Ce este tehnologia OpenVPN și clientul GUI. Instalarea OpenVPN pe un VPS Windows

De foarte multe ori, clienții noștri ne trimit solicitări de instalare și configurare OpenVPN pe serverele noastre VPS. Dar mulți alți utilizatori nici măcar nu sunt conștienți de beneficiile utilizării acestuia. În acest articol, vom lua în considerarede ce aveți nevoie de OpenVPN și descrieți domeniile de aplicare a acestuia .

openvpn – implementarea gratuită a tehnologieiopen source pentru a crea canale criptate punct la punct sau de la server la client între computere.

OpenVPN face posibilă stabilirea de conexiuni între computere situate în spatele unui firewall NAT, fără a fi nevoie să le schimbi setările. Tehnologia a fost dezvoltată de J. Yonan și este lansată sub licența GNU GPL gratuită. Instrumentul este utilizat în multe sisteme de operare populare și utilizate pe scară largă:Solaris, OpenBSD, FreeBSD, NetBSD, GNU/Linux, Apple Mac OS X, QNX și Microsoft Windows .

În primul rând, OpenVPN este folosit pentru securitate. Adevărat, există multe modalități de a rezolva această problemă. Dar OpenVPN este considerată pe bună dreptate opțiunea cea mai potrivită din punct de vedere al securității. Să vedem în continuare de ce.

Aplicații ale tehnologiei OpenVPN : pentru a combina în siguranță rețele sau servere care utilizează Internetul, pentru a ocoli blocarea firewall-ului local sau restricțiile furnizorilor, pentru a controla utilizarea traficului de rețea într-o singură rețea, ca acces securizat la un server sau la rețea și multe altele.

OpenVPN este folosit în principal ca mecanism de securitate pentru o rețea privată. Puteți folosi un instrument open source similar pentru a dezvolta complet un canal criptat. Funcționează cu OpenVPN în modurile: punct-la-punct sau server-clienți. Este considerată pe bună dreptate o metodă destul de utilă de criptare între computere dintr-o anumită rețea.

Pentru utilizatorul acestei tehnologii, sunt furnizate câteva tipuri de autentificare:

Prima, folosind o cheie presetată, este în esență cea mai ușoară cale.

Al doilea este autentificarea prin certificat, care este foarte flexibilă în procesul de configurare. Și în sfârșit, al treilea: folosind un login și o parolă (poate funcționa fără a crea un certificat de client, dar este încă nevoie de un certificat de server).

OpenVPN utilizează chei statice, pre-partajate sau schimbul dinamic de chei bazat pe TLS. Există suport pentru conexiuni VPN către site-uri dinamice la distanță (clienți DHCP sau dial-up), tuneluri prin NAT sau cu un firewall complet.

Servicii VPN gratuite și plătite.

Cum se realizează securitatea și criptarea în OpenVPN? Acesta este furnizat în principal de biblioteca OpenSSL și de protocolul Transport Layer Security. Dar în loc de OpenSSL, noile versiuni ale OpenVPN pot folosi biblioteca PolarSSL. Protocolul TLS este o versiune îmbunătățită a protocolului de transfer securizat de date Secure Socket Layers.

OpenVPN este bine aliniat și legat de bibliotecile OpenSSL, astfel încât mecanismele de criptare se bazează în mare parte pe acesta.

Caracteristici de utilizare a OpenVPN pe diferite sisteme de operare . În funcție de sistemul de operare pe care îl alegeți, există câteva nuanțe în lucrul cu o rețea privată. De exemplu, modul fast-io, care accelerează conexiunile UDP, poate funcționa numai pe GNU/Linux. Pe un sistem Windows este destul de obișnuit să ai probleme cu schimbările de rută, pentru astfel de soluții folosesc opțiunea route-method.

OpenVPN a fost portat pe MacOS X - există un proiect distribuit gratuit tunnelblick. Nu există suport pentru opțiunea TCP_NODELAY de către nucleul acestui sistem de operare. A fost dezvoltat un proiect comercial de viscocitate pentru acest sistem de operare. OpenVPN este adesea folosit pe routere de la unii producători: Linksys și Mikrotik și alții.

este utilizat pe un singur server într-o rețea virtuală, deci nu există nicio modalitate de a comunica direct între clienți. Pentru o astfel de soluție se folosește o tehnologie complet diferită, numită CloudVPN.

Pe lângă toate avantajele de mai sus, utilizarea protocoalelor standard TCP și UDP în OpenVPN face posibilă devenirea unei alternative la IPsec în cazurile în care furnizorul de internet blochează unele protocoale VPN.

openvpn este un software destul de versatil care oferă multe opțiuni de personalizare în mâinile experimentate ale utilizatorului. Cum se instalează VPN de la HyperHost pe sistemul de operare Android. Mai multe detalii. Dacă aveți nevoie de ajutor pentru configurarea și instalarea acestui produs pe sistemul nostrucontactați suportul tehnic Hyper Host™. Vom fi bucuroși să vă ajutăm cât mai curând posibil și în orice moment al zilei!

