Kako podesiti pametne telefone i računare. Informativni portal
  • Dom
  • OS
  • Zašto vam je potreban OpenVPN? Područja primjene ove tehnologije

Zašto vam je potreban OpenVPN? Područja primjene ove tehnologije

OpenVPN je jedan od VPN opcije(virtuelna privatna mreža ili privatne virtuelne mreže), omogućavajući prenos podataka preko posebno kreiranog šifrovanog kanala. Na ovaj način možete povezati dva računara ili izgraditi centralizovanu mrežu sa serverom i nekoliko klijenata. U ovom članku ćemo naučiti kako napraviti takav server i konfigurirati ga.

Kao što je gore spomenuto, koristeći tehnologiju o kojoj mi pričamo o tome, možemo prenositi informacije preko sigurnog komunikacijskog kanala. To može biti dijeljenje datoteka ili siguran pristup Internetu preko servera koji služi kao dijeljeni gateway. Da bismo ga stvorili, nije nam potrebno opciona oprema I posebna znanja– sve se radi na računaru koji se planira koristiti kao VPN server.

Za dalji rad također ćete morati konfigurirati i klijentski dio na mašinama korisnika mreže. Sav posao se svodi na kreiranje ključeva i certifikata, koji se potom prenose klijentima. Ove datoteke vam omogućavaju da dobijete IP adresu prilikom povezivanja na server i kreirate šifrirani kanal koji je gore naveden. Sve informacije koje se preko njega prenose mogu se pročitati samo ako je ključ dostupan. Ova funkcija može značajno poboljšati sigurnost i osigurati sigurnost podataka.

Instaliranje OpenVPN-a na serversku mašinu

Instalacija je standardna procedura sa nekim nijansama, o kojima ćemo detaljnije govoriti.


Postavljanje serverskog dijela

Trebali biste biti što je moguće pažljiviji kada izvodite sljedeće korake. Sve greške će dovesti do nefunkcionisanja servera. Drugi potrebno stanje– tvoj Račun mora imati administratorska prava.

  1. Idemo u katalog "easy-rsa", koji se u našem slučaju nalazi na adresi

    C:\OpenVPN\easy-rsa

    Pronalaženje datoteke vars.bat.sample.

    Preimenujte ga u vars.bat(uklonite reč "uzorak" zajedno sa tačkom).

    Otvorite ovu datoteku u uređivaču. Ovo je važno, jer vam upravo ovaj notepad omogućava pravilno uređivanje i spremanje kodova, što pomaže da se izbjegnu greške prilikom njihovog izvršavanja.

  2. Prije svega, izbrišite sve istaknute komentare zeleno– samo će nas ometati. Dobijamo sljedeće:

  3. Zatim promijenite putanju do mape "easy-rsa" na onu koju smo naveli prilikom instalacije. IN u ovom slučaju samo uklonite varijablu %Programske datoteke% i promenite ga u C:.

  4. Ostavljamo sljedeća četiri parametra nepromijenjena.

  5. Preostali redovi se popunjavaju nasumično. Primjer na snimku ekrana.

  6. Sačuvajte fajl.

  7. Također morate urediti sljedeće fajlove:
    • build-ca.bat
    • build-dh.bat
    • build-key.bat
    • build-key-pass.bat
    • build-key-pkcs12.bat
    • build-key-server.bat

    Moraju da promene tim

    on apsolutni put na odgovarajući fajl openssl.exe. Ne zaboravite da sačuvate promene.

  8. Sada otvorite folder "easy-rsa", stezaljka SHIFT i kliknite desnim tasterom miša slobodan prostor(ne po fajlovima). IN kontekstni meni odaberite stavku "Otvori komandni prozor".

    Počeće "komandna linija" s već završenim prijelazom na ciljni direktorij.

