Cum se configurează smartphone-uri și PC-uri. Portal informativ
  • Acasă
  • Fier
  • Configurarea OpenVPN. Conectarea la servere gratuite VPN Gate

Configurarea OpenVPN. Conectarea la servere gratuite VPN Gate

Suntem bucuroși să vă urăm bun venit pe site-ul nostru! Acest ghid este conceput pentru a vă ajuta să configurați o conexiune VPN utilizând clientul OpenVPN pentru sistemul de operare Windows 7.

Configurarea unui server VPN pe Windows 7 poate fi necesară din diverse motive, dar cel mai adesea este nevoie de un server VPN pentru a organiza accesul de la distanță la un alt computer acasă sau la birou. Cu toate acestea, înainte de a crea un canal VPN, trebuie să aveți drepturi de administrator pe computer și, de asemenea, să aveți acces la router dacă trebuie să efectuați redirecționarea portului (port forward) în timpul procesului de configurare.

Pentru a configura un canal VPN prin OpenVPN pentru Windows 7, aveți nevoie de:

  • Sistem de operare Windows 7;
  • program OpenVPN;
  • fișier de configurare de la furnizor.

Deci, să începem configurarea unei conexiuni VPN folosind OpenVPN.

1. Primul lucru pe care trebuie să-l faceți este să descărcați programul de instalare al programului OpenVPN pe computer ( îl puteți obține la). Fie descărcați programul de instalare pe computer, fie faceți imediat clic pe butonul „Run”, așa cum se arată în captura de ecran de mai jos

2. După ce ați făcut clic pe „Run”, procesul real de descărcare a programului de instalare va începe

3. După ce descărcarea este finalizată, vi se va solicita să instalați programul pe computer, sunteți de acord și faceți din nou clic pe butonul „Run”, vezi figura de mai jos

4. La începutul instalării, faceți clic pe butonul C:\Program Files\OpenVPN.

5. Apoi vi se va cere să citiți licența de utilizare a software-ului care se instalează, după care ați citit „Sunt de acord” („Accept”)

6. Următoarea fereastră listează setul de componente care vor fi instalate pe computerul dvs., nu modificați nimic aici și faceți clic din nou pe „Next”.

7. În această fereastră, puteți alege calea unde să instalați programul, în mod implicit, OpenVPN va fi instalat în folderul C:\Program Files\OpenVPN. Dacă această cale vi se potrivește, faceți clic pe butonul „Instalare”.

8. În timpul instalării programului, pe ecran va apărea o fereastră în care trebuie să confirmați instalarea driverului, faceți clic pe „Instalare”

9. Așteptați sfârșitul procesului de instalare a programului și faceți clic din nou pe butonul „Următorul”.

10. După finalizarea instalării, faceți clic pe butonul „Finalizare”.

11. Acum trebuie să copiați fișierul de configurare primit de la furnizor în folderul de-a lungul acestei căi: C:\Program Files\OpenVPN\config, pentru a face acest lucru, mergeți la folderul specificat, apelați meniul contextual și selectați „Lipire”

12. După aceea, veți vedea o solicitare de acces pe ecran, unde faceți clic pe „Continuare”

13. Pentru ca OpenVPN să funcționeze corect, acesta trebuie să fie rulat cu drepturi de administrator. În sistemul de operare, trebuie să modificați proprietățile de compatibilitate pentru aceasta. Pentru a face acest lucru, accesați meniul „Start” și faceți clic dreapta pe comanda rapidă OpenVPN-GUI și selectați „Proprietăți”

14. Accesați fila „Compatibilitate” și bifați caseta „Bifați” de lângă „Rulați acest program ca administrator”, apoi faceți clic pe „OK”

15. Lansați OpenVPN-GUI din meniul de pornire

16. Deschideți meniul programului din tavă (în colțul din dreapta) și selectați elementul „Conectare”.

17. După aceea, pe ecran ar trebui să se deschidă o fereastră cu conținutul jurnalului de conexiune

18. Dacă ați făcut totul corect, în tavă va apărea un indiciu despre conexiunea VPN

După parcurgerea acestor optsprezece pași simpli, acum puteți configura independent un canal VPN prin protocolul OpenVPN pentru sistemul de operare Windows 7.

