Cum se configurează smartphone-uri și PC-uri. Portal informativ
  • Acasă
  • OS
  • De ce este nevoie de OpenVPN. Aplicații ale acestei tehnologii

De ce este nevoie de OpenVPN. Aplicații ale acestei tehnologii

OpenVPN este una dintre opțiunile VPN (rețea privată virtuală sau rețele virtuale private) care vă permite să transferați date pe un canal criptat special creat. Astfel, puteți conecta două computere sau puteți construi o rețea centralizată cu un server și mai mulți clienți. În acest articol, vom învăța cum să creăm un astfel de server și să îl configuram.

După cum am menționat mai sus, folosind tehnologia în cauză, putem transmite informații printr-un canal de comunicare securizat. Acesta poate fi schimb de fișiere sau acces securizat la Internet printr-un server care este o poartă comună. Pentru a-l crea, nu avem nevoie de echipamente suplimentare și cunoștințe speciale - totul se face pe computerul care este planificat să fie utilizat ca server VPN.

Pentru lucrări ulterioare, va fi, de asemenea, necesară configurarea părții client pe mașinile utilizatorilor rețelei. Toată munca se reduce la crearea de chei și certificate, care sunt apoi transferate clienților. Aceste fișiere permit, la conectarea la server, obținerea unei adrese IP și crearea canalului criptat de mai sus. Toate informațiile transmise prin intermediul acestuia pot fi citite numai dacă cheia este prezentă. Această caracteristică poate îmbunătăți semnificativ securitatea și poate asigura siguranța datelor.

Instalarea OpenVPN pe o mașină server

Instalarea este o procedură standard cu câteva nuanțe, despre care vom vorbi mai detaliat.


Configurare partea serverului

Fiți extrem de atenți când efectuați următorii pași. Orice defecte va duce la inoperabilitatea serverului. O altă condiție prealabilă este ca contul dvs. să aibă drepturi de administrator.

  1. Mergi la catalog Ușor-rsa, care în cazul nostru se află la

    C: \ OpenVPN \ easy-rsa

    Găsiți fișierul vars.bat.sample.

    Redenumiți-l în vars.bat(ștergeți cuvântul "Probă"împreună cu un punct).

    Deschidem acest fișier în editor. Acest lucru este important, deoarece acest notebook vă permite să editați și să salvați corect codurile, ceea ce ajută la evitarea erorilor în timpul executării acestora.

  2. În primul rând, ștergem toate comentariile evidențiate cu verde - acestea vor interfera doar cu noi. Obținem următoarele:

  3. Apoi, schimbați calea către dosar Ușor-rsa la cel pe care l-am indicat în timpul instalării. În acest caz, ștergem doar variabila % ProgramFiles% si schimba-l in C:.

  4. Lăsați următorii patru parametri neschimbați.

  5. Completați restul rândurilor în mod arbitrar. Un exemplu în captură de ecran.

  6. Salvăm fișierul.

  7. De asemenea, trebuie să editați următoarele fișiere:
    • construi-ca.bat
    • construi-dh.bat
    • build-key.bat
    • build-key-pass.bat
    • build-key-pkcs12.bat
    • build-key-server.bat

    Trebuie să schimbe echipa

    la calea absolută către fișierul corespunzător openssl.exe... Nu uitați să salvați modificările.

  8. Acum deschide folderul Ușor-rsa, clemă SCHIMBși faceți clic dreapta pe spațiul liber (nu pe fișiere). În meniul contextual, selectați elementul „Deschide fereastra de comandă”.

    O sa inceapa "Linie de comanda" cu tranziția deja finalizată către directorul țintă.

  9. Introduceți comanda de mai jos și faceți clic INTRODUCE.

  10. În continuare, lansăm încă un „fișier lot”.

