Cum se configurează smartphone-uri și PC-uri. Portal informativ

OpenVPN: crearea unui gateway openVPN cu drepturi depline. Domeniul de aplicare și avantajele OpenVPN

Așadar, dragă prietene, astăzi vom învăța cum să creăm conexiuni criptate între diverse rețele bazat pe OpenVPN. Pentru a începe, suflați mai departe
http://openvpn.net/ și obțineți sursa proaspătă de acolo (ca întotdeauna pentru gurmanzi) sau binarul (pentru iubitorii de Windows). Cei cărora nu le place să se deranjeze cu compilarea manuală pot merge la /usr/ports/security/openvpn (porturi FreeBSD) și pot instala din porturi.
Dacă, ca mine, lucrați cu Windows acasă (este încă mai convenabil și vă puteți juca atunci când munca devine plictisitoare de moarte 😉), atunci vă sfătuiesc să consultați și tribunalele:
http://openvpn.net/gui.html
- acesta este un GUI pentru versiunea Windows pentru MacOS, după părerea mea, era și acolo; Deci, l-am descărcat, l-am instalat sub Win și l-am instalat sub FreeBSD. Pentru cei care au decis să asambleze ceva cu propriile mâini pentru prima dată, vă amintesc de comenzile tradiționale.

#tar –zxvf openvpn-2.0_rc21.tar.gz
#cd openvpn-2.0_rc21
#./configure
#face
#make install
#curățați

Dacă unele pachete lipsesc pentru asamblarea cu succes, sau încercați să le specificați prin opțiunile din ./configure. Pentru lucru convenabil cu configuratorul, folosesc de obicei fie două terminale, fie două sesiuni Putty. Pe unul alerg:

#./configure –help | Mai puțin

Și pe de alta îndesc diverse steaguri. Deci, se pare că am rezolvat instalarea... Să trecem la o parte mult mai interesantă și mai complexă, și anume crearea fișierelor de configurare și a diverselor tipuri de chei.

modificare BSD

Pentru ca totul să funcționeze, trebuie să reconstruiți nucleul cu următoarele opțiuni:

opțiuni IPSEC
opțiunile IPSEC_ESP

Editarea config

Nu avem nevoie de multe pentru a rula partea de server. Dacă doriți să citiți mai multe informații:

Dacă vrei să te grăbești rapid în luptă, atunci repetă după mine! Wow, deja am început să scriu în rimă! Deci, hai să edităm configurația:

#vi /usr/local/etc/openvpn/office.conf

Acolo scriem următoarele:

daemon openvpn # ask our open server vpn deveniți un demon, vă sfătuiesc să introduceți această #linie numai după ce totul funcționează.

dev tun # folosește această interfață

server 10.1.0.0 255.255.255.0 #specificați IP-ul serverului în rețeaua VPN

apăsați „route 10.1.0.0 255.255.255.0” #– acest lucru va adăuga o rută de rețea VPN
push „route 194.1.1.0 255.255.255.0” #– aceasta va adăuga o rută grilă clienților în spatele serverului VPN
apăsați „route 192.168.0.0 255.255.255.0” # este ruta către dvs. rețeaua de acasă

client-to-client #comentați acest lucru dacă nu doriți clienți vpn s-au văzut

tls-server #indica că aceasta este o configurație de server

dh /etc/ssl/dh2048.pem # acesta este certificatul pentru criptarea configurației conexiunii
ca /etc/ssl/CA_cert.pem # Acestea sunt certificate de server
cert /etc/ssl/certs/Cserv.pem #
cheie /etc/ssl/keys/Kserv.pem #

proto tcp-server #Spune-i serverului să lucreze folosind protocolul TCP
portul 5000 # Pe portul 5000

user nobody #Utilizator sub care pornește serverul vpn (nu îl setați la root!)
grupează pe nimeni #Ei bine, acesta este un grup

comp-lzo #Activați compresia

persist-tun #Folosiți aceeași interfață și aceeași cheie când reporniți serverul
cheie-persiste

tls-auth /etc/ssl/ta.key 0 # Protecție împotriva atacurilor DOS
keepalive 10 120 # Durata de viață a unei sesiuni inactive

verbul 4 # Numărul de informații de depanare (de la 0 la 9)

Da asta e. Am terminat cu serverul. Să trecem la client. Nu vă faceți griji pentru chei și certificate, le vom crea mai târziu.

