Menginstal OpenVPN di VPS Windows. Menyiapkan OpenVPN. Menghubungkan ke server VPN Gate gratis

OpenVPN adalah salah satu opsi VPN (jaringan pribadi virtual atau jaringan virtual pribadi) yang memungkinkan transmisi data melalui saluran terenkripsi yang dibuat khusus. Dengan cara ini, Anda dapat menghubungkan dua komputer atau membangun jaringan terpusat dengan satu server dan beberapa klien. Pada artikel ini kita akan mempelajari cara membuat server seperti itu dan mengkonfigurasinya.

Seperti disebutkan di atas, dengan bantuan teknologi yang dimaksud, kita dapat mengirimkan informasi melalui saluran komunikasi yang aman. Ini bisa berupa berbagi file atau mengamankan akses Internet melalui server yang berfungsi sebagai gerbang bersama. Untuk membuatnya, kita tidak memerlukan peralatan tambahan atau pengetahuan khusus - semuanya dilakukan di komputer yang rencananya akan digunakan sebagai server VPN.

Untuk pekerjaan lebih lanjut, perlu juga mengkonfigurasi bagian klien pada mesin pengguna jaringan. Semua pekerjaan direduksi menjadi pembuatan kunci dan sertifikat, yang kemudian ditransfer ke klien. File-file ini memungkinkan Anda mendapatkan alamat IP saat menghubungkan ke server dan membuat saluran terenkripsi yang disebutkan di atas. Semua informasi yang dikirimkan melaluinya hanya dapat dibaca jika kuncinya tersedia. Fitur ini dapat meningkatkan keamanan secara signifikan dan menjamin keamanan data.

Menginstal OpenVPN pada mesin server

Instalasi adalah prosedur standar dengan beberapa nuansa, yang akan kita bahas lebih detail.


Menyiapkan bagian server

Anda harus berhati-hati saat melakukan langkah-langkah berikut. Kesalahan apa pun akan menyebabkan server tidak dapat dioperasikan. Prasyarat lainnya adalah akun Anda harus memiliki hak administrator.

  1. Ayo pergi ke katalog "mudah-rsa", yang dalam kasus kami terletak di

    C:\OpenVPN\easy-rsa

    Menemukan file vars.bat.sampel.

    Ubah namanya menjadi vars.bat(hilangkan kata itu "mencicipi" disertai titik).

    Buka file ini di editor. Ini penting karena notepad inilah yang memungkinkan Anda mengedit dan menyimpan kode dengan benar, sehingga membantu menghindari kesalahan saat menjalankannya.

  2. Pertama-tama, kami menghapus semua komentar yang disorot dengan warna hijau - itu hanya akan mengganggu kami. Kami mendapatkan yang berikut:

  3. Selanjutnya, ubah jalur ke folder tersebut "mudah-rsa" ke yang kami tentukan saat instalasi. Dalam hal ini, kita cukup menghapus variabel tersebut %ProgramFile% dan mengubahnya menjadi C:.

  4. Kami membiarkan empat parameter berikutnya tidak berubah.

  5. Baris yang tersisa diisi secara acak. Contoh di tangkapan layar.

  6. Simpan berkasnya.

  7. Anda juga perlu mengedit file berikut:
    • build-ca.bat
    • build-dh.bat
    • build-key.bat
    • build-key-pass.bat
    • build-key-pkcs12.bat
    • build-key-server.bat

    Mereka perlu mengubah tim

    ke jalur absolut ke file yang sesuai openssl.exe. Jangan lupa untuk menyimpan perubahannya.

  8. Sekarang buka foldernya "mudah-rsa", penjepit MENGGESER dan klik kanan pada ruang kosong (bukan pada file). Di menu konteks, pilih item "Buka jendela perintah".

    Akan dimulai "Baris perintah" dengan transisi ke direktori target telah selesai.

  9. Masukkan perintah di bawah ini dan klik MEMASUKI.

  10. Selanjutnya, kami meluncurkan file batch lainnya.

  11. Kami mengulangi perintah pertama.

  12. Langkah selanjutnya adalah membuat file-file yang diperlukan. Untuk melakukan ini kami menggunakan perintah

    Setelah eksekusi, sistem akan meminta Anda untuk mengkonfirmasi data yang kami masukkan ke dalam file vars.bat. Cukup tekan beberapa kali MEMASUKI sampai garis aslinya muncul.

  13. Buat kunci DH dengan menjalankan file

  14. Kami sedang menyiapkan sertifikat untuk bagian server. Ada satu hal penting di sini. Itu perlu diberi nama yang kita tulis vars.bat sejalan "KEY_NAME". Dalam contoh kita ini adalah Lumpik. Perintahnya terlihat seperti ini:

    build-key-server.bat Lumpics

    Di sini Anda juga perlu mengkonfirmasi data menggunakan kunci MEMASUKI, dan masukkan juga huruf itu dua kali "kamu"(ya), jika diperlukan (lihat tangkapan layar). Anda dapat menutup baris perintah.

