نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی پرتال اطلاعاتی

vpn باز چیست. پیکربندی سمت مشتری

ما خوشحالیم که به شما در وب سایت ما خوش آمد می گوییم! این راهنما برای کمک به شما در راه اندازی یک اتصال VPN با استفاده از سرویس گیرنده OpenVPN برای سیستم عامل ویندوز 7 در نظر گرفته شده است.

راه اندازی یک سرور VPN در ویندوز 7 ممکن است به دلایل مختلفی ضروری باشد، اما اغلب یک سرور VPN برای سازماندهی دسترسی از راه دور به رایانه دیگری در خانه یا دفتر مورد نیاز است. با این حال، قبل از ایجاد یک کانال VPN، باید حقوق سرپرست را بر روی رایانه خود داشته باشید و همچنین در صورت نیاز به انجام انتقال پورت در طول فرآیند راه اندازی، به روتر خود دسترسی داشته باشید.

به منظور راه اندازی یک کانال VPN از طریق OpenVPN برای ویندوز 7، شما نیاز دارید:

  • سیستم عامل ویندوز 7;
  • برنامه OpenVPN؛
  • فایل پیکربندی از ارائه دهنده

بنابراین، بیایید به راه اندازی یک اتصال VPN با استفاده از OpenVPN بپردازیم.

1. اولین کاری که باید انجام دهید این است که نصب کننده OpenVPN را در رایانه خود دانلود کنید (شما می توانید آن را در دریافت کنید). همانطور که در تصویر زیر نشان داده شده است، یا نصب کننده را در رایانه خود دانلود کنید، یا بلافاصله روی دکمه "Run" کلیک کنید.

2. پس از کلیک بر روی "Run"، روند واقعی دانلود نصب کننده آغاز می شود

3. پس از اتمام دانلود، از شما خواسته می شود برنامه را بر روی رایانه خود نصب کنید، موافقت می کنید و دوباره روی دکمه "Run" کلیک کنید، تصویر زیر را ببینید.

4. در همان ابتدای نصب، روی دکمه C: \ Program Files \ OpenVPN کلیک کنید.

5. سپس از شما خواسته می شود تا با مجوز استفاده از نصب شده آشنا شوید نرم افزار، پس از خواندن آن روی "موافقم" کلیک می کنید

6. در پنجره بعدی مجموعه اجزایی که روی رایانه شما نصب خواهند شد لیست می شود، در اینجا چیزی را تغییر ندهید و دوباره روی "Next" کلیک کنید.

7. در این پنجره می توانید مسیر نصب برنامه را انتخاب کنید، به طور پیش فرض OpenVPN در پوشه C: \ Program Files \ OpenVPN نصب می شود. اگر از این مسیر راضی هستید، روی دکمه «نصب» کلیک کنید

8. در حین نصب برنامه، پنجره ای روی صفحه ظاهر می شود که باید نصب درایور را تأیید کنید، روی "نصب" کلیک کنید.

9. صبر کنید تا مراحل نصب برنامه به پایان برسد و دوباره روی دکمه "Next" ("Next") کلیک کنید.

10. پس از اتمام نصب، روی دکمه "پایان" کلیک کنید

11. اکنون باید فایل پیکربندی دریافتی از ارائه دهنده را در این مسیر در پوشه کپی کنید: C: \ Program Files \ OpenVPN \ config، برای این کار به پوشه مشخص شده بروید، منوی زمینه را فراخوانی کنید و "Paste" را انتخاب کنید.

12. پس از آن، یک درخواست برای دسترسی در صفحه نمایش شما ظاهر می شود، جایی که روی "ادامه" کلیک می کنید.

13. برای اینکه OpenVPN به درستی کار کند، باید با حقوق مدیر اجرا شود. در سیستم عامل، باید ویژگی های سازگاری را برای این کار تغییر دهید. برای انجام این کار، به منوی "شروع" بروید و روی میانبر OpenVPN-GUI کلیک راست کرده و "Properties" را انتخاب کنید.

14. به تب "Compatibility" بروید و "Checkmark" را در مقابل مورد "Run this program as administrator" قرار دهید، سپس روی "OK" کلیک کنید.

15. OpenVPN-GUI را از منوی استارت اجرا کنید

16. منوی برنامه را در سینی (در گوشه سمت راست) باز کنید و مورد "اتصال" را انتخاب کنید.

17. پس از آن، پنجره ای با محتویات گزارش اتصال باید روی صفحه نمایش شما شروع شود

18. اگر همه چیز را به درستی انجام داده باشید، راهنمایی در مورد اتصال VPN در سینی ظاهر می شود

پس از انجام این هجده مرحله ساده، اکنون می توانید به طور مستقل یک کانال VPN را از طریق پروتکل OpenVPN برای سیستم عامل ویندوز 7 پیکربندی کنید.

اغلب مشتریان ما درخواست هایی را برای نصب و پیکربندی OpenVPN در سرورهای VPS ما ارسال می کنند. اما بسیاری از کاربران دیگر حتی از مزایای استفاده از آن اطلاعی ندارند. در این مقاله به بررسی خواهیم پرداختOpenVPN برای چیست و زمینه های کاربردی آن را شرح دهید .

OpenVPN - اجرای رایگان فناوریبا باز کد منبعبرای ایجاد کانال های نقطه به نقطه یا سرور به مشتری رمزگذاری شده بین رایانه ها.

OpenVPN امکان برقراری ارتباط بین رایانه های واقع در پشت فایروال NAT را بدون نیاز به تغییر تنظیمات آنها فراهم می کند. این فناوری توسط J. Yonan توسعه داده شده است و تحت عنوان مجوز رایگان GNU GPL. این ابزار در بسیاری از سیستم عامل های محبوب و پرکاربرد استفاده می شود:Solaris، OpenBSD، FreeBSD، NetBSD، GNU / Linux، Apple Mac OS X، QNX و Microsoft Windows .

OpenVPN در درجه اول برای تامین استفاده می شود. درست است، راه های زیادی برای حل این مشکل وجود دارد. اما OpenVPN به حق بیشتر در نظر گرفته می شود گزینه مناسباز نظر ایمنی بیایید در ادامه به چرایی آن نگاه کنیم.

مناطق استفاده فناوری های OpenVPN : برای اتصال ایمن شبکه‌ها یا سرورها با استفاده از اینترنت، دور زدن قفل‌های فایروال محلی یا محدودیت‌های ارائه‌دهنده، کنترل استفاده از ترافیک شبکه در یک شبکه، به عنوان دسترسی ایمن به سرور یا شبکه و موارد دیگر.

OpenVPN عمدتا به عنوان مکانیزم امنیتی برای شبکه خصوصی استفاده می شود. می توانید از یک ابزار منبع باز مشابه برای توسعه کامل یک کانال رمزگذاری شده استفاده کنید. آنها با OpenVPN در حالت ها کار می کنند: نقطه به نقطه یا سرویس گیرنده. این یک روش کاملاً مفید برای رمزگذاری بین رایانه ها در یک شبکه خاص در نظر گرفته می شود.

برای کاربر این فناوری، چند نوع احراز هویت ارائه شده است:

روش اول، با استفاده از یک کلید از پیش نصب شده، اساسا ساده ترین راه است.

مورد دوم احراز هویت گواهی است که در فرآیند پیکربندی بسیار انعطاف پذیر است. و برای تکمیل مورد سوم: استفاده از ورود و رمز عبور (می تواند بدون ایجاد گواهی مشتری کار کند، اما گواهی سرور هنوز مورد نیاز است).

OpenVPN از کلیدهای ثابت، از پیش تعیین شده یا تبادل کلید پویا مبتنی بر TLS استفاده می کند. پشتیبانی وجود دارد اتصالات VPNبا میزبان های پویا از راه دور (DHCP یا مشتری های شماره گیری)، تونل های روی NAT یا با استفاده از یک فایروال کامل.

