OpenVPN: construirea unui gateway openVPN complet. De ce aveți nevoie de OpenVPN. Domenii de aplicare a acestei tehnologii. Ce este VPN

16 august 2009 la 22:40

OpenVPN: crearea unui gateway openVPN complet

  • Configurare Linux

Decide ce vrei.

Să luăm drept bază că serverul nostru este situat într-un centru de date la distanță. Acestea. Vom ajunge la el prin internet.

După configurarea unui tunel criptat între client și server, serverul va NAT toate pachetele noastre pe Internet. De asemenea, serverul va servi DNS și va fi un firewall pentru rețeaua locală virtuală.

IP extern al serverului nostru (cel care va fi openVPN): 212.212.212.212
IP server intern (vizibil din tunel): 10.10.0.1
Bazin adrese interne openVPN: 10.10.0.2 - 10.10.0.128
Numele rețelei noastre: vpnet
Nume server: vpsrv
Nume client: vpclient

De ce ai nevoie de un IP extern, cred că este clar. IP-ul intern este necesar pentru a vă conecta la server după ridicarea tunelului. Pool-ul de adrese este adresele pe care serverul le transmite clienților conectați.
Numele rețelei este numele conf. fișierele și numele serverului în aceste conf. fișiere. Nume client și server = nume de fișiere cheie.

Serverul rulează Gentoo Linux 2008.0, actualizat la cele mai recente versiuni. Kernel - 2.6.29. Toată configurarea se va face prin SSH.

Configurarea kernelului.

Observ imediat că în această etapă trebuie să fii extrem de atent și atent. Dacă cineva a uitat.

Nucleul ar trebui să conțină opțiunile de mai jos pe server. Pe client, sunt necesare doar TUN și ipv4.

În nucleu, avem nevoie de următoarea funcționalitate, dau un extras din configurație:

CONFIG_NF_NAT=m
CONFIG_NF_NAT_PPTP=m
CONFIG_NETFILTER=y
CONFIG_TUN=m

Și, desigur, suport pentru ipv4, plăci de rețea și alt hardware. Colectăm și instalăm nucleul. Poți să folosești genkernel. Repornim.

Ajustarea serverului.

Instalarea software-ului.
Dacă:) serverul a revenit de la repornire, să trecem la instalarea software-ului.

Emerge --sync
emerge openvpn bind bind-tools iptables

Așteptăm, uneori mult timp. După instalare, accesați /etc/init.d/ si executa:

Ln -s openvpn openvpn.vpnet
rc-update adaugă openvpn.vpnet implicit
rc-update add numit implicit
rc-update iptables implicit
./iptables salvează

Prin crearea unui link simbolic către noi înșine, am spus openvpn să folosească configurația vpnet. În viitor, îl lansăm doar așa:

/etc/init.d/openvpn.vpnet începe

Nu este nevoie să lansați acum, pentru că încă nu este nimic de lansat. :)
În plus, am adăugat iptables, numit și openvpn la autoload.

Creați directoarele și fișierele necesare:

Mkdir /etc/openvpn/vpnet/
mkdir /etc/openvpn/vpnet/keys
atingeți /var/log/openvpn.log
atingeți /etc/openvpn/vpnet.conf

Generarea cheilor.

Să mergem la /usr/share/openvpn/easy-rsa/. Să deschidem fișierul varsși introduceți setările:

Exportați EASY_RSA="/usr/share/openvpn/easy-rsa/" #Calea către easy-rsa.
export KEY_CONFIG="$EASY_RSA/openssl.cnf" #OpenSSL config
export KEY_DIR="/etc/openvpn/vpnet/keys" # Director unde vom stoca cheile.
export KEY_SIZE=1024 # Dimensiunea cheii
export CA_EXPIRE=3650 # expirare CA
export KEY_EXPIRE=3650 # Data expirării cheii
export KEY_COUNTRY="RU" # Cod de țară din două litere
export KEY_PROVINCE="XX" # Provincie, nu este relevant
export KEY_CITY="Oraș" # Oraș
export KEY_ORG="Nume companie" # Companie
export KEY_EMAIL=" [email protected]" # E-mail

Desigur, valorile (companie, calea către chei și easy-rsa, e-mail) trebuie modificate pentru a vă potrivi.

Importați variabile: sursa ./vars

Acum să creăm cheile.

./clean-all # Omorâți cheile vechi, dacă există.
openvpn --genkey --secret ta.key # TLS-auth key
./build-dh #Cheie Diffie-Hellman.
./pkitool --initca # Autoritate de certificare pentru server.
./pkitool --server vpsrv # Certificat de server.
./pkitool vpclient # Certificat client.

Și mutați restul la locul potrivit:

Mv ./ta.key /etc/openvpn/vpnet/keys

Totul, cheile sunt gata.

Ajustarea serverului.

Mergi la /etc/openvpn/, deschis vpnet.conf si scrie acolo:

Server de mod
serverul tls
proto tcp-server
dev tap
portul 5555 # Port
demonul
tls-auth /etc/openvpn/vpnet/keys/ta.key 0
ca /etc/openvpn/vpnet/keys/ca.crt
cert /etc/openvpn/vpnet/keys/vpsrv.crt
cheia /etc/openvpn/vpnet/keys/vpsrv.key
dh /etc/openvpn/vpnet/keys/dh1024.pem
ifconfig 10.10.0.1 255.255.255.0 # IP intern server
ifconfig-pool 10.10.0.2 10.10.0.128 # Pool de adrese.
push "redirect-gateway def1" # Redirecționează gateway-ul implicit către serverul vpn. Dacă nu este necesar, comentați.
apăsați „route-gateway 10.10.0.1”
duplicat-cn
verbul 3
cifru DES-EDE3-CBC # Tip de criptare.
cheie persistă
log-append /var/log/openvpn.log # Fișier jurnal.
persist-tun
comp lzo

Toate opțiunile, în principiu, sunt clare. Pe cele mai importante le-am marcat cu comentarii. Căi și nume, adrese - trebuie să corectați singur.

Acum serverul poate fi pornit cu comanda /etc/init.d/openvpn.vpnet începe
Dacă există probleme, detaliile pot fi citite în fișierul jurnal.

Pentru ca serverul să ne elibereze pachetele în timpul rețea externă trebuie să setăm NAT. E simplu.