  11. Repetăm ​​prima comandă.

  12. Următorul pas este să creați fișierele necesare. Pentru a face acest lucru, utilizați comanda

    După finalizare, sistemul va oferi să confirme datele pe care le-am introdus în fișierul vars.bat. Doar apăsați de mai multe ori INTRODUCE până când apare linia originală.

  13. Creați cheia DH rulând fișierul

  14. Pregătirea unui certificat pentru partea serverului. Există un punct important aici. Trebuie să atribuie numele în care ne-am înregistrat vars.bat in linie „KEY_NAME”... În exemplul nostru, acesta este Lumpics... Comanda arată astfel:

    build-key-server.bat Lumpics

    Aici este, de asemenea, necesar să confirmați datele folosind cheia INTRODUCE, și, de asemenea, introduceți litera de două ori "Y"(da) acolo unde este necesar (vezi captura de ecran). Linia de comandă poate fi închisă.

  15. În catalogul nostru Ușor-rsa există un folder nou cu numele "Cheile".

  16. Conținutul acestuia trebuie copiat și lipit într-un folder "Ssl", care trebuie creat în directorul rădăcină al programului.

    Vizualizare folder după lipirea fișierelor copiate:

  17. Acum mergi la director

    C: \ OpenVPN \ config

    Creați un document text aici (RMB - Creare - Document text), redenumiți-l în server.ovpnși deschideți-l în Notepad ++. Introducem urmatorul cod:

    portul 443
    proto udp
    dev tun
    dev-node „VPN Lumpics”
    dh C: \\ OpenVPN \\ ssl \\ dh2048.pem
    ca C: \\ OpenVPN \\ ssl \\ ca.crt
    cert C: \\ OpenVPN \\ ssl \\ Lumpics.crt
    cheie C: \\ OpenVPN \\ ssl \\ Lumpics.key
    server 172.16.10.0 255.255.255.0
    max-clienti 32
    menține în viață 10 120
    de la client la client
    comp-lzo
    cheie-persistență
    persist-tun
    cifrul DES-CBC
    starea C: \\ OpenVPN \\ log \\ status.log
    jurnal C: \\ OpenVPN \\ jurnal \\ openvpn.log
    verbul 4
    mut 20

    Vă rugăm să rețineți că numele certificatelor și cheilor trebuie să corespundă cu cele din folder "Ssl".

  18. Apoi, deschide "Panou de control"și du-te la „Centrul de control al rețelei”.

  19. Apasa pe link "Schimbă setările adaptorului".

  20. Aici trebuie să găsim conexiunea prin „Adaptor TAP-Windows V9”... Acest lucru se poate face făcând clic dreapta pe conexiune și accesând proprietățile acesteia.

  21. Redenumiți-l în VPN Lumpics fără ghilimele. Acest nume trebuie să se potrivească cu parametrul "Dev-node"în dosar server.ovpn.

  22. Ultimul pas este pornirea serviciului. Apăsați comanda rapidă de la tastatură Câștigă + R, introduceți linia de mai jos și faceți clic INTRODUCE.

  23. Găsiți un serviciu cu un nume „OpenVpnService”, faceți clic dreapta și accesați proprietățile sale.

  24. Schimbați tipul de lansare în "Automat", porniți serviciul și faceți clic aplica.

  25. Dacă am făcut totul corect, atunci o cruce roșie ar trebui să dispară lângă adaptor. Aceasta înseamnă că conexiunea este gata de funcționare.

Configurarea părții client

Înainte de a începe configurarea clientului, trebuie să efectuați mai multe acțiuni pe mașina server - generați chei și un certificat pentru a configura conexiunea.


Lucrări care trebuie efectuate pe computerul client:


Aceasta completează configurarea serverului și clientului OpenVPN.

Concluzie

Organizarea propriei rețele VPN vă va permite să protejați la maximum informațiile transmise, precum și să faceți navigarea pe internet mai sigură. Principalul lucru este să fii mai atent la configurarea părților server și client, cu acțiunile potrivite, poți folosi toate avantajele unei rețele virtuale private.