Cu cât mai multe state încearcă să controleze internetul și să își stabilească acolo propria cenzură, cu atât mai multe servicii de eludare câștigă popularitate. Una dintre soluțiile gratuite pentru organizarea sistemelor virtuale private este OpenVPN. Puteți utiliza unul dintre serverele deja implementate în rețea sau puteți implementa software-ul pe propriul sistem.

Într-unul dintre articolele anterioare, am luat în considerare. În același articol, ne vom ocupa mai detaliat despre configurarea unei conexiuni la server folosind diverse programe în Linux și Android și, de asemenea, vom încerca să înțelegem cum funcționează acest serviciu.

Știți deja că programul organizează o rețea virtuală între computere și toate datele din această rețea sunt criptate și inaccesibile utilizatorilor din afara acesteia. Pentru a atinge acest obiectiv, programul creează un dispozitiv virtual tun0 în sistem. Aceasta este aceeași interfață ca eth0 sau wlan0, are propria sa adresă IP. Tot traficul care este trimis către această interfață este criptat și trimis în rețeaua virtuală.

Prin urmare, pentru a transfera trafic prin OpenVPN, va fi suficient să adăugați câteva reguli care vor forța traficul să treacă prin interfața tun0.

Cum să utilizați OpenVPN pe Linux

În primul rând, să vedem cum să vă conectați la OpenVPN din Ubuntu sau orice altă distribuție Linux prin terminal. Să presupunem că ați descărcat fișierul de configurare a serverului .ovpn și doriți să vă conectați la această rețea. Pentru a face acest lucru, trebuie să instalați clientul openvpn:

sudo openvpn ~/Downloads/config.ovpn

După aceea, fereastra terminalului nu poate fi închisă, iar dacă serverul OpenVPN a fost configurat corect, atunci a transferat deja rutele corecte către mașină și traficul dvs. trece prin rețeaua virtuală. Să vedem traseele:

Există două rânduri la care merită să fiți atenți aici:

0.0.0.0/1 prin 192.168.243.1 dev tun0
169.254.0.0/16 dev enp2s0 scope link metric 1000

Primul direcționează tot traficul de sistem către interfața tun0, iar cel de-al doilea este mai interesant, implementează traficul rețelei IP 169.254.0.0 către interfața reală. Dacă nu este prezent, atunci tot traficul va merge către tun0, inclusiv traficul din programul OpenVPN, care a trecut deja de această interfață și va rezulta o buclă. Pentru a întrerupe conexiunea în acest caz, trebuie doar să apăsați Ctrl + C în terminalul unde ați lansat openvpn.

A doua modalitate de a utiliza OpenVPN pe Linux este să instalați pluginul openvpn pentru NetworkManager și să vă conectați folosindu-l. Pentru a instala acest pachet pe Ubuntu, rulați următoarea comandă:

sudo apt-get install network-manager-openvpn

Acum deschideți aplicația Network Manager, extindeți „Conexiune VPN”și alegeți "Conexiune de configurare":

În fereastra care se deschide, faceți clic pe butonul "+" :

Apoi alegeți o inscripție VPN.

Să ne uităm din nou la tabelul de rutare:

În general, NetworkManager creează reguli diferite, dar funcționează în același mod. Configurarea clientului openvpn pe ubuntu este acum finalizată.

Folosind OpenVPN pe Android

Puteți utiliza OpenVPN pe orice platformă, inclusiv Android. Aplicația oficială OpenVPN Connect a fost lansată pentru dispozitive. Cu acesta, vă puteți conecta la rețea, ca și în versiunea anterioară, folosind fișierul ovpn. Puteți instala această aplicație de pe Google Play:

Deschideți aplicația, faceți clic pe butonul de meniu, apoi selectați "Import" -> „Importați profilul de pe cardul SD”:

Selectați fișierul dorit și faceți clic "Selectați":

Apoi rămâne de apăsat Conectați pentru a vă conecta la rețea:

Configurarea clientului openvpn include doar importarea fișierului de configurare, nu este nevoie de nimic altceva. În plus, traficul dvs. va fi direcționat prin VPN, aici puteți vedea și tabelul de rutare dacă este instalat un emulator de terminal:

Adevărat, aici nu vom vedea o astfel de situație ca în Linux, rutarea VPN în Android este realizată puțin diferit.

