Kako podesiti pametne telefone i računare. Informativni portal

OpenVPN: kreiranje potpunog openVPN gatewaya. Opseg i prednosti OpenVPN-a

Dakle, dragi prijatelju, danas ćemo naučiti kako stvoriti šifrirane veze između razne mreže baziran na OpenVPN-u. Za početak, duni dalje
http://openvpn.net/ i odatle nabavite svježi izvor (kao i uvijek za gurmane) ili binarni (za ljubitelje Windows-a). Oni koji ne vole da se muče sa ručnom kompilacijom mogu otići na /usr/ports/security/openvpn (FreeBSD portovi) i instalirati sa portova.
Ako i vi, kao i ja, radite sa Windowsom kod kuće (ipak je zgodnije i možete se igrati kad vam posao postane nasmrt dosadan 😉), onda vam savjetujem da pogledate i sudove:
http://openvpn.net/gui.html
- ovo je GUI za Windows verziju; za MacOS je, po mom mišljenju, bilo i tu nešto. Dakle, preuzeli smo ga, instalirali pod Win i instalirali pod FreeBSD. Za one koji su prvi put odlučili sastaviti nešto vlastitim rukama, podsjećam na tradicionalne komande.

#tar –zxvf openvpn-2.0_rc21.tar.gz
#cd openvpn-2.0_rc21
#./configure
#make
#napravi instalaciju
#očistiti

Ako neki paketi nedostaju za uspješno sklapanje, ili ih pokušajte navesti kroz opcije u ./configure. Za udoban rad sa konfiguratorom, obično koristim ili dva terminala ili dvije Putty sesije. Na jednom trčim:

#./configure –pomoć | manje

A s druge nabijam razne zastavice. Dakle, izgleda da smo sredili instalaciju... Pređimo na mnogo zanimljiviji i složeniji dio, odnosno kreiranje konfiguracijskih datoteka i raznih tipova ključeva.

BSD modifikacija

Da bi sve funkcionisalo, potrebno je da ponovo izgradite kernel sa sledećim opcijama:

opcije IPSEC
opcije IPSEC_ESP

Uređivanje konfiguracije

Ne treba nam puno za pokretanje serverskog dijela. Ako želite pročitati više informacija:

Ako želiš brzo jurnuti u bitku, samo ponavljaj za mnom! Vau, već sam počeo da pišem u rimi! Dakle, uredimo konfiguraciju:

#vi /usr/local/etc/openvpn/office.conf

Tu pišemo sledeće:

daemon openvpn # pitajte naš open vpn server postanite demon, savjetujem vam da ubacite ovaj #red tek nakon što sve proradi.

dev tun # koristi ovaj interfejs

server 10.1.0.0 255.255.255.0 #navedite ip servera u VPN mreži

pritisnite “route 10.1.0.0 255.255.255.0” #– ova stvar će dodati rutu VPN mreže
push “route 194.1.1.0 255.255.255.0” #– ovo će dodati mrežnu rutu do klijenata iza VPN servera
push “route 192.168.0.0 255.255.255.0” # je put do vašeg kućnu mrežu

klijent klijentu #prokomentirajte ovo ako to ne želite vpn klijenti vidjeli jedno drugo

tls-server #označava da je ovo konfiguracija servera

dh /etc/ssl/dh2048.pem # ovo je certifikat za šifriranje podešavanja veze
ca /etc/ssl/CA_cert.pem # Ovo su sertifikati servera
cert /etc/ssl/certs/Cserv.pem #
ključ /etc/ssl/keys/Kserv.pem #

proto tcp-server #Recite serveru da radi koristeći TCP protokol
port 5000 # Na portu 5000

user nobody #Korisnik od kojeg vpn server počinje (nemojte ga postaviti na root!)
group nobody #Pa, ovo je grupa

comp-lzo #Omogući kompresiju

persist-tun #Koristite isti interfejs i ključ kada ponovo pokrećete server
persist-key

tls-auth /etc/ssl/ta.key 0 # Zaštita od DOS napada
keepalive 10 120 # Životni vijek neaktivne sesije

glagol 4 # Broj informacija za otklanjanje grešaka (od 0 do 9)

Da, to je to. Završili smo sa serverom. Pređimo na klijenta. Ne brinite o ključevima i certifikatima, kreirat ćemo ih kasnije.

