Come configurare smartphone e PC. Portale informativo
  • casa
  • Ferro
  • Configurazione di OpenVPN. Connettiti ai server VPN Gate gratuiti

Configurazione di OpenVPN. Connettiti ai server VPN Gate gratuiti

Siamo lieti di darvi il benvenuto sul nostro sito web! Questo manuale ha lo scopo di aiutarti a configurare una connessione VPN utilizzando il client OpenVPN per il sistema operativo Windows 7.

La configurazione di un server VPN su Windows 7 può essere necessaria per vari motivi, ma molto spesso è necessario un server VPN per organizzare l'accesso remoto a un altro computer a casa o in ufficio. Tuttavia, prima di creare un canale VPN, è necessario disporre dei diritti di amministratore sul computer e avere anche accesso al router se è necessario eseguire il port forwarding durante il processo di configurazione.

Per configurare un canale VPN tramite OpenVPN per Windows 7, è necessario:

  • Sistema operativo Windows 7;
  • programma OpenVPN;
  • file di configurazione dal provider.

Quindi, passiamo alla configurazione di una connessione VPN utilizzando OpenVPN.

1. La prima cosa che devi fare è scaricare il programma di installazione di OpenVPN sul tuo computer (puoi scaricarlo su). Scarica il programma di installazione sul tuo computer o fai immediatamente clic sul pulsante "Esegui", come mostrato nello screenshot qui sotto

2. Dopo aver fatto clic su "Esegui", inizierà il vero processo di download del programma di installazione

3. Al termine del download, ti verrà chiesto di installare il programma sul tuo computer, accetti e fai nuovamente clic sul pulsante "Esegui", vedi l'immagine qui sotto

4. All'inizio dell'installazione, fare clic sul pulsante C: \ Programmi \ OpenVPN.

5. Quindi ti verrà chiesto di familiarizzare con la licenza per utilizzare il software installato, dopo aver letto che fai clic su "Accetto"

6. La finestra successiva elenca l'insieme dei componenti che verranno installati sul computer, non modificare nulla qui e fare nuovamente clic su "Avanti"

7. In questa finestra è possibile selezionare il percorso dove installare il programma, per impostazione predefinita OpenVPN verrà installato nella cartella C:\Programmi\OpenVPN. Se sei soddisfatto di questo percorso, fai clic sul pulsante "Installa"

8. Durante l'installazione del programma, sullo schermo apparirà una finestra in cui è necessario confermare l'installazione del driver, fare clic su "Installa"

9. Attendere la fine del processo di installazione del programma e fare nuovamente clic sul pulsante "Avanti" ("Avanti")

10. Al termine dell'installazione, fare clic sul pulsante "Fine"

11. Ora devi copiare il file di configurazione ricevuto dal provider in una cartella lungo questo percorso: C: \ Program Files \ OpenVPN \ config, per questo vai nella cartella specificata, chiama il menu di scelta rapida e seleziona "Incolla"

12. Successivamente, sul tuo schermo apparirà una richiesta di accesso, dove fai clic su "Continua"

13. Affinché OpenVPN funzioni correttamente, deve essere eseguito con i diritti di amministratore. Nel sistema operativo, è necessario modificare le proprietà di compatibilità per questo. Per fare ciò, vai al menu "Start" e fai clic con il pulsante destro del mouse sul collegamento OpenVPN-GUI e seleziona "Proprietà"

14. Vai alla scheda "Compatibilità" e metti il ​​"Segno di spunta" davanti alla voce "Esegui questo programma come amministratore", quindi fai clic su "OK"

15. Esegui OpenVPN-GUI dal menu Start

16. Aprire il menu del programma nel vassoio (nell'angolo destro) e selezionare la voce "Connetti"

17. Successivamente, sullo schermo dovrebbe iniziare una finestra con il contenuto del registro di connessione

18. Se hai fatto tutto correttamente, nel vassoio apparirà un suggerimento sulla connessione VPN

Dopo aver completato questi diciotto semplici passaggi, ora puoi configurare in modo indipendente un canale VPN tramite il protocollo OpenVPN per il sistema operativo Windows 7.

