Memperluas jaringan atau OpenVPN untuk manusia

Internet telah dengan kuat memasuki kehidupan rata-rata orang. Komunikasi berdasarkan minat, bertemu orang baru, memperoleh keterampilan dan pengetahuan tambahan, mencari informasi yang diperlukan - semua ini hanyalah permulaan dari daftar panjang apa yang dapat Anda lakukan secara online.

Internet kemarin dan hari ini

Lima belas tahun yang lalu, tidak ada yang bisa membayangkan seberapa besar kita akan terikat pada web global. Sebuah penyakit baru telah muncul - kecanduan internet, yang juga sedang ditangani oleh spesialis yang baru muncul. Pasar penjualan yang luas dan sebelumnya tidak diketahui kini terbuka. Cakrawala pemasaran dan periklanan telah diperluas. Pengetahuan dan teknologi telah tersedia dengan cara yang belum pernah ada sebelumnya. Apa yang dilakukan orang-orang saat online saat ini? Ada yang mempublikasikan pemikiran menarik dalam format blog, ada yang menjalankan bisnis, dan ada pula yang mengikuti pelatihan online di universitas bergengsi. Setiap orang memiliki minatnya masing-masing, tetapi ada konsep dan fenomena umum yang cepat atau lambat akan ditemui hampir setiap pengguna. Ini adalah virus dan spyware, perangkat lunak keamanan dan server proxy, jejaring sosial, VPN. Yang terakhir inilah yang akan dibahas dalam artikel ini.

Apa itu VPN

VPN adalah jaringan di dalam jaringan. Koneksi tambahan yang dibuat di atas koneksi yang sudah ada. Seringkali, ini adalah ruang terpisah di dalam Internet, sebuah pulau informasi yang dilindungi di lautan akses gratis. Apa perbedaan antara zona atau terowongan VPN? Pertama-tama, karena hanya pengguna terautentikasi yang sebelumnya telah ditambahkan ke daftar klien layanan VPN yang memiliki akses ke sana. Selain itu, semua lalu lintas internal dikirimkan terenkripsi dan tidak dapat diakses dari luar. VPN juga memberikan anonimitas dan membantu melewati pengaturan proxy, jika ada. Keamanan tentu saja diinginkan oleh semua orang, yang berarti layanan ini cukup diminati. Hukum pasar yang menyatakan bahwa karena meningkatnya permintaan maka jumlah penawaran juga meningkat, masih berlaku, sehingga pilihan penyedia jasa sangat luas. Tapi kita akan melihat yang umum dengan menggunakan contoh yang khusus. Menyiapkan OpenVPN, solusi tunneling yang cukup populer, akan berfungsi sebagai model untuk bekerja dengan teknologi secara keseluruhan.

Keuntungan

Pertama-tama, perlu dicatat bahwa OpenVPN, tidak seperti rekan-rekannya yang berbayar, didistribusikan secara bebas. Pada saat yang sama, program ini memiliki fungsionalitas penuh. Terowongan anonim dan aman dapat dibuat bahkan dari kantor dengan firewall perusahaan.

Keuntungan yang tidak diragukan lagi dari implementasi server-klien OpenVPN adalah proses instalasi aplikasi yang paling disederhanakan. Instalasi yang berhasil tidak memerlukan pengetahuan mendalam atau keterampilan khusus. Anda bahkan tidak perlu terbiasa dengan sistem operasi baru karena OpenVPN juga tersedia untuk Windows. Keuntungan penting kedua dari program ini adalah minimalisasi biaya. Tidak perlu membeli lisensi atau peralatan khusus. Anda tidak memerlukan server yang kuat - komputer pribadi biasa sudah cukup. Jika Anda belum memutuskan pilihan perangkat lunak untuk saluran VPN Anda, masuk akal untuk mencoba perangkat lunak gratis, stabil, dan nyaman dari James Yonan.

