Kako postaviti pametne telefone i računala. Informativni portal
  • Dom
  • Željezo
  • Postavljanje OpenVPN-a. Povežite se s besplatnim VPN Gate poslužiteljima

Postavljanje OpenVPN-a. Povežite se s besplatnim VPN Gate poslužiteljima

Drago nam je što vas možemo pozdraviti na našoj web stranici! Ovaj priručnik namijenjen je da vam pomogne u postavljanju VPN veze pomoću OpenVPN klijenta za operacijski sustav Windows 7.

Postavljanje VPN poslužitelja na Windows 7 može biti potrebno iz raznih razloga, ali najčešće je VPN poslužitelj potreban za organiziranje udaljenog pristupa drugom računalu kod kuće ili u uredu. Međutim, prije kreiranja VPN kanala, morate imati administratorska prava na svom računalu, te također imati pristup svom usmjerivaču ako trebate izvršiti prosljeđivanje portova tijekom postupka postavljanja.

Da biste postavili VPN kanal putem OpenVPN-a za Windows 7, trebate:

  • Operativni sustav Windows 7;
  • OpenVPN program;
  • konfiguracijsku datoteku od davatelja.

Dakle, prijeđimo na postavljanje VPN veze pomoću OpenVPN-a.

1. Prvo što trebate učiniti je preuzeti instalacijski program OpenVPN na svoje računalo (možete ga dobiti na adresi). Ili preuzmite instalacijski program na svoje računalo ili odmah kliknite gumb "Pokreni", kao što je prikazano na snimci zaslona ispod

2. Nakon što kliknete na "Pokreni", počet će stvarni proces preuzimanja instalacijskog programa

3. Nakon dovršetka preuzimanja, od vas će se tražiti da instalirate program na svoje računalo, slažete se i ponovno kliknite gumb "Pokreni", pogledajte sliku ispod

4. Na samom početku instalacije kliknite gumb C: \ Program Files \ OpenVPN.

5. Zatim će se od vas tražiti da se upoznate s licencom za korištenje instaliranog softvera, nakon čitanja kliknite "Slažem se"

6. Sljedeći prozor ispisuje skup komponenti koje će biti instalirane na vašem računalu, ovdje nemojte ništa mijenjati i ponovno kliknite "Dalje"

7. U ovom prozoru možete odabrati put gdje ćete instalirati program, prema zadanim postavkama OpenVPN će biti instaliran u C: \ Program Files \ OpenVPN mapu. Ako ste zadovoljni ovim putem, kliknite gumb "Instaliraj".

8. Tijekom instalacije programa na ekranu će se pojaviti prozor u kojem trebate potvrditi instalaciju drajvera, kliknite "Instaliraj"

9. Pričekajte završetak procesa instalacije programa i ponovno kliknite gumb "Dalje" ("Next")

10. Nakon dovršetka instalacije kliknite gumb "Završi".

11. Sada morate kopirati konfiguracijsku datoteku primljenu od davatelja u mapu duž ovog puta: C: \ Program Files \ OpenVPN \ config, za to idite u navedenu mapu, pozovite kontekstni izbornik i odaberite "Zalijepi"

12. Nakon toga, na vašem ekranu će se pojaviti zahtjev za pristup, gdje kliknete "Nastavi"

13. Da bi OpenVPN radio ispravno, mora se pokrenuti s administratorskim pravima. Za to morate promijeniti svojstva kompatibilnosti u operativnom sustavu. Da biste to učinili, idite na izbornik "Start" i desnom tipkom miša kliknite prečac OpenVPN-GUI i odaberite "Svojstva"

14. Idite na karticu "Kompatibilnost" i stavite "kvačicu" ispred stavke "Pokreni ovaj program kao administrator", a zatim kliknite "U redu"

15. Pokrenite OpenVPN-GUI iz izbornika Start

16. Otvorite izbornik programa u traci (u desnom kutu) i odaberite stavku "Poveži"

17. Nakon toga bi se na vašem ekranu trebao pokrenuti prozor sa sadržajem dnevnika povezivanja

18. Ako ste sve učinili ispravno, u tray će se pojaviti savjet o VPN vezi

Nakon dovršetka ovih osamnaest jednostavnih koraka, sada možete samostalno konfigurirati VPN kanal putem OpenVPN protokola za operacijski sustav Windows 7.