  15. Di katalog kami "mudah-rsa" folder baru telah muncul dengan nama tersebut "kunci".

  16. Isinya harus disalin dan ditempel ke dalam folder "ssl", yang harus dibuat di direktori root program.

    Tampilan folder setelah menempelkan file yang disalin:

  17. Sekarang mari kita pergi ke katalog

    C:\OpenVPN\config

    Buat dokumen teks di sini (RMB – Baru – Dokumen Teks), ganti namanya menjadi server.ovpn dan buka di Notepad++. Masukkan kode berikut:

    pelabuhan 443
    proto udp
    lagu dev
    simpul pengembang "VPN Lumpics"
    dh C:\\OpenVPN\\ssl\\dh2048.pem
    ca C:\\OpenVPN\\ssl\\ca.crt
    sertifikat C:\\OpenVPN\\ssl\\Lumpics.crt
    kunci C:\\OpenVPN\\ssl\\Lumpics.key
    server 172.16.10.0 255.255.255.0
    klien maksimal 32
    tetap hidup 10 120
    klien-ke-klien
    comp-lzo
    kunci bertahan
    bertahan-tun
    sandi DES-CBC
    status C:\\OpenVPN\\log\\status.log
    log C:\\OpenVPN\\log\\openvpn.log
    kata kerja 4
    bisu 20

    Harap dicatat bahwa nama sertifikat dan kunci harus sesuai dengan yang ada di folder "ssl".

  18. Selanjutnya kita buka "Panel Kontrol" dan pergi ke "Pusat Kendali Jaringan".

  19. Klik pada tautannya "Mengubah pengaturan adaptor".

  20. Di sini kita perlu menemukan koneksi yang dibuat "TAP-Adaptor Windows V9". Ini dapat dilakukan dengan mengklik kanan pada koneksi dan membuka propertinya.

  21. Ubah namanya menjadi "VPN Benjolan" tanpa tanda kutip. Nama ini harus sesuai dengan parameternya "simpul pengembang" dalam berkas server.ovpn.

  22. Tahap terakhir adalah memulai layanan. Tekan kombinasi tombol Menang+R, masukkan baris di bawah dan klik MEMASUKI.

  23. Kami menemukan layanan dengan nama tersebut "Layanan OpenVpn", klik kanan dan buka propertinya.

  24. Ubah jenis startup menjadi "Secara otomatis", mulai layanan dan klik "Menerapkan".

  25. Jika kami melakukan semuanya dengan benar, maka tanda silang merah di dekat adaptor akan hilang. Artinya koneksi siap digunakan.

Menyiapkan sisi klien

Sebelum Anda mulai menyiapkan klien, Anda perlu melakukan beberapa tindakan pada mesin server - membuat kunci dan sertifikat untuk menyiapkan koneksi.


Pekerjaan yang perlu dilakukan pada mesin klien:


Ini menyelesaikan konfigurasi server dan klien OpenVPN.

Kesimpulan

Mengatur jaringan VPN Anda sendiri akan memungkinkan Anda melindungi informasi yang dikirimkan semaksimal mungkin, serta membuat penjelajahan Internet lebih aman. Hal utama adalah lebih berhati-hati saat menyiapkan bagian server dan klien; dengan tindakan yang tepat, Anda akan dapat menikmati semua manfaat dari jaringan virtual pribadi.

Instruksi ini menunjukkan cara menyambung ke server relai VPN Gate menggunakan klien OpenVPN pada Windows XP, 7, 8, 10, Server 2003, 2008, 2012.

1. Instal aplikasi klien OpenVPN untuk sistem operasi Anda. Jalankan file instalasi. Wizard instalasi akan terbuka. Ikuti petunjuk di layar untuk menginstal aplikasi.

2. Unduh dan unggah file konfigurasi koneksi OpenVPN (file .ovpn). Prosedur ini hanya diperlukan saat mengatur koneksi untuk pertama kalinya.

Anda dapat mengunduh file konfigurasi (file Konfigurasi OpenVPN) di halaman daftar server relai gratis terbuka http://www.vpngate.net/en/. Pilih server VPN yang ingin Anda sambungkan dan klik file *.ovpn yang sesuai untuk mengunduhnya ke desktop atau folder unduhan Anda.

Setelah menyimpan file di komputer Anda, file tersebut akan muncul sebagai ikon OpenVPN. Namun, Anda tidak akan dapat membuat koneksi hanya dengan mengklik dua kali pada file tersebut.

Anda perlu memindahkan file *.ovpn ke folder “config” di direktori instalasi utama OpenVPN.

Buka folder C:\Program Files\OpenVPN\config dan salin file *.ovpn ke dalamnya.

Klik kanan pada ikon “OpenVPN GUI” di desktop Anda dan pilih opsi “Jalankan sebagai administrator”. Jika tidak, Anda tidak akan dapat membuat koneksi VPN.

