Kako postaviti pametne telefone i računala. Informativni portal

OpenVPN: Izgradnja potpunog openVPN pristupnika. Aplikacije i prednosti OpenVPN-a

Dakle, dragi prijatelju, danas ćemo ti i ja naučiti kako stvoriti šifrirane veze između razne mreže na temelju OpenVPN-a. Prvi udarac
http://openvpn.net/ i uzmite svježi izvor od tamo (kao i uvijek za sladokusce) ili binarni (za ljubitelje Windowsa). Oni koji se ne vole previše zamarati ručnom kompilacijom mogu puhati /usr / ports / security / openvpn (FreeBSD portovi) i instalirati s portova.
Ako i vi, kao i ja, radite s Windowsima kod kuće (ipak je praktičnije i možete se igrati kad vam je posao nasmrt dosadan 😉), savjetujem vam da odete i na sudove:
http://openvpn.net/gui.html
- ovo je GUI za Windows verziju, za MacOS je također bilo nešto, po mom mišljenju. Dakle, preuzeto, instalirano pod Win, instalirajte pod FreeBSD. Za one koji su prvi odlučili skupiti nešto olovkama, podsjećam na tradicionalne naredbe.

#tar –zxvf openvpn-2.0_rc21.tar.gz
#cd openvpn-2.0_rc21
#. / konfiguriraj
#napraviti
#napravi instalaciju
#očistiti

Ako neki paketi nedostaju za uspješnu gradnju ili ih pokušajte navesti putem opcija u. / Konfiguriraj. Za udoban rad s konfiguratorom obično koristim ili dva terminala ili dvije Putty sesije. Na jednom trčim:

#. / konfiguriraj –pomoć | manje

A na drugu trpam razne zastavice. Dakle, čini se da je instalacija posložena... Prijeđimo na puno zanimljiviji i složeniji dio, odnosno stvaranje konfiguracijskih datoteka i raznih vrsta ključeva.

BSD modifikacija

Da bi sve funkcioniralo, morate obnoviti kernel sa sljedećim opcijama:

opcije IPSEC
opcije IPSEC_ESP

Uredimo konfiguraciju

Da bi poslužiteljska strana radila, uopće nam ne treba puno. Ako želite pročitati dodatne informacije:

Ako želiš što prije jurnuti u bitku, onda samo ponavljaj za mnom! Vau, već sam počeo pisati rimu! Dakle, uređujemo konfiguraciju:

#vi /usr/local/etc/openvpn/office.conf

Tamo registriramo sljedeće:

daemon openvpn # pitajte naš open vpn server postanite demon, savjetujem vam da ubacite ovaj # red tek nakon što sve proradi.

dev tun # koristite ovo sučelje

poslužitelj 10.1.0.0 255.255.255.0 # navedite ip poslužitelja u vpn mreži

push "route 10.1.0.0 255.255.255.0" # - ova stvar će dodati rutu vpn mreže
push "route 194.1.1.0 255.255.255.0" # - ovo će dodati mrežnu rutu klijentima iza vpn poslužitelja
push "rute 192.168.0.0 255.255.255.0" # je put do vašeg kućnu mrežu

klijent-klijent # komentirajte ovo ako ne želite vpn klijentima vidjeli jedno drugo

tls-server # označava da je ovo konfiguracija poslužitelja

dh /etc/ssl/dh2048.pem # ovo je certifikat za šifriranje postavljanja veze
ca /etc/ssl/CA_cert.pem # Ovo su certifikati poslužitelja
cert /etc/ssl/certs/Cserv.pem #
ključ /etc/ssl/keys/Kserv.pem #

proto tcp-server # Recimo poslužitelju da radi preko TCP protokola
port 5000 # Na portu 5000

user nobody # Korisnik ispod kojeg se pokreće vpn poslužitelj (ne stavljajte root!)
group nobody # Pa, ovo je grupa

comp-lzo # Uključi kompresiju

persist-tun # Korištenje istog sučelja i ključa prilikom ponovnog pokretanja poslužitelja
persist-key

tls-auth /etc/ssl/ta.key 0 # Zaštita od DOS napada
keepalive 10 120 # Životni vijek neaktivne sesije

glagol 4 # Količina informacija za otklanjanje pogrešaka (od 0 do 9)

U redu, to je to. Završili smo s poslužiteljem. Prelazimo na klijenta. Ne brinite o ključevima i certifikatima, izradit ćemo ih kasnije.