OpenVPN: pengaturan klien

Biasanya, layanan semacam ini biasanya diterapkan pada sistem *nix: Gentoo, CentOS, Ubuntu, dll. Namun, dalam kasus OpenVPN (terutama dengan bagian klien), tidak masalah bagi kami apakah Ubuntu diinstal pada sistem tersebut. komputer tempat OpenVPN akan dikonfigurasi, Windows 7: setidaknya langkah awalnya tidak akan jauh berbeda. Untuk kenyamanan, kami akan memilih OS yang cukup umum, familiar dan nyaman dari Windows. Paket distribusi program ini dapat dengan mudah ditemukan di domain publik. Unduh versi terbaru klien OpenVPN ke komputer Anda, jalankan penginstal dan setujui satu per satu dengan semua yang direkomendasikan. Di jendela pemilihan komponen, Anda harus mencentang komponen yang diperlukan. Setelah instalasi selesai, masuk akal untuk menginstal tambahan antarmuka pengguna OpenVPN GUI, yang akan sangat memudahkan proses pengaturan dan pengelolaan klien lebih lanjut. Agar berfungsi dengan benar, OpenVPN harus diluncurkan. Untuk mencapai ini, Anda hanya perlu mencentang kotak di properti pintasan. Ini menyelesaikan proses penerapan klien VPN. Yang tersisa hanyalah menerima file dengan kunci dan sertifikat dari administrator, serta file konfigurasi untuk koneksi Anda.

Langkah selanjutnya adalah menyiapkan server OpenVPN. Windows tidak hanya mendukung sisi klien, tetapi juga sisi server aplikasi.

OpenVPN-server di Windows

Bagian server OpenVPN diinstal dengan cara yang sama seperti klien: unduh distribusinya dan satu per satu setuju dengan apa yang diusulkan. Namun disini Anda sendiri yang akan bertindak sebagai administrator. Oleh karena itu, Anda harus membuat perubahan pada file konfigurasi dan membuat sendiri kunci dan sertifikat. Namun tidak perlu takut: menyiapkan server OpenVPN di Windows bukanlah tugas yang mustahil, ini berlaku bahkan untuk pemula. Operasi dilakukan melalui baris perintah. Anda dapat menemukan teks perintah yang tepat di panduan instalasi OpenVPN mana pun. Jika semuanya dilakukan dengan benar, status adaptor virtual baru yang dibuat di sistem setelah menginstal server VPN akan berubah dari “Kabel tidak tersambung” menjadi “Tersambung”. Di properti adaptor Anda akan melihat alamat jaringan internal yang dikonfigurasi.

OpenVPN dari komputer

Kami telah mendiskusikan dengan Anda opsi untuk menerapkan bagian klien dan server OpenVPN pada sistem operasi Windows. Mengingat sifat program yang lintas platform, program ini dapat diinstal pada versi OS lain (Debian, Linux Mint, dll.). Apa lagi selain komputer desktop yang dapat bertindak sebagai klien atau server VPN? Mereka dapat melayani dengan mengaktifkan layanan server yang kami pertimbangkan di sana, Anda akan dapat terhubung langsung ke drive dengan klien VPN. Kebanyakan router juga mendukung OpenVPN. Dengan pesatnya perkembangan teknologi informasi, semua perangkat modern dibuat sefungsional mungkin. Ini bukan sekedar printer, tapi 3 in 1, yang menggabungkan pemindai dan mesin fotokopi. Ini bukan hanya ponsel, tetapi juga kamera, pemutar, navigator GPS, pembaca kode QR, dan banyak lagi. Jika fungsionalitas bawaan tidak cukup, konten yang terus diperbarui dari toko aplikasi akan membantu memperluas kemampuan perangkat genggam. Jadi bukan hal yang aneh jika memilih bidang baru untuk menginstal OpenVPN. Windows sudah melewati tahapan, sekarang kita akan membahas tentang router Mikrotik.

Menerapkan OpenVPN di Mikrotik

Meskipun eksperimen yang berani selalu diterima, hasilnya terkadang tidak sesuai dengan harapan dan aspirasi. Kebetulan juga dengan menggabungkan berbagai teknologi, Anda dapat mencapai kebalikan dari apa yang diharapkan. Dalam kasus Mikrotik, tentu saja tidak akan ada kekecewaan yang serius, namun masih ada sedikit pengurangan fungsionalitas. Misalnya, transport UDP tidak tersedia di router. Namun berbeda dengan komputer, pada router Mikrotik Anda hanya perlu mengimpor file sertifikat dan kunci yang sudah jadi, lalu menjalankan wizard, tanpa baris perintah. Pengaturannya tidak rumit: Anda perlu mendaftarkan serangkaian alamat untuk klien VPN dan mengaktifkan fungsi “server OpenVPN”. yang tidak memakan banyak waktu, dan stabilitasnya tidak kalah dengan server VPN di komputer. Satu-satunya hal yang perlu Anda ingat adalah urutan aturan mengizinkan dan menolak, yang sama untuk semua perangkat yang menjalankan fungsi firewall.