Što više države pokušavaju kontrolirati internet i tamo uspostaviti vlastitu cenzuru, sve su popularnije razne usluge zaobilaženja. Jedno od besplatnih rješenja za organiziranje privatnih virtualnih sustava je OpenVPN. Možete koristiti jedan od poslužitelja koji su već raspoređeni na mreži ili instalirati softver na svom sustavu.

U prethodnom članku pogledali smo. U istom članku ćemo se detaljnije zadržati na postavljanju veze s poslužiteljem pomoću raznih programa u Linuxu i Androidu, a također ćemo pokušati razumjeti kako ova usluga funkcionira.

Već znate da program organizira virtualnu mrežu između računala i svi podaci u ovoj mreži su šifrirani i nedostupni korisnicima izvan nje. Da bi to postigao, program stvara tun0 virtualni uređaj na sustavu. Ovo je isto sučelje kao eth0 ili wlan0, ima svoju vlastitu IP adresu. Sav promet koji se šalje na ovo sučelje je šifriran i poslan u virtualnu mrežu.

Stoga će za prijenos prometa putem OpenVPN-a biti dovoljno dodati nekoliko pravila koja će prisiliti promet da prolazi kroz tun0 sučelje.

Kako koristiti OpenVPN na Linuxu

Prvo, pogledajmo kako se spojiti na OpenVPN iz Ubuntua ili bilo koje druge Linux distribucije putem terminala. Recimo da ste preuzeli konfiguracijsku datoteku poslužitelja .ovpn i želite se povezati s tom mrežom. Da biste to učinili, morate instalirati openvpn klijent:

sudo openvpn ~ / Preuzimanja / config.ovpn

Nakon toga, prozor terminala se ne može zatvoriti, a ako je OpenVPN poslužitelj ispravno konfiguriran, tada je već prenio ispravne rute na stroj i vaš promet ide kroz virtualnu mrežu. Pogledajmo rute:

Ovdje su vrijedna dva retka:

0.0.0.0/1 putem 192.168.243.1 dev tun0
169.254.0.0/16 dev enp2s0 opseg veze metrika 1000

Prvi usmjerava sav promet sustava na tun0 sučelje, a drugi je zanimljiviji, raspoređuje promet ip mreže 169.254.0.0 na stvarno sučelje. Ako ga nema, sav promet će ići na tun0, uključujući promet iz programa OpenVPN, koji je već prošao ovo sučelje i dobivate petlju. Da biste prekinuli vezu na ovaj način, samo pritisnite Ctrl + C na terminalu gdje ste pokrenuli openvpn.

Drugi način korištenja OpenVPN-a na Linuxu je instaliranje openvpn dodatka za NetworkManager i povezivanje pomoću njega. Da biste instalirali ovaj paket na Ubuntu, pokrenite sljedeću naredbu:

sudo apt-get install network-manager-openvpn

Sada otvorite applet Network Manager, proširite ga "VPN veza" i odaberite "Konfiguriraj vezu":

U prozoru koji se otvori kliknite gumb "+" :

Zatim odaberite oznaku "VPN".

Pogledajmo ponovo tablicu usmjeravanja:

Općenito, NetworkManager stvara različita pravila, ali ona rade na isti način. Postavljanje Openvpn klijenta na ubuntu je završeno.

Korištenje OpenVPN-a na Androidu

OpenVPN možete koristiti na bilo kojoj platformi, uključujući Android. Službena aplikacija OpenVPN Connect objavljena je za uređaje. Pomoću nje možete se povezati s mrežom, kao u prethodnoj verziji, pomoću ovpn datoteke. Ovu aplikaciju možete instalirati s Google Playa:

Otvorite aplikaciju, kliknite gumb izbornika, a zatim odaberite "Uvoz" -> "Uvezi profil sa SD kartice":

Odaberite datoteku koju želite i kliknite "Izaberi":

Zatim ostaje pritisnuti "Spojiti" za spajanje na mrežu:

Postavljanje openvpn klijenta uključuje samo uvoz konfiguracijske datoteke, ništa drugo nije potrebno. Nadalje, vaš će promet biti usmjeren preko VPN-a, ovdje možete vidjeti i tablicu usmjeravanja ako je instaliran emulator terminala:

Istina, ovdje nećemo vidjeti takvu situaciju kao u Linuxu, usmjeravanje na VPN u Androidu se radi malo drugačije.