Windows OpenVPN klijent

Znate, ova stvar se može koristiti čak i na dialup konekciji, što meni nije nevažno! Baci ključeve i instalater na Flash i ne brini više, čak i ako ideš u posjetu prijatelju, piješ pivo i jedeš meso, a onda ga zove i počne psovati da im nešto ne ide, ti si preuzimajući klijenta od prijatelja, samo ne razmišljajte o kopiranju ključeva na njegov gest. Kopirajte konfiguraciju i promijenite putanje do ključeva klijenta na fleš disku, ovdje. Oh da... Idemo dalje.

Kliknite START-Programi-OpenVPN... Unesite fasciklu sa konfiguracionim datotekama. Kreirajte home.ovpn i tu napišite ili kopirajte ovu konfiguraciju:

klijent #Recite klijentu da dobije informacije o rutiranju sa servera (zapamtite # push opcije)

udaljeni ip-a #Umjesto ip-a, unesite pravi IP vašeg servera koji je vidljiv na Internetu

tls-client # Ovo je konfiguracija klijenta

ns-cert-type server #Ovo je još jedna odbrana, ovaj put protiv napada “čovjeka u sredini”.

ca "H:\\config openVPN\\CA_cert.pem" # Ovo su samo ključni putevi (oni su na mom fleš disku)

cert "H:\\config openVPN\\home.pem"

tipka "H:\\config openVPN\\khome.pem"

tls-auth "H:\\config openVPN\\ta.key" 1 #DOS zaštita. Ovdje, za razliku od servera, košta #jedan. Ne zbuni se, Kutuzov! 😉

proto tcp-client #Klijent radi preko TCP-a
port 5000 #Povezuje se na port 5000

comp-lzo # Ovo već znate

tun-mtu 1500 #Samo kopiraj, ako ne znaš mreže, ne mogu ti reći u #dva reda
tun-mtu-extra 32
mssfix 1450

Ok, konfiguracija je spremna. Prijeđimo na zanimljiviju aktivnost, generiranje ključeva i certifikata.

OpenSSL pravila

Idite na /etc/ssl. Tamo kreirajte 2 fajla: index.txt i serial. Hajde sad da napišemo nešto serijski:

#cd /etc/ssl
#touch index.txt
#touch serial
#echo “01” > ./serial

Sada napravimo nekoliko foldera:

#mkdircerts
#mkdirkeys
#mkdir crl

Sada, hajde da se malo pobrinemo za sigurnost i promijenimo naš openssl.cnf. Razumem šta imaš lude ruke, zato ne zaboravite napraviti kopiju ovog fajla, za svaki slučaj. 😉

#cp ./openssl.cnf ./openssl.cnf.backup
#vi openssl.cnf

Pronađite parametar “default_days” i postavite ga na 9125 (ovo je broj dana prije nego naši certifikati prestanu raditi). I na samom kraju konfiguracije napišite ovo:
[server]
basicConstraints =CA:FALSE
nsCertType =server

Nakon što kreirate certifikate, ova stvar će spriječiti bilo koje dijete koje čita ovaj časopis da izvede jednostavan napad „čovjeka u sredini“. Ako zaboravite ovo napisati, postavka “ns-cert-type server” u konfiguracijskoj datoteci neće raditi.

Samo još malo strpljenja i uradićete ono što ste dugo čekali. VI ĆETE OVO UČINITI!

Vratimo se na pravi put:

#openssl req –novo –x509 –ključ privatni/CA_key.pem –izlaz CA_cert.pem

Unesite svoju lozinku i ne zaboravite je.

#openssl req –novi –čvorovi –ključevi ključa/Kserv.pem –out req/Rserv.pem

Za ovu liniju, važno je da parametar Naziv organizacije odgovara onome što ste naveli prilikom generiranja CA_cert.pem.