Ikon OpenVPN GUI akan muncul di area notifikasi taskbar (system tray). Dalam beberapa kasus, ikon mungkin tersembunyi, klik ikon panah untuk menampilkan semua ikon tersembunyi.

Klik kanan pada ikon OpenVPN GUI dan klik “Hubungkan”.

Koneksi VPN akan dimulai. Status koneksi akan ditampilkan di layar. Jika Anda melihat kotak dialog yang menanyakan nama pengguna dan kata sandi. Masukkan “vpn” di kedua kolom. Jendela ini sangat jarang muncul.

Jika koneksi VPN berhasil dibuat, akan muncul pesan pop-up seperti pada tangkapan layar.

4. Internet tanpa batasan

Ketika koneksi VPN dibuat, adaptor jaringan virtual TAP-Windows Adapter V9 dibuat pada sistem Windows. Adaptor ini akan menerima alamat IP yang dimulai dengan “ 10.211 " Adaptor virtual akan menerima alamat gateway default.

Anda dapat memeriksa konfigurasi jaringan Anda dengan menjalankan ipconfig /all di Command Prompt Windows.

Setelah koneksi dibuat, semua lalu lintas akan melalui server VPN. Anda dapat memverifikasi ini menggunakan perintah tracert 8.8.8.8 di baris perintah Windows.

Seperti yang ditunjukkan pada gambar di atas, jika paket melewati "10.211.254.254", maka koneksi Anda diteruskan melalui salah satu server VPN Gate. Anda juga dapat membuka halaman utama VPN Gate untuk melihat alamat IP global.

Anda akan dapat melihat lokasi yang terlihat dari jaringan yang berbeda dari lokasi Anda sebenarnya.

Menyiapkan OpenVPN untuk MacOS

Tutorial ini menunjukkan cara terhubung ke server relai VPN Gate menggunakan aplikasi Tunnelblick. Tunnelblick adalah versi grafis dari klien OpenVPN. untuk sistem MacOS.

1. Instal aplikasi Tunnelblick

Download dan install aplikasi Tunnelblick versi terbaru. Petunjuk akan muncul di layar selama instalasi.

Setelah instalasi selesai, layar berikut akan muncul. Pilih opsi “Saya punya file konfigurasi”.

Layar akan menampilkan instruksi untuk menambahkan konfigurasi ke Tunnelblick.

Klik OK untuk menutup jendela.

2. Unduh dan unggah file konfigurasi koneksi OpenVPN (file .ovpn). Prosedur ini hanya diperlukan saat mengatur koneksi untuk pertama kalinya.

File konfigurasi dalam format *.ovpn diperlukan untuk terhubung ke server relai VPN Gate melalui protokol OpenVPN.

Anda dapat mengunduh file konfigurasi (file Konfigurasi OpenVPN) di halaman daftar server relai gratis terbuka http://www.vpngate.net/en/. Pilih server VPN yang ingin Anda sambungkan dan klik file *.ovpn yang sesuai untuk mengunduhnya ke folder Unduhan Anda.

Untuk menginstal file konfigurasi *.ovpn, seret file tersebut ke ikon Tunnelblick di bilah menu, atau ke daftar konfigurasi di tab Konfigurasi di jendela Detail VPN. Jika Anda perlu menginstal beberapa file konfigurasi sekaligus, pilih semuanya lalu seret.

Saat menambahkan, Anda harus memasukkan nama pengguna dan kata sandi untuk akun MacOS Anda.

Klik ikon Tunnelblick di toolbar atas MacOS dan pilih opsi “Hubungkan [nama konfigurasi]”. Koneksi VPN akan dimulai.

Status koneksi VPN akan muncul seperti yang ditunjukkan pada tangkapan layar. Setelah koneksi berhasil dibuat, jendela utama Tunnelblick akan menampilkan status “Tersambung”.

4. Internet tanpa batasan

Setelah koneksi dibuat, semua lalu lintas akan melalui server VPN. Anda juga dapat membuka halaman utama VPN Gate untuk melihat alamat IP global. Anda akan dapat melihat lokasi yang terlihat dari jaringan, yang akan berbeda dari lokasi Anda sebenarnya.

Saat terhubung ke VPN, Anda akan dapat mengunjungi situs web yang diblokir dan memainkan game yang diblokir.

Menemukan kesalahan ketik? Tekan Ctrl + Enter

Kapan harus digunakan openvpn Klien Windows dibatasi untuk terhubung ke satu server saja. Hal ini dikarenakan pada saat instalasi openvpn, hanya dibuat 1 adaptor tap yang hanya melayani satu koneksi vpn saja.

Jika Anda mencoba menyambung ke server lain saat koneksi aktif, Anda mendapatkan kesalahan:

TCP/UDP: Pengikatan soket gagal pada alamat lokal : Alamat sudah digunakan (WSEAADDRINUSE)

intinya adalah antarmuka jaringan sudah sibuk. Anda perlu memutuskan koneksi yang ada dan baru kemudian mencoba membuat koneksi lain.

