Kako postaviti pametne telefone i računala. Informativni portal
  • Dom
  • OS
  • Zašto vam je potreban OpenVPN? Područja primjene ove tehnologije

Zašto vam je potreban OpenVPN? Područja primjene ove tehnologije

OpenVPN je jedan od VPN opcije(virtualna privatna mreža ili privatne virtualne mreže), omogućujući prijenos podataka preko posebno kreiranog kriptiranog kanala. Na ovaj način možete povezati dva računala ili izgraditi centraliziranu mrežu s poslužiteljem i nekoliko klijenata. U ovom ćemo članku naučiti kako stvoriti takav poslužitelj i konfigurirati ga.

Kao što je gore spomenuto, korištenje tehnologije o kojoj govorimo o, možemo prenijeti informacije preko sigurnog komunikacijskog kanala. To može biti dijeljenje datoteka ili siguran pristup internetu putem poslužitelja koji služi kao zajednički pristupnik. Da bismo ga stvorili, ne trebamo dodatna oprema I posebna znanja– sve se radi na računalu koje se planira koristiti kao VPN poslužitelj.

Za daljnji rad također ćete morati konfigurirati i klijentski dio na strojevima korisnika mreže. Sav posao se svodi na izradu ključeva i certifikata koji se zatim prenose klijentima. Ove vam datoteke omogućuju dobivanje IP adrese prilikom spajanja na poslužitelj i stvaranje gore spomenutog šifriranog kanala. Sve informacije koje se preko njega prenose mogu se pročitati samo ako je ključ dostupan. Ova značajka može značajno poboljšati sigurnost i osigurati sigurnost podataka.

Instaliranje OpenVPN-a na poslužiteljski stroj

Instalacija je standardni postupak s nekim nijansama, o kojima ćemo detaljnije govoriti.


Postavljanje poslužiteljske strane

Prilikom izvođenja sljedećih koraka trebali biste biti što je moguće pažljiviji. Sve pogreške dovest će do neoperativnosti poslužitelja. Još potrebno stanje– tvoje Račun mora imati administratorska prava.

  1. Idemo u katalog "easy-rsa", koji se u našem slučaju nalazi na

    C:\OpenVPN\easy-rsa

    Pronalaženje datoteke vars.bat.uzorak.

    Preimenuj ga u vars.šišmiš(ukloni riječ "uzorak" zajedno s točkom).

    Otvorite ovu datoteku u uređivaču. Ovo je važno jer vam upravo ova bilježnica omogućuje ispravno uređivanje i spremanje kodova, što pomaže u izbjegavanju pogrešaka prilikom njihovog izvršavanja.

  2. Prije svega, izbrišite sve istaknute komentare zelena– samo će nas ometati. Dobivamo sljedeće:

  3. Zatim promijenite put do mape "easy-rsa" onom koji smo naveli tijekom instalacije. U u ovom slučaju samo uklonite varijablu %Programske datoteke% i promijenite ga u C:.

  4. Sljedeća četiri parametra ostavljamo nepromijenjena.

  5. Preostali redovi popunjavaju se nasumično. Primjer na snimci zaslona.

  6. Spremite datoteku.

  7. Također morate urediti sljedeće datoteke:
    • izgraditi-ca.bat
    • build-dh.bat
    • build-key.bat
    • build-key-pass.bat
    • build-key-pkcs12.bat
    • build-key-server.bat

    Moraju promijeniti momčad

    na apsolutni put u odgovarajuću datoteku openssl.exe. Ne zaboravite spremiti promjene.

  8. Sada otvorite mapu "easy-rsa", Stezaljka POMJENA i desnom tipkom miša kliknite na slobodan prostor(ne po datotekama). U kontekstni izbornik odaberite stavku "Otvori naredbeni prozor".

    Početi će "Komandna linija" s već završenim prijelazom na ciljni direktorij.

  9. Unesite naredbu ispod i kliknite UNESI.

  10. Zatim pokrećemo drugu skupnu datoteku.

  11. Ponavljamo prvu naredbu.

  12. Sljedeći korak je stvaranje potrebne datoteke. Za to koristimo naredbu

    Nakon izvršenja, sustav će od vas tražiti da potvrdite podatke koje smo unijeli u datoteku vars.bat. Samo ga pritisnite nekoliko puta UNESI dok se ne pojavi originalna linija.