Pregătiți și rulați iptables:

/etc/init.d/iptables salvează
/etc/init.d/iptables începe

Activați suportul pentru redirecționarea IP:

sysctl net.ipv4.ip_forward=1
echo „sysctl net.ipv4.ip_forward = 1” >> /etc/sysctl.conf

Adăugați o regulă pentru firewall:

Iptables -v -t nat -A POSTROUTING -o EXTERNAL_IF -s VPN_NET/24 -j SNAT --to-source SERVER_IP

EXTERNAL_IF, VPN_NET și SERVER_IP se înlocuiesc cu în față, rețeaua VPN și, respectiv, IP extern (!) al serverului.

Din nou /etc/init.d/iptables salvează pentru a aplica regula la pornirea sistemului.

Totul poate funcționa.

Setarea clientului.

Instalați software-ul, creați căi:

Emerge openvpn
cd /etc/init.d/
ln -s openvpn openvpn.vpnet-client
rc-update adaugă openvpn.vpnet-client implicit

Mkdir /etc/openvpn/vpnet
mkdir /etc/openvpn/vpnet/client_keys
atingeți /etc/openvpn/vpnet-client.conf

Luăm fișiere de pe server:

ca.crt
vpclient.crt
vpclient.key
ta.cheie

Și aruncați-le înăuntru /etc/openvpn/vpnet/client_keys/ asupra clientului.

Editare /etc/openvpn/vpnet-client.conf:

tls-client
proto tcp-client
telecomandă 212.212.212.212
dev tap
portul 5555
cd /etc/openvpn/vpnet
Trage
tls-auth /etc/openvpn/vpnet/client_keys/ta.key 1
ca /etc/openvpn/vpnet/client_keys/ca.crt
cert /etc/openvpn/vpnet/client_keys/vpclient.crt
cheia /etc/openvpn/vpnet/client_keys/vpclient.key
cifrul DES-EDE3-CBC
log append /var/log/openvpn.log
comp lzo

Opțiuni de criptare și compresie pe client și server trebuie să se potrivească cu.

Începem clientul. Se va stabili automat o conexiune la server, se va crea un tunel, gateway-ul implicit este serverul VPN. Dacă totul este făcut corect, atunci puteți accesa Internetul.

Configurare finalizată.

Pot să răspund la întrebări în comentarii.

este o implementare gratuită open source a tehnologiei Virtual Private Network (VPN) pentru crearea de canale criptate punct-la-punct sau server-client între computere. Vă permite să stabiliți conexiuni între computere în spatele unui firewall NAT fără a fi nevoie să le schimbați setările. OpenVPN a fost creat de James Yonan și este licențiat sub GNU GPL.

În acest articol, într-o formă simplă și accesibilă, vom încerca să vă spunem cum să vă configurați propriul server OpenVPN. Nu ne propunem să înțelegeți temeinic toate principiile „cum funcționează” sau să înțelegeți complexitățile rețelei până la sfârșitul citirii acestui articol, dar dorim să puteți configura un server OpenVPN „de la zero” ca un rezultat. Deci, puteți considera acest articol ca un fel de ghid pas cu pas pentru utilizatori. De fapt, există o mulțime de documentație, manuale în rețea dedicate implementării OpenVPN, dar sunt fie adresate utilizatorilor avansați, fie administratorii de sistem, sau sistemele Linux sunt folosite ca exemplu pentru demonstrație. Vom merge invers și vă vom spune cum să configurați OpenVPN pe computerul utilizatorului obișnuit, adică. stație de lucru cu sistemul de operare Windows instalat. De ce ai avea nevoie de aceste informații? Ei bine, de exemplu, doriți să jucați un joc cu prietenii care nu acceptă jocul pe Internet, ci doar printr-o rețea locală sau, de exemplu, sunteți angajat în asistență pentru utilizatori la distanță, dar din anumite motive nu doriți să folosești software precum TeamViewer sau Ammyy Admin, deoarece nu doresc ca serverele terțe părți să participe la procesul de transfer al datelor dumneavoastră sau de stabilire a unei conexiuni. În orice caz, experiența practică a organizării proprii rețea virtuală privată(VPN) vă va fi util.

Ajustarea serverului

Deci, să începem. În exemplul nostru, o mașină cu Windows XP Professional SP3 (x86) instalat va acționa ca un server OpenVPN, iar mai multe mașini cu Windows 7 x64 și Windows 7 x86 vor acționa ca clienți (deși schema descrisă în articol va funcționa de fapt pe alte configurații). Să presupunem că computerul care va acționa ca server OpenVPN are o adresă IP statică albă pe Internet (dacă adresa IP furnizată de furnizorul dvs. este dinamică, atunci trebuie să vă înregistrați în DynDNS sau fara IP), dacă această condiție este îndeplinită, dar PC-ul se află în spatele unui router sau a unui firewall hardware, va trebui să redirecționați porturile necesare (vom vorbi despre asta puțin mai târziu când trecem direct la configurarea serverului), dacă habar n-ai ce este si pentru ce se foloseste, iti recomandam sa citesti articolul de pe site-ul nostru.

