda perlu mendaftarkan serangkaian alamat untuk klien VPN dan mengaktifkan fungsi “server OpenVPN”. yang tidak memakan banyak waktu, dan stabilitasnya tidak kalah dengan server VPN di komputer. Satu-satunya hal yang perlu Anda ingat adalah urutan aturan mengizinkan dan menolak, yang sama untuk semua perangkat yang menjalankan fungsi firewall.

Sedikit tentang server VPN daripada sebuah kesimpulan

Ada pepatah yang mengatakan bahwa tidak ada teknologi yang akan diterima secara luas sampai rata-rata pengguna atau administrator sistem dapat menginstalnya dengan mudah. Disarankan agar hal ini dilakukan dalam satu wizard, di mana Anda hanya perlu mengklik tombol "Berikutnya". Pada kenyataannya, setiap produk akan memiliki penggemarnya masing-masing, terlepas dari langkah apa yang harus Anda ambil sebelum menggunakannya. Menyiapkan OpenVPN di Windows memerlukan baris perintah, namun tidak terlalu sulit. Sementara alat bawaan sistem operasi atau beberapa solusi individual benar-benar terinstal dan dikonfigurasi dalam beberapa klik mouse. Namun dalam 12 tahun, OpenVPN tidak hilang, namun terus berkembang, dan masih tetap menjadi produk populer, berkualitas tinggi dan bersahaja.

1) Di situs web openvpn.net, buka bagian tersebut Masyarakat. Di tab Unduhan klik Unduhan Komunitas.

2) Pilih file instalasi sesuai dengan kedalaman bit OS ( 32bit/64bit), diinstal dan diunduh.

3) Jalankan file instalasi dan lakukan langkah instalasi.

5) Selama proses instalasi OpenVPN, program mungkin meminta konfirmasi instalasi MENGETUK-pengemudi. Permintaan ini harus dikonfirmasi dengan mengklik tombol Memasang.

6) Ini menyelesaikan proses instalasi.

Konfigurasi sisi server

Mari kita lihat contoh pengaturan koneksi OpenVPN menggunakan sertifikat SSL yang ditandatangani sendiri.

1) Luncurkan baris perintah.

Mulai -> Jalankan -> cmd

2) Buka direktori C:\Program Files\OpenVPN\easy-rsa menggunakan perintah:

Cd\Program Files\OpenVPN\easy-rsa

3) Jalankan filenya init-config.bat pada baris perintah:

Init-config.bat

Setelah menjalankan file tersebut, sebuah file akan dibuat vars.bat.

4) Berkas vars.bat Anda perlu membukanya di editor teks (notepad atau Wordpad) dan mengubah data penandatanganan kunci menjadi data pribadi Anda. Anda dapat mengedit informasi di baris berikut:

Setel KEY_COUNTRY=AS #Kumpulan negara KEY_PROVINCE=CA #Kumpulan wilayah KEY_CITY=SanFrancisco #Kumpulan kota KEY_ORG=OpenVPN #Kumpulan nama perusahaan [dilindungi email]#Kontak email

Juga, jika tidak ada catatan dalam bentuk:

Setel OPENSSL_CONF=C:\Program Files\OpenVPN\easy-rsa\openssl-1.0.0.cnf

Anda perlu menambahkannya di bawah baris:

Setel KEY_CONFIG=openssl-1.0.0.cnf

Catatan: Jalur lokasi dan nama file konfigurasi mungkin berbeda dari yang ditunjukkan pada contoh. Oleh karena itu, pastikan terlebih dahulu bahwa file tersebut letaknya dan diberi nama sesuai dengan data yang ditentukan.

5) Untuk membuat indeks Dan serial file, jalankan perintah berikut satu per satu di baris perintah:

Vars bersih semuanya

6) Perintah selanjutnya membuat kunci CA yang akan digunakan untuk menandatangani sertifikat SSL di masa depan. Setelah menjalankan perintah, Anda akan dimintai nilai parameter. Jika Anda telah melakukan penyesuaian pada file sebelumnya vars.bat, maka parameter yang ditentukan pada langkah ke-4 dapat dijawab dengan menekan Memasuki. Pengecualian adalah parameter – Nama Umum. Di dalamnya Anda perlu memasukkan nama host server atau nama domain.

Bangun-ca

7) Buat kunci Diffie-Hellman.

Build-key-server<имя_сервера>

Dalam kasus kami, perintah berikut adalah:

Build-key-server

Pengisian dilakukan dengan analogi dengan langkah ke-6. Di lapangan Nama Umum dalam kasus kami, kami menunjukkan server. Untuk kedua pertanyaan " Menandatangani sertifikat?" Dan " 1 dari 1 permintaan sertifikat disertifikasi, berkomitmen?"Kami setuju dengan memasukkan" kamu", lalu tekan Memasuki.

9) Buat kunci terpisah untuk setiap klien:

Klien kunci build1

Masukkan informasi kontak yang diperlukan. DI DALAM Nama Umum menunjukkan klien1.

