Kako podesiti pametne telefone i računare. Informativni portal
  • Dom
  • vijesti
  • Šta je otvoreni vpn. Konfiguriranje klijentske strane

Šta je otvoreni vpn. Konfiguriranje klijentske strane

Drago nam je da Vam poželimo dobrodošlicu na našoj web stranici! Ovaj priručnik je namijenjen da vam pomogne da postavite VPN vezu pomoću OpenVPN klijenta za Windows 7 operativni sistem.

Podešavanje VPN servera na Windows 7 može biti potrebno iz različitih razloga, ali najčešće je VPN server potreban za organizaciju udaljenog pristupa drugom računaru kod kuće ili u kancelariji. Međutim, prije kreiranja VPN kanala, morate imati administratorska prava na svom računaru, kao i pristup svom ruteru ako trebate izvršiti prosljeđivanje portova tokom procesa postavljanja.

Da biste postavili VPN kanal putem OpenVPN-a za Windows 7, potrebno vam je:

  • Operativni sistem Windows 7;
  • OpenVPN program;
  • konfiguracioni fajl od provajdera.

Dakle, prijeđimo na postavljanje VPN veze koristeći OpenVPN.

1. Prva stvar koju treba da uradite je da preuzmete OpenVPN instalater na svoj računar (možete ga dobiti na adresi). Ili preuzmite instalacioni program na svoj računar ili odmah kliknite na dugme "Pokreni", kao što je prikazano na slici ispod

2. Nakon što ste kliknuli na "Run", stvarni proces preuzimanja instalatera će početi

3. Nakon što se preuzimanje završi, od vas će biti zatraženo da instalirate program na vaš računar, slažete se i ponovo kliknite na dugme "Pokreni", pogledajte sliku ispod

4. Na samom početku instalacije kliknite na dugme C: \ Program Files \ OpenVPN.

5. Zatim će se od vas tražiti da se upoznate sa licencom za korištenje instaliranog softvera, nakon čitanja kliknite na "Slažem se"

6. Sljedeći prozor ispisuje skup komponenti koje će biti instalirane na vašem računaru, ovdje nemojte ništa mijenjati i ponovo kliknite na "Next"

7. U ovom prozoru možete odabrati putanju na koju ćete instalirati program, po defaultu će OpenVPN biti instaliran u C: \ Program Files \ OpenVPN folder. Ako ste zadovoljni ovom putanjom, kliknite na dugme "Instaliraj".

8. Tokom instalacije programa, na ekranu će se pojaviti prozor u kojem treba da potvrdite instalaciju drajvera, kliknite na "Instaliraj"

9. Sačekajte završetak procesa instaliranja programa i ponovo kliknite na dugme "Next" ("Next")

10. Nakon što je instalacija završena, kliknite na dugme "Završi".

11. Sada morate kopirati konfiguracijsku datoteku primljenu od provajdera u mapu duž ove staze: C: \ Program Files \ OpenVPN \ config, za to idite u navedenu mapu, pozovite kontekstni meni i odaberite "Zalijepi"

12. Nakon toga, na ekranu će se pojaviti zahtjev za pristup, gdje kliknete na "Nastavi"

13. Da bi OpenVPN ispravno radio, mora se pokrenuti sa administratorskim pravima. Za ovo morate promijeniti svojstva kompatibilnosti u operativnom sistemu. Da biste to uradili, idite na meni "Start" i kliknite desnim tasterom miša na OpenVPN-GUI prečicu i izaberite "Svojstva"

14. Idite na karticu "Kompatibilnost" i stavite "kvačicu" ispred stavke "Pokreni ovaj program kao administrator", a zatim kliknite "OK"

15. Pokrenite OpenVPN-GUI iz Start menija

16. Otvorite meni programa u traci (u desnom uglu) i izaberite stavku "Poveži"

17. Nakon toga, na vašem ekranu bi se trebao pokrenuti prozor sa sadržajem dnevnika povezivanja

18. Ako ste sve uradili kako treba, na traci će se pojaviti nagoveštaj o VPN konekciji

Nakon što završite ovih osamnaest jednostavnih koraka, sada možete samostalno konfigurirati VPN kanal putem OpenVPN protokola za Windows 7 operativni sistem.

Vrlo često naši klijenti nam šalju zahtjeve da instaliramo i konfigurišemo OpenVPN na našim VPS serverima. Ali mnogi drugi korisnici čak i ne znaju koje su prednosti njegove upotrebe. U ovom članku ćemo razmotritičemu služi OpenVPN i opisati područja njegove primjene .

OpenVPN - besplatna implementacija tehnologijesa otvorenim izvorni kod za kreiranje šifrovanih point-to-point ili server-to-client kanala između računara.

OpenVPN omogućava uspostavljanje veza između računara koji se nalaze iza NAT-zaštitnog zida, bez potrebe za promjenom njihovih postavki. Tehnologiju je razvio J. Yonan i dolazi pod besplatna licenca GNU GPL. Alat se koristi u mnogim popularnim i široko korištenim operativnim sistemima:Solaris, OpenBSD, FreeBSD, NetBSD, GNU / Linux, Apple Mac OS X, QNX i Microsoft Windows .

OpenVPN se prvenstveno koristi za obezbjeđivanje. Istina, postoji mnogo načina za rješavanje ovog problema. Ali OpenVPN se s pravom smatra najvećim odgovarajuća opcija u smislu sigurnosti. Pogledajmo zašto dalje.

Područja upotrebe OpenVPN tehnologije : za bezbedno povezivanje mreža ili servera koristeći Internet, za zaobilaženje lokalnih zaštitnih zidova ili ograničenja provajdera, za kontrolu korišćenja mrežnog saobraćaja unutar jedne mreže, kao siguran pristup serveru ili mreži i još mnogo toga.

OpenVPN se uglavnom koristi kao sigurnosni mehanizam za privatnu mrežu. Možete koristiti sličan alat otvorenog koda da u potpunosti razvijete šifrirani kanal. Oni rade sa OpenVPN-om u režimima: point-to-point ili server-client. Smatra se prilično korisnim metodom šifriranja između računala u određenoj mreži.

Za korisnika ove tehnologije omogućeno je nekoliko tipova autentifikacije:

Prvi, korištenjem unaprijed instaliranog ključa, u suštini je najlakši način.

Druga je provjera autentičnosti certifikata, koja je vrlo fleksibilna u procesu konfiguracije. I da završimo treće: korištenjem login-a i lozinke (može raditi bez kreiranja klijentskog certifikata, ali je certifikat servera i dalje potreban).

OpenVPN koristi statičke, unaprijed postavljene ključeve ili dinamičku razmjenu ključeva zasnovanu na TLS-u. Postoji podrška VPN veze sa dinamičkim udaljenim hostovima (DHCP ili dial-up klijenti), tunelima preko NAT-a ili korištenjem punopravnog firewall-a.