Più gli stati cercano di controllare Internet e stabiliscono la propria censura lì, più i vari servizi di elusione stanno guadagnando popolarità. Una delle soluzioni gratuite per l'organizzazione di sistemi virtuali privati ​​è OpenVPN. Puoi utilizzare uno dei server già distribuiti sulla rete o distribuire il software sul tuo sistema.

In un precedente articolo abbiamo visto. Nello stesso articolo, ci soffermeremo più in dettaglio sulla configurazione di una connessione al server utilizzando vari programmi in Linux e Android e cercheremo anche di capire come funziona questo servizio.

Sai già che il programma organizza una rete virtuale tra computer e tutti i dati in questa rete sono crittografati e inaccessibili agli utenti al di fuori di essa. Per ottenere ciò, il programma crea un dispositivo virtuale tun0 sul sistema. Questa è la stessa interfaccia di eth0 o wlan0, ha il proprio indirizzo IP. Tutto il traffico inviato a questa interfaccia viene crittografato e inviato alla rete virtuale.

Pertanto, per trasmettere il traffico tramite OpenVPN, sarà sufficiente aggiungere diverse regole che obbligheranno il traffico a passare attraverso l'interfaccia tun0.

Come usare OpenVPN su Linux

Per prima cosa, diamo un'occhiata a come connetterti a OpenVPN da Ubuntu o da qualsiasi altra distribuzione Linux tramite un terminale. Supponiamo che tu abbia scaricato il file di configurazione del server .ovpn e desideri connetterti a quella rete. Per fare ciò, è necessario installare il client openvpn:

sudo openvpn ~ / Download / config.ovpn

Successivamente, la finestra del terminale non può essere chiusa e, se il server OpenVPN è stato configurato correttamente, ha già trasferito i percorsi corretti alla macchina e il tuo traffico passa attraverso la rete virtuale. Vediamo i percorsi:

Ci sono due righe che vale la pena notare qui:

0.0.0.0/1 via 192.168.243.1 dev tun0
169.254.0.0/16 dev enp2s0 metrica collegamento ambito 1000

Il primo indirizza tutto il traffico di sistema all'interfaccia tun0 e il secondo è più interessante, distribuisce il traffico della rete IP 169.254.0.0 all'interfaccia reale. Se non è presente, tutto il traffico andrà a tun0, incluso il traffico dal programma OpenVPN, che ha già superato questa interfaccia e si ottiene un ciclo. Per interrompere la connessione in questo modo, premi Ctrl + C nel terminale da cui hai avviato openvpn.

Il secondo modo per utilizzare OpenVPN su Linux è installare il plug-in openvpn per NetworkManager e connettersi utilizzandolo. Per installare questo pacchetto su Ubuntu eseguire il seguente comando:

sudo apt-get install network-manager-openvpn

Ora apri l'applet Network Manager, espandi "Connessione VPN" e seleziona "Configura connessione":

Nella finestra che si apre, fai clic sul pulsante "+" :

Quindi seleziona l'etichetta "VPN".

Esaminiamo nuovamente la tabella di routing:

In generale, NetworkManager crea regole diverse, ma funzionano allo stesso modo. La configurazione del client Openvpn su Ubuntu è completa.

Utilizzo di OpenVPN su Android

Puoi utilizzare OpenVPN su qualsiasi piattaforma, incluso Android. L'app ufficiale OpenVPN Connect è stata rilasciata per i dispositivi. Usandolo, puoi connetterti alla rete, come nella versione precedente, usando il file ovpn. Puoi installare questa app da Google Play:

Apri l'app, fai clic sul pulsante del menu, quindi seleziona "Importare" -> "Importa profilo da SDCard":

Seleziona il file che desideri e fai clic su "Selezionare":

Quindi resta da premere "Collegare" per connettersi alla rete:

L'installazione del client openvpn prevede solo l'importazione del file di configurazione, non è necessario nient'altro. Inoltre, il tuo traffico verrà diretto attraverso la VPN, qui puoi anche vedere la tabella di routing se è installato un emulatore di terminale:

È vero, qui non vedremo una situazione come in Linux, il routing alla VPN in Android è fatto in modo leggermente diverso.