Sedikit tentang server VPN daripada sebuah kesimpulan

Ada pepatah yang mengatakan bahwa tidak ada teknologi yang akan diterima secara luas sampai rata-rata pengguna atau administrator sistem dapat menginstalnya dengan mudah. Disarankan agar hal ini dilakukan dalam satu wizard, di mana Anda hanya perlu mengklik tombol "Berikutnya". Pada kenyataannya, setiap produk akan memiliki penggemarnya masing-masing, terlepas dari langkah apa yang harus Anda ambil sebelum menggunakannya. Menyiapkan OpenVPN di Windows memerlukan baris perintah, namun tidak terlalu sulit. Sementara alat bawaan sistem operasi atau beberapa solusi individual benar-benar terinstal dan dikonfigurasi dalam beberapa klik mouse. Namun dalam 12 tahun, OpenVPN tidak hilang, namun terus berkembang, dan masih tetap menjadi produk populer, berkualitas tinggi dan bersahaja.

1) Di situs web openvpn.net, buka bagian tersebut Masyarakat. Di tab Unduhan klik Unduhan Komunitas.

2) Pilih file instalasi sesuai dengan kedalaman bit OS ( 32bit/64bit), diinstal dan diunduh.

3) Jalankan file instalasi dan lakukan langkah instalasi.

5) Selama proses instalasi OpenVPN, program mungkin meminta konfirmasi instalasi MENGETUK-pengemudi. Permintaan ini harus dikonfirmasi dengan mengklik tombol Memasang.

6) Ini menyelesaikan proses instalasi.

Konfigurasi sisi server

Mari kita lihat contoh pengaturan koneksi OpenVPN menggunakan sertifikat SSL yang ditandatangani sendiri.

1) Luncurkan baris perintah.

Mulai -> Jalankan -> cmd

2) Buka direktori C:\Program Files\OpenVPN\easy-rsa menggunakan perintah:

Cd\Program Files\OpenVPN\easy-rsa

3) Jalankan filenya init-config.bat pada baris perintah:

Init-config.bat

Setelah menjalankan file tersebut, sebuah file akan dibuat vars.bat.

4) Berkas vars.bat Anda perlu membukanya di editor teks (notepad atau Wordpad) dan mengubah data penandatanganan kunci menjadi data pribadi Anda. Anda dapat mengedit informasi di baris berikut:

Setel KEY_COUNTRY=AS #Kumpulan negara KEY_PROVINCE=CA #Kumpulan wilayah KEY_CITY=SanFrancisco #Kumpulan kota KEY_ORG=OpenVPN #Kumpulan nama perusahaan [dilindungi email]#Kontak email

Juga, jika tidak ada catatan dalam bentuk:

Setel OPENSSL_CONF=C:\Program Files\OpenVPN\easy-rsa\openssl-1.0.0.cnf

Anda perlu menambahkannya di bawah baris:

Setel KEY_CONFIG=openssl-1.0.0.cnf

Catatan: Jalur lokasi dan nama file konfigurasi mungkin berbeda dari yang ditunjukkan pada contoh. Oleh karena itu, pastikan terlebih dahulu bahwa file tersebut letaknya dan diberi nama sesuai dengan data yang ditentukan.

5) Untuk membuat indeks Dan serial file, jalankan perintah berikut satu per satu di baris perintah:

Vars bersih semuanya

6) Perintah selanjutnya membuat kunci CA yang akan digunakan untuk menandatangani sertifikat SSL di masa depan. Setelah menjalankan perintah, Anda akan dimintai nilai parameter. Jika Anda telah melakukan penyesuaian pada file sebelumnya vars.bat, maka parameter yang ditentukan pada langkah ke-4 dapat dijawab dengan menekan Memasuki. Pengecualian adalah parameter – Nama Umum. Di dalamnya Anda perlu memasukkan nama host server atau nama domain.

Bangun-ca

7) Buat kunci Diffie-Hellman.

Build-key-server<имя_сервера>

Dalam kasus kami, perintah berikut adalah:

Build-key-server

Pengisian dilakukan dengan analogi dengan langkah ke-6. Di lapangan Nama Umum dalam kasus kami, kami menunjukkan server. Untuk kedua pertanyaan " Menandatangani sertifikat?" Dan " 1 dari 1 permintaan sertifikat disertifikasi, berkomitmen?"Kami setuju dengan memasukkan" kamu", lalu tekan Memasuki.

9) Buat kunci terpisah untuk setiap klien:

Klien kunci build1

Masukkan informasi kontak yang diperlukan. DI DALAM Nama Umum menunjukkan klien1.

Mentransfer file dari folder /kunci ke sebuah folder /config.