Besplatne i plaćene VPN usluge.

Kako se postiže sigurnost i enkripcija u OpenVPN-u? Ovo prvenstveno obezbeđuje OpenSSL biblioteka i protokol Transport Layer Security. Ali umjesto OpenSSL-a, nova izdanja OpenVPN-a mogu koristiti PolarSSL biblioteku. TLS je poboljšana verzija protokola Secure Socket Layers za siguran prijenos podataka.

OpenVPN je dobro kombinovan i povezan sa OpenSSL bibliotekama, tako da se mehanizmi enkripcije baziraju prvenstveno na njemu.

Karakteristike korištenja OpenVPN-a na različitim operativnim sistemima ... Ovisno o OS-u koji odaberete, postoje nijanse u radu s privatnom mrežom. Na primjer, fast-io način rada, koji ubrzava UDP veze, može raditi samo na GNU / Linuxu. V Windows sistem prilično često postoje problemi sa promjenama rute, za takva rješenja koristim opciju route-method.

OpenVPN portiran na MacOS X - postoji besplatni tunnelblick projekat koji se može redistribuirati. Ne postoji podrška za parametar TCP_NODELAY u kernelu ovog OS-a. Razvijen je komercijalni projekt viskoziteta za ovaj OS. OpenVPN se često koristi na ruterima nekih proizvođača: Linksys i Mikrotik i drugi.

se koristi na jednom serveru u virtuelnoj mreži, tako da ne postoji način da se direktno uspostavi komunikacija između klijenata. Za takvo rješenje koristi se potpuno drugačija tehnologija pod nazivom CloudVPN.

Osim svega navedenog navedene prednosti Upotreba standardnih TCP i UDP protokola u OpenVPN-u omogućava da postane alternativa IPsec-u u slučajevima kada Internet provajder blokira neke VPN protokole.

OpenVPN To je prilično svestran softver koji pruža mnoge mogućnosti prilagođavanja u iskusnim rukama korisnika. Kako instalirati VPN sa HyperHost-a na Android OS. Više detalja. Ako vam je potrebna pomoć pri postavljanju i instalaciji ovog proizvoda na našem, kontakt tehnička podrška Hyper Host™... Rado ćemo Vam pomoći u najkraćem mogućem roku iu bilo koje doba dana!

Kako osigurati sigurnost na internetu? za rad na webu.

10465 vrijeme (s) 1 Pogledano danas (s)

- Besplatna implementacija tehnologije virtuelne privatne mreže otvorenog koda (VPN) za kreiranje šifrovanih kanala od tačke do tačke ili od servera do klijenta između računara. Omogućava vam da uspostavite veze između računara iza NAT-zaštitnog zida bez potrebe da menjate njihova podešavanja. OpenVPN je kreirao James Yonan i distribuira se pod GNU GPL licencom.

U ovom članku, u jednostavnom i pristupačnom obliku, pokušaćemo da vam kažemo kako da postavite sopstveni OpenVPN server. Ne želimo na kraju čitanja ovog članka da temeljno shvatite sve principe "kako radi" ili da shvatite zamršenosti umrežavanja, ali želimo da budete u mogućnosti da postavite OpenVPN server "od nule" kao rezultat. Dakle, ovaj članak možete smatrati sigurnim korak po korak vodič za korisnike. Zapravo, postoji mnogo dokumentacije, priručnika o postavljanju OpenVPN-a na mrežu, ali oni su ili namijenjeni naprednim korisnicima ili sistem administratorima, ili koriste Linux sisteme kao primjer za demonstraciju. Idemo drugim putem i reći ćemo vam kako da podesite OpenVPN na računaru prosečnog korisnika, tj. radna stanica sa instaliranim Windowsom. Zašto bi vam ove informacije mogle biti korisne? Pa, na primjer, želite da igrate igru ​​sa prijateljima koja ne podržava igru ​​preko interneta, već samo preko lokalne mreže, ili, na primjer, bavite se daljinskom korisničkom podrškom, ali iz nekog razloga koristite softver kao što je TeamViewer ili Ammyy Admin ne želim, jer ne želite da serveri trećih strana budu uključeni u proces prijenosa vaših podataka ili uspostavljanja veze. U svakom slučaju, praktično iskustvo organiziranja vlastitog virtuelna privatna mreža(VPN) će vam biti od koristi.

Podešavanje servera

Dakle, počnimo. U našem primeru, mašina sa instaliranim Windows XP Professional SP3 (x86) će delovati kao OpenVPN server, a nekoliko mašina sa Windows 7 x64 i Windows 7 x86 će delovati kao klijenti (iako će, u stvari, šema opisana u članku radi i na drugim konfiguracijama) ... Pretpostavimo da PC koji će djelovati kao OpenVPN server ima bijelu statičku IP adresu na Internetu (ako je IP adresa koju je dao vaš ISP dinamička, tada se morate registrovati na DynDNS ili Ne-IP), ako je ovaj uslov ispunjen, ali je PC iza rutera ili hardverskog firewall-a, morat ćete proslijediti potrebne portove (o tome ćemo malo kasnije kada pređemo direktno na podešavanje servera), ako imate nemate pojma šta je i čemu služi, onda vam preporučujemo da pročitate članak na našoj web stranici.