Cum să asigurăm securitatea online? pentru a lucra pe web.

10308 ori Vizionat de 23 de ori astăzi

Internetul a intrat ferm în viața profanului. Comunicarea pe interese, întâlnirea cu oameni noi, dobândirea de abilități și cunoștințe suplimentare, căutarea informațiilor necesare - toate acestea sunt doar începutul unei lungi liste de ceea ce puteți face online.

Internet ieri și azi

Cu cincisprezece ani în urmă, nimeni nu și-ar fi putut imagina cât de mult ne vom atașa de web-ul global. A apărut o nouă boală - dependența de internet, care este tratată și de specialiști recent apariți. S-a deschis o piață vastă necunoscută anterior. Orizonturile pentru marketing și publicitate s-au extins. Cunoștințele și tehnologia sunt disponibile ca niciodată. Ce fac oamenii online astăzi? Cineva publică gânduri interesante într-un format de blog, cineva conduce o afacere și cineva urmează educație online la o universitate prestigioasă. Fiecare are propriile interese, dar există concepte și fenomene generale pe care aproape orice utilizator le-a întâlnit mai devreme sau mai târziu. Acestea sunt viruși și programe spion, software de securitate și servere proxy, rețele sociale, VPN-uri. Acesta din urmă va fi discutat în articol.

Ce este VPN

VPN este o rețea în cadrul unei rețele. O conexiune suplimentară care este creată peste una existentă. Cel mai adesea, acesta este un spațiu separat în cadrul Internetului, o insulă de informații protejate într-un ocean de acces liber. Cum este diferită o zonă sau un tunel VPN? În primul rând, faptul că doar utilizatorii autentificați pre-adăugați pe lista clienților de servicii VPN au acces la acesta. În plus, tot traficul din interior este criptat și nu este accesibil din exterior. Un VPN oferă, de asemenea, anonimatul și ajută la ocolirea setărilor proxy, dacă există. Desigur, toată lumea ar dori securitate, ceea ce înseamnă că acest serviciu este destul de solicitat. Legea pieței, care spune că din cauza cererii în creștere crește și numărul de oferte, este încă în vigoare, așa că alegerea furnizorilor de servicii este foarte largă. Dar vom lua în considerare generalul pe exemplul particularului. Configurarea OpenVPN - o soluție de tunel destul de populară - va fi un model pentru lucrul cu tehnologia în ansamblu.

Avantaje

În primul rând, trebuie remarcat faptul că OpenVPN, spre deosebire de omologii săi plătiți, este distribuit gratuit. În același timp, programul are funcționalitate completă. Un tunel anonim și securizat poate fi creat chiar și dintr-un birou cu un firewall corporativ.

Ca un avantaj incontestabil al implementării client-server OpenVPN, se poate numi cel mai simplificat proces de instalare a aplicației. O instalare reușită nu necesită cunoștințe profunde sau abilități speciale. Nici măcar nu trebuie să vă obișnuiți cu un nou sistem de operare, deoarece OpenVPN este disponibil și pentru Windows. Al doilea avantaj decisiv al programului este minimizarea costurilor. Nu este nevoie să cumpărați o licență sau echipament specializat. Nu aveți nevoie de un server puternic - un computer personal obișnuit este suficient. Dacă nu v-ați decis încă cu privire la alegerea software-ului pentru canal VPN, este logic să încercați software-ul gratuit, stabil și convenabil de la James Yonan.

OpenVPN: configurare client

De obicei, serviciile de acest fel sunt implementate pe sisteme * nix: Gentoo, CentOS, Ubuntu etc. Totuși, în cazul OpenVPN (mai ales cu partea client), nu contează pentru noi dacă Ubuntu este instalat pe computer unde va fi configurat OpenVPN Indiferent dacă Windows 7: cel puțin pașii inițiali nu vor fi foarte diferiți. Pentru comoditate, vom alege un sistem de operare destul de comun, familiar și convenabil din Windows. Setul de distribuție al programului poate fi găsit cu ușurință în domeniul public. Descărcăm cea mai recentă versiune a clientului OpenVPN pe computer, rulăm programul de instalare și cădem de acord unul câte unul cu tot ceea ce recomandă. În fereastra de selecție a componentelor, verificați-le pe cele necesare. După finalizarea instalării, este logic să instalați suplimentar interfața de utilizator OpenVPN GUI, ceea ce va simplifica foarte mult procesul de configurare și de gestionare în continuare a clientului. OpenVPN trebuie să fie lansat pentru a funcționa corect. Pentru a realiza acest lucru, trebuie doar să verificați proprietățile comenzii rapide. Aceasta finalizează procesul de implementare a clientului VPN. Rămâne doar să primiți de la administrator un fișier cu chei și certificate, precum și un fișier de configurare pentru conexiunea dvs.