Ternyata, sangat mudah untuk mengatasi batasan ini. Setelah menginstal klien openvpn di windows, folder berikut dibuat:

C:\Program Files\TAP-Windows\bin

Folder ini juga berisi file tambahkan tap.bat. Dengan menggunakan skrip ini, yang diluncurkan dengan hak administrator, Anda dapat menambahkan adaptor TAP lain ke sistem. Cukup klik di atasnya dan hanya itu. Dalam koneksi jaringan, adaptor lain dibuat dengan nama - TAP-Adaptor Windows V9 #2:

Sekarang Anda membutuhkannya di folder

C:\Program Files\OpenVPN\config

Buat folder terpisah untuk setiap koneksi dan masukkan konfigurasi dengan sertifikat di dalamnya. Saat menghubungkan, Anda dapat memilih server yang ingin Anda sambungkan. Dalam hal ini, jumlah koneksi bisa sebanyak yang Anda tambahkan pada adaptor jaringan openvpn:

Beginilah cara tugas membuat beberapa koneksi openvpn aktif di windows diselesaikan dengan mudah.

Apakah artikel itu membantu? Ada kemungkinan bagi penulis

Kursus online "Insinyur jaringan"

Jika Anda ingin mempelajari cara membangun dan memelihara jaringan dengan ketersediaan tinggi dan andal, mempelajari cara mengkonfigurasi VPN dengan enkripsi, memahami, menemukan dan memperbaiki masalah dalam perutean OSPF dan BGP, memfilter dan menyeimbangkan rute, saya sarankan Anda mengikuti kursus online “ Insinyur Jaringan” di OTUS. Kursus ini bukan untuk pemula; pengetahuan dasar tentang jaringan diperlukan untuk masuk. Pelatihan berlangsung selama 4 bulan, setelah itu lulusan kursus yang berhasil akan dapat menjalani wawancara dengan mitra. Uji diri Anda pada tes masuk dan lihat programnya untuk lebih jelasnya.
  • Artikel terperinci tentang.
  • Cara mengkonfigurasi untuk Freebsd.

1) Di situs web openvpn.net, buka bagian tersebut Masyarakat. Di tab Unduhan klik Unduhan Komunitas.

2) Pilih file instalasi sesuai dengan kedalaman bit OS ( 32bit/64bit), diinstal dan diunduh.

3) Jalankan file instalasi dan lakukan langkah instalasi.

5) Selama proses instalasi OpenVPN, program mungkin meminta konfirmasi instalasi MENGETUK-pengemudi. Permintaan ini harus dikonfirmasi dengan mengklik tombol Memasang.

6) Ini menyelesaikan proses instalasi.

Konfigurasi sisi server

Mari kita lihat contoh pengaturan koneksi OpenVPN menggunakan sertifikat SSL yang ditandatangani sendiri.

1) Luncurkan baris perintah.

Mulai -> Jalankan -> cmd

2) Buka direktori C:\Program Files\OpenVPN\easy-rsa menggunakan perintah:

Cd\Program Files\OpenVPN\easy-rsa

3) Jalankan filenya init-config.bat pada baris perintah:

Init-config.bat

Setelah menjalankan file tersebut, sebuah file akan dibuat vars.bat.

4) Berkas vars.bat Anda perlu membukanya di editor teks (notepad atau Wordpad) dan mengubah data penandatanganan kunci menjadi data pribadi Anda. Anda dapat mengedit informasi di baris berikut:

Setel KEY_COUNTRY=AS #Kumpulan negara KEY_PROVINCE=CA #Kumpulan wilayah KEY_CITY=SanFrancisco #Kumpulan kota KEY_ORG=OpenVPN #Kumpulan nama perusahaan [dilindungi email]#Kontak email

Juga, jika tidak ada catatan dalam bentuk:

Setel OPENSSL_CONF=C:\Program Files\OpenVPN\easy-rsa\openssl-1.0.0.cnf

Anda perlu menambahkannya di bawah baris:

Setel KEY_CONFIG=openssl-1.0.0.cnf

Catatan: Jalur lokasi dan nama file konfigurasi mungkin berbeda dari yang ditunjukkan pada contoh. Oleh karena itu, pastikan terlebih dahulu bahwa file tersebut letaknya dan diberi nama sesuai dengan data yang ditentukan.

5) Untuk membuat indeks Dan serial file, jalankan perintah berikut satu per satu di baris perintah:

Vars bersih semuanya

6) Perintah selanjutnya membuat kunci CA yang akan digunakan untuk menandatangani sertifikat SSL di masa depan. Setelah menjalankan perintah, Anda akan dimintai nilai parameter. Jika Anda telah melakukan penyesuaian pada file sebelumnya vars.bat, maka parameter yang ditentukan pada langkah ke-4 dapat dijawab dengan menekan Memasuki. Pengecualian adalah parameter – Nama Umum. Di dalamnya Anda perlu memasukkan nama host server atau nama domain.