De fapt, Open vpn este un program foarte interesant care funcționează sub rețeaua privată virtuală de tip punct la punct și nu este nevoie să modificați setările FireWall pentru a-l utiliza. Acest program vine în ajutor atunci când trebuie să vă conectați la o rețea virtuală privată, de exemplu, pentru a vă alătura rețelei dvs. de acasă sau VPN de la birou.

Acest program acționează adesea ca un client universal, ceea ce face posibilă ascunderea cu ușurință a prezenței tale pe Internet, în cel mai scurt timp prin stabilirea unei conexiuni cu un server terț „trecut” furnizorului tău. Acesta este ceea ce face ca VPN deschis să fie popular printre serviciile VPN anonime.

Ce se poate atribui avantajelor de bază ale unui astfel de model?

  • Economisirea traficului: totul este comprimat cu lzo de înaltă calitate.
  • Ușurință de personalizare: totul durează mai puțin de o oră și chiar și un începător sau o persoană fără cunoștințe speciale își poate da seama.
  • Securitate impresionantă: tot traficul este criptat, fără excepție, cu fiecare client izolat.
  • Clientul nu trebuie să instaleze echipamente suplimentare.
  • În sfârșit, stabilitatea lucrării și o viteză suficient de decentă.

Este de remarcat faptul că programul este furnizat complet gratuit, adică. codul sursă este deschis tuturor. Vrei să afli mai multe? Vino aici și vei găsi informații complete.

Ce este o conexiune VPN deschisă?

Pentru a garanta securitatea completă a conexiunii și a datelor dumneavoastră, se utilizează biblioteca OpenSSL. Acest lucru oferă programului acces maxim la algoritmii de criptare disponibili în ansamblu. În plus, poate fi utilizat HMAC - aceasta oferă criptare îmbunătățită a datelor în momentul în care informațiile sunt procesate sau transmise.

  • Pe ce sisteme de operare poate fi utilizat clientul OpenVPN? În toate sistemele de operare majore, inclusiv Windows, MAC OS, FreeBSD.
  • Ce porturi folosește OpenVPN pentru toate operațiunile și transferurile de rețea? UDP sau TCP, în plus, poate funcționa prin HTTP, NAT etc.

Deci, dacă intenționați să achiziționați acces la un server vpn, se pare că tehnologia vpn deschisă vă va interesa cu siguranță. Zeci de studii și încercări de a compara cu scrupulozitate OpenVPN și PPTP au construit o imagine clară: algoritmii îmbunătățiți de criptare a datelor fac clientul de multe ori mai eficient în probleme de securitate. Ușurința întreținerii adaugă puncte suplimentare avantajului său. Spor la munca!

1) Pe site-ul web openvpn.net, accesați secțiunea Comunitate... În fila Descărcări Click pe Descărcări comunitare.

2) Selectați fișierul de instalare în conformitate cu bitness-ul sistemului de operare ( 32 de biți/pe 64 de biți) instalat și descărcați-l.

3) Rulați fișierul de instalare și urmați pașii de instalare.

5) În timpul instalării OpenVPN, programul poate cere confirmarea instalării ATINGEȚI-conducător auto. Această solicitare trebuie confirmată făcând clic pe butonul Instalare.

6) Acest lucru finalizează procesul de instalare.

Configurare partea serverului

Să ne uităm la un exemplu de configurare a unei conexiuni OpenVPN folosind un certificat SSL autosemnat.

1) Rulați linia de comandă.

Start -> Run -> cmd

2) Accesați directorul C: \ Fișiere de program \ OpenVPN \ easy-rsa folosind comanda:

Cd \ Fișiere de program \ OpenVPN \ easy-rsa

3) Rulați fișierul init-config.bat la linia de comandă:

Init-config.bat

După rularea fișierului, va fi creat un fișier vars.bat.