Următorul pas este configurarea serverului OpenVPN. Windows acceptă nu numai clientul, ci și partea de server a aplicației.

openvpn-server pe Windows

Partea server a OpenVPN este instalată în același mod ca și clientul: descărcați kitul de distribuție și acceptați oferta unul câte unul. Dar aici tu însuți vei acționa ca administrator. În consecință, va trebui să faceți modificări fișierului de configurare, să generați singur chei și certificate. Dar nu vă fie teamă: configurarea unui server OpenVPN pe Windows nu este o sarcină imposibilă, chiar și pentru începători. Operațiile sunt efectuate prin linia de comandă. Puteți găsi textul exact al comenzilor în orice ghid de instalare OpenVPN. Dacă totul este făcut corect, starea noului adaptor virtual creat în sistem după instalarea serverului VPN se va schimba din „Cablu neconectat” în „Conectat”. În proprietățile adaptorului, veți vedea adresa de rețea internă configurată.

OpenVPN în afara computerului

Am discutat cu dvs. opțiunile pentru implementarea părților client și server ale OpenVPN pe sistemul de operare Windows. Având în vedere natura multiplatformă a programului, acesta poate fi instalat pe alte versiuni ale sistemului de operare (Debian, Linux Mint etc.). Ce altceva, în afară de un computer staționar, poate acționa ca client sau server VPN? Acestea pot servi Prin activarea serviciului serverului pe care îl luăm în considerare acolo, vă puteți conecta direct la unitate cu un client VPN. Majoritatea routerelor acceptă și OpenVPN. Odată cu dezvoltarea rapidă a tehnologiei informației, toate dispozitivele moderne sunt produse cât mai funcționale posibil. Aceasta nu este doar o imprimantă, ci 3 în 1, care combină atât un scaner, cât și un copiator. Acesta nu este doar un telefon mobil, ci și o cameră, un player, un navigator GPS, un cititor de coduri QR și multe altele. Dacă funcționalitatea încorporată nu este suficientă, conținutul actualizat constant al magazinelor de aplicații va ajuta la extinderea capacităților dispozitivelor portabile. Prin urmare, nu este neobișnuit să alegeți un nou domeniu de activitate pentru instalarea OpenVPN. Windows - etapa a fost deja trecută, acum vom vorbi despre routerul Mikrotik.

Implementarea OpenVPN pe Mikrotik

În ciuda faptului că experimentele îndrăznețe sunt întotdeauna binevenite, rezultatul uneori nu justifică speranțe și aspirații. De asemenea, se întâmplă că, combinând diferite tehnologii, puteți obține exact opusul a ceea ce este de așteptat. În cazul Mikrotik, desigur, nu vor exista dezamăgiri serioase, dar unele funcționalități sunt încă reduse. De exemplu, transportul UDP nu este disponibil pe router. Dar, spre deosebire de computer, este suficient să importați certificate gata făcute și fișiere cheie pe routerul Mikrotik și apoi să rulați expertul fără linia de comandă. Setările nu sunt complicate: trebuie să specificați o serie de adrese pentru clienții VPN, să activați funcția „Server OpenVPN”. care nu necesită mult timp, nu este în niciun caz inferior ca stabilitate față de un server VPN pe un computer. Singurul lucru de reținut este ordinea de a permite și de a refuza regulile, care este aceeași pentru toate dispozitivele care acționează ca un firewall.

Câteva despre serverele VPN în loc de o concluzie

Se spune că nicio tehnologie nu va câștiga o acceptare largă până când utilizatorul mediu sau administratorul de sistem nu o poate instala cu ușurință. Este de dorit ca acest lucru să fie în cadrul unui vrăjitor, unde trebuie doar să faceți clic pe butonul „Următorul”. În realitate, fiecare produs va avea fanii săi, indiferent de pașii pe care trebuie să îi faci înainte de a-l folosi direct. Configurarea OpenVPN pe Windows necesită o linie de comandă, dar nu este deosebit de dificilă. În timp ce instrumentele încorporate ale sistemului de operare sau unele soluții individuale sunt într-adevăr instalate și configurate cu câteva clicuri de mouse. Dar timp de 12 ani, OpenVPN nu a dispărut, ci a continuat să se dezvolte și rămâne în continuare un produs popular, de înaltă calitate și non-capricios.

Suntem bucuroși să vă urăm bun venit pe site-ul nostru! Acest ghid este conceput pentru a vă ajuta să configurați o conexiune VPN utilizând clientul OpenVPN pentru sistemul de operare Windows 7.