Cum să utilizați OpenVPN pe Windows

Era imposibil să nu spui în acest articol cum să folosești GUI OpenVPN în Windows, mai ales că nu este mult mai complicat decât în ​​Android. Trebuie să instalăm clientul OpenVPN. Îl puteți descărca de pe site-ul oficial:

După descărcare, rulați programul ca administrator și parcurgeți toți pașii vrăjitorului:





3. Conectați-vă și descărcați arhiva fișierelor de configurare.

4. Dezarhivați arhiva cu fișierele de configurare.

5. Lansați comanda rapidă a programului OpenVPN GUI de pe desktop.

6. În tava Windows (în colțul din stânga jos al desktopului), găsiți pictograma programului OpenVPN GUI (monitor cu lacăt). Poate fi necesar să extindeți întreaga listă de aplicații din tavă.

7. Faceți clic dreapta pe pictograma OpenVPN GUI și selectați „Import Configuration”.

8. Importați fișierele de configurare dezarhivate unul câte unul. Fișierele de configurare care se termină cu _udp sunt protocol UDP, viteza este mai mare și ping-ul este mai mic.

9. Faceți clic dreapta pe pictograma tavă GUI OpenVPN, selectați serverul dorit și faceți clic pe Conectare.

10. Pictograma galbenă a GUI OpenVPN indică procesul de conectare, pictograma verde indică conexiunea și protecția reușite.

11. Pentru a selecta un alt server, trebuie mai întâi să vă deconectați de la cel conectat și abia apoi să selectați și să vă conectați la un alt server.

12. Pentru a vă deconecta de la server, faceți clic pe pictograma tavă GUI OpenVPN, selectați serverul dedicat, apoi selectați „deconectare”.

13. Dacă trebuie să ștergeți fișierele de configurare, le puteți găsi prin: C:\Users\***username***\OpenVPN\config

De foarte multe ori, clienții noștri ne trimit solicitări pentru instalarea și configurarea OpenVPN pe serverele noastre VPS. Dar mulți alți utilizatori nici măcar nu sunt conștienți de beneficiile utilizării acestuia. În acest articol, vom lua în considerarede ce aveți nevoie de OpenVPN și descrieți domeniile de aplicare a acestuia .

openvpn – implementarea gratuită a tehnologieiopen source pentru a crea canale criptate punct la punct sau de la server la client între computere.

OpenVPN face posibilă stabilirea de conexiuni între computere situate în spatele unui firewall NAT, fără a fi nevoie să le schimbi setările. Tehnologia a fost dezvoltată de J. Yonan și este lansată sub licența GNU GPL gratuită. Instrumentul este utilizat în multe sisteme de operare populare și utilizate pe scară largă:Solaris, OpenBSD, FreeBSD, NetBSD, GNU/Linux, Apple Mac OS X, QNX și Microsoft Windows .

În primul rând, OpenVPN este folosit pentru securitate. Adevărat, există multe modalități de a rezolva această problemă. Dar OpenVPN este considerată pe bună dreptate opțiunea cea mai potrivită din punct de vedere al securității. Să vedem în continuare de ce.

Aplicații ale tehnologiei OpenVPN : pentru a combina în siguranță rețele sau servere care utilizează Internetul, pentru a ocoli blocarea firewall-ului local sau restricțiile furnizorilor, pentru a controla utilizarea traficului de rețea într-o singură rețea, ca acces securizat la un server sau la rețea și multe altele.

OpenVPN este folosit în principal ca mecanism de securitate pentru o rețea privată. Puteți folosi un instrument open source similar pentru a dezvolta complet un canal criptat. Funcționează cu OpenVPN în modurile: punct-la-punct sau server-clienți. Este considerată pe bună dreptate o metodă destul de utilă de criptare între computere dintr-o anumită rețea.

Pentru utilizatorul acestei tehnologii, sunt furnizate câteva tipuri de autentificare:

Prima, folosind o cheie presetată, este în esență cea mai ușoară cale.

Al doilea este autentificarea prin certificat, care este foarte flexibilă în procesul de configurare. Și, în sfârșit, a treia: folosind un login și o parolă (poate funcționa fără a crea un certificat de client, dar este încă nevoie de un certificat de server).

OpenVPN utilizează chei statice, pre-partajate sau schimbul dinamic de chei bazat pe TLS. Există suport pentru conexiuni VPN către site-uri dinamice la distanță (clienți DHCP sau dial-up), tuneluri prin NAT sau cu un firewall complet.