  1. Idemo na službenu web stranicu OpenVPN projekta, u odjeljak Preuzimanja -. Odatle preuzmite distributivni komplet koji odgovara vašem izdanju Windows OS-a (32-bitni ili 64-bitni instalater). U vrijeme pisanja ovog teksta, distribucija openvpn-install-2.3_rc1-I002-i686.exe bila je dostupna za 32-bitne operativne sisteme, a openvpn-install-2.3_rc1-I002-x86_64.exe za 64-bitne operativne sisteme, respektivno. Jer odlučili smo da podignemo server na WinXP x86, tj. na 32-bitnom OS-u, a zatim preuzmite distribuciju sa prve veze.
  2. Pokrenite preuzeti instalacijski program. U fazi u kojoj je odabrana putanja za instalaciju uđite C: \ OpenVPN(pogledajte snimak ekrana), ovo će pojednostaviti naše podešavanje u budućnosti: Zatim kliknite "Dalje" dok se instalacija ne završi. Ako ste tokom procesa instalacije, u fazi odabira komponente za instalaciju, imali "prazan prozor", na primjer, sljedeće:
    Očigledno ste preuzeli "pogrešan" distributivni komplet, u ovom slučaju pokušajte da preuzmete najnoviju verziju openvpn-2.2.2-install.exe (instaliran je i na x86 i x64 sistemima). Ako je ispravno instaliran, prozor za odabir komponente trebao bi izgledati ovako:
    Svi potvrdni okviri u njemu tokom instalacije su po defaultu, ne morate ništa dodatno mijenjati. Ako je instalacija bila uspješna, onda u Control Panel -> Network Connections (ili, ako instalirate server na Windows 7 ili Windows Vista, u Network Control Center i opšti pristup-> Promjena parametara adaptera) trebali biste vidjeti TAP-Win32 Adapter V9, koji će se zvati "Local Area Connection X" (X je broj koji sistem automatski dodjeljuje):
    Njegov status će biti "Mrežni kabl nije povezan." još nismo konfigurisali naš server.
  3. Kreirajte SSL podfolder u OpenVPN folderu, on će pohraniti ključeve i certifikate koje izdaje server. Zatim pokrenite notepad i kopirajte sljedeći tekst u njega: #dev tun dev tap # dev-node "VPN" proto tcp-server #proto udp port 7777 tls-server server 10.10.10.0 255.255.255.0 comp-lzo # route-method exe # ruta za server da vidi mreže iza klijenta # ruta 192.168.x.0 255.255.255.0 10.10.10.x # ruta je dodata u tabelu rutiranja svakog klijenta da vidi mrežu iza servera # push route 192.168.x.0 255.255.255.0 "# dozvoljava vpn klijentima da vide jedni druge, inače će svi vpn klijenti vidjeti samo direktorij klijent-klijent server # sa opisima konfiguracija svakog klijenta client-config-dir C: \\ OpenVPN \\ config \\ ccd # datoteka koja opisuje mreže između klijenta i servera ifconfig-pool-persist C: \\ OpenVPN \\ config \\ ccd \\ ipp.txt # putanje za serverske ključeve i certifikate dh C: \\ OpenVPN \\ ssl \\ dh1024 .pem ca C: \\ OpenVPN \\ ssl \\ ca.crt cert C: \\ OpenVPN \\ ssl \\ Server.crt ključ C: \\ OpenVPN \\ ssl \\ Server.key # persist-key tls - auth C: \\ OpenVPN \\ ssl \\ ta.key 0 tun-mtu 1500 tun-mtu -extra 32 mssfix 1450 keepalive 10 120 status C: \\ OpenVPN \\ log \\ openvpn-status.log log C: \\ OpenVPN \\ log \\ openvpn.log verb 3 Zadržaćemo se malo na parametrima opisanim ovdje kasnije... Zatim ga pohranjujemo u datoteku C: \ OpenVPN \ Config \ Server.ovpn, obratite pažnju da fajl treba da ispadne tačno sa ekstenzijom .ovpn, za ovo, opcije u dijalogu za spremanje treba da budu tačno kao što je prikazano na slici:
    Ako koristite Windows 7 / Windows Vista i notepad vam ne dozvoljava da sačuvate datoteku Server.ovpn u folder C: \ OpenVPN \ Config \, tako da se mora pokrenuti s administratorskim pravima. Da biste to uradili, kliknite desnim tasterom miša na prečicu Notepad u Start meniju i izaberite "Pokreni kao administrator": Sada, takođe koristeći notepad, kreirajte fajl C: \ OpenVPN \ easy-rsa \ vars.bat kopiranjem sljedećeg teksta u njega: @echo off set path =% path%; c: \ OpenVPN \ bin set HOME = c: \ OpenVPN \ easy-rsa set KEY_CONFIG = openssl.cnf set KEY_DIR = c: \ OpenVPN \ ssl set KEY_SIZE = 1024 set KEY_COUNTRY = RU set KEY_PROVINCE = Kaluga set KEY_CITY = Kaluga set KEY_ORG = CompKaluga set [email protected] stranica I također fajl C: \ OpenVPN \ easy-rsa \ openssl.cnf : # # OpenSSL primjer konfiguracijske datoteke. # Ovo se uglavnom koristi za generiranje zahtjeva za certifikate. # # Ova definicija zaustavlja zagušenje sljedećih redova ako HOME nije "t # definiran. HOME =. RANDFILE = $ ENV :: HOME / .rnd # Dodatni IDENTIFIKATOR OBJEKTA info: #oid_file = $ ENV :: HOME / .oid oid_section = new_oids # Da biste koristili ovu konfiguracijsku datoteku s opcijom "-extfile" uslužnog programa # "openssl x509", ovdje navedite naziv odjeljka koji sadrži ekstenzije # X.509v3 za korištenje: # extensions = # (Alternativno, koristite konfiguracijsku datoteku koja ima samo # X.509v3 ekstenzije u svom glavnom [= default] sekciji.) [New_oids] # Ovdje možemo dodati nove OID-ove za korištenje od strane "ca" i "req". # Dodajte jednostavan OID ovako: # testoid1 = 1.2. 3.4 # Ili koristite zamenu konfiguracionih fajlova ovako: # testoid2 = $ (testoid1) 5.6 ################################ ############################################# [ca] default_ca = CA_default # Zadani ca odjeljak ## ########################################## ####### ################ [CA_default] dir = $ ENV :: KEY_DIR # Gdje se sve čuva certs = $ dir # Gdje se čuvaju izdani certifikati crl_dir = $ dir # Gdje izdati crl se čuvaju baza podataka = $dir / index.txt # indeksni fajl baze podataka. new_certs_dir = $ dir # zadano mjesto za nove certifikate. certifikat = $ dir / ca.crt # Sertifikat CA = $ dir / serijski # Trenutni serijski broj crl = $ dir / crl.pem # Trenutni CRL private_key = $ dir / ca.key # Privatni ključ RANDFILE = $ dir / .rand # privatna datoteka slučajnog broja x509_extensions = usr_cert # Ekstenzije za dodavanje certifikatu # Ekstenzije za dodavanje u CRL. Napomena: Netscape komunikator se guši na V2 CRL-ovima # tako da je ovo po defaultu komentarisano kako bi se ostavio V1 CRL. # crl_extensions = crl_ext default_days = 3650 # koliko dugo treba certificirati default_crl_days = 30 # koliko dugo prije sljedećeg CRL default_md = md5 # koji md koristiti. sačuvaj = ne # zadrži proslijeđeno DN naručivanje # Nekoliko različitih načina specificiranja koliko bi zahtjev trebao izgledati slično # Za tip CA, navedeni atributi moraju biti isti, a opciona # i dostavljena polja su upravo to :-) policy = policy_match # Za CA politiku [policy_match] countryName = match stateOrProvinceName = match organizationName = match organizationalUnitName = opciono commonName = isporučena adresa e-pošte = opciono # Za politiku "bilo što" # U ovom trenutku morate navesti sve prihvatljive tipove "objekata" # ... [policy_anything] countryName = opciono stateOrProvinceName = opciono localityName = opciono OrganizationName = opciono OrganizationalUnitName = opciono commonName = dostavljena adresa e-pošte = opciono ########################## ## ######################################### [req] default_bits = $ ENV: : KEY_SIZE default_keyfile = privkey.pem razlikovno_name = req_distinguished_name atributi = req_attributes x509_extensions = v3_ca # Ekstenzije koje treba dodati samopotpisanom certifikatu # Lozinke za privatne ključeve ako nisu prisutne od njih će biti zatraženo # tajna riječ = tajna riječ # izlaz_pass Ovo postavlja masku za dozvoljene vrste stringova. Postoji nekoliko opcija. # default: PrintableString, T61String, BMPString. # pkix: PrintableString, BMPString. # utf8only: samo UTF8Strings. # nombstr: PrintableString, T61String (bez BMPStrings ili UTF8String). # MASK: XXXX doslovna vrijednost maske. # UPOZORENJE: trenutne verzije Netscape-a padaju na BMPStrings ili UTF8Strings # pa koristite ovu opciju sa oprezom! string_mask = nombstr # req_extensions = v3_req # Ekstenzije koje treba dodati zahtjevu za certifikat [req_distinguished_name] countryName = Ime zemlje (2 slova kod) countryName_default = $ ENV :: KEY_COUNTRY countryName_min = 2 countryName_max = 2 DržavaOrProvincija_Province ::NameEY)Provincija_Province ENCE localityName = Naziv lokaliteta (npr. grad) localityName_default = $ ENV :: KEY_CITY 0.organizationName = Naziv organizacije (npr. kompanija) 0.organizationName_default = $ ENV :: KEY_ORG # to možemo učiniti ali nije potrebno normalno :-) # 1.organizationName = Drugo ime organizacije (npr. kompanija) # 1.organizationName_default = Svijet Wide web Pty Ltd OrganizationalUnitName = Ime organizacijske jedinice (npr. odjeljak) #organizationalUnitName_default = commonName = Uobičajeno ime (npr. vaše ime ili ime vašeg servera) commonName_max = 64 emailAddress = Adresa e-pošte emailAddress_default = $ ENV :: KEY_EMAIL emailAddress0_max = SET-ex3 = SET ekstenzija broj 3 [req_attributes] challengePassword = Lozinka izazova challengePassword_min = 4 challengePassword_max = 20 unstructuredName = Opcioni naziv kompanije [usr_cert] # Ove ekstenzije se dodaju kada "ca" potpiše zahtjev. # Ovo je protiv PKIX smjernica ali neki CA to rade i neki softver # to zahtijeva kako bi se izbjeglo tumačenje certifikata krajnjeg korisnika kao CA. basicConstraints = CA: FALSE # Evo nekoliko primjera upotrebe nsCertType. Ako je izostavljen # certifikat se može koristiti za bilo šta * osim * potpisivanje objekata # Ovo je OK za SSL server # nsCertType = server # Za certifikat za potpisivanje objekata ovo bi se koristilo # nsCertType = objsign # Za normalan c upotreba lienta ovo je tipično # nsCertType = klijent, e-pošta # i za sve uključujući potpisivanje objekata: # nsCertType = klijent, e-pošta, objsign # Ovo je tipično za keyUsage za klijentski certifikat. # keyUsage = nonRepudiation, digitalSignature, keyEncipherment # Ovo će biti prikazano u Netscapeovom popisu komentara. nsComment =" OpenSSL Generated Certificate "# PKIX preporuke su bezopasne ako su uključene u sve certifikate. subjectKeyIdentifier = hash authorityKeyIdentifier = uvijek # ključ, izdavač: uvijek je za subjectAltName i issuerAltname # Uvezite adresu e-pošte # subjectAltName = email: copy # Kopirajte detalje predmeta # issuerAltName = issuer: copy #nsCaRevocationUrl = http: //www.domain.dom/ca-crl.pem #nsBaseUrl #nsRevocationUrl #nsRenewalUrl #nsCaPolicyUrl #nsSslServerName [server] # JY ADDED - Napravite certifikat sa nsCertType postavljenim na "server" basicConstraints = CA: FALSE nsCertType = server nsComment = "OpenSSL Generated Server Subject =KdenteyIK Subject=KdentifierId servera" has a a Ekstenzije za dodavanje zahtjevu za certifikat basicConstraints = CA: FALSE keyUsage = nonRepudiation, digitalSignature, keyEncipherment [v3_ca] # Ekstenzije za tipičan al CA # PKIX preporuka. subjectKeyIdentifier = hash authorityKeyIdentifier = keyid: uvijek, izdavač: uvijek # Ovo je ono što PKIX preporučuje, ali neki pokvareni softver guši kritične # ekstenzije. #basicConstraints = kritično, CA: istina # Tako da radimo ovo umjesto toga. basicConstraints = CA: true # Upotreba ključa: ovo je tipično za CA certifikat. Međutim, pošto će to # spriječiti da se koristi kao probni samopotpisani certifikat, najbolje je # izostaviti po defaultu. # keyUsage = cRLSign, keyCertSign # Neki bi možda željeli i ovo # nsCertType = sslCA, emailCA # Uključi adresu e-pošte u naziv naslova predmeta: druga preporuka PKIX # subjectAltName = email: kopija # Kopiraj detalje o izdavaocu # issuerAltName = izdavač: kopija # DER heksadecimalno kodiranje proširenja: pazite samo stručnjaci! # obj = DER: 02: 03 # Gdje je "obj" standardni ili dodani objekt # Možete čak i nadjačati podržanu ekstenziju: # basicConstraints = kritično, DER: 30: 03: 01: 01: FF [crl_ext] # CRL ekstenzije ... # Samo issuerAltName i authorityKeyIdentifier imaju smisla u CRL-u. # issuerAltName = izdavač: copy authorityKeyIdentifier = keyid: uvijek, izdavač: uvijek Čestitamo! Upravo ste kreirali glavne konfiguracijske datoteke za vaš server. Nastavimo sa konfigurisanjem.
  4. Da bismo dalje konfigurirali server, trebat će nam neke vještine komandne linije. Prije svega, hajde da shvatimo kako ga pokrenuti? Postoji nekoliko načina, na primjer, kliknite na Start -> Run (ili kombinaciju dugmadi Win + R) na tastaturi i u polje koje se pojavi unesite cmd i kliknite na OK. Međutim, korisnici Windows 7 / Windows Vista će morati da pokreću konzolu sa administratorskim pravima; za to je najlakši način da kreirate odgovarajuću prečicu na radnoj površini. Desnom tipkom miša kliknemo na bilo koje prazno mjesto na radnoj površini i izaberemo stavku "Kreiraj prečicu", u polju "lokacija objekta" jednostavno naznačimo tri slova - cmd i pozovite prečicu cmd ili komandnu liniju. dalje, Windows korisnici XP ga jednostavno pokreće, a korisnici Windows Vista i Windows 7 ga pokreću kao administrator, baš kao što su radili sa Notepadom iznad.
  5. Zatim redom unesite redove u konzolu: cd C: \ OpenVPN \ easy-rsa vars clean-all U ovom slučaju, na ekranu bi trebalo izgledati ovako:
    Dalje, bez zatvaranja ovog prozora, unesite redom komande za generisanje ključeva: openvpn --genkey --secret% KEY_DIR% \ ta.key build-dh build-ca Poslednja komanda (build-ca) će kreirati sertifikat i ključ certifikacijskog tijela (CA), u tom procesu, međutim, ona će vam postaviti nekoliko pitanja na koja morate po defaultu odgovoriti pritiskom na tipku Enter:
    Sada kreirajmo ključ servera: build-key-server server Napomena, drugi argument naredbe je ime ključa (servera), morate unijeti isto ime kada odgovarate na pitanje Common Name (npr. vaše ime ili vaš ime hosta servera), na ostala pitanja se može odgovoriti prema zadanim postavkama pritiskom na tipku Enter. Ako ste sve uradili kako treba, komanda će ponuditi potpisivanje certifikata i potvrdu zahtjeva, mora se odgovoriti na oba pitanja Y(pogledajte snimak ekrana):
    Ako ste sve uradili kako treba, slika će biti identična snimku ekrana, a posljednji redovi izlaza naredbe će sadržavati poruku o uspješnom dodavanju jednog zapisa u bazu podataka.
  6. Nakon toga idite na dodatak Usluge i aplikacije na upravljačkoj konzoli, to možete učiniti desnim klikom na prečicu Računar (Moj računar) i odabirom stavke menija Upravljanje ili upisivanjem naredbe konzole services.msc, tamo pronađite uslugu "OpenVPN Service" i izaberite "Start" iz menija desnim klikom. Ako ste ranije sve uradili ispravno, tada će usluga preći u stanje "Pokreće". Sada možete promijeniti tip pokretanja u "Auto" umjesto "Manual", koji je postojao po defaultu. Rezultat bi trebao izgledati ovako:
    Ovim je završena konfiguracija samog servera, ostaje samo da se konfigurišu klijenti. Da biste to uradili, takođe morate da im date ključeve i sertifikate, to se radi skoro slično kao na serveru, samo što smo za server koristili naredbu build-key-server, a za klijente ćemo koristiti naredbu build-key.
  7. Recimo da imamo dva klijenta, nazovimo ih klijent1 i klijent2. Pokrenite sljedeće naredbe redom: build-key client1 build-key client2 U ovom slučaju, na pitanje Common Name (npr. vaše ime ili ime hosta vašeg servera), morate navesti i ime klijenta koji se koristi u naredbi, tj. ako ste uneli build-ključ klijent 1, onda na pitanje zajedničkog imena odgovaramo klijent 1, ako klijent 2, onda klijent 2. Na ostala pitanja se može odgovoriti pritiskom na Enter, na kraju će od vas biti zatraženo da potpišete certifikat i potvrdite zahtjev, na obje tačke odgovaramo potvrdno - Y... Sada ponovo pokrećemo OpenVPN servis da bi promjene stupile na snagu, u dodatku za upravljanje servisom, u meniju desnim klikom "Restart", ili u konzoli uzastopno unesite: net stop openvpnservice net start openvpnservice
  8. Sada ako uđemo u mapu, vidjet ćemo datoteke ključeva i certifikata koje smo generirali:
    Svakom klijentu će biti potrebni njegovi fajlovi: ca.crt .crt .key ta.key To je. za klijenta 1 prikupljamo fajlove ca.crt, client1.crt, client1.key i ta.key, za klijenta 2 - ca.crt, client2.crt, client2.key i ta.key, respektivno, itd. I na ovaj ili onaj način mi ih šaljemo njemu (što znači poštom, u arhivu sa lozinkom ili na fleš disku), fajlovi ključeva i sertifikata moraju se preneti pouzdanim komunikacijskim kanalima i ne smeju pasti u „treće ruke “, pošto u stvari, klijent ih može koristiti za pristup vašoj virtuelnoj podmreži. V sljedeći odjeljak razmotrit ćemo postavljanje klijenta, a pretpostavlja se da je već primio ključeve i datoteke certifikata od vas.
  9. Ako računar koji se koristi kao server koristi firewall/firewall, onda morate dodati OpenVPN na listu izuzetaka. Za ugrađeni Windows firewall u konzoli, to se može uraditi sa sljedećom naredbom: netsh firewall add dozvoljeni program program = C: \ OpenVPN \ bin \ openvpn.exe ime = "OpenVPN Server" ENABLE opseg = SVE profil = SVE