Configurarea unui server VPN pe Windows 7 poate fi necesară din diverse motive, dar cel mai adesea este nevoie de un server VPN pentru a organiza accesul de la distanță la un alt computer acasă sau la birou. Cu toate acestea, înainte de a crea un canal VPN, trebuie să aveți drepturi de administrator pe computer și, de asemenea, să aveți acces la router dacă trebuie să efectuați redirecționarea portului în timpul procesului de configurare.

Pentru a configura un canal VPN prin OpenVPN pentru Windows 7, aveți nevoie de:

  • Sistem de operare Windows 7;
  • program OpenVPN;
  • fișier de configurare de la furnizor.

Deci, să începem configurarea unei conexiuni VPN folosind OpenVPN.

1. Primul lucru pe care trebuie să-l faceți este să descărcați programul de instalare al programului OpenVPN pe computer ( îl puteți obține la). Fie descărcați programul de instalare pe computer, fie faceți imediat clic pe butonul „Run”, așa cum se arată în captura de ecran de mai jos

2. După ce ați făcut clic pe „Run”, procesul real de descărcare a programului de instalare va începe

3. După ce descărcarea este finalizată, vi se va solicita să instalați programul pe computer, sunteți de acord și faceți din nou clic pe butonul „Run”, vezi figura de mai jos

4. La începutul instalării, faceți clic pe butonul C:\Program Files\OpenVPN.

5. Apoi vi se va cere să citiți licența de utilizare a software-ului care se instalează, după care veți citi „Sunt de acord” („Accept”)

6. Următoarea fereastră listează setul de componente care vor fi instalate pe computer, nu modificați nimic aici și faceți clic din nou pe „Next”.

7. În această fereastră, puteți alege calea unde să instalați programul, în mod implicit, OpenVPN va fi instalat în folderul C:\Program Files\OpenVPN. Dacă această cale vi se potrivește, faceți clic pe butonul „Instalare”.

8. În timpul instalării programului, pe ecran va apărea o fereastră unde trebuie să confirmați instalarea driverului, faceți clic pe „Instalare”

9. Așteptați sfârșitul procesului de instalare a programului și faceți clic din nou pe butonul „Următorul”.

10. După finalizarea instalării, faceți clic pe butonul „Finish”.

11. Acum trebuie să copiați fișierul de configurare primit de la furnizor în folderul de-a lungul acestei căi: C:\Program Files\OpenVPN\config, pentru a face acest lucru, mergeți la folderul specificat, apelați meniul contextual și selectați „Lipire”

12. După aceea, veți vedea o cerere de acces pe ecran, unde faceți clic pe „Continuare”

13. Pentru ca OpenVPN să funcționeze corect, acesta trebuie să fie rulat cu drepturi de administrator. În sistemul de operare, trebuie să modificați proprietățile de compatibilitate pentru aceasta. Pentru a face acest lucru, accesați meniul „Start” și faceți clic dreapta pe comanda rapidă OpenVPN-GUI și selectați „Proprietăți”

14. Accesați fila „Compatibilitate” și bifați caseta „Bifați” de lângă „Rulați acest program ca administrator”, apoi faceți clic pe „OK”

15. Lansați OpenVPN-GUI din meniul de pornire

16. Deschideți meniul programului din tavă (în colțul din dreapta) și selectați elementul „Conectare”.

17. După aceea, pe ecran ar trebui să se deschidă o fereastră cu conținutul jurnalului de conexiune

18. Dacă ați făcut totul corect, în tavă va apărea un indiciu despre conexiunea VPN

După parcurgerea acestor optsprezece pași simpli, acum puteți configura independent un canal VPN prin protocolul OpenVPN pentru sistemul de operare Windows 7.

OpenVPN este binemeritat popular printre administratorii de sistem atunci când au nevoie să conecteze rapid și eficient birourile de la distanță cu canale VPN. Astăzi vă oferim un articol al cititorului nostru în care vă va spune cum să configurați un canal securizat între birouri cu protecție suplimentară prin parolă pe platforma Windows.

Și așa trebuie să organizăm un canal VPN între două birouri. Network Office 1 (să-i spunem C_OF1) și Network Office 2 (să-i spunem C_OF2).

Voi spune imediat că în cazul meu, OpenVPN este instalat pe Windows 7 în ambele birouri.