  9. Unesite naredbu ispod i kliknite ENTER.

  10. Zatim pokrećemo još jednu batch datoteku.

  11. Ponavljamo prvu naredbu.

  12. Sljedeći korak je kreiranje potrebne datoteke. Za to koristimo naredbu

    Nakon izvršenja, sistem će od vas tražiti da potvrdite podatke koje smo unijeli u vars.bat fajl. Samo ga pritisnite nekoliko puta ENTER dok se ne pojavi originalna linija.

  13. Kreirajte DH ključ pokretanjem datoteke

  14. Pripremamo certifikat za serverski dio. Ima jedan ovde važna tačka. Treba mu dati ime u kojem smo napisali vars.bat U redu "KEY_NAME". U našem primjeru je to Lumpics. Naredba izgleda ovako:

    build-key-server.bat Lumpics

    Ovdje također trebate potvrditi podatke pomoću ključa ENTER, i dvaput unesite slovo "y"(da), gdje je potrebno (pogledajte snimak ekrana). Možete zatvoriti komandnu liniju.

  15. U našem katalogu "easy-rsa" pojavio novi folder sa naslovom "ključevi".

  16. Njegov sadržaj se mora kopirati i zalijepiti u mapu "ssl", koji se mora kreirati u korijenskom direktoriju programa.

    Pogled na folder nakon lijepljenja kopiranih fajlova:

  17. Sada idemo na katalog

    C:\OpenVPN\config

    Ovdje kreirajte tekstualni dokument (RMB – Kreiraj – Tekstualni dokument), preimenujte ga u server.ovpn i otvorite ga u Notepad++. Unosimo sljedeći kod:

    port 443
    proto udp
    dev tune
    dev-čvor "VPN Lumpics"
    dh C:\\OpenVPN\\ssl\\dh2048.pem
    ca C:\\OpenVPN\\ssl\\ca.crt
    cert C:\\OpenVPN\\ssl\\Lumpics.crt
    ključ C:\\OpenVPN\\ssl\\Lumpics.key
    server 172.16.10.0 255.255.255.0
    maksimalni broj klijenata 32
    održavanje 10 120
    od klijenta do klijenta
    comp-lzo
    persist-key
    persist-tun
    šifra DES-CBC
    status C:\\OpenVPN\\log\\status.log
    log C:\\OpenVPN\\log\\openvpn.log
    glagol 4
    nemo 20

    Imajte na umu da nazivi certifikata i ključeva moraju odgovarati onima koji se nalaze u folderu "ssl".

  18. Zatim otvaramo "Kontrolna tabla" i idi na "Centar za upravljanje mrežom".

  19. Kliknite na link "Promjena postavki adaptera".

  20. Ovdje trebamo pronaći vezu koja je uspostavljena "TAP-Windows Adapter V9". To se može učiniti desnim klikom na vezu i odlaskom na njena svojstva.

  21. Preimenujte ga u "VPN grudvice" bez navodnika. Ovo ime mora odgovarati parametru "dev-čvor" u fajlu server.ovpn.

  22. Završna faza je početak usluge. Pritisnite kombinaciju tastera Win+R, unesite red ispod i kliknite ENTER.

  23. Pronalazimo uslugu sa imenom "OpenVpnService", kliknite desnim tasterom miša i idite na njegova svojstva.

  24. Promijenite tip pokretanja u "automatski", pokrenite uslugu i kliknite "Primijeni".

  25. Ako smo sve uradili kako treba, tada bi u blizini adaptera trebao nestati crveni križ. To znači da je veza spremna za upotrebu.

Postavljanje klijentske strane

Prije nego što počnete s postavljanjem klijenta, potrebno je izvršiti nekoliko radnji na serverskoj mašini - generirati ključeve i certifikat za postavljanje veze.


Posao koji treba obaviti na klijentskoj mašini:


Ovim se završava konfiguracija OpenVPN servera i klijenta.

Zaključak

Organiziranje vlastite VPN mreže omogućit će vam da zaštitite što je više moguće prenesene informacije, a također čine surfovanje Internetom sigurnijim. Glavna stvar je da budete pažljiviji kada postavljate serverske i klijentske dijelove, kada ispravne radnje Moći ćete uživati ​​u svim prednostima privatne virtuelne mreže.