Client Windows OpenVPN

Știi, acest lucru poate fi folosit chiar și pe o conexiune dialup, ceea ce nu este lipsit de importanță pentru mine! Aruncă cheile și instalatorul pe Flash și nu-ți mai face griji, chiar dacă vizitezi un prieten, bei bere și mănânci carne, iar apoi șeful sună și începe să înjure că ceva nu funcționează pentru ei, ești ridicând un client de la un prieten, doar să nu te gândești la copierea cheilor în gestul său. Copiați configurația și modificați căile către cheile client de pe unitatea flash, aici. Oh, da... Să mergem mai departe.

Faceți clic pe START-Programs-OpenVPN... Introduceți folderul cu fișierele de configurare. Creați home.ovpn și scrieți sau copiați această configurație acolo:

client # Spuneți clientului să obțină informații de rutare de la server (rețineți # opțiuni push)

remote ip-a #În loc de ip-a, introduceți ip-ul real al serverului dvs. vizibil pe Internet

tls-client # Aceasta este configurația clientului

server de tip ns-cert #Aceasta este o altă apărare, de data aceasta împotriva unui atac „om la mijloc”.

ca „H:\\config openVPN\\CA_cert.pem” # Acestea sunt doar căile cheie (sunt pe unitatea mea flash)

certificat „H:\\config openVPN\\home.pem”

tasta „H:\\config openVPN\\khome.pem”

tls-auth „H:\\config openVPN\\ta.key” 1 Protecție #DOS. Aici, spre deosebire de server, costă #un. Nu te încurca, Kutuzov! 😉

proto tcp-client #Clientul funcționează prin TCP
portul 5000 #Se conectează la portul 5000

comp-lzo # Știi deja asta

tun-mtu 1500 #Doar copiați, dacă nu știți rețele, nu vă pot spune despre asta în #două rânduri
tun-mtu-extra 32
mssfix 1450

Deci, configurația este gata. Să trecem la o activitate mai interesantă, generarea de chei și certificate.

Reguli OpenSSL

Accesați /etc/ssl. Acolo creați 2 fișiere: index.txt și serial. Acum să scriem ceva în serie:

#cd /etc/ssl
#touch index.txt
#touch serial
#echo „01” > ./serial

Acum, să creăm câteva foldere:

#mkdircerts
#mkdirkeys
#mkdircrl

Acum, să avem puțină grijă de securitate și să ne schimbăm openssl.cnf. Înțeleg ce ai mâini nebune, așa că nu uitați să faceți o copie a acestui fișier, pentru orice eventualitate. 😉

#cp ./openssl.cnf ./openssl.cnf.backup
#vi openssl.cnf

Găsiți parametrul „default_days” și setați-l la 9125 (acesta este numărul de zile înainte ca certificatele noastre să nu mai funcționeze). Și la sfârșitul configurației, scrieți asta:
[Server]
basicConstraints =CA:FALSE
nsCertType =server

Odată ce ați creat certificatele, acest lucru va împiedica orice copil care citește această revistă să efectueze un simplu atac „om la mijloc”. Dacă uitați să scrieți acest lucru, setarea „ns-cert-type server” din fișierul de configurare nu va funcționa.

Mai puțină răbdare și vei face ceea ce ai așteptat de atâta timp. VOI FACE ASTA!

Să revenim pe drumul cel bun:

#openssl req –new –x509 –keyout private/CA_key.pem –out CA_cert.pem

Introduceți parola și nu o uitați.

#openssl req –new –nodes –keyout keys/Kserv.pem –out req/Rserv.pem

Pentru această linie, este important ca parametrul Organization Name să se potrivească cu ceea ce ați specificat la generarea CA_cert.pem.

