نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی پرتال اطلاعاتی

OpenVPN: ساخت دروازه openVPN تمام عیار. برنامه ها و مزایای OpenVPN

بنابراین، دوست عزیز، امروز من و شما یاد می گیریم که چگونه اتصالات رمزگذاری شده بین آنها ایجاد کنیم شبکه های مختلفبر اساس OpenVPN. اول ضربه بزنید
http://openvpn.net/ و از آنجا یک منبع تازه بگیرید (مثل همیشه برای افراد خوش طعم) یا یک باینری (برای دوستداران ویندوز). کسانی که دوست ندارند بیش از حد با کامپایل دستی زحمت بکشند، می توانند / usr / ports / security / openvpn (پورت های FreeBSD) را منفجر کنند و از پورت ها نصب کنند.
اگر شما هم مانند من با ویندوز در خانه کار می کنید (هنوز راحت تر است و می توانید در زمانی که کار تا حد مرگ خسته کننده است بازی کنید) ، پس به شما توصیه می کنم به دادگاه نیز بروید:
http://openvpn.net/gui.html
- این رابط کاربری گرافیکی برای نسخه ویندوز است، به نظر من برای MacOS نیز چیزی در آنجا وجود داشت. بنابراین، دانلود، نصب شده در Win، نصب تحت FreeBSD. برای کسانی که برای اولین بار تصمیم گرفتند چیزی را با خودکار جمع کنند، دستورات سنتی را به شما یادآوری می کنم.

#tar –zxvf openvpn-2.0_rc21.tar.gz
#cd openvpn-2.0_rc21
#. / پیکربندی
#ساخت
#بسازید نصب کنید
#تمیز کن

اگر بسته‌ای برای ساخت موفق وجود ندارد، یا سعی کنید آنها را از طریق گزینه‌های موجود در آن مشخص کنید. / پیکربندی. برای کار راحتبا پیکربندی، من معمولا از دو پایانه یا دو جلسه Putty استفاده می کنم. روی یکی اجرا می کنم:

#. / configure –help | کمتر

و از سوی دیگر پرچم های مختلف را پر می کنم. بنابراین، به نظر می رسد که نصب مرتب شده است ... بیایید به بخش بسیار جالب و پیچیده تر، یعنی ایجاد فایل های پیکربندی و انواع مختلف کلیدها برویم.

اصلاح BSD

برای اینکه همه چیز کار کند، باید هسته را با گزینه های زیر بازسازی کنید:

گزینه های IPSEC
گزینه های IPSEC_ESP

بیایید پیکربندی را ویرایش کنیم

برای اینکه سمت سرور کار کند، ما اصلاً به چیز زیادی نیاز نداریم. اگر می خواهید اطلاعات اضافی را بخوانید:

اگر می خواهید در اسرع وقت وارد نبرد شوید، پس فقط بعد از من تکرار کنید! وای من قافیه نوشتن رو شروع کردم! بنابراین، پیکربندی را ویرایش می کنیم:

#vi /usr/local/etc/openvpn/office.conf

موارد زیر را در آنجا ثبت می کنیم:

daemon openvpn # از ما باز کنید سرور vpnتبدیل به یک شیطان شوید، من به شما توصیه می کنم این خط # را فقط بعد از اینکه همه چیز درست شد وارد کنید.

dev tun # از این رابط استفاده کنید

server 10.1.0.0 255.255.255.0 # ip سرور را در شبکه vpn مشخص کنید

فشار "route 10.1.0.0 255.255.255.0" # - این مورد یک مسیر شبکه vpn اضافه می کند
فشار "route 194.1.1.0 255.255.255.0" # - این یک مسیر مش را به مشتریان پشت سرور vpn اضافه می کند.
فشار "route 192.168.0.0 255.255.255.0" # مسیر شماست شبکه خانگی