U suštini, Open VPN je vrlo zanimljiv program, radi pod Virtual Private Mreža je varijanta od tačke do tačke i ne morate da menjate postavke FireWall-a da biste je koristili. Ovaj program dolazi u pomoć kada se trebate povezati na privatnu virtuelnu mrežu, na primjer, pridružiti se kućnu mrežu ili uredski VPN.

Ovaj program često djeluje kao univerzalni klijent, što omogućava da lako prikrijete svoj boravak na Internetu uspostavljanjem veze sa server treće strane"od" vašeg provajdera. To je upravo ono što radi open vpn popularan među anonimnim VPN servisima.

Koje su osnovne prednosti ovakvog modela?

  • Ušteda u saobraćaju: lzo sve efikasno komprimuje.
  • Lako se postavlja: sve traje manje od sat vremena, a to može shvatiti čak i početnik ili osoba bez posebnog znanja.
  • Impresivna sigurnost: sav promet je šifriran, bez izuzetka, dok je svaki klijent izoliran.
  • Klijent ne mora ugraditi dodatnu opremu.
  • Konačno, stabilnost i prilično pristojna brzina.

Ono što je vrijedno napomenuti je da je program potpuno besplatan, tj. ona izvor otvoren za sve. Želite li znati više? Dođite ovdje i naći ćete sveobuhvatne informacije.

Šta je to otvorena VPN veza?

Za garanciju vaše veze i vaših podataka potpuna sigurnost, koristi se OpenSSL biblioteka. Ovo daje programu maksimalan pristup algoritmima šifriranja dostupnim u sklopu. Dodatno, može se koristiti HMAC - ovo pruža poboljšanu enkripciju podataka u trenutku kada se informacije obrađuju ili prenose.

  • U čemu operativni sistemi može li se koristiti OpenVPN klijent? U svim glavnim operativnim sistemima, koji uključuju Windows, MAC OS, FreeBSD.
  • Preko kojih portova OpenVPN izvodi sve mrežne operacije i kretanja? UDP ili TCP; štaviše, može raditi preko HTTP-a, NAT-a, itd.

Dakle, ako planirate kupiti pristup vpn server, mislim da će vas open vpn tehnologija definitivno zanimati. Desetine studija i pokušaja da se skrupulozno uporede OpenVPN i PPTP izgradili su jasnu sliku: poboljšani algoritmi za šifrovanje podataka čine klijenta mnogo puta efikasnijim u bezbednosnim pitanjima. Lakoća održavanja donosi dodatni poeni u njegovu korist. Sretno u radu!

1) Na web stranici openvpn.net idite na odjeljak Zajednica. U kartici Preuzimanja kliknite na Community Downloads.

2) Izaberite instalacioni fajl u skladu sa dubinom bita OS ( 32bit/64bit) instaliran i preuzmite ga.

3) Pokrenite instalacionu datoteku i izvršite korake instalacije.

5) Tokom procesa instalacije OpenVPN-a, program može tražiti potvrdu instalacije TAP-vozači. Ovaj zahtjev mora se potvrditi pritiskom na dugme Instaliraj.

6) Ovo završava proces instalacije.

Konfiguracija na strani servera

Pogledajmo primjer postavljanja OpenVPN veze pomoću samopotpisanog SSL certifikata.

1) Pokrenite komandnu liniju.

Start -> Pokreni -> cmd

2) Idite na imenik C:\Program Files\OpenVPN\easy-rsa koristeći naredbu:

Cd\Program Files\OpenVPN\easy-rsa

3) Pokrenite datoteku init-config.bat na komandnoj liniji:

Init-config.bat

Nakon pokretanja datoteke, datoteka će biti kreirana vars.bat.