Servicii VPN gratuite și plătite.

Cum se realizează securitatea și criptarea în OpenVPN? Acesta este furnizat în principal de biblioteca OpenSSL și de protocolul Transport Layer Security. Dar în loc de OpenSSL, noile versiuni ale OpenVPN pot folosi biblioteca PolarSSL. Protocolul TLS este o versiune îmbunătățită a protocolului de transfer securizat de date Secure Socket Layers.

OpenVPN este bine aliniat și legat de bibliotecile OpenSSL, astfel încât mecanismele de criptare se bazează în mare parte pe acesta.

Caracteristici de utilizare a OpenVPN pe diferite sisteme de operare . În funcție de sistemul de operare pe care îl alegeți, există câteva nuanțe în lucrul cu o rețea privată. De exemplu, modul fast-io, care accelerează conexiunile UDP, poate funcționa numai pe GNU/Linux. Pe un sistem Windows este destul de obișnuit să ai probleme cu schimbările de rută, pentru astfel de soluții folosesc opțiunea route-method.

OpenVPN a fost portat pe MacOS X - există un proiect distribuit gratuit tunnelblick. Nu există suport pentru opțiunea TCP_NODELAY de către nucleul acestui sistem de operare. A fost dezvoltat un proiect comercial de viscocitate pentru acest sistem de operare. OpenVPN este adesea folosit pe routere de la unii producători: Linksys și Mikrotik și alții.

este utilizat pe un singur server într-o rețea virtuală, deci nu există nicio modalitate de a comunica direct între clienți. Pentru o astfel de soluție se folosește o tehnologie complet diferită, numită CloudVPN.

Pe lângă toate avantajele de mai sus, utilizarea protocoalelor standard TCP și UDP în OpenVPN face posibilă devenirea unei alternative la IPsec în cazurile în care furnizorul de internet blochează unele protocoale VPN.

openvpn este un software destul de versatil care oferă multe opțiuni de personalizare în mâinile experimentate ale utilizatorului. Cum se instalează VPN de la HyperHost pe sistemul de operare Android. Mai multe detalii. Dacă aveți nevoie de ajutor pentru configurarea și instalarea acestui produs pe sistemul nostrucontactați suportul tehnic Hyper Host™. Vom fi bucuroși să vă ajutăm cât mai curând posibil și în orice moment al zilei!

Cum să asigurăm securitatea online? pentru a lucra pe web.

10465 ori Vizualizat de 1 ori azi

OpenVPN este binemeritat popular printre administratorii de sistem atunci când au nevoie să conecteze rapid și eficient birourile de la distanță cu canale VPN. Astăzi vă oferim un articol al cititorului nostru în care vă va spune cum să configurați un canal securizat între birouri cu protecție suplimentară prin parolă pe platforma Windows.

Și așa trebuie să organizăm un canal VPN între două birouri. Network Office 1 (să-i spunem C_OF1) și Network Office 2 (să-i spunem C_OF2).

Voi spune imediat că în cazul meu, OpenVPN este instalat pe Windows 7 în ambele birouri.

C_OF1 include:
Mașina unde am pus OpenVPN Server are 2 interfețe de rețea.
Are, de asemenea, instalat un server proxy care distribuie Internetul către LAN, fiind astfel gateway-ul principal pentru toate mașinile din LAN (192.168.0.100)
192.168.0.100 se uită la rețea
192.168.1.2 arată în lume printr-un router. Routerul are un IP static, să zicem 111.222.333.444. Portul 1190 este redirecționat pe router (în cazul meu, portul 1190 este redirecționat la 192.168.1.2)
Utilizator online: 192.168.0.50

C_OF2 include:
Mașina în care am pus OpenVPN Client are 2 interfețe de rețea.
De asemenea, are instalat un server proxy care distribuie Internetul către LAN, fiind astfel gateway-ul principal pentru toate mașinile din LAN (172.17.10.10)
172.17.10.10uite pe net
192.168.1.2 arată în lume printr-un router.
Utilizator online: 172.17.10.50

Sarcină: Utilizatorul S_OF1 (192.168.0.50) ar trebui să vadă resursele partajate pe utilizatorul S_OF2 (172.17.10.50) și invers.