Come usare OpenVPN su Windows

Era impossibile non dire in questo articolo come utilizzare la GUI di OpenVPN in Windows, soprattutto perché non è molto più complicato che in Android. Dobbiamo installare il client OpenVPN. Puoi scaricarlo dal sito ufficiale:

Dopo il download, esegui il programma come amministratore e segui tutti i passaggi della procedura guidata:





3. Effettua il login e scarica l'archivio dei file di configurazione.

4. Decomprimere l'archivio con i file di configurazione.

5. Avvia il collegamento alla GUI di OpenVPN dal desktop.

6. Nella barra di Windows (nell'angolo in basso a sinistra del desktop), trova l'icona per il programma OpenVPN GUI (monitor con un lucchetto). Potrebbe essere necessario espandere l'intero elenco di applicazioni nel vassoio.

7. Fare clic con il pulsante destro del mouse sull'icona della GUI di OpenVPN e selezionare "Importa configurazione".

8. Importare i file di configurazione decompressi uno alla volta. I file di configurazione con la desinenza _udp sono UDP, la velocità è maggiore e il ping è inferiore.

9. Fare clic con il pulsante destro del mouse sull'icona della GUI di OpenVPN nella barra delle applicazioni, selezionare il server richiesto e fare clic su Connetti.

10. L'icona gialla della GUI di OpenVPN indica il processo di connessione, l'icona verde indica una connessione e una protezione riuscite.

11. Per selezionare un altro server è necessario prima disconnettersi da quello connesso e solo successivamente selezionare e connettersi ad un altro server.

12. Per disconnettersi dal server, fare clic sull'icona della GUI di OpenVPN nella barra delle applicazioni, selezionare il server dedicato, quindi selezionare "disconnetti".

13. Se hai bisogno di eliminare i file di configurazione, puoi trovarli da: C: \ Users \ *** username *** \ OpenVPN \ config

Molto spesso i nostri clienti ci inviano richieste per installare e configurare OpenVPN sui nostri server VPS. Ma molti altri utenti non conoscono nemmeno i vantaggi dell'utilizzo. In questo articolo, prenderemo in considerazionea cosa serve OpenVPN e descrivere le aree della sua applicazione .

OpenVPN - implementazione gratuita della tecnologiaopen source per la creazione di canali crittografati punto-punto o server-client tra computer.

OpenVPN consente di stabilire connessioni tra computer situati dietro un firewall NAT, senza la necessità di modificarne le impostazioni. La tecnologia è stata sviluppata da J. Yonan ed è rilasciata sotto licenza GNU GPL gratuita. Lo strumento è utilizzato in molti sistemi operativi popolari e ampiamente utilizzati:Solaris, OpenBSD, FreeBSD, NetBSD, GNU/Linux, Apple Mac OS X, QNX e Microsoft Windows .

OpenVPN viene utilizzato principalmente per il provisioning. È vero, ci sono molti modi per risolvere questo problema. Ma OpenVPN è giustamente considerata l'opzione più adatta in termini di sicurezza. Diamo un'occhiata al perché dopo.

Applicazioni della tecnologia OpenVPN : per connettere in modo sicuro reti o server utilizzando Internet, per aggirare i blocchi del firewall locale o le restrizioni del provider, per controllare l'uso del traffico di rete all'interno di una rete, come accesso sicuro a un server o alla rete e altro ancora.

OpenVPN viene utilizzato principalmente come meccanismo di sicurezza per la rete privata. Puoi utilizzare uno strumento open source simile per sviluppare completamente un canale crittografato. Funzionano con OpenVPN nelle modalità: point-to-point o server-client. È considerato un metodo di crittografia piuttosto utile tra computer in una particolare rete.

Per l'utente di questa tecnologia sono previsti un paio di tipi di autenticazione:

Il primo, utilizzando una chiave preinstallata, è essenzialmente il modo più semplice.

Il secondo è l'autenticazione del certificato, che è molto flessibile nel processo di configurazione. E per completare il terzo: utilizzando un login e una password (può funzionare senza creare un certificato client, ma è ancora necessario un certificato server).

OpenVPN utilizza chiavi statiche, preimpostate o lo scambio di chiavi dinamico basato su TLS. È disponibile il supporto per le connessioni VPN con host remoti dinamici (DHCP o client dial-up), tunnel su NAT o con un firewall completo.

Servizi VPN gratuiti e a pagamento.