4) Fajl vars.bat mora se otvoriti unutra uređivač teksta(bilježnica ili Wordpad) i promijenite podatke za potpisivanje ključeva u svoje lične. Informacije možete urediti u sljedećim redovima:

Set KEY_COUNTRY=SAD #Set zemlje KEY_PROVINCE=CA #Postavljen region KEY_CITY=SanFrancisko #Gradski set KEY_ORG=OpenVPN #Postavljen naziv kompanije [email protected]#Kontaktni e-mail

Takođe, u nedostatku evidencije obrasca:

Postavite OPENSSL_CONF=C:\Program Files\OpenVPN\easy-rsa\openssl-1.0.0.cnf

morate ga dodati ispod linije:

Postavite KEY_CONFIG=openssl-1.0.0.cnf

Bilješka: put i naziv lokacije konfiguracijski fajl mogu se razlikovati od onih prikazanih u primjeru. Stoga prvo provjerite je li datoteka locirana i imenovana u skladu sa navedenim podacima.

5) Za stvaranje index I serial datoteke, izvršite sljedeće naredbe jednu po jednu na komandnoj liniji:

Vars čist-sve

6) Sljedeća naredba kreira CA ključ koji će se koristiti za potpisivanje budućeg SSL certifikata. Nakon pokretanja naredbe, od vas će se tražiti vrijednosti parametara. Ako ste ranije izvršili podešavanja datoteke vars.bat, tada se na parametre navedene u 4. koraku može odgovoriti pritiskom na Enter. Izuzetak je parametar – Uobičajeno ime. U njemu treba da unesete ime servera ili ime domena.

Build-ca

7) Kreirajte Diffie-Hellman ključ.

Build-key-server<имя_сервера>

U našem slučaju, sljedeća naredba će biti:

Build-key-server server

Punjenje se vrši analogno sa 6. korakom. Na terenu Uobičajeno ime u našem slučaju ukazujemo server. Za oba pitanja" Potpisati certifikat?" i " 1 od 1 zahtjeva za certifikat ovjeren, počiniti?"Slažemo se ulaskom" y“, a zatim pritisnite Enter.

9) Kreirajte poseban ključ za svakog klijenta:

Klijent ključa izgradnje1

Unesite tražene kontakt informacije. IN Uobičajeno ime ukazati klijent1.

Prijenos datoteka iz foldera /ključevi u folder /config.

10) Iz foldera /sample-config kopirajte datoteku server.ovpn u folder /config

Postavljanje zaštitnog zida

Uvjerite se da su portovi 5194 I 1194 nisu blokirani od strane firewall-a, inače dodajemo pravila koja dozvoljavaju dolazni i odlazni promet:

11) Idi na Počni -> Svi programi -> Administrativni alati -> Windows zaštitni zid sa naprednom sigurnošću.

12) Kliknite na lijevu stranu prozora Inbound Rules i u sekciji Akcije kliknite na Novo pravilo. Kao rezultat, trebao bi se pojaviti čarobnjak za kreiranje pravila.

13) Predloženih 5 koraka ispunjavamo na sljedeći način:

Korak 1 - Vrsta pravila: Luka;

Korak 2 - Protokol i portovi: Zadano u OpenVPN postavke Server koristi UDP protokol. Ako ovu konfiguraciju se nije promijenilo, a zatim odaberite u ovaj korak UDP. inače - TCP. Na terenu Specifične lokalne luke ukazati 5194 .

Korak 3 – Radnja: Dozvolite vezu;

Korak 4 – Profil: Ostavite potvrdne okvire uključene.

Korak 5 – Ime: Navedite naziv pravila po vlastitom nahođenju i kliknite Završi.

14) Isti put dodajte pravilo za port 1194 , nakon čega idemo na Outbound Rules i kreirajte dva pravila identična onima kreiranim u Inbound.

Pokretanje servera

15) Pokrenite OpenVPN server klikom desni klik miš na fajlu server.ovpn Pokretanje OpenVPN-a na ovom konfiguracionom fajlu.

16) Rezultat će biti komandna linija, koji će prikazati proces pokretanja VPN servera. Ako je na kraju linija ispisana Slijed inicijalizacije je završen, znači da je lansiranje bilo uspješno.