  13. Kreirajte DH ključ pokretanjem datoteke

  14. Pripremamo certifikat za serverski dio. Ima jedan ovdje važna točka. Treba mu dati naziv koji smo napisali vars.šišmiš u redu "KEY_NAME". U našem primjeru ovo je Lumpici. Naredba izgleda ovako:

    build-key-server.bat Lumpics

    Ovdje također trebate potvrditi podatke pomoću ključa UNESI, i također dvaput unesite slovo "y"(da), gdje je potrebno (pogledajte snimak zaslona). Možete zatvoriti naredbeni redak.

  15. U našem katalogu "easy-rsa" pojavio se nova mapa s naslovom "ključevi".

  16. Njegov sadržaj mora se kopirati i zalijepiti u mapu "ssl", koji mora biti kreiran u korijenskom direktoriju programa.

    Prikaz mape nakon lijepljenja kopiranih datoteka:

  17. Sada idemo na katalog

    C:\OpenVPN\config

    Ovdje kreirajte tekstualni dokument (RMB – Stvori – Tekstualni dokument), preimenujte ga u poslužitelj.ovpn i otvorite ga u Notepad++. Upisujemo sljedeći kod:

    luka 443
    proto udp
    dev podešavanje
    dev-node "VPN Lumpics"
    dh C:\\OpenVPN\\ssl\\dh2048.pem
    ca C:\\OpenVPN\\ssl\\ca.crt
    certifikat C:\\OpenVPN\\ssl\\Lumpics.crt
    ključ C:\\OpenVPN\\ssl\\Lumpics.ključ
    poslužitelj 172.16.10.0 255.255.255.0
    max-klijenata 32
    održavati na životu 10 120
    klijent-klijentu
    komp-lzo
    ustrajati-ključ
    ustrajati-tun
    šifra DES-CBC
    status C:\\OpenVPN\\log\\status.log
    zapisnik C:\\OpenVPN\\log\\openvpn.log
    glagol 4
    nijemo 20

    Imajte na umu da nazivi certifikata i ključeva moraju odgovarati onima koji se nalaze u mapi "ssl".

  18. Dalje otvaramo "Upravljačka ploča" i idi na "Centar za upravljanje mrežom".

  19. Kliknite na poveznicu "Promijeni postavke adaptera".

  20. Ovdje moramo pronaći vezu ostvarenu putem "TAP-Windows adapter V9". To možete učiniti desnim klikom na vezu i odlaskom na njezina svojstva.

  21. Preimenuj ga u "VPN grudice" bez navodnika. Ovo ime mora odgovarati parametru "dev-node" u datoteci poslužitelj.ovpn.

  22. Posljednja faza je pokretanje usluge. Pritisnite kombinaciju tipki Win+R, unesite donji redak i kliknite UNESI.

  23. Nalazimo uslugu s imenom "OpenVpnService", desnom tipkom miša idite na njegova svojstva.

  24. Promijenite vrstu pokretanja u "Automatski", pokrenite uslugu i kliknite "Primijeni".

  25. Ako smo sve učinili ispravno, onda bi crveni križ trebao nestati u blizini adaptera. To znači da je veza spremna za upotrebu.

Postavljanje klijentske strane

Prije nego počnete postavljati klijenta, trebate izvršiti nekoliko radnji na poslužitelju - generirati ključeve i certifikat za postavljanje veze.


Posao koji je potrebno obaviti na klijentskom računalu:


Ovo dovršava konfiguraciju OpenVPN poslužitelja i klijenta.

Zaključak

Organiziranje vlastite VPN mreže omogućit će vam zaštitu što je više moguće prenesene informacije, a također čine surfanje internetom sigurnijim. Glavna stvar je biti pažljiviji pri postavljanju poslužiteljskog i klijentskog dijela, kada ispravne radnje Moći ćete uživati ​​u svim prednostima privatne virtualne mreže.

