Kako podesiti pametne telefone i računare. Informativni portal
  • Dom
  • Iron
  • Postavljanje OpenVPN-a. Povezivanje na besplatne VPN Gate servere

Postavljanje OpenVPN-a. Povezivanje na besplatne VPN Gate servere

Drago nam je da Vam poželimo dobrodošlicu na našu web stranicu! Ova uputstva imaju za cilj da vam pomognu da postavite VPN vezu pomoću OpenVPN klijenta za operativni sistem Windows 7.

Postavljanje VPN servera na Windows 7 može biti potrebno raznih razloga, ali najčešće je VPN server neophodan za organizaciju daljinski pristup na drugi računar kod kuće ili u kancelariji. Međutim, prije kreiranja VPN kanala, morate imati administratorska prava na svom računaru, kao i pristup svom ruteru ako trebate izvršiti prosljeđivanje portova tokom procesa postavljanja.

Da biste podesili VPN kanal putem OpenVPN-a za Windows 7, trebate:

  • Operativni sistem Windows 7;
  • OpenVPN program;
  • konfiguracioni fajl od provajdera.

Dakle, počnimo s postavljanjem VPN veze koristeći OpenVPN.

1. Prva stvar koju treba da uradite je da preuzmete OpenVPN instalater na svoj računar (možete ga dobiti na adresi). Ili preuzmite instalacioni program na svoj računar ili odmah kliknite na dugme "Pokreni", kao što je prikazano na slici ispod

2. Nakon što kliknete na “Run”, stvarni proces preuzimanja instalatera će početi

3. Nakon što se preuzimanje završi, od vas će biti zatraženo da instalirate program na vaš računar, slažete se i ponovo kliknite na dugme „Pokreni“, pogledajte sliku ispod

4. Na samom početku instalacije kliknite na dugme C:\Program Files\OpenVPN.

5. Zatim će se od vas tražiti da pročitate licencu za korištenje instaliranog softvera, nakon čitanja koje kliknete na “Slažem se” (“Prihvatam”)

6. U sljedećem prozoru je prikazan skup komponenti koje će biti instalirane na vašem računaru; ovdje nemojte ništa mijenjati i ponovo kliknite na “Dalje”.

7. U ovom prozoru možete odabrati putanju na koju ćete instalirati program; po defaultu, OpenVPN će biti instaliran u C:\Program Files\OpenVPN folder. Ako ste zadovoljni ovim putem, kliknite na dugme “Instaliraj”.

8. Tokom instalacije programa, na ekranu će se prikazati prozor u kojem treba da potvrdite instalaciju drajvera, kliknite na “Instaliraj”

9. Sačekajte da se proces instalacije programa završi i ponovo kliknite na dugme „Dalje“.

10. Nakon što je instalacija završena, kliknite na dugme “Završi”.

11. Sada morate kopirati konfiguracijsku datoteku primljenu od provajdera u folder duž ove staze: C:\Program Files\OpenVPN\config, da biste to uradili, idite u navedeni folder, pozovite kontekstni meni i odaberite "Ubaci"

12. Nakon ovoga, na ekranu će se pojaviti zahtjev za pristup, gdje kliknete na “Nastavi”

13. Da bi OpenVPN funkcionisao ispravno, mora se pokrenuti sa administratorskim pravima. U operativnom sistemu, za ovo morate promijeniti svojstva kompatibilnosti. Da biste to učinili, idite na izbornik Start i kliknite na OpenVPN-GUI prečicu desni klik miša i odaberite "Svojstva"

14. Idite na karticu “Kompatibilnost” i potvrdite izbor u polju za potvrdu “Pokreni ovaj program kao administrator”, a zatim kliknite na “OK”

15. Pokrenite OpenVPN-GUI iz Start menija

16. Otvorite meni programa u traci (desni ugao) i odaberite “Poveži”

17. Nakon ovoga, na ekranu bi se trebao otvoriti prozor sa sadržajem dnevnika povezivanja

18. Ako ste sve uradili kako treba, nagoveštaj o VPN veza

Nakon što ste završili ovih osamnaest jednostavnih koraka, sada možete samostalno konfigurirati VPN kanal putem OpenVPN protokola za Windows 7 operativni sistem.