خدمات VPN رایگان و پولی.

چگونه امنیت و رمزگذاری در OpenVPN حاصل می شود؟ این در درجه اول توسط کتابخانه OpenSSL و پروتکل امنیت لایه حمل و نقل ارائه می شود. اما به جای OpenSSL، نسخه های جدید OpenVPN می توانند از کتابخانه PolarSSL استفاده کنند. TLS یک نسخه بهبود یافته از پروتکل لایه های سوکت امن برای انتقال امن داده ها است.

OpenVPN به خوبی ترکیب شده و به کتابخانه های OpenSSL مرتبط است، بنابراین مکانیسم های رمزگذاری در درجه اول بر اساس آن است.

ویژگی های استفاده از OpenVPN در سیستم عامل های مختلف ... بسته به سیستم عاملی که انتخاب می کنید، تفاوت های ظریف در کار با یک شبکه خصوصی وجود دارد. به عنوان مثال، حالت fast-io که اتصالات UDP را سرعت می‌بخشد، فقط می‌تواند روی گنو/لینوکس کار کند. V سیستم ویندوزاغلب اوقات مشکلاتی در تغییر مسیر وجود دارد، برای چنین راه حل هایی از گزینه مسیر-روش استفاده می کنم.

OpenVPN به MacOS X منتقل شده است - یک پروژه tunnelblick قابل توزیع مجدد رایگان وجود دارد. هیچ پشتیبانی از پارامتر TCP_NODELAY در هسته این سیستم عامل وجود ندارد. ویسکوسیته پروژه تجاری برای این سیستم عامل توسعه داده شده است. OpenVPN اغلب در روترهای برخی از تولیدکنندگان استفاده می شود: Linksys و Mikrotik و دیگران.

روی یک سرور در یک شبکه مجازی استفاده می شود، بنابراین هیچ راهی برای برقراری ارتباط مستقیم بین مشتریان وجود ندارد. برای چنین راه حلی از فناوری کاملا متفاوتی به نام CloudVPN استفاده می شود.

به جز همه موارد فوق مزایای ذکر شدهاستفاده از پروتکل های استاندارد TCP و UDP در OpenVPN امکان تبدیل شدن به یک جایگزین برای IPsec را در مواردی که ارائه دهنده اینترنت برخی از پروتکل های VPN را مسدود می کند، ممکن می سازد.

OpenVPN یک نرم افزار نسبتا همه کاره است که گزینه های سفارشی سازی بسیاری را در دستان باتجربه کاربر فراهم می کند. نحوه نصب VPN از HyperHost در سیستم عامل اندروید. جزئیات بیشتر. اگر برای راه اندازی و نصب این محصول در ما نیاز به کمک دارید، مخاطب پشتیبانی فنی Hyper Host™... ما خوشحال خواهیم شد که در اسرع وقت و در هر زمانی از روز به شما کمک کنیم!

چگونه امنیت آنلاین را تضمین کنیم؟ برای کار در وب

10465 زمان (s) 1 ساعت امروز (های) مشاهده شده

- اجرای رایگان فناوری شبکه خصوصی مجازی منبع باز (VPN) برای ایجاد کانال های نقطه به نقطه یا سرور به مشتری رمزگذاری شده بین رایانه ها. این به شما امکان می دهد بین رایانه های پشت فایروال NAT بدون نیاز به تغییر تنظیمات آنها ارتباط برقرار کنید. OpenVPN توسط James Yonan ایجاد شده و تحت مجوز GNU GPL توزیع شده است.

در این مقاله به شکلی ساده و در دسترس سعی می کنیم به شما بگوییم چگونه سرور OpenVPN خود را راه اندازی کنید. هدف ما در پایان خواندن این مقاله این نیست که شما به طور کامل تمام اصول "چگونگی کار" را درک کنید یا پیچیدگی های شبکه را درک کنید، بلکه می خواهیم بتوانید یک سرور OpenVPN را "از ابتدا" راه اندازی کنید. نتیجه بنابراین شما می توانید این مقاله را یک امر قطعی در نظر بگیرید راهنمای گام به گامبرای کاربران در واقع، اسناد، دستورالعمل‌های زیادی در مورد استقرار OpenVPN در شبکه وجود دارد، اما آنها یا کاربران پیشرفته یا مدیران سیستم را هدف قرار می‌دهند، یا از سیستم‌های لینوکس به عنوان نمونه برای نمایش استفاده می‌کنند. ما راه دیگر را می رویم و به شما می گوییم که چگونه OpenVPN را در رایانه یک کاربر معمولی راه اندازی کنید. ایستگاه کاریبا ویندوز نصب شده چرا این اطلاعات ممکن است برای شما مفید باشد؟ خوب، برای مثال، شما می خواهید با دوستان خود بازی کنید که بازی را از طریق اینترنت پشتیبانی نمی کند، بلکه فقط از طریق شبکه محلی پشتیبانی می کند، یا مثلاً درگیر پشتیبانی از راه دور کاربر هستید، اما به دلایلی از نرم افزارهایی مانند TeamViewer یا مدیر Ammyyنمی خواهم، زیرا نمی‌خواهید سرورهای شخص ثالث در فرآیند انتقال داده‌های شما یا برقراری ارتباط درگیر شوند. در هر صورت، تجربه عملی سازماندهی خود را دارید شبکه خصوصی مجازی(VPN) برای شما مفید خواهد بود.

تنظیم سرور

بنابراین، بیایید شروع کنیم. در مثال ما، دستگاهی با Windows XP Professional SP3 (x86) نصب شده به عنوان سرور OpenVPN عمل می کند، و چندین دستگاه با Windows 7 x64 و Windows 7 x86 به عنوان کلاینت عمل می کنند (اگرچه، در واقع، طرح توضیح داده شده در مقاله روی تنظیمات دیگر نیز کار کنید) ... فرض کنید رایانه شخصی که به عنوان یک سرور OpenVPN عمل می کند دارای یک آدرس IP ثابت سفید در اینترنت است (اگر آدرس IP ارائه شده توسط ISP شما پویا است، پس باید با آن ثبت نام کنید. DynDNSیا بدون IP، اگر این شرط برآورده شود، اما رایانه شخصی پشت یک روتر یا فایروال سخت افزاری قرار دارد، باید پورت های لازم را فوروارد کنید (در این مورد کمی بعداً وقتی مستقیماً به راه اندازی سرور می رویم) صحبت خواهیم کرد. هیچ ایده ای برای چیست و برای چه استفاده می شود، توصیه می کنیم مقاله را در وب سایت ما بخوانید.