Konfiguracija na strani klijenta

Sljedeći koraci pretpostavljaju da već imate instaliran OpenVPN klijent.

1) Iz fascikle /sample-config na serveru preuzimamo fajl na računar client.ovpn u folder OpenVPN/config/

2) Iz foldera /config preuzimanje datoteka na serveru ca.crt, client1.crt, client1.key na računar u fasciklu OpenVPN/config/

3) Otvorite preuzetu datoteku client.ovpn u uređivaču teksta i izvršite sljedeća podešavanja:

U snimku udaljeni moj-server-1 1194 zamijeniti moj-server-1 na IP adresu servera. IN cert client.crt promijeniti client.crt on client1.crt IN ključ klijent.ključ promijeniti client.key on client1.key

Nakon toga, sačuvajte promjene.

4) Lansiranje OPENVPN-GUI. U sistemskoj paleti kliknite desnim tasterom miša na ikonu OpenVPN i u kontekstualnom meniju izaberite stavku Uredi konfiguraciju.

Ako konfiguracija koja se otvori ne odgovara datoteci client.ovpn, zatim postavke dovodimo u odgovarajući oblik. Ako se podudara, zatvorite uređivač, ponovo kliknite desnim tasterom miša na ikonu u sistemskoj paleti i izaberite Povežite se. Ako se u prozoru procesa povezivanja koji se pojavi prikazuju sljedeće linije:

Slijed inicijalizacije dovršen UPRAVLJANJE: >STAT: ********,POVEZOVANO,USPJEH

Moguće greške

nije uspjelo ažuriranje baze podataka TXT_DB greška broj 2

Uzrok: Prilikom kreiranja certifikata i ključa za klijenta, specificirane su informacije identične onima koje su prethodno korištene za generiranje drugog certifikata.

Rješenje: navođenje drugih kontakt informacija.

UPOZORENJE: ne mogu otvoriti konfiguracijsku datoteku: /etc/ssl/openssl.cnf

Uzrok: netačno postaviti putanju u varijablu okruženja OPENSSL_CONF.

Rješenje: morate deklarirati ovu varijablu u datoteci vars.bat, kao što je spomenuto u koraku 4 konfiguracije na strani servera.

16. avgust 2009. u 22:40

OpenVPN: stvaranje punopravnog openVPN gateway

  • Linux setup

Odlučite šta želite.

Uzmimo kao osnovu da se naš server nalazi u udaljenom data centru. One. Pristupit ćemo mu putem interneta.

Nakon uspostavljanja šifrovanog tunela između klijenta i servera, server će NAT sve naše pakete preći na Internet. Takođe, server će služiti DNS-u i delovati kao zaštitni zid za virtuelno lokalna mreža.

Eksterni IP našeg servera (onaj koji će biti openVPN): 212.212.212.212
IP internog servera (vidljivo iz tunela): 10.10.0.1
openVPN interni skup adresa: 10.10.0.2 - 10.10.0.128
Naziv naše mreže: vpnet
Ime servera: vpsrv
Ime klijenta: vpclient

Mislim da je jasno zašto vam treba eksterna IP adresa. Za povezivanje sa serverom potrebna je interna IP adresa poslije podizanje tunela. Skup adresa su adrese koje server izdaje povezanim klijentima.
Ime mreže je naziv konf. datoteke i ime servera u ovim konf. datoteke. Imena klijenata i servera = imena datoteka ključeva.

Server ima instaliran Gentoo Linux 2008.0, ažuriran na najnovije verzije. Kernel - 2.6.29. Sva podešavanja će se obaviti preko SSH-a.

Podešavanje kernela.

Odmah da napomenem da u ovoj fazi morate biti izuzetno oprezni i pažljivi. U slučaju da je neko zaboravio.

Kernel bi trebao sadržavati opcije ispod na serveru. Na klijentu su potrebni samo TUN i ipv4.