Come si ottengono sicurezza e crittografia in OpenVPN? Ciò è fornito principalmente dalla libreria OpenSSL e dal protocollo Transport Layer Security. Ma invece di OpenSSL, le nuove versioni di OpenVPN possono utilizzare la libreria PolarSSL. TLS è una versione migliorata del protocollo Secure Socket Layers per la trasmissione sicura dei dati.

OpenVPN è ben combinato e collegato alle librerie OpenSSL, quindi i meccanismi di crittografia si basano principalmente su di esso.

Funzionalità dell'utilizzo di OpenVPN su diversi sistemi operativi ... A seconda del sistema operativo scelto, ci sono sfumature nel lavorare con una rete privata. Ad esempio, la modalità fast-io, che velocizza le connessioni UDP, può funzionare solo su GNU/Linux. Nei sistemi Windows, si verificano spesso problemi con le modifiche al percorso, per tali soluzioni utilizzo l'opzione route-method.

OpenVPN portato su MacOS X: esiste un progetto tunnelblick ridistribuibile gratuito. Non c'è supporto per il parametro TCP_NODELAY nel kernel di questo sistema operativo. È stata sviluppata una viscosità del progetto commerciale per questo sistema operativo. OpenVPN viene spesso utilizzato sui router di alcuni produttori: Linksys e Mikrotik e altri.

viene utilizzato su un server in una rete virtuale, quindi non è possibile stabilire direttamente la comunicazione tra i client. Per tale soluzione viene utilizzata una tecnologia completamente diversa, chiamata CloudVPN.

Oltre a tutti i vantaggi di cui sopra, l'uso dei protocolli standard TCP e UDP in OpenVPN consente di diventare un'alternativa a IPsec nei casi in cui il provider Internet blocca alcuni protocolli VPN.

OpenVPN È un software abbastanza versatile che offre molte opzioni di personalizzazione nelle mani esperte dell'utente. Come installare VPN da HyperHost su sistema operativo Android. Più dettagli. Se hai bisogno di aiuto per configurare e installare questo prodotto sul nostro, contatta il supporto tecnico Hyper Host™... Saremo felici di aiutarti il ​​prima possibile e in qualsiasi momento della giornata!

Come garantire la sicurezza online? per lavorare sul web.

10465 tempo (e) 1 Visto oggi tempo (s)

OpenVPN è una meritata popolarità tra gli amministratori di sistema quando è necessario connettere uffici remoti in modo rapido ed efficiente con canali VPN. Oggi ti proponiamo un articolo del nostro lettore in cui ti spiegherà come impostare un canale sicuro tra gli uffici con protezione tramite password aggiuntiva sulla piattaforma Windows.

E quindi abbiamo bisogno di organizzare un canale VPN tra due uffici. Network Office 1 (chiamiamolo С_OF1) e Network Office 2 (chiamiamolo С_OF2).

Dirò subito che nel mio caso OpenVPN è installato su Windows 7 in entrambi gli uffici.

S_OF1 include:
La macchina in cui mettiamo OpenVPN Server ha 2 interfacce di rete.
Ha anche un server proxy che distribuisce Internet alla LAN, essendo così il gateway principale per tutte le macchine in LAN (192.168.0.100)
192.168.0.100 guarda la rete
192.168.1.2 guarda nel mondo attraverso un router. Il router ha un IP statico, diciamo 111.222.333.444. La porta 1190 è stata inoltrata sul router (nel mio caso, la porta 1190 è stata inoltrata a 192.168.1.2)
Utente in linea: 192.168.0.50

S_OF2 include:
La macchina su cui installiamo OpenVPN Client ha 2 interfacce di rete.
Ha anche un server proxy che distribuisce Internet alla LAN, essendo così il gateway principale per tutte le macchine in LAN (172.17.10.10)
172.17.10.10 guarda la rete
192.168.1.2 guarda nel mondo attraverso un router.
Utente in linea: 172.17.10.50

Compito: L'utente S_OF1 (192.168.0.50) deve vedere le risorse condivise sull'utente S_OF2 (172.17.10.50) e viceversa.

Iniziare a configurare

Scarica OpenVPN in base al numero di bit del sistema.

Avviamo l'installazione, al 3° passaggio attiviamo gli elementi inattivi.