10) Dari folder /sampel-config salin filenya server.ovpn ke sebuah folder /config

Pengaturan firewall

Pastikan portnya 5194 Dan 1194 tidak diblokir oleh firewall, jika tidak, kami menambahkan aturan yang mengizinkan lalu lintas masuk dan keluar:

11) Pergi ke Awal -> Semua program -> Alat Administratif -> Windows Firewall dengan Keamanan Tingkat Lanjut.

12) Klik di sisi kiri jendela Aturan Masuk dan di bagian tersebut Tindakan klik Aturan baru. Hasilnya, Create Rules Wizard akan muncul.

13) Kami mengisi 5 langkah yang diusulkan sebagai berikut:

Langkah 1 - Jenis aturan: Pelabuhan;

Langkah 2 - Protokol dan Port: Secara default, pengaturan server OpenVPN menggunakan protokol UDP. Jika konfigurasi ini tidak berubah, pilih pada langkah ini UDP. Jika tidak - TCP. Di lapangan Pelabuhan lokal tertentu menunjukkan 5194 .

Langkah 3 – Tindakan: Izinkan koneksi;

Langkah 4 – Profil: Biarkan kotak centang diaktifkan.

Langkah 5 – Nama: Tentukan nama aturan sesuai kebijaksanaan Anda dan klik Menyelesaikan.

14) Demikian pula, tambahkan aturan untuk port 1194 , setelah itu kita pergi ke Aturan Keluar dan buat dua aturan yang identik dengan yang dibuat Masuk.

Memulai server

15) Jalankan server OpenVPN dengan mengklik kanan pada file tersebut server.ovpn Sarting OpenVPN pada file konfigurasi ini.

16) Hasilnya akan muncul baris perintah yang menampilkan proses memulai server VPN. Jika di akhir garis dicetak Urutan Inisialisasi Selesai, berarti peluncurannya berhasil.

Konfigurasi sisi klien

Langkah-langkah berikut mengasumsikan bahwa Anda sudah menginstal klien OpenVPN.

1) Dari folder /sampel-config di server kami mengunduh file ke komputer klien.ovpn ke sebuah folder OpenVPN/konfigurasi/

2) Dari folder /config mengunduh file di server ca.crt, klien1.crt, klien1.kunci ke komputer dalam sebuah folder OpenVPN/konfigurasi/

3) Buka file yang diunduh klien.ovpn di editor teks dan lakukan penyesuaian berikut:

Dalam catatan jarak jauh server-saya-1 1194 mengganti server-saya-1 ke alamat IP server. DI DALAM klien sertifikat.crt mengubah klien.crt pada klien1.crt DI DALAM klien kunci.kunci mengubah klien.kunci pada klien1.kunci

Setelah ini, simpan perubahannya.

4) Peluncuran OPENVPN-GUI. Di baki sistem, klik kanan pada ikon OpenVPN dan di menu konteks pilih item Sunting konfigurasi.

Jika konfigurasi yang dibuka tidak sesuai dengan file klien.ovpn, lalu kita bawa pengaturannya ke dalam bentuk yang sesuai. Jika cocok, tutup editor, klik kanan lagi pada icon di system tray dan pilih Menghubungkan. Jika muncul baris berikut pada jendela proses koneksi yang muncul:

Urutan Inisialisasi Selesai MANAJEMEN: > NEGARA: ********, TERHUBUNG, SUKSES

Kemungkinan kesalahan

gagal memperbarui database kesalahan TXT_DB nomor 2

Menyebabkan: Saat membuat sertifikat dan kunci untuk klien, informasi yang identik dengan yang sebelumnya digunakan untuk menghasilkan sertifikat lain telah ditentukan.

Larutan: indikasi informasi kontak lainnya.

PERINGATAN: tidak dapat membuka file konfigurasi: /etc/ssl/openssl.cnf

Menyebabkan: salah mengatur jalur dalam variabel lingkungan BUKASL_CONF.

Larutan: Anda perlu mendeklarasikan variabel ini di file vars.bat, seperti yang disebutkan pada langkah 4 konfigurasi sisi server.

16 Agustus 2009 pukul 22:40

OpenVPN: membuat gateway openVPN yang lengkap

  • pengaturan Linux

Putuskan apa yang Anda inginkan.

Mari kita ambil dasar bahwa server kami terletak di pusat data jarak jauh. Itu. Kami akan mengaksesnya melalui Internet.

Setelah membuat terowongan terenkripsi antara klien dan server, server akan NAT semua paket kami ke Internet. Selain itu, server akan melayani DNS dan bertindak sebagai firewall untuk jaringan lokal virtual.