Mentransfer file dari folder /kunci ke sebuah folder /config.

10) Dari folder /sampel-config salin filenya server.ovpn ke sebuah folder /config

Pengaturan firewall

Pastikan portnya 5194 Dan 1194 tidak diblokir oleh firewall, jika tidak, kami menambahkan aturan yang mengizinkan lalu lintas masuk dan keluar:

11) Pergi ke Awal -> Semua program -> Alat Administratif -> Windows Firewall dengan Keamanan Tingkat Lanjut.

12) Klik di sisi kiri jendela Aturan Masuk dan di bagian tersebut Tindakan klik Aturan baru. Hasilnya, Create Rules Wizard akan muncul.

13) Kami mengisi 5 langkah yang diusulkan sebagai berikut:

Langkah 1 - Jenis aturan: Pelabuhan;

Langkah 2 - Protokol dan Port: Secara default, pengaturan server OpenVPN menggunakan protokol UDP. Jika konfigurasi ini tidak berubah, pilih pada langkah ini UDP. Jika tidak - TCP. Di lapangan Pelabuhan lokal tertentu menunjukkan 5194 .

Langkah 3 – Tindakan: Izinkan koneksi;

Langkah 4 – Profil: Biarkan kotak centang diaktifkan.

Langkah 5 – Nama: Tentukan nama aturan sesuai kebijaksanaan Anda dan klik Menyelesaikan.

14) Demikian pula, tambahkan aturan untuk port 1194 , setelah itu kita pergi ke Aturan Keluar dan buat dua aturan yang identik dengan yang dibuat Masuk.

Memulai server

15) Jalankan server OpenVPN dengan mengklik kanan pada file tersebut server.ovpn Sarting OpenVPN pada file konfigurasi ini.

16) Hasilnya akan muncul baris perintah yang menampilkan proses memulai server VPN. Jika di akhir garis dicetak Urutan Inisialisasi Selesai, berarti peluncurannya berhasil.

Konfigurasi sisi klien

Langkah-langkah berikut mengasumsikan bahwa Anda sudah menginstal klien OpenVPN.

1) Dari folder /sampel-config di server kami mengunduh file ke komputer klien.ovpn ke sebuah folder OpenVPN/konfigurasi/

2) Dari folder /config mengunduh file di server ca.crt, klien1.crt, klien1.kunci ke komputer dalam sebuah folder OpenVPN/konfigurasi/

3) Buka file yang diunduh klien.ovpn di editor teks dan lakukan penyesuaian berikut:

Dalam catatan jarak jauh server-saya-1 1194 mengganti server-saya-1 ke alamat IP server. DI DALAM klien sertifikat.crt mengubah klien.crt pada klien1.crt DI DALAM klien kunci.kunci mengubah klien.kunci pada klien1.kunci

Setelah ini, simpan perubahannya.

4) Peluncuran OPENVPN-GUI. Di baki sistem, klik kanan pada ikon OpenVPN dan di menu konteks pilih item Sunting konfigurasi.

Jika konfigurasi yang dibuka tidak sesuai dengan file klien.ovpn, lalu kita bawa pengaturannya ke dalam bentuk yang sesuai. Jika cocok, tutup editor, klik kanan lagi pada icon di system tray dan pilih Menghubungkan. Jika muncul baris berikut pada jendela proses koneksi yang muncul:

Urutan Inisialisasi Selesai MANAJEMEN: > NEGARA: ********, TERHUBUNG, SUKSES

Kemungkinan kesalahan

gagal memperbarui database kesalahan TXT_DB nomor 2

Menyebabkan: Saat membuat sertifikat dan kunci untuk klien, informasi yang identik dengan yang sebelumnya digunakan untuk menghasilkan sertifikat lain telah ditentukan.

Larutan: indikasi informasi kontak lainnya.

PERINGATAN: tidak dapat membuka file konfigurasi: /etc/ssl/openssl.cnf

Menyebabkan: salah mengatur jalur dalam variabel lingkungan BUKASL_CONF.

Larutan: Anda perlu mendeklarasikan variabel ini di file vars.bat, seperti yang disebutkan pada langkah 4 konfigurasi sisi server.

Teknologi OpenVPN memungkinkan Anda mengatur jaringan pribadi virtual antara beberapa komputer, yang mungkin secara fisik berlokasi di berbagai belahan dunia dan menggunakan teknologi dan penyedia berbeda untuk terhubung ke jaringan. Ini adalah perangkat lunak sumber terbuka, sehingga siapa pun dapat membuat servernya sendiri. Di salah satu artikel sebelumnya, kami melihat cara mengatur OpenVPN di Ubuntu.