C_OF1 include:
Mașina unde am pus OpenVPN Server are 2 interfețe de rețea.
De asemenea, are instalat un server proxy care distribuie Internetul către LAN, fiind astfel gateway-ul principal pentru toate mașinile din LAN (192.168.0.100)
192.168.0.100 se uită la rețea
192.168.1.2 arată lumea printr-un router. Routerul are un IP static, să zicem 111.222.333.444. Portul 1190 este redirecționat pe router (în cazul meu, portul 1190 este redirecționat la 192.168.1.2)
Utilizator online: 192.168.0.50

C_OF2 include:
Mașina în care am pus OpenVPN Client are 2 interfețe de rețea.
De asemenea, are instalat un server proxy care distribuie Internetul către LAN, fiind astfel gateway-ul principal pentru toate mașinile din LAN (172.17.10.10)
172.17.10.10se uite pe net
192.168.1.2 arată lumea printr-un router.
Utilizator online: 172.17.10.50

O sarcină: Utilizatorul S_OF1 (192.168.0.50) ar trebui să vadă resursele partajate pe utilizatorul S_OF2 (172.17.10.50) și invers.

Să începem configurarea

Descărcați OpenVPN în funcție de bitness-ul sistemului.

Începem instalarea, la pasul 3 activăm elemente inactive.

Următorul pas este calea de instalare. Pentru a vă ușura viața viitoare, instalați-l în rădăcina unității C.

Procesul de instalare instalează un adaptor de rețea virtual în sistem. Adaptor TAP-Win32 V9și, în consecință, șoferul la acesta. Programul OpenVPN va atribui adresa IP și masca rețelei virtuale OpenVPN acestei interfețe. În cazul nostru, i se atribuie adresa 10.10.10.1 cu o mască de 255.255.255.0 pe serverul C_OF1 și 10.10.10.2 cu o mască similară pe clientul C_OF2.

Redenumiți-l în „VPN”


În directorul „C:\OpenVPN”, ar trebui să creați imediat un folder suplimentar ssl(aici vom stoca cheile de autentificare) folder ccd(Configurația setărilor serverului pentru client va fi localizată aici).

În dosar uşor-rsa creați un fișier vars.bat, acest fișier batch va seta variabilele pentru sesiunea de generare a certificatului, în partea care privește organizarea și locația, o completăm cu datele noastre.

Setați HOME=C:\OpenVPN\easy-rsa
setați KEY_CONFIG=openssl-1.0.0.cnf
setați KEY_DIR=C:\OpenVPN\ssl
setați KEY_SIZE=1024
setați KEY_COUNTRY=EN
set KEY_PROVINCE=Stavropol
set KEY_CITY= Stavropol
setați KEY_ORG=ServerVPN
a stabilit [email protected]
setați KEY_CN=test
setați KEY_NAME=test
setați KEY_OU=test
setați PKCS11_MODULE_PATH=test
setați PKCS11_PIN=1234

Rulați promptul de comandă ca administrator.


Mergem pe calea C:\OpenVPN\easy-rsa tastând comanda în linia de comandă pentru a merge

Cd C:\OpenVPN\easy-rsa

Lansăm vars.bat:

Acum lansăm construi-ca.bat. Deoarece am completat deja toate informațiile despre server, lăsăm totul neschimbat:

după aceea vom avea două fișiere în folderul ssl ca.crtși ca.cheie.

Lansăm construi-dh.bat:

ca urmare, vom avea un fișier în folderul ssl dh1024.pem.

Creăm o cheie de server, pentru aceasta introducem comanda:

Build-key-server.bat ServerVPN

Unde " ServerVPN" este numele serverului nostru VPN, ca și în cazul meu,

Important! Specificați parametrul „commonname” - scriem numele serverului nostru VPN. Lăsăm toți ceilalți parametri în mod implicit, răspundem da la toate întrebările

ca urmare, vom avea fișiere în folderul ssl ServerVPN.crt, ServerVPN.csr, ServerVPN.key.

Se trece la formarea cheilor clientului.

Executăm comanda:

Build-key.bat UserVPN_1

Unde " UserVPN_1„Numele clientului nostru.

Important! Specificați parametrul „commonname” - scriem numele clientului nostru VPN (UserVPN_1). Lăsăm toți ceilalți parametri în mod implicit, răspundem da la toate întrebările

Ca urmare, vom avea fișiere în folderul ssl UserVPN_1.crt, UserVPN_1.csr, UserVPN_1.key.

Dacă aveți mai mulți clienți, repetați generarea cheilor; fără a uita să dea fiecărui client propriul nume

Build-key.bat UserVPN_2
build-key.bat UserVPN_3

Generarea unei chei tls-auth (ta.key) pentru autentificarea pachetelor, pentru aceasta mergem la folderul rădăcină OpenVPN:

și rulați comanda:

Openvpn --genkey --secret ssl/ta.key

ca urmare, în folderul ssl, obținem fișierul ta.cheie.