Kako koristiti OpenVPN na Windowsima

Bilo je nemoguće ne reći u ovom članku kako koristiti OpenVPN GUI u Windowsima, pogotovo jer nije puno kompliciraniji nego u Androidu. Moramo instalirati OpenVPN klijent. Možete ga preuzeti sa službene web stranice:

Nakon preuzimanja pokrenite program kao administrator i prođite kroz sve korake čarobnjaka:





3. Prijavite se i preuzmite arhivu konfiguracijskih datoteka.

4. Raspakirajte arhivu s konfiguracijskim datotekama.

5. Pokrenite OpenVPN GUI prečac s radne površine.

6. U Windows tray (u donjem lijevom kutu radne površine) pronađite ikonu za OpenVPN GUI program (monitor s bravom). Možda ćete morati proširiti cijeli popis aplikacija u traci.

7. Desnom tipkom miša kliknite ikonu OpenVPN GUI i odaberite “Import Configuration”.

8. Uvozite jednu po jednu raspakirane konfiguracijske datoteke. Konfiguracijske datoteke sa završetkom _udp su UDP, brzina je veća, a ping niži.

9. Desnom tipkom miša kliknite OpenVPN GUI ikonu u traci, odaberite traženi poslužitelj i kliknite spoji.

10. Žuta ikona OpenVPN GUI označava proces povezivanja, zelena ikona označava uspješnu vezu i zaštitu.

11. Za odabir drugog poslužitelja, prvo morate prekinuti vezu s povezanim poslužiteljem i tek onda odabrati i spojiti se na drugi poslužitelj.

12. Da biste prekinuli vezu s poslužiteljem, kliknite ikonu OpenVPN GUI u traci, odaberite namjenski poslužitelj, a zatim odaberite "prekini vezu".

13. Ako trebate izbrisati konfiguracijske datoteke, možete ih pronaći na: C: \ Korisnici \ *** korisničko ime *** \ OpenVPN \ config

Vrlo često nam naši klijenti šalju zahtjeve za instalaciju i konfiguraciju OpenVPN-a na našim VPS poslužiteljima. No, mnogi drugi korisnici niti ne znaju prednosti njegove upotrebe. U ovom članku ćemo razmotritičemu služi OpenVPN i opisati područja njegove primjene .

OpenVPN - besplatna implementacija tehnologijeopen source za stvaranje šifriranih kanala točka-točka ili poslužitelj-klijent između računala.

OpenVPN omogućuje uspostavljanje veza između računala smještenih iza NAT-firewall-a, bez potrebe za mijenjanjem njihovih postavki. Tehnologiju je razvio J. Yonan i objavljena je pod besplatnom GNU GPL licencom. Alat se koristi u mnogim popularnim i široko korištenim operativnim sustavima:Solaris, OpenBSD, FreeBSD, NetBSD, GNU / Linux, Apple Mac OS X, QNX i Microsoft Windows .

OpenVPN se prvenstveno koristi za opskrbu. Istina, postoji mnogo načina za rješavanje ovog problema. Ali OpenVPN se s pravom smatra najprikladnijom opcijom u smislu sigurnosti. Dalje pogledajmo zašto.

Primjene OpenVPN tehnologije : za sigurno povezivanje mreža ili poslužitelja pomoću interneta, za zaobilaženje lokalnih vatrozida ili ograničenja davatelja, za kontrolu korištenja mrežnog prometa unutar jedne mreže, kao siguran pristup poslužitelju ili mreži i još mnogo toga.

OpenVPN se uglavnom koristi kao sigurnosni mehanizam za privatnu mrežu. Možete koristiti sličan alat otvorenog koda za potpuni razvoj šifriranog kanala. Oni rade s OpenVPN-om u načinima: point-to-point ili server-client. Smatra se prilično korisnom metodom enkripcije između računala u određenoj mreži.

Za korisnika ove tehnologije omogućeno je nekoliko vrsta provjere autentičnosti:

Prvi, korištenjem unaprijed instaliranog ključa, u biti je najlakši način.

Druga je provjera autentičnosti certifikata, koja je vrlo fleksibilna u procesu konfiguracije. I da dovršimo treće: korištenjem prijave i lozinke (može raditi bez izrade certifikata klijenta, ali je certifikat poslužitelja i dalje potreban).

OpenVPN koristi statičke, unaprijed postavljene ključeve ili dinamičku razmjenu ključeva temeljenu na TLS-u. Postoji podrška za VPN veze s dinamičkim udaljenim hostovima (DHCP ili dial-up klijenti), tunelima preko NAT-a ili s punim vatrozidom.

Besplatne i plaćene VPN usluge.