  1. ما به وب سایت رسمی پروژه OpenVPN، به بخش دانلودها - می رویم. کیت توزیع مربوط به نسخه سیستم عامل ویندوز شما (نصب کننده 32 بیتی یا 64 بیتی) را از آنجا دانلود کنید. در زمان نگارش این مقاله، توزیع openvpn-install-2.3_rc1-I002-i686.exe برای سیستم عامل های 32 بیتی و openvpn-install-2.3_rc1-I002-x86_64.exe برای سیستم عامل های 64 بیتی موجود بود. به ترتیب. زیرا ما تصمیم گرفتیم که سرور را روی WinXP x86 افزایش دهیم، یعنی. در یک سیستم عامل 32 بیتی، سپس توزیع را از لینک اول دانلود کنید.
  2. نصب کننده دانلود شده را اجرا کنید. در مرحله ای که مسیر نصب انتخاب شده است، وارد شوید ج: \ OpenVPN(نگاه کنید به تصویر)، این تنظیمات ما را در آینده ساده می کند: سپس روی "بعدی" کلیک کنید تا نصب کامل شود. اگر در مرحله نصب، در مرحله انتخاب یک جزء برای نصب، یک "پنجره خالی" داشتید، به عنوان مثال، موارد زیر:
    ظاهراً کیت توزیع "اشتباه" را دانلود کرده اید، در این مورد، سعی کنید آخرین نسخه نسخه openvpn-2.2.2-install.exe را دانلود کنید (بر روی هر دو سیستم x86 و x64 نصب شده است). اگر به درستی نصب شده باشد، پنجره انتخاب کامپوننت باید به شکل زیر باشد:
    تمام چک باکس های موجود در آن در هنگام نصب به طور پیش فرض هستند، شما نیازی به تغییر چیزی ندارید. اگر نصب با موفقیت انجام شد، در Control Panel -> Network Connections (یا اگر سرور را روی ویندوز 7 یا ویندوز ویستا نصب می کنید، در مرکز کنترل شبکه و دسترسی عمومی-> تغییر پارامترهای آداپتور) باید آداپتور TAP-Win32 V9 را مشاهده کنید که "Local Area Connection X" نامیده می شود (X عددی است که به طور خودکار توسط سیستم اختصاص داده می شود):
    وضعیت آن "کابل شبکه متصل نیست" خواهد بود. ما هنوز سرور خود را پیکربندی نکرده ایم.
  3. یک زیر پوشه SSL در پوشه OpenVPN ایجاد کنید، کلیدها و گواهی های صادر شده توسط سرور را ذخیره می کند. سپس دفترچه یادداشت را اجرا کنید و متن زیر را در آن کپی کنید: #dev tun dev tap # dev-node "VPN" proto tcp-server #proto udp port 7777 tls-server server 10.10.10.0 255.255.255.0 comp-lzo # route-method مسیر exe # برای سرور برای دیدن شبکه‌های پشت کلاینت # route 192.168.x.0 255.255.255.0 10.10.10.x # مسیر به جدول مسیریابی هر کلاینت اضافه شد تا شبکه پشت سرور را مشاهده کند # push "route 192.168.x. 0 255.255.255.0 "# به کلاینت های vpn اجازه می دهد یکدیگر را ببینند، در غیر این صورت همه سرویس گیرندگان vpn فقط دایرکتوری # سرور کلاینت-به-کلینت را با توضیحات پیکربندی های هر کلاینت-config-dir C: \\ OpenVPN \\ می بینند. config \\ ccd # فایلی که شبکه‌های بین کلاینت و سرور را توصیف می‌کند ifconfig-pool-persist C: \\ OpenVPN \\ config \\ ccd \\ ipp.txt # مسیر برای کلیدها و گواهی‌های سرور dh C: \\ OpenVPN \\ ssl \ \ dh1024 .pem ca C: \\ OpenVPN \\ ssl \\ ca.crt گواهی C: \\ OpenVPN \\ ssl \\ کلید Server.crt C: \\ OpenVPN \\ ssl \\ Server.key # persist-key tls- auth C: \\ OpenVPN \\ ssl \\ ta.key 0 tun-mtu 1500 tun-mtu -extra 32 mssfix 1450 keepalive 10 120 status C: \\ OpenVPN \\ log \\ openvpn-status.log log C: \\ OpenVPN \\ log \\ openvpn.log فعل 3 ما کمی روی پارامترهایی که در اینجا توضیح داده شده است صحبت خواهیم کرد. بعدا... سپس آن را در یک فایل ذخیره می کنیم ج: \ OpenVPN \ Config \ Server.ovpn، توجه کنید که فایل باید دقیقاً با پسوند باشد ovpnبرای این کار، گزینه های موجود در محاوره ذخیره باید دقیقاً مطابق تصویر باشد:
    اگر از ویندوز 7 / ویندوز ویستا استفاده می کنید، دفترچه یادداشت به شما اجازه ذخیره فایل را نمی دهد Server.ovpnبه پوشه ج: \ OpenVPN \ Config \، بنابراین باید با حقوق مدیر اجرا شود. برای انجام این کار، روی میانبر Notepad در منوی Start کلیک راست کرده و "Run as administrator" را انتخاب کنید: اکنون با استفاده از notepad یک فایل ایجاد کنید ج: \ OpenVPN \ easy-rsa \ vars.batبا کپی کردن متن زیر در آن: @echo off set path =% path%؛ c: \ OpenVPN \ bin set HOME = c: \ OpenVPN \ easy-rsa set KEY_CONFIG = openssl.cnf set KEY_DIR = c: \ OpenVPN \ ssl مجموعه KEY_SIZE = 1024 مجموعه KEY_COUNTRY = RU مجموعه KEY_PROVINCE = مجموعه کالوگا KEY_CITY = مجموعه کالوگا KEY_ORG = مجموعه CompKaluga [ایمیل محافظت شده]سایت و همچنین فایل ج: \ OpenVPN \ easy-rsa \ openssl.cnf : # # فایل پیکربندی نمونه OpenSSL. # این بیشتر برای تولید درخواست های گواهی استفاده می شود. # # اگر HOME "t # تعریف نشده باشد" این تعریف خفه شدن خطوط زیر را متوقف می کند. HOME =. RANDFILE = $ ENV :: HOME / .rnd # اطلاعات شناسه شیء اضافی: #oid_file = $ ENV :: HOME / .oid oid_section = new_oids # برای استفاده از این فایل پیکربندی با گزینه "-extfile" از ابزار # "openssl x509"، بخش حاوی پسوندهای # X.509v3 را در اینجا نامگذاری کنید: # پسوند = # (در روش دیگر، از یک فایل پیکربندی استفاده کنید که فقط دارای # افزونه‌های X.509v3 در بخش اصلی [= پیش‌فرض] خود.) [New_oids] # می‌توانیم OID‌های جدیدی را در اینجا برای استفاده توسط "ca" و "req" اضافه کنیم. # یک OID ساده مانند این اضافه کنید: # testoid1 = 1.2. 3.4 # یا از جایگزینی فایل پیکربندی مانند این استفاده کنید: # testoid2 = $ (testoid1). 5.6 ############################# ############################################[ca] default_ca = CA_default # بخش پیش‌فرض ca ## #################################################################### ####### ###################### [CA_default] dir = $ ENV :: KEY_DIR # جایی که همه چیز نگهداری می شود گواهی ها = $ dir # جایی که گواهی های صادر شده نگهداری می شوند crl_dir = $ dir # کجا crl صادر شده پایگاه داده نگهداری می شود = $ dir / index.txt # فایل فهرست پایگاه داده. new_certs_dir = $ dir # مکان پیش‌فرض برای گواهی‌های جدید. گواهی = $ dir / ca.crt # سریال گواهینامه CA = $ dir / سریال # شماره سریال فعلی crl = $ dir / crl.pem # کلید خصوصی CRL فعلی = $ dir / ca.key # کلید خصوصی RANDFILE = $ dir / .rand # فایل اعداد تصادفی خصوصی x509_extensions = usr_cert # گسترش‌هایی که باید به گواهی اضافه شوند # برنامه‌های افزودنی برای افزودن به یک CRL. توجه: ارتباط Netscape روی V2 CRL # خفه می‌شود، بنابراین به طور پیش‌فرض نظر داده می‌شود تا یک V1 CRL باقی بماند. # crl_extensions = crl_ext default_days = 3650 # مدت زمان تایید برای default_crl_days = 30 # چه مدت قبل از CRL بعدی default_md = md5 # از کدام md استفاده شود. حفظ = بدون # نگه داشتن تصویب شده ترتیب DN # چند روش متفاوت برای مشخص کردن اینکه درخواست چقدر باید شبیه باشد # برای نوع CA، ویژگی‌های فهرست شده باید یکسان باشند، و # اختیاری و فیلدهای ارائه شده دقیقاً همین هستند:-) Policy = Policy_Match # برای خط مشی CA [policy_match] countryName = مطابقت stateOrProvinceName = مطابقت سازمانName = مطابقت organUnitName = اختیاری commonName = ارائه ایمیلAddress = اختیاری # برای خط مشی "هر چیزی" # در این مرحله از زمان، باید همه نوع "شی" قابل قبول را فهرست کنید ... [policy_anything] countryName = اختیاری stateOrProvinceName = اختیاری localityName = اختیاری OrganizationName = اختیاری OrganizationalUnitName = اختیاری commonName = ارائه آدرس ایمیل = اختیاری ####################################### ## ######################################## [قیمت] پیش فرض بیت = $ ENV : : KEY_SIZE default_keyfile = privkey.pem متمایز_نام = ویژگی های req_distinguished_name = req_attributes x509_extensions = v3_ca # گسترش هایی که باید به گواهی امضا شده خود اضافه شود # رمزهای عبور برای کلیدهای خصوصی در صورت عدم وجود، آنها برای #input_pass #input_pass خواسته می شوند. یک ماسک برای انواع رشته های مجاز تنظیم می کند. چندین گزینه وجود دارد. # پیش فرض: PrintableString، T61String، BMPString. # pkix: PrintableString، BMPString. # utf8only: فقط UTF8Strings. # nombstr: PrintableString، T61String (بدون BMPStrings یا UTF8Strings). # MASK: XXXX یک مقدار ماسک تحت اللفظی است. # هشدار: نسخه‌های فعلی Netscape در BMPStrings یا UTF8Strings # خراب می‌شوند، بنابراین از این گزینه با احتیاط استفاده کنید! string_mask = nombstr # req_extensions = v3_req # برنامه‌های افزودنی برای افزودن به درخواست گواهی [req_distinguished_name] countryName = نام کشور (کد 2 حرفی) countryName_default = $ ENV :: KEY_COUNTRY countryName_min = 2 countryName_max = 2 StateName_max 2Province_EnOme. localityName = نام محل (به عنوان مثال، شهر) localityName_default = $ ENV :: KEY_CITY 0.organizationName = نام سازمان (به عنوان مثال، شرکت) 0.organizationName_default = $ ENV :: KEY_ORG # ما می توانیم این کار را انجام دهیم اما به طور معمول نیازی به آن نیست :-) # 