4) Dosar vars.bat trebuie să îl deschideți într-un editor de text (Notepad sau Wordpad) și să schimbați datele de semnare a cheilor în propriile dvs. Puteți edita informațiile în următoarele rânduri:

Set KEY_COUNTRY = SUA # Țară set KEY_PROVINCE = CA # Regiunea set KEY_CITY = SanFrancisco # Oraș set KEY_ORG = OpenVPN # Setat numele companiei [email protected]# Emailul de contact

De asemenea, în lipsa unei înregistrări a formularului:

Setați OPENSSL_CONF = C: \ Program Files \ OpenVPN \ easy-rsa \ openssl-1.0.0.cnf

trebuie să îl adăugați sub linie:

Setați KEY_CONFIG = openssl-1.0.0.cnf

Notă: calea locației și numele fișierului de configurare pot diferi de cele prezentate în exemplu. Prin urmare, asigurați-vă mai întâi că fișierul este localizat și numit în conformitate cu datele specificate.

5) A crea indexși serial fișiere, executați următoarele comenzi una câte una pe linia de comandă:

Vars curat-toate

6) Următoarea comandă creează o cheie CA, care va fi folosită pentru a semna viitorul certificat SSL. După rularea comenzii, vi se vor solicita valorile parametrilor. Dacă ați mai făcut ajustări la fișier vars.bat, atunci se poate răspunde la parametrii specificați în pasul 4 apăsând introduce... O excepție este parametrul - Denumirea comună... Este necesar să introduceți numele de gazdă al serverului sau numele domeniului.

Construire-ca

7) Creați o cheie Diffie-Hellman.

Build-cheie-server<имя_сервера>

În cazul nostru, următoarea comandă va fi:

Build-cheie-server server

Umplerea se realizează prin analogie cu a 6-a etapă. În câmp Denumirea comunăîn cazul nostru, indicăm Server... ambele intrebari" Semnează certificatul?" și " 1 din 1 solicită certificat certificat, comite?„Răspundem cu consimțământ prin intrare” y", Și apoi faceți clic introduce.

9) Creați o cheie separată pentru fiecare client:

Client-cheie de compilare1

Introduceți informațiile de contact necesare. V Denumirea comună indica client1.

Transferarea fișierelor dintr-un folder / chei la dosar /config.

10) Din folder / sample-config copiați fișierul server.ovpn la dosar /config

Configurare firewall

Asigurați-vă că porturile 5194 și 1194 nu sunt blocate de un firewall, altfel adăugăm reguli permisive pentru traficul de intrare și de ieșire:

11) Accesați start -> Toate programele -> Instrumente administrative -> Paravan de protecție Windows cu securitate avansată.

12) Faceți clic pe partea stângă a ferestrei Reguli de intrare iar in sectiunea Acțiuni Click pe Regulă nouă... Ca rezultat, ar trebui să apară vrăjitorul de creare a regulilor.

13) Completam cei 5 pași propuși după cum urmează:

Pasul 1 - Tipul de regulă: Port;

Pasul 2 - Protocol și porturi:În mod implicit, protocolul UDP este utilizat în setările serverului OpenVPN. Dacă această configurație nu s-a schimbat, atunci selectați în acest pas UDP... In caz contrar - TCP... În câmp Porturi locale specifice indica 5194 .

Pasul 3 - Acțiune: Permite conexiunea;

Pasul 4 - Profil: Lăsați casetele de selectare activate.

Pasul 5 - Nume: Indicăm numele regulii la discreția noastră și facem clic finalizarea.

14) Adăugați o regulă pentru port în același mod 1194 , dupa care mergem la Reguli de ieșireși creați două reguli identice cu cele care au fost create în Intrare.

Pornirea serverului

15) Porniți serverul OpenVPN făcând clic dreapta pe fișier server.ovpn Pornirea OpenVPN pe acest fișier de configurare.