  1. Mergem pe site-ul oficial al proiectului OpenVPN, la secțiunea Descărcări -. Descărcați de acolo kitul de distribuție corespunzător versiunii dvs. de sistem de operare Windows (instalator pe 32 de biți sau 64 de biți). La momentul scrierii acestui articol, kitul de distribuție openvpn-install-2.3_rc1-I002-i686.exe era disponibil pentru sistemul de operare pe 32 de biți și, respectiv, openvpn-install-2.3_rc1-I002-x86_64.exe pentru 64- bit OS. pentru că am decis că vom ridica serverul pe WinXP x86, adică. pe un sistem de operare pe 32 de biți, apoi descărcați distribuția de pe primul link.
  2. Rulați programul de instalare descărcat. În etapa în care este selectată calea pentru instalare, introduceți C:\OpenVPN(vezi captura de ecran), acest lucru ne va ușura configurarea în viitor: apoi faceți clic pe „Următorul” până la finalizarea instalării. Dacă în timpul procesului de instalare, în etapa de selectare a componentelor pentru instalare, ați avut o „fereastră goală”, de exemplu, aceasta:
    Apoi, cel mai probabil, ați descărcat distribuția „greșită”, caz în care încercați să descărcați cea mai recentă versiune a openvpn-2.2.2-install.exe (este instalat atât pe sistemele x86, cât și pe x64). Cu o „instalare corectă”, fereastra de selecție a componentelor ar trebui să arate astfel:
    Toate casetele de selectare din el sunt setate implicit în timpul instalării, nimic nu trebuie schimbat suplimentar. Dacă instalarea a avut succes, atunci în Panoul de control -> Conexiuni de rețea (sau, dacă instalați serverul pe Windows 7 sau Windows Vista, în Centrul de rețea și partajare -> Modificați setările adaptorului) ar trebui să vedeți Adaptor TAP-Win32 V9, care se va numi „Local Area Connection X” (X este un număr atribuit automat de sistem):
    Va avea un stat Cablu de rețea nu este conectat" deoarece nu ne-am configurat încă serverul.
  3. Creați un subdosar SSL în folderul OpenVPN, acesta va stoca cheile și certificatele emise de server. Apoi, lansați notepad și copiați următorul text în el: #dev tun dev atingeți #dev-node „VPN” proto tcp-server #proto udp port 7777 tls-server server 10.10.10.0 255.255.255.0 comp-lzo # route-method exe # ruta pentru server pentru a vedea rețelele din spatele clientului # ruta 192.168.x.0 255.255.255.0 10.10.10.x # ruta adăugată la tabelul de rutare al fiecărui client pentru a vedea rețeaua din spatele serverului # push "route 192.168.x.0 255.255.255.25 " # permite clienților VPN să se vadă între ei, altfel toți clienții VPN vor vedea doar serverul client-la-client # director cu descrieri de configurare pentru fiecare client client-config-dir C:\\OpenVPN\\config\\ ccd # fișier care descrie rețele între client și server ifconfig-pool-persist C:\\OpenVPN\\config\\ccd\\ipp.txt # căi pentru cheile și certificatele de server dh C:\\OpenVPN\\ssl\\dh1024 .pem ca C: \\OpenVPN\\ssl\\ca.crt cert C:\\OpenVPN\\ssl\\Server.crt cheie C:\\OpenVPN\\ssl\\Server.key #persist-key tls- auth C:\\ OpenVPN\\ssl\\ta.key 0 tun-mtu 1500 tun-mtu -extra 32 mssfix 1450 keepalive 10 120 status C:\\OpenVPN\\log\\openvpn-status.log log C:\\OpenVPN\\log\\openvpn.log verb 3 Ne vom opri asupra parametrilor care sunt descriși aici putin mai tarziu. Apoi îl salvăm într-un fișier C:\OpenVPN\Config\Server.ovpn, atenție la fișierul trebuie să fie cu extensia .ovpn, pentru aceasta, în dialogul de salvare, opțiunile ar trebui să fie exact așa cum se arată în imagine:
    Dacă rulați Windows 7 / Windows Vista și notepad-ul nu vă va permite să salvați fișierul Server.ovpnîntr-un folder C:\OpenVPN\Config\, așa că trebuie să îl rulați cu drepturi de administrator. Pentru a face acest lucru, faceți clic dreapta pe comanda rapidă Notepad din meniul Start și selectați „Run as administrator”: Acum și folosind notepad creați un fișier C:\OpenVPN\easy-rsa\vars.bat, copiend următorul text în el: @echo off set path=%path%;c:\OpenVPN\bin set HOME=c:\OpenVPN\easy-rsa set KEY_CONFIG=openssl.cnf set KEY_DIR=c:\OpenVPN\ssl set KEY_SIZE=1024 set KEY_COUNTRY=RU set KEY_PROVINCE=Set Kaluga KEY_CITY=Set Kaluga KEY_ORG=Set CompKaluga [email protected] site web și fișier C:\OpenVPN\easy-rsa\openssl.cnf : # # Exemplu de fișier de configurare OpenSSL. # Acesta este utilizat în principal pentru generarea de cereri de certificat. # # Această definiție oprește sufocarea următoarelor linii dacă HOME nu este # definită. HOME = . RANDFILE = $ENV::HOME/.rnd # Informații suplimentare despre IDENTIFICATORUL OBIECTULUI: #oid_file = $ENV::HOME/.oid oid_section = new_oids # Pentru a utiliza acest fișier de configurare cu opțiunea „-extfile” a utilitarului # „openssl x509”, numiți aici secțiunea care conține # extensiile X.509v3 de utilizat: # extensii = # (Alternativ, utilizați un fișier de configurare care are doar # Extensiile X.509v3 în secțiunea sa principală [= implicită].) [ new_oids ] # Putem adăuga noi OID-uri aici pentru a fi utilizate de „ca” și „req”. 3.4 # Sau folosiți înlocuirea fișierului de configurare astfel: # testoid2= $(testoid1).5.6 ############################ ############### ###################### [ ca ] default_ca = CA_default # Secțiunea implicită ca ## ############## #################################### ############## ### [ CA_default ] dir = $ENV::KEY_DIR # Unde este păstrat totul certs = $dir # Unde sunt păstrate certificatele emise crl_dir = $dir # Unde Crl-urile emise sunt păstrate baza de date = $dir/index.txt # fișier index al bazei de date. new_certs_dir = $dir # loc implicit pentru certificatele noi. certificat = $dir/ca.crt # Seria certificatului CA = $dir/serial # Numărul de serie curent crl = $dir/crl.pem # Cheia_privată CRL curentă = $dir/ca.key # Cheia privată RANDFILE = $ dir/.rand # fișier privat cu numere aleatorii x509_extensions = usr_cert # Extensiile de adăugat la certificat # Extensii de adăugat la un CRL. Notă: comunicatorul Netscape se sufocă pe CRL-urile V2 #, așa că acest lucru este comentat în mod implicit pentru a lăsa un CRL V1. # crl_extensions = crl_ext default_days = 3650 # cât timp se certifică pentru default_crl_days= 30 # cât timp înainte de următorul CRL default_md = md5 # ce md să folosească. preserve = nu # păstrează ordinea DN trecută # Un mod diferit de a specifica cât de asemănătoare ar trebui să arate cererea # Pentru tipul CA, atributele enumerate trebuie să fie aceleași, iar câmpurile opționale # și furnizate sunt doar atât:-) policy = policy_match # Pentru politica CA [ policy_match ] countryName = potrivire stateOrProvinceName = potrivire organizationName = potrivire organizationalUnitName = opțional commonName = furnizat emailAddress = opțional # Pentru politica „orice” # În acest moment, trebuie să enumerați toate tipurile de „obiect” acceptabile . [ policy_anything ] countryName = opțional stateOrProvinceName = opțional localityName = opțional organizationName = opțional organizationalUnitName = opțional commonName = furnizat emailAddress = opțional ########################## ######################################### [req] default_bits = $ENV: :KEY_SIZE default_keyfile = privkey.pem distinguished_name = req_distinguished_name attributes = req_attributes x509_extensions = v3_ca # Extensiile de adăugat la certificatul autosemnat # Parolele pentru cheile private dacă nu sunt prezente, acestea vor fi solicitate pentru # input_password = secret # output_password = secret # output_password = o mască pentru tipurile de șir permise. Există mai multe opțiuni. # implicit: PrintableString, T61String, BMPString. # pkix: PrintableString, BMPString. # utf8only: numai UTF8Strings. # nombstr: PrintableString, T61String (fără BMPStrings sau UTF8Strings). # MASK:XXXX o valoare literală a măștii. # AVERTISMENT: versiunile actuale de Netscape se blochează pe BMPStrings sau UTF8Strings # așa că utilizați această opțiune cu precauție! string_mask = nombstr # req_extensions = v3_req # Extensiile de adăugat la o cerere de certificat [ req_distinguished_name ] countryName = Numele țării (cod cu două litere) countryName_default = $ENV::KEY_COUNTRY countryName_min = 2 countryName_max = 2 state sau provincie Nameful ) ) stateOrProvinceName_default = $ENV::KEY_PROVINCE localityName = Nume localitate (de exemplu, oraș) localityName_default = $ENV::KEY_CITY 0.organizationName = Nume organizație (de exemplu, companie) 0.organizationName_default = $ENV::KEY_OR # we can do this dar nu este necesar în mod normal:-) #1.organizationName = Nume al doilea al organizației (de exemplu, companie) #1.organizationName_default = World rețeaua largă Pty Ltd organizationalUnitName = Numele unității organizaționale (de exemplu, secțiune) #organizationalUnitName_default = commonName = Nume comun (de exemplu, numele dvs. sau numele de gazdă al serverului dvs.) commonName_max = 64 emailAddress = Adresă de e-mail emailAddress_default = $ENV::KEY_EMAIL emailAddress_max = 40 # SET-ex3 = SET numărul extensiei 3 [ req_attributes ] challengePassword = O parolă de provocare challengePassword_min = 4 challengePassword_max = 20 unstructuredName = Un nume de companie opțional [ usr_cert ] # Aceste extensii sunt adăugate când „ca” semnează o solicitare, dar unele CA o fac și unele programe # necesită acest lucru pentru a evita interpretarea unui certificat de utilizator final ca un CA.basicConstraints=CA:FALSE # Iată câteva exemple de utilizare a nsCertType.Dacă este omis # certificatul poate fi folosit pentru orice *cu excepția* semnării obiectelor. # Acest lucru este OK pentru un server SSL.