Să începem configurarea

Descărcați OpenVPN în funcție de bitness-ul sistemului.

Începem instalarea, la pasul 3 activăm elemente inactive.

Următorul pas este calea de instalare. Pentru a vă ușura viața viitoare, instalați-l în rădăcina unității C.

Procesul de instalare instalează un adaptor de rețea virtual în sistem. Adaptor TAP-Win32 V9și, în consecință, șoferul la acesta. Programul OpenVPN va atribui adresa IP și masca rețelei virtuale OpenVPN acestei interfețe. În cazul nostru, i se atribuie adresa 10.10.10.1 cu o mască de 255.255.255.0 pe serverul C_OF1 și 10.10.10.2 cu o mască similară pe clientul C_OF2.

Redenumiți-l în „VPN”


În directorul „C:\OpenVPN”, ar trebui să creați imediat un folder suplimentar ssl(aici vom stoca cheile de autentificare) folder ccd(Configurația setărilor serverului pentru client va fi localizată aici).

În dosar uşor-rsa creați un fișier vars.bat, acest fișier batch va seta variabilele pentru sesiunea de generare a certificatului, în partea care privește organizarea și locația, o completăm cu datele noastre.

Setați HOME=C:\OpenVPN\easy-rsa
setați KEY_CONFIG=openssl-1.0.0.cnf
setați KEY_DIR=C:\OpenVPN\ssl
setați KEY_SIZE=1024
setați KEY_COUNTRY=EN
set KEY_PROVINCE=Stavropol
set KEY_CITY= Stavropol
setați KEY_ORG=ServerVPN
a stabilit [email protected]
setați KEY_CN=test
setați KEY_NAME=test
setați KEY_OU=test
setați PKCS11_MODULE_PATH=test
setați PKCS11_PIN=1234

Rulați promptul de comandă ca administrator.


Mergem pe calea C:\OpenVPN\easy-rsa tastând comanda în linia de comandă pentru a merge

Cd C:\OpenVPN\easy-rsa

Lansăm vars.bat:

Acum lansăm construi-ca.bat. Deoarece am completat deja toate informațiile despre server, lăsăm totul neschimbat:

după aceea vom avea două fișiere în folderul ssl ca.crtși ca.cheie.

Lansăm construi-dh.bat:

ca urmare, vom avea un fișier în folderul ssl dh1024.pem.

Creăm o cheie de server, pentru aceasta introducem comanda:

Build-key-server.bat ServerVPN

Unde " ServerVPN" este numele serverului nostru VPN, ca și în cazul meu,

Important! Specificați parametrul „commonname” - scriem numele serverului nostru VPN. Lăsăm toți ceilalți parametri în mod implicit, răspundem da la toate întrebările

ca urmare, vom avea fișiere în folderul ssl ServerVPN.crt, ServerVPN.csr, ServerVPN.key.

Se trece la formarea cheilor clientului.

Executăm comanda:

Build-key.bat UserVPN_1

Unde " UserVPN_1„Numele clientului nostru.

Important! Specificați parametrul „commonname” - scriem numele clientului nostru VPN (UserVPN_1). Lăsăm toți ceilalți parametri în mod implicit, răspundem da la toate întrebările

Ca urmare, vom avea fișiere în folderul ssl UserVPN_1.crt, UserVPN_1.csr, UserVPN_1.key.

Dacă aveți mai mulți clienți, atunci repetați generarea cheilor; fără a uita să dea fiecărui client propriul nume

Build-key.bat UserVPN_2
build-key.bat UserVPN_3

Generarea unei chei tls-auth (ta.key) pentru autentificarea pachetelor, pentru aceasta mergem la folderul rădăcină OpenVPN:

și rulați comanda:

Openvpn --genkey --secret ssl/ta.key

ca urmare, în folderul ssl, obținem fișierul ta.cheie.