#openssl ca -extfile /etc/ssl/openssl.cnf –server de extensii –out certs/Cserv.pem –infiles req/Rserv.pem

Vi se vor pune câteva întrebări, la care, fără să stați mult timp pe gânduri, răspundeți „y”.
Asta a fost pentru server. Acum să repetăm ​​același lucru, dar pentru client.

#openssl req –new –keyout keys/Khome.pem –out req/Rhome.pem
#openssl ca –out certs/Chome.pem –infiles req/Rhome.pem

Să nu uităm de ta.key:

#openvpn —genkey —secret ta.key

Deci, și în sfârșit, creați un fișier Diffie-Hellman (care știe să-l scrie în rusă).

#openssl dhparam –out dh2048.pem 2048

După ce am primit un mesaj despre crearea sa îndelungată, mergem să bem bere (de fapt mi-a luat aproape 20 de minute să creez).

Ne luăm certificatele

Gata, acceptă-mi felicitările, ai făcut totul! Acum nu mai rămâne decât să iei cu tine:
- CA_cert.pem
— Chome.pem
—Khome.pem
-ta.key

Pentru a face acest lucru, fie copiați-l pe o dischetă:

#mkdir /mnt/floppy
#mount -t msdos /dev/fd0a /mnt/floppy
# cp /etc/ssl/certs/Cnode.pem /mnt/floppy
#cp /etc/ssl/keys/Knode.pem /mnt/floppy
#cp /etc/ssl/CA_cert.pem /mnt/floppy
#cp etc/ssl/ta.key /mnt/floppy
#umount –f /dev/fd0a

Sau, dacă ești un diavol curajos, ceea ce înseamnă că faci totul linie cu linie imediat pe server, atunci folosești client sftpși luați singur totul de pe server.

Racheta a mers

Acum porniți serverul OpenVPN:

#openvpn –config /usr/local/etc/openvpn/office.conf

Creați un mic openvpn.sh în /usr/local/etc/rc.d pentru pornire automată la reporniri:

cazul „$1” în
start)
echo -n "OpenVPN2 Pornește..."
/usr/local/sbin/openvpn || iesirea 1
;;
Stop)
echo -n „Închiderea OpenVPN2...”
/usr/bin/killall openvpn &>/dev/null || iesirea 1
;;
reîncărcare|repornire)
$0 stop && sleep 1 && $0 start || iesirea 1
;;
*)
echo „Utilizare: $0 (start|stop|reload|restart)”
iesirea 1
esac

Firewall

Scrieți o regulă pentru ipfw pentru a permite conexiuni la demonul nostru:

#ipfw –q adaugă pass tcp de la oricare la mine 5000
#ipfw –q adaugă pass tcp de la orice la orice prin tun0

De asemenea, puteți adăuga acest lucru la scriptul firewall.

Atingerea finală

Pentru a vă conecta de la un client Windows, utilizați GUI, cum să o adăugați la pornire pentru comoditate, cred că vă veți da seama singur.

Să rezumam

Deci, tocmai ați configurat o conexiune între serverul de router care vă protejează rețeaua de undeva acolo și rețeaua dvs. de acasă. Acesta este un pas grozav. Ți-ai ridicat arta de a administra la un alt nivel. Încă o dată nu voi fi zgârcit și vă felicit. Știi, există oameni destepti, care nu recomandă crearea de conexiuni între rețele în acest fel. Am adăugat o regulă care vă permite doar să vă conectați la server și să vă deplasați liber între două rețele. Dacă decideți să creșteți numărul de clienți de server OpenVPN, va trebui să configurați suplimentar firewall-ul și securitatea, iar cu cât mai multe interfețe pe router, cu atât este mai dificil să monitorizați acest lucru. În plus, tocmai ați extins spațiul de adrese al rețelelor dvs. Acesta este exact ceea ce acestor băieți alfabetizați în securitate nu le place. Ei bine, astea sunt povești filozofice, dacă vrei, folosește-le. Și în sfârșit, te trimit la
http://openvpn.net/, există o mulțime de documentație acolo pe care aș citi-o dacă aș fi în locul tău. Bine, trebuie să plec. Dacă ceva, adresa rămâne aceeași:
. Aștept cu nerăbdare feedback-ul și sugestiile dvs.