Kako se postiže sigurnost i enkripcija u OpenVPN-u? To prvenstveno osigurava OpenSSL biblioteka i protokol Transport Layer Security. Ali umjesto OpenSSL-a, nova izdanja OpenVPN-a mogu koristiti PolarSSL biblioteku. TLS je poboljšana verzija protokola Secure Socket Layers za siguran prijenos podataka.

OpenVPN je dobro kombiniran i povezan s OpenSSL knjižnicama, tako da se mehanizmi enkripcije prvenstveno temelje na njemu.

Značajke korištenja OpenVPN-a na različitim operativnim sustavima ... Ovisno o OS-u koji odaberete, postoje nijanse u radu s privatnom mrežom. Na primjer, način rada fast-io, koji ubrzava UDP veze, može raditi samo na GNU / Linuxu. U Windows sustavima se često javljaju problemi s promjenama rute, za takva rješenja koristim opciju route-method.

OpenVPN portiran na MacOS X - postoji besplatni tunnelblick projekt koji se može redistribuirati. Ne postoji podrška za parametar TCP_NODELAY u kernelu ovog OS-a. Razvijen je komercijalni projekt viskoziteta za ovaj OS. OpenVPN se često koristi na usmjerivačima nekih proizvođača: Linksys i Mikrotik i drugi.

se koristi na jednom poslužitelju u virtualnoj mreži, tako da ne postoji način da se izravno uspostavi komunikacija između klijenata. Za takvo rješenje koristi se potpuno drugačija tehnologija pod nazivom CloudVPN.

Uz sve navedene prednosti, korištenje standardnih TCP i UDP protokola u OpenVPN-u omogućuje da postane alternativa IPsec-u u slučajevima kada internetski davatelj blokira neke VPN protokole.

OpenVPN To je prilično svestran softver koji pruža mnoge mogućnosti prilagodbe u iskusnim rukama korisnika. Kako instalirati VPN s HyperHosta na Android OS. Više detalja. Ako trebate pomoć pri postavljanju i instalaciji ovog proizvoda na našem, obratite se tehničkoj podršci Hyper Host™... Rado ćemo Vam pomoći u najkraćem mogućem roku i u bilo koje doba dana!

Kako osigurati sigurnost na internetu? za rad na webu.

10465 vrijeme (s) 1 Pogledano u današnje vrijeme (s)

OpenVPN je zaslužena popularnost među administratorima sustava kada je potrebno brzo i učinkovito povezati udaljene urede s VPN kanalima. Danas vam nudimo članak našeg čitatelja u kojem će vam reći kako postaviti siguran kanal između ureda s dodatnom zaštitom lozinkom na Windows platformi.

I zato moramo organizirati VPN kanal između dva ureda. Network Office 1 (nazovimo ga S_OF1) i Network Office 2 (nazovimo ga S_OF2).

Odmah ću reći da je u mom slučaju OpenVPN instaliran na Windows 7 u oba ureda.

S_OF1 uključuje:
Stroj na koji smo postavili OpenVPN Server ima 2 mrežna sučelja.
Također ima proxy poslužitelj koji distribuira Internet na LAN, čime je glavni pristupnik za sve strojeve u LAN-u (192.168.0.100)
192.168.0.100 gleda na mrežu
192.168.1.2 gleda u svijet kroz usmjerivač. Usmjerivač ima statički IP, recimo 111.222.333.444. Port 1190 je proslijeđen na ruteru (u mom slučaju, port 1190 je proslijeđen na 192.168.1.2)
Online korisnik: 192.168.0.50

S_OF2 uključuje:
Stroj na kojem instaliramo OpenVPN Client ima 2 mrežna sučelja.
Također ima proxy poslužitelj koji distribuira Internet na LAN, čime je glavni pristupnik za sve strojeve u LAN-u (172.17.10.10)
172.17.10.10 gleda na netu
192.168.1.2 gleda u svijet kroz usmjerivač.
Online korisnik: 172.17.10.50

Zadatak: Korisnik S_OF1 (192.168.0.50) mora vidjeti dijeljene resurse na korisniku S_OF2 (172.17.10.50) i obrnuto.

Početak postavljanja

Preuzmite OpenVPN prema bitnosti sustava.

Pokrećemo instalaciju, u 3. koraku aktiviramo neaktivne stavke.

Sljedeći korak je put do instalacije. Kako bismo nam olakšali budući život, C pogon instaliramo u root.