مشتری به مشتری # اگر نمی خواهید این را کامنت کنید مشتریان vpnیکدیگر را دیدند

tls-server # نشان می دهد که این یک پیکربندی سرور است

dh /etc/ssl/dh2048.pem # این گواهی برای رمزگذاری تنظیمات اتصال است
ca /etc/ssl/CA_cert.pem # اینها گواهی‌های سرور هستند
cert /etc/ssl/certs/Cserv.pem #
key /etc/ssl/keys/Kserv.pem #

proto tcp-server # بیایید به سرور بگوییم که روی پروتکل TCP کار کند
پورت 5000 # روی پورت 5000

user nobody # کاربری که سرور vpn از زیر آن شروع می شود (روت قرار ندهید!)
گروه هیچکس # خب، این یک گروه است

comp-lzo # فشرده سازی را روشن کنید

persist-tun # استفاده از یک رابط و کلید هنگام راه اندازی مجدد سرور
کلید ماندگار

tls-auth /etc/ssl/ta.key 0 # محافظت در برابر حملات DOS
keepalive 10 120 # طول عمر جلسه غیر فعال

فعل 4 # مقدار اطلاعات اشکال زدایی (از 0 تا 9)

باشه همین. کار با سرور تمام شد. حرکت به سمت مشتری نگران کلیدها و گواهینامه ها نباشید، بعداً آنها را ایجاد خواهیم کرد.

کلاینت OpenVPN ویندوز

میدونی این مورد رو حتی روی دیال آپ هم میشه استفاده کرد که برای من بی اهمیت نیست! من کلیدها و نصب کننده را روی Flash-ku انداختم و دیگر نگران نباشید، حتی اگر در خانه یکی از دوستانتان آبجو بنوشید و گوشت بخورید و سپس رئیس زنگ بزند و شروع به قسم خوردن کند که چیزی برای آنها کار نمی کند. مشتری را از یک دوست بالا ببرید، فقط حدس نزنید که کلیدها را با یک حرکت برای او کپی کنید. پیکربندی را کپی کنید و مسیرها را به کلیدهای مشتری در درایو فلش در اینجا تغییر دهید. اوه بله... بیایید جلوتر برویم.

شما START-Programs-OpenVPN را فشار می دهید ... وارد پوشه با فایل های پیکربندی شوید. home.ovpn را ایجاد کنید و این پیکربندی را در آنجا بنویسید یا کپی کنید:

مشتری # به مشتری بگویید اطلاعات مسیریابی را از سرور دریافت کند (# گزینه فشار را به خاطر بسپارید)

ip-a راه دور # به جای ip-a، ip واقعی سرور خود را که در اینترنت قابل مشاهده است وارد کنید.

tls-client # این پیکربندی مشتری است

ns-cert-type server # این یک دفاع دیگر است، این بار در برابر حمله "مردی در وسط".

ca "H: \\ config openVPN \\ CA_cert.pem" # اینها مسیرهای کلیدی هستند (من آنها را در درایو فلش خود دارم)

گواهی "H: \\ پیکربندی openVPN \\ chome.pem"

کلید "H: \\ پیکربندی openVPN \\ khome.pem"

tls-auth "H: \\ config openVPN \\ ta.key" 1 # حفاظت DOS. در اینجا، بر خلاف سرور، # یک وجود دارد. قاطی نکن کوتوزوف! 😉

پروتو tcp-client # Client روی TCP کار می کند
پورت 5000 # اتصال به پورت 5000

comp-lzo # شما قبلاً این را می دانید

tun-mtu 1500 # فقط کپی کنید، اگر شبکه ها را نمی شناسید، من نمی توانم در مورد آن در # دو خط به شما بگویم
tun-mtu-extra 32
mssfix 1450

بنابراین، پیکربندی آماده است. بیایید به یک درس جالب تر، تولید کلیدها و گواهی ها برویم.

قوانین OpenSSL

وارد / etc / ssl شوید. در آنجا، 2 فایل ایجاد کنید: index.txt و سریال. حالا بیایید چیزی برای سریال بنویسیم:

#cd / etc / ssl
#touch index.txt
سریال #لمس
#echo “01”> ./serial

حالا بیایید چند پوشه ایجاد کنیم:

گواهی های #mkdir
کلیدهای #mkdir
#mkdir crl

اکنون، بیایید برخی نگرانی های امنیتی را در نظر بگیریم و openssl.cnf خود را تغییر دهیم. می فهمم که داری دست های دیوانه، بنابراین فراموش نکنید که یک کپی از این فایل را فقط برای هر آتش نشانی تهیه کنید. 😉

#cp ./openssl.cnf ./ openssl.cnf.backup
#vi openssl.cnf

پارامتر "default_days" را پیدا کنید و آن را روی 9125 تنظیم کنید (این تعداد روزهایی است که گواهینامه های ما کار نمی کنند). و در انتهای پیکربندی، این را امضا کنید:
[سرور]
BasicConstraints = CA: FALSE
nsCertType = سرور

پس از ایجاد گواهی‌ها، این مورد از انجام یک حمله ساده "مردی در وسط" توسط افرادی که این مجله را می‌خوانند جلوگیری می‌کند. اگر فراموش کردید این مورد را ثبت کنید، تنظیمات "ns-cert-type server" در فایل پیکربندی کار نخواهد کرد.