Cu cât statele încearcă să controleze Internetul și să-și stabilească acolo propria cenzură, cu atât câștigă mai populare diverse servicii ocolire. Unul dintre decizii libere pentru organizare privată sisteme virtuale- acesta este OpenVPN. Puteți utiliza unul dintre serverele deja implementate în rețea sau implementați softwareîn sistemul dumneavoastră.

Într-unul dintre articolele anterioare pe care ne-am uitat. În același articol ne vom opri mai detaliat la configurarea unei conexiuni la server folosind diverse programeîn Linux și Android și, de asemenea, încercați să înțelegeți cum funcționează acest serviciu.

Știți deja că programul organizează o rețea virtuală între computere și toate datele din această rețea sunt criptate și inaccesibile utilizatorilor din afara acesteia. Pentru a atinge acest obiectiv, programul creează în sistem dispozitiv virtual tun0. Aceasta este aceeași interfață ca eth0 sau wlan0, are propria sa adresă IP. Tot traficul care este transmis către această interfață este criptat și transferat în rețeaua virtuală.

Prin urmare, pentru a transmite trafic prin OpenVPN, va fi suficient să adăugați mai multe reguli care vor forța traficul să treacă prin interfața tun0.

Cum să utilizați OpenVPN pe Linux

În primul rând, să vedem cum să vă conectați la OpenVPN de pe Ubuntu sau de la oricare altul distribuție Linux prin terminal. Să presupunem că ați descărcat fișierul de configurare a serverului .ovpn și doriți să vă conectați la această rețea. Pentru a face acest lucru, trebuie să instalați clientul openvpn:

sudo openvpn ~/Downloads/config.ovpn

După aceasta, fereastra terminalului nu poate fi închisă, iar dacă serverul OpenVPN a fost configurat corect, atunci a transferat deja rutele corecte către mașină și traficul dvs. trece prin rețeaua virtuală. Să vedem traseele:

Există două rânduri la care merită să acordați atenție aici:

0.0.0.0/1 prin 192.168.243.1 dev tun0
169.254.0.0/16 dev enp2s0 scope link metric 1000

Primul direcționează tot traficul de sistem către interfața tun0, iar al doilea este mai interesant, implementează traficul de rețea IP 169.254.0.0 către interfața reală. Dacă nu este acolo, atunci tot traficul va merge către tun0, inclusiv traficul din programul OpenVPN, care a trecut deja prin această interfață și rezultatul va fi o buclă. Pentru a termina conexiunea în această opțiune, trebuie doar să apăsați Ctrl+C în terminalul de unde ați lansat openvpn.

A doua modalitate de a utiliza OpenVPN pe Linux este să instalați pluginul openvpn pentru NetworkManager și să vă conectați folosindu-l. Pentru a instala acest pachet pe Ubuntu, rulați următoarea comandă:

sudo apt-get install network-manager-openvpn

Acum deschideți aplicația Network Manager, extindeți „Conexiune VPN”și selectați "Conexiune de configurare":

În fereastra care se deschide, faceți clic pe butonul "+" :

Apoi selectați legenda „VPN”.

Priviți din nou tabelul de rutare:

În general, NetworkManager creează reguli diferite, dar funcționează la fel. Configurarea clientului openvpn pe ubuntu este completă.

Folosind OpenVPN pe Android

Puteți utiliza OpenVPN pe orice platformă, inclusiv Android. A fost lansat pentru dispozitive cerere oficială OpenVPN Connect. Cu el vă puteți conecta la rețea, la fel ca în versiunea anterioara, folosind fișierul ovpn. Puteți instala această aplicație de pe Google Play:

Deschideți aplicația, atingeți butonul de meniu, apoi selectați "Import" -> „Importați profilul de pe cardul SD”:

Selectați fișierul necesarși apăsați "Selectați":

Atunci tot ce trebuie să faci este să dai clic "Conectați" pentru a vă conecta la rețea:

Configurarea clientului Openvpn include doar importul Fișier de configurare, nu este nevoie de nimic altceva. În continuare, traficul dvs. va fi direcționat prin VPN, aici puteți vizualiza și tabelul de rutare dacă este instalat un emulator de terminal:

Adevărat, aici nu vom vedea aceeași situație ca în Linux, rutarea către VPN în Android se realizează puțin diferit.