Bangun-ca

7) Buat kunci Diffie-Hellman.

Build-key-server<имя_сервера>

Dalam kasus kami, perintah berikut adalah:

Build-key-server

Pengisian dilakukan dengan analogi dengan langkah ke-6. Di lapangan Nama Umum dalam kasus kami, kami menunjukkan server. Untuk kedua pertanyaan " Menandatangani sertifikat?" Dan " 1 dari 1 permintaan sertifikat disertifikasi, berkomitmen?"Kami setuju dengan memasukkan" kamu", lalu tekan Memasuki.

9) Buat kunci terpisah untuk setiap klien:

Klien kunci build1

Masukkan informasi kontak yang diperlukan. DI DALAM Nama Umum menunjukkan klien1.

Mentransfer file dari folder /kunci ke sebuah folder /config.

10) Dari folder /sampel-config salin filenya server.ovpn ke sebuah folder /config

Pengaturan firewall

Pastikan portnya 5194 Dan 1194 tidak diblokir oleh firewall, jika tidak, kami menambahkan aturan yang mengizinkan lalu lintas masuk dan keluar:

11) Pergi ke Awal -> Semua program -> Alat Administratif -> Windows Firewall dengan Keamanan Tingkat Lanjut.

12) Klik di sisi kiri jendela Aturan Masuk dan di bagian tersebut Tindakan klik Aturan baru. Hasilnya, Create Rules Wizard akan muncul.

13) Kami mengisi 5 langkah yang diusulkan sebagai berikut:

Langkah 1 - Jenis aturan: Pelabuhan;

Langkah 2 - Protokol dan Port: Secara default, pengaturan server OpenVPN menggunakan protokol UDP. Jika konfigurasi ini tidak berubah, pilih pada langkah ini UDP. Jika tidak - TCP. Di lapangan Pelabuhan lokal tertentu menunjukkan 5194 .

Langkah 3 – Tindakan: Izinkan koneksi;

Langkah 4 – Profil: Biarkan kotak centang diaktifkan.

Langkah 5 – Nama: Tentukan nama aturan sesuai kebijaksanaan Anda dan klik Menyelesaikan.

14) Demikian pula, tambahkan aturan untuk port 1194 , setelah itu kita pergi ke Aturan Keluar dan buat dua aturan yang identik dengan yang dibuat Masuk.

Memulai server

15) Jalankan server OpenVPN dengan mengklik kanan pada file tersebut server.ovpn Sarting OpenVPN pada file konfigurasi ini.

16) Hasilnya akan muncul baris perintah yang menampilkan proses memulai server VPN. Jika di akhir garis dicetak Urutan Inisialisasi Selesai, berarti peluncurannya berhasil.

Konfigurasi sisi klien

Langkah-langkah berikut mengasumsikan bahwa Anda sudah menginstal klien OpenVPN.

1) Dari folder /sampel-config di server kami mengunduh file ke komputer klien.ovpn ke sebuah folder OpenVPN/konfigurasi/

2) Dari folder /config mengunduh file di server ca.crt, klien1.crt, klien1.kunci ke komputer dalam sebuah folder OpenVPN/konfigurasi/

3) Buka file yang diunduh klien.ovpn di editor teks dan lakukan penyesuaian berikut:

Dalam catatan jarak jauh server-saya-1 1194 mengganti server-saya-1 ke alamat IP server. DI DALAM klien sertifikat.crt mengubah klien.crt pada klien1.crt DI DALAM klien kunci.kunci mengubah klien.kunci pada klien1.kunci

Setelah ini, simpan perubahannya.

4) Peluncuran OPENVPN-GUI. Di baki sistem, klik kanan pada ikon OpenVPN dan di menu konteks pilih item Sunting konfigurasi.

Jika konfigurasi yang dibuka tidak sesuai dengan file klien.ovpn, lalu kita bawa pengaturannya ke dalam bentuk yang sesuai. Jika cocok, tutup editor, klik kanan lagi pada icon di system tray dan pilih Menghubungkan. Jika muncul baris berikut pada jendela proses koneksi yang muncul:

Urutan Inisialisasi Selesai MANAJEMEN: > NEGARA: ********, TERHUBUNG, SUKSES

Kemungkinan kesalahan

gagal memperbarui database kesalahan TXT_DB nomor 2

Menyebabkan: Saat membuat sertifikat dan kunci untuk klien, informasi yang identik dengan yang sebelumnya digunakan untuk menghasilkan sertifikat lain telah ditentukan.

Larutan: indikasi informasi kontak lainnya.

PERINGATAN: tidak dapat membuka file konfigurasi: /etc/ssl/openssl.cnf

Menyebabkan: salah mengatur jalur dalam variabel lingkungan BUKASL_CONF.

Larutan: Anda perlu mendeklarasikan variabel ini di file vars.bat, seperti yang disebutkan pada langkah 4 konfigurasi sisi server.