IP eksternal server kami (yang akan menjadi openVPN): 212.212.212.212
IP server internal (terlihat dari terowongan): 10.10.0.1
kumpulan alamat internal openVPN: 10.10.0.2 - 10.10.0.128
Nama jaringan kami: vpnet
Nama server: vpsrv
Nama klien: vpclient

Saya rasa sudah jelas mengapa Anda memerlukan IP eksternal. IP internal diperlukan untuk terhubung ke server setelah menaikkan terowongan. Kumpulan alamat adalah alamat yang dikeluarkan server ke klien yang terhubung.
Nama jaringan adalah nama conf. file dan nama server di conf ini. file. Nama klien dan server = nama file kunci.

Server telah menginstal Gentoo Linux 2008.0, diperbarui ke versi terbaru. Kernel - 2.6.29. Semua pengaturan akan dilakukan melalui SSH.

Pengaturan kernel.

Izinkan saya segera mencatat bahwa pada tahap ini Anda harus sangat berhati-hati dan penuh perhatian. Kalau-kalau ada yang lupa.

Kernel harus berisi opsi di bawah ini di server. Di klien, hanya TUN dan ipv4 yang diperlukan.

Di kernel kita memerlukan fungsionalitas berikut, berikut kutipan dari konfigurasinya:

CONFIG_NF_NAT=m
CONFIG_NF_NAT_PPTP=m
CONFIG_NETFILTER=y
CONFIG_TUN=m

Dan tentu saja dukungan untuk IPv4, kartu jaringan dan perangkat keras lainnya. Kami merakit dan menginstal kernel. Anda dapat menggunakan genkernel. Mari kita reboot.

Pengaturan server.

Instalasi perangkat lunak.
Jika :) server telah kembali dari reboot, mari kita lanjutkan ke instalasi perangkat lunak.

Muncul --sinkronisasi
muncul openvpn mengikat bind-tools iptables

Kami menunggu, terkadang untuk waktu yang lama. Setelah instalasi, buka /etc/init.d/ dan jalankan:

Ln -s openvpn openvpn.vpnet
rc-update menambahkan openvpn.vpnet default
rc-update tambahkan bernama default
rc-perbarui iptables default
./iptables simpan

Dengan membuat symlink ke diri kita sendiri, kami menyuruh openvpn untuk menggunakan konfigurasi tersebut vpnet. Kedepannya kami akan meluncurkannya hanya seperti ini:

/etc/init.d/openvpn.vpnet mulai

Tidak perlu diluncurkan sekarang, karena belum ada yang diluncurkan. :)
Selain itu, kami telah menambahkan iptables, bernama dan openvpn ke startup.

Mari buat direktori dan file yang diperlukan:

Mkdir /etc/openvpn/vpnet/
mkdir /etc/openvpn/vpnet/keys
sentuh /var/log/openvpn.log
sentuh /etc/openvpn/vpnet.conf

Generasi kunci.

Ayo pergi ke /usr/share/openvpn/easy-rsa/. Mari kita buka filenya vars dan masukkan pengaturan:

Ekspor EASY_RSA="/usr/share/openvpn/easy-rsa/" #Path ke easy-rsa.
ekspor KEY_CONFIG="$EASY_RSA/openssl.cnf" #Konfigurasi OpenSSL
ekspor KEY_DIR="/etc/openvpn/vpnet/keys" #Direktori tempat kami akan menyimpan kuncinya.
ekspor KEY_SIZE=1024 # Ukuran kunci
ekspor CA_EXPIRE=3650 # tanggal kedaluwarsa CA
ekspor KEY_EXPIRE=3650 # Tanggal kedaluwarsa kunci
ekspor KEY_COUNTRY="RU" # Kode negara dua huruf
ekspor KEY_PROVINCE="XX" # Provinsi, tidak relevan
ekspor KEY_CITY="Kota" # Kota
ekspor KEY_ORG="Nama Perusahaan" # Perusahaan
ekspor KEY_EMAIL=" [dilindungi email]"#E-mail

Secara alami, nilai-nilai (perusahaan, jalur ke kunci dan rsa mudah, email) perlu diubah sesuai keinginan Anda.

Mari kita impor variabel: sumber ./vars

Sekarang mari kita buat kuncinya.

./clean-all # Matikan kunci lama, jika ada.
openvpn --genkey --secret ta.key # kunci autentikasi TLS
./build-dh #Kunci Diffie-Hellman.
./pkitool --initca # Otoritas Sertifikat untuk server.
./pkitool --server vpsrv # Sertifikat server.
./pkitool vpclient # Sertifikat klien.