Il passaggio successivo è il percorso per l'installazione. Per semplificarci la vita futura, installiamo l'unità C nella root.

Durante il processo di installazione, nel sistema viene installata una scheda di rete virtuale. Adattatore TAP-Win32 V9 e, di conseguenza, il driver per esso. Il programma OpenVPN assegnerà l'indirizzo IP e la maschera della rete virtuale OpenVPN a questa interfaccia. Nel nostro caso viene assegnato l'indirizzo 10.10.10.1 con una maschera 255.255.255.0 sul server С_OF1 e 10.10.10.2 con una maschera simile sul client С_OF2.

Rinominiamolo in "VPN"


Nella directory "C: \ OpenVPN", dovresti creare immediatamente una cartella aggiuntiva ssl(qui è dove memorizzeremo le chiavi di autenticazione) cartella ccd(la configurazione delle impostazioni del server per il client si troverà qui).

Nella cartella facile-rsa creare un file vars.bat, questo file batch imposterà le variabili per la sessione di generazione del certificato, nella parte relativa all'organizzazione e alla posizione che riempiamo con i nostri dati.

Imposta HOME = C: \ OpenVPN \ easy-rsa
set KEY_CONFIG = openssl-1.0.0.cnf
set KEY_DIR = C: \ OpenVPN \ ssl
imposta KEY_SIZE = 1024
set KEY_COUNTRY = RU
set KEY_PROVINCE = Stavropol
set KEY_CITY = Stavropol
set KEY_ORG = ServerVPN
impostato [e-mail protetta]
imposta KEY_CN = prova
imposta KEY_NAME = prova
set KEY_OU = prova
set PKCS11_MODULE_PATH = prova
impostare PKCS11_PIN = 1234

Esegui la riga di comando come amministratore.


Seguiamo il percorso C:\OpenVPN\easy-rsa digitando il comando per andare alla riga di comando

Cd C: \ OpenVPN \ easy-rsa

Lanciare vars.bat:

Ora corriamo build-ca.bat... Poiché tutte le informazioni sul server sono già state compilate, lasciamo tutto invariato:

dopodiché, avremo due file nella cartella ssl ca.crt e ca.chiave.

Lanciare build-dh.bat:

di conseguenza, apparirà un file nella cartella ssl dh1024.pem.

Creiamo una chiave del server, per questo inseriamo il comando:

Build-key-server.bat ServerVPN

dove " ServerVPN"questo è il nome del nostro server VPN, come nel mio caso,

Importante! Specifichiamo il parametro "nome comune" - scriviamo il nome del nostro server VPN. Lasciamo tutti gli altri parametri per impostazione predefinita, rispondiamo sì a tutte le domande

di conseguenza, i file appariranno nella cartella ssl ServerVPN.crt, ServerVPN.csr, ServerVPN.key.

Iniziamo a generare le chiavi client.

Eseguiamo il comando:

Build-key.bat UserVPN_1

dove " UserVPN_1"il nome del nostro cliente.

Importante! Specifichiamo il parametro "commonname" - scriviamo il nome del nostro client VPN (UserVPN_1). Lasciamo tutti gli altri parametri per impostazione predefinita, rispondiamo sì a tutte le domande

Di conseguenza, i file appariranno nella cartella ssl UserVPN_1.crt, UserVPN_1.csr, UserVPN_1.key.

Se hai più clienti, ripetiamo la formazione delle chiavi; senza dimenticare di assegnare nomi ad ogni cliente

Build-key.bat UserVPN_2
build-key.bat UserVPN_3

Generando la chiave tls-auth (ta.key) per l'autenticazione del pacchetto, per questo, vai alla cartella principale di OpenVPN:

ed eseguire il comando:

Openvpn --genkey --secret ssl / ta.key

di conseguenza, nella cartella ssl, il file è mobile ta.key.