1.organizationName = نام سازمان دوم (به عنوان مثال، شرکت) # 1.organizationName_default = جهان وب گسترده Pty Ltd OrganizationalUnitName = نام واحد سازمانی (به عنوان مثال، بخش) #organizationalUnitName_default = commonName = نام مشترک (به عنوان مثال، نام شما یا سرور \ "نام میزبان شما) commonName_max = 64 آدرس ایمیل = آدرس ایمیل ایمیلAddress_default = $ ENV_EMma #EmailxA_d SET-ex3 = SET افزونه شماره 3 [req_attributes] challengePassword = چالش رمز عبور چالشPassword_min = 4 challengePassword_max = 20 unstructuredName = نام شرکت اختیاری [usr_cert] # این برنامه‌های افزودنی زمانی اضافه می‌شوند که "ca" یک درخواست را امضا کند. # این برخلاف دستورالعمل‌های PKIX است. اما برخی از CA این کار را انجام می دهند و برخی از نرم افزارهای # برای جلوگیری از تفسیر گواهی کاربر نهایی به عنوان CA به این نیاز دارند. * به جز * امضای شی. # این برای یک سرور SSL خوب است. # nsCertType = سرور # برای گواهی امضای شیء از این مورد استفاده می شود. # nsCertType = objsign # برای c معمولی استفاده از lient این معمولی است # nsCertType = کلاینت، ایمیل # و برای همه چیز از جمله امضای شی: # nsCertType = مشتری، ایمیل، objsign # این در keyUsage برای گواهی کلاینت معمول است. # keyUsage = non Repudiation، DigitalSignature، KeyEncipherment # این در لیست نظرات Netscape نمایش داده می شود. برای subjectAltName و issuerAltname است. # آدرس ایمیل را وارد کنید. # subjectAltName = ایمیل: کپی # جزئیات موضوع را کپی کنید # issuerAltName = صادرکننده: کپی #nsCaRevocationUrl = http: //www.domain.dom/ca-crl.pem #nsBaseUrl #nsRevocationUr #nsRenewalUrl #nsCaPolicyUrl #nsSslServerName [سرور] # JY ADDED - یک گواهی با nsCertType تنظیم شده بر روی "server" basicConstraints = CA: FALSE nsCertType = سرور nsComment = "OpenSSL CertificerfiSubjecteyRidentI_Subject = برنامه‌های افزودنی برای افزودن به درخواست گواهی پایه محدودیت‌ها = CA: FALSE keyUsage = non Repudiation، DigitalSignature، KeyEncipherment [v3_ca] # برنامه‌های افزودنی برای یک نوع al CA # PKIX توصیه. SubjectKeyIdentifier = هش اتوریتیKeyIdentifier = keyid: همیشه، صادرکننده: همیشه # این چیزی است که PKIX توصیه می‌کند، اما برخی از نرم‌افزارهای خراب در # برنامه‌های افزودنی حیاتی خفه می‌شوند. #basicConstraints = بحرانی، CA: true # بنابراین ما این کار را به جای آن انجام می دهیم. BasicConstraints = CA: true # استفاده از کلید: این برای یک گواهینامه CA معمولی است. با این حال، از آنجایی که # از استفاده آن به عنوان گواهینامه خودامضای آزمایشی جلوگیری می کند، بهتر است # به طور پیش فرض کنار گذاشته شود. # keyUsage = cRLSign, keyCertSign # برخی ممکن است این را نیز بخواهند # nsCertType = sslCA, emailCA # آدرس ایمیل را در نام جایگزین موضوع اضافه کنید: یک توصیه دیگر PKIX # subjectAltName = ایمیل: کپی # جزئیات صادرکننده کپی # صادرکنندهAltName = صادرکننده: کپی # رمزگذاری هگز DER یک برنامه افزودنی: مراقب باشید فقط کارشناسان! # obj = DER: 02: 03 # جایی که "obj" یک شی استاندارد یا اضافه شده است # حتی می توانید یک برنامه افزودنی پشتیبانی شده را لغو کنید: # basicConstraints = بحرانی، DER: 30: 03: 01: 01: FF [crl_ext] # پسوندهای CRL ... # فقط issuerAltName و AuthorKeyIdentifier در CRL معنا دارند. # issuerAltName = صادرکننده: copy authorKeyIdentifier = keyid: همیشه، صادرکننده: همیشه تبریک می‌گوییم! شما به تازگی فایل های پیکربندی اصلی را برای سرور خود ایجاد کرده اید. بیایید به پیکربندی آن ادامه دهیم.
  4. برای پیکربندی بیشتر سرور، به مهارت های خط فرمان نیاز داریم. اول از همه، بیایید بفهمیم که چگونه آن را اجرا کنیم؟ راه های مختلفی وجود دارد، برای مثال، روی Start -> Run (یا ترکیبی از دکمه ها) کلیک کنید برد + R) روی صفحه کلید و در فیلد ظاهر شده وارد کنید cmdو روی OK کلیک کنید. با این حال، کاربران ویندوز 7 / ویندوز ویستا باید کنسول را با حقوق مدیر اجرا کنند؛ برای این، ساده ترین راه ایجاد یک میانبر مربوطه در دسکتاپ است. ما روی هر جای خالی دسکتاپ کلیک راست می کنیم و مورد "ایجاد میانبر" را انتخاب می کنیم، در قسمت "مکان شی" به سادگی سه حرف را نشان می دهیم - cmdو میانبر cmd یا خط فرمان را فراخوانی کنید. به علاوه، کاربران ویندوز XP به سادگی آن را راه اندازی می کند و کاربران ویندوز ویستا و ویندوز 7 آن را به عنوان مدیر اجرا می کنند، درست مانند Notepad بالا.
  5. در مرحله بعد، خطوط را به صورت متوالی در کنسول وارد کنید: cd C: \ OpenVPN \ easy-rsa vars clean-all در این حالت باید در صفحه به شکل زیر باشد:
    علاوه بر این، بدون بستن این پنجره، دستورات تولید کلیدها را به ترتیب وارد کنید: openvpn --genkey --secret% KEY_DIR% \ ta.key build-dh build-ca آخرین دستور (build-ca) یک گواهی و یک کلید ایجاد می کند. مرجع صدور گواهینامه (CA)، در این فرآیند، با این حال، چندین سوال از شما می پرسد که باید به طور پیش فرض با فشار دادن دکمه Enter به آنها پاسخ دهید:
    حالا بیایید کلید سرور را ایجاد کنیم: build-key-server server توجه داشته باشید، آرگومان دوم دستور، نام کلید (سرور) است، شما باید در هنگام پاسخ دادن به سؤال Common Name، همان نام را وارد کنید (به عنوان مثال، نام شما یا شما سرور "s hostname)، بقیه سوالات را می توان به طور پیش فرض با فشار دادن دکمه Enter پاسخ داد. اگر همه چیز را به درستی انجام دادید، دستور امضای گواهی و تایید درخواست را پیشنهاد می کند، هر دو سوال باید پاسخ داده شوند. Y(نگاه کنید به اسکرین شات):
    اگر همه کارها را به درستی انجام داده باشید، تصویر با تصویر یکسان خواهد بود و آخرین خطوط خروجی فرمان حاوی پیامی در مورد افزودن موفقیت آمیز یک رکورد به پایگاه داده خواهد بود.
  6. پس از آن، به بخش خدمات و برنامه های کاربردی کنسول مدیریت بروید، می توانید این کار را با کلیک راست بر روی میانبر Computer (My Computer) و انتخاب آیتم منوی Manage یا تایپ کردن دستور کنسول انجام دهید. services.msc، سرویس «OpenVPN Service» را در آنجا پیدا کنید و با کلیک راست، «شروع» را از منو انتخاب کنید. اگر قبلاً همه چیز را به درستی انجام داده باشید، سرویس به حالت "در حال اجرا" می رود. اکنون می‌توانید نوع راه‌اندازی آن را به جای «دستی» که به‌طور پیش‌فرض آنجا بود، به «Auto» تغییر دهید. نتیجه باید به این صورت باشد:
    این پیکربندی خود سرور را تکمیل می کند، تنها برای پیکربندی کلاینت ها باقی می ماند. برای این کار باید کلیدها و گواهینامه ها را هم به آنها بدهید، این کار تقریباً مشابه سرور انجام می شود، فقط برای سرور از دستور build-key-server استفاده می کنیم و برای کلاینت ها از دستور build-key استفاده می کنیم.
  7. فرض کنید دو مشتری داریم، آنها را کلاینت 1 و کلاینت 2 بنامیم. دستورات زیر را به ترتیب اجرا کنید: build-key client1 build-key client2 در این مورد، در سوال Common Name (مثلاً نام شما یا نام میزبان سرور شما)، باید نام مشتری استفاده شده در دستور را نیز مشخص کنید. اگر build-key client1 را وارد کردید، سپس به سؤال Common Name به client1 پاسخ می دهیم، اگر client2، سپس client2. به بقیه سؤالات می توان پاسخ داد. با فشردن Enter، در پایان از شما نیز خواسته می شود تا گواهی را امضا کرده و درخواست را تأیید کنید، ما به هر دو نکته پاسخ مثبت می دهیم - Y... اکنون سرویس OpenVPN را مجدداً راه اندازی می کنیم تا تغییرات اعمال شود، در اسنپ-این مدیریت سرویس، در منو با کلیک راست روی «Restart» یا در کنسول به طور متوالی وارد کنید: net stop openvpnservice net start openvpnservice
  8. حال اگر وارد پوشه شویم، فایل های کلید و گواهی که تولید کرده ایم را مشاهده می کنیم:
    هر مشتری به فایل های خود نیاز دارد: ca.crt crt .key ta.key یعنی. برای کلاینت 1 فایل های ca.crt، client1.crt، client1.key و ta.key را جمع آوری می کنیم، برای کلاینت 2 - به ترتیب ca.crt، client2.crt، client2.key و ta.key و غیره. و به هر طریقی آنها را برای او می فرستیم (یعنی از طریق پست، در بایگانی با رمز عبور یا درایو فلش)، فایل های کلید و گواهی باید از طریق کانال های ارتباطی قابل اعتماد منتقل شوند و نباید به دست "ثالث" بیفتند. "، از آنجا که در واقع، آنها می توانند توسط یک کلاینت برای دسترسی به زیرشبکه مجازی شما استفاده شوند. V بخش بعدیما راه اندازی کلاینت را در نظر خواهیم گرفت و فرض می شود که قبلاً فایل های کلید و گواهی را از شما دریافت کرده است.
  9. اگر رایانه شخصی که به عنوان سرور استفاده می شود از فایروال / فایروال استفاده می کند ، باید OpenVPN را به لیست موارد استثنا اضافه کنید. برای فایروال داخلی ویندوز در کنسول، این کار را می توان با دستور زیر انجام داد: netsh firewall add allowprogram program = C: \ OpenVPN \ bin \ openvpn.exe name = "OpenVPN Server" ENABLE scope = ALL profile = ALL