Cum să utilizați OpenVPN pe Windows

Era imposibil să nu spui în acest articol cum să folosești GUI OpenVPNîn Windows, mai ales că nu este mult mai dificil decât în ​​Android. Trebuie să instalăm clientul OpenVPN. Îl puteți descărca de pe site-ul oficial:

După descărcare, rulați programul ca administrator și parcurgeți toți pașii vrăjitorului:





3. Conectați-vă și descărcați arhiva fișierelor de configurare.

4. Dezarhivați arhiva cu fișierele de configurare.

5. Lansați comanda rapidă a programului OpenVPN GUI de pe desktop.

6. B Tava Windows(în colțul din stânga jos al desktopului) găsiți pictograma programului OpenVPN GUI (monitor cu lacăt). Poate fi necesar să extindeți întreaga listă de aplicații din tavă.

7. Faceți clic dreapta pe pictograma OpenVPN GUI și selectați „Importați configurația”.

8. Importați fișierele de configurare dezarhivate unul câte unul. Fișierele de configurare care se termină în _udp sunt Protocolul UDP, viteza este mai mare și ping-ul este mai mic.

9. Faceți clic Click dreapta mouse-ul pe pictograma tavă GUI OpenVPN, selectați serverul necesarși faceți clic pe conectare.

10. Pictograma galbenă OpenVPN GUI indică procesul de conectare, pictograma verde indică o conexiune și protecție reușită.

11. Pentru a selecta un alt server, trebuie mai întâi să vă deconectați de la cel conectat și abia apoi să selectați și să vă conectați la un alt server.

12. Pentru a vă deconecta de la server, faceți clic pe pictograma tavă GUI OpenVPN, selectați serverul dedicat, apoi selectați „deconectare”.

13. Dacă trebuie să ștergeți fișierele de configurare, le puteți găsi accesând: C:\Users\***username***\OpenVPN\config

În esență, Open VPN este un foarte program interesant, lucrând sub Privat virtual Rețeaua este o varietate punct-la-punct și nu trebuie să modificați setările Firewall pentru a o utiliza. Acest program vine în ajutor atunci când trebuie să vă conectați la un privat rețea virtuală, de exemplu, conectarea la o rețea de domiciliu sau la o rețea VPN de birou.

Acest program acționează adesea ca client universal, ceea ce face posibilă mascarea cu ușurință a șederii dvs. pe Internet prin stabilirea unei conexiuni cu server terță parte„de” furnizorul dvs. Este exact ceea ce face deschide VPN popular printre serviciile VPN anonime.

Care sunt avantajele de bază ale unui astfel de model?

  • Economii de trafic: totul este comprimat eficient de lzo.
  • Ușor de configurat: totul durează mai puțin de o oră și chiar și un începător sau o persoană fără cunoștințe speciale își poate da seama.
  • Securitate impresionantă: tot traficul este criptat, fără excepție, în timp ce fiecare client este izolat.
  • Clientul nu are nevoie să instaleze echipamente suplimentare.
  • În sfârșit, stabilitate și viteză destul de decentă.

Ceea ce este de remarcat este că programul este complet gratuit, adică. a ei sursă deschis tuturor. Vrei să afli mai multe? Vino aici și vei găsi informații complete.

Ce este o conexiune VPN deschisă?

Pentru a vă garanta conexiunea și datele dvs siguranta deplina, este folosită biblioteca OpenSSL. Acest lucru oferă programului acces maxim la algoritmii de criptare disponibili în ansamblu. În plus, poate fi utilizat HMAC - aceasta oferă criptare îmbunătățită a datelor în momentul în care informațiile sunt procesate sau transmise.