کمی بیشتر صبر کنید و کاری را که انتظارش را داشتید انجام خواهید داد. شما این کار را انجام خواهید داد!

بیایید به مسیر واقعی بازگردیم:

#openssl req –new –x509 –keyout private / CA_key.pem –out CA_cert.pem

رمز عبور خود را وارد کنید و آن را فراموش نکنید.

#openssl req –new –nodes –keyout keys / Kserv.pem –out req / Rserv.pem

برای این خط مهم است که پارامتر Organization Name با آنچه که هنگام ایجاد CA_cert.pem مشخص کرده اید مطابقت داشته باشد.

#openssl ca -extfile /etc/ssl/openssl.cnf –extensions server –out certs / Cserv.pem –infiles req / Rserv.pem

از شما چند سوال پرسیده می شود که در پاسخ به "y" دریغ نکنید.
برای سرور بود اکنون همه را تکرار می کنیم، اما برای مشتری.

#openssl req –new –keyout keys / Khome.pem –out req / Rhome.pem
#openssl ca –out certs / Chome.pem –infiles req / Rhome.pem

از ta.key غافل نشویم:

#openvpn —genkey —secret ta.key

بنابراین، و در آخر، ما یک فایل Diffie-Hellman (انجیر می داند چگونه آن را به زبان روسی بنویسد) ایجاد می کنیم.

#openssl dhparam –out dh2048.pem 2048

با دریافت پیامی در مورد ایجاد طولانی آن، ما به نوشیدن آبجو می رویم (واقعاً تقریباً 20 دقیقه طول کشید تا آن را ایجاد کنم).

گواهینامه هایمان را می گیریم

همه، تبریک من را بپذیرید، شما همه چیز را انجام دادید! اکنون تنها چیزی که باقی می ماند این است که با خود ببرید:
- CA_cert.pem
- Chome.pem
- Khome.pem
- ta.key

برای انجام این کار، یا در فلاپی دیسک کپی کنید:

#mkdir / mnt / فلاپی
#mount -t msdos / dev / fd0a / mnt / فلاپی
# cp /etc/ssl/certs/Cnode.pem / mnt / فلاپی
#cp /etc/ssl/keys/Knode.pem / mnt / فلاپی
#cp /etc/ssl/CA_cert.pem / mnt / فلاپی
#cp etc / ssl / ta.key / mnt / فلاپی
#umount –f / dev / fd0a

یا اگر شیطان شجاعی هستید، یعنی همه چیز را خط به خط درست روی سرور انجام می دهید، پس استفاده می کنید کلاینت sftpو شما خودتان همه چیز را از سرور می گیرید.

موشک رفت

اکنون سرور OpenVPN را راه اندازی کنید:

#openvpn –config /usr/local/etc/openvpn/office.conf

یک openvpn.sh کوچک در /usr/local/etc/rc.d برای ایجاد کنید شروع خودکاردر راه اندازی مجدد:

مورد "1 دلار" اینچ
شروع)
echo -n "OpenVPN2 Starting..."
/ usr / local / sbin / openvpn || خروج 1
;;
متوقف کردن)
echo -n "خاموش کردن OpenVPN2 ..."
/ usr / bin / killall openvpn &> / dev / null || خروج 1
;;
بارگذاری مجدد | راه اندازی مجدد)
0 $ توقف && خواب 1 && 0 $ شروع || خروج 1
;;
*)
echo "استفاده: 0 $ (شروع | توقف | بارگذاری مجدد | راه اندازی مجدد)"
خروج 1
اساک

دیواره آتش

شما یک قانون برای ipfw می نویسید تا به دیمون ما اجازه اتصال دهد:

#ipfw –q 5000 tcp را از هر کدام به من اضافه کنید
#ipfw –q از طریق tun0، tcp را از هر به هر کدام اضافه کنید

شما همچنین می توانید این را به اسکریپت فایروال خود اضافه کنید.