پیکربندی مشتریان

راه اندازی یک کلاینت بسیار ساده تر از راه اندازی سرور است، ما نیازی به تولید کلید، گواهینامه و غیره از کلاینت نداریم، زیرا همه چیزهایی که نیاز داریم قبلاً توسط ما روی سرور تولید شده و به مشتری منتقل شده است. بنابراین، دستورالعمل در مورد برای مشتری بسیار کوتاهتر است.

لینک های مفید

  • اسناد رسمی برای OpenVPN -
  • صفحات انسانی OpenVPN -
  • OpenVPN HOWTO (به روسی) - http://lithium.opennet.ru/articles/openvpn/openvpn-howto.html

F.A.Q.

شما می توانید هر سوالی را که دارید بفرستید ایمیل مشخص شده استدر بخش، یا در مورد این مقاله در.

آیا می توان اینترنت را از این طریق توزیع کرد؟


از نویسنده

این مقاله به شرط حفظ لینک اصلی مجاز است بر روی هر منبعی به صورت کامل یا جزئی بدون محدودیت درج شود. پیوند باید حاوی نام منبع ما، Kaluga Emergency Computer Help، در قالب پیوند باشد و همچنین حاوی نام مستعار نویسنده مقاله باشد. نمونه ای از چنین پیوندی می تواند باشد:

راه اندازی سرور OpenVPN// دکر

توجه داشته باشید

V اخیرابه ایمیل ما می آید تعداد زیادی ازسوالات به سبک " یک سوال در مورد مقاله شما در مرحله 5 بعد از دستور clean-all، در نتیجه یک فایل از شما کپی می شود. این اتفاق برای من نمی افتد. دستور openvpn --genkey --secret% KEY_DIR% \ ta.key یک کلید برای من ایجاد می کند، اما سپس build-dh و build-ca هیچ نتیجه ای نمی دهند (cmd.exe می نویسد که دستور داخلی یا خارجی نیست. .. یا یک فایل اجرایی) هیچ فایل ca.key ایجاد نمی شود. چه اشتباهی می توانستم انجام دهم؟".

نکته اصلی آن به بی توجهی خود شما برمی گردد. مشکلی که هنگام اجرای دستورات clean-all، build-key و سایر دستورات وجود دارد این است که هنگام نصب OpenVPN، کادرهای OpenSSL Utilities و OpenVPN RSA Certificate Management Scripts را علامت نمی زنید (آنها باید بررسی شوند!). به اسکرین شات با پنجره انتخاب کامپوننت در ابتدای مقاله توجه کنید، این چک باکس ها وجود دارد!