U biti, Open VPN je vrlo zanimljiv program, radi pod Virtualno privatno Mreža je vrsta od točke do točke i ne morate mijenjati postavke vatrozida da biste je koristili. Ovaj program dolazi u pomoć kada se trebate spojiti na privatnu virtualnu mrežu, na primjer, pridružiti se kućna mreža ili uredski VPN.

Ovaj program često djeluje kao univerzalni klijent, koji omogućuje jednostavno prikrivanje vašeg boravka na internetu uspostavljanjem veze s poslužitelj treće strane"od strane" vašeg pružatelja usluga. To je upravo ono što čini otvori vpn popularan među anonimnim VPN servisima.

Koje su osnovne prednosti takvog modela?

  • Ušteda prometa: lzo sve učinkovito komprimira.
  • Lako se postavlja: sve traje manje od sat vremena, a to može shvatiti i početnik ili osoba bez posebnog znanja.
  • Impresivna sigurnost: sav promet je šifriran, bez iznimke, dok je svaki klijent izoliran.
  • Klijent ne treba instalirati dodatnu opremu.
  • Konačno, stabilnost i prilično pristojna brzina.

Ono što je vrijedno pažnje je da je program potpuno besplatan, tj. nju izvor otvoren svima. Želite znati više? Dođite ovdje i naći ćete sveobuhvatne informacije.

Što je otvorena VPN veza?

Zajamčiti vašu vezu i vaše podatke potpuna sigurnost, koristi se biblioteka OpenSSL. Ovo daje programu maksimalan pristup algoritmima šifriranja dostupnim u sklopu. Dodatno, može se koristiti HMAC - koji osigurava poboljšanu enkripciju podataka u trenutku kada se informacije obrađuju ili prenose.

  • U čemu operativni sustavi može li se koristiti OpenVPN klijent? U svim glavnim operativnim sustavima, koji uključuju Windows, MAC OS, FreeBSD.
  • Kroz koje priključke OpenVPN izvodi sve mrežne operacije i kretanja? UDP ili TCP; štoviše, može raditi putem HTTP-a, NAT-a itd.

Dakle, ako planirate kupiti pristup vpn poslužitelj, mislim da će vas open vpn tehnologija svakako zanimati. Deseci studija i pokušaja skrupulozne usporedbe OpenVPN-a i PPTP-a izgradili su jasnu sliku: poboljšani algoritmi za šifriranje podataka čine klijenta mnogostruko učinkovitijim u sigurnosnim pitanjima. Lakoća održavanja donosi dodatni bodovi u njegovu korist. Sretno u radu!

1) Na web stranici openvpn.net idite na odjeljak Zajednica. U kartici Preuzimanja kliknite na Preuzimanja zajednice.

2) Odaberite instalacijsku datoteku u skladu s dubinom bita OS-a ( 32-bitni/64-bitni) instaliran na i preuzmite ga.

3) Pokrenite instalacijsku datoteku i izvršite korake instalacije.

5) Tijekom postupka instalacije OpenVPN-a, program može tražiti potvrdu instalacije TAPNITE-vozači. Ovaj zahtjev mora se potvrditi pritiskom na tipku Instalirati.

6) Ovo dovršava proces instalacije.

Konfiguracija na strani poslužitelja

Pogledajmo primjer postavljanja OpenVPN veze pomoću samopotpisanog SSL certifikata.

1) Pokrenite naredbeni redak.

Start -> Pokreni -> cmd

2) Idite u imenik C:\Programske datoteke\OpenVPN\easy-rsa pomoću naredbe:

Cd\Program Files\OpenVPN\easy-rsa

3) Pokrenite datoteku init-config.bat na naredbenoj liniji:

Init-config.bat

Nakon pokretanja datoteke, kreirat će se datoteka vars.šišmiš.