Što više država pokušava da kontroliše internet i tamo uspostavi sopstvenu cenzuru, to postaju popularnije razne usluge zaobići. Jedan od slobodne odluke za organizovanje privatnih virtuelni sistemi- ovo je OpenVPN. Možete koristiti jedan od servera koji su već raspoređeni na mreži ili implementirati softver u vašem sistemu.

U jednom od prethodnih članaka koji smo pogledali. U istom članku ćemo se detaljnije zadržati na postavljanju veze sa serverom pomoću razni programi u Linuxu i Androidu, a također pokušajte razumjeti kako ova usluga funkcionira.

Već znate da program organizira virtuelnu mrežu između računala i svi podaci na ovoj mreži su šifrirani i nedostupni korisnicima izvan nje. Da bi se postigao ovaj cilj, program kreira u sistemu virtuelni uređaj tun0. Ovo je isto sučelje kao eth0 ili wlan0, ima svoju IP adresu. Sav promet koji se prenosi na ovo sučelje je šifriran i prenesen u virtuelnu mrežu.

Stoga će za prijenos prometa putem OpenVPN-a biti dovoljno dodati nekoliko pravila koja će prisiliti promet da prolazi kroz tun0 sučelje.

Kako koristiti OpenVPN na Linuxu

Prvo, pogledajmo kako se povezati na OpenVPN iz Ubuntua ili bilo kojeg drugog Linux distribucija preko terminala. Recimo da ste preuzeli konfiguracionu datoteku .ovpn servera i želite se povezati na ovu mrežu. Da biste to uradili morate instalirati openvpn klijenta:

sudo openvpn ~/Downloads/config.ovpn

Nakon ovoga, prozor terminala se ne može zatvoriti, a ako je OpenVPN server ispravno konfigurisan, onda je već prenio ispravne rute na mašinu i vaš promet ide kroz virtuelnu mrežu. Pogledajmo rute:

Postoje dvije linije na koje vrijedi obratiti pažnju:

0.0.0.0/1 preko 192.168.243.1 dev tun0
169.254.0.0/16 dev enp2s0 opseg veze metrika 1000

Prvi usmjerava sav sistemski promet na tun0 interfejs, a drugi je zanimljiviji, raspoređuje IP mrežni saobraćaj 169.254.0.0 na pravi interfejs. Ako ga nema, sav promet će ići na tun0, uključujući promet iz OpenVPN programa, koji je već prošao kroz ovo sučelje i rezultat će biti petlja. Da biste prekinuli vezu u ovoj opciji, samo pritisnite Ctrl+C na terminalu na kojem ste pokrenuli openvpn.

Drugi način korištenja OpenVPN-a na Linuxu je instaliranje openvpn dodatka za NetworkManager i povezivanje pomoću njega. Da instalirate ovaj paket na Ubuntu, pokrenite sljedeću naredbu:

sudo apt-get install network-manager-openvpn

Sada otvorite aplet Network Manager, proširite ga "VPN veza" i odaberite "Postavi vezu":

U prozoru koji se otvori kliknite na dugme "+" :

Zatim odaberite naslov "VPN".

Pogledajte ponovo tabelu rutiranja:

Generalno, NetworkManager kreira različita pravila, ali ona rade isto. Postavljanje openvpn klijenta na ubuntu je završeno.

Korištenje OpenVPN-a na Androidu

OpenVPN možete koristiti na bilo kojoj platformi, uključujući Android. Objavljena je za uređaje službena prijava OpenVPN Connect. Sa njim se možete povezati na mrežu, baš kao u prethodna verzija, koristeći ovpn datoteku. Ovu aplikaciju možete instalirati sa Google Playa:

Otvorite aplikaciju, dodirnite dugme menija, a zatim izaberite "uvoz" -> "Uvezi profil sa SD kartice":

Odaberite potreban fajl i pritisnite "Odaberi":

Onda sve što treba da uradite je da kliknete "poveži se" za povezivanje na mrežu:

Podešavanje Openvpn klijenta uključuje samo uvoz konfiguracijski fajl, ništa drugo nije potrebno. Dalje, vaš će se promet usmjeravati kroz VPN; ovdje također možete vidjeti tablicu usmjeravanja ako je instaliran emulator terminala:

Istina, ovdje nećemo vidjeti istu situaciju kao u Linuxu; usmjeravanje na VPN u Androidu se provodi malo drugačije.