#openssl ca -extfile /etc/ssl/openssl.cnf –extensions server –out certs/Cserv.pem –infiles req/Rserv.pem

Biće vam postavljeno nekoliko pitanja, na koja, bez dugog razmišljanja, odgovorite sa „y“.
Ovo je bilo za server. Sada ponovimo istu stvar, ali za klijenta.

#openssl req –new –keyout keys/Khome.pem –out req/Rhome.pem
#openssl ca –out certs/Chome.pem –infiles req/Rhome.pem

Ne zaboravimo na ta.key:

#openvpn —genkey —tajni ta.key

Dakle, i na kraju, kreirajte Diffie-Hellman (koji zna kako je napisati na ruskom) fajl

#openssl dhparam –out dh2048.pem 2048

Nakon što smo dobili poruku o njegovom dugom stvaranju, odlazimo da pijemo pivo (stvarno mi je trebalo skoro 20 minuta da napravim).

Uzimamo naše sertifikate

To je to, primite moje čestitke, uradili ste sve! Sada ostaje samo da ponesete sa sobom:
-CA_cert.pem
— Chome.pem
—Khome.pem
-ta.key

Da biste to učinili, kopirajte ga na disketu:

#mkdir /mnt/floppy
#mount -t msdos /dev/fd0a /mnt/floppy
# cp /etc/ssl/certs/Cnode.pem /mnt/floppy
#cp /etc/ssl/keys/Knode.pem /mnt/floppy
#cp /etc/ssl/CA_cert.pem /mnt/floppy
#cp etc/ssl/ta.key /mnt/floppy
#umount –f /dev/fd0a

Ili, ako ste hrabri đavo, što znači da sve radite red po red odmah na serveru, onda koristite sftp klijent i sami uzmite sve sa servera.

Raketa je otišla

Sada pokrenite OpenVPN server:

#openvpn –config /usr/local/etc/openvpn/office.conf

Kreirajte mali openvpn.sh u /usr/local/etc/rc.d za automatski start pri restartovanju:

slučaj "$1" u
početak)
echo -n "OpenVPN2 počinje..."
/usr/local/sbin/openvpn || izlaz 1
;;
stani)
echo -n "Isključivanje OpenVPN2..."
/usr/bin/killall openvpn &>/dev/null || izlaz 1
;;
ponovo učitaj|ponovo pokreni)
$0 zaustavljanje && spavanje 1 && $0 početak || izlaz 1
;;
*)
echo "Upotreba: $0 (start|stop|ponovno učitavanje|ponovno pokretanje)"
izlaz 1
esac

Firewall

Pišete pravilo za ipfw da dozvoli konekcije sa našim demonom:

#ipfw –q dodati pass tcp sa bilo kojeg meni 5000
#ipfw –q dodati prolaz tcp sa bilo kojeg na bilo koji preko tun0

Ovo također možete dodati u svoju skriptu zaštitnog zida.

Završni dodir

Da biste se povezali sa Windows klijenta, koristite GUI, kako ga dodati u startup radi praktičnosti, mislim da ćete sami shvatiti.

Hajde da sumiramo

Dakle, upravo ste postavili vezu između servera rutera koji štiti vašu mrežu negdje tamo i vaše kućne mreže. Ovo je odličan korak. Vi ste podigli svoju umjetnost administracije na drugi nivo. Još jednom neću biti škrt i čestitati vam. Znate, postoji pametni ljudi, koji ne savjetuju stvaranje veza između mreža na ovaj način. Dodali smo pravilo koje vam omogućava samo da se povežete na vaš server i slobodno se krećete između dvije mreže. Ako odlučite da povećate broj klijenata OpenVPN servera, moraćete dodatno da konfigurišete firewall i bezbednost, a što je više interfejsa na ruteru, to je teže pratiti. Osim toga, upravo ste proširili adresni prostor svojih mreža. Ovo je upravo ono što ovi sigurnosno pismeni momci ne vole. Pa dobro, ovo su filozofske priče, ako hoćeš, koristi ih. I konačno, šaljem te
http://openvpn.net/, tamo ima dosta dokumentacije koju bih pročitao da sam na vašem mjestu. U redu, moram da idem. Ako ništa drugo, adresa je i dalje ista:
. Radujem se vašim povratnim informacijama i prijedlozima.