16) Ca urmare, va apărea o linie de comandă, care va afișa procesul de pornire a serverului VPN. Dacă la sfârşit linia este afişată Secvența de inițializare finalizată, atunci lansarea a avut succes.

Personalizare partea clientului

Următorii pași presupun că aveți deja instalat un client OpenVPN.

1) Din folder / sample-config pe server, descărcați fișierul pe computer client.ovpn la dosar OpenVPN / config /

2) Din folder /config descărcați fișiere pe server ca.crt, client1.crt, client1.cheie la computer la folder OpenVPN / config /

3) Deschideți fișierul descărcat client.ovpnîntr-un editor de text și faceți următoarele ajustări:

În înregistrare la distanță my-server-1 1194 a inlocui serverul-meu-1 la adresa IP a serverului. V cert client.crt Schimbare client.crt pe client1.crt V cheie client.cheie Schimbare client.cheie pe client1.cheie

După aceea salvăm modificările.

4) Fugi OPENVPN-GUI... În bara de sistem, faceți clic dreapta pe pictogramă OpenVPN iar în meniul contextual selectați elementul Editați configurația.

Dacă configurația deschisă nu se potrivește cu fișierul client.ovpn, apoi aducem setările în forma corespunzătoare. Dacă da, atunci închideți editorul, faceți clic dreapta pe pictograma din bara de sistem din nou și selectați elementul Conectați... Dacă următoarele linii sunt afișate în fereastra de proces de conectare apărută:

Secvență de inițializare finalizată MANAGEMENT:> STARE: ********, CONECTAT, SUCCES

Posibile greșeli

Nu s-a putut actualiza baza de date TXT_DB eroare numărul 2

Cauză: La crearea unui certificat și a unei chei, informațiile pentru client au fost identice cu cele care au fost utilizate anterior pentru a genera un alt certificat.

Soluţie: specificând alte informații de contact.

AVERTISMENT: nu se poate deschide fișierul de configurare: /etc/ssl/openssl.cnf

Cauză: calea setată incorect într-o variabilă de mediu OPENSSL_CONF.

Soluţie: trebuie să declarați această variabilă în fișier vars.bat așa cum s-a menționat la pasul 4 din configurarea serverului.

16 august 2009 la 22:40

OpenVPN: construirea unui gateway openVPN cu drepturi depline

  • Configurare Linux

Decide ce vrei.

Să presupunem că serverul nostru este situat într-un centru de date la distanță. Acestea. vom ajunge la el prin internet.

După stabilirea unui tunel criptat între client și server, serverul va NAT toate pachetele noastre pe Internet. De asemenea, serverul va servi DNS și va acționa ca un firewall pentru VLAN.

IP-ul extern al serverului nostru (cel care va fi openVPN): 212.212.212.212
IP intern al serverului (vizibil din tunel): 10.10.0.1
Pool de adrese interne OpenVPN: 10.10.0.2 - 10.10.0.128
Numele rețelei noastre: vpnet
Nume server: vpsrv
Nume client: vpclient

De ce avem nevoie de un IP extern, cred că este clar. IP-ul intern este necesar pentru a vă conecta la server după ridicând tunelul. Grupul de adrese este adresele pe care serverul le transmite clienților care se conectează.
Numele rețelei este numele conf. fișierele și numele serverului în aceste conf. fișiere. Nume client și server = nume de fișiere cheie.

Serverul are instalat Gentoo Linux 2008.0, actualizat la cele mai recente versiuni. Nucleul este 2.6.29. Toată configurarea se va face prin SSH.

Configurația kernelului.

Voi observa imediat că în această etapă trebuie să fii extrem de atent și atent. Dacă cineva a uitat.

Nucleul ar trebui să conțină opțiunile de mai jos pe server. Pe client, sunt necesare doar TUN și ipv4.