# nsCertType = server # Pentru un certificat de semnare a obiectelor, acesta ar fi folosit.# nsCertType = objsign # Pentru c normal Utilizarea clientului este tipică # nsCertType = client, e-mail # si pentru totul, inclusiv semnarea obiectelor: # nsCertType = client, email, objsign # Acest lucru este tipic în keyUsage pentru un certificat de client. # keyUsage = nonRepudiation, digitalSignature, keyEncipherment # Acesta va fi afișat în lista de comentarii a Netscape. nsComment = „Certificat generat OpenSSL” # Recomandările PKIX inofensive dacă sunt incluse în toate certificatele. subjectKeyIdentifier=hash authorityKeyIdentifier=keyid,issuer:always este pentru subiectAltName și issuerAltname.# Importați adresa de e-mail.# subjectAltName=email:copy # Copiați detaliile subiectului # issuerAltName=issuer:copy #nsCaRevocationUrl = http://www.domain.dom/ca-crl.pem #nsBaseUrl #nsRevocationUrl #nsRenewalUrl #nsCaPolicyUrl #nsSslServerName [ server ] # JY ADDED -- Efectuați un certificat cu nsCertType setat la „server” basicConstraints=CA:FALSE nsCertType = server nsComment = „OpenSSL Generated Server CertificateK” subject=KeyidentityIdentifierK subject=KeyidentityIdentifierK subject=KeyidentityIdentifierK [ v3_req ] # Extensii de adăugat la o solicitare de certificat basicConstraints = CA:FALSE keyUsage = nonRepudiation, digitalSignature, keyEncipherment [ v3_ca ] # Extensii pentru un tipic Recomandare alCA#PKIX. subjectKeyIdentifier=hash authorityKeyIdentifier=keyid:always,issuer:always # Acesta este ceea ce recomandă PKIX, dar unele programe stricate se sufocă cu # extensii critice. #basicConstraints = critic,CA:true # Deci facem asta în schimb. basicConstraints = CA:true # Utilizarea cheii: aceasta este tipică pentru un certificat CA. Cu toate acestea, deoarece # va împiedica să fie folosit ca certificat de test autosemnat, cel mai bine este # lăsat afară în mod implicit. # keyUsage = cRLSign, keyCertSign # Unii ar putea dori acest lucru # nsCertType = sslCA, emailCA # Includeți adresa de e-mail în numele alt subiectului: altă recomandare PKIX # subjectAltName=email:copy # Copiați detaliile emitentului # issuerAltName=issuer:copy # DER hex encoding a unei extensii: atenție numai experților! # obj=DER:02:03 # Unde „obj” este un obiect standard sau adăugat # Puteți chiar să suprascrieți o extensie acceptată: # basicConstraints= critic, DER:30:03:01:01:FF [ crl_ext ] # Extensii CRL . # Numai issuerAltName și authorityKeyIdentifier au sens într-un CRL. # issuerAltName=issuer:copy authorityKeyIdentifier=keyid:always,issuer:always Felicitări! Tocmai ați creat fișierele de configurare de bază pentru serverul dvs. Să continuăm configurarea.
  4. Pentru personalizare ulterioară server, vom avea nevoie de niște abilități de linie de comandă. În primul rând, să ne dăm seama cum să o pornim? Există mai multe moduri, de exemplu, faceți clic pe Start -> Run (sau pe o combinație de butoane Win+R) pe tastatură și în câmpul care apare, introduceți cmdși faceți clic pe butonul OK. Cu toate acestea, utilizatorii de Windows 7 / Windows Vista vor trebui să ruleze consola cu drepturi de administrator, pentru aceasta, cel mai simplu mod este să creeze o comandă rapidă adecvată pe desktop. Faceți clic dreapta pe oricare spațiu gol desktop și selectați elementul „Creați o comandă rapidă”, în câmpul „Locația obiectului”, indicați pur și simplu trei litere - cmd si suna comandă rapidă cmd, sau linia de comandă. Mai departe, utilizatorii de Windows XP doar îl rulează, în timp ce utilizatorii de Windows Vista și Windows 7 îl rulează ca administrator, la fel cum a făcut mai sus cu notepad.
  5. Apoi, introduceți secvențial următoarele linii în consolă: cd C:\OpenVPN\easy-rsa vars clean-all În același timp, ar trebui să arate așa pe ecran:
    Apoi, fără a închide această fereastră, introduceți comenzile de generare a cheilor în secvență: openvpn --genkey --secret %KEY_DIR%\ta.key build-dh build-ca Ultima comandă (build-ca) va crea un certificat și un certificat tasta de autoritate (CA), în acest proces, ea vă va pune totuși mai multe întrebări, la care trebuie să răspundeți implicit apăsând Introduceți butoanele:
    Acum să creăm cheia serverului: build-key-server server la restul întrebărilor se poate răspunde implicit apăsând butonul Enter. Dacă ați făcut totul corect, comanda vă va solicita să semnați certificatul și să confirmați cererea, atât la întrebări trebuie să se răspundă Y(vezi captura de ecran):
    Dacă ați făcut totul corect, atunci imaginea dvs. va fi identică cu captura de ecran, iar în ultimele rânduri ale ieșirii comenzii va apărea un mesaj despre adăugarea cu succes a unei înregistrări la baza de date.
  6. După aceea, mergem la snap-in-ul „Servicii și aplicații” al consolei de management, puteți face acest lucru făcând clic pe comanda rapidă Computer (Computerul meu) cu butonul drept al mouse-ului și selectând elementul de meniu Gestionare sau tastând butonul comandă în consolă servicii.msc, găsim acolo serviciul „OpenVPN Service” și selectăm „Start” în meniu făcând clic dreapta pe mouse. Dacă ați făcut totul corect înainte, serviciul va trece în starea „Running”. Acum îi puteți schimba tipul de pornire la „Automat”, în loc de „Manual”, care era acolo în mod implicit. Rezultatul ar trebui să arate astfel:
    Aceasta completează configurarea serverului în sine, rămâne doar configurarea clienților. Pentru a face acest lucru, trebuie să le emiteți chei și certificate, acest lucru se face aproape în același mod ca un server, doar pentru server am folosit comanda build-key-server, iar pentru clienți vom folosi build-key comanda.
  7. Să presupunem că avem doi clienți, să le numim client1 și client2. Haideți să executăm comenzile în secvență: build-key client1 build-key client2 În același timp, la întrebarea Common Name (de exemplu, numele dvs. sau numele de gazdă al serverului dvs.) trebuie să specificați și numele clientului folosit în comandă, de exemplu. dacă ați introdus build-key client1, atunci răspundem la întrebarea Common Name client1, dacă client2, atunci client2. La restul întrebărilor se poate răspunde apăsând Enter, la sfârșit vi se va cere și să semnați certificatul și să confirmați la cerere, răspundem afirmativ la ambele puncte - Y. Acum repornim serviciul OpenVPN pentru ca modificările să aibă efect, în snap-in-ul de management al serviciului, în meniul clic dreapta „Restart”, sau în consolă introducem secvenţial: net stop openvpnservice net start openvpnservice
  8. Acum, dacă mergem la folder, vom vedea fișierele cheie și certificate pe care le-am generat acolo:
    Fiecare client va avea nevoie de fișierele sale: ca.crt .crt .cheie ta.cheie pentru clientul 1 colectăm fișierele ca.crt, client1.crt, client1.key și ta.key, pentru client 2 - ca.crt, client2.crt, client2.key și respectiv ta.key etc. Și într-un fel sau altul îi trimitem lui (adică prin poștă, într-o arhivă cu parolă sau pe o unitate flash), fișierele cheii și certificatelor trebuie să fie transferate prin canale de comunicare fiabile și nu trebuie să cadă în „terți”. ", deoarece. de fapt, cu ajutorul lor, clientul vă poate accesa subrețeaua virtuală. În secțiunea următoare, ne vom uita la configurarea clientului și se va presupune că acesta a primit deja fișierele cheie și certificate de la dvs.
  9. Dacă se folosește un firewall pe computerul folosit ca server, atunci trebuie să adăugați OpenVPN la lista de excludere. Pentru încorporat Firewall Windows acest lucru se poate face în consolă cu următoarea comandă: netsh firewall add allowedprogram program = C:\OpenVPN\bin\openvpn.exe nume = "OpenVPN Server" ENABLE scope = ALL profile = ALL