  • In ce sisteme de operare se poate folosi un client OpenVPN? În toate sistemele de operare majore, care includ Windows, MAC OS, FreeBSD.
  • Prin ce porturi OpenVPN efectuează toate operațiunile și mișcările de rețea? UDP sau TCP în plus, poate funcționa prin HTTP, NAT etc.

Deci, dacă intenționați să achiziționați acces la server vpn, cred că tehnologia vpn deschisă te va interesa cu siguranță. Zeci de studii și încercări de a compara cu scrupulozitate OpenVPN și PPTP au construit o imagine clară: algoritmii îmbunătățiți de criptare a datelor fac clientul de multe ori mai eficient în probleme de securitate. Ușurința întreținerii aduce puncte suplimentareîn favoarea lui. Spor la munca!

1) Pe site-ul web openvpn.net accesați secțiunea Comunitate. În fila Descărcări Click pe Descărcări comunitare.

2) Alegeți fișier de instalareîn conformitate cu adâncimea de biți a sistemului de operare ( pe 32 de biți/pe 64 de biți) instalat și descărcați-l.

3) Rulați fișierul de instalare și efectuați pașii de instalare.

5) În curs Instalări OpenVPN programul poate cere confirmarea instalării ATINGEȚI-soferi. Aceasta cerere trebuie confirmat prin apăsarea butonului Instalare.

6) Acest lucru finalizează procesul de instalare.

Configurare partea serverului

Să ne uităm la un exemplu de configurare a unei conexiuni OpenVPN folosind un certificat SSL autosemnat.

1) Lansați linia de comandă.

Start -> Run -> cmd

2) Accesați directorul C:\Program Files\OpenVPN\easy-rsa folosind comanda:

Cd\Fișiere de program\OpenVPN\easy-rsa

3) Rulați fișierul init-config.bat pe linia de comandă:

Init-config.bat

După rularea fișierului, va fi creat un fișier vars.bat.

4) Dosar vars.bat trebuie deschis în editor de text(notepad sau Wordpad) și schimbați datele de semnare a cheilor în datele dvs. personale. Puteți edita informațiile în următoarele rânduri:

Set KEY_COUNTRY=SUA #Set de țară KEY_PROVINCE=CA #Set de regiune KEY_CITY=SanFrancisco #Set de oraș KEY_ORG=OpenVPN #Set de nume de companie [email protected]#Emailul de contact

De asemenea, în lipsa unei înregistrări a formularului:

Setați OPENSSL_CONF=C:\Program Files\OpenVPN\easy-rsa\openssl-1.0.0.cnf

trebuie să-l adăugați sub linia:

Setați KEY_CONFIG=openssl-1.0.0.cnf

Notă: Calea locației și numele fișierului de configurare pot diferi de cele prezentate în exemplu. Prin urmare, asigurați-vă mai întâi că fișierul este localizat și numit în conformitate cu datele specificate.

5) A crea indexȘi serial fișiere, executați următoarele comenzi una câte una pe linia de comandă:

Vars curat-toate

6) Următoarea comandă creează o cheie CA care va fi folosită pentru a semna viitorul certificat SSL. După rularea comenzii, vi se vor solicita valorile parametrilor. Dacă ați mai făcut ajustări la fișier vars.bat, atunci se poate răspunde la parametrii specificați în pasul 4 apăsând introduce. Excepția este parametrul - Denumirea comună. În el trebuie să introduceți numele de gazdă al serverului sau numele domeniului.

Construire-ca

7) Creați o cheie Diffie-Hellman.

Build-cheie-server<имя_сервера>

În cazul nostru, următoarea comandă va fi:

Build-cheie-server

Umplerea se face prin analogie cu pasul 6. În câmp Denumirea comunăîn cazul nostru indicăm Server. Pentru ambele intrebari" Semnează certificatul?" Și " 1 din 1 solicită certificat certificat, comite?„Suntem de acord intrând” y", apoi apăsați introduce.