Să începem să creăm configurația serverului. Creați un fișier în folderul de configurare OpenVPN.ovpn:

#Port pentru operarea OpenVPN
portul 1190


proto udp

#Tip de interfață
dev tune

#Numele interfeței
dev-node „VPN”

#Certificat pentru criptarea conexiunii
dh C:\\OpenVPN\\ssl\\dh1024.pem


ca C:\\OpenVPN\\ssl\\ca.crt

#Certificat de server
cert C:\\OpenVPN\\ssl\\ServerVPN.crt

#cheie server
cheie C:\\OpenVPN\\ssl\\ServerVPN.key

# Protecție împotriva atacurilor DOS (pentru server, după calea către cheie, setați 0 și pentru client 1)
serverul tls
tls-auth C:\\OpenVPN\\keys\\ta.key 0
tun mtu 1500
tun-mtu-extra 32
mssfix 1450

#Gama de adrese IP pentru rețeaua VPN
server 10.10.10.0 255.255.255.0


cifrul AES-256-CBC

#busteni

#Director care contine un fisier cu numele clientului nostru, in cazul meu UserVPN_1 fara extensie, si in el scrie comenzile care vor fi executate pe client:
client-config-dir „C:\\OpenVPN\\ccd”


verbul 3


mut 20

# Numărul maxim de clienți conectați simultan pe care dorim să-l permitem
max clienti 2

#Tura de viață a sesiunii inactive
ține în viață 10 120

#Permiteți clienților să se vadă
de la client la client

#Activați compresia
comp lzo
cheie persistă
persist-tun

#Routes sunt adăugate prin .exe dacă fără acesta, atunci nu toată lumea are rute
route-method.exe

#Întârziere înainte de a adăuga o rută
traseu-întârziere 5

#Comandă care le spune clienților că în spatele serverului există o rețea locală cu adrese 192.168.0.0 255.255.255.0
apăsați „route 192.168.0.0 255.255.255.0”

#Prescrie o rută pe server pentru a vedea rețeaua din spatele clientului
ruta 172.17.10.0 255.255.255.0 10.10.10.2

#Gateway
ruta-gateway 10.10.10.1

# fiecărui client i se dă 1 adresă, fără porturi virtuale de router
topologie de subrețea

În dosar ccd creați un fișier fără extensie și denumiți-l exact ca client UserVPN_1, deschideți-l cu notepad și scrieți următoarele:

#Atribuiți clientului un IP permanent 10.10.10.2
ifconfig-push 10.10.10.2 255.255.255.0

#spuneți serverului că rețeaua clientului este 172.17.10.0
iroute 172.17.10.0 255.255.255.0

#dacă decomentați următoarea linie, clientul va fi dezactivat (în cazul în care trebuie să deconectați acest client de la server, iar restul va funcționa)
#dezactivare

Creăm o configurare client.

#Îi spunem clientului să ia informații de rutare de la server (opțiuni push)
client

#Port pentru operarea OpenVPN
portul 1190

# Specificați ce protocol folosește OpenVPN
proto udp

#Tip de interfață
dev tune

#Numele interfeței
dev-node „VPN”

# Adresa serverului la care se conectează
telecomanda 444.333.222.111 1190

#protecţie
server remote-cert-tls

#Certificat CA
ca C:\\OpenVPN\\ssl\\ca.crt

#Certificat de server
cert C:\\OpenVPN\\ssl\\UserVPN_1.crt

#cheie
cheie C:\\OpenVPN\\ssl\\UserVPN_1.key

# Protecție împotriva atacurilor DOS
tls-auth C:\\OpenVPN\\keys\\ta.key 1
tun mtu 1500
tun-mtu-extra 32
mssfix 1450
repornire ping 60
ping 10

#Activați compresia
comp lzo
cheie persistă
persist-tun

# Alegerea cifrului criptografic
cifrul AES-256-CBC

#busteni
starea C:\\OpenVPN\\log\\openvpn-status.log
jurnal C:\\OpenVPN\\log\\openvpn.log

#Nivel de informații de depanare
verbul 3

#Numărul de mesaje repetate
mut 20

Instalați pe client OpenVPN, trădați-l ca.crt, UserVPN_1.crt, UserVPN_1.key, ta.cheie.

Am configurat firewall-uri și antivirusuri pe client și pe server pentru trecerea fără probleme a pachetelor. Nu voi descrie totul depinde de antivirusurile și firewall-urile instalate.

După toate acestea, pornim serverul și clientul nostru.

Dacă totul este făcut corect, serverul nostru va primi IP 10.10.10.1 iar clientul se va conecta la acesta și va primi IP 10.10.10.2. Și astfel conexiunea a avut loc acum, serverul și clientul fac ping reciproc pe IP-ul rețelei noastre VPN, adică 10.10.10.1 și 10.10.10.2.

Pentru ca ping-ul să ajungă la adresele interne ale noastre C_OF1 și C_OF2, trebuie să activați serviciul Rutare și acces la distanță.


Trebuie să accesați proprietățile serviciului, să îl setați să pornească automat și să îl porniți.

După aceea, putem ping IP-urile interne ale serverului și ale clientului (client 172.17.10.10 și server 192.168.0.100).