Stabilirea clienților

Configurarea unui client este mult mai ușoară decât configurarea unui server, nu este nevoie să generăm chei, certificate etc. pentru client, deoarece tot ce avem nevoie a fost deja generat de noi pe server și transferat către client. Prin urmare, instrucțiunea în husă pentru client este mult mai scurtă.

Link-uri utile

  • Documentație oficială OpenVPN -
  • Pagini de manual OpenVPN -
  • OpenVPN HOWTO (în rusă) - http://lithium.opennet.ru/articles/openvpn/openvpn-howto.html

FAQ.

Puteți trimite orice întrebări pe care le aveți la adresa de e-mail specificată în secțiune sau puteți discuta despre acest articol.

Este posibil să distribuiți Internetul în acest fel?


De la autor

Acest articol poate fi postat pe orice resurse, copiat integral sau parțial, fără restricții, cu condiția ca linkul către original să fie menținut. Linkul trebuie să conțină numele resursei noastre Ambulanță Ajutor computer Kaluga conceput ca un link și conține, de asemenea, pseudonimul autorului articolului. Un exemplu de astfel de link ar fi:

Configurarea unui server OpenVPN// Decker

Notă

În ultimul timp, primim e-mailuri un numar mare deîntrebări în stil Întrebare despre articolul dvs. la pasul 5 după comanda clean-all, ca urmare, un fișier vă este copiat. Nu mi se întâmplă asta. comanda openvpn --genkey --secret %KEY_DIR%\ta.key creează o cheie pentru mine, dar apoi build-dh și build-ca nu dau un rezultat (cmd.exe spune că comanda nu este internă sau externă . .. sau un fișier executabil) fișierul ca.key nu este creat. Ce aș fi putut greși?".

Înțelesul principal al căruia se rezumă la propria ta neatenție. Problema când rulați clean-all, build-key și alte comenzi este că atunci când ați instalat OpenVPN nu ați bifat casetele OpenSSL Utilities și OpenVPN RSA Certificate Management Scripts (trebuie bifate!). Atenție la captura de ecran cu fereastra de selecție a componentelor de la începutul articolului, aceste casete de selectare sunt acolo!

Suntem bucuroși să vă urăm bun venit pe site-ul nostru! Acest ghid este conceput pentru a vă ajuta să configurați o conexiune VPN utilizând clientul OpenVPN pentru sistemul de operare Windows 7.