U kernelu će nam trebati sljedeća funkcionalnost, evo izvoda iz konfiguracije:

CONFIG_NF_NAT=m
CONFIG_NF_NAT_PPTP=m
CONFIG_NETFILTER=y
CONFIG_TUN=m

I naravno, ipv4 podrška, mrežna kartica i ostalo gvožđe. Sastavljamo i instaliramo kernel. Možeš koristiti genkernel. Hajdemo ponovo pokrenuti.

Podešavanje servera.

Instalacija softvera.
Ako se :) server vratio nakon ponovnog pokretanja, idemo na instalaciju softvera.

Emerge --sync
emerge openvpn bind bind-tools iptables

Čekamo, ponekad i dugo. Nakon instalacije idite na /etc/init.d/ i izvrši:

Ln -s openvpn openvpn.vpnet
rc-update add openvpn.vpnet default
rc-update add pod nazivom default
rc-update iptables default
./iptables sačuvati

Kreiranjem simbolične veze prema sebi, rekli smo openvpn-u da koristi konfiguraciju vpnet. Ubuduće ćemo ga lansirati samo ovako:

/etc/init.d/openvpn.vpnet start

Nema potrebe da ga sada pokrećete, jer još nema šta da se pokrene. :)
Osim toga, dodali smo iptables, named i openvpn za pokretanje.

Kreirajmo potrebne direktorije i datoteke:

Mkdir /etc/openvpn/vpnet/
mkdir /etc/openvpn/vpnet/keys
dodirnite /var/log/openvpn.log
dodirnite /etc/openvpn/vpnet.conf

Generisanje ključeva.

Idemo na /usr/share/openvpn/easy-rsa/. Hajde da otvorimo fajl vars i unesite postavke:

Izvezi EASY_RSA="/usr/share/openvpn/easy-rsa/" #Puta do easy-rsa.
izvoz KEY_CONFIG="$EASY_RSA/openssl.cnf" #OpenSSL Config
izvoz KEY_DIR="/etc/openvpn/vpnet/keys" #Direktorijum u kojem ćemo čuvati ključeve.
export KEY_SIZE=1024 # Veličina ključa
export CA_EXPIRE=3650 # CA datum isteka
export KEY_EXPIRE=3650 # Datum isteka ključa
izvoz KEY_COUNTRY="RU" # Dvoslovni kod zemlje
export KEY_PROVINCE="XX" # Pokrajina, nije relevantno
export KEY_CITY="Grad" # Grad
export KEY_ORG="Naziv kompanije" # Kompanija
izvoz KEY_EMAIL=" [email protected]"#Email

Naravno, vrijednosti (kompanija, put do ključeva i easy-rsa, email) morate promijeniti na one koje vam odgovaraju.

Uvezimo varijable: izvor ./vars

Sada kreirajmo ključeve.

./clean-all # Ubiti stare ključeve, ako ih je bilo.
openvpn --genkey --secret ta.key # TLS-auth ključ
./build-dh #Diffie-Hellman ključ.
./pkitool --initca # Autoritet certifikata za server.
./pkitool --server vpsrv # Sertifikat servera.
./pkitool vpclient # Certifikat klijenta.

A ostalo premjestite na pravo mjesto:

Mv ./ta.key /etc/openvpn/vpnet/keys

To je to, ključevi su spremni.

Podešavanje servera.

Idemo na /etc/openvpn/, otvoren vpnet.conf i napiši tamo:

Mod servera
tls-server
proto tcp-server
dev tap
port 5555 # Port
daemon
tls-auth /etc/openvpn/vpnet/keys/ta.key 0
ca /etc/openvpn/vpnet/keys/ca.crt
cert /etc/openvpn/vpnet/keys/vpsrv.crt
ključ /etc/openvpn/vpnet/keys/vpsrv.key
dh /etc/openvpn/vpnet/keys/dh1024.pem
ifconfig 10.10.0.1 255.255.255.0 # IP internog servera
ifconfig-pool 10.10.0.2 10.10.0.128 # Skup adresa.
push "redirect-gateway def1" # Preusmjerite default gateway na VPN server. Ako nije potrebno, komentarišite.
push "route-gateway 10.10.0.1"
duplikat-cn
glagol 3
cipher DES-EDE3-CBC # Tip šifre.
persist-key
log-append /var/log/openvpn.log # Datoteka evidencije.
persist-tun
comp-lzo

Sve opcije su, u principu, jasne. Posebno važne sam naveo uz komentare. Putanja i imena, adrese - morate ih prilagoditi kako vama odgovaraju.