Internet itu seperti laut. Apa pun bisa terjadi pada data yang dikirimkan, sama seperti kapal yang sedang berlayar: bisa rusak, tenggelam dalam arus informasi, atau menjadi mangsa “bajak laut”. Membantu melindungi data yang sangat berharga dari pencurian dan kehilangan (VPN) - sistem saluran tertutup (terowongan) yang dibangun di dalam jaringan lain yang lebih besar. Salah satu jenis VPN adalah OpenVPN.

Ingin mempelajari cara membuat jaringan pribadi virtual dengan cepat dan mudah? Mari kita bicara tentang kelebihan protokol OpenVPN, serta pengaturan server dan bagian klien dari perangkat lunaknya untuk Windows dan Ubuntu.

Cakupan dan keunggulan OpenVPN

Lingkup aplikasi

  • Penciptaan jaringan perusahaan yang aman. Jarak antara node jaringan tersebut tidak menjadi masalah.
  • Perlindungan informasi di jaringan publik terbuka.
  • Menghubungkan beberapa host ke Internet melalui gateway umum.
  • Akses ke sumber daya web terlarang.

Keuntungan

  • Semuanya gratis. Sebagian besar dari kita tidak akan menolak Wi-Fi gratis di kafe atau taman, tetapi lalu lintas yang dikirimkan melalui koneksi semacam itu sama sekali tidak terlindung dari intersepsi. Perangkat lunak OpenVPN gratis akan mengarahkannya ke terowongan tertutup, sehingga login, kata sandi, dan informasi sensitif lainnya pasti tidak akan bocor ke tangan yang salah.
  • Untuk membuat jaringan Anda aman, Anda tidak perlu membeli peralatan tambahan.
  • Semua lalu lintas yang dikirimkan dikompresi, yang menjamin kecepatan komunikasi yang tinggi (lebih tinggi daripada menggunakan IPSec).
  • Pengaturan perangkat lunak yang fleksibel memungkinkan Anda mengonfigurasi VPN dengan kompleksitas apa pun.
  • Penggunaan beberapa algoritma enkripsi yang kuat memastikan tingkat perlindungan data yang sangat tinggi.
  • Tidak perlu mengkonfigurasi ulang atau menonaktifkan firewall (firewall) dan NAT (teknologi penerjemahan alamat IP di jaringan TCP/IP).
  • Protokol ini didukung oleh semua sistem operasi utama.
  • Menginstal dan mengkonfigurasi perangkat lunak tidak memerlukan pengetahuan mendalam tentang teknologi jaringan, dan bahkan untuk non-spesialis hanya memerlukan beberapa menit.

Menyiapkan OpenVPN di Windows

Instalasi dan konfigurasi bagian server

Karena sebagian besar dari kita menggunakan OS Windows, mari kita mulai mengenal teknologi OpenVPN di sana. Jadi, pilih distribusi yang sesuai dan jalankan instalasi.

Dalam daftar " Pilih komponen yang akan diinstal» (pilih komponen yang akan dipasang) centang semua.

Setuju untuk menginstal driver adaptor jaringan virtual TAP Windows Adapter V9.

Dipasang? Sekarang mari membuat kunci dan sertifikat VPN.

  • Buka direktori %ProgramFiles%/OpenVPN/easy-rsa dan jalankan file batch init-config.bat– itu akan menyalin file ke folder yang sama vars.bat.sampel dalam bentuk vars.bat. Di masa depan, paket perintah vars.bat akan mengatur variabel untuk menghasilkan sertifikat.

  • Setelah penciptaan vars.kelelawar buka menggunakan notepad dan tulis data apa pun di baris yang disorot (setelah “=”). Simpan perubahannya.

  • Selanjutnya, jalankan baris perintah sebagai administrator dan jalankan instruksi untuk menuju ke /easy-rsa ( cd%File Program%/VPN Terbuka/mudah-rsa). Setelah ini kita jalankan secara berurutan vars.kelelawar Dan membersihkan-semua.kelelawar(memuat variabel dan menghapus kunci yang dibuat sebelumnya).

  • Jalankan sejumlah perintah membangun-ca.kelelawar– dengan ini kita akan membuat sertifikat utama baru di direktori %ProgramFiles%/OpenVPN/easy-rsa/keys. Tidak perlu mengisi informasi tentang nama organisasi, dll., yang dilingkari pada tangkapan layar - cukup tekan Enter.

  • Mari kita luncurkan membangun-dh.kelelawar- dengan ini kita membuat kunci Diffie-Hellman. Sebuah file akan muncul di folder /keys dh1024.pem.

  • Baris berikutnya adalah kunci server: jalankan instruksi membangun-kunci-serverVPN saya(“myVPN” adalah nama server, Anda dapat menentukan nama lainnya). Lewati blok pertanyaan yang dimulai dengan “Nama Negara” dengan menekan Enter. Untuk dua pertanyaan terakhir – “Menandatangani sertifikat?” dan selanjutnya kita jawab “Y”.