Configurarea unui server VPN pe Windows 7 poate fi necesară din diverse motive, dar cel mai adesea este nevoie de un server VPN pentru a organiza accesul de la distanță la un alt computer acasă sau la birou. Cu toate acestea, înainte de a crea un canal VPN, trebuie să aveți drepturi de administrator pe computer și, de asemenea, să aveți acces la router dacă trebuie să efectuați redirecționarea portului în timpul procesului de configurare.

Pentru a configura un canal VPN prin OpenVPN pentru Windows 7, aveți nevoie de:

Deci, să începem configurarea unei conexiuni VPN folosind OpenVPN.

1. Primul lucru pe care trebuie să-l faceți este să descărcați programul de instalare al programului OpenVPN pe computer ( îl puteți obține la). Fie descărcați programul de instalare pe computer, fie faceți imediat clic pe butonul „Run”, așa cum se arată în captura de ecran de mai jos

2. După ce ați făcut clic pe „Run”, procesul real de descărcare a programului de instalare va începe

3. După ce descărcarea este finalizată, vi se va solicita să instalați programul pe computer, sunteți de acord și faceți din nou clic pe butonul „Run”, vezi figura de mai jos

4. La începutul instalării, faceți clic pe butonul C:\Program Files\OpenVPN.

5. Apoi vi se va cere să citiți licența de utilizare a software-ului care se instalează, după care veți citi „Sunt de acord” („Accept”)

6. Următoarea fereastră listează setul de componente care vor fi instalate pe computer, nu modificați nimic aici și faceți clic din nou pe „Next”.

7. În această fereastră, puteți alege calea unde să instalați programul, în mod implicit, OpenVPN va fi instalat în folderul C:\Program Files\OpenVPN. Dacă această cale vi se potrivește, faceți clic pe butonul „Instalare”.

8. În timpul instalării programului, pe ecran va apărea o fereastră unde trebuie să confirmați instalarea driverului, faceți clic pe „Instalare”

9. Așteptați sfârșitul procesului de instalare a programului și faceți clic din nou pe butonul „Următorul”.

10. După finalizarea instalării, faceți clic pe butonul „Finish”.

11. Acum trebuie să copiați fișierul de configurare primit de la furnizor în folderul de pe această cale: C:\Program Files\OpenVPN\config, pentru a face acest lucru, mergeți la folderul specificat, apelați meniul contextualși alegeți „Inserați”

12. După aceea, veți vedea o cerere de acces pe ecran, unde faceți clic pe „Continuare”

13. Pentru ca OpenVPN să funcționeze corect, acesta trebuie să fie rulat cu drepturi de administrator. În sistemul de operare, trebuie să modificați proprietățile de compatibilitate pentru aceasta. Pentru a face acest lucru, accesați meniul „Start” și faceți clic dreapta pe comanda rapidă OpenVPN-GUI și selectați „Proprietăți”

14. Accesați fila „Compatibilitate” și bifați caseta „Bifați” de lângă „Rulați acest program ca administrator”, apoi faceți clic pe „OK”

15. Lansați OpenVPN-GUI din meniul de pornire

16. Deschideți meniul programului din tavă (în colțul din dreapta) și selectați elementul „Conectare”.

17. După aceea, pe ecran ar trebui să se deschidă o fereastră cu conținutul jurnalului de conexiune

18. Dacă ai făcut totul bine, un indiciu despre conexiune VPN

După parcurgerea acestor optsprezece pași simpli, acum puteți configura independent un canal VPN prin protocolul OpenVPN pentru sistemul de operare Windows 7.

OpenVPN este o tehnologie care permite bazate pe deschidere cod sursa construiți o rețea VPN între client și server, site și site, prin Internet în sine. Creat de James Yonan la 10 aprilie 2002, OpenVPN este încă folosit pe scară largă de către utilizatori pentru a cripta traficul și utilizare sigură world wide web. În plus, popularitatea tehnologiei crește de la an la an.

Funcționând prin porturi TCP/UDP și protocoale SSL/TLS, OpenVPN este excepțional de ușor și ușor de configurat și instalat. Multi-platformă face posibilă instalarea clientului pe orice versiuni Windows(inclusiv 2000 și XP), Linux, Mac OS, Solaris, Open, Net și FreeBSD fără modificări fundamentale în configurație și arhitectură.

Cum funcționează OpenVPN:

  • Folosind arhitectura client/server, unde OpenVPN este instalat pe fiecare nod de rețea privată virtuală, cu condiția ca unul dintre noduri să fie un server, restul sunt clienți
  • Criptarea traficului care trece printr-un tunel creat cu participarea unuia dintre porturile TCP sau UDP
  • Trei tipuri de autentificare - chei statice, certificare, autentificare/parolă

Prima opțiune din configurare este destul de simplă, dar implică faptul că singura cheie va cripta și decripta traficul. Aceasta înseamnă că, dacă cheia este pierdută, un atacator poate decripta cu ușurință datele. În cazul certificării și login/parolă, tehnologia SSL încorporată în OpenVPN este utilizată pentru a proteja informațiile. Mai greu de configurat și puțin mai lent de lucru, pentru că. serverul așteaptă confirmarea la transmiterea pachetelor, dar este extrem de fiabil.

Utilizarea VPN într-un mediu de utilizator privat este facilitată de un OpenVPN dedicat Client GUI. Ce este OpenVPN GUI? aceasta GUI, un instrument care vă permite să lucrați cu VPN activat dispozitiv personal. Clientul GUI este un mic program instalabil care permite utilizatorului să selecteze un server la care să se conecteze, să stabilească o conexiune la o rețea privată virtuală, să vadă jurnalul de conexiune și așa mai departe. În timpul funcționării, GUI se ascunde în tavă și nu încarcă deloc sistemul.

Mai multe despre OpenVPN, SSL și IPSec

Înainte de apariție Protocolul SSL IPSec a fost singurul mijloc prin care a fost posibilă criptarea datelor în rețele site-to-site și client-server. Din fericire, în anii 90, monopolul a dispărut, pentru că. Netscape a introdus prima versiune a protocolului SSL, a cărei versiune modernă este denumită mai frecvent TLS. Cu ajutorul acestuia, utilizatorii au avut posibilitatea de a cripta datele cu participarea cheilor publice menționate mai sus (autentificare sau autentificare/parolă). Și astăzi putem spune cu siguranță că, datorită simplității relative a OpenVPN, protocolul SSL este folosit nu numai pentru a proteja datele prin HTTP, ci și pentru a construi tip VPN client server.