9) Creați o cheie separată pentru fiecare client:

Client cu cheie de compilare1

Introduceți informațiile de contact necesare. ÎN Denumirea comună indica client1.

Transferarea fișierelor dintr-un folder /cheiîntr-un folder /config.

10) Dintr-un folder /sample-config copiați fișierul server.ovpnîntr-un folder /config

Configurare firewall

Asigurați-vă că porturile 5194 Și 1194 nu sunt blocate de firewall, altfel adăugăm reguli de permitere pentru traficul de intrare și de ieșire:

11) Accesați start -> Toate programele -> Instrumente administrative -> Firewall Windows cu Advanced Security.

12) Faceți clic pe partea stângă a ferestrei Reguli de intrare iar in sectiunea Acțiuni Click pe Regulă nouă. Ca rezultat, ar trebui să apară Expertul Creare reguli.

13) Completam cei 5 pași propuși după cum urmează:

Pasul 1 - Tipul de regulă: Port;

Pasul 2 - Protocol și porturi:În mod implicit, setările serverului OpenVPN folosesc protocolul UDP. Dacă această configurație nu s-a modificat, apoi selectați în acest pas UDP. In caz contrar - TCP. În câmp Porturi locale specifice indica 5194 .

Pasul 3 – Acțiune: Permite conexiunea;

Pasul 4 – Profil: Lăsați casetele de selectare activate.

Pasul 5 – Nume: Specificați numele regulii la discreția dvs. și faceți clic finalizarea.

14) La fel adăugați o regulă pentru port 1194 , după care mergem la Reguli de ieșireși creați două reguli identice cu cele create în Intrare.

Pornirea serverului

15) Lansare Server OpenVPN făcând clic dreapta pe fișier server.ovpn Pornirea OpenVPN pe acest fișier de configurare.

16) Rezultatul va fi Linie de comanda, care va afișa procesul de pornire a serverului VPN. Dacă la sfârșit linia este imprimată Secvența de inițializare finalizată, înseamnă că lansarea a avut succes.

Configurare partea clientului

Următorii pași presupun că aveți deja instalat un client OpenVPN.

1) Dintr-un folder /sample-config pe server descărcam fișierul pe computer client.ovpnîntr-un folder OpenVPN/config/

2) Dintr-un folder /config descărcați fișiere pe server ca.crt, client1.crt, client1.cheie la computer într-un folder OpenVPN/config/

3) Deschideți fișierul descărcat client.ovpnîntr-un editor de text și faceți următoarele ajustări:

În înregistrare la distanță my-server-1 1194 a inlocui serverul-meu-1 la adresa IP a serverului. ÎN cert client.crt Schimbare client.crt pe client1.crtÎN cheie client.cheie Schimbare client.cheie pe client1.cheie

După aceasta, salvați modificările.

4) Lansare OPENVPN-GUI. În bara de sistem, faceți clic dreapta pe pictogramă OpenVPN si in meniul contextual selectați un articol Editați configurația.

Dacă configurația care se deschide nu se potrivește cu fișierul client.ovpn, apoi aducem setările în forma corespunzătoare. Dacă se potrivește, închideți editorul, faceți din nou clic dreapta pe pictograma din bara de sistem și selectați Conectați. Dacă următoarele linii sunt afișate în fereastra procesului de conectare care apare:

Secvență de inițializare finalizată MANAGEMENT: >STATE: ********,CONNECTED,SUCCESS

Posibile greșeli

Nu s-a putut actualiza baza de date TXT_DB eroare numărul 2

Cauză: La crearea unui certificat și cheie pentru client, au fost specificate informații identice cu cele care au fost utilizate anterior pentru a genera un alt certificat.

Soluţie: indicarea altor informații de contact.

AVERTISMENT: nu se poate deschide fișierul de configurare: /etc/ssl/openssl.cnf

Cauză: incorect stabilit caleaîn variabila de mediu OPENSSL_CONF.

Soluţie: trebuie să declarați această variabilă în fișier vars.bat, așa cum este menționat la pasul 4 al configurației pe partea serverului.

Cele mai bune articole pe această temă