Windows OpenVPN klijent

Znate, ova stvar se može koristiti i na dialup vezi, što mi nije nevažno! Bacio sam ključeve i instalater na Flashu i ne brini više, čak i ako popiješ pivo i pojedeš meso kod prijatelja, a onda će gazda nazvati i početi se psovati da im nešto ne ide, ti digneš klijenta od prijatelja, samo ne nagađajte da mu gestom kopirate ključeve. Ovdje kopirajte konfiguraciju i promijenite putove do ključeva klijenta na flash pogonu. O da... Idemo dalje.

Pritisnete START-Programi-OpenVPN... Unesite mapu s konfiguracijskim datotekama. Kreirajte home.ovpn i tamo upišite ili kopirajte ovu konfiguraciju:

klijent # Recite klijentu da dohvati informacije o usmjeravanju s poslužitelja (zapamtite # push opcije)

udaljeni ip-a # Umjesto ip-a, unesite pravi IP vašeg poslužitelja koji je vidljiv na Internetu

tls-client # Ovo je konfiguracija klijenta

ns-cert-type server # Ovo je još jedna obrana, ovaj put protiv napada "čovjeka u sredini".

ca "H: \\ config openVPN \\ CA_cert.pem" # Ovo su ključni putovi (imam ih na svom flash disku)

cert "H: \\ config openVPN \\ chome.pem"

tipka "H: \\ config openVPN \\ khome.pem"

tls-auth "H: \\ config openVPN \\ ta.key" 1 # DOS zaštita. Ovdje, za razliku od poslužitelja, postoji # jedan. Ne miješati, Kutuzov! 😉

proto tcp-client # Klijent radi preko TCP-a
port 5000 # Spojite se na port 5000

comp-lzo # Ovo već znate

tun-mtu 1500 # Samo kopirajte, ako ne znate mreže, ne mogu vam reći o tome u # dva retka
tun-mtu-extra 32
mssfix 1450

Dakle, konfiguracija je spremna. Prijeđimo na zanimljiviju lekciju, generiranje ključeva i certifikata.

OpenSSL pravila

Ugazi u / etc / ssl. Tamo stvorite 2 datoteke: index.txt i serial. Ajmo sada nešto napisati u seriju:

#cd / etc / ssl
#touch index.txt
#touch serial
#echo “01”> ./serial

Sada napravimo nekoliko mapa:

#mkdir certifikati
#mkdir tipke
#mkdir crl

Sada, uzmimo neke sigurnosne brige i promijenimo naš openssl.cnf. razumijem da jesi lude ruke, stoga ne zaboravite napraviti kopiju ove datoteke, samo za svakog vatrogasca. 😉

#cp ./openssl.cnf ./ openssl.cnf.backup
#vi openssl.cnf

Pronađite parametar "default_days" i postavite ga na 9125 (ovo je broj dana prije nego naši certifikati prestanu raditi). I na samom kraju konfiguracije potpišite ovo:
[poslužitelj]
basicConstraints = CA: FALSE
nsCertType = poslužitelj

Nakon što izradite certifikate, ova stvar će spriječiti sve tipove koji čitaju ovaj časopis da izvedu jednostavan napad "čovjeka u sredini". Ako zaboravite to registrirati, postavka "ns-cert-type server" u konfiguracijskoj datoteci neće raditi.

Još malo strpljenja i učinit ćete ono što ste čekali. VI ĆETE OVO UČINITI!

Vratimo se na pravi put:

#openssl req –new –x509 –keyout private / CA_key.pem –out CA_cert.pem

Unesite svoju lozinku i ne zaboravite je.

#openssl req –novi –čvorovi –ključevi ključa / Kserv.pem –out req / Rserv.pem

Za ovaj redak važno je da parametar Naziv organizacije odgovara onome što ste naveli prilikom generiranja CA_cert.pem.

#openssl ca -extfile /etc/ssl/openssl.cnf –extensions server –out certs / Cserv.pem –infiles req / Rserv.pem

Bit će vam postavljeno nekoliko pitanja, na koja se ne ustručavajte odgovoriti na "y".
Bilo je za server. Sada ćemo ponoviti sve isto, ali za klijenta.