Dar această metodă are un mic dezavantaj: după pornirea acestui serviciu și conectarea la canalul nostru VPN, o cruce roșie va atârna pe pictograma conexiunii la rețea până când VPN-ul este oprit.

În același timp, toate rețelele funcționează normal. Personal, această cruce mă enervează și uneori mă încurcă.

Există o a doua modalitate de a face vizibile rețelele IP interne ale serverului și clientului nostru.

Pentru a face acest lucru, mergeți la registru, deschideți ramura registry:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\TcpIP\Parameters

Găsiți parametrul și modificați valoarea: IPEnableRouter tip REG_DWORD sens 1 .

Nu uitați să reporniți aparatul pentru ca setările să aibă efect!

Acest lucru trebuie făcut atât pe server, cât și pe client.

Așadar, facem ping rețelelor noastre prin IP-uri interne și, deoarece atât serverul, cât și clientul sunt gateway-uri pentru rețelele lor, mașinile din rețeaua 1 pot vedea mașinile din rețeaua 2 și invers. adică utilizatorul C_OF1 (192.168.0.50) poate vedea folderele partajate ale utilizatorului C_OF2 (172.17.10.50) și invers.

Dacă serverul și clientul nu sunt gateway-uri pentru rețelele lor, atunci va trebui să scrieți manual rute.

Exemplu pentru C_OF1:

Rută -p 172.17.10.0 255.255.255.0 192.168.0.100 (mașină unde este instalat OpenVPN)

Exemplu pentru C_OF2:

Rută -p 192.168.0.0 255.255.255.0 172.17.10.10 (mașină unde este instalat OpenVPN)

in cazul meu nu a fost necesar.

Pentru a porni automat serverul și clientul, trebuie să activăm Serviciul OpenVPN

acum, când mașina este pornită, serverul va porni automat, iar când computerul client este pornit, se va conecta automat la server.

Protecție suplimentară

După cum știți, OpenVPN are capacitatea de a se autentifica prin certificate, așa cum este descris mai sus, precum și prin autentificare și parolă, dar le puteți combina și împreună. Din câte știu eu, numai în Linux este posibil să se configureze autentificarea autentificarea și a parolei folosind mijloace obișnuite, dar în Windows se poate rezolva și acest lucru. Pentru a face acest lucru, în folder config creați un fișier auth.vbsși scrieți următoarele în el

„VBscript auth.vbs pentru autentificare în OpenVPN - auth-user-pass-verify auth.vbs via-file” (c) 2007 vinni http://forum.ixbt.com/users.cgi?id=info:vinni „Suport : http://forum.ixbt.com/topic.cgi?id=14:49976 „Scriptul efectuează o comparație fără majuscule și minuscule a numelui de utilizator. „ Dacă aveți nevoie altfel - eliminați UCase(...) în 2 sau 4 locuri On Error Resume Next „ deschideți fișierul al cărui nume este transmis de OpenVPN scriptului prin parametrul Set fso = CreateObject("scripting.filesystemobject") Set CurrentUserPasswordFile = fso .OpenTextFile(WScript.Arguments(0),1) "1 = pentru citire dacă Err.Number<>0 Apoi WScript.Quit(1) „citește 2 rânduri din acest fișier – numele și parola introduse de utilizator „la celălalt capăt” dacă CurrentUserPasswordFile.AtEndOfStream apoi WScript.Quit(1) UserName=CurrentUserPasswordFile.ReadLine dacă CurrentUserPasswordFile.AtEndOfStream. apoi WScript .Quit(1) Password=CurrentUserPasswordFile.ReadLine CurrentUserPasswordFile.Close „deschideți variabila de mediu common_name (acesta este CN-ul certificatului prezentat de client)” și comparați-l cu numele de utilizator introdus. „dacă această comparație nu este necesară. , apoi ștergeți următoarele 2 rânduri sau înlocuiți CurrentCommonName = CreateObject("Wscript.Shell").ExpandEnvironmentStrings("%common_name%") dacă UCase(CurrentCommonName)<>UCase(UserName) apoi WScript.Quit(1) „deschideți fișierul nostru de date de conectare și parole” în mod implicit este Users.pw în directorul curent Set UserPasswordFileBase = fso.OpenTextFile(„Users.pw”,1) „1 = pentru citind dacă Err.Număr<>0 Apoi WScript.Quit(1) „citește în buclă perechi de linii, sărind spațiile libere ÎNTRE ACESTE PERECHI,” și compară-le cu ceea ce a introdus utilizatorul. Faceți când nu (UserPasswordFileBase.AtEndOfStream) NextUserName=UserPasswordFileBase.ReadLine dacă Err.Number<>0 Apoi WScript.Quit(1) dacă NextUserName<>„„ apoi „ dacă numele de utilizator trebuie să fie comparat cu majuscule, atunci ștergeți aici UCase(...) dacă UCase(UserName)=UCase(NextUserName) apoi dacă Password=UserPasswordFileBase.ReadLine atunci „ dacă numele de utilizator și parola corespund pereche din baza de date , apoi completăm scriptul cu rezultatul 0 „deci este necesar pentru OpenVPN”a, acesta este un semn de autentificare reușită 1 „așa cum este necesar pentru OpenVPN”a, acesta este un semn de autentificare NU reușită UserPasswordFileBase. Închideți WScript.Quit(1)