لمس پایانی

برای اتصال از یک کلاینت ویندوز، از رابط کاربری گرافیکی استفاده می‌کنید، فکر می‌کنم خودتان متوجه خواهید شد که چگونه آن را در راه‌اندازی برای راحتی راه‌اندازی کنید.

بیایید خلاصه کنیم

بنابراین شما فقط یک اتصال بین روتر سرور که از مش شما در جایی محافظت می کند و شبکه خانگی خود راه اندازی کرده اید. این یک قدم عالی است. شما مهارت های مدیریتی خود را یک سطح دیگر بالا برده اید. باز هم بخیل نیستم و به شما تبریک می گویم. شما می دانید وجود دارد افراد باهوش، که توصیه ای به ایجاد ارتباط بین شبکه ها از این طریق نمی کنند. ما با شما قانونی اضافه کردیم که فقط به شما امکان می دهد به سرور خود متصل شوید و آزادانه بین دو شبکه اجرا کنید. اگر تصمیم دارید تعداد کلاینت های سرور OpenVPN را افزایش دهید، علاوه بر این باید فایروال را با امنیت پیکربندی کنید، و هر چه تعداد اینترفیس ها در روتر بیشتر باشد، پیگیری آن دشوارتر است. علاوه بر این، شما به تازگی گسترش فضای آدرس شبکه های خود را تکمیل کرده اید. این دقیقاً همان چیزی است که این عموهای با سواد امنیتی دوست ندارند. خوب، خوب، این قبلاً داستان های فلسفی است، اگر می خواهید از آن استفاده کنید. و در آخر، من شما را به
http://openvpn.net/، اسناد زیادی وجود دارد که اگر جای شما بودم آنها را می خواندم. باشه من باید برم اگر چیزی هست، آدرس همچنان همان است:
... منتظر نظرات و پیشنهادات هستم

هر چه ایالت ها بیشتر تلاش کنند اینترنت را کنترل کنند و سانسور خود را در آنجا برقرار کنند، محبوبیت بیشتری پیدا می کنند خدمات مختلفمیان بر. یکی از تصمیم گیری های آزادبرای سازماندهی خصوصی سیستم های مجازی OpenVPN است. می توانید از یکی از سرورهایی که قبلاً در شبکه مستقر شده اند استفاده کنید یا آن را مستقر کنید نرم افزاردر سیستم شما

در مقاله قبلی به بررسی آن پرداختیم. در همین مقاله، ما با جزئیات بیشتری در مورد راه اندازی اتصال به سرور با استفاده از آن صحبت خواهیم کرد برنامه های مختلفدر لینوکس و اندروید، و همچنین سعی کنید نحوه عملکرد این سرویس را درک کنید.

می دانید که این برنامه یک شبکه مجازی را بین رایانه ها سازماندهی می کند و تمام داده های این شبکه رمزگذاری شده و برای کاربران خارج از آن غیرقابل دسترسی است. برای رسیدن به این هدف، برنامه در سیستم ایجاد می کند دستگاه مجازی tun0. این همان رابط کاربری eth0 یا wlan0 است، آدرس IP مخصوص به خود را دارد. تمام ترافیکی که به این رابط ارسال می شود رمزگذاری شده و به شبکه مجازی ارسال می شود.

بنابراین، برای انتقال ترافیک از طریق OpenVPN، کافی است چندین قانون اضافه کنید که ترافیک را مجبور به عبور از رابط tun0 کند.

نحوه استفاده از OpenVPN در لینوکس

ابتدا، بیایید نگاهی به نحوه اتصال به OpenVPN از اوبونتو یا هر چیز دیگری بیندازیم توزیع لینوکساز طریق ترمینال فرض کنید فایل پیکربندی سرور .ovpn را دانلود کرده اید و می خواهید به آن شبکه متصل شوید. برای این کار باید کلاینت openvpn را نصب کنید:

sudo openvpn ~ / دانلودها / config.ovpn

پس از آن، پنجره ترمینال قابل بسته شدن نیست و اگر سرور OpenVPN به درستی پیکربندی شده باشد، از قبل مسیرهای صحیح را به دستگاه منتقل کرده است و ترافیک شما از طریق شبکه مجازی می رود. بیایید مسیرها را ببینیم:

در اینجا دو خط قابل توجه است:

0.0.0.0/1 از طریق 192.168.243.1 dev tun0
169.254.0.0/16 توسعه دهنده enp2s0 محدوده پیوند متریک 1000

اولی تمام ترافیک سیستم را به رابط tun0 هدایت می کند و دومی جالب تر است، ترافیک شبکه IP 169.254.0.0 را به رابط واقعی مستقر می کند. اگر آنجا نباشد، تمام ترافیک به tun0 می رود، از جمله ترافیک برنامه OpenVPN، که قبلاً از این رابط عبور کرده است و شما یک حلقه دریافت می کنید. برای قطع اتصال به این روش، کافیست Ctrl + C را در ترمینالی که openvpn را شروع کرده اید فشار دهید.

راه دوم برای استفاده از OpenVPN در لینوکس، نصب افزونه openvpn برای NetworkManager و اتصال با استفاده از آن است. برای نصب این بسته در اوبونتو دستور زیر را اجرا کنید:

sudo apt-get install network-manager-openvpn

حالا اپلت Network Manager را باز کنید، آن را گسترش دهید "اتصال VPN"و انتخاب کنید "پیکربندی اتصال":

در پنجره باز شده روی دکمه کلیک کنید "+" :

سپس برچسب را انتخاب کنید "VPN".

بیایید دوباره به جدول مسیریابی نگاه کنیم:

به طور کلی، NetworkManager قوانین مختلفی ایجاد می کند، اما آنها به یک شکل عمل می کنند. راه اندازی سرویس گیرنده Openvpn در اوبونتو کامل شده است.

استفاده از OpenVPN در اندروید

می توانید از OpenVPN در هر پلتفرمی از جمله اندروید استفاده کنید. برای دستگاه ها منتشر شده است برنامه رسمی OpenVPN Connect. با استفاده از آن، می توانید به شبکه متصل شوید، همانطور که در نسخه پیشینبا استفاده از فایل ovpn می توانید این برنامه را از Google Play نصب کنید:

برنامه را باز کنید، روی دکمه منو کلیک کنید، سپس انتخاب کنید "وارد كردن" -> "وارد کردن نمایه از SDCard":

لطفا انتخاب کنید فایل مورد نظرو فشار دهید "انتخاب کنید":

سپس فشار دادن باقی می ماند "اتصال"برای اتصال به شبکه:

راه اندازی سرویس گیرنده Openvpn فقط شامل واردات می شود فایل پیکربندی، هیچ چیز دیگری لازم نیست. علاوه بر این، ترافیک شما از طریق VPN هدایت می شود، در اینجا همچنین می توانید جدول مسیریابی را در صورت نصب یک شبیه ساز ترمینال مشاهده کنید:

درست است، در اینجا ما شاهد چنین وضعیتی مانند لینوکس نخواهیم بود، مسیریابی به VPN در اندروید کمی متفاوت انجام می شود.

نحوه استفاده از OpenVPN در ویندوز

غیرممکن بود که در این مقاله نحوه استفاده را نگوییم رابط کاربری گرافیکی OpenVPNدر ویندوز، به خصوص از آنجایی که خیلی پیچیده تر از اندروید نیست. ما باید کلاینت OpenVPN را نصب کنیم. می توانید آن را از وب سایت رسمی دانلود کنید:

پس از دانلود، برنامه را به عنوان مدیر اجرا کنید و تمام مراحل ویزارد را طی کنید:





3. وارد شوید و آرشیو فایل های پیکربندی را دانلود کنید.

4. آرشیو را با فایل های پیکربندی از حالت فشرده خارج کنید.

5. میانبر OpenVPN GUI را از دسکتاپ راه اندازی کنید.

6.در سینی ویندوز(در گوشه سمت چپ پایین دسکتاپ) نماد برنامه OpenVPN GUI (مانیتور با قفل) را پیدا کنید. ممکن است لازم باشد کل لیست برنامه های موجود در سینی را گسترش دهید.

7. روی نماد OpenVPN GUI کلیک راست کرده و "Import Configuration" را انتخاب کنید.

8. فایل های پیکربندی زیپ نشده را یکی یکی وارد کنید. فایل های پیکربندی که به _udp ختم می شوند هستند پروتکل UDP، سرعت بیشتر و پینگ کمتر است.