#openssl req –new –keyout tipke / Khome.pem –out req / Rhome.pem
#openssl ca –out certs / Chome.pem –infiles req / Rhome.pem

Ne zaboravimo na ta.key:

#openvpn —genkey —tajni ključ

Dakle, i na kraju, kreiramo datoteku Diffie-Hellman (smokva to zna napisati na ruskom)

#openssl dhparam –out dh2048.pem 2048

Dobivši poruku o njegovom dugom stvaranju, idemo piti pivo (stvarno mi je trebalo skoro 20 minuta da ga napravim).

Uzimamo naše certifikate

Svi prihvatite moje čestitke, sve ste učinili! Sada ostaje samo da ponesete sa sobom:
- CA_cert.pem
- Chome.pem
- Home.pem
- ta.ključ

Da biste to učinili, kopirajte na disketu:

#mkdir / mnt / disketa
#mount -t msdos / dev / fd0a / mnt / floppy
# cp /etc/ssl/certs/Cnode.pem / mnt / floppy
#cp /etc/ssl/keys/Knode.pem / mnt / floppy
#cp /etc/ssl/CA_cert.pem / mnt / floppy
#cp etc / ssl / ta.key / mnt / floppy
#umount –f / dev / fd0a

Ili, ako ste hrabri vrag, što znači da sve radite red po red na serveru, onda koristite sftp klijent a sami uzimate sve sa servera.

Raketa je krenula

Sada pokrenite OpenVPN poslužitelj:

#openvpn –config /usr/local/etc/openvpn/office.conf

Napravite mali openvpn.sh u /usr/local/etc/rc.d for automatski start pri ponovnom pokretanju:

slučaj "1$" u
početak)
echo -n "OpenVPN2 počinje..."
/ usr / local / sbin / openvpn || izlaz 1
;;
Stop)
echo -n "Isključivanje OpenVPN2..."
/ usr / bin / killall openvpn &> / dev / null || izlaz 1
;;
ponovno učitaj | ponovno pokreni)
$ 0 zaustavljanje && spavanje 1 && $ 0 početak || izlaz 1
;;
*)
echo "Korištenje: 0 dolara (početak | zaustavljanje | ponovno učitavanje | ponovno pokretanje)"
izlaz 1
esac

Vatrozid

Napišete pravilo za ipfw da dopustite veze s našim demonom:

#ipfw –q dodaj pass tcp s bilo kojeg meni 5000
#ipfw –q dodati prolaz tcp s bilo kojeg na bilo koji putem tun0

Ovo također možete dodati u svoju skriptu vatrozida.

Završni dodir

Za vezu sa Windows klijenta koristite GUI, mislim da ćete sami shvatiti kako ga postaviti u pokretanju radi praktičnosti.

Hajde da rezimiramo

Dakle, upravo ste postavili vezu između usmjerivača poslužitelja koji štiti vašu mrežu negdje vani i vaše kućne mreže. Ovo je sjajan korak. Svoje administrativne vještine podigli ste na još jednu razinu. Još jednom, neću biti škrt i čestitati vam. Znaš da postoji pametni ljudi, koji ne savjetuju stvaranje veza među mrežama na ovaj način. Dodali smo s vama pravilo koje vam omogućuje samo povezivanje s poslužiteljem i slobodno kretanje između dvije mreže. Ako odlučite povećati broj klijenata OpenVPN poslužitelja, morat ćete dodatno konfigurirati firewall sa sigurnošću, a što je više sučelja na routeru, to ga je teže pratiti. Osim toga, upravo ste dovršili proširenje adresnog prostora svojih mreža. Upravo to ne vole ovi sigurnosno pismeni stričevi. Pa dobro, ovo su već filozofske priče, ako hoćeš, iskoristi. I konačno, šaljem te na
http://openvpn.net/, ima dosta dokumentacije koju bih pročitao da sam na vašem mjestu. U redu, moram ići. Ako ništa drugo, adresa je i dalje ista:
... Čekam povratne informacije i sugestije.