Dan pindahkan sisanya ke tempat yang tepat:

Mv ./ta.key /etc/openvpn/vpnet/keys

Itu saja, kuncinya sudah siap.

Pengaturan server.

Ayo pergi ke /etc/openvpn/, membuka vpnet.conf dan tulis di sana:

Server modus
tls-server
proto tcp-server
ketuk pengembang
pelabuhan 5555 # Pelabuhan
daemon
tls-auth /etc/openvpn/vpnet/keys/ta.key 0
ca /etc/openvpn/vpnet/keys/ca.crt
sertifikat /etc/openvpn/vpnet/keys/vpsrv.crt
kunci /etc/openvpn/vpnet/keys/vpsrv.key
dh /etc/openvpn/vpnet/keys/dh1024.pem
ifconfig 10.10.0.1 255.255.255.0 # IP server internal
ifconfig-pool 10.10.0.2 10.10.0.128 # Kumpulan alamat.
tekan "redirect-gateway def1" # Redirect gateway default ke server VPN. Jika tidak perlu, beri komentar.
tekan "route-gateway 10.10.0.1"
duplikat-cn
kata kerja 3
sandi DES-EDE3-CBC # Jenis sandi.
kunci bertahan
log-append /var/log/openvpn.log # File log.
bertahan-tun
comp-lzo

Semua pilihan, pada prinsipnya, jelas. Saya mencatat hal-hal yang sangat penting dengan komentar. Jalur dan nama, alamat - Anda perlu menyesuaikannya sesuai keinginan Anda.

Sekarang server dapat dimulai dengan perintah /etc/init.d/openvpn.vpnet mulai
Jika timbul masalah, Anda dapat membaca file log untuk detailnya.

Agar server dapat melepaskan paket kita ke jaringan eksternal, kita perlu mengkonfigurasi NAT. Sederhana saja.

Mempersiapkan dan meluncurkan iptables:

/etc/init.d/iptables simpan
/etc/init.d/iptables mulai

Aktifkan dukungan penerusan IP:

Sysctl net.ipv4.ip_forward=1
gema "sysctl net.ipv4.ip_forward = 1" >> /etc/sysctl.conf

Tambahkan aturan firewall:

Iptables -v -t nat -A POSTROUTING -o EXTERNAL_IF -s VPN_NET/24 -j SNAT --ke-sumber SERVER_IP

EXTERNAL_IF, VPN_NET dan SERVER_IP masing-masing diganti dengan antarmuka eksternal, jaringan VPN, dan IP eksternal (!) server.

Ayo lakukan lagi /etc/init.d/iptables simpan sehingga aturan tersebut diterapkan saat sistem melakukan booting.

Itu saja, Anda bisa bekerja.

Pengaturan klien.

Instal perangkat lunak, buat jalur:

Muncul openvpn
cd /etc/init.d/
ln -s openvpn openvpn.vpnet-klien
rc-update menambahkan openvpn.vpnet-klien default

Mkdir /etc/openvpn/vpnet
mkdir /etc/openvpn/vpnet/client_keys
sentuh /etc/openvpn/vpnet-client.conf

Kami mengambil file dari server:

ca.crt
vpclient.crt
vpclient.key
ta.key

Dan kami melemparkannya ke dalam /etc/openvpn/vpnet/client_keys/ pada klien.

Mengedit /etc/openvpn/vpnet-client.conf:

Tls-klien
proto tcp-client
jarak jauh 212.212.212.212
ketuk pengembang
pelabuhan 5555
cd /etc/openvpn/vpnet
menarik
tls-auth /etc/openvpn/vpnet/client_keys/ta.key 1
ca /etc/openvpn/vpnet/client_keys/ca.crt
sertifikat /etc/openvpn/vpnet/client_keys/vpclient.crt
kunci /etc/openvpn/vpnet/client_keys/vpclient.key
sandi DES-EDE3-CBC
log-tambahkan /var/log/openvpn.log
comp-lzo

Opsi enkripsi dan kompresi pada klien dan server harus cocok.

Mari luncurkan klien. Koneksi ke server akan dibuat secara otomatis, terowongan akan dibuat, gateway default adalah server VPN. Jika semuanya sudah dilakukan dengan benar, maka Anda bisa online.

Penyiapan selesai.

Saya bisa menjawab pertanyaan di komentar.

Seringkali klien kami mengirimi kami permintaan untuk menginstal dan mengkonfigurasi OpenVPN di server VPS kami. Namun banyak pengguna lain yang bahkan tidak menyadari manfaat menggunakannya. Pada artikel ini kita akan melihatuntuk apa OpenVPN dan jelaskan bidang penerapannya .