9. کلیک کنید کلیک راستماوس را روی نماد OpenVPN GUI در سینی، انتخاب کنید سرور مورد نظر شماو روی اتصال کلیک کنید.

10. نماد زرد رنگ رابط کاربری گرافیکی OpenVPN نشان دهنده روند اتصال است، نماد سبز نشان دهنده یک اتصال موفق و حفاظت است.

11. برای انتخاب سرور دیگر ابتدا باید از سرور متصل جدا شده و تنها سپس سرور دیگری را انتخاب و به آن متصل شوید.

12. برای قطع ارتباط از سرور، روی نماد OpenVPN GUI در سینی کلیک کنید، سرور اختصاصی را انتخاب کنید، سپس "disconnect" را انتخاب کنید.

13. اگر نیاز به حذف فایل های پیکربندی دارید، می توانید آنها را با استفاده از: C: \ Users \ *** username *** \ OpenVPN \ config پیدا کنید.

در واقع، Open vpn بسیار است برنامه جالبزیر کار کردن خصوصی مجازی Network یک نوع نقطه به نقطه است و برای استفاده از آن نیازی به تغییر تنظیمات فایروال ندارید. این برنامه در مواقعی که نیاز به اتصال به خصوصی دارید به کمک می آید شبکه مجازیبرای مثال، به شبکه خانگی یا VPN اداری خود بپیوندید.

این برنامه اغلب به عنوان عمل می کند مشتری یک مرحله ای، که این امکان را به شما می دهد تا در کمترین زمان با برقراری ارتباط به راحتی اقامت خود را در اینترنت پنهان کنید سرور شخص ثالثتوسط ISP شما این کاری است که انجام می دهد vpn را باز کنیدمحبوب در بین سرویس های VPN ناشناس.

چه چیزی را می توان به مزایای اساسی چنین مدلی نسبت داد؟

  • صرفه جویی در ترافیک: همه چیز با lzo با کیفیت بالا فشرده شده است.
  • سهولت سفارشی‌سازی: همه چیز در مورد همه چیز کمتر از یک ساعت طول می‌کشد و حتی یک مبتدی یا فردی بدون دانش خاص می‌تواند آن را بفهمد.
  • امنیت چشمگیر: تمام ترافیک بدون استثنا رمزگذاری می شود و هر مشتری ایزوله است.
  • مشتری نیازی به نصب تجهیزات اضافی ندارد.
  • در نهایت، ثبات کار و سرعت کافی مناسب.

قابل ذکر است که این برنامه کاملا رایگان عرضه می شود، یعنی. او منبعبرای همه باز است میخواهی بیشتر بدانی؟ به اینجا بیایید و اطلاعات جامعی پیدا خواهید کرد.

اتصال VPN باز چیست؟

به منظور تضمین اتصال و داده های شما ایمنی کامل، از کتابخانه OpenSSL استفاده می شود. این به برنامه حداکثر دسترسی را به الگوریتم های رمزگذاری موجود در اسمبلی می دهد. علاوه بر این، می توان از HMAC استفاده کرد - این رمزگذاری داده ها را در لحظه پردازش یا انتقال اطلاعات فراهم می کند.

  • که در آن سیستم های عاملآیا می توان از یک کلاینت OpenVPN استفاده کرد؟ در تمام سیستم عامل های اصلی، از جمله Windows، MAC OS، FreeBSD.
  • OpenVPN از چه پورت هایی برای تمام عملیات و انتقالات شبکه استفاده می کند؟ UDP یا TCP، علاوه بر این، می تواند از طریق HTTP، NAT و غیره کار کند.

بنابراین اگر قصد خرید دارید دسترسی به سرور vpnمن فکر می کنم که تکنولوژی open vpn قطعا شما را مورد توجه قرار خواهد داد. ده‌ها مطالعه و تلاش برای مقایسه دقیق OpenVPN و PPTP تصویر واضحی را ایجاد کرده‌اند: الگوریتم‌های رمزگذاری بهبودیافته داده‌ها، مشتری را چندین برابر در مسائل امنیتی مؤثرتر می‌کند. سهولت نگهداری به ارمغان می آورد امتیاز اضافیبه نفع او در کارت موفق باشی!