Tot în folderul config creăm fișierul Users.pw unde scriem login-ul și parola clientului nostru

UserVPN_1
123456

Dacă mai mulți clienți atunci:

UserVPN_1
123456

UserVPN_2
365214

UserVPN_3
14578

Apoi, trebuie să scrieți linia în configurația clientului auth-user-pass, acum, când clientul se conectează la server, va apărea o fereastră de autorizare în care trebuie să introduceți login și parola pe care i le-ați atribuit Users.pw, acestea vor trebui comunicate clientului.

Am configurat ca numele de utilizator (login) să corespundă cu numele clientului din certificat, adică UserVPN_1. dar puteți seta un alt nume diferit de numele din certificat, pentru aceasta trebuie să vă uitați la setările din auth.vbs.

" deschide variabila de mediu common_name (acesta este CN-ul certificatului prezentat de client)
" și comparați-l cu numele de utilizator introdus.
" dacă această comparație nu este necesară, atunci ștergeți sau comentați următoarele 2 rânduri

CurrentCommonName = CreateObject("WscrIPt.Shell").ExpandEnvironmentStrings("%common_name%")
if UCase(CurrentCommonName)<>UCase(UserName) apoi WScrIPt.Quit(1)
WScrIPt.Echo „Depanare: CurrentCommonName=" & CurrentCommonName

Și pentru ca autentificarea să funcționeze atât prin certificat, cât și prin autentificare cu o parolă, dar în același timp fereastra de autorizare a utilizatorului nu apare, deoarece aceasta va întârzia conectarea clientului la server dacă, de exemplu, aveți încărcarea automată a Serviciului OpenVPN activat (configurat în mine) sau pur și simplu nu doriți să vă introduceți de fiecare dată autentificarea și parola, în acest caz pe client în folder ssl creați un fișier trece.txtși scrieți numele nostru de utilizator și parola în el astfel:

UserVPN_1
123456

iar în configurația clientului schimbați linia auth-user-pass pe auth-user-pass C:\\OpenVPN\\ssl\\pass.txt.

Acum pornesc mașina unde este instalat OpenVPN -Server, serviciul pornește și serverul VPN este deschis automat. Clientul pornește mașina și, de asemenea, se conectează automat la serverul meu. Acum puteți merge la folderele partajate sau puteți lucra prin RDP, de exemplu, în 1C instalat într-o altă organizație.

contacte [email protected]

  • Etichete:

Vă rugăm să activați JavaScript pentru a vizualiza

Este posibil să aveți o varietate de motive pentru a utiliza un VPN: rețele neîncrezătoare, diferite tipuri de restricții sau pur și simplu o dorință rezonabilă de a nu vă distribui datele din nou. În acest articol, vă voi spune cum să vă faceți un VPN personal pe un server închiriat și să configurați OpenVPN și stunnel în așa fel încât chiar și inspecția profundă a pachetelor să nu dea nimic.

Despre servicii și blocare

Există nenumărate servicii pe care VPN-urile le oferă, inclusiv cele gratuite. Iată câteva motive pentru care un VPN gratuit este o idee proastă.

  1. Calitate. Cei care au folosit un VPN gratuit știu că în majoritatea cazurilor serviciul este pur și simplu groaznic: viteză mică, întreruperi constante. Acest lucru nu este surprinzător, deoarece, în afară de tine, mai multe sute de oameni îl pot folosi în același timp.
  2. Siguranță. Chiar dacă calitatea este mai mult sau mai puțin tolerabilă, nu știi ce se întâmplă cu adevărat cu traficul tău. Fie că este stocat și analizat, cine și în ce scopuri operează serviciul. Brânză gratuită, după cum se spune...
  3. Un număr mic sau absență completă a opțiunilor și setărilor: nu este posibil să selectați un cifr, un protocol și un port. Rămâne doar să folosim ceea ce a fost dat.

Cu serviciile plătite, lucrurile stau mai bine: vă puteți aștepta la un fel de calitate garantată și disponibilitatea setărilor. Dar încă nu poți ști sigur dacă jurnalele tale sunt stocate direct pe server sau nu. În plus, furnizorul dvs. poate fi blocat.

  • Serghei Savenkov

    un fel de recenzie „rare”... parcă s-ar grăbi undeva