Kako koristiti OpenVPN na Windows-u

Bilo je nemoguće ne reći u ovom članku kako koristiti OpenVPN GUI u Windows-u, pogotovo jer nije mnogo teže nego u Androidu. Moramo da instaliramo OpenVPN klijent. Možete ga preuzeti sa službene web stranice:

Nakon preuzimanja, pokrenite program kao administrator i prođite kroz sve korake čarobnjaka:





3. Prijavite se i preuzmite arhivu konfiguracijskih datoteka.

4. Raspakujte arhivu sa konfiguracionim datotekama.

5. Pokrenite prečicu OpenVPN GUI programa sa radne površine.

6. B Windows tray(u donjem levom uglu radne površine) pronađite ikonu OpenVPN GUI programa (monitor sa bravom). Možda ćete morati da proširite čitav spisak aplikacija u traci.

7. Kliknite desnim tasterom miša na OpenVPN GUI ikonu i izaberite „Uvezi konfiguraciju“.

8. Uvezite raspakirane konfiguracijske datoteke jednu po jednu. Konfiguracijski fajlovi koji završavaju na _udp su UDP protokol, brzina je veća, a ping niži.

9. Desni klik na OpenVPN GUI ikonicu u traci, odaberite potreban server i kliknite na vezu.

10. Žuta OpenVPN GUI ikona označava proces povezivanja, zelena ikona označava uspješnu vezu i zaštitu.

11. Da biste odabrali drugi server, prvo morate prekinuti vezu sa povezanim i tek onda odabrati i povezati se na drugi server.

12. Da biste prekinuli vezu sa serverom, kliknite na ikonu OpenVPN GUI tray, izaberite namenski server, a zatim izaberite „prekini vezu“.

13. Ako trebate izbrisati konfiguracijske datoteke, možete ih pronaći tako što ćete otići na: C:\Users\***korisničko ime***\OpenVPN\config

Vrlo često naši klijenti nam šalju zahtjeve za instalaciju i konfiguraciju OpenVPN-a na našim VPS serverima. Ali mnogi drugi korisnici nisu ni svjesni prednosti njegovog korištenja. U ovom članku ćemo pogledatičemu služi OpenVPN i opisati područja njegove primjene .

OpenVPN – besplatna implementacija tehnologijesa otvorenim izvorni kod za kreiranje šifrovanih point-to-point ili server-client kanala između računara.

OpenVPN omogućava uspostavljanje veza između računara koji se nalaze iza NAT firewall-a, bez potrebe za promjenom njihovih postavki. Tehnologiju je razvio J. Yonan i objavljena je pod besplatna licenca GNU GPL. Alat se koristi u mnogim popularnim i široko korištenim operativnim sistemima:Solaris, OpenBSD, FreeBSD, NetBSD, GNU/Linux, Apple Mac OS X, QNX i Microsoft Windows .

Prije svega, OpenVPN se koristi za obezbjeđivanje. Istina, postoji mnogo načina za rješavanje ovog problema. Ali OpenVPN se s pravom smatra najvećim odgovarajuća opcija u smislu sigurnosti. Pogledajmo zašto dalje.

Područja upotrebe OpenVPN tehnologije : za sigurno povezivanje mreža ili servera koji koriste Internet, za zaobilaženje lokalnog blokiranja zaštitni zidovi ili ograničenja dobavljača za praćenje korištenja mrežni promet unutar iste mreže, kao siguran pristup na server ili na mrežu i više.

OpenVPN se prvenstveno koristi kao sigurnosni mehanizam za privatne mreže. Možete koristiti alat otvorenog koda kao što je ovaj puni razvojšifrirani kanal. Oni rade sa OpenVPN-om u režimima: point-to-point ili server-client. S pravom se smatra prilično korisnim metodom šifriranja između računala u određenoj mreži.

Ova tehnologija pruža nekoliko tipova autentifikacije za korisnika:

Prvi, korištenjem unaprijed postavljenog ključa, u suštini je najjednostavniji način.

Druga je provjera autentičnosti certifikata, koja je vrlo fleksibilna u procesu konfiguracije. I na kraju, treći: korištenjem login-a i lozinke (može raditi bez kreiranja klijentskog certifikata, ali serverski sertifikat još uvijek potrebno).

OpenVPN koristi statičke, unaprijed dijeljene ključeve ili dinamičku razmjenu ključeva zasnovanu na TLS-u. Postoji podrška VPN veze sa dinamičkim udaljenim hostovima (DHCP ili dial-up klijenti), tunelima preko NAT-a ili korištenjem punog zaštitnog zida.