1) در وب سایت openvpn.net به بخش بروید انجمن... در برگه دانلودهاکلیک کنید دانلودهای انجمن.

2) انتخاب کنید فایل راه اندازیمطابق با بیتی بودن سیستم عامل ( 32 بیت/64 بیت) را نصب کرده و دانلود کنید.

3) فایل نصب را اجرا کرده و مراحل نصب را دنبال کنید.

5) در حال انجام است نصب OpenVPNممکن است برنامه تأیید نصب را درخواست کند ضربه زدن-راننده. این درخواستباید با فشار دادن دکمه تایید شود نصب.

6) این فرآیند نصب را کامل می کند.

راه اندازی سمت سرور

بیایید به مثالی از پیکربندی اتصال OpenVPN با استفاده از گواهی SSL خودامضا نگاه کنیم.

1) خط فرمان را اجرا کنید.

شروع -> اجرا -> cmd

2) به دایرکتوری بروید C: \ Program Files \ OpenVPN \ easy-rsaبا استفاده از دستور:

سی دی \ فایلهای برنامه \ OpenVPN \ easy-rsa

3) فایل را اجرا کنید init-config.batدر خط فرمان:

Init-config.bat

پس از اجرای فایل، یک فایل ایجاد می شود vars.bat.

4) فایل vars.batباید در باز شود ویرایشگر متن(Notepad یا Wordpad) و داده های امضای کلید را به خودتان تغییر دهید. می توانید اطلاعات را در خطوط زیر ویرایش کنید:

تنظیم KEY_COUNTRY = ایالات متحده # مجموعه کشور KEY_PROVINCE = CA # مجموعه منطقه KEY_CITY = سانفرانسیسکو # مجموعه شهر KEY_ORG = OpenVPN # مجموعه نام شرکت [ایمیل محافظت شده]# تماس با ایمیل

همچنین در صورت عدم وجود سابقه فرم:

تنظیم OPENSSL_CONF = C: \ Program Files \ OpenVPN \ easy-rsa \ openssl-1.0.0.cnf

باید آن را در زیر خط اضافه کنید:

KEY_CONFIG = openssl-1.0.0.cnf را تنظیم کنید

توجه داشته باشید:مسیر مکان و نام فایل پیکربندی ممکن است با موارد نشان داده شده در مثال متفاوت باشد. بنابراین ابتدا مطمئن شوید که فایل مطابق با داده های مشخص شده قرار گرفته و نام گذاری شده است.

5) ایجاد کردن فهرست مطالبو سریالفایل ها، دستورات زیر را یکی یکی در خط فرمان اجرا کنید:

همه چیز تمیز است

6) دستور بعدی یک کلید CA ایجاد می کند که برای امضای گواهینامه SSL آینده استفاده می شود. پس از اجرای دستور، مقادیر پارامتر از شما خواسته می شود. اگر قبلا تنظیماتی را در فایل انجام داده اید vars.bat، سپس پارامترهای مشخص شده در مرحله 4 را می توان با فشار دادن پاسخ داد وارد... یک استثنا پارامتر است - نام متداول... باید نام میزبان سرور یا نام دامنه را وارد کنید.

Build-ca

7) یک کلید Diffie-Hellman ایجاد کنید.

ساخت-کلید-سرور<имя_сервера>

در مورد ما، دستور زیر خواهد بود:

سرور ساخت کلید سرور

پر کردن به قیاس با مرحله 6 انجام می شود. در زمینه نام متداولدر مورد ما نشان می دهیم سرور... هر دو سوال" گواهی را امضا کنید؟"و" 1 از 1 درخواست گواهی تایید شد، متعهد می شوید؟"با رضایت با ورود پاسخ می دهیم" y"، و سپس کلیک کنید وارد.

9) برای هر مشتری یک کلید جداگانه ایجاد کنید:

کلاینت کلید ساخت 1

اطلاعات تماس مورد نیاز را وارد کنید. V نام متداولنشان می دهد مشتری 1.

انتقال فایل ها از یک پوشه / کلیدهابه پوشه / پیکربندی.

10) از پوشه / sample-configفایل را کپی کنید server.ovpnبه پوشه / پیکربندی

پیکربندی فایروال

مطمئن شوید که پورت ها 5194 و 1194 توسط فایروال مسدود نمی شوند، در غیر این صورت قوانین مجاز برای ترافیک ورودی و خروجی اضافه می کنیم:

11) برو به شروع کنید -> همه برنامه ها -> ابزار اداری -> دیوار آتش ویندوزبا امنیت پیشرفته.