Tijekom procesa instalacije u sustav se instalira virtualni mrežni adapter. TAP-Win32 adapter V9 i, sukladno tome, vozač za to. OpenVPN program će ovom sučelju dodijeliti IP adresu i masku OpenVPN virtualne mreže. U našem slučaju mu je dodijeljena adresa 10.10.10.1 s maskom 255.255.255.0 na S_OF1 poslužitelju i 10.10.10.2 sa sličnom maskom na S_OF2 klijentu.

Preimenujmo ga u "VPN"


U direktoriju "C: \ OpenVPN" trebali biste odmah stvoriti dodatnu mapu ssl(ovdje ćemo pohraniti ključeve za autentifikaciju). ccd(konfiguracija postavki poslužitelja za klijenta nalazit će se ovdje).

U mapi lako-rsa stvoriti datoteku vars.bat, ova batch datoteka će postaviti varijable za sesiju generiranja certifikata, u dijelu koji se odnosi na organizaciju i lokaciju koju ispunjavamo našim podacima.

Postavite HOME = C: \ OpenVPN \ easy-rsa
postavite KEY_CONFIG = openssl-1.0.0.cnf
postavite KEY_DIR = C: \ OpenVPN \ ssl
postavite KEY_SIZE = 1024
postavite KEY_COUNTRY = RU
postavi KEY_PROVINCE = Stavropol
postavi KEY_CITY = Stavropol
postavite KEY_ORG = ServerVPN
skupa [e-mail zaštićen]
postavite KEY_CN = test
postavite KEY_NAME = test
postavite KEY_OU = test
postavite PKCS11_MODULE_PATH = test
postavite PKCS11_PIN = 1234

Pokrenite naredbeni redak kao administrator.


Slijedimo put C: \ OpenVPN \ easy-rsa upisivanjem naredbe za odlazak na naredbeni redak

CD C: \ OpenVPN \ easy-rsa

Pokreni vars.bat:

Sada trčimo build-ca.bat... Budući da su svi podaci o poslužitelju već popunjeni, ostavljamo sve nepromijenjeno:

nakon toga, imat ćemo dvije datoteke u ssl mapi ca.crt i ca.ključ.

Pokreni build-dh.bat:

kao rezultat, datoteka će se pojaviti u mapi ssl dh1024.pem.

Izrađujemo ključ poslužitelja, za to unosimo naredbu:

Build-key-server.bat ServerVPN

gdje " ServerVPN"ovo je naziv našeg VPN poslužitelja, kao u mom slučaju,

Važno! Određujemo parametar "commonname" - pišemo naziv našeg VPN poslužitelja. Ostavite sve ostale parametre kao zadane, odgovorite na sva pitanja s da

kao rezultat, datoteke će se pojaviti u mapi ssl ServerVPN.crt, ServerVPN.csr, ServerVPN.ključ.

Počnimo generirati klijentske ključeve.

Izvršavamo naredbu:

Build-key.bat UserVPN_1

gdje " KorisnikVPN_1"ime našeg klijenta.

Važno! Određujemo parametar "commonname" - pišemo naziv našeg VPN klijenta (UserVPN_1). Sve ostale parametre ostavljamo kao zadane, odgovaramo potvrdno na sva pitanja

Kao rezultat toga, datoteke će se pojaviti u mapi ssl UserVPN_1.crt, UserVPN_1.csr, UserVPN_1.ključ.

Ako imate nekoliko klijenata, tada ponavljamo formiranje ključeva; ne zaboravljajući dodijeliti imena svakom klijentu

Build-key.bat UserVPN_2
build-key.bat UserVPN_3

Generiranje ključa tls-auth (ta.key) za autentifikaciju paketa, za to idite u korijensku mapu OpenVPN:

i izvrši naredbu:

Openvpn --genkey --tajni ssl / ta.key

kao rezultat toga, u mapi ssl, datoteka pluta ta.ključ.

Krenimo stvarati konfiguraciju poslužitelja. U mapi config stvorite datoteku OpenVPN.ovpn:

# Port za rad OpenVPN-a
luka 1190


proto udp

# Vrsta sučelja
dev tun

# Naziv sučelja
dev-čvor "VPN"

# Certifikat za šifriranje veze
dh C: \\ OpenVPN \\ ssl \\ dh1024.pem


ca C: \\ OpenVPN \\ ssl \\ ca.crt

# Certifikat poslužitelja
cert C: \\ OpenVPN \\ ssl \\ ServerVPN.crt

# ključ poslužitelja
ključ C: \\ OpenVPN \\ ssl \\ ServerVPN.key

# Zaštita od DOS napada (za poslužitelj, nakon puta do ključa, stavite 0 a za klijenta 1)
tls-poslužitelj
tls-auth C: \\ OpenVPN \\ tipke \\ ta.key 0
tun-mtu 1500
tun-mtu-extra 32
mssfix 1450