Să începem să creăm configurația serverului. Creați un fișier în folderul de configurare OpenVPN.ovpn:

#Port pentru operarea OpenVPN
portul 1190


proto udp

#Tip de interfață
dev tune

#Numele interfeței
dev-node „VPN”

#Certificat pentru criptarea conexiunii
dh C:\\OpenVPN\\ssl\\dh1024.pem


ca C:\\OpenVPN\\ssl\\ca.crt

#Certificat de server
cert C:\\OpenVPN\\ssl\\ServerVPN.crt

#cheie server
cheie C:\\OpenVPN\\ssl\\ServerVPN.key

# Protecție împotriva atacurilor DOS (pentru server, după calea către cheie, setați 0 și pentru client 1)
serverul tls
tls-auth C:\\OpenVPN\\keys\\ta.key 0
tun mtu 1500
tun-mtu-extra 32
mssfix 1450

#Gama de adrese IP pentru rețeaua VPN
server 10.10.10.0 255.255.255.0


cifrul AES-256-CBC

#busteni

#Director care contine un fisier cu numele clientului nostru, in cazul meu UserVPN_1 fara extensie, si in el scrie comenzile care vor fi executate pe client:
client-config-dir „C:\\OpenVPN\\ccd”


verbul 3


mut 20

# Numărul maxim de clienți conectați simultan pe care dorim să-l permitem
max clienti 2

#Tura de viață a sesiunii inactive
ține în viață 10 120

#Permiteți clienților să se vadă
de la client la client

#Activați compresia
comp lzo
cheie persistă
persist-tun

#Routes sunt adăugate prin .exe dacă fără acesta, atunci nu toată lumea are rute
route-method.exe

#Întârziere înainte de a adăuga o rută
traseu-întârziere 5

#Comandă care le spune clienților că în spatele serverului există o rețea locală cu adrese 192.168.0.0 255.255.255.0
apăsați „route 192.168.0.0 255.255.255.0”

#Prescrie o rută pe server pentru a vedea rețeaua din spatele clientului
ruta 172.17.10.0 255.255.255.0 10.10.10.2

#Poarta de acces
ruta-gateway 10.10.10.1

# fiecărui client i se dă 1 adresă, fără porturi virtuale de router
topologie de subrețea

În dosar ccd creați un fișier fără extensie și denumiți-l exact ca client UserVPN_1, deschideți-l cu notepad și scrieți următoarele:

#Atribuiți clientului un IP permanent 10.10.10.2
ifconfig-push 10.10.10.2 255.255.255.0

#spuneți serverului că rețeaua clientului este 172.17.10.0
iroute 172.17.10.0 255.255.255.0

#dacă decomentați următoarea linie, clientul va fi dezactivat (în cazul în care trebuie să deconectați acest client de la server, iar restul va funcționa)
#dezactivare

Creăm o configurare client.

#Îi spunem clientului să ia informații de rutare de la server (opțiuni push)
client

#Port pentru operarea OpenVPN
portul 1190

# Specificați ce protocol folosește OpenVPN
proto udp

#Tip de interfață
dev tune

#Numele interfeței
dev-node „VPN”

# Adresa serverului la care se conectează
telecomanda 444.333.222.111 1190

#protecţie
server remote-cert-tls

#Certificat CA
ca C:\\OpenVPN\\ssl\\ca.crt

#Certificat de server
cert C:\\OpenVPN\\ssl\\UserVPN_1.crt

#cheie
cheie C:\\OpenVPN\\ssl\\UserVPN_1.key

# Protecție împotriva atacurilor DOS
tls-auth C:\\OpenVPN\\keys\\ta.key 1
tun mtu 1500
tun-mtu-extra 32
mssfix 1450
repornire ping 60
ping 10

#Activați compresia
comp lzo
cheie persistă
persist-tun

# Alegerea cifrului criptografic
cifrul AES-256-CBC

#busteni
starea C:\\OpenVPN\\log\\openvpn-status.log
jurnal C:\\OpenVPN\\log\\openvpn.log

#Nivel de informații de depanare
verbul 3

#Numărul de mesaje repetate
mut 20

Instalați pe client OpenVPN, trădați-l ca.crt, UserVPN_1.crt, UserVPN_1.key, ta.cheie.

Am configurat firewall-uri și antivirusuri pe client și pe server pentru trecerea fără probleme a pachetelor. Nu voi descrie totul depinde de antivirusurile și firewall-urile instalate.

După toate acestea, pornim serverul și clientul nostru.

Dacă totul este făcut corect, serverul nostru va primi IP 10.10.10.1 iar clientul se va conecta la acesta și va primi IP 10.10.10.2. Și astfel conexiunea a avut loc acum, serverul și clientul fac ping reciproc pe IP-ul rețelei noastre VPN, adică 10.10.10.1 și 10.10.10.2.