Besplatne i plaćene VPN usluge.

Kako se postiže sigurnost i enkripcija u OpenVPN-u? Ovo prvenstveno obezbeđuje OpenSSL biblioteka i protokol Transport Layer Security. Ali umjesto OpenSSL-a, nova OpenVPN izdanja mogu koristiti PolarSSL biblioteku. TLS protokol– poboljšana verzija protokola bezbednog prenosa podataka sloja Secure Socket Layers.

OpenVPN je dobro kombinovan i povezan sa OpenSSL bibliotekama, tako da se mehanizmi enkripcije baziraju uglavnom na njemu.

Posebnosti koristeći OpenVPN na različitim operativni sistemi . Ovisno o OS-u koji odaberete, postoje neke nijanse u radu privatna mreža. Na primjer, fast-io mod, koji ubrzava UDP veze, može raditi samo na GNU/Linuxu. IN Windows sistem vrlo često postoje problemi s promjenama rute, za takva rješenja koristim opciju route-method.

OpenVPN je portiran na MacOS X - postoji besplatni projekat koji se zove tunnelblick. Ne postoji podrška za parametar TCP_NODELAY u kernelu ovog OS-a. Kreirao komercijalni projekat viskozitet za ovaj OS. OpenVPN se često koristi na ruterima nekih proizvođača: Linksys i Mikrotik i drugi.

koristi se na jednom serveru u virtuelna mreža, tako da ne postoji način da se direktno uspostavi komunikacija između klijenata. Za ovo rješenje koriste potpuno drugačiju tehnologiju pod nazivom CloudVPN.

Osim svih gore navedene pogodnosti, aplikacija u OpenVPN standardu TCP protokoli i UDP, omogućava da postane alternativa IPsec-u u slučajevima kada Internet provajder blokira neke VPN protokole.

OpenVPN je prilično svestran softver koji pruža mnoge mogućnosti prilagođavanja u iskusnim rukama korisnika. Kako instalirati VPN sa HyperHost-a na Android OS. Više detalja. Ako vam je potrebna pomoć pri postavljanju i instalaciji ovog proizvoda na našem, kontakt tehnička podrška Hyper Host™. Rado ćemo Vam pomoći u najkraćem mogućem roku iu bilo koje doba dana!

Kako obezbediti sigurnost na mreži? za rad na internetu.

10465 puta 1 Gledano puta danas

OpenVPN je zasluženo popularan među administratori sistema kada trebate brzo i efikasno povezati VPN kanale udaljene kancelarije. Danas vam nudimo članak našeg čitatelja u kojem će vam reći kako postaviti siguran kanal između ureda s dodatnom zaštitom lozinkom na Windows platformi.

I zato moramo organizirati VPN kanal između dvije kancelarije. Network Office 1 (nazovimo ga S_OF1) i Network Office 2 (nazovimo ga S_OF2).

Odmah ću reći da je u mom slučaju OpenVPN instaliran na Windows 7 u oba ureda.

S_OF1 uključuje:
Mašina na kojoj instaliramo OpenVPN Server ima 2 mrežna interfejsa.
Takođe ima instaliran proxy server koji distribuira Internet na lokalno područje, služeći tako kao glavni gateway za sve mašine na lokalnom području (192.168.0.100)
192.168.0.100 gleda u mrežu
192.168.1.2 gleda u svijet kroz ruter. Ruter ima statičku IP adresu, recimo 111.222.333.444. Ruter je proslijedio port 1190 (u mom slučaju, port 1190 je proslijeđen na 192.168.1.2)
Online korisnik: 192.168.0.50

S_OF2 uključuje:
Mašina na kojoj instaliramo OpenVPN Client ima 2 mrežna interfejsa.
Takođe ima instaliran proxy server koji distribuira Internet na lokalno područje, služeći na taj način kao glavni gateway za sve mašine na lokalnom području (172.17.10.10)
172.17.10.10 gleda na mrežu
192.168.1.2 gleda u svijet kroz ruter.
Online korisnik: 172.17.10.50

zadatak: Korisnik S_OF1 (192.168.0.50) bi trebao vidjeti dijeljene resurse na korisniku S_OF2 (172.17.10.50) i obrnuto.

Počnimo sa postavljanjem

Preuzmite OpenVPN prema dubini bita sistema.