Tetapi Anda tidak perlu membuat server sendiri, pengguna dan perusahaan lain telah melakukan ini dan beberapa dari mereka menyediakan akses ke server mereka secara gratis. Pada artikel ini, kami telah menyusun daftar server OpenVPN yang dapat Anda gunakan untuk menyelesaikan masalah Anda. Penting untuk dicatat bahwa Anda perlu berhati-hati dengan data yang akan Anda lewati melalui VPN orang lain, sebaiknya menggunakan HTTPS bila memungkinkan. Sekarang mari kita beralih ke daftarnya.

Untuk memulai, Anda harus menginstal OpenVPN di sistem Anda. Misalnya di Ubuntu Anda dapat menginstalnya dengan menjalankan perintah:

Langkah terakhir adalah memulai layanan OpenVPN dengan file konfigurasi ini. Untuk melakukan ini, Anda dapat menggunakan perintah terminal berikut di Linux:

sudo openvpn -config /path/ke/download/file

Anda mungkin perlu memasukkan nama pengguna dan kata sandi untuk mengautentikasi ke server OpenVPN. Setelah ini, jika semuanya berjalan baik, utilitas akan mengganti rute default sistem dengan server OpenVPN yang dipilih. Sekarang Anda dapat memeriksa alamat IP Anda menggunakan layanan online apa pun.

Server OpenVPN terbaik

1.vpnbook.com

Ini adalah layanan VPN gratis yang menyediakan kemampuan untuk mengakses VPN melalui PPTP atau OpenVPN. Menurut pengembangnya, layanan ini memberikan perlindungan maksimal untuk data Anda menggunakan enkripsi AES dan teknologi modern.

Layanan ini tidak memblokir situs apa pun. Server OpenVPN tersedia pada port TCP 80, 443, dan dari UDP pada 53 dan 25000. Login dan kata sandi diperlukan untuk akses. Saat ini adalah: vpnbook dan VMdc6PJ. Torrent tidak didukung. Anda dapat memilih salah satu server yang berlokasi di berbagai negara. Anda dapat mengunduh file konfigurasi untuk server yang Anda butuhkan di situs resminya.

2.freevpn.me

Ini adalah layanan VPN gratis lainnya yang memberi Anda lebih banyak kebebasan. Seperti pada opsi sebelumnya, enkripsi AES SSL digunakan di sini, sehingga penyedia Anda tidak akan dapat mengetahui apa yang Anda lakukan di jaringan dan data apa yang Anda kirimkan. Anda memiliki akses ke port TCP 80, 443 dan UDP - 53, 40000. Lalu lintas tidak dibatasi, tetapi throughput dengan cadangan 10 Gbit/s. Selain itu, mengunduh dan berbagi torrent diperbolehkan di sini.

Hanya ada satu server akses, tetapi untuk mengaksesnya Anda memerlukan login dan kata sandi selain file konfigurasi. Saat ini loginnya adalah freevpnme dan kata sandinya adalah RD9PNBE3iNu. File konfigurasi OpenVPN dan alamat server tersedia di halaman ini.

3.www.freevpn.se

Layanan OpenVPN gratis, karakteristiknya sangat mirip dengan freevpn.me. Fitur yang sama didukung, port yang sama terbuka dan dimungkinkan untuk bekerja dengan torrent. Menurut pengembangnya, layanan ini memberikan perlindungan maksimal kepada pengguna biasa dari intersepsi data mereka dan serangan penyusup.

Anda dapat terhubung dengan aman ke jaringan WiFi apa pun. Login freevpnse, kata sandi untuk akses - uJCks3Ze. Anda dapat mengunduh file konfigurasi di situs web ini.

4.vpnme.me

5.securitykiss.com

Securitykiss adalah pilihan yang sangat baik di antara layanan OpenVPN lainnya. Di sini, selain paket gratis, ada beberapa paket berbayar. Anda dapat memilih salah satu server yang berlokasi di Inggris, AS, Prancis, Jerman. Koneksi internet tidak terbatas. Login pengguna dan kata sandi tidak diperlukan, Anda hanya perlu mengkonfigurasi file konfigurasi untuk OpenVPN. Anda dapat menemukan petunjuk instalasi dan konfigurasi di situs resminya. Layanan ini menggunakan port TCP 123.

6.cyberghostvpn.com

Ini adalah layanan OpenVPN gratis dan andal yang memungkinkan Anda membuat terowongan terenkripsi dengan enkripsi AES 256-bit. Server berlokasi di 15 negara dan total 58 server tersedia. Ada juga paket berbayar yang jauh lebih cepat, bebas iklan, dan memiliki aplikasi untuk Android dan iOS.

Kesimpulan

Pada artikel ini, kami melihat daftar server OpenVPN yang dapat Anda gunakan sepenuhnya gratis untuk meningkatkan keamanan Anda. Server OpenVPN apa yang Anda gunakan? Manakah yang Anda tahu tidak ada dalam daftar? Tulis di komentar!

  • Sergei Savenkov

    semacam ulasan "pendek"... seolah-olah mereka sedang terburu-buru di suatu tempat