Konfigurisanje klijenata

Podešavanje klijenta je mnogo lakše od postavljanja servera, ne moramo da generišemo ključeve, sertifikate i sl. od klijenta, pošto je sve što nam je potrebno već generisano od nas na serveru i prebačeno na klijenta. Stoga je instrukcija u slučaju za klijenta mnogo kraća.

korisni linkovi

  • Zvanična dokumentacija za OpenVPN -
  • OpenVPN man-stranice -
  • OpenVPN KAKO (na ruskom) - http://lithium.opennet.ru/articles/openvpn/openvpn-howto.html

F.A.Q

Možete poslati sva pitanja koja imate naveden email u odjeljku ili diskutujte o ovom članku na.

Da li je moguće distribuirati internet na ovaj način?


Od autora

Ovaj članak je dozvoljeno objavljivati ​​na svim izvorima, kopirati u cijelosti ili djelomično, bez ograničenja, pod uslovom da je sačuvana veza do originala. Veza mora sadržavati naziv našeg resursa Kaluga Hitna kompjuterska pomoć, u obliku veze, kao i pseudonim autora članka. Primjer takve veze može biti:

Podešavanje OpenVPN servera// Decker

Bilješka

V U poslednje vreme dolazi na naš e-mail veliki broj pitanja u stilu" Pitanje o vašem članku u koraku 5 nakon naredbe clean-all, kao rezultat, datoteka se kopira od vas. Ovo se meni ne dešava. komanda openvpn --genkey --secret% KEY_DIR% \ ta.key kreira ključ za mene, ali tada build-dh i build-ca ne daju nikakav rezultat (cmd.exe piše da komanda nije interna ili eksterna. .. ili izvršna datoteka) nije kreirana ca.key datoteka. Šta sam mogao pogriješiti?".