# Raspon IP adresa za VPN mrežu
poslužitelj 10.10.10.0 255.255.255.0


šifra AES-256-CBC

#Dnevnici

# Direktorij koji sadrži datoteku s imenom našeg klijenta, u mom slučaju UserVPN_1 bez ekstenzije, iu njega upišite naredbe koje će se izvršiti na klijentu:
client-config-dir "C: \\ OpenVPN \\ ccd"


glagol 3


nijemi 20

# Maksimalni broj istovremeno povezanih klijenata koji želimo dopustiti
maksimalni broj klijenata 2

# Životni vijek neaktivne sesije
održavaj živost 10 120

# Dopustite klijentima da se vide
od klijenta do klijenta

# Uključite kompresiju
komp-lzo
persist-key
ustrajati-tun

# Rute se dodaju kroz .exe ako bez njega, onda nisu sve rute registrirane
route-method exe

# Odgoda prije dodavanja rute
kašnjenje rute 5

# Naredba koja obavještava klijente da se iza poslužitelja nalazi lokalna mreža s adresama 192.168.0.0 255.255.255.0
pritisnite "ruta 192.168.0.0 255.255.255.0"

# Registrira rutu na poslužitelju da vidi mrežu iza klijenta
ruta 172.17.10.0 255.255.255.0 10.10.10.2

#Gateway
ruta-gateway 10.10.10.1

# svakom klijentu je dana 1 adresa, bez portova virtualnog rutera
topološka podmreža

U mapi ccd stvorite datoteku bez ekstenzije i imenujte je točno kao klijent KorisnikVPN_1, otvorite ga notesom i napišite sljedeće:

# Dodijelite trajni IP klijentu 10.10.10.2
ifconfig-push 10.10.10.2 255.255.255.0

# obavijestiti poslužitelj da je mreža iza klijenta 172.17.10.0
iroute 172.17.10.0 255.255.255.0

# ako dekomentirate sljedeći red, klijent će biti prekinut (u slučaju da trebate odspojiti ovog klijenta s poslužitelja, a ostalo će raditi)
# onemogući

Izrađujemo konfiguraciju klijenta.

# Kažemo klijentu da preuzme informacije o usmjeravanju s poslužitelja (push opcije)
klijent

# Port za rad OpenVPN-a
luka 1190

# Označite na kojem protokolu radi OpenVPN
proto udp

# Vrsta sučelja
dev tun

# Naziv sučelja
dev-čvor "VPN"

# Adresa poslužitelja na koji se povezujemo
daljinski 444.333.222.111 1190

#zaštita
udaljeni-cert-tls poslužitelj

# Certifikat certifikacijskog tijela
ca C: \\ OpenVPN \\ ssl \\ ca.crt

# Certifikat poslužitelja
cert C: \\ OpenVPN \\ ssl \\ UserVPN_1.crt

#ključ
ključ C: \\ OpenVPN \\ ssl \\ UserVPN_1.ključ

# Zaštita od DOS napada
tls-auth C: \\ OpenVPN \\ tipke \\ ta.key 1
tun-mtu 1500
tun-mtu-extra 32
mssfix 1450
ping-restart 60
ping 10

# Uključite kompresiju
komp-lzo
persist-key
ustrajati-tun

# Izbor kriptografske šifre
šifra AES-256-CBC

#Dnevnici
status C: \\ OpenVPN \\ log \\ openvpn-status.log
dnevnik C: \\ OpenVPN \\ log \\ openvpn.log

# Razina informacija za otklanjanje pogrešaka
glagol 3

# Broj dupliciranih poruka
nijemi 20

Instalirajte na OpenVPN klijent, prenesite na njega ca.crt, UserVPN_1.crt, UserVPN_1.ključ, ta.ključ.

Konfiguriramo vatrozide i antiviruse na klijentu i na poslužitelju za nesmetan prolaz paketa. Neću opisivati ​​sve ovisi o instaliranim antivirusima i vatrozidima.

Nakon svega toga, pokrećemo naš poslužitelj i klijent.

Ako je sve ispravno napravljeno, naš poslužitelj će dobiti IP 10.10.10.1, a klijent će se spojiti na njega i dobiti IP 10.10.10.2. I tako je došlo do povezivanja, sada server i klijent pinguju jedan drugog preko IP-a naše VPN mreže, odnosno 10.10.10.1 i 10.10.10.2.