این دستورالعمل نحوه اتصال به سرور رله را نشان می دهد دروازه VPNبا استفاده از سرویس گیرنده OpenVPN در سیستم های Windows XP، 7، 8، 10، Server 2003، 2008، 2012.

1. برنامه مشتری OpenVPN را برای سیستم عامل خود نصب کنید.اجرا کن فایل راه اندازی... جادوگر نصب باز می شود. برای تکمیل نصب برنامه، دستورات روی صفحه را دنبال کنید.

2. فایل پیکربندی اتصال OpenVPN (فایل ovpn.) را دانلود و آپلود کنید. این رویهفقط هنگام راه اندازی یک اتصال برای اولین بار مورد نیاز است.

می توانید فایل پیکربندی (فایل پیکربندی OpenVPN) را در صفحه لیست بازها دانلود کنید سرورهای رایگانانتقال http://www.vpngate.net/en/. سرور VPN را که می خواهید به آن متصل شوید انتخاب کنید و روی فایل * .ovpn مربوطه کلیک کنید تا آن را در دسکتاپ یا پوشه بارگیری دانلود کنید.

پس از ذخیره فایل در رایانه، به عنوان نماد OpenVPN نمایش داده می شود. با این حال، شما نمی توانید به سادگی با دوبار کلیک کردن بر روی فایل ارتباط برقرار کنید.

شما باید فایل *.ovpn را به پوشه "config" دایرکتوری اصلی نصب OpenVPN منتقل کنید.

پوشه C: \ Program Files \ OpenVPN \ config را باز کنید و فایل * .ovpn را در آن کپی کنید.

بر روی نماد کلیک راست کنید ” رابط کاربری گرافیکی OpenVPNروی دسکتاپ و گزینه Run as administrator را انتخاب کنید. در غیر این صورت، اتصال VPN با شکست مواجه خواهد شد.

یک نماد OpenVPN GUI در قسمت اعلان نوار وظیفه (سینی سیستم) ظاهر می شود. در برخی موارد ممکن است آیکون مخفی باشد، روی نماد فلش کلیک کنید تا تمام آیکون های مخفی نمایش داده شود.

روی نماد OpenVPN GUI کلیک راست کرده و روی Connect کلیک کنید.

اتصال VPN شروع می شود. وضعیت اتصال روی صفحه نمایش داده می شود. اگر کادر محاوره ای را مشاهده کردید که نام کاربری و رمز عبور را می خواهد. در هر دو قسمت “vpn” را وارد کنید. این پنجره به ندرت ظاهر می شود.

اگر اتصال VPN با موفقیت برقرار شود، یک پیام پاپ آپ مانند تصویر ظاهر می شود.

4. اینترنت بدون محدودیت

هنگامی که اتصال VPN برقرار شد، یک آداپتور شبکه مجازی TAP-Windows Adapter V9 در ویندوز ایجاد می شود. این آداپتور یک آدرس IP دریافت می کند که با " شروع می شود 10.211 ". آداپتور مجازی آدرس دروازه پیش فرض را دریافت می کند.

می توانید با اجرای دستور ipconfig / all از یک خط فرمان ویندوز، پیکربندی شبکه خود را بررسی کنید.

هنگامی که اتصال برقرار شد، تمام ترافیک از طریق سرور VPN انجام می شود. می توانید با کمک این موضوع را تأیید کنید دستورات tracert 8.8.8.8 در خط فرمان ویندوز.

همانطور که در تصویر بالا نشان داده شده است، اگر بسته ها از "10.211.254.254" عبور کنند، اتصال شما از طریق یکی از سرورهای VPNدروازه. همچنین می توانید برای مشاهده آدرس IP جهانی به صفحه اصلی VPN Gate بروید.

شما می توانید مکان قابل مشاهده از شبکه را ببینید که با مکان واقعی شما متفاوت خواهد بود.

راه اندازی OpenVPN برای MacOS

این آموزش نحوه اتصال به سرور رله VPN Gate را با استفاده از برنامه Tunnelblick نشان می دهد. Tunnelblick نسخه های مشتری OpenVPN با آن است پوسته گرافیکی... برای سیستم های macOS

1. برنامه Tunnelblick را نصب کنید

آخرین برنامه Tunnelblick را دانلود و نصب کنید. دستورالعمل های روی صفحه در حین نصب نشان داده می شود.

پس از اتمام نصب، صفحه زیر ظاهر می شود. گزینه "I have configuration files" را انتخاب کنید.

صفحه نمایش دستورالعمل هایی را برای افزودن یک پیکربندی به Tunnelblick نشان می دهد.

روی OK کلیک کنید تا پنجره بسته شود.

2. فایل پیکربندی اتصال OpenVPN (فایل ovpn.) را دانلود و آپلود کنید.این روش فقط هنگام تنظیم اتصال برای اولین بار مورد نیاز است.

برای اتصال به سرور رله VPN Gate از طریق پروتکل OpenVPN به یک فایل پیکربندی * .ovpn نیاز دارید.

می توانید فایل پیکربندی (فایل پیکربندی OpenVPN) را در صفحه لیست سرورهای رله رایگان باز http://www.vpngate.net/en/ دانلود کنید. سرور VPN را که می خواهید به آن متصل شوید انتخاب کنید و روی فایل * .ovpn مربوطه کلیک کنید تا آن را در پوشه Downloads خود دانلود کنید.

برای نصب فایل پیکربندی * .ovpn، آن را به نماد Tunnelblick در نوار منو یا به لیست تنظیمات در تب تنظیمات پنجره جزئیات VPN بکشید. اگر نیاز به نصب چندین فایل پیکربندی همزمان دارید، همه آنها را انتخاب کنید و سپس بکشید و رها کنید.

در حین افزودن، باید نام کاربری و رمز عبور حساب MacOS خود را وارد کنید.

روی نماد Tunnelblick کلیک کنید پنل بالاییابزار MacOS را انتخاب کنید و گزینه “Connect [configuration name]” را انتخاب کنید. اتصال VPN شروع می شود.

وضعیت اتصال VPN همانطور که در تصویر نشان داده شده است ظاهر می شود. پس از برقراری موفقیت آمیز اتصال، وضعیت "Connected" در پنجره اصلی Tunnelblick نشان داده می شود.

4. اینترنت بدون محدودیت

هنگامی که اتصال برقرار شد، تمام ترافیک از طریق سرور VPN انجام می شود. همچنین می توانید برای مشاهده آدرس IP جهانی به صفحه اصلی VPN Gate بروید. شما می توانید مکان قابل مشاهده از شبکه را ببینید که با مکان واقعی شما متفاوت خواهد بود.

هنگامی که به یک VPN متصل می شوید، می توانید از وب سایت های مسدود شده بازدید کنید و بازی های مسدود شده را انجام دهید.

اشتباه تایپی پیدا کردید؟ هایلایت کرده و Ctrl + Enter را فشار دهید

اینترنت مثل دریاست. هر چیزی ممکن است برای داده های ارسال شده اتفاق بیفتد، مانند یک کشتی در طول سفر: ممکن است آسیب ببیند، در جریان اطلاعات غرق شود یا طعمه "دزدان دریایی" شود. (VPN، VPN) - سیستم ها به محافظت از داده های با ارزش به ویژه در برابر سرقت و از دست دادن کمک می کنند کانال های بسته(تونل ها) که در داخل شبکه بزرگتر دیگری ساخته شده اند. یکی از انواع VPN OpenVPN است.

آیا می خواهید یاد بگیرید که چگونه به سرعت و به راحتی VPN ایجاد کنید؟ بیایید در مورد مزایای پروتکل OpenVPN و همچنین تنظیمات سرور و بخش های سرویس گیرنده نرم افزار متعلق به آن برای ویندوز و اوبونتو صحبت کنیم.