4) Turpija vars.šišmiš mora se otvoriti u uređivač teksta(notepad ili Wordpad) i promijenite podatke za potpisivanje ključa u svoje osobne. Možete urediti podatke u sljedećim redovima:

Postavite KEY_COUNTRY=US #Postavite državu KEY_PROVINCE=CA #Postavite regiju KEY_CITY=SanFrancisco #Postavite grad KEY_ORG=OpenVPN #Postavite naziv tvrtke [e-mail zaštićen]#Email za kontakt

Također, u nedostatku zapisa obrasca:

Postavite OPENSSL_CONF=C:\Program Files\OpenVPN\easy-rsa\openssl-1.0.0.cnf

morate ga dodati ispod retka:

Postavite KEY_CONFIG=openssl-1.0.0.cnf

Bilješka: put lokacije i ime konfiguracijska datoteka mogu se razlikovati od onih prikazanih u primjeru. Stoga prvo provjerite je li datoteka locirana i imenovana u skladu s navedenim podacima.

5) Za stvaranje indeks I serijski datoteke, izvršite sljedeće naredbe jednu po jednu u naredbenom retku:

Vars čist-sve

6) Sljedeća naredba stvara CA ključ koji će se koristiti za potpisivanje budućeg SSL certifikata. Nakon pokretanja naredbe, od vas će se tražiti vrijednosti parametara. Ako ste već napravili prilagodbe datoteke vars.šišmiš, tada se na parametre navedene u 4. koraku može odgovoriti pritiskom na Unesi. Iznimka je parametar - Uobičajeno ime. U njemu trebate unijeti naziv hosta poslužitelja ili naziv domene.

Izgrađeno-ca

7) Izradite Diffie-Hellmanov ključ.

Build-key-poslužitelj<имя_сервера>

U našem slučaju, sljedeća naredba će biti:

Build-key-server poslužitelj

Punjenje se vrši analogno 6. koraku. U polju Uobičajeno ime u našem slučaju označavamo poslužitelj. Za oba pitanja" Potpisati potvrdu?"I" 1 od 1 certifikata zahtijeva certificiranje, izvršiti?"Slažemo se unosom" g", a zatim pritisnite Unesi.

9) Stvorite zaseban ključ za svakog klijenta:

Build-key client1

Unesite tražene podatke za kontakt. U Uobičajeno ime naznačiti klijent1.

Prijenos datoteka iz mape /tipke u mapu /konfig.

10) Iz mape /uzorak-konfig kopirajte datoteku poslužitelj.ovpn u mapu /konfig

Postavljanje vatrozida

Provjerite jesu li priključci 5194 I 1194 nisu blokirani vatrozidom, inače dodajemo dopuštajuća pravila za dolazni i odlazni promet:

11) Idi na Početak -> Svi programi -> Administrativni alati -> Vatrozid za Windows s naprednom sigurnošću.

12) Kliknite na lijevu stranu prozora Ulazna pravila i u odjeljku Radnje kliknite na Novo pravilo. Kao rezultat, trebao bi se pojaviti čarobnjak za stvaranje pravila.

13) Predloženih 5 koraka ispunjavamo na sljedeći način:

Korak 1 - Vrsta pravila: Luka;

Korak 2 - Protokol i portovi: Zadano u OpenVPN postavke Poslužitelj koristi UDP protokol. Ako ovu konfiguraciju nije promijenjeno, zatim odaberite u ovaj korak UDP. Inače - TCP. U polju Specifične lokalne luke naznačiti 5194 .

Korak 3 – Radnja: Dopustite vezu;

Korak 4 – Profil: Ostavite potvrdne okvire uključene.

Korak 5 – Ime: Navedite naziv pravila po vlastitom nahođenju i kliknite Završi.

14) Isti način dodajte pravilo za luku 1194 , nakon čega idemo na Odlazna pravila i stvoriti dva pravila identična onima stvorenim u Dolazni.

Pokretanje poslužitelja

15) Pokrenite OpenVPN poslužitelj klikom desni klik miš na datoteku poslužitelj.ovpn Pokretanje OpenVPN-a na ovoj konfiguracijskoj datoteci.

16) Rezultat će biti naredbeni redak, koji će prikazati proces pokretanja VPN poslužitelja. Ako se na kraju red ispiše Sekvenca inicijalizacije dovršena, to znači da je lansiranje bilo uspješno.