Da bi ping išao na interne adrese naših S_OF1 i S_OF2, morate omogućiti uslugu Usmjeravanje i daljinski pristup.


Morate otići na svojstva usluge, konfigurirati je da se automatski uključuje i pokrenuti.

Nakon toga moći ćemo pingati interne IP adrese poslužitelja i klijenta (172.17.10.10 klijent i 192.168.0.100 poslužitelj).

Ali ova metoda ima mali nedostatak: nakon što omogućite ovu uslugu i povežete se s našim VPN kanalom, crveni križ će visjeti na ikoni mrežne veze dok se VPN ne isključi.

Istodobno, sve mreže rade normalno. Osobno me ovaj križ živcira i ponekad zbuni.

Postoji drugi način da interne IP mreže našeg poslužitelja i klijenta učinite vidljivima.

Da biste to učinili, idite na registar, otvorite granu registra:

HKEY_LOCAL_MACHINE \ Sustav \ CurrentControlSet \ Usluge \ TcpIP \ Parametri

Pronađite parametar i promijenite vrijednost: IPEnableRouter tip REG_DWORD značenje 1 .

Ne zaboravite ponovno pokrenuti stroj kako bi postavke stupile na snagu!

To se mora učiniti i na poslužitelju i na klijentu.

Dakle, mi pingujemo naše mreže putem interne IP adrese, a budući da su i poslužitelj i klijent pristupnici za svoje mreže, strojevi iz mreže 1 mogu vidjeti strojeve iz mreže 2 i obrnuto. odnosno, korisnik S_OF1 (192.168.0.50) može vidjeti dijeljene mape korisnika S_OF2 (172.17.10.50) i obrnuto.

Ako poslužitelj i klijent nisu pristupnici za svoje mreže, tada ćete morati ručno registrirati rute.

Primjer za S_OF1:

Ruta -p 172.17.10.0 255.255.255.0 192.168.0.100 (stroj na kojem je instaliran OpenVPN)

Primjer za S_OF2:

Ruta -p 192.168.0.0 255.255.255.0 172.17.10.10 (stroj na kojem je instaliran OpenVPN)

u mom slučaju to nije bilo potrebno.

Za automatsko pokretanje poslužitelja i klijenta, moramo omogućiti OpenVPN uslugu

sada, kada se stroj pokrene, server će se automatski pokrenuti, a kada je klijentov stroj uključen, također će se automatski povezati s poslužiteljem.

Dodatna zaštita

Kao što znate, OpenVPN ima mogućnost provjere autentičnosti pomoću certifikata, kao što je gore opisano, kao i putem prijave i lozinke, ali ih također možete kombinirati zajedno. Koliko ja znam, jedino je u Linuxu moguće konfigurirati autentifikaciju putem prijave i lozinke standardnim sredstvima, ali u Windowsima se i to može riješiti. Da biste to učinili, u mapi konfig stvoriti datoteku auth.vbs i u njega upiši sljedeće