Pokrećemo instalaciju, u 3. koraku aktiviramo neaktivne stavke.

Sljedeći korak je put instalacije. Da biste olakšali svoj budući život, instalirajte ga u root diska C.

Tokom procesa instalacije, virtual mrežni adapter TAP-Win32 adapter V9 i, shodno tome, vozač za to. OpenVPN program će ovom interfejsu dodeliti IP adresu i OpenVPN virtuelnu mrežnu masku. U našem slučaju, dodijeljena mu je adresa 10.10.10.1 sa maskom 255.255.255.0 na S_OF1 serveru i 10.10.10.2 sa sličnom maskom na S_OF2 klijentu.

Preimenujmo ga u "VPN"


U direktoriju "C:\OpenVPN" trebate odmah kreirati dodatni folder ssl(ovdje ćemo pohraniti ključeve za autentifikaciju) folder ccd(ovdje će biti konfiguracija serverskih postavki za klijenta).

U folderu easy-rsa kreirajte fajl vars.bat, the batch fajlće postaviti varijable za sesiju generiranja certifikata, što se tiče organizacije i lokacije, ispunite svojim podacima.

Postavite HOME=C:\OpenVPN\easy-rsa
set KEY_CONFIG=openssl-1.0.0.cnf
postavite KEY_DIR=C:\OpenVPN\ssl
postavi KEY_SIZE=1024
postavi KEY_COUNTRY=RU
set KEY_PROVINCE=Stavropolj
postavi KEY_CITY= Stavropolj
set KEY_ORG=ServerVPN
postavite KEY_EMAIL=admin@localhost
postavite KEY_CN=test
postavite KEY_NAME=test
postavite KEY_OU=test
postavite PKCS11_MODULE_PATH=test
set PKCS11_PIN=1234

Pokrenite komandnu liniju kao administrator.


Idite na putanju C:\OpenVPN\easy-rsa, ukucajte da idete na komandna linija tim

CD C:\OpenVPN\easy-rsa

Hajdemo vars.bat:

Sada krenimo build-ca.bat. Pošto smo već popunili sve podatke o serveru, ostavljamo sve nepromenjeno:

nakon toga ćemo imati dva fajla u ssl folderu ca.crt I ca.key.

Hajdemo build-dh.bat:

kao rezultat, datoteka će se pojaviti u ssl folderu dh1024.pem.

Ključ servera kreiramo unosom naredbe:

Build-key-server.bat ServerVPN

gdje " ServerVPN" ovo je naziv našeg VPN servera, kao u mom slučaju,

Bitan! Određujemo parametar "commonname" - upisujemo ime našeg VPN servera. Sve ostale parametre ostavljamo kao zadane i odgovaramo potvrdno na sva pitanja.

kao rezultat, imaćemo fajlove u ssl folderu ServerVPN.crt, ServerVPN.csr, ServerVPN.ključ.

Počnimo s generiranjem klijentskih ključeva.

Izvršavamo naredbu:

Build-key.bat UserVPN_1

gdje " UserVPN_1„Ime našeg klijenta.

Bitan! Određujemo parametar "commonname" - upisujemo ime našeg VPN klijenta (UserVPN_1). Sve ostale parametre ostavljamo kao zadane i odgovaramo potvrdno na sva pitanja.

Kao rezultat toga, imat ćemo datoteke u ssl folderu UserVPN_1.crt, UserVPN_1.csr, UserVPN_1.ključ.

Ako imate nekoliko klijenata, ponovite generiranje ključeva; ne zaboravljajući da dodijele svoja imena svakom klijentu

Build-key.bat UserVPN_2
build-key.bat UserVPN_3

Generiranje tls-auth ključa (ta.key) za autentifikaciju paketa, za ovo idite na root folder OpenVPN:

i pokrenite naredbu:

Openvpn --genkey --tajni ssl/ta.key

Kao rezultat, dobijamo datoteku u ssl folderu ta.key.