OpenVPN – penerapan teknologi secara gratisopen source untuk membuat saluran point-to-point atau server-klien terenkripsi antar komputer.

OpenVPN memungkinkan untuk membuat koneksi antar komputer yang terletak di belakang firewall NAT, tanpa perlu mengubah pengaturannya. Teknologi ini dikembangkan oleh J. Yonan dan dirilis di bawah lisensi GNU GPL gratis. Alat ini digunakan di banyak sistem operasi yang populer dan banyak digunakan:Solaris, OpenBSD, FreeBSD, NetBSD, GNU/Linux, Apple Mac OS X, QNX dan Microsoft Windows .

Pertama-tama, OpenVPN digunakan untuk penyediaan. Benar, ada banyak cara untuk mengatasi masalah ini. Namun OpenVPN dianggap sebagai opsi paling cocok dalam hal keamanan. Mari kita lihat alasannya selanjutnya.

Area penerapan teknologi OpenVPN : untuk menggabungkan jaringan atau server secara aman menggunakan Internet, untuk melewati firewall lokal atau batasan ISP, untuk memantau penggunaan lalu lintas jaringan dalam jaringan yang sama, untuk mengamankan akses ke server atau Jaringan, dan banyak lagi.

OpenVPN terutama digunakan sebagai mekanisme keamanan untuk jaringan pribadi. Anda dapat menggunakan alat sumber terbuka serupa untuk mengembangkan saluran terenkripsi sepenuhnya. Mereka bekerja dengan OpenVPN dalam mode: point-to-point atau server-client. Ini dianggap sebagai metode enkripsi yang cukup berguna antar komputer di jaringan tertentu.

Teknologi ini menyediakan beberapa jenis otentikasi untuk pengguna:

Yang pertama, menggunakan kunci preset, pada dasarnya adalah cara paling sederhana.

Yang kedua adalah otentikasi sertifikat, yang sangat fleksibel dalam proses konfigurasi. Dan terakhir, yang ketiga: menggunakan login dan kata sandi (dapat berfungsi tanpa membuat sertifikat klien, tetapi sertifikat server tetap diperlukan).

OpenVPN menggunakan kunci statis, kunci yang dibagikan sebelumnya, atau pertukaran kunci dinamis berbasis TLS. Ada dukungan untuk koneksi VPN dengan rekan jarak jauh dinamis (DHCP atau klien dial-up), terowongan melalui NAT, atau menggunakan firewall lengkap.

Layanan VPN gratis dan berbayar.

Bagaimana keamanan dan enkripsi dicapai di OpenVPN? Hal ini terutama disediakan oleh perpustakaan OpenSSL dan protokol Keamanan Lapisan Transportasi. Namun alih-alih OpenSSL, rilis OpenVPN baru mungkin menggunakan perpustakaan PolarSSL. Protokol TLS adalah versi perbaikan dari protokol transfer data aman Secure Socket Layers.

OpenVPN digabungkan dan ditautkan dengan baik dengan pustaka OpenSSL, sehingga mekanisme enkripsi sebagian besar didasarkan pada pustaka tersebut.

Fitur penggunaan OpenVPN pada sistem operasi yang berbeda . Tergantung pada OS yang Anda pilih, ada beberapa perbedaan dalam bekerja dengan jaringan pribadi. Misalnya, mode fast-io, yang mempercepat koneksi UDP, hanya dapat bekerja di GNU/Linux. Di Windows, masalah dengan perubahan rute cukup sering muncul; untuk solusi seperti itu saya menggunakan opsi metode rute.

OpenVPN telah di-porting ke MacOS X - ada proyek gratis bernama tunnelblick. Tidak ada dukungan untuk parameter TCP_NODELAY di kernel OS ini. Sebuah proyek komersial, viskositas, telah dikembangkan untuk OS ini. OpenVPN sering digunakan pada router dari beberapa pabrikan: Linksys dan Mikrotik dan lain-lain.

digunakan pada satu server dalam jaringan virtual, jadi tidak ada cara untuk menjalin komunikasi langsung antar klien. Untuk solusi ini mereka menggunakan teknologi yang sangat berbeda yang disebut CloudVPN.

Selain semua keunggulan di atas, penggunaan protokol TCP dan UDP standar di OpenVPN memungkinkan untuk menjadi alternatif IPsec jika penyedia Internet memblokir beberapa protokol VPN.