  • Selanjutnya kita perlu mendapatkan kunci klien: jalankan membangun-kuncipengguna1(user1 adalah nama klien, Anda dapat menggantinya dengan yang lain). Jika ada beberapa komputer klien, ulangi operasi untuk masing-masing komputer, jangan lupa mengganti namanya. Kami melewati blok yang dikelilingi oleh bingkai, seperti sebelumnya.

  • Selanjutnya copy dari folder tersebut / mudah-RSA/kunci V / VPN Terbuka/konfigurasi file-file berikut: dh1024.pem, ca.crt myvpn.crt, myvpn.key, pengguna1.kuncipengguna1.crt. Empat yang terakhir mungkin memiliki nama yang berbeda di negara Anda. Alasannya, menurut saya, sudah jelas.

  • Selanjutnya, buat file konfigurasi server di folder yang sama. Kami menyalin arahan di bawah ini ke notepad dan, jika perlu, mengubah parameternya menjadi milik kami. Simpan dokumen dengan ekstensi . ovpn dan nama " pelayan».

# Antarmuka (terowongan L3)
lagu dev
#protokol VPN
proto udp
# Port yang akan digunakan (Anda dapat menentukan port gratis apa saja)
pelabuhan 1234
# Daftar sertifikat dan kunci (perhatikan namanya)
caca.crt
sertifikat myvpn.crt
kunci myvpn.key
dh dh1024.pem
# Jenis enkripsi data
sandi AES-256-CBC
# Pilih rentang alamat IP
server 10.10.10.0 255.255.255.0
# Tingkat informasi debug
kata kerja 3
# Gunakan kompresi
comp-lzo
kunci bertahan
bertahan-tun
perbaikan ms
# Tetapkan jumlah maksimum acara berulang
bisu 25
# Jumlah klien yang terhubung secara bersamaan (5)
klien maksimal 5
# Sesi klien seumur hidup
tetap hidup 10 120
# Visibilitas klien satu sama lain (diizinkan)
klien-ke-klien
# Alokasikan 1 alamat untuk setiap pengguna
subnet topologi
# Tetapkan penundaan sebelum menambahkan rute
penundaan rute
#Tentukan jika kita ingin mendistribusikan Internet. Kami menulis alamat DNS yang ditentukan dalam pengaturan koneksi Internet.
tekan "redirect-gateway def1"

tekan "dhcp-opsi DNS x.x.x.x"

Baca selengkapnya tentang arahan konfigurasi server.

Selanjutnya, untuk mendistribusikan Internet, buka direktori koneksi jaringan, buka properti antarmuka, lihat jaringan global, buka tab “ Mengakses", beri tanda centang di seberangnya" Izinkan pengguna lain menggunakan koneksi ini..." dan pilih jaringan adaptor virtual TAP-Windows adapter V9 dari daftar - menurut saya ini adalah Ethernet 3.

  • Buat file konfigurasi klien. Salin teks berikut ke notepad dan simpan dokumen dengan ekstensi .ovpn dengan nama “Klien”.

klien
lagu dev
proto udp
# IP atau nama domain server VPN dan port koneksi.
jarak jauh x.x.x.x 1234
caca.crt
sertifikat pengguna1.crt
kunci pengguna1.kunci
sandi AES-256-CBC
comp-lzo
kunci bertahan
bertahan-tun
kata kerja 3

Lihat arahan konfigurasi klien lainnya.

Menyiapkan sisi klien

Instal aplikasi di komputer klien. Selanjutnya, masuk ke server, buka direktori %ProgramFiles%/OpenVPN/config dan salin file dari sana ca.crt, Klien.ovpn, pengguna1.crt,pengguna1.kunci ke folder jaringan atau flash drive. Kami mentransfernya ke folder serupa di mesin klien.

Koneksi

Untuk memulai server, klik pintasan “OpenVPN GUI” di desktop Anda. Ikon abu-abu akan muncul di baki. Klik kanan padanya dan pilih “ pelayan" Dan " Menghubungkan».

Jika koneksi berhasil, ikon akan berubah warna menjadi hijau. Jika tidak berhasil, klik menu “ Lihat majalah": ini akan menunjukkan kesalahan.

Koneksi klien dilakukan dengan cara yang sama, hanya saja " pelayan"pilih dari menu" Klien».

Menyiapkan OpenVPN di Ubuntu

Kami mulai dengan menginstal paket OpenVPN di server dan mesin klien, seperti pada Windows. Petunjuk untuk menginstal perangkat lunak versi konsol melalui terminal adalah sebagai berikut: sudo apt-get instal openvpn. Jika mau, Anda dapat menginstal paket versi grafis dari Pusat Aplikasi Ubuntu.

Namun, komponen terpenting, modul easy-rsa, yang dirancang untuk menghasilkan sertifikat dan kunci, tidak disertakan dalam distribusi Linux. Anda harus menginstalnya secara terpisah dengan menjalankan perintah: sudotepat-mendapatkanmemasangmudah-rsa.