Iniziamo a creare la configurazione del server. Nella cartella config, crea un file OpenVPN.ovpn:

# Porta per far funzionare OpenVPN
porta 1190


proto udp

# Tipo di interfaccia
dev tun

# Nome interfaccia
nodo di sviluppo "VPN"

# Certificato per crittografare la connessione
dh C: \\ OpenVPN \\ ssl \\ dh1024.pem


ca C: \\ OpenVPN \\ ssl \\ ca.crt

# Certificato del server
cert C: \\ OpenVPN \\ ssl \\ ServerVPN.crt

# chiave del server
chiave C: \\ OpenVPN \\ ssl \\ ServerVPN.key

# Protezione contro gli attacchi DOS (per il server, dopo il percorso della chiave, metti 0 e per il client 1)
tls-server
tls-auth C: \\ OpenVPN \\ keys \\ ta.key 0
tun-mtu 1500
tun-mtu-extra 32
mssfix 1450

# Intervallo di indirizzi IP per la rete VPN
server 10.10.10.0 255.255.255.0


cifrario AES-256-CBC

#Registri

# La directory contenente il file con il nome del nostro client, nel mio caso UserVPN_1 senza estensione, e in essa scriviamo i comandi che verranno eseguiti sul client:
client-config-dir "C: \\ OpenVPN \\ ccd"


verbo 3


muto 20

# Il numero massimo di client connessi contemporaneamente che vogliamo consentire
max-clienti 2

# Durata di una sessione inattiva
keepalive 10 120

# Consenti ai clienti di vedersi
da cliente a cliente

# Attiva la compressione
comp-lzo
tasto di persistenza
persist-tun

# I percorsi vengono aggiunti tramite .exe se senza di esso, quindi non tutti i percorsi sono registrati
route-method exe

# Ritardo prima di aggiungere una rotta
ritardo di rotta 5

# Un comando che informa i client che dietro il server c'è una rete locale con indirizzi 192.168.0.0 255.255.255.0
premere "percorso 192.168.0.0 255.255.255.0"

# Registra un percorso sul server per vedere la rete dietro il client
percorso 172.17.10.0 255.255.255.0 10.10.10.2

#Gateway
percorso-gateway 10.10.10.1

# a ogni client viene assegnato 1 indirizzo, senza porte del router virtuale
sottorete della topologia

Nella cartella ccd crea un file senza estensione e chiamalo esattamente come client UserVPN_1, aprilo con il blocco note e scrivi quanto segue:

# Assegna un IP permanente al client 10.10.10.2
ifconfig-push 10.10.10.2 255.255.255.0

# informa il server che la rete è dietro il client 172.17.10.0
percorso 172.17.10.0 255.255.255.0

# se si rimuove il commento dalla riga seguente, il client verrà disconnesso (nel caso in cui sia necessario disconnettere questo client dal server e il resto funzionerà)
# disattivare

Creiamo una configurazione client.

# Diciamo al client di prendere le informazioni di routing dal server (opzioni push)
cliente

# Porta per far funzionare OpenVPN
porta 1190

# Indica su quale protocollo funziona OpenVPN
proto udp

# Tipo di interfaccia
dev tun

# Nome interfaccia
nodo di sviluppo "VPN"

# Indirizzo del server a cui ci stiamo connettendo
remoto 444.333.222.111 1190

#protezione
server-cert-tls remoto

# Certificato dell'autorità di certificazione
ca C: \\ OpenVPN \\ ssl \\ ca.crt

# Certificato del server
cert C: \\ OpenVPN \\ ssl \\ UserVPN_1.crt

#chiave
chiave C: \\ OpenVPN \\ ssl \\ UserVPN_1.key

# Protezione contro gli attacchi DOS
tls-auth C: \\ OpenVPN \\ keys \\ ta.key 1
tun-mtu 1500
tun-mtu-extra 32
mssfix 1450
ping-riavvio 60
ping 10

# Attiva la compressione
comp-lzo
tasto di persistenza
persist-tun

# Scelta del cifrario crittografico
cifrario AES-256-CBC

#Registri
stato C: \\ OpenVPN \\ log \\ openvpn-status.log
log C: \\ OpenVPN \\ log \\ openvpn.log

# Livello di informazioni di debug
verbo 3

# Numero di messaggi duplicati
muto 20

Installa sul client OpenVPN, trasferisci su di esso ca.crt, UserVPN_1.crt, UserVPN_1.key, ta.key.

Configuriamo firewall e antivirus sul client e sul server per il passaggio regolare dei pacchetti. Non descriverò tutto dipende dagli antivirus e dai firewall installati.

Dopo tutto questo, avviamo il nostro server e client.