Počnimo kreirati konfiguraciju servera. Kreirajte datoteku u config folderu OpenVPN.ovpn:

#Port za OpenVPN rad
luka 1190


proto udp

#Tip interfejsa
dev tune

#Interface name
dev-čvor "VPN"

#Certifikat za šifriranje veze
dh C:\\OpenVPN\\ssl\\dh1024.pem


ca C:\\OpenVPN\\ssl\\ca.crt

#Potvrda servera
cert C:\\OpenVPN\\ssl\\ServerVPN.crt

#serverski ključ
ključ C:\\OpenVPN\\ssl\\ServerVPN.key

# Odbrana od DOS napadi(za server, nakon puta do ključa, stavite 0 a za klijenta 1)
tls-server
tls-auth C:\\OpenVPN\\keys\\ta.key 0
tun-mtu 1500
tun-mtu-extra 32
mssfix 1450

#Raspon IP adresa za VPN mreže
server 10.10.10.0 255.255.255.0


šifra AES-256-CBC

#Logs

#Direktorijum koji sadrži datoteku sa imenom našeg klijenta, u mom slučaju UserVPN_1 bez ekstenzije, iu njemu upišite komande koje će se izvršiti na klijentu:
client-config-dir "C:\\OpenVPN\\ccd"


glagol 3


nemo 20

# Maksimalni iznosželimo omogućiti istovremeno povezane klijente
maksimalni broj klijenata 2

#Životni vijek neaktivne sesije
održavanje 10 120

#Dozvoljavamo klijentima da se viđaju
od klijenta do klijenta

#Uključite kompresiju
comp-lzo
persist-key
persist-tun

#Rute se dodaju preko .exe, ako bez njega, onda nemaju svi registrovane rute
route-method-exe

#Odgoda prije dodavanja rute
kašnjenje rute 5

#Komanda koja klijentima govori šta je iza servera lokalnoj mreži sa adresama 192.168.0.0 255.255.255.0
push "rute 192.168.0.0 255.255.255.0"

#Registrira rutu na serveru da vidi mrežu iza klijenta
ruta 172.17.10.0 255.255.255.0 10.10.10.2

#Gateway
ruta-gateway 10.10.10.1

# svakom klijentu je data 1 adresa, bez portova virtuelnog rutera
topološka podmreža

U folderu ccd kreirajte datoteku bez ekstenzije i imenujte je točno kao klijent UserVPN_1, otvorite ga notepadom i napišite sljedeće:

#Dodijelite klijentu trajni IP 10.10.10.2
ifconfig-push 10.10.10.2 255.255.255.0

#obavijestite server da je klijentova mreža 172.17.10.0
iroute 172.17.10.0 255.255.255.0

#ako poništite komentar sljedeći red, tada će klijent biti onemogućen (u slučaju da treba da isključite ovog klijenta sa servera, a ostali će raditi)
# onemogući

Kreirajte konfiguraciju klijenta.

#Kažemo klijentu da preuzme informacije o rutiranju sa servera (push opcije)
klijent

#Port za OpenVPN rad
luka 1190

#Navedite koji protokol koristi OpenVPN
proto udp

#Tip interfejsa
dev tune

#Interface name
dev-čvor "VPN"

# Adresa servera na koji se povezujemo
daljinski 444.333.222.111 1190

#protection
server remote-cert-tls

#Certificate Authority Certificate
ca C:\\OpenVPN\\ssl\\ca.crt

#Potvrda servera
cert C:\\OpenVPN\\ssl\\UserVPN_1.crt

#key
ključ C:\\OpenVPN\\ssl\\UserVPN_1.key

# Zaštita od DOS napada
tls-auth C:\\OpenVPN\\keys\\ta.key 1
tun-mtu 1500
tun-mtu-extra 32
mssfix 1450
ping-restart 60
ping 10

#Uključite kompresiju
comp-lzo
persist-key
persist-tun

# Odaberite kriptografsku šifru
šifra AES-256-CBC

#Logs
status C:\\OpenVPN\\log\\openvpn-status.log
log C:\\OpenVPN\\log\\openvpn.log

Nivo informacija #Debug
glagol 3

#Broj dupliranih poruka
nemo 20

Instaliraj na OpenVPN klijent, predajemo mu ga ca.crt, UserVPN_1.crt, UserVPN_1.ključ, ta.key.

Konfigurišemo firewall i antiviruse na klijentu i serveru za nesmetan prolaz paketa. Neću opisivati, sve zavisi instalirane antivirusne programe i zaštitni zidovi.

Nakon svega ovoga, pokrećemo naš server i klijent.

Ako je sve urađeno kako treba, naš server će dobiti IP 10.10.10.1, a klijent će se povezati na njega i dobiti IP 10.10.10.2. I tako smo se povezali, sada server i klijent pinguju jedan drugog preko IP-a naše VPN mreže, odnosno 10.10.10.1 i 10.10.10.2.