12) در سمت چپ پنجره کلیک کنید قوانین داخلیو در بخش اقداماتکلیک کنید قانون جدید... در نتیجه، جادوگر ایجاد قانون باید ظاهر شود.

13) ما 5 مرحله پیشنهادی را به صورت زیر پر می کنیم:

مرحله 1 - نوع قانون:بندر؛

مرحله 2 - پروتکل و پورت ها:به طور پیش فرض، پروتکل UDP در تنظیمات سرور OpenVPN استفاده می شود. اگر پیکربندی داده شدهتغییر نکرده است، سپس in را انتخاب می کنیم این مرحله UDP... در غیر این صورت - TCP... در زمینه بنادر محلی خاصنشان می دهد 5194 .

مرحله 3 - اقدام:اجازه دادن به اتصال؛

مرحله 4 - نمایه:چک باکس ها را فعال بگذارید.

مرحله 5 - نام:ما به صلاحدید خود نام قانون را نشان می دهیم و کلیک می کنیم پایان.

14) به همان شیوهیک قانون برای پورت اضافه کنید 1194 ، پس از آن به قوانین برون مرزیو دو قانون یکسان با قوانینی که در ایجاد شده اند ایجاد کنید ورودی.

شروع سرور

15) بدوید سرور OpenVPNبا کلیک راست روی فایل server.ovpn اجرای OpenVPN در این فایل پیکربندی.

16) در نتیجه، خط فرمان، که روند راه اندازی سرور VPN را نمایش می دهد. اگر در پایان خط نمایش داده شود توالی اولیه سازی تکمیل شد، سپس پرتاب موفقیت آمیز بود.

سفارشی سازی سمت مشتری

مراحل زیر فرض می کنند که شما قبلاً یک کلاینت OpenVPN نصب کرده اید.

1) از پوشه / sample-configدر سرور، فایل را در رایانه خود دانلود کنید client.ovpnبه پوشه OpenVPN / پیکربندی /

2) از پوشه / پیکربندیدانلود فایل ها روی سرور ca.crt, client1.crt, client1.keyاز کامپیوتر به پوشه OpenVPN / پیکربندی /

3) فایل دانلود شده را باز کنید client.ovpnدر یک ویرایشگر متن و تنظیمات زیر را انجام دهید:

در ضبط از راه دور my-server-1 1194جایگزین کردن my-server-1به آدرس IP سرور V گواهی مشتری.crtتغییر دادن client.crtبر روی client1.crt V کلید مشتری.کلیدتغییر دادن مشتری.کلیدبر روی client1.key

پس از آن تغییرات را ذخیره می کنیم.

4) بدوید OPENVPN-GUI... در سینی سیستم، روی نماد کلیک راست کنید OpenVPNو در منوی زمینهمورد را انتخاب کنید پیکربندی را ویرایش کنید.

اگر پیکربندی باز شده با فایل مطابقت نداشته باشد client.ovpn، سپس تنظیمات را به فرم مناسب می آوریم. اگر اینطور شد، ویرایشگر را ببندید، دوباره روی نماد در سینی سیستم کلیک راست کرده و مورد را انتخاب کنید. اتصال... اگر خطوط زیر در پنجره فرآیند اتصال ظاهر شده نمایش داده شود:

دنباله آغازین تکمیل شده مدیریت:> وضعیت: ********، متصل، موفقیت

اشتباهات احتمالی

خطای شماره 2 پایگاه داده TXT_DB به روز نشد

علت:هنگام ایجاد یک گواهی و یک کلید، اطلاعات مربوط به کلاینت با اطلاعاتی که قبلاً برای تولید گواهینامه دیگر استفاده می شد، یکسان بود.

راه حل:مشخص کردن اطلاعات تماس دیگر

هشدار: نمی توان فایل پیکربندی را باز کرد: /etc/ssl/openssl.cnf

علت:غلط مسیر تعیین شدهدر متغیر محیطی OPENSSL_CONF.

راه حل:شما باید این متغیر را در فایل اعلام کنید vars.batهمانطور که در مرحله 4 راه اندازی سمت سرور ذکر شد.

مقالات مرتبط برتر