Se tutto è stato fatto correttamente, il nostro server riceverà l'IP 10.10.10.1 e il client si collegherà ad esso e riceverà l'IP 10.10.10.2. E così la connessione è avvenuta, ora il server e il client stanno effettuando il ping a vicenda sull'IP della nostra rete VPN, ovvero 10.10.10.1 e 10.10.10.2.

Affinché il ping vada agli indirizzi interni dei nostri S_OF1 e S_OF2, è necessario abilitare il servizio Routing e accesso remoto.


Devi andare nelle proprietà del servizio, configurarlo per accenderlo automaticamente e avviarlo.

Successivamente saremo in grado di eseguire il ping degli IP interni del server e del client (client (172.17.10.10 e server 192.168.0.100).

Ma questo metodo ha un piccolo inconveniente: dopo aver abilitato questo servizio e connesso al nostro canale VPN, una croce rossa rimarrà sull'icona della connessione di rete fino a quando la VPN non verrà disconnessa.

Allo stesso tempo, tutte le reti funzionano normalmente. Personalmente questa croce mi infastidisce e a volte mi confonde.

Esiste un secondo modo per rendere visibili le reti IP interne del nostro server e client.

Per fare ciò, vai al registro, apri il ramo del registro:

HKEY_LOCAL_MACHINE \ System \ CurrentControlSet \ Services \ TcpIP \ Parameters

Trova il parametro e modifica il valore: IPEnableRouter genere REG_DWORD senso 1 .

Non dimenticare di riavviare la macchina per rendere effettive le impostazioni!

Questa operazione deve essere eseguita sia sul server che sul client.

Quindi eseguiamo il ping delle nostre reti tramite IP interno e poiché sia ​​il server che il client sono gateway per le loro reti, le macchine della rete 1 possono vedere le macchine della rete 2 e viceversa. ovvero, l'Utente С_OF1 (192.168.0.50) può vedere le cartelle condivise dell'Utente С_OF2 (172.17.10.50) e viceversa.

Se il server e il client non sono gateway per le loro reti, dovrai registrare le rotte manualmente.

Esempio per S_OF1:

Route -p 172.17.10.0 255.255.255.0 192.168.0.100 (macchina su cui è installato OpenVPN)

Esempio per S_OF2:

Route -p 192.168.0.0 255.255.255.0 172.17.10.10 (macchina in cui è installato OpenVPN)

nel mio caso non serviva.

Per avviare automaticamente il server e il client, è necessario abilitare il servizio OpenVPN

ora, quando la macchina si avvia, il server si avvierà automaticamente e quando la macchina del client viene accesa, si connetterà automaticamente anche al server.

Protezione aggiuntiva

Come sai, OpenVPN ha la capacità di autenticarsi tramite certificati, come descritto sopra, nonché tramite login e password, ma puoi anche combinarli insieme. Per quanto ne so, solo in Linux è possibile configurare l'autenticazione tramite login e password utilizzando mezzi standard, ma in Windows anche questo può essere risolto. Per fare ciò, nella cartella config creare un file auth.vbs e scrivici dentro quanto segue