Konfiguracija na strani klijenta

Sljedeći koraci pretpostavljaju da već imate instaliran OpenVPN klijent.

1) Iz mape /uzorak-konfig na serveru preuzimamo datoteku na računalo klijent.ovpn u mapu OpenVPN/config/

2) Iz mape /konfig preuzimanje datoteka na poslužitelju ca.crt, klijent1.crt, klijent1.ključ na računalo u mapi OpenVPN/config/

3) Otvorite preuzetu datoteku klijent.ovpn u uređivaču teksta i napravite sljedeće prilagodbe:

U snimanju udaljeni moj-poslužitelj-1 1194 zamijeniti moj-poslužitelj-1 na IP adresu poslužitelja. U cert klijent.crt promijeniti klijent.crt na klijent1.crt U ključni klijent.ključ promijeniti klijent.ključ na klijent1.ključ

Nakon toga spremite promjene.

4) Pokretanje OPENVPN-GUI. Na paleti sustava desnom tipkom miša kliknite ikonu OpenVPN i u kontekstnom izborniku odaberite stavku Uredi konfiguraciju.

Ako konfiguracija koja se otvori ne odgovara datoteci klijent.ovpn, zatim postavke dovodimo u odgovarajući oblik. Ako se podudara, zatvorite uređivač, ponovno kliknite desnom tipkom miša na ikonu u traci sustava i odaberite Spojiti. Ako su sljedeći redovi prikazani u prozoru procesa povezivanja koji se pojavljuje:

Sekvenca inicijalizacije završena UPRAVLJANJE: >STANJE: ********,POVEZANO,USPJEH

Moguće greške

nije uspio ažurirati bazu podataka TXT_DB broj pogreške 2

Uzrok: Prilikom izrade certifikata i ključa za klijenta navedeni su podaci identični onima koji su prethodno korišteni za generiranje drugog certifikata.

Riješenje: navođenje drugih podataka za kontakt.

UPOZORENJE: ne mogu otvoriti konfiguracijsku datoteku: /etc/ssl/openssl.cnf

Uzrok: netočno postaviti put u varijabli okoline OPENSSL_CONF.

Riješenje: morate deklarirati ovu varijablu u datoteci vars.šišmiš, kao što je spomenuto u koraku 4 konfiguracije na strani poslužitelja.

16. kolovoza 2009. u 22.40

OpenVPN: stvaranje punopravnog openVPN pristupnik

  • Postavljanje Linuxa

Odlučite što želite.

Uzmimo kao osnovu da se naš poslužitelj nalazi u udaljenom podatkovnom centru. Oni. Pristupit ćemo mu putem interneta.

Nakon uspostavljanja šifriranog tunela između klijenta i poslužitelja, poslužitelj će NAT-om poslati sve naše pakete na Internet. Također, poslužitelj će služiti DNS-u i djelovati kao vatrozid za virtualno lokalna mreža.

Vanjski IP našeg poslužitelja (onaj koji će biti openVPN): 212.212.212.212
IP internog poslužitelja (vidljiv iz tunela): 10.10.0.1
otvoreniVPN interni skup adresa: 10.10.0.2 - 10.10.0.128
Naziv naše mreže: vpnet
Naziv poslužitelja: vpsrv
Naziv klijenta: vpclient

Mislim da je jasno zašto vam treba vanjski IP. Za spajanje na poslužitelj potreban je interni IP nakon podizanje tunela. Skup adresa su adrese koje poslužitelj izdaje povezanim klijentima.
Naziv mreže su nazivi konf. datoteke i naziv poslužitelja u ovim konf. datoteke. Imena klijenata i poslužitelja = imena ključnih datoteka.

Poslužitelj ima instaliran Gentoo Linux 2008.0, ažuriran na najnovije verzije. Kernel - 2.6.29. Sve postavke će se izvršiti putem SSH-a.

Postavljanje kernela.

Dopustite mi da odmah napomenem da u ovoj fazi morate biti izuzetno oprezni i pažljivi. U slučaju da je netko zaboravio.

Kernel bi trebao sadržavati donje opcije na poslužitelju. Na klijentu su potrebni samo TUN i ipv4.