Što više države pokušavaju kontrolirati internet i tamo uspostaviti svoju cenzuru, to više stječu popularnost razne usluge zaobići. Jedan od slobodne odluke organizirati privatne virtualni sustavi je OpenVPN. Možete koristiti jedan od poslužitelja koji su već raspoređeni na mreži ili implementirati softver u vašem sustavu.

U prethodnom članku pogledali smo. U istom članku ćemo se detaljnije zadržati na postavljanju veze s poslužiteljem pomoću razni programi na Linuxu i Androidu, a također pokušajte razumjeti kako ova usluga funkcionira.

Već znate da program organizira virtualnu mrežu između računala i svi podaci u ovoj mreži su šifrirani i nedostupni korisnicima izvan nje. Da bi se postigao ovaj cilj, program stvara u sustavu virtualni uređaj tun0. Ovo je isto sučelje kao eth0 ili wlan0, ima svoju vlastitu IP adresu. Sav promet koji se šalje na ovo sučelje je šifriran i poslan u virtualnu mrežu.

Stoga će za prijenos prometa putem OpenVPN-a biti dovoljno dodati nekoliko pravila koja će prisiliti promet da prolazi kroz tun0 sučelje.

Kako koristiti OpenVPN na Linuxu

Prvo, pogledajmo kako se spojiti na OpenVPN iz Ubuntua ili bilo kojeg drugog Linux distribucija kroz terminal. Recimo da ste preuzeli konfiguracijsku datoteku poslužitelja .ovpn i želite se povezati s tom mrežom. Da biste to učinili, morate instalirati openvpn klijent:

sudo openvpn ~ / Preuzimanja / config.ovpn

Nakon toga, prozor terminala se ne može zatvoriti, a ako je OpenVPN poslužitelj ispravno konfiguriran, tada je već prenio ispravne rute na stroj i vaš promet ide kroz virtualnu mrežu. Pogledajmo rute:

Ovdje su vrijedna dva retka:

0.0.0.0/1 putem 192.168.243.1 dev tun0
169.254.0.0/16 dev enp2s0 opseg veze metrika 1000

Prvi usmjerava sav promet sustava na tun0 sučelje, a drugi je zanimljiviji, raspoređuje promet ip mreže 169.254.0.0 na pravo sučelje. Ako ga nema, sav promet će ići na tun0, uključujući promet iz programa OpenVPN, koji je već prošao ovo sučelje i dobivate petlju. Da biste prekinuli vezu na ovaj način, samo pritisnite Ctrl + C na terminalu gdje ste pokrenuli openvpn.

Drugi način korištenja OpenVPN-a na Linuxu je instaliranje openvpn dodatka za NetworkManager i povezivanje pomoću njega. Da biste instalirali ovaj paket na Ubuntu, pokrenite sljedeću naredbu:

sudo apt-get install network-manager-openvpn

Sada otvorite applet Network Manager, proširite ga "VPN veza" i biraj "Konfiguriraj vezu":

U prozoru koji se otvori kliknite gumb "+" :

Zatim odaberite oznaku "VPN".

Pogledajmo ponovo tablicu usmjeravanja:

Općenito, NetworkManager stvara različita pravila, ali ona rade na isti način. Postavljanje Openvpn klijenta na ubuntu je završeno.

Korištenje OpenVPN-a na Androidu

OpenVPN možete koristiti na bilo kojoj platformi, uključujući Android. Za uređaje je objavljen službena aplikacija OpenVPN Connect. Pomoću njega se možete povezati s mrežom, kao u prethodna verzija pomoću ovpn datoteke. Ovu aplikaciju možete instalirati s Google Playa:

Otvorite aplikaciju, kliknite gumb izbornika, a zatim odaberite "Uvoz" -> "Uvezi profil sa SD kartice":

Molimo izaberite željenu datoteku i pritisnite "Izaberi":

Zatim ostaje pritisnuti "Spojiti" za spajanje na mrežu:

Postavljanje Openvpn klijenta uključuje samo uvoze konfiguracijsku datoteku, ništa drugo nije potrebno. Nadalje, vaš će promet biti usmjeren preko VPN-a, ovdje možete vidjeti i tablicu usmjeravanja ako je instaliran emulator terminala:

Istina, ovdje nećemo vidjeti takvu situaciju kao u Linuxu, usmjeravanje na VPN u Androidu se radi malo drugačije.