Glavna stvar koja se svodi na vašu vlastitu nepažnju. Problem pri pokretanju clean-all, build-key i drugih naredbi je taj što prilikom instaliranja OpenVPN-a niste označili okvire OpenSSL Utilities i OpenVPN RSA Certificate Management Scripts (moraju biti označeni!). Obratite pažnju na snimak ekrana sa prozorom za odabir komponente na početku članka, ovi potvrdni okviri su tu!

Ova instrukcija pokazuje kako se povezati na relejni server VPN kapija koristeći OpenVPN klijent na Windows XP, 7, 8, 10, Server 2003, 2008, 2012 sistemima.

1. Instalirajte OpenVPN klijentsku aplikaciju za vaš operativni sistem. Trči setup file... Otvara se čarobnjak za instalaciju. Slijedite upute na ekranu da dovršite instalaciju aplikacije.

2. Preuzmite i otpremite datoteku za konfiguraciju OpenVPN veze (.ovpn datoteka). Ova procedura potrebno samo pri postavljanju veze po prvi put.

Možete preuzeti konfiguracionu datoteku (OpenVPN Config file) na stranici liste otvorenih besplatni serveri prenošenje http://www.vpngate.net/en/. Odaberite VPN server na koji želite da se povežete i kliknite na odgovarajuću datoteku *.ovpn da biste je preuzeli na radnu površinu ili folder za preuzimanje.

Nakon što sačuvate datoteku na računaru, ona će biti prikazana kao OpenVPN ikona. Međutim, nećete moći uspostaviti vezu jednostavnim dvostrukim klikom na datoteku.

Morate premjestiti * .ovpn datoteku u folder “config” glavnog OpenVPN instalacionog direktorija.

Otvorite fasciklu C: \ Program Files \ OpenVPN \ config i kopirajte u nju datoteku * .ovpn.

Desni klik na ikonicu “ OpenVPN GUI„Na radnoj površini i odaberite opciju „Pokreni kao administrator“. U suprotnom, VPN veza neće uspjeti.

OpenVPN GUI ikona će se pojaviti u području obavijesti na traci zadataka (sistemska traka). U nekim slučajevima ikona može biti skrivena, kliknite na ikonu sa strelicom da biste prikazali sve skrivene ikone.

Kliknite desnim tasterom miša na OpenVPN GUI ikonu i kliknite na Connect.

VPN veza počinje. Status veze će biti prikazan na ekranu. Ako vidite dijaloški okvir koji traži korisničko ime i lozinku. Unesite “vpn” u oba polja. Ovaj prozor se pojavljuje vrlo rijetko.

Ako je VPN veza uspješno uspostavljena, pojavit će se iskačuća poruka kao na snimku ekrana.

4. Internet bez ograničenja

Kada se uspostavi VPN veza, kreira se virtuelni mrežni adapter TAP-Windows Adapter V9 na Windows-u. Ovaj adapter će dobiti IP adresu koja počinje sa " 10.211 ”. Virtuelni adapter će dobiti podrazumevanu adresu mrežnog prolaza.

Možete provjeriti svoju mrežnu konfiguraciju pokretanjem naredbe ipconfig / all iz Windows komandne linije.

Kada se veza uspostavi, sav promet će ići preko VPN servera. Ovo možete provjeriti uz pomoć tracert komande 8.8.8.8 na Windows komandnoj liniji.

Kao što je prikazano na slici iznad, ako paketi prolaze kroz "10.211.254.254", onda se vaša veza prenosi preko jednog od VPN serveri Kapija. Također možete otići na glavnu stranicu VPN kapije da vidite globalnu IP adresu.

Moći ćete vidjeti lokaciju vidljivu s mreže, koja će se razlikovati od vaše stvarne lokacije.

Postavljanje OpenVPN-a za MacOS

Ovaj vodič pokazuje kako se povezati na VPN Gate relay server pomoću aplikacije Tunnelblick. Tunnelblick je verzija OpenVPN klijenta sa grafička ljuska... za macOS sisteme.

1. Instalirajte aplikaciju Tunnelblick

Preuzmite i instalirajte najnoviju aplikaciju Tunnelblick. Uputstva na ekranu će se prikazati tokom instalacije.

Nakon završetka instalacije, pojavit će se sljedeći ekran. Odaberite opciju "Imam konfiguracijske datoteke".

Na ekranu će se prikazati uputstva za dodavanje konfiguracije u Tunnelblick.

Kliknite OK da zatvorite prozor.

2. Preuzmite i otpremite datoteku za konfiguraciju OpenVPN veze (.ovpn datoteka). Ovaj postupak je potreban samo kada se konekcija postavlja po prvi put.

Trebat će vam * .ovpn konfiguracijska datoteka da se povežete na VPN Gate relay server putem OpenVPN protokola.

Možete preuzeti konfiguracionu datoteku (OpenVPN Config file) na stranici liste otvorenih besplatnih relejnih servera http://www.vpngate.net/en/. Odaberite VPN server na koji želite da se povežete i kliknite na odgovarajuću datoteku *.ovpn da biste je preuzeli u svoju fasciklu Preuzimanja.

Da biste instalirali * .ovpn konfiguracionu datoteku, prevucite je na ikonu Tunnelblick na traci menija ili na listu konfiguracija na kartici Konfiguracije prozora VPN Details. Ako trebate instalirati nekoliko konfiguracijskih datoteka odjednom, odaberite ih sve, a zatim prevucite i ispustite.

Tokom dodavanja, moraćete da unesete korisničko ime i lozinku za vaš MacOS nalog.

Kliknite na ikonu Tunnelblick uključeno gornji panel MacOS alate i odaberite opciju “Poveži [ime konfiguracije]”. VPN veza će se pokrenuti.

Status VPN veze će se pojaviti kao što je prikazano na snimku ekrana. Nakon uspješnog uspostavljanja veze, status “Povezano” će biti prikazan u glavnom Tunnelblick prozoru.

4. Internet bez ograničenja

Kada se veza uspostavi, sav promet će ići preko VPN servera. Također možete otići na glavnu stranicu VPN kapije da vidite globalnu IP adresu. Moći ćete vidjeti lokaciju vidljivu s mreže, koja će se razlikovati od vaše stvarne lokacije.

Kada ste povezani na VPN, moći ćete posjetiti blokirane web stranice i igrati blokirane igre.

Pronašli ste grešku u kucanju? Označite i pritisnite Ctrl + Enter

Internet je kao more. Bilo šta se može dogoditi sa prenošenim podacima, poput broda tokom putovanja: može se oštetiti, potonuti u protoku informacija ili postati plijen "pirata". (VPN, VPN) - sistemi pomažu u zaštiti posebno vrijednih podataka od krađe i gubitka zatvoreni kanali(tuneli) koji su izgrađeni unutar druge, veće mreže. Jedna vrsta VPN-a je OpenVPN.