U kernelu će nam trebati sljedeća funkcionalnost, ovdje je izvadak iz konfiguracije:

CONFIG_NF_NAT=m
CONFIG_NF_NAT_PPTP=m
CONFIG_NETFILTER=y
CONFIG_TUN=m

I naravno, podrška za ipv4, Mrežna kartica i ostalo željezo. Sastavljamo i instaliramo kernel. Možeš koristiti genkernel. Idemo ponovno pokrenuti.

Podešavanje poslužitelja.

Instalacija softvera.
Ako :) se poslužitelj vratio nakon ponovnog pokretanja, prijeđimo na instaliranje softvera.

Izroni --sink
emerge openvpn bind bind-tools iptables

Čekamo, ponekad i dugo. Nakon instalacije idite na /etc/init.d/ i izvršiti:

Ln -s openvpn openvpn.vpnet
rc-update add openvpn.vpnet default
rc-update add named default
rc-update iptables default
./iptables spremanje

Stvaranjem simboličke veze za sebe, rekli smo openvpn-u da koristi konfiguraciju vpnet. Ubuduće ćemo ga lansirati samo ovako:

/etc/init.d/openvpn.vpnet početak

Nema potrebe za pokretanjem sada, jer još nema ništa za pokretanje. :)
Osim toga, dodali smo iptables, named i openvpn za pokretanje.

Kreirajmo potrebne direktorije i datoteke:

Mkdir /etc/openvpn/vpnet/
mkdir /etc/openvpn/vpnet/ključevi
dodirnite /var/log/openvpn.log
dodirnite /etc/openvpn/vpnet.conf

Generiranje ključeva.

Idemo /usr/share/openvpn/easy-rsa/. Otvorimo datoteku vars i unesite postavke:

Izvoz EASY_RSA="/usr/share/openvpn/easy-rsa/" #Put do easy-rsa.
izvoz KEY_CONFIG="$EASY_RSA/openssl.cnf" #OpenSSL Config
export KEY_DIR="/etc/openvpn/vpnet/keys" #Direktorij u kojem ćemo čuvati ključeve.
export KEY_SIZE=1024 # Veličina ključa
izvoz CA_EXPIRE=3650 # CA datum isteka
export KEY_EXPIRE=3650 # Datum isteka ključa
izvoz KEY_COUNTRY="RU" # Dvoslovni kod zemlje
izvoz KEY_PROVINCE="XX" # Provincija, nije relevantno
izvoz KEY_CITY="Grad" # Grad
export KEY_ORG="Naziv tvrtke" # Tvrtka
izvoz KEY_EMAIL=" [e-mail zaštićen]"#E-pošta

Naravno, vrijednosti (tvrtka, put do ključeva i easy-rsa, email) treba promijeniti u one koje vama odgovaraju.

Uvezimo varijable: izvor ./vars

Kreirajmo sada ključeve.

./clean-all # Ubijte stare ključeve, ako ih je bilo.
openvpn --genkey --secret ta.key # TLS-auth ključ
./build-dh #Diffie-Hellman ključ.
./pkitool --initca # Izdavač certifikata za poslužitelj.
./pkitool --server vpsrv # Certifikat poslužitelja.
./pkitool vpclient # Certifikat klijenta.

A ostatak premjestite na pravo mjesto:

Mv ./ta.key /etc/openvpn/vpnet/keys

To je to, ključevi su spremni.

Podešavanje poslužitelja.

Idemo /etc/openvpn/, otvoren vpnet.conf i tamo napiši:

Mode server
tls-poslužitelj
proto tcp-poslužitelj
dev slavina
priključak 5555 # priključak
demon
tls-auth /etc/openvpn/vpnet/keys/ta.key 0
ca /etc/openvpn/vpnet/keys/ca.crt
certifikat /etc/openvpn/vpnet/keys/vpsrv.crt
ključ /etc/openvpn/vpnet/keys/vpsrv.key
dh /etc/openvpn/vpnet/keys/dh1024.pem
ifconfig 10.10.0.1 255.255.255.0 # Interni IP poslužitelja
ifconfig-pool 10.10.0.2 10.10.0.128 # Skup adresa.
push "redirect-gateway def1" # Preusmjeri zadani pristupnik na VPN poslužitelj. Ako nije potrebno, komentirajte.
push "route-gateway 10.10.0.1"
duplikat-cn
glagol 3
šifra DES-EDE3-CBC # Tip šifre.
ustrajati-ključ
log-append /var/log/openvpn.log # Log datoteka.
ustrajati-tun
komp-lzo

Sve opcije su, u principu, jasne. Zabilježio sam one posebno važne s komentarima. Staze i imena, adrese - trebate ih prilagoditi sebi.