Što više država pokušava da kontroliše internet i tamo uspostavi sopstvenu cenzuru, to postaju popularnije razne usluge zaobići. Jedan od slobodne odluke za organizovanje privatnih virtuelni sistemi- ovo je OpenVPN. Možete koristiti jedan od servera koji su već raspoređeni na mreži ili implementirati softver u vašem sistemu.

U jednom od prethodnih članaka koji smo pogledali. U istom članku ćemo se detaljnije zadržati na postavljanju veze sa serverom pomoću razni programi u Linuxu i Androidu, a također pokušajte razumjeti kako ova usluga funkcionira.

Već znate da program organizira virtuelnu mrežu između računala i svi podaci na ovoj mreži su šifrirani i nedostupni korisnicima izvan nje. Da bi se postigao ovaj cilj, program kreira u sistemu virtuelni uređaj tun0. Ovo je isto sučelje kao eth0 ili wlan0, ima svoju IP adresu. Sav promet koji se prenosi na ovo sučelje je šifriran i prenesen u virtuelnu mrežu.

Stoga će za prijenos prometa putem OpenVPN-a biti dovoljno dodati nekoliko pravila koja će prisiliti promet da prolazi kroz tun0 sučelje.

Kako koristiti OpenVPN na Linuxu

Prvo, pogledajmo kako se povezati na OpenVPN iz Ubuntua ili bilo kojeg drugog Linux distribucija preko terminala. Recimo da ste preuzeli konfiguracionu datoteku .ovpn servera i želite se povezati na ovu mrežu. Da biste to uradili morate instalirati openvpn klijenta:

sudo openvpn ~/Downloads/config.ovpn

Nakon toga, prozor terminala se ne može zatvoriti, a ako je OpenVPN server ispravno konfigurisan, onda je već prenio ispravne rute na mašinu i vaš promet ide kroz virtuelnu mrežu. Pogledajmo rute:

Postoje dvije linije na koje vrijedi obratiti pažnju:

0.0.0.0/1 preko 192.168.243.1 dev tun0
169.254.0.0/16 dev enp2s0 opseg veze metrika 1000

Prvi usmjerava sav sistemski promet na tun0 interfejs, a drugi je zanimljiviji, raspoređuje IP mrežni saobraćaj 169.254.0.0 na pravi interfejs. Ako ga nema, sav promet će ići na tun0, uključujući promet iz OpenVPN programa, koji je već prošao kroz ovo sučelje i rezultat će biti petlja. Da biste prekinuli vezu u ovoj opciji, samo pritisnite Ctrl+C na terminalu na kojem ste pokrenuli openvpn.

Drugi način korištenja OpenVPN-a na Linuxu je instaliranje openvpn dodatka za NetworkManager i povezivanje pomoću njega. Da instalirate ovaj paket na Ubuntu, pokrenite sljedeću naredbu:

sudo apt-get install network-manager-openvpn

Sada otvorite aplet Network Manager, proširite ga "VPN veza" i odaberite "Postavi vezu":

U prozoru koji se otvori kliknite na dugme "+" :

Zatim odaberite naslov "VPN".

Pogledajte ponovo tabelu rutiranja:

Generalno, NetworkManager kreira različita pravila, ali ona rade isto. Postavljanje openvpn klijenta na ubuntu je završeno.

Korištenje OpenVPN-a na Androidu

OpenVPN možete koristiti na bilo kojoj platformi, uključujući Android. Objavljena je za uređaje službena prijava OpenVPN Connect. Sa njim se možete povezati na mrežu, baš kao u prethodna verzija, koristeći ovpn datoteku. Ovu aplikaciju možete instalirati sa Google Playa:

Otvorite aplikaciju, dodirnite dugme menija, a zatim izaberite "uvoz" -> "Uvezi profil sa SD kartice":

Odaberite potreban fajl i pritisnite "Odaberi":

Onda sve što treba da uradite je da kliknete "poveži se" za povezivanje na mrežu:

Podešavanje Openvpn klijenta uključuje samo uvoz konfiguracijski fajl, ništa drugo nije potrebno. Dalje, vaš će se promet usmjeravati kroz VPN, ovdje možete pogledati i tablicu rutiranja ako je instaliran emulator terminala:

Istina, ovdje nećemo vidjeti istu situaciju kao u Linuxu; usmjeravanje na VPN u Androidu se provodi malo drugačije.