Želite naučiti kako brzo i jednostavno kreirati VPN? Hajde da razgovaramo o prednostima OpenVPN protokola, kao io podešavanjima serverskih i klijentskih delova softvera koji mu pripadaju za Windows i Ubuntu.

Aplikacije i prednosti OpenVPN-a

Područje primjene

  • Kreiranje sigurnih korporativnih mreža. Udaljenost između čvorova takvih mreža nije bitna.
  • Zaštita informacija u otvorenim javnim mrežama.
  • Povezivanje više hostova na Internet preko zajedničkog gatewaya.
  • Pristup zabranjenim web resursima.

Prednosti

  • Sve je besplatno. Većina nas neće odustati besplatni wifi u kafiću ili parku, ali saobraćaj koji se prenosi preko takve veze nije ni na koji način zaštićen od presretanja. Besplatni OpenVPN softver će ga poslati u zatvoreni tunel, tako da vaše prijave, lozinke i druge tajne informacije definitivno neće procuriti u pogrešne ruke.
  • Ne morate kupovati dodatni hardver kako biste svoju mrežu učinili sigurnom.
  • Sav preneseni promet je komprimiran, što osigurava velike brzine komunikacije (brže od korištenja IPSec).
  • Fleksibilna podešavanja softvera vam omogućavaju da konfigurišete VPN bilo koji teškoće.
  • Korištenje nekoliko jakih algoritama za šifriranje pruža vrlo visok nivo zaštite podataka.
  • Nema potrebe za rekonfiguracijom ili onemogućavanjem zaštitnog zida (firewall-a) i NAT-a (tehnologije prevođenja IP adresa u TCP/IP mrežama).
  • Svi glavni operativni sistemi podržavaju ovaj protokol.
  • Za instalaciju i konfiguraciju softvera nije potrebno duboko poznavanje mrežnih tehnologija, a čak i za laika potrebno je nekoliko minuta.

Konfigurisanje OpenVPN-a za Windows

Instalacija i konfiguracija serverske strane

Budući da većina nas koristi Windows, s njim ćemo započeti naše upoznavanje sa OpenVPN tehnologijom. Dakle, odgovarajući distributivni komplet i započnite instalaciju.

Na listi " Odaberite komponente koje želite instalirati»(Odaberite komponente za instalaciju) označite sve.

Slažete se da instalirate upravljački program virtuelnog mrežnog adaptera za Windows Adapter V9 TAP.

Jeste li ga instalirali? Sada počnimo kreirati VPN ključeve i certifikate.

  • Idite na% ProgramFiles% / OpenVPN / easy-rsa direktorij i pokrenite batch fajl init-config.bat- kopirat će datoteku u isti folder vars.bat.sample as vars.bat... U budućnosti, komandni paket vars.batće postaviti varijable za generiranje certifikata.

  • Nakon stvaranja vars.bat otvorite ga notepadom i upišite sve podatke u odabrane redove (nakon "="). Mi čuvamo promjene.

  • Zatim pokrenite komandnu liniju od administratora i izvršite instrukciju za odlazak na / easy-rsa ( cd%Programske datoteke% /OpenVPN /lako-rsa). Nakon toga, uzastopno trčimo vars.bat i čisto-sve.bat(učitajte varijable i obrišite prethodno kreirane ključeve).

  • Izvršavanje serije naredbi izgraditi-ca.bat- ovo će kreirati novi glavni certifikat u direktoriju% ProgramFiles% / OpenVPN / easy-rsa / keys. Nije potrebno popunjavati podatke o nazivu organizacije i tako dalje, što je zaokruženo u okviru na snimku ekrana - samo treba pritisnuti Enter.

  • Pokreni izgraditi-dh.bat- sa ovim kreiramo Diffie-Hellman ključ. Datoteka će se pojaviti u folderu / keys dh1024.pem.

  • Sljedeći korak je ključ servera: izvršite instrukciju izgraditi-ključ-servermyVPN("MyVPN" je ime servera, možete odrediti bilo koji drugi). Preskočite blok pitanja koji počinje sa "Naziv zemlje" pritiskom na Enter. Posljednja dva pitanja - "Potpisati certifikat?" a zatim odgovaramo na "Y".

  • Zatim, trebamo dobiti klijentski ključ: izvršavamo izgraditi-ključkorisnik1(user1 je ime klijenta, možete ga zamijeniti drugim). Ako postoji nekoliko klijentskih računara, ponavljamo operaciju za svaki, ne zaboravite da promijenimo ime. Preskačemo okvir koji je ocrtan u okviru, kao i ranije.

  • Zatim kopirajte iz fascikle / lako-rsa /ključevi v / OpenVPN /config sljedeće fajlove: dh1024.pem, ca.crt myvpn.crt, myvpn.key, korisnik1.ključ,korisnik1.crt... Za vas se posljednja četiri mogu drugačije zvati. Zašto, mislim, razumljivo je.

  • Zatim, u istoj fascikli, kreirajte konfiguracioni fajl servera. Kopiramo donje direktive u notepad i, ako je potrebno, mijenjamo njihove parametre u naše. Dokument spremamo sa ekstenzijom. ovpn i ime " Server».

# Interfejs (L3 tunel)
dev tun
# VPN protokol
proto udp
# Korišteni port (možete odrediti bilo koji slobodni port)
luka 1234
# Lista certifikata i ključeva (zabilježite imena)
ca ca.crt
cert myvpn.crt
ključ myvpn.key
dh dh1024.pem
# Tip šifriranja podataka
šifra AES-256-CBC
# Odaberite raspon IP adresa
server 10.10.10.0 255.255.255.0
# Nivo informacija za otklanjanje grešaka
glagol 3
# Koristeći kompresiju
comp-lzo
persist-key
persist-tun
mssfix
#Set maksimalan broj događaji koji se ponavljaju
nemo 25
# Broj istovremeno povezanih klijenata (5)
maksimalni broj klijenata 5
# Životni vijek klijentske sesije
održavanje 10 120
# Međusobna vidljivost klijenata (dozvoljeno)
od klijenta do klijenta
# Dodijelite 1 adresu za svakog korisnika
topološka podmreža
# Postavite odgodu prije dodavanja rute
kašnjenje rute
# Označavamo da li želimo da distribuiramo Internet. DNS adrese upisujemo one koji su registrovani u postavkama internetske veze.
pritisnite "redirect-gateway def1"

pritisnite "dhcp-option DNS x.x.x.x"

Pročitajte više o direktivama konfiguracije servera.

Zatim, za distribuciju Interneta, idite na direktorij mrežnih veza, otvorite svojstva sučelja gledajući globalna mreža, idite na karticu " Pristup", stavi oznaku nasuprot" Dozvolite drugim korisnicima da koriste ovu vezu...»I izaberite mrežu virtuelnog adaptera TAP-Windows adapter V9 sa liste - po mom mišljenju to je Ethernet 3.