Sada se poslužitelj može pokrenuti naredbom /etc/init.d/openvpn.vpnet početak
Ako se pojave problemi, možete pročitati datoteku dnevnika za detalje.

Tako da poslužitelj pusti naše pakete vanjska mreža moramo konfigurirati NAT. Jednostavno je.

Pripremite i pokrenite iptables:

/etc/init.d/iptables spremiti
/etc/init.d/iptables start

Omogući podršku za IP prosljeđivanje:

Sysctl net.ipv4.ip_forward=1
echo "sysctl net.ipv4.ip_forward = 1" >> /etc/sysctl.conf

Dodajte pravilo vatrozida:

Iptables -v -t nat -A POSTROUTING -o EXTERNAL_IF -s VPN_NET/24 -j SNAT --to-source SERVER_IP

EXTERNAL_IF, VPN_NET i SERVER_IP zamijeniti s prednji kraj, VPN mreža odnosno vanjski (!) IP poslužitelja.

Napravimo to ponovno /etc/init.d/iptables spremiti tako da se pravilo primjenjuje kada se sustav podigne.

To je to, možete raditi.

Postavljanje klijenta.

Instalirajte softver, kreirajte staze:

Pojavi openvpn
cd /etc/init.d/
ln -s openvpn openvpn.vpnet-klijent
rc-update add openvpn.vpnet-client default

Mkdir /etc/openvpn/vpnet
mkdir /etc/openvpn/vpnet/client_keys
dodirnite /etc/openvpn/vpnet-client.conf

Uzimamo datoteke sa servera:

ca.crt
vpclient.crt
vpclient.ključ
ta.ključ

I ubacujemo ih /etc/openvpn/vpnet/client_keys/ na klijentu.

Uređivanje /etc/openvpn/vpnet-client.conf:

Tls-klijent
proto tcp-klijent
daljinski 212.212.212.212
dev slavina
luka 5555
cd /etc/openvpn/vpnet
Vuci
tls-auth /etc/openvpn/vpnet/client_keys/ta.key 1
ca /etc/openvpn/vpnet/client_keys/ca.crt
certifikat /etc/openvpn/vpnet/client_keys/vpclient.crt
ključ /etc/openvpn/vpnet/client_keys/vpclient.key
šifra DES-EDE3-CBC
log-dodaj /var/log/openvpn.log
komp-lzo

Mogućnosti šifriranja i kompresije na klijentu i poslužitelju moraju odgovarati.

Pokrenimo klijenta. Automatski će se uspostaviti veza s poslužiteljem, stvoriti će se tunel, zadani pristupnik - VPN poslužitelj. Ako je sve učinjeno ispravno, možete ići na internet.

Postavljanje je završeno.

Na pitanja mogu odgovoriti u komentarima.

Što više države pokušavaju kontrolirati internet i tamo uspostaviti vlastitu cenzuru, to stječu veću popularnost razne usluge zaobići. Jedan od slobodnih odluka za organiziranje privatnih virtualni sustavi- ovo je OpenVPN. Možete koristiti jedan od poslužitelja koji su već raspoređeni na mreži ili implementirati softver u vašem sustavu.

U jednom od prethodnih članaka koje smo pogledali. U istom članku ćemo se detaljnije osvrnuti na postavljanje veze s poslužiteljem pomoću razne programe u Linuxu i Androidu, a također pokušajte razumjeti kako ova usluga radi.