Pentru ca ping-ul să ajungă la adresele interne ale noastre C_OF1 și C_OF2, trebuie să activați serviciul Rutare și acces la distanță.


Trebuie să accesați proprietățile serviciului, să îl setați să pornească automat și să îl porniți.

După aceea, putem ping IP-urile interne ale serverului și ale clientului (client 172.17.10.10 și server 192.168.0.100).

Dar această metodă are un mic dezavantaj: după pornirea acestui serviciu și conectarea la canalul nostru VPN, o cruce roșie va atârna pe pictograma conexiunii la rețea până când VPN-ul este oprit.

În același timp, toate rețelele funcționează normal. Personal, această cruce mă enervează și uneori mă încurcă.

Există o a doua modalitate de a face vizibile rețelele IP interne ale serverului și clientului nostru.

Pentru a face acest lucru, mergeți la registru, deschideți ramura registry:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\TcpIP\Parameters

Găsiți parametrul și modificați valoarea: IPEnableRouter tip REG_DWORD sens 1 .

Nu uitați să reporniți aparatul pentru ca setările să aibă efect!

Acest lucru trebuie făcut atât pe server, cât și pe client.

Așa că facem ping rețelelor noastre prin IP-uri interne și, deoarece atât serverul, cât și clientul sunt gateway-uri pentru rețelele lor, mașinile din rețeaua 1 pot vedea mașinile din rețeaua 2 și invers. adică utilizatorul C_OF1 (192.168.0.50) poate vedea folderele partajate ale utilizatorului C_OF2 (172.17.10.50) și invers.

Dacă serverul și clientul nu sunt gateway-uri pentru rețelele lor, atunci va trebui să scrieți manual rute.

Exemplu pentru C_OF1:

Rută -p 172.17.10.0 255.255.255.0 192.168.0.100 (mașină unde este instalat OpenVPN)

Exemplu pentru C_OF2:

Rută -p 192.168.0.0 255.255.255.0 172.17.10.10 (mașină unde este instalat OpenVPN)

in cazul meu nu a fost necesar.

Pentru a porni automat serverul și clientul, trebuie să activăm Serviciul OpenVPN

acum, când mașina este pornită, serverul va porni automat, iar când computerul client este pornit, se va conecta automat la server.

Protecție suplimentară

După cum știți, OpenVPN are capacitatea de a se autentifica prin certificate, așa cum este descris mai sus, precum și prin autentificare și parolă, dar le puteți combina și împreună. Din câte știu eu, doar în Linux este posibil să se configureze autentificarea autentificarea și a parolei folosind mijloace obișnuite, dar în Windows se poate rezolva și acest lucru. Pentru a face acest lucru, în folder config creați un fișier auth.vbsși scrieți următoarele în el