Kako koristiti OpenVPN na Windows-u

Bilo je nemoguće ne reći u ovom članku kako koristiti OpenVPN GUI u Windows-u, pogotovo jer nije mnogo teže nego u Androidu. Moramo da instaliramo OpenVPN klijent. Možete ga preuzeti sa službene web stranice:

Nakon preuzimanja, pokrenite program kao administrator i prođite kroz sve korake čarobnjaka:





3. Prijavite se i preuzmite arhivu konfiguracijskih datoteka.

4. Raspakujte arhivu sa konfiguracionim datotekama.

5. Pokrenite prečicu OpenVPN GUI programa sa radne površine.

6. B Windows tray(u donjem levom uglu radne površine) pronađite ikonu OpenVPN GUI programa (monitor sa bravom). Možda ćete morati da proširite čitav spisak aplikacija u traci.

7. Kliknite desnim tasterom miša na OpenVPN GUI ikonu i izaberite „Uvezi konfiguraciju“.

8. Uvezite raspakirane konfiguracijske datoteke jednu po jednu. Konfiguracijski fajlovi koji završavaju na _udp su UDP protokol, brzina je veća, a ping niži.

9. Kliknite desni klik miša na OpenVPN GUI ikoni u traci, izaberite potreban server i kliknite na vezu.

10. Žuta OpenVPN GUI ikona označava proces povezivanja, zelena ikona označava uspješnu vezu i zaštitu.

11. Da biste odabrali drugi server, prvo morate prekinuti vezu sa povezanim i tek onda odabrati i povezati se na drugi server.

12. Da biste prekinuli vezu sa serverom, kliknite na ikonu OpenVPN GUI tray, izaberite namenski server, a zatim izaberite „prekini vezu“.

13. Ako trebate izbrisati konfiguracijske datoteke, možete ih pronaći tako što ćete otići na: C:\Users\***korisničko ime***\OpenVPN\config

U suštini, Open VPN je vrlo zanimljiv program, radi pod Virtual Private Mreža je varijanta od tačke do tačke i ne morate da menjate postavke FireWall-a da biste je koristili. Ovaj program dolazi u pomoć kada se trebate povezati s privatnim virtuelna mreža, na primjer, pridruživanje kućnoj mreži ili kancelarijskoj VPN mreži.

Ovaj program često djeluje kao univerzalni klijent, što omogućava da lako prikrijete svoj boravak na Internetu uspostavljanjem veze sa server treće strane"od" vašeg provajdera. To je upravo ono što radi open vpn popularan među anonimnim VPN servisima.

Koje su osnovne prednosti ovakvog modela?

  • Ušteda u saobraćaju: lzo sve efikasno komprimuje.
  • Lako se postavlja: sve traje manje od sat vremena, a to može shvatiti čak i početnik ili osoba bez posebnog znanja.
  • Impresivna sigurnost: sav promet je šifriran, bez izuzetka, dok je svaki klijent izoliran.
  • Klijent ne mora ugraditi dodatnu opremu.
  • Konačno, stabilnost i prilično pristojna brzina.

Ono što je vrijedno napomenuti je da je program potpuno besplatan, tj. ona izvor otvoren za sve. Želite li znati više? Dođite ovdje i naći ćete sveobuhvatne informacije.

Šta je to otvorena VPN veza?

Za garanciju vaše veze i vaših podataka potpuna sigurnost, koristi se OpenSSL biblioteka. Ovo daje programu maksimalan pristup algoritmima šifriranja dostupnim u sklopu. Dodatno, može se koristiti HMAC - ovo pruža poboljšanu enkripciju podataka u trenutku kada se informacije obrađuju ili prenose.