Sada se server može pokrenuti naredbom /etc/init.d/openvpn.vpnet start
Ako se pojave problemi, možete pročitati datoteku dnevnika za detalje.

Tako da server pusti naše pakete eksternu mrežu treba da konfigurišemo NAT. To je jednostavno.

Pripremite i pokrenite iptables:

/etc/init.d/iptables sačuvati
/etc/init.d/iptables start

Omogućite podršku za IP prosljeđivanje:

Sysctl net.ipv4.ip_forward=1
echo "sysctl net.ipv4.ip_forward = 1" >> /etc/sysctl.conf

Dodajte pravilo zaštitnog zida:

Iptables -v -t nat -A POSTROUTING -o EXTERNAL_IF -s VPN_NET/24 -j SNAT --na izvor SERVER_IP

EXTERNAL_IF, VPN_NET i SERVER_IP zamjenjuju sa prednji kraj, VPN mreža i eksterni (!) IP servera, respektivno.

Uradimo to ponovo /etc/init.d/iptables sačuvati tako da se pravilo primjenjuje kada se sistem pokrene.

To je to, možeš da radiš.

Podešavanje klijenta.

Instalirajte softver, kreirajte putanje:

Pojavi se openvpn
cd /etc/init.d/
ln -s openvpn openvpn.vpnet-client
rc-update add openvpn.vpnet-client default

Mkdir /etc/openvpn/vpnet
mkdir /etc/openvpn/vpnet/client_keys
dodirnite /etc/openvpn/vpnet-client.conf

Uzimamo fajlove sa servera:

ca.crt
vpclient.crt
vpclient.key
ta.key

I mi ih ubacujemo /etc/openvpn/vpnet/client_keys/ na klijenta.

Uređivanje /etc/openvpn/vpnet-client.conf:

Tls-klijent
proto tcp-client
daljinski 212.212.212.212
dev tap
port 5555
cd /etc/openvpn/vpnet
povuci
tls-auth /etc/openvpn/vpnet/client_keys/ta.key 1
ca /etc/openvpn/vpnet/client_keys/ca.crt
cert /etc/openvpn/vpnet/client_keys/vpclient.crt
ključ /etc/openvpn/vpnet/client_keys/vpclient.key
šifra DES-EDE3-CBC
log-append /var/log/openvpn.log
comp-lzo

Opcije šifriranja i kompresije na klijentu i serveru mora odgovarati.

Pokrenimo klijenta. Automatski će se uspostaviti konekcija sa serverom, kreirat će se tunel, default gateway - VPN server. Ako je sve urađeno kako treba, možete ići na internet.

Postavljanje je završeno.

Mogu odgovoriti na pitanja u komentarima.

Što više država pokušava da kontroliše internet i tamo uspostavi sopstvenu cenzuru, to postaju popularnije razne usluge zaobići. Jedan od slobodne odluke za organizovanje privatnih virtuelni sistemi- ovo je OpenVPN. Možete koristiti jedan od servera koji su već raspoređeni na mreži ili implementirati softver u vašem sistemu.

U jednom od prethodnih članaka koji smo pogledali. U istom članku ćemo se detaljnije zadržati na postavljanju veze sa serverom pomoću razni programi u Linuxu i Androidu, a također pokušajte razumjeti kako ova usluga funkcionira.

Već znate šta program organizuje virtuelna mreža između računara i svi podaci na ovoj mreži su šifrovani i nedostupni korisnicima izvan nje. Da bi se postigao ovaj cilj, program kreira u sistemu virtuelni uređaj tun0. Ovo je isto sučelje kao eth0 ili wlan0, ima svoju IP adresu. Sav promet koji se prenosi na ovo sučelje je šifriran i prenesen u virtuelnu mrežu.