برنامه ها و مزایای OpenVPN

منطقه برنامه

  • ایجاد شبکه های امن شرکتی فاصله بین گره های چنین شبکه هایی مهم نیست.
  • حفاظت از اطلاعات در شبکه های عمومی باز
  • اتصال چندین هاست به اینترنت از طریق یک دروازه مشترک.
  • دسترسی به منابع وب ممنوعه

مزایای

  • همه چیز رایگان است. بسیاری از ما تسلیم نمی شویم وای فای رایگاندر یک کافه یا یک پارک، اما ترافیک منتقل شده از طریق چنین اتصالی به هیچ وجه از رهگیری محافظت نمی شود. نرم‌افزار OpenVPN رایگان آن را به یک تونل بسته ارسال می‌کند، بنابراین لاگین‌ها، گذرواژه‌ها و سایر اطلاعات محرمانه شما قطعاً به دست افراد اشتباه نمی‌رود.
  • برای ایمن سازی شبکه خود نیازی به خرید سخت افزار اضافی ندارید.
  • تمام ترافیک ارسالی فشرده شده است که سرعت ارتباط بالایی را تضمین می کند (سریعتر از استفاده از IPSec).
  • تنظیمات نرم افزار انعطاف پذیر به شما امکان می دهد پیکربندی کنید VPN هرمشکلات
  • استفاده از چندین الگوریتم رمزگذاری قوی سطح بسیار بالایی از حفاظت از داده ها را فراهم می کند.
  • بدون نیاز به پیکربندی مجدد یا غیرفعال کردن فایروال ها (دیوارهای آتش) و NAT (فناوری های ترجمه آدرس IP در شبکه های TCP / IP).
  • تمام سیستم عامل های اصلی از پروتکل پشتیبانی می کنند.
  • برای نصب و پیکربندی نرم افزار به هیچ دانش عمیقی از فناوری های شبکه نیاز نیست و حتی برای یک فرد غیر معمول چند دقیقه طول می کشد.

پیکربندی OpenVPN برای ویندوز

نصب و پیکربندی سمت سرور

از آنجایی که اکثر ما از ویندوز استفاده می کنیم، آشنایی خود را با فناوری OpenVPN با آن آغاز خواهیم کرد. بنابراین، یک کیت توزیع مناسب و شروع به نصب.

در لیست " اجزای مورد نظر را برای نصب انتخاب کنید»(انتخاب مؤلفه ها برای نصب) همه را بررسی کنید.

با نصب درایور آداپتور شبکه مجازی TAP Windows Adapter V9 موافقت کنید.

آیا شما آن را نصب کرده اید؟ حالا بیایید شروع به ایجاد کلیدها و گواهینامه های VPN کنیم.

  • به دایرکتوری% ProgramFiles% / OpenVPN / easy-rsa بروید و اجرا کنید فایل دسته ای init-config.bat- فایل را در همان پوشه کپی می کند vars.bat.sampleمانند vars.bat... در آینده، بسته فرمان vars.batمتغیرهایی را برای تولید گواهی تنظیم می کند.

  • پس از خلقت vars.خفاشآن را با notepad باز کنید و هر داده ای را در خطوط انتخاب شده بنویسید (بعد از "="). ما تغییرات را ذخیره می کنیم.

  • سپس خط فرمان را از مدیر اجرا کنید و دستورالعمل رفتن به / easy-rsa را اجرا کنید. سی دی%فایلهای برنامه٪ /OpenVPN /آسان-rsa). پس از آن، ما به صورت متوالی اجرا می کنیم vars.خفاشو تمیز-همه.خفاش(بارگیری متغیرها و حذف کلیدهای ایجاد شده قبلی).

  • اجرای دسته ای از دستورات ساختن-حدودخفاش- این یک گواهی اصلی جدید در فهرست % ProgramFiles% / OpenVPN / easy-rsa / keys ایجاد می کند. لازم نیست اطلاعات مربوط به نام سازمان و غیره را که در کادر در تصویر دایره شده است پر کنید - فقط کافی است Enter را فشار دهید.

  • راه اندازی ساختن-dh.خفاش- با این کار کلید Diffie-Hellman را ایجاد می کنیم. یک فایل در پوشه / keys ظاهر می شود dh1024.pem.

  • مرحله بعدی کلید سرور است: دستور را اجرا کنید ساختن-کلید-سرورmyVPN("MyVPN" نام سرور است، شما می توانید هر نام دیگری را مشخص کنید). با فشردن Enter از بلوک سوالاتی که با "نام کشور" شروع می شوند، رد شوید. دو سوال آخر - "گواهینامه را امضا کنید؟" و در مرحله بعد به "Y" پاسخ می دهیم.

  • بعد، ما باید کلید مشتری را دریافت کنیم: اجرا می کنیم ساختن-کلیدکاربر 1(user1 نام مشتری است، می توانید آن را با یکی دیگر جایگزین کنید). اگر چندین کامپیوتر مشتری وجود داشته باشد، عملیات را برای هر کدام تکرار می کنیم و به یاد داشته باشیم که نام را تغییر دهیم. مانند قبل از کادر مشخص شده در قاب می گذریم.

  • بعد از پوشه کپی کنید / آسان-rsa /کلیدها v / OpenVPN /پیکربندیفایل های زیر: dh1024.pem, ca.crt myvpn.crt, myvpn.key, کاربر 1.کلید،کاربر 1.crt... چهار مورد آخر ممکن است برای شما متفاوت خوانده شود. چرا، به نظر من، قابل درک است.

  • سپس در همان پوشه، یک فایل پیکربندی سرور ایجاد کنید. ما دستورالعمل های زیر را در دفترچه یادداشت کپی می کنیم و در صورت لزوم، پارامترهای آنها را به خودمان تغییر می دهیم. سند را با پسوند ذخیره می کنیم. ovpnو نام " سرور».

# رابط (تونل L3)
dev tun
# پروتکل VPN
پروتو udp
# پورت استفاده شده (شما می توانید هر پورت رایگان را مشخص کنید)
پورت 1234
# فهرست گواهی ها و کلیدها (به نام ها توجه کنید)
ca.crt
گواهی myvpn.crt
کلید myvpn.key
dh dh1024.pem
# نوع رمزگذاری داده ها
رمز AES-256-CBC
# محدوده ای از آدرس های IP را انتخاب کنید
سرور 10.10.10.0 255.255.255.0
# سطح اطلاعات اشکال زدایی
فعل 3
# استفاده از فشرده سازی
comp-lzo
کلید ماندگار
تداوم-تن
mssfix
#تنظیم حداکثر تعدادرویدادهای تکراری
بی صدا 25
# تعداد مشتریان متصل به طور همزمان (5)
حداکثر مشتریان 5
# طول عمر جلسه مشتری
keepalive 10 120
# دید مشتری از یکدیگر (مجاز)
مشتری به مشتری
# برای هر کاربر 1 آدرس اختصاص دهید
زیر شبکه توپولوژی
# قبل از افزودن مسیر، یک تاخیر تنظیم کنید
تاخیر در مسیر
# ما نشان می دهیم که آیا می خواهیم اینترنت را توزیع کنیم. آدرس های DNSما مواردی را می نویسیم که در تنظیمات اتصال به اینترنت ثبت شده اند.
فشار "redirect-gateway def1"

"dhcp-option DNS x.x.x.x" را فشار دهید

درباره دستورالعمل های پیکربندی سرور بیشتر بخوانید.