În nucleu, avem nevoie de următoarea funcționalitate, aici este un extras din configurație:

CONFIG_NF_NAT = m
CONFIG_NF_NAT_PPTP = m
CONFIG_NETFILTER = y
CONFIG_TUN = m

Ei bine, desigur, suport pentru ipv4, placă de rețea și alt hardware. Colectăm și instalăm nucleul. Poți să folosești genkernel... Repornim.

Ajustarea serverului.

Instalarea software-ului.
Dacă :) serverul a revenit de la repornire, să trecem la instalarea software-ului.

Emerge --sync
emerge openvpn bind bind-tools iptables

Așteptăm, uneori mult timp. După instalare, accesați /etc/init.d/ si executa:

Ln -s openvpn openvpn.vpnet
rc-update adaugă openvpn.vpnet implicit
rc-update add numit implicit
rc-update iptables implicit
./iptables salvează

Creând un link simbolic pentru sine, i-am spus openvpn să folosească configurația vpnet... În viitor, îl vom lansa doar astfel:

/etc/init.d/openvpn.vpnet începe

Acum nu mai trebuie să lansați, pentru că încă nu mai este nimic de lansat. :)
În plus, am adăugat iptables, numit și openvpn la pornire.

Să creăm directoarele și fișierele necesare:

Mkdir / etc / openvpn / vpnet /
mkdir / etc / openvpn / vpnet / chei
atingeți /var/log/openvpn.log
atingeți /etc/openvpn/vpnet.conf

Generarea cheilor.

Să mergem la / usr / share / openvpn / easy-rsa /... Să deschidem fișierul varsși introduceți setările:

Export EASY_RSA = "/ usr / share / openvpn / easy-rsa /" # Calea către easy-rsa.
export KEY_CONFIG = "$ EASY_RSA / openssl.cnf" # config OpenSSL
export KEY_DIR = "/ etc / openvpn / vpnet / chei" # Director unde vom păstra cheile.
export KEY_SIZE = 1024 # Dimensiunea cheii
export CA_EXPIRE = 3650 # data expirării CA
export KEY_EXPIRE = 3650 # Data expirării cheii
export KEY_COUNTRY = "RU" # Cod de țară din două litere
export KEY_PROVINCE = "XX" # Provincie, nu este relevant
export KEY_CITY = „Oraș” # Oraș
export KEY_ORG = „Nume companie” # Companie
export KEY_EMAIL = " [email protected]"# E-mail

Desigur, valorile (companie, cale către chei și easy-rsa, e-mail) trebuie schimbate cu cele care ți se potrivesc.

Să importăm variabilele: sursa ./vars

Acum să creăm cheile.

./clean-all # Omorâți cheile vechi, dacă există.
openvpn --genkey --secret ta.key # TLS-auth key
./build-dh # Cheia Diffie-Hellman.
./pkitool --initca # Autoritate de certificare pentru server.
./pkitool --server vpsrv # Certificat de server.
./pkitool vpclient # Certificat client.

Și să mutăm resturile la locul potrivit:

Mv ./ta.key / etc / openvpn / vpnet / chei

Totul, cheile sunt gata.

Ajustarea serverului.

Mergi la / etc / openvpn /, deschis vpnet.conf si scrie acolo:

Server de mod
tls-server
proto tcp-server
dev tap
portul 5555 # Port
demonul
tls-auth /etc/openvpn/vpnet/keys/ta.key 0
ca /etc/openvpn/vpnet/keys/ca.crt
cert /etc/openvpn/vpnet/keys/vpsrv.crt
cheia /etc/openvpn/vpnet/keys/vpsrv.key
dh /etc/openvpn/vpnet/keys/dh1024.pem
ifconfig 10.10.0.1 255.255.255.0 # IP intern al serverului
ifconfig-pool 10.10.0.2 10.10.0.128 # Pool de adrese.
push "redirect-gateway def1" # Redirecționează gateway-ul implicit către serverul vpn. Dacă nu aveți nevoie să-l comentați.
apăsați „route-gateway 10.10.0.1”
duplicat-cn
verbul 3
cifr DES-EDE3-CBC # Tip de criptare.
cheie-persistență
log-append /var/log/openvpn.log # Fișier jurnal.
persist-tun
comp-lzo

Toate opțiunile sunt, în principiu, clare. Pe cele deosebit de importante le-am notat cu comentarii. Căi și nume, adrese - trebuie să corectați singur.