Stoga će za prijenos prometa putem OpenVPN-a biti dovoljno dodati nekoliko pravila koja će prisiliti promet da prolazi kroz tun0 sučelje.

Kako koristiti OpenVPN na Linuxu

Prvo, pogledajmo kako se povezati na OpenVPN iz Ubuntua ili bilo kojeg drugog Linux distribucija preko terminala. Recimo da ste preuzeli konfiguracionu datoteku .ovpn servera i želite se povezati na ovu mrežu. Da biste to uradili morate instalirati openvpn klijenta:

sudo openvpn ~/Downloads/config.ovpn

Nakon toga, prozor terminala se ne može zatvoriti, a ako je OpenVPN server ispravno konfigurisan, onda je već prenio ispravne rute na mašinu i vaš promet ide kroz virtuelnu mrežu. Pogledajmo rute:

Postoje dvije linije na koje vrijedi obratiti pažnju:

0.0.0.0/1 preko 192.168.243.1 dev tun0
169.254.0.0/16 dev enp2s0 opseg veze metrika 1000

Prvi usmjerava sav sistemski promet na tun0 interfejs, a drugi je zanimljiviji, raspoređuje IP mrežni saobraćaj 169.254.0.0 na pravi interfejs. Ako ga nema, sav promet će ići na tun0, uključujući promet iz OpenVPN programa, koji je već prošao kroz ovo sučelje i rezultat će biti petlja. Da biste prekinuli vezu u ovoj opciji, samo pritisnite Ctrl+C na terminalu na kojem ste pokrenuli openvpn.

Drugi način korištenja OpenVPN-a na Linuxu je instaliranje openvpn dodatka za NetworkManager i povezivanje pomoću njega. Da instalirate ovaj paket na Ubuntu, pokrenite sljedeću naredbu:

sudo apt-get install network-manager-openvpn

Sada otvorite aplet Network Manager, proširite ga "VPN veza" i odaberite "Postavi vezu":

U prozoru koji se otvori kliknite na dugme "+" :

Zatim odaberite naslov "VPN".

Pogledajte ponovo tabelu rutiranja:

Generalno, NetworkManager kreira različita pravila, ali ona rade isto. Postavljanje openvpn klijenta na ubuntu je završeno.

Korištenje OpenVPN-a na Androidu

OpenVPN možete koristiti na bilo kojoj platformi, uključujući Android. Objavljena je za uređaje službena prijava OpenVPN Connect. Sa njim se možete povezati na mrežu, baš kao u prethodna verzija, koristeći ovpn datoteku. Ovu aplikaciju možete instalirati sa Google Playa:

Otvorite aplikaciju, dodirnite dugme menija, a zatim izaberite "uvoz" -> "Uvezi profil sa SD kartice":

Odaberite potreban fajl i pritisnite "Odaberi":

Onda sve što treba da uradite je da kliknete "poveži se" za povezivanje na mrežu:

Postavljanje openvpn klijenta uključuje samo uvoz konfiguracijske datoteke, ništa drugo nije potrebno. Dalje, vaš će se promet usmjeravati kroz VPN, ovdje možete pogledati i tablicu rutiranja ako je instaliran emulator terminala:

Istina, ovdje nećemo vidjeti istu situaciju kao u Linuxu; usmjeravanje na VPN u Androidu se provodi malo drugačije.

Kako koristiti OpenVPN na Windows-u

Bilo je nemoguće ne reći u ovom članku kako koristiti OpenVPN GUI u Windows-u, pogotovo jer nije mnogo teže nego u Androidu. Moramo da instaliramo OpenVPN klijent. Možete ga preuzeti sa službene web stranice:

Nakon preuzimanja, pokrenite program kao administrator i prođite kroz sve korake čarobnjaka:





Najbolji članci na ovu temu