Da bi ping išao na interne adrese naših S_OF1 i S_OF2, potrebno je da omogućite uslugu Rutiranje i daljinski pristup.


Morate otići u svojstva usluge, konfigurirati je automatsko uključivanje i trči.

Nakon toga, moći ćemo pingovati internu IP adresu servera i klijenta (172.17.10.10 klijent i 192.168.0.100 server).

Ali ova metoda ima mali nedostatak: nakon što omogućite ovu uslugu i povežete se na naš VPN kanal na ikoni mrežna veza Crveni križ će se pojaviti dok se VPN ne isključi.

U isto vrijeme, sve mreže funkcionišu normalan način rada. Mene lično ovaj krst iritira i ponekad zbuni.

Postoji drugi način da interne IP mreže našeg servera i klijenta učinite vidljivim.

Da biste to učinili, idite na registar i otvorite granu registra:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\TcpIP\Parameters

Pronađite parametar i promijenite vrijednost: IPEnableRouter tip REG_DWORD značenje 1 .

Ne zaboravite ponovo pokrenuti mašinu kako bi postavke stupile na snagu!

Ovo treba da se uradi i na serveru i na klijentu.

Dakle, mi pingujemo naše mreže koristeći interne IP adrese, a pošto su i server i klijent gateway za svoje mreže, mašine iz mreže 1 mogu vidjeti mašine iz mreže 2 i obrnuto. odnosno, korisnik S_OF1 (192.168.0.50) može vidjeti dijeljene foldere korisnika S_OF2 (172.17.10.50) i obrnuto.

Ako server i klijent nisu gateway za svoje mreže, onda ćete morati ručno registrirati rute.

Primjer za S_OF1:

Route -p 172.17.10.0 255.255.255.0 192.168.0.100 (mašina na kojoj je instaliran OpenVPN)

Primjer za S_OF2:

Route -p 192.168.0.0 255.255.255.0 172.17.10.10 (mašina na kojoj je instaliran OpenVPN)

u mom slučaju ovo nije bilo potrebno.

Za automatski start server i klijent trebamo da omogućimo OpenVPN uslugu

Sada kada se mašina pokrene, server se automatski pokreće, a kada se klijentova mašina uključi, takođe će se automatski povezati sa serverom.

Dodatna zaštita

Kao što znate, OpenVPN ima mogućnost autentifikacije pomoću certifikata, kao što je gore opisano, kao i korištenjem login-a i lozinke, ali ih također možete kombinirati zajedno. Koliko ja znam, samo Linux ima tu opciju redovnim sredstvima konfigurirajte autentifikaciju koristeći prijavu i lozinku, ali to se također može riješiti u Windowsu. Da biste to učinili u folderu config kreirajte fajl auth.vbs i upišite sljedeće u njega