  • Kreiramo konfiguracijski fajl klijenta. Kopirajte sljedeći tekst u notepad i snimite dokument sa ekstenzijom .ovpn pod imenom "Klijent".

klijent
dev tun
proto udp
# IP ili naziv domene VPN servera i porta za vezu.
daljinski x.x.x.x 1234
ca ca.crt
cert user1.crt
ključ korisnik1.ključ
šifra AES-256-CBC
comp-lzo
persist-key
persist-tun
glagol 3

Pogledajte ostale direktive klijentske konfiguracije.

Konfiguriranje klijentske strane

Instalirajte aplikaciju na klijent računar... Zatim idite na server, otvorite% ProgramFiles% / OpenVPN / config direktorij i kopirajte datoteke odatle ca.crt, Client.ovpn, user1.crt,korisnik1.ključ u mrežnu fasciklu ili na USB fleš disk. Prebacujemo ih na sličan folder klijent mašina.

Veza

Da pokrenete server, kliknite na prečicu "OpenVPN GUI" na radnoj površini. Siva ikona će se pojaviti u traci. Kliknite desnim tasterom miša na njega, izaberite komandu " Server" i " Povežite se».

Ako je veza uspješna, ikona će promijeniti boju u zelenu. Ako ne uspijete - kliknite na meni " Pogledaj časopis": Ukazuje na grešku.

Povezivanje klijenta se vrši na isti način, samo umjesto " Server"Izaberite sa menija" Klijent».

Postavljanje OpenVPN-a za Ubuntu

Počinjemo instalacijom OpenVPN paketa na serverske i klijentske mašine, baš kao i na Windows. Direktiva za instaliranje konzolne verzije softvera preko terminala je sljedeća: sudo apt-get install openvpn... Opciono, možete instalirati grafičke verzije paketa iz Ubuntu aplikacijskog centra.

Međutim, najvažnija komponenta, easy-rsa modul, dizajniran za generiranje certifikata i ključeva, nije uključena u Linux distribuciju. Morat će se instalirati zasebno pokretanjem naredbe: sudoprikladan-dobitiinstaliratilako-rsa.

Podešavanje na strani servera

  • Nakon instalacije programa i dodatnog modula, kreirajte direktorij “ easy-rsa"U folderu / etc / openvpn: sudo mkdir / etc / openvpn / easy-rsa. Kopirajte sadržaj sa lokacije instalacije u njega: cp -r / usr / share / easy-rsa / etc / openvpn / easy-rsa.
  • Zatim idite na novi direktorij: cd / etc / openvpn / easy-rsa / i počnite kreirati certifikate i ključeve.

  • Otvorite datoteku varijable vars pomoću uređivača nano konzole (analogno vars.bat u Windows-u) i uvezite u nju iste podatke kao u vars.bat, sa promijenjenim vrijednostima:

KEY_COUNTRY = RU
KEY_PROVINCE = CA
KEY_CITY = SanFrancisko
KEY_ORG = OpenVPN
[email protected]
KEY_CN = changeme
KEY_NAME = promijeni me
KEY_OU = promijeni me
PKCS11_MODULE_PATH = promijeni me
PKCS11_PIN = 1234

  • Kopirajte openssl kriptografski paket: k.čopenssl-1.0.0.cnfopenssl.cnf.
  • Učitaj varijable iz vars-a: izvor ./vars.
  • Brišemo prethodno kreirane podatke: ./ čisto-sve.
  • Kreirajmo novi glavni certifikat: ./ izgraditi-ca... Preskačemo blok pitanja u okviru.

  • Sljedeći je Diffie-Hellman ključ: ./ izgraditi-dh.
  • Iza njega je certifikat servera:. / izgraditi-ključ-servermyVPN(myVPN, kao što se sjećate, je ime, za vas može biti drugačije). Preskočite odabrani blok (na snimku je skraćen), odgovorite na zadnja 2 pitanja sa "Y".

  • Posljednja stvar koju trebamo učiniti je kreirati certifikat klijenta: ./ izgraditi-ključkorisnik1(možete smisliti drugo ime umjesto "user1"). U ovom slučaju, ponovo preskačemo blok označen na ekranu i odgovaramo sa "Y" na posljednja dva pitanja.

Svi generirani ključevi i certifikati pohranjeni su u poddirektorij / itd /openvpn /lako-rsa /ključevi... Premjestimo ih u / openvpn folder: cp -r / etc / openvpn / easy-rsa / keys / etc / openvpn.

U završnoj fazi kreiramo konfiguracijsku datoteku servera u mapi / etc / openvpn: nano /itd /openvpn /server.konf i ispunite ga na isti način kao što smo ispunili sličan dokument na Windows-u. Jedina razlika su ostali putevi:

ca /etc/openvpn/keys/ca.crt

cert /etc/openvpn/keys/myvpn.crt
ključ /etc/openvpn/keys/myvpn.key

Konačno, kreiramo direktorij za konfiguriranje klijentskih strojeva: mkdir / etc / openvpn / ccd, i pokrenite server: servis openvpn start.

Ako se server ne pokrene, vjerovatno je došlo do greške u konfiguraciji. Informacije o problemu mogu se vidjeti u dokumentu /var/log/openvpn.log pomoću naredbe rep -f /var/log/openvpn.log.

Konfiguriranje klijentske strane

Nakon instaliranja aplikacije na klijentsku mašinu, prenesite ključ i sertifikate generisane na serveru na nju i kreirajte konfiguraciju.

Ključ i sertifikati - ca.crt, user1.crt i korisnik1.ključ nalaze se u folderu / etc / openvpn / keys. Kopirajte ih na USB fleš disk i zalijepite u istoimenu mapu na računaru klijenta.

Kreiramo konfiguracijsku datoteku koristeći nano: nano /etc/openvpn/client.conf, i ispunite prema Windows uzorku. Ne zaboravite da u njega upišete ispravne putanje:

ca /etc/openvpn/keys/ca.crt
dh /etc/openvpn/keys/dh2048.pem
cert /etc/openvpn/keys/user1.crt
ključ /etc/openvpn/keys/user1.key

Sve je spremno. Za povezivanje na server koristite istu naredbu: servis openvpn start.

Ispostavilo se da je instrukcija duga, ali u stvari je potrebno 5-10 minuta da se dovrše ovi koraci. Detaljnije informacije o radu sa OpenVPN-om nalaze se u odjeljku "" službene stranice aplikacije. Probajte i uspjet ćete!

Više na sajtu:

Postavljanje OpenVPN-a na Windows i Ubuntu: šta, zašto i kako ažurirano: 24. aprila 2016. od strane autora: Johnny mnemonic

Top srodni članci