Kako koristiti OpenVPN na Windowsima

Bilo je nemoguće ne reći u ovom članku kako koristiti OpenVPN GUI na Windowsima, pogotovo jer nije puno kompliciraniji nego na Androidu. Moramo instalirati OpenVPN klijent. Možete ga preuzeti sa službene web stranice:

Nakon preuzimanja pokrenite program kao administrator i prođite kroz sve korake čarobnjaka:





3. Prijavite se i preuzmite arhivu konfiguracijskih datoteka.

4. Raspakirajte arhivu s konfiguracijskim datotekama.

5. Pokrenite OpenVPN GUI prečac s radne površine.

6.U Windows ladica(u donjem lijevom kutu radne površine) pronađite ikonu za OpenVPN GUI program (monitor s bravom). Možda ćete morati proširiti cijeli popis aplikacija u traci.

7. Desnom tipkom miša kliknite ikonu OpenVPN GUI i odaberite “Import Configuration”.

8. Uvozite jednu po jednu raspakirane konfiguracijske datoteke. Konfiguracijske datoteke koje završavaju s _udp su UDP protokol, brzina je veća, a ping niži.

9. Kliknite desni klik miša na OpenVPN GUI ikonu u traci, odaberite server koji želite i kliknite spoji.

10. Žuta OpenVPN GUI ikona označava proces povezivanja, zelena ikona označava uspješnu vezu i zaštitu.

11. Za odabir drugog poslužitelja, prvo morate prekinuti vezu s povezanim poslužiteljem i tek onda odabrati i spojiti se na drugi poslužitelj.

12. Da biste prekinuli vezu s poslužiteljem, kliknite ikonu OpenVPN GUI u traci, odaberite namjenski poslužitelj, a zatim odaberite "prekini vezu".

13. Ako trebate izbrisati konfiguracijske datoteke, možete ih pronaći na: C: \ Korisnici \ *** korisničko ime *** \ OpenVPN \ config

Zapravo, Open vpn je vrlo zanimljiv program radeći pod Virtualno privatno Mreža je varijanta od točke do točke i ne morate mijenjati postavke vatrozida da biste je koristili. Ovaj program dolazi u pomoć kada se trebate povezati s privatnim virtualna mreža na primjer, pridružite se kućnoj mreži ili uredskom VPN-u.

Ovaj program često djeluje kao klijent na jednom mjestu, što omogućuje jednostavno prikrivanje vašeg boravka na internetu, u kratkom roku uspostavljanjem veze s poslužitelj treće strane Od vašeg ISP-a. To je ono što čini otvori vpn popularan među anonimnim VPN uslugama.

Što se može pripisati osnovnim prednostima takvog modela?

  • Ušteda prometa: sve je komprimirano visokokvalitetnim lzo-om.
  • Jednostavnost prilagodbe: sve u vezi svega traje manje od sat vremena, a čak i početnik ili osoba bez posebnog znanja može to shvatiti.
  • Impresivna sigurnost: sav promet je šifriran, bez iznimke, sa svakim izoliranim klijentom.
  • Klijent ne treba ugraditi dodatnu opremu.
  • Konačno, stabilnost rada i dovoljno pristojna brzina.

Važno je napomenuti da se program isporučuje potpuno besplatno, t.j. nju izvor otvoren za sve. Želite li saznati više? Dođite ovdje i pronaći ćete sveobuhvatne informacije.

Što je otvorena VPN veza?

Kako bi jamčili vezu i vaše podatke potpuna sigurnost, koristi se OpenSSL biblioteka. To programu daje maksimalan pristup algoritmima šifriranja dostupnim u sklopu. Dodatno se može koristiti HMAC - to omogućuje poboljšanu enkripciju podataka u trenutku kada se informacije obrađuju ili prenose.

  • U kojem operativni sustavi može li se koristiti OpenVPN klijent? U svim glavnim operativnim sustavima, uključujući Windows, MAC OS, FreeBSD.
  • Koje portove OpenVPN koristi za sve mrežne operacije i prijenose? UDP ili TCP, štoviše, može raditi kroz HTTP, NAT itd.