Ce este un VPN pe scurt? Aceasta este o rețea privată virtuală, care este un tunel între două dispozitive (client-server sau punct la punct) și care rulează pe o altă rețea (de exemplu, Internet). Factorii definitori pentru un VPN securizat sunt confidențialitatea și criptarea, integritatea informatiile transmise, precum și autentificare - obiectele trebuie să fie sigure de identitatea reciprocă înainte de transmiterea traficului. Bibliotecile IPSec și SSL sunt responsabile pentru criptare și autentificare. Cu toate acestea, în ciuda sarcinilor similare, protocoalele au moduri fundamental diferite de rezolvare a problemelor.

  • Pe sistemele de operare, OpenVPN și SSL se comportă ca aplicații standard, făcându-le ușor de configurat. IPSec necesită actualizarea nucleului sistemului de operare, ceea ce duce la dificultăți evidente - pentru a lucra cu protocolul, este necesar să se perfecționeze Sisteme de operare pe fiecare dispozitiv pe care îl utilizați
  • Deoarece IPSec este strâns legat de kernel, eșecul sau hackingul software poate duce la consecințe îngrozitoare. Sistemul poate fi deteriorat critic, iar hackerul poate obține drepturi de administrator. Acest lucru nu este posibil cu OpenVPN, deoarece clientul rulează în spațiul utilizatorului și nu afectează sistemul de operare
  • SSL este mult mai ușor de lucrat în ceea ce privește Firewall. IPSec necesită modificări ale regulilor de filtrare și o serie de alte probleme
  • OpenVPN este ușor de migrat - în multe cazuri, este suficientă o simplă copie, ceea ce nu se poate spune despre complicatul IPSec

Toate acestea au dus de mult la faptul că în segmentul serviciilor VPN, cum ar fi client-server, OpenVPN a înlocuit în sfârșit protocolul IPSec. Putem spune că IPSec este una dintre etapele dezvoltării tehnologiilor VPN și în acest moment este cu un ordin de mărime inferior celui mai sigur, modern și mai convenabil OpenVPN. În concluzie, IPSec pur și simplu nu are avantaje semnificative în acest moment în comparație cu OpenVPN. Configurarea clientului OpenVPN nu durează mai mult de un minut, iar crearea conexiunilor durează doar câteva secunde - trebuie doar să descărcați configurațiile clientului și să le plasați în folderul de program corespunzător. În plus, atunci când utilizați OpenVPN, nu trebuie să configurați programe antivirus și firewall-uri pentru un schimb stabil de trafic cu server VPN, ceea ce nu se poate spune despre IPSec. Toți utilizatorii care sunt preocupați de confidențialitatea datelor lor ar trebui să înțeleagă acest lucru și să acorde preferință soluțiilor mai fiabile.

Și mai multe despre OpenVPN și PPTP

Alături de OpenVPN se află tehnologia dezvoltată de Microsoft în 1999 - PPTP, care se traduce prin „Protocol de tunel punct la punct”. Acesta este un alt tip de conexiune VPN disponibilă astăzi. Cu toate acestea, merită imediat remarcat faptul că tehnologia este considerată vulnerabilă și mai instabilă în comparație cu OpenVPN:

  • PPTP are o cheie de 128 de biți, în timp ce OpenVPN are o cheie de la 1024 la 2048
  • PPTP necesită suport pentru protocolul GRE47, în timp ce OpenVPN funcționează cu orice conexiune la internet
  • PPTP, ca IPSec, necesită configurație pentru o funcționare stabilă firewall-uri, antivirusuri și firewall-uri.
  • PPTP peste GRE nu funcționează corect sub NAT, în timp ce OpenVPN funcționează impecabil

Mulți sunt tentați de faptul că pentru PPTP în Mediul Windows nu este necesar niciun software suplimentar, dar de fapt, datorită lucrului printr-o conexiune GRE, stabilitatea conexiunii este mult mai mică decât în ​​cazul OpenVPN. Motivul pentru aceasta este NAT. GRE este un protocol stratul de rețea, motiv pentru care firewall-urile blochează majoritatea conexiunilor, ceea ce obligă utilizarea gadgeturilor precum PPTP Passthrough prin așa-numita Port Forwarding, sau port forwarding. După cum am menționat mai sus, PPTP este o tehnologie învechită și nu a fost concepută inițial pentru utilizare sub NAT, în timp ce în OpenVPN aceste nuanțe sunt luate în considerare și nu există probleme. Ca rezultat, utilizatorul poate avea nevoie să configureze routerul și, în cele din urmă, va dura mai mult decât instalarea OpenVPN client.

Având în vedere cele de mai sus, este evident că OpenVPN este de multe ori superior soluțiilor VPN „concurente”, deoarece este dezvoltat nu de companii, ci de oameni pentru oameni prin OpenSource și, prin urmare, merită atentie speciala de către utilizatori. Ce v-a împiedicat în alte cazuri de aici, cu siguranță, a fost deja decis.


În ultima vreme, toată lumea este îngrijorată de întrebare Setări VPN. Dacă anteriori administratorii de sistem, programatorii și utilizatorii avansați știau despre existența VPN (Virtual Privat Network), acum această abreviere este pe buzele tuturor. Toată lumea vrea să-l configureze, să-l folosească pentru a accesa servicii sau rețele sociale blocate. Și unii doar se întreabă ce fel de animal este. Ce este mai exact acest VPN misterios? Pe scurt, cu ajutorul unui VPN, se creează o secțiune a rețelei la care doar tu ai acces. Toate informațiile trec prin furnizor sau prin alt punct de acces terț, dar în formă criptată, creată special între server și computerul dvs. canal virtual. Apoi, serverul în numele utilizatorului începe să navigheze pe Internet.

Astfel, se creează un „tunel” între computer și server, în care toate informațiile sunt criptate, iar furnizorul nu înțelege pe ce site merge utilizatorul. Hackerii nu vor putea să vă fure datele chiar dacă vă conectați la wifi public, iar istoricul vizitelor de site-uri va fi disponibil numai pentru dvs.

Pentru ce este nevoieVPN

În primul rând, este necesar ca activitățile anonime de pe Internet să vă ascundeți adresa IP reală. De exemplu, nu-mi place că orice administrator de sistem al furnizorului meu poate, dacă dorește, să afle ce site-uri vizitez, ce cumpăr și, cel mai important, cum și cu ce plătesc. Toată lumea este, de asemenea, preocupată de securitatea și confidențialitatea fișierelor. Protocoalele VPN folosesc mai multe protocoale de criptare (MD5-HMAC, RSA) și cheile de 2048 de biți permit criptarea paranoică a tuturor datelor.