"VBscript auth.vbs per autenticazione OpenVPN - auth-user-pass-verify auth.vbs via-file" (c) 2007 vinni http://forum.ixbt.com/users.cgi?id=info:vinni "Supporto: http://forum.ixbt.com/topic.cgi?id=14:49976 "lo script confronta il nome utente senza distinzione tra maiuscole e minuscole. "Se è necessario diversamente, rimuovere UCase (...) in 2 o 4 posizioni On Error Resume Next" aprire il file, il cui nome è stato passato da OpenVPN allo script tramite Set fso = CreateObject ("scripting.filesystemobject" ) parametro Set CurrentUserPasswordFile = fso .OpenTextFile (WScript.Arguments (0), 1) "1 = for reading if Err.Number<>0 Quindi WScript.Quit (1) "leggi 2 righe da questo file - il nome e la password immessi dall'utente" all'altra estremità "se CurrentUserPasswordFile.AtEndOfStream quindi WScript.Quit (1) UserName = CurrentUserPasswordFile.ReadLine se CurrentUserPasswordFile.AtEndOfStream quindi WScript .Quit (1) Password = CurrentUserPasswordFile.ReadLine CurrentUserPasswordFile.Close "apri la variabile di ambiente common_name (questo è il CN del certificato presentato dal client)" e confrontalo con il nome utente inserito. "Se questo confronto non è necessario , quindi elimina le 2 righe successive o commenta CurrentCommonName = CreateObject ("Wscript.Shell"). ExpandEnvironmentStrings ("% common_name%") se UCase (CurrentCommonName)<>UCase (UserName) quindi WScript.Quit (1) "apri il nostro file con il database di accessi e password" per impostazione predefinita è Users.pw nella directory corrente Set UserPasswordFileBase = fso.OpenTextFile ("Users.pw", 1) " 1 = per la lettura se Err.Number<>0 Quindi WScript.Quit (1) "legge in un ciclo un paio di righe, saltando il vuoto TRA QUESTI PARAMETRI" e confrontandole con ciò che l'utente ha inserito. Do while not (UserPasswordFileBase.AtEndOfStream) NextUserName = UserPasswordFileBase.ReadLine if Err.Number<>0 Quindi WScript.Quit (1) se NextUserName<>"" allora "se il nome utente deve essere confrontato con distinzione tra maiuscole e minuscole, quindi rimuovere qui UCase (...) se UCase (UserName) = UCase (NextUserName) quindi se Password = UserPasswordFileBase.ReadLine allora" se il nome e la password corrispondono a pair dalla base , quindi terminiamo lo script con il risultato 0 "questo è ciò di cui OpenVPN ha bisogno" a, questo è un segno di autenticazione riuscita UserPasswordFileBase.Close WScript.Quit (0) end if else UserPasswordFileBase.ReadLine end if end if Loop "se la ricerca è terminata senza successo, quindi terminiamo lo script con il risultato 1 "quindi è necessario per OpenVPN" a, questo è un segno di autenticazione non riuscita UserPasswordFileBase.Close WScript.Quit (1)

Inoltre nella cartella config creiamo il file Users.pw lì, scriviamo login e password del nostro cliente

UserVPN_1
123456

Se ci sono più client, allora:

UserVPN_1
123456

UserVPN_2
365214

UserVPN_3
14578

Successivamente, devi scrivere la riga nella configurazione del client auth-user-pass, ora quando il client si connette al server, apparirà una finestra di autorizzazione in cui è necessario inserire il login e la password che gli hai assegnato in Utenti.pw, dovranno essere comunicati al cliente.

Ho configurato che il nome utente (login) corrisponda al nome del cliente nel certificato, cioè UserVPN_1... ma puoi impostare un altro nome diverso dal nome nel certificato, per questo devi guardare le impostazioni in auth.vbs.

"apri la variabile d'ambiente nome_comune (questo è il CN del certificato presentato dal cliente)
"e confrontalo con il nome utente inserito.
"se questo confronto non è necessario, elimina o commenta le prossime 2 righe

CurrentCommonName = CreateObject ("WscrIPt.Shell"). ExpandEnvironmentStrings ("% common_name%")
if UCase (CurrentCommonName)<>UCase (UserName) quindi WScrIPt.Quit (1)
WScrIPt.Echo "Debug: CurrentCommonName =" & CurrentCommonName

E affinché l'autenticazione funzioni sia tramite certificato che tramite login con password, ma allo stesso tempo non è stata visualizzata la finestra di autorizzazione dell'utente, poiché ciò ritarderà la connessione del client al server se, ad esempio, hai abilitato caricamento del servizio OpenVPN (come configurato in me) o semplicemente non vuoi inserire ogni volta username e password, in questo caso, sul client, nella cartella ssl creare un file pass.txt e scrivici il nostro nome utente e password in questo modo:

UserVPN_1
123456

e nella configurazione del client cambiamo la linea auth-user-pass sul auth-user-pass C: \\ OpenVPN \\ ssl \\ pass.txt.

Ora accendo la macchina su cui è installato OpenVPN -Server, il servizio si avvia e il server VPN viene automaticamente attivato. Il client avvia la macchina e si connette automaticamente anche al mio server. Ora puoi andare alle cartelle condivise o utilizzare RDP per lavorare, ad esempio, in 1C installato in un'altra organizzazione.

contatti [e-mail protetta]

  • tag:

Si prega di abilitare JavaScript per visualizzare il

Principali articoli correlati