بعد، برای توزیع اینترنت، به دایرکتوری اتصالات شبکه بروید، ویژگی های رابط را باز کنید و به آن نگاه کنید شبکه جهانی، به برگه بروید دسترسی داشته باشید"، علامت مقابل بگذارید" به سایر کاربران اجازه استفاده از این اتصال را بدهید...»و شبکه آداپتور مجازی TAP-Windows adapter V9 را از لیست انتخاب کنید - به نظر من اترنت 3 است.

  • ما یک فایل پیکربندی مشتری ایجاد می کنیم. متن زیر را در دفترچه یادداشت کپی کنید و سند را با پسوند .ovpn با نام "Client" ذخیره کنید.

مشتری
dev tun
پروتو udp
# IP یا نام دامنه سرور VPN و پورت اتصال.
ریموت x.x.x.x 1234
ca.crt
گواهی user1.crt
key user1.key
رمز AES-256-CBC
comp-lzo
کلید ماندگار
تداوم-تن
فعل 3

سایر دستورالعمل های پیکربندی مشتری را ببینید.

پیکربندی سمت مشتری

برنامه را نصب کنید کامپیوتر مشتری... بعد، به سرور بروید، پوشه% ProgramFiles% / OpenVPN / config را باز کنید و فایل ها را از آنجا کپی کنید. ca.crt، Client.ovpn، user1.crt،کاربر 1.کلیدبه پوشه شبکه یا درایو فلش USB. ما آنها را به پوشه مشابهماشین مشتری

ارتباط

برای راه اندازی سرور، روی میانبر "OpenVPN GUI" روی دسکتاپ خود کلیک کنید. یک نماد خاکستری در سینی ظاهر می شود. بر روی آن راست کلیک کنید، دستور " را انتخاب کنید سرور"و" اتصال».

در صورت موفقیت آمیز بودن اتصال، رنگ نماد به سبز تغییر می کند. اگر ناموفق بود - روی منو کلیک کنید " مشاهده مجله": نشان دهنده خطا است.

اتصال کلاینت به همین روش انجام می شود، فقط به جای " سرور"از منو انتخاب کنید" مشتری».

راه اندازی OpenVPN برای اوبونتو

ما با نصب بسته OpenVPN روی سرور و ماشین های مشتری، درست مانند ویندوز، شروع می کنیم. دستورالعمل نصب نسخه کنسولی نرم افزار از طریق ترمینال به شرح زیر است: sudo apt-get نصب openvpn... به صورت اختیاری، می توانید نسخه های گرافیکی بسته ها را از مرکز برنامه اوبونتو نصب کنید.

با این حال، مهمترین جزء، ماژول easy-rsa که برای تولید گواهینامه ها و کلیدها طراحی شده است، در توزیع لینوکس گنجانده نشده است. باید با اجرای دستور به طور جداگانه نصب شود: سودومناسب-گرفتننصبآسان-rsa.

راه اندازی سمت سرور

  • پس از نصب برنامه و ماژول اضافی، یک دایرکتوری ایجاد کنید. easy-rsa"در پوشه / etc / openvpn: سودو mkdir / etc / openvpn / easy-rsa.محتوا را از محل نصب در آن کپی کنید: cp -r / usr / share / easy-rsa / etc / openvpn / easy-rsa.
  • بعد، به دایرکتوری جدید بروید: cd / etc / openvpn / easy-rsa /و شروع به ایجاد گواهی و کلید کنید.

  • فایل متغیر vars را با استفاده از ویرایشگر کنسول نانو (مشابه vars.bat در ویندوز) باز کنید و همان داده‌های موجود در vars.bat را با مقادیر تغییر یافته وارد کنید:

KEY_COUNTRY = RU
KEY_PROVINCE = CA
KEY_CITY = سانفرانسیسکو
KEY_ORG = OpenVPN
[ایمیل محافظت شده]
KEY_CN = تغییر من
KEY_NAME = تغییر من
KEY_OU = تغییر من
PKCS11_MODULE_PATH = تغییر من
PKCS11_PIN = 1234

  • بسته رمزنگاری openssl را کپی کنید: cpopenssl-1.0.0.cnfopenssl.cnf.
  • بارگذاری متغیرها از vars: منبع ./vars.
  • ما داده های ایجاد شده قبلی را حذف می کنیم: ./ تمیز-همه.
  • بیایید یک گواهی اصلی جدید ایجاد کنیم: ./ ساختن-حدود... از بلوک سؤالات در قاب می گذریم.

  • بعدی کلید Diffie-Hellman است: ./ ساختن-dh.
  • پشت آن گواهی سرور است:. / ساختن-کلید-سرورmyVPN(همانطور که به یاد دارید myVPN یک نام است، ممکن است برای شما متفاوت باشد). بلوک انتخاب شده را رد کنید (در تصویر کوتاه شده است)، به 2 سوال آخر با "Y" پاسخ دهید.

  • آخرین کاری که باید انجام دهیم این است که یک گواهی مشتری ایجاد کنیم: ./ ساختن-کلیدکاربر 1(می توانید به جای "user1" به نام دیگری فکر کنید). در این مورد، دوباره بلوک هایلایت شده روی صفحه را رد می کنیم و به دو سوال آخر "Y" پاسخ می دهیم.

تمام کلیدها و گواهی های تولید شده در یک زیر شاخه ذخیره می شوند / و غیره /openvpn /آسان-rsa /کلیدها... آنها را به پوشه / openvpn منتقل می کنیم: cp -r / etc / openvpn / easy-rsa / keys / etc / openvpn.

در مرحله آخر، یک فایل پیکربندی سرور در پوشه / etc / openvpn ایجاد می کنیم: نانو /و غیره /openvpn /سرورconfو آن را به همان روشی که در یک سند مشابه در ویندوز پر کردیم پر کنید. تنها تفاوت در مسیرهای دیگر است:

ca /etc/openvpn/keys/ca.crt

cert /etc/openvpn/keys/myvpn.crt
کلید /etc/openvpn/keys/myvpn.key

در نهایت، یک دایرکتوری برای پیکربندی ماشین های مشتری ایجاد می کنیم: mkdir / etc / openvpn / ccd،و سرور را راه اندازی کنید: شروع سرویس openvpn

اگر سرور راه اندازی نشود، احتمالاً در پیکربندی خطایی وجود دارد. اطلاعات مربوط به مشکل را می توان با استفاده از دستور در سند /var/log/openvpn.log مشاهده کرد tail -f /var/log/openvpn.log.

پیکربندی سمت مشتری

پس از نصب برنامه بر روی ماشین کلاینت، کلید و گواهی های تولید شده روی سرور را به آن منتقل کرده و یک کانفیگ ایجاد کنید.

کلید و گواهی - ca.crt, user1.crtو user1.keyدر پوشه / etc / openvpn / keys قرار دارند. آنها را در یک درایو فلش USB کپی کرده و در پوشه ای به همین نام در رایانه مشتری قرار دهید.

ما فایل پیکربندی را با استفاده از nano ایجاد می کنیم: nano /etc/openvpn/client.conf،و طبق مثال ویندوز پر کنید. فراموش نکنید که مسیرهای صحیح را در آن بنویسید:

ca /etc/openvpn/keys/ca.crt
dh /etc/openvpn/keys/dh2048.pem
cert /etc/openvpn/keys/user1.crt
کلید /etc/openvpn/keys/user1.key

همه چیز آماده است. برای اتصال به سرور از همین دستور استفاده کنید: شروع سرویس openvpn

معلوم شد که دستورالعمل طولانی است، اما در واقع 5-10 دقیقه طول می کشد تا این مراحل انجام شود. اطلاعات دقیق تر در مورد کار با OpenVPN در بخش "" سایت رسمی برنامه موجود است. آن را امتحان کنید و موفق خواهید شد!

بیشتر در سایت:

راه اندازی OpenVPN در ویندوز و اوبونتو: چیست، چرا و چگونهبه روز رسانی: 24 آوریل 2016 توسط نویسنده: جانی یادگاری

مقالات مرتبط برتر