Serviciile VPN pot fi utilizate pentru a ocoli blocarea de către furnizor sau administrator de sistem la locul de muncă al diferitelor site-uri și retele sociale. Unele servicii restricționează accesul în țara dvs. sau oferă reduceri/beneficii/bonusuri numai în anumite țări. O conexiune VPN vă va ajuta să deveniți rezident al acestei țări și să utilizați serviciul după cum doriți. Dar, mai ales, sunt mulțumit de posibilitatea comprimării eficiente a traficului, care vă permite să compensați pierderile și, uneori, chiar să accelerați conexiunea.

De ce am ales OpenVPN?

Când a apărut întrebarea că am nevoie de un protocol de conexiune VPN plătit, am decis să citesc puțin despre un astfel de serviciu, m-am uitat pe site-uri și forumuri, am întrebat prieteni, cunoștințe, administratori de sistem. Majoritatea dintre ei au lăudat OpenVPN.

După aproape 2 ani de utilizare, eram convins că au dreptate. Protocolul de conexiune VPN funcționează fără probleme, stabil și sigur. Un plus important este disponibilitatea aplicațiilor client mobile pentru Android, iOS, Windows 10 Mobile. Există chiar și o opțiune de a-l folosi fără a instala un client, folosind setările VPN implicite în Windows 10. Cel mai important lucru este criptarea fișierelor mele. OpenVPN nu m-a dezamăgit încă. Și dacă aveți un server de acasă, acesta este unul dintre principalele avantaje atunci când alegeți un client VPN. Și da, prețul este destul de rezonabil. Calitate superioară suport tehnic.

Configurarea unui client OpenVPN pentru Windows 10

Vom avea nevoie de un fișier de instalare a clientului, care este ușor de găsit la .

Este important să alegeți un program de instalare cu bitness de sistem.

După ce PC-ul dvs. descarcă programul de instalare, lansați-l și urmați instrucțiunile simple. Instalarea în sine este foarte simplă și simplă. Cunoștințe de bază suficiente de engleză.

O comandă rapidă către program va apărea pe desktop-ul dispozitivului dvs. Faceți clic dreapta pe el și accesați secțiunea Proprietăți. Și apoi faceți clic pe opțiunea Avansat. Trebuie să permitem clientului să ruleze ca administrator. Câteva manipulări și gata.

Acum trebuie să mergeți la Explorer. Mergând pe potecă C:\programFișiere\openvpn, deschide folderul configși extrageți fișierele cu extensia .ovpn

Acum tot ce rămâne este să porniți din nou clientul OpenVPN și să vă conectați la serverul potrivit. Câteva secunde și veți avea o conexiune VPN la, de exemplu, o locație din Luxemburg.

După cum puteți vedea, nimic complicat. Dar probabil că mulți și-au pus întrebări: „De unde pot obține fișierele? Cum să le cumpăr? Este scump?

Pentru a face acest lucru, trebuie să vă înregistrați pe site, care este foarte ușor și simplu de parcurs.

Apoi ar trebui să accesați secțiunea Licențele mele

și faceți o achiziție. Adevărat, puteți cumpăra cel puțin 10 clienți OPenVPN, ceea ce vă va costa doar 150 USD pe an. De acord, nu este atât de scump.

Este de remarcat faptul că există și versiunea platita Deschideți VPN. Accesați freeopenvpn.org/.

Alegeți serverul VPN care vă place din listă, descărcați-l în format .ovpn. Lansați clientul OpenVPN și conectați-vă la serverul ales de dvs. Doar fiți pregătit că serverul VPN gratuit este reclamă, nesigur și nu există criptare.

Care sunt alternativele la OpenVPN?

Recent, pe piață există o mulțime de soluții VPN, atât plătite, cât și gratuite. Înainte de OpenVPN, am folosit Hotspot Shield, care are și o versiune gratuită și o extensie pentru browser Google Crom. Nu mi-a plăcut versiunea gratuită, pentru că mereu m-a deranjat cu mesaje că au o versiune Elite, care se presupune că este cea mai bună din lume etc. Deși din experienta personala Voi spune că acest serviciu VPN a încetinit adesea funcționarea, a existat o protecție foarte mică și o criptare slabă. Baza adreselor IP disponibile este nesemnificativă.

De asemenea, ar trebui să acordați atenție NordVPN. Are destule de mare viteză si securitate. NordVPN operează în jurisdicția Panama, rețeaua sa include 559 de servere situate în 49 de țări din întreaga lume. Serverele acceptă o serie de setări pentru criptare și utilizare specială- de exemplu, pentru a partaja fișiere sau a difuza conținut media în flux. Serviciul acceptă până la 6 conexiuni simultane, astfel încât să vă puteți conecta toate dispozitivele simultan.

Destul de popular printre utilizatorii avansați Serviciul VPN Zenmate, care este de origine germană. Destul de înaltă calitate, rapid în versiunea plătită, protecție convenabilă și criptare. Există extensie gratuită pentru browsere, dar există doar 5 canale gratuite. Prin urmare, este incomod să-l folosești. În plus, necesită înregistrare, apoi primește o listă de corespondență cu publicitate și se oferă să cumpere o versiune comercială.

Probabil că mulți în ultimele zile am auzit și citit despre serviciul VPN TunnelBear cu un logo amuzant de urs. De asemenea, are versiune gratuită, deși cu trafic limitat de doar 500 MB pe lună. Foarte ușor de operat, ușor de pornit și oprit cu o singură atingere. Dar un prieten are o versiune plătită de TunnelBear și se plânge întotdeauna că viteza conexiunii scade dramatic, uneori de 5 sau mai multe ori. Am luat legătura cu centrul de asistență, unde mi-au răspuns că este din cauza protecției pe care o oferă.

În materia uscată

După cum puteți vedea, există destul de multe servicii VPN pe piață. Dacă trebuie să vă ascundeți cumva adresa IP pentru a utiliza servicii care sunt interzise sau restricționate în acces de la noi, atunci nu ezitați să cumpărați un protocol VPN. Totul depinde de dorința și capacitățile tale financiare. Când vine vorba de VPN-uri gratuite, nu uitați că trebuie să plătiți pentru tot. După cum spune unul dintre prietenii mei: „Liber nu înseamnă gratuit”.

  • Serghei Savenkov

    un fel de recenzie „rare”... parcă s-ar grăbi undeva