Dakle, ako ćete kupiti pristup do vpn server Mislim da će vas open vpn tehnologija svakako zanimati. Deseci studija i pokušaja skrupulozne usporedbe OpenVPN-a i PPTP-a izgradili su jasnu sliku: poboljšani algoritmi za šifriranje podataka klijenta čine mnogo puta učinkovitijim u sigurnosnim pitanjima. Jednostavnost održavanja donosi dodatni bodovi u njegovu korist. Sretno u radu!

1) Na web stranici openvpn.net idite na odjeljak Zajednica... U kartici Preuzimanja kliknite na Zajednica preuzimanja.

2) Odaberite datoteku za postavljanje u skladu s bitnošću OS-a ( 32-bitni/64-bitna) instaliran i preuzmite ga.

3) Pokrenite instalacijsku datoteku i slijedite instalacijske korake.

5) U tijeku OpenVPN instalacije program može tražiti potvrdu instalacije TAP-vozač. Ovaj zahtjev mora se potvrditi pritiskom na tipku Instalirati.

6) Time je postupak instalacije dovršen.

Postavljanje na strani poslužitelja

Pogledajmo primjer konfiguriranja OpenVPN veze pomoću samopotpisanog SSL certifikata.

1) Pokrenite naredbeni redak.

Start -> Pokreni -> cmd

2) Idite na imenik C: \ Program Files \ OpenVPN \ easy-rsa pomoću naredbe:

Cd \ Program Files \ OpenVPN \ easy-rsa

3) Pokrenite datoteku init-config.bat na naredbenoj liniji:

Init-config.bat

Nakon pokretanja datoteke stvorit će se datoteka vars.bat.

4) Datoteka vars.bat mora se otvoriti unutra uređivač teksta(Notepad ili Wordpad) i promijenite podatke za potpisivanje ključa u svoje. Podatke možete urediti u sljedećim redcima:

Postavite KEY_COUNTRY = SAD # Skup zemlje KEY_PROVINCE = CA # Postavljen region KEY_CITY = SanFrancisco # Postavljen grad KEY_ORG = OpenVPN # Postavljen naziv tvrtke [e-mail zaštićen]# Email za kontakt

Također, u nedostatku zapisa obrasca:

Postavite OPENSSL_CONF = C: \ Programske datoteke \ OpenVPN \ easy-rsa \ openssl-1.0.0.cnf

morate ga dodati ispod reda:

Postavite KEY_CONFIG = openssl-1.0.0.cnf

Bilješka: put lokacije i naziv konfiguracijske datoteke mogu se razlikovati od onih prikazanih u primjeru. Stoga prvo provjerite je li datoteka smještena i imenovana u skladu s navedenim podacima.

5) Stvarati indeks i serijski datoteke, izvršite sljedeće naredbe jednu po jednu u naredbenom retku:

Vars čist-sve

6) Sljedeća naredba stvara CA ključ, koji će se koristiti za potpisivanje budućeg SSL certifikata. Nakon pokretanja naredbe, od vas će se tražiti vrijednosti parametara. Ako ste već izvršili prilagodbe datoteke vars.bat, tada se na parametre navedene u 4. koraku može odgovoriti pritiskom na Unesi... Izuzetak je parametar - Uobičajeno ime... Potrebno je unijeti naziv hosta poslužitelja, odnosno naziv domene.

Izgradnja-ca

7) Napravite Diffie-Hellmanov ključ.

Izgradi-ključ-poslužitelj<имя_сервера>

U našem slučaju, sljedeća naredba će biti:

Poslužitelj za izgradnju ključeva

Punjenje se izvodi po analogiji sa 6. korakom. U polju Uobičajeno ime u našem slučaju ukazujemo poslužitelju... Oba pitanja" Potpisati certifikat?"i" 1 od 1 zahtjeva za certifikat certificiran, počiniti?"Odgovaramo suglasnošću unosom" y", A zatim kliknite Unesi.

9) Napravite zaseban ključ za svakog klijenta:

Klijent ključa izgradnje1

Unesite tražene podatke za kontakt. V Uobičajeno ime naznačiti klijent 1.

Prijenos datoteka iz mape / ključevi u mapu / konfig.