OpenVPN adalah perangkat lunak yang cukup serbaguna yang menyediakan banyak opsi penyesuaian di tangan pengguna yang berpengalaman. Cara menginstal VPN dari HyperHost di OS Android. Lebih detailnya. Jika Anda memerlukan bantuan dalam menyiapkan dan memasang produk ini di kami, hubungi dukungan teknis Hiper Host™. Kami akan dengan senang hati membantu Anda sesegera mungkin dan kapan saja sepanjang hari!

Bagaimana cara memastikan keamanan online? untuk bekerja di Internet.

10308 kali 23 Dilihat kali hari ini

Kami senang menyambut Anda di situs web kami! Petunjuk ini dimaksudkan untuk membantu Anda mengatur koneksi VPN menggunakan klien OpenVPN untuk sistem operasi Windows 7.

Menyiapkan server VPN di Windows 7 mungkin diperlukan karena berbagai alasan, tetapi paling sering server VPN diperlukan untuk mengatur akses jarak jauh ke komputer lain di rumah atau di kantor. Namun, sebelum membuat saluran VPN, Anda harus memiliki hak administrator di komputer Anda, dan juga memiliki akses ke router Anda jika Anda perlu melakukan penerusan porta selama proses penyiapan.

Untuk mengatur saluran VPN melalui OpenVPN untuk Windows 7, Anda memerlukan:

  • Sistem operasi Windows 7;
  • program OpenVPN;
  • file konfigurasi dari penyedia.

Jadi, mari mulai mengatur koneksi VPN menggunakan OpenVPN.

1. Hal pertama yang perlu Anda lakukan adalah mengunduh penginstal OpenVPN ke komputer Anda (Anda bisa mendapatkannya di). Unduh penginstal ke komputer Anda, atau segera klik tombol “Jalankan”, seperti yang ditunjukkan pada gambar di bawah

2. Setelah Anda mengklik “Run”, proses pengunduhan installer yang sebenarnya akan dimulai

3. Setelah download selesai, anda akan diminta untuk menginstal program tersebut di komputer anda, anda setuju dan klik kembali tombol “Run”, lihat gambar di bawah ini

4. Di awal instalasi, klik tombol C:\Program Files\OpenVPN.

5. Kemudian Anda akan diminta untuk membaca lisensi penggunaan software yang diinstal, setelah membacanya Anda klik “Saya Setuju” (“Saya Setuju”)

6. Jendela berikutnya mencantumkan kumpulan komponen yang akan diinstal pada komputer Anda; jangan ubah apa pun di sini dan klik “Berikutnya” lagi.

7. Di jendela ini, Anda dapat memilih jalur untuk menginstal program; secara default, OpenVPN akan diinstal di folder C:\Program Files\OpenVPN. Jika Anda puas dengan jalur ini, klik tombol “Instal”.

8. Selama instalasi program, sebuah jendela akan ditampilkan di layar di mana Anda perlu mengkonfirmasi instalasi driver, klik “Instal”

9. Tunggu hingga proses instalasi program selesai dan klik kembali tombol “Next”.

10. Setelah instalasi selesai, klik tombol “Selesai”.

11. Sekarang Anda perlu menyalin file konfigurasi yang diterima dari penyedia ke folder di jalur ini: C:\Program Files\OpenVPN\config, untuk melakukan ini, buka folder yang ditentukan, panggil menu konteks dan pilih “Tempel”

12. Setelah ini, permintaan akses akan muncul di layar Anda, di mana Anda klik “Lanjutkan”

13. Agar OpenVPN dapat bekerja dengan benar, OpenVPN harus dijalankan dengan hak administrator. Di sistem operasi, untuk ini Anda harus mengubah properti kompatibilitas. Untuk melakukan ini, buka menu “Start” dan klik kanan pada pintasan OpenVPN-GUI dan pilih “Properties”

14. Buka tab “Kompatibilitas” dan centang kotak “Jalankan program ini sebagai administrator”, lalu klik “OK”

15. Luncurkan OpenVPN-GUI dari menu Mulai

16. Buka menu program di baki (pojok kanan) dan pilih “Connect”

17. Setelah ini, sebuah jendela dengan isi log koneksi akan terbuka di layar Anda

18. Jika Anda melakukan semuanya dengan benar, perintah koneksi VPN akan muncul di baki

Setelah menyelesaikan delapan belas langkah sederhana ini, kini Anda dapat mengonfigurasi saluran VPN secara mandiri melalui protokol OpenVPN untuk sistem operasi Windows 7.

  • Sergei Savenkov

    semacam ulasan "pendek"... seolah-olah mereka sedang terburu-buru di suatu tempat