  • U čemu operativni sistemi može li se koristiti OpenVPN klijent? U svim glavnim operativnim sistemima, koji uključuju Windows, MAC OS, FreeBSD.
  • Preko kojih portova OpenVPN izvodi sve mrežne operacije i kretanja? UDP ili TCP; štaviše, može raditi preko HTTP-a, NAT-a, itd.

Dakle, ako planirate kupiti pristup vpn server, mislim da će vas open vpn tehnologija definitivno zanimati. Desetine studija i pokušaja da se skrupulozno uporede OpenVPN i PPTP izgradili su jasnu sliku: poboljšani algoritmi za šifrovanje podataka čine klijenta mnogo puta efikasnijim u bezbednosnim pitanjima. Lakoća održavanja donosi dodatni poeni u njegovu korist. Sretno u radu!

1) Na web stranici openvpn.net idite na odjeljak Zajednica. U kartici Preuzimanja kliknite na Community Downloads.

2) Izaberite instalacioni fajl u skladu sa dubinom bita OS ( 32bit/64bit) instaliran i preuzmite ga.

3) Pokrenite instalacionu datoteku i izvršite korake instalacije.

5) U toku OpenVPN instalacije program može tražiti potvrdu instalacije TAP-vozači. Ovaj zahtjev mora se potvrditi pritiskom na dugme Instaliraj.

6) Ovo završava proces instalacije.

Konfiguracija na strani servera

Pogledajmo primjer postavljanja OpenVPN veze pomoću samopotpisanog SSL certifikata.

1) Pokrenite komandnu liniju.

Start -> Pokreni -> cmd

2) Idite na imenik C:\Program Files\OpenVPN\easy-rsa koristeći naredbu:

Cd\Program Files\OpenVPN\easy-rsa

3) Pokrenite datoteku init-config.bat na komandnoj liniji:

Init-config.bat

Nakon pokretanja datoteke, datoteka će biti kreirana vars.bat.

4) Fajl vars.bat mora se otvoriti unutra uređivač teksta(bilježnica ili Wordpad) i promijenite podatke za potpisivanje ključeva u svoje lične. Informacije možete urediti u sljedećim redovima:

Set KEY_COUNTRY=SAD #Set zemlje KEY_PROVINCE=CA #Postavljen region KEY_CITY=SanFrancisko #Gradski set KEY_ORG=OpenVPN #Postavljen naziv kompanije [email protected]#Kontaktni e-mail

Takođe, u nedostatku evidencije obrasca:

Postavite OPENSSL_CONF=C:\Program Files\OpenVPN\easy-rsa\openssl-1.0.0.cnf

morate ga dodati ispod linije:

Postavite KEY_CONFIG=openssl-1.0.0.cnf

Bilješka: Putanja lokacije i naziv konfiguracijske datoteke mogu se razlikovati od onih prikazanih u primjeru. Stoga prvo provjerite je li datoteka locirana i imenovana u skladu sa navedenim podacima.

5) Za stvaranje index I serial datoteke, izvršite sljedeće naredbe jednu po jednu na komandnoj liniji:

Vars čist-sve

6) Sljedeća naredba kreira CA ključ koji će se koristiti za potpisivanje budućeg SSL certifikata. Nakon pokretanja naredbe, od vas će se tražiti vrijednosti parametara. Ako ste ranije izvršili podešavanja datoteke vars.bat, tada se na parametre navedene u 4. koraku može odgovoriti pritiskom na Enter. Izuzetak je parametar – Uobičajeno ime. U njemu treba da unesete ime servera ili ime domena.

Build-ca

7) Kreirajte Diffie-Hellman ključ.

Build-key-server<имя_сервера>

U našem slučaju, sljedeća naredba će biti:

Build-key-server server

Punjenje se vrši analogno sa 6. korakom. Na terenu Uobičajeno ime u našem slučaju ukazujemo server. Za oba pitanja" Potpisati certifikat?" i " 1 od 1 zahtjeva za certifikat ovjeren, počiniti?"Slažemo se ulaskom" y“, a zatim pritisnite Enter.

9) Kreirajte poseban ključ za svakog klijenta:

Klijent ključa izgradnje1

Unesite tražene kontakt informacije. IN Uobičajeno ime ukazati klijent1.