Već znate što program organizira virtualna mreža između računala i svi podaci na ovoj mreži su šifrirani i nedostupni korisnicima izvan nje. Da bi postigao ovaj cilj, program stvara u sustavu virtualni uređaj tun0. Ovo je isto sučelje kao eth0 ili wlan0, ima vlastitu IP adresu. Sav promet koji se prenosi na ovo sučelje šifrira se i prenosi na virtualnu mrežu.

Stoga, za prijenos prometa kroz OpenVPN, bit će dovoljno dodati nekoliko pravila koja će prisiliti promet da ide kroz tun0 sučelje.

Kako koristiti OpenVPN na Linuxu

Prvo, pogledajmo kako se povezati na OpenVPN iz Ubuntua ili bilo kojeg drugog Linux distribucija putem terminala. Recimo da ste preuzeli konfiguracijsku datoteku .ovpn poslužitelja i želite se spojiti na ovu mrežu. Da biste to učinili morate instalirati openvpn klijent:

sudo openvpn ~/Preuzimanja/config.ovpn

Nakon toga se prozor terminala ne može zatvoriti, a ako je OpenVPN poslužitelj ispravno konfiguriran, tada je već prenio ispravne rute na stroj i vaš promet ide kroz virtualnu mrežu. Pogledajmo rute:

Ovdje vrijedi obratiti pozornost na dvije linije:

0.0.0.0/1 putem 192.168.243.1 dev tun0
169.254.0.0/16 dev enp2s0 metrika veze opsega 1000

Prvi usmjerava sav sistemski promet na tun0 sučelje, a drugi je zanimljiviji, postavlja IP mrežni promet 169.254.0.0 na stvarno sučelje. Ako ga nema, tada će sav promet ići na tun0, uključujući promet iz OpenVPN programa, koji je već prošao kroz ovo sučelje i rezultat će biti petlja. Za prekid veze u ovoj opciji samo pritisnite Ctrl+C na terminalu gdje ste pokrenuli openvpn.

Drugi način korištenja OpenVPN-a na Linuxu je instaliranje openvpn dodatka za NetworkManager i povezivanje pomoću njega. Da biste instalirali ovaj paket na Ubuntu, pokrenite sljedeću naredbu:

sudo apt-get instaliraj network-manager-openvpn

Sada otvorite applet Network Manager, proširite "VPN veza" i odaberite "Postavi vezu":

U prozoru koji se otvori kliknite gumb "+" :

Zatim odaberite naslov "VPN".

Ponovno pogledajte tablicu usmjeravanja:

Općenito, NetworkManager stvara različita pravila, ali ona rade isto. Postavljanje openvpn klijenta na ubuntu je završeno.

Korištenje OpenVPN-a na Androidu

OpenVPN možete koristiti na bilo kojoj platformi, uključujući Android. Pušten je za uređaje službena prijava OpenVPN Connect. S njim se možete spojiti na mrežu, baš kao u prethodna verzija, koristeći ovpn datoteku. Ovu aplikaciju možete instalirati s Google Playa:

Otvorite aplikaciju, dodirnite gumb izbornika, zatim odaberite "Uvoz" -> "Uvezi profil sa SDCard kartice":

Izaberi potrebna datoteka i pritisnite "Izaberi":

Zatim sve što trebate učiniti je kliknuti "Spojiti" za spajanje na mrežu:

Postavljanje openvpn klijenta uključuje samo uvoz konfiguracijske datoteke, ništa drugo nije potrebno. Zatim će vaš promet biti usmjeren kroz VPN; ovdje također možete vidjeti tablicu usmjeravanja ako je instaliran emulator terminala:

Istina, ovdje nećemo vidjeti istu situaciju kao u Linuxu; usmjeravanje na VPN u Androidu provodi se malo drugačije.

Kako koristiti OpenVPN u sustavu Windows

Bilo je nemoguće ne reći u ovom članku kako koristiti OpenVPN GUI u Windowsima, pogotovo jer nije puno teže nego u Androidu. Moramo instalirati OpenVPN klijent. Možete ga preuzeti sa službene web stranice:

Nakon preuzimanja pokrenite program kao administrator i prođite kroz sve korake čarobnjaka:





Najbolji članci na temu