Acum serverul poate fi pornit cu comanda /etc/init.d/openvpn.vpnet începe
Dacă apar probleme, detaliile pot fi citite în fișierul jurnal.

Pentru ca serverul să ne elibereze pachetele către rețeaua externă, trebuie să configuram NAT. E simplu.

Pregătim și rulăm iptables:

/etc/init.d/iptables salvează
/etc/init.d/iptables începe

Activem suportul de redirecționare IP:

Sysctl net.ipv4.ip_forward = 1
echo „sysctl net.ipv4.ip_forward = 1” >> /etc/sysctl.conf

Adăugați o regulă pentru firewall:

Iptables -v -t nat -A POSTROUTING -o EXTERNAL_IF -s VPN_NET / 24 -j SNAT --to-source SERVER_IP

EXTERNAL_IF, VPN_NET și SERVER_IP ar trebui înlocuite cu interfața externă, rețeaua VPN și, respectiv, IP extern (!) a serverului.

Din nou /etc/init.d/iptables salvează astfel încât regula să fie aplicată la pornirea sistemului.

Totul, poți lucra.

Personalizarea clientului.

Instalați software, creați căi:

Emerge openvpn
cd /etc/init.d/
ln -s openvpn openvpn.vpnet-client
rc-update adaugă openvpn.vpnet-client implicit

Mkdir / etc / openvpn / vpnet
mkdir / etc / openvpn / vpnet / client_keys
atingeți /etc/openvpn/vpnet-client.conf

Luăm fișiere de pe server:

ca.crt
vpclient.crt
vpclient.key
ta.cheie

Și le aruncăm înăuntru / etc / openvpn / vpnet / client_keys / asupra clientului.

Editare /etc/openvpn/vpnet-client.conf:

Tls-client
proto tcp-client
telecomandă 212.212.212.212
dev tap
portul 5555
cd / etc / openvpn / vpnet
Trage
tls-auth /etc/openvpn/vpnet/client_keys/ta.key 1
ca /etc/openvpn/vpnet/client_keys/ca.crt
cert /etc/openvpn/vpnet/client_keys/vpclient.crt
cheia /etc/openvpn/vpnet/client_keys/vpclient.key
cifrul DES-EDE3-CBC
log-append /var/log/openvpn.log
comp-lzo

Opțiuni de criptare și compresie pe client și server trebuie să se potrivească cu.

Lansăm clientul. Se va stabili automat o conexiune la server, se va crea un tunel, gateway-ul implicit este un server VPN. Dacă totul este făcut corect, atunci puteți accesa Internetul.

Configurarea este completă.

Pot să răspund la întrebări în comentarii.

Cu cât mai multe state încearcă să controleze internetul și să își stabilească acolo propria cenzură, cu atât mai multe servicii de eludare câștigă popularitate. Una dintre soluțiile gratuite pentru organizarea sistemelor virtuale private este OpenVPN. Puteți utiliza unul dintre serverele deja implementate în rețea sau puteți implementa software-ul pe sistemul dvs.

Într-un articol anterior, ne-am uitat la. În același articol, ne vom ocupa mai detaliat despre configurarea unei conexiuni la server folosind diverse programe în Linux și Android și, de asemenea, vom încerca să înțelegem cum funcționează acest serviciu.