„VBscript auth.vbs pentru autentificare în OpenVPN - auth-user-pass-verify auth.vbs via-file” (c) 2007 vinni http://forum.ixbt.com/users.cgi?id=info:vinni „Suport : http://forum.ixbt.com/topic.cgi?id=14:49976 „Scriptul efectuează o comparație care nu ține seama de majuscule și minuscule ale numelui de utilizator. „ Dacă aveți nevoie altfel, eliminați UCase(...) în 2 sau 4 locuri On Error Resume Next „ deschideți fișierul al cărui nume este transmis de OpenVPN scriptului prin parametrul Set fso = CreateObject("scripting.filesystemobject") Set CurrentUserPasswordFile = fso .OpenTextFile(WScript.Arguments(0),1) "1 = pentru citire dacă Err.Number<>0 Apoi WScript.Quit(1) „citește 2 rânduri din acest fișier - numele și parola introduse de utilizator „la celălalt capăt” dacă CurrentUserPasswordFile.AtEndOfStream apoi WScript.Quit(1) UserName=CurrentUserPasswordFile.ReadLine dacă CurrentUserPasswordFile.AtEndOfStream. apoi WScript .Quit(1) Password=CurrentUserPasswordFile.ReadLine CurrentUserPasswordFile.Close „deschideți variabila de mediu common_name (acesta este CN-ul certificatului prezentat de client)” și comparați-o cu numele de utilizator introdus. „dacă această comparație nu este necesară. , apoi ștergeți următoarele 2 rânduri sau înlocuiți cu CurrentCommonName = CreateObject("Wscript.Shell").ExpandEnvironmentStrings("%common_name%") dacă UCase(CurrentCommonName)<>UCase(UserName), apoi WScript.Quit(1) „deschideți fișierul nostru de date de conectare și parole” în mod implicit este Users.pw în directorul curent Set UserPasswordFileBase = fso.OpenTextFile(„Users.pw”,1) „1 = pentru citind dacă Err.Număr<>0 Apoi WScript.Quit(1) „citește în buclă perechi de linii, sărind spațiile libere ÎNTRE ACESTE PERECHI,” și comparați-le cu ceea ce a introdus utilizatorul. Faceți când nu (UserPasswordFileBase.AtEndOfStream) NextUserName=UserPasswordFileBase.ReadLine dacă Err.Number<>0 Apoi WScript.Quit(1) dacă NextUserName<>„„ apoi „ dacă numele de utilizator trebuie să fie comparat diferențiat cu majuscule și minuscule, ștergeți aici UCase(...) dacă UCase(UserName)=UCase(NextUserName) apoi dacă Password=UserPasswordFileBase.ReadLine atunci „ dacă numele de utilizator și parola se potrivesc cu o pereche din baza de date, apoi încheiem scriptul cu rezultatul 0 „deci este necesar pentru OpenVPN”a, acesta este un semn de autentificare cu succes UserPasswordFileBase.Close WScript.Quit(0) end if else UserPasswordFileBase.ReadLine end if end if Loop „dacă căutarea nu a reușit, atunci încheiem scriptul cu rezultatul 1 „așa cum este necesar pentru OpenVPN”a, acesta este un semn că autentificarea NU a reușit UserPasswordFileBase.Close WScript.Quit(1)

Tot în folderul config creăm fișierul Users.pw unde scriem login-ul și parola clientului nostru

UserVPN_1
123456

Dacă mai mulți clienți atunci:

UserVPN_1
123456

UserVPN_2
365214

UserVPN_3
14578

Apoi, trebuie să scrieți linia în configurația clientului auth-user-pass, acum când clientul se conectează la server, va apărea o fereastră de autorizare în care trebuie să introduceți login și parola pe care i le-ați atribuit Users.pw, acestea vor trebui comunicate clientului.

Am configurat ca numele de utilizator (login) să corespundă cu numele clientului din certificat, adică UserVPN_1. dar puteți seta un alt nume diferit de numele din certificat, pentru aceasta trebuie să vă uitați la setările din auth.vbs.

" deschide variabila de mediu common_name (acesta este CN-ul certificatului prezentat de client)
" și comparați-l cu numele de utilizator introdus.
" dacă această comparație nu este necesară, atunci ștergeți sau comentați următoarele 2 rânduri

CurrentCommonName = CreateObject("WscrIPt.Shell").ExpandEnvironmentStrings("%common_name%")
if UCase(CurrentCommonName)<>UCase(UserName) apoi WScrIPt.Quit(1)
WScrIPt.Echo „Depanare: CurrentCommonName=" & CurrentCommonName

Și pentru ca autentificarea să funcționeze atât prin certificat, cât și prin autentificare cu o parolă, dar, în același timp, fereastra de autorizare a utilizatorului nu apare, deoarece aceasta va întârzia conectarea clientului la server dacă, de exemplu, aveți încărcarea automată a Serviciului OpenVPN activat (configurat în mine) sau pur și simplu nu doriți să vă introduceți de fiecare dată autentificarea și parola, în acest caz pe client în folder ssl creați un fișier trece.txtși scrieți numele de utilizator și parola în el astfel:

UserVPN_1
123456

iar în configurația clientului schimbați linia auth-user-pass pe auth-user-pass C:\\OpenVPN\\ssl\\pass.txt.

Acum pornesc mașina unde este instalat OpenVPN -Server, serviciul pornește și serverul VPN este deschis automat. Clientul pornește mașina și, de asemenea, se conectează automat la serverul meu. Acum puteți merge la folderele partajate sau puteți lucra prin RDP, de exemplu, în 1C instalat într-o altă organizație.

contacte [email protected]

  • Etichete:

Vă rugăm să activați JavaScript pentru a vizualiza

Top articole similare