"VBscript auth.vbs za autentifikaciju u OpenVPN - auth-user-pass-verify auth.vbs preko-file "(c) 2007 vinni http://forum.ixbt.com/users.cgi?id=info:vinni "Podrška : http://forum.ixbt.com/topic.cgi?id=14:49976 "Skripta upoređuje korisničko ime na način bez obzira na velika i mala slova. "Ako je potrebno drugačije, uklonite UCase(...) na 2 ili 4 mjesta Pri grešci Nastavi sljedeći" otvorite datoteku čije je ime prenio OpenVPN u skriptu preko parametra Set fso = CreateObject("scripting.filesystemobject") Set CurrentUserPasswordFile = fso .OpenTextFile(WScript.Arguments(0),1) "1 = za čitanje ako Err.Number<>0 Zatim WScript.Quit(1) " pročita 2 reda iz ove datoteke - ime i lozinku koje je unio korisnik "na drugom kraju" ako CurrentUserPasswordFile.AtEndOfStream zatim WScript.Quit(1) UserName=CurrentUserPasswordFile.ReadLine ako CurrentUserPasswordFile.ReadLine ako CurrentUserAStrePasswordO zatim WScript .Quit(1) Password=CurrentUserPasswordFile.ReadLine CurrentUserPasswordFile.Close " otvori varijabla okruženja common_name (ovo je CN certifikata koji je prikazao klijent) "i uporedi ga sa unesenim korisničkim imenom." ako ovo poređenje nije potrebno, onda obrišite ili komentirajte sljedeća 2 reda CurrentCommonName = CreateObject("Wscript.Shell" ).ExpandEnvironmentStrings("%common_name%") if UCase(CurrentCommonName)<>UCase(UserName), zatim WScript.Quit(1) " otvorite našu datoteku sa bazom podataka za prijavu i lozinke " po defaultu ovo je Users.pw u trenutnom direktoriju Postavite UserPasswordFileBase = fso.OpenTextFile("Users.pw",1) " 1 = za čitanje ako Err.Number<>0 Zatim WScript.Quit(1) " čita parove redova u petlji, preskačući prazne IZMEĐU OVIH PAROVA, " i uporedi ih sa onim što je korisnik uneo. Uradi dok ne(UserPasswordFileBase.AtEndOfStream) NextUserName=UserPasswordFileBase.ReadLine ako Err.Number<>0 Zatim WScript.Quit(1) ako je NextUserName<>"" zatim " ako se korisničko ime treba uporediti s obzirom na velika i mala slova, tada uklonite UCase(...) ovdje ako UCase(UserName)=UCase(NextUserName) zatim ako Lozinka=UserPasswordFileBase.ReadLine onda " ako se ime i lozinka podudaraju sa parom iz baze podataka, onda završavamo skriptu sa rezultatom 0 "ovo je neophodno za OpenVPN"a, ovo je znak uspješne autentifikacije UserPasswordFileBase.Close WScript.Quit(0) end if else UserPasswordFileBase.ReadLine end if end if Loop " ako je pretraga bila neuspješna, završavamo skriptu s rezultatom 1 "ovo je neophodno za OpenVPN"a, ovo je znak NEUSPJEŠNE autentifikacije UserPasswordFileBase.Close WScript.Quit(1)

Također u config folderu kreiramo datoteku Users.pw tamo upisujemo login i lozinku našeg klijenta

UserVPN_1
123456

Ako postoji više klijenata tada:

UserVPN_1
123456

UserVPN_2
365214

UserVPN_3
14578

Zatim morate napisati red u konfiguraciji klijenta auth-user-pass, sada kada se klijent poveže sa serverom, pojaviće se prozor za autorizaciju u koji treba da unesete login i lozinku koje ste mu dodelili u Korisnici.pw, oni će morati biti saopšteni klijentu.

Konfigurirao sam da korisničko ime (login) odgovara imenu klijenta u certifikatu, tj UserVPN_1. ali možete postaviti drugo ime drugačije od imena u certifikatu; za to morate pogledati postavke u auth.vbs.

" otvorite varijablu okruženja common_name (ovo je CN certifikata koji je prezentirao klijent)
" i usporedite ga s unesenim korisničkim imenom.
" ako ovo poređenje nije potrebno, obrišite ili komentirajte sljedeća 2 reda

CurrentCommonName = CreateObject("WscrIPt.Shell").ExpandEnvironmentStrings("%common_name%")
if UCase(CurrentCommonName)<>UCase(UserName) zatim WScrIPt.Quit(1)
WScrIPt.Echo "Debug: CurrentCommonName= " & CurrentCommonName

A da bi autentifikacija funkcionirala i korištenjem certifikata i korištenjem prijave sa lozinkom, ali se u isto vrijeme prozor autorizacije korisnika ne pojavljuje, jer će to odgoditi konekciju klijenta sa serverom ako npr. omogućeno automatsko preuzimanje OpenVPN usluga (kako je konfigurisana za mene) ili jednostavno ne želite svaki put unositi svoju prijavu i lozinku, u ovom slučaju na klijentu u folderu ssl kreirajte fajl pass.txt i upišite naše korisničko ime i lozinku u njega ovako:

UserVPN_1
123456

a u konfiguraciji klijenta mijenjamo liniju auth-user-pass on auth-user-pass C:\\OpenVPN\\ssl\\pass.txt.

Sada uključujem mašinu na kojoj je instaliran OpenVPN -Server, servis se pokreće i VPN server se automatski pokreće. Klijent pokreće mašinu i ona takođe prolazi automatsko povezivanje na moj server. Sada možete ići na dijeljeni folderi ili raditi preko RDP-a, na primjer, u 1C instaliranom u drugoj organizaciji.

kontakti [email protected]

  • Tagovi:

Molimo omogućite JavaScript da vidite

Najbolji članci na ovu temu