Știți deja că programul organizează o rețea virtuală între computere și toate datele din această rețea sunt criptate și inaccesibile utilizatorilor din afara acesteia. Pentru a realiza acest lucru, programul creează un dispozitiv virtual tun0 pe sistem. Aceasta este aceeași interfață ca eth0 sau wlan0, are propria sa adresă IP. Tot traficul care este trimis către această interfață este criptat și trimis în rețeaua virtuală.

Prin urmare, pentru a transmite trafic prin OpenVPN, va fi suficient să adăugați mai multe reguli care vor forța traficul să treacă prin interfața tun0.

Cum să utilizați OpenVPN pe Linux

Mai întâi, să vedem cum să vă conectați la OpenVPN din Ubuntu sau orice altă distribuție Linux printr-un terminal. Să presupunem că ați descărcat fișierul de configurare a serverului .ovpn și doriți să vă conectați la acea rețea. Pentru a face acest lucru, trebuie să instalați clientul openvpn:

sudo openvpn ~ / Descărcări / config.ovpn

După aceea, fereastra terminalului nu poate fi închisă, iar dacă serverul OpenVPN a fost configurat corect, atunci a transferat deja rutele corecte către mașină și traficul dvs. trece prin rețeaua virtuală. Să vedem traseele:

Există două rânduri care merită remarcate aici:

0.0.0.0/1 prin 192.168.243.1 dev tun0
169.254.0.0/16 dev enp2s0 scope link metric 1000

Primul direcționează tot traficul de sistem către interfața tun0, iar al doilea este mai interesant, implementează traficul rețelei ip 169.254.0.0 către interfața reală. Dacă nu este acolo, atunci tot traficul va merge către tun0, inclusiv traficul din programul OpenVPN, care a trecut deja de această interfață și obțineți o buclă. Pentru a întrerupe conexiunea în acest fel, trebuie doar să apăsați Ctrl + C în terminalul de unde ați pornit openvpn.

A doua modalitate de a utiliza OpenVPN pe Linux este să instalați pluginul openvpn pentru NetworkManager și să vă conectați folosindu-l. Pentru a instala acest pachet pe Ubuntu, rulați următoarea comandă:

sudo apt-get install network-manager-openvpn

Acum deschideți aplicația Network Manager, extindeți „Conexiune VPN”și selectați „Configurați conexiunea”:

În fereastra care se deschide, faceți clic pe butonul "+" :

Apoi selectați eticheta „VPN”.

Să ne uităm din nou la tabelul de rutare:

În general, NetworkManager creează reguli diferite, dar funcționează în același mod. Configurarea clientului Openvpn pe ubuntu este completă.

Folosind OpenVPN pe Android

Puteți utiliza OpenVPN pe orice platformă, inclusiv Android. Aplicația oficială OpenVPN Connect a fost lansată pentru dispozitive. Folosind-o, vă puteți conecta la rețea, ca și în versiunea anterioară, folosind fișierul ovpn. Puteți instala această aplicație de pe Google Play:

Deschideți aplicația, faceți clic pe butonul de meniu, apoi selectați "Import" -> „Importați profilul de pe cardul SD”:

Selectați fișierul dorit și faceți clic "Selectați":

Apoi rămâne de apăsat "Conectați" pentru a vă conecta la rețea:

Configurarea clientului openvpn implică doar importarea fișierului de configurare, nu este nevoie de nimic altceva. În plus, traficul dvs. va fi direcționat prin VPN, aici puteți vedea și tabelul de rutare dacă este instalat un emulator de terminal:

Adevărat, aici nu vom vedea o astfel de situație ca în Linux, rutarea către VPN în Android se face puțin diferit.

Cum să utilizați OpenVPN pe Windows

Era imposibil să nu spui în acest articol cum să folosești GUI OpenVPN în Windows, mai ales că nu este mult mai complicat decât în ​​Android. Trebuie să instalăm clientul OpenVPN. Îl puteți descărca de pe site-ul oficial:

După descărcare, rulați programul ca administrator și parcurgeți toți pașii vrăjitorului:





Top articole similare