Prijenos datoteka iz foldera /ključevi u folder /config.

10) Iz foldera /sample-config kopirajte datoteku server.ovpn u folder /config

Postavljanje zaštitnog zida

Uvjerite se da su portovi 5194 I 1194 nisu blokirani od strane firewall-a, inače dodajemo pravila koja dozvoljavaju dolazni i odlazni promet:

11) Idi na Počni -> Svi programi -> Administrativni alati -> Windows zaštitni zid sa naprednom sigurnošću.

12) Kliknite na lijevu stranu prozora Inbound Rules i u sekciji Akcije kliknite na Novo pravilo. Kao rezultat, trebao bi se pojaviti čarobnjak za kreiranje pravila.

13) Predloženih 5 koraka ispunjavamo na sljedeći način:

Korak 1 - Vrsta pravila: Luka;

Korak 2 - Protokol i portovi: Podrazumevano, postavke OpenVPN servera koriste UDP protokol. Ako ovu konfiguraciju se nije promijenilo, a zatim odaberite u ovaj korak UDP. inače - TCP. Na terenu Specifične lokalne luke ukazati 5194 .

Korak 3 – Radnja: Dozvolite vezu;

Korak 4 – Profil: Ostavite potvrdne okvire uključene.

Korak 5 – Ime: Navedite naziv pravila po vlastitom nahođenju i kliknite Završi.

14) Isti put dodajte pravilo za port 1194 , nakon čega idemo na Outbound Rules i kreirajte dva pravila identična onima kreiranim u Inbound.

Pokretanje servera

15) Lansiranje OpenVPN server desnim klikom na datoteku server.ovpn Pokretanje OpenVPN-a na ovom konfiguracionom fajlu.

16) Rezultat će biti komandna linija, koji će prikazati proces pokretanja VPN servera. Ako je na kraju linija ispisana Slijed inicijalizacije je završen, znači da je lansiranje bilo uspješno.

Konfiguracija na strani klijenta

Sljedeći koraci pretpostavljaju da već imate instaliran OpenVPN klijent.

1) Iz fascikle /sample-config na serveru preuzimamo fajl na računar client.ovpn u folder OpenVPN/config/

2) Iz foldera /config preuzimanje datoteka na serveru ca.crt, client1.crt, client1.key na računar u fasciklu OpenVPN/config/

3) Otvorite preuzetu datoteku client.ovpn u uređivaču teksta i izvršite sljedeća podešavanja:

U snimku udaljeni moj-server-1 1194 zamijeniti moj-server-1 na IP adresu servera. IN cert client.crt promijeniti client.crt on client1.crt IN ključ klijent.ključ promijeniti client.key on client1.key

Nakon toga, sačuvajte promjene.

4) Lansiranje OPENVPN-GUI. U sistemskoj paleti kliknite desnim tasterom miša na ikonu OpenVPN i u kontekstni meni odaberite stavku Uredi konfiguraciju.

Ako konfiguracija koja se otvori ne odgovara datoteci client.ovpn, zatim postavke dovodimo u odgovarajući oblik. Ako se podudara, zatvorite uređivač, ponovo kliknite desnim tasterom miša na ikonu u sistemskoj paleti i izaberite Povežite se. Ako se u prozoru procesa povezivanja koji se pojavi prikazuju sljedeće linije:

Slijed inicijalizacije dovršen UPRAVLJANJE: >STAT: ********,POVEZOVANO,USPJEH

Moguće greške

nije uspjelo ažuriranje baze podataka TXT_DB greška broj 2

Uzrok: Prilikom kreiranja certifikata i ključa za klijenta, specificirane su informacije identične onima koje su prethodno korištene za generiranje drugog certifikata.

Rješenje: navođenje drugih kontakt informacija.

UPOZORENJE: ne mogu otvoriti konfiguracijsku datoteku: /etc/ssl/openssl.cnf

Uzrok: netačno postaviti putanju u varijablu okruženja OPENSSL_CONF.

Rješenje: morate deklarirati ovu varijablu u datoteci vars.bat, kao što je spomenuto u koraku 4 konfiguracije na strani servera.

Najbolji članci na ovu temu