10) Iz mape / sample-config kopirajte datoteku poslužitelj.ovpn u mapu / konfig

Konfiguracija vatrozida

Provjerite jesu li portovi 5194 i 1194 nisu blokirani vatrozidom, inače dodajemo dopuštena pravila za dolazni i odlazni promet:

11) Idi na Početak -> Svi programi -> Administrativni alati -> Vatrozid za Windows s naprednom sigurnošću.

12) Kliknite na lijevu stranu prozora Ulazna pravila i u odjeljku Radnje kliknite na Novo pravilo... Kao rezultat, trebao bi se pojaviti čarobnjak za stvaranje pravila.

13) Predloženih 5 koraka ispunjavamo na sljedeći način:

Korak 1 - Vrsta pravila: Luka;

Korak 2 - Protokol i portovi: Prema zadanim postavkama, u postavkama OpenVPN poslužitelja koristi se UDP protokol. Ako zadanu konfiguraciju nije se promijenilo, onda odabiremo ovaj korak UDP... inače - TCP... U polju Specifične lokalne luke naznačiti 5194 .

Korak 3 - Radnja: Dopustite vezu;

Korak 4 - Profil: Ostavite potvrdne okvire uključene.

Korak 5 - Ime: Naziv pravila označavamo prema vlastitom nahođenju i kliknemo Završi.

14) Isti način dodajte pravilo za port 1194 , nakon čega idemo na Odlazna pravila i stvoriti dva pravila identična onima koja su stvorena u Ulazni.

Pokretanje poslužitelja

15) Trči OpenVPN poslužitelj desnim klikom na datoteku poslužitelj.ovpn Pokretanje OpenVPN-a na ovoj konfiguracijskoj datoteci.

16) Kao rezultat toga, naredbeni redak, koji će prikazati proces pokretanja VPN poslužitelja. Ako je na kraju prikazana linija Slijed inicijalizacije dovršen, tada je lansiranje bilo uspješno.

Prilagodba na strani klijenta

Sljedeći koraci pretpostavljaju da već imate instaliran OpenVPN klijent.

1) Iz mape / sample-config na poslužitelju, preuzmite datoteku na svoje računalo klijent.ovpn u mapu OpenVPN / konfiguracija /

2) Iz mape / konfig preuzimanje datoteka na poslužitelju ca.crt, klijent1.crt, klijent1.ključ na računalo u mapu OpenVPN / konfiguracija /

3) Otvorite preuzetu datoteku klijent.ovpn u uređivaču teksta i izvršite sljedeće prilagodbe:

U snimci udaljeni moj-poslužitelj-1 1194 zamijeniti moj-poslužitelj-1 na IP adresu poslužitelja. V cert client.crt promijeniti klijent.crt na klijent1.crt V ključ klijent.ključ promijeniti klijent.ključ na klijent1.ključ

Nakon toga spremamo promjene.

4) Trčanje OPENVPN-GUI... U traci sustava desnom tipkom miša kliknite ikonu OpenVPN i u kontekstni izbornik odaberite stavku Uredi konfiguraciju.

Ako otvorena konfiguracija ne odgovara datoteci klijent.ovpn, zatim postavke dovodimo u odgovarajući oblik. Ako je tako, zatvorite uređivač, ponovno kliknite desnom tipkom miša na ikonu u traci sustava i odaberite stavku Spojiti... Ako su sljedeći redovi prikazani u prozoru procesa povezivanja koji se pojavio:

Slijed inicijalizacije dovršen UPRAVLJANJE:> STANJE: ********, POVEZANO, USPJEH

Moguće pogreške

nije uspjelo ažuriranje baze podataka TXT_DB pogreška broj 2

Uzrok: Prilikom izrade certifikata i ključa, informacije za klijenta bile su identične onima koje su prethodno korištene za generiranje drugog certifikata.

Riješenje: navodeći druge podatke za kontakt.

UPOZORENJE: ne može se otvoriti konfiguracijska datoteka: /etc/ssl/openssl.cnf

Uzrok: netočno utvrđeni put u varijablu okoline OPENSSL_CONF.

Riješenje: morate deklarirati ovu varijablu u datoteci vars.bat kao što je spomenuto u 4. koraku postavljanja na strani poslužitelja.

Vrhunski povezani članci