"VBscript auth.vbs za OpenVPN autentifikaciju - auth-user-pass-verify auth.vbs putem-datoteke" (c) 2007 vinni http://forum.ixbt.com/users.cgi?id=info:vinni "Podrška: http://forum.ixbt.com/topic.cgi?id=14:49976 "skripta uspoređuje korisničko ime na način bez obzira na velika i mala slova. "Ako trebate drugačije - uklonite UCase (...) na 2 ili 4 mjesta U slučaju pogreške Nastavi sljedeći" otvorite datoteku čiji je naziv OpenVPN proslijedio skripti putem Set fso = CreateObject ("scripting.filesystemobject" ) parametar Postavi CurrentUserPasswordFile = fso .OpenTextFile (WScript.Arguments (0), 1) "1 = za čitanje ako Err.Number<>0 Zatim WScript.Quit (1) "pročitajte 2 retka iz ove datoteke - ime i lozinku koje je unio korisnik" na drugom kraju "ako CurrentUserPasswordFile.AtEndOfStream onda WScript.Quit (1) KorisničkoName = CurrentUserPasswordFile.ReadLine ako CurrentUserPasswordFile.ReadLine ako CurrentUserPasswordFile.AtEndOfStream zatim WScript .Quit (1) Password = CurrentUserPasswordFile.ReadLine CurrentUserPasswordFile.Zatvorite "otvorite varijablu okruženja common_name (ovo je CN certifikata koji je prezentirao klijent)" i usporedite ga s unesenim korisničkim imenom. "Ako ova usporedba nije potrebna , zatim izbrišite sljedeća 2 retka ili komentirajte CurrentCommonName = CreateObject ("Wscript.Shell"). ExpandEnvironmentStrings ("% common_name%") ako je UCase (CurrentCommonName)<>UCase (UserName), zatim WScript.Quit (1) "otvorite našu datoteku s bazom podataka za prijavu i lozinke" prema zadanim postavkama to je Users.pw u trenutnom direktoriju Postavite UserPasswordFileBase = fso.OpenTextFile ("Users.pw", 1) " 1 = za čitanje ako Err.Number<>0 Zatim WScript.Quit (1) "pročitajte u petlji nekoliko redaka, preskačući prazno IZMEĐU OVIH PARAMA" i usporedite ih s onim što je korisnik unio. Učini dok ne (UserPasswordFileBase.AtEndOfStream) NextUserName = UserPasswordFileBase.ReadLine if Err.Number<>0 Zatim WScript.Quit (1) ako NextUserName<>"" zatim "ako se korisničko ime uspoređuje s obzirom na velika i mala slova, tada uklonite ovdje UCase (...) ako UCase (UserName) = UCase (NextUserName) zatim ako je Lozinka = UserPasswordFileBase.ReadLine onda" ako se ime i lozinka podudaraju s uparite s base , zatim završavamo skriptu s rezultatom 0 "ovo je ono što OpenVPN treba" a, ovo je znak uspješne provjere autentičnosti UserPasswordFileBase.Close WScript.Quit (0) end if else UserPasswordFileBase.ReadLine end if end if Loop "ako je pretraga završila neuspješno, tada završavamo skriptu s rezultatom 1 "pa je potrebno za OpenVPN" a, ovo je znak neuspješne autentifikacije UserPasswordFileBase.Close WScript.Quit (1)

Također u config mapi stvaramo datoteku Users.pw, upisujemo prijavu i lozinku našeg klijenta

KorisnikVPN_1
123456

Ako postoji nekoliko klijenata tada:

KorisnikVPN_1
123456

UserVPN_2
365214

UserVPN_3
14578

Zatim morate napisati redak u konfiguraciji klijenta auth-user-pass, sada kada se klijent spoji na poslužitelj, pojavit će se prozor za autorizaciju u koji trebate unijeti prijavu i lozinku koju ste mu dodijelili Korisnici.pw, morat će se priopćiti klijentu.

Konfigurirao sam da korisničko ime (login) odgovara imenu klijenta u certifikatu, tj KorisnikVPN_1... ali možete postaviti drugo ime drugačije od imena u certifikatu, za to morate pogledati postavke u auth.vbs.

"otvorite varijablu okruženja common_name (ovo je CN certifikata koji je prikazao klijent)
"i usporedite ga s unesenim korisničkim imenom.
"ako ova usporedba nije potrebna, obrišite ili komentirajte sljedeća 2 retka

CurrentCommonName = CreateObject ("WscrIPt.Shell"). ExpandEnvironmentStrings ("% common_name%")
ako je UCase (CurrentCommonName)<>UCase (korisničko ime) zatim WScrIPt.Quit (1)
WScrIPt.Echo "Debug: CurrentCommonName =" & CurrentCommonName

A kako bi autentifikacija radila i certifikatom i prijavom sa lozinkom, ali se pritom prozor autorizacije korisnika nije pojavio, jer će to odgoditi vezu klijenta s poslužiteljem ako ste npr. omogućili automatsku učitavanje OpenVPN usluge (kako je konfigurirano kod mene) ili jednostavno ne želite unositi svoje korisničko ime i lozinku svaki put, u ovom slučaju, na klijentu, u mapu ssl stvoriti datoteku pass.txt i u njega upišite naše korisničko ime i lozinku na sljedeći način:

KorisnikVPN_1
123456

a u konfiguraciji klijenta mijenjamo liniju auth-user-pass na auth-user-pass C: \\ OpenVPN \\ ssl \\ pass.txt.

Sada uključujem stroj na kojem je instaliran OpenVPN -Server, servis se pokreće i automatski se pokreće VPN poslužitelj. Klijent pokreće stroj i on se također automatski povezuje s mojim poslužiteljem. Sada možete ići u dijeljene mape ili koristiti RDP za rad, na primjer, u 1C instaliranom u drugoj organizaciji.

kontakti [e-mail zaštićen]

  • Oznake:

Molimo omogućite JavaScript da biste vidjeli

Vrhunski povezani članci