Menyiapkan bagian server

  • Setelah menginstal program dan modul tambahan, buat direktori “ mudah-rsa" di folder /etc/openvpn: sudo mkdir /etc/openvpn/easy-rsa. Salin konten dari lokasi instalasi ke dalamnya: cp -r /usr/share/easy-rsa /etc/openvpn/easy-rsa.
  • Selanjutnya kita pindah ke direktori baru: cd /etc/openvpn/easy-rsa/ dan lanjutkan untuk membuat sertifikat dan kunci.

  • Menggunakan editor konsol nano, buka file variabel vars (analog dengan vars.bat di Windows) dan impor data yang sama seperti di vars.bat, dengan nilai yang diubah ke dalamnya:

KEY_COUNTRY=RU
KEY_PROVINCE=CA
KEY_CITY=San Fransisco
KEY_ORG=OpenVPN
[dilindungi email]
KEY_CN=ubah saya
KEY_NAME=ubah saya
KEY_OU=ubah saya
PKCS11_MODULE_PATH=ubah saya
PKCS11_PIN=1234

  • Salin paket kriptografi openssl: cpmembukasl-1.0.0.cnfopensl.cnf.
  • Memuat variabel dari vars: sumber ./vars.
  • Kami menghapus data yang dibuat sebelumnya: ./ membersihkan-semua.
  • Buat sertifikat utama baru: ./ membangun-ca. Kami melewatkan blok pertanyaan dalam bingkai.

  • Berikutnya adalah kunci Diffie-Hellman: ./ membangun-dh.
  • Di belakangnya ada sertifikat server: . / membangun-kunci-serverVPN saya(myVPN, seingat Anda, adalah namanya; mungkin berbeda untuk Anda). Kami melewatkan blok yang disorot (dipersingkat di tangkapan layar), jawab "Y" untuk 2 pertanyaan terakhir.

  • Terakhir, kami membuat sertifikat klien: ./ membangun-kuncipengguna1(alih-alih “pengguna1” Anda dapat membuat nama lain). Pada saat yang sama, kami kembali melewati blok yang disorot di layar dan menjawab “Y” untuk dua pertanyaan terakhir.

Semua kunci dan sertifikat yang dibuat disimpan dalam subdirektori / dll/bukavpn/mudah-RSA/kunci. Pindahkan ke folder /openvpn: cp -r /etc/openvpn/easy-rsa/keys /etc/openvpn.

Tahap terakhir, buat file konfigurasi server di folder /etc/openvpn: nano/dll/bukavpn/server.konf dan mengisinya dengan cara yang sama seperti kita mengisi dokumen serupa di Windows. Satu-satunya perbedaan adalah jalur yang berbeda:

ca /etc/openvpn/keys/ca.crt

sertifikat /etc/openvpn/keys/myvpn.crt
kunci /etc/openvpn/keys/myvpn.key

Terakhir, kami membuat direktori untuk konfigurasi mesin klien: mkdir /etc/openvpn/ccd, dan mulai server: layanan openvpn dimulai.

Jika server tidak memulai, mungkin ada kesalahan dalam konfigurasi. Informasi masalah dapat dilihat di dokumen /var/log/openvpn.log menggunakan perintah ekor -f /var/log/openvpn.log.

Menyiapkan sisi klien

Setelah menginstal aplikasi pada mesin klien, transfer kunci dan sertifikat yang dihasilkan di server ke sana dan buat konfigurasi.

Kunci dan sertifikat – ca.crt, pengguna1.crt Dan pengguna1.kunci, terletak di folder /etc/openvpn/keys. Kami menyalinnya ke flash drive dan menempelkannya ke folder dengan nama yang sama di komputer klien.

Kami membuat file konfigurasi menggunakan nano: nano /etc/openvpn/client.conf, dan mengisinya sesuai dengan model Windows. Jangan lupa sertakan jalur yang benar:

ca /etc/openvpn/keys/ca.crt
dh /etc/openvpn/keys/dh2048.pem
sertifikat /etc/openvpn/keys/user1.crt
kunci /etc/openvpn/keys/user1.key

Semuanya sudah siap. Untuk terhubung ke server kami menggunakan perintah yang sama: layanan openvpn dimulai.

Instruksinya ternyata panjang, namun kenyataannya tindakan ini memakan waktu 5-10 menit. Informasi lebih rinci tentang bekerja dengan OpenVPN dapat ditemukan di bagian “” di situs web resmi aplikasi. Cobalah dan Anda akan berhasil!

Juga di situs:

Menyiapkan OpenVPN di Windows dan Ubuntu: apa, mengapa, dan bagaimana diperbarui: 24 April 2016 oleh: Johnny Mnemonik

  • Sergei Savenkov

    semacam ulasan "pendek"... seolah-olah mereka sedang terburu-buru di suatu tempat