Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ

OpenVPN: Ndërtimi i një porte të plotë openVPN. Aplikimet dhe përfitimet e OpenVPN

Pra, i dashur mik, sot ju dhe unë do të mësojmë se si të krijojmë lidhje të koduara mes tyre rrjete të ndryshme bazuar në OpenVPN. Goditja e parë në
http://openvpn.net/ dhe merrni një burim të freskët nga atje (si gjithmonë për gustatorët) ose një binar (për adhuruesit e Windows). Ata që nuk u pëlqen të shqetësohen shumë me përpilimin manual, mund të fryjnë / usr / portet / sigurinë / openvpn (portet FreeBSD) dhe të instalojnë nga portet.
Nëse ju, si unë, punoni me Windows në shtëpi (është akoma më i përshtatshëm dhe mund të luani kur puna është e mërzitshme për vdekje 😉), atëherë ju këshilloj të shkoni edhe në gjykata:
http://openvpn.net/gui.html
- kjo është GUI për versionin e Windows, për MacOS kishte gjithashtu diçka atje, për mendimin tim. Pra, të shkarkuar, instaluar nën Win, instaluar nën FreeBSD. Për ata që së pari vendosën të mbledhin diçka me stilolapsa, ju kujtoj komandat tradicionale.

#tar –zxvf openvpn-2.0_rc21.tar.gz
#cd openvpn-2.0_rc21
#. / konfiguro
#bëj
#bëj instalim
#pastroj

Nëse ndonjë paketë mungon për një ndërtim të suksesshëm, ose përpiquni t'i specifikoni ato përmes opsioneve në. / Konfiguro. Për punë komode me konfiguruesin, unë zakonisht përdor ose dy terminale ose dy seanca Putty. Në një vrapoj:

#. / konfiguro –ndihmë | më pak

Dhe nga ana tjetër mbush flamuj të ndryshëm. Pra, instalimi duket se është rregulluar ... Le të kalojmë në një pjesë shumë më interesante dhe komplekse, përkatësisht krijimin e skedarëve të konfigurimit dhe llojeve të ndryshme të çelësave.

Modifikimi BSD

Në mënyrë që gjithçka të funksionojë, duhet të rindërtoni kernelin me opsionet e mëposhtme:

opsionet IPSEC
opsionet IPSEC_ESP

Le të modifikojmë konfigurimin

Që ana e serverit të funksionojë, nuk na duhen fare shumë. Nëse dëshironi të lexoni informacione shtesë:

Nëse doni të nxitoni në betejë sa më shpejt të jetë e mundur, atëherë thjesht përsërisni pas meje! Wow, unë tashmë kam filluar të shkruaj rima! Pra, ne modifikojmë konfigurimin:

#vi /usr/local/etc/openvpn/office.conf

Aty regjistrojmë sa vijon:

daemon openvpn # pyesni tonë të hapur server vpn bëhuni një demon, ju këshilloj ta fusni këtë rresht # vetëm pasi gjithçka të funksionojë.

dev tun # përdorni këtë ndërfaqe

server 10.1.0.0 255.255.255.0 # specifikoni ip-në e serverit në rrjetin vpn

shtyp "rruga 10.1.0.0 255.255.255.0" # - kjo gjë do të shtojë një rrugë të rrjetit vpn
shtyp "rrugën 194.1.1.0 255.255.255.0" # - kjo do të shtojë një rrugë rrjetë për klientët pas serverit vpn
shtytje "rruga 192.168.0.0 255.255.255.0" # është rruga për në tuaj rrjeti i shtëpisë

klient-to-klient # komentoje këtë nëse nuk dëshiron klientët vpn panë njëri-tjetrin

tls-server # tregon se ky është një konfigurim i serverit

dh /etc/ssl/dh2048.pem # kjo është certifikata për enkriptimin e konfigurimit të lidhjes
ca /etc/ssl/CA_cert.pem # Këto janë certifikata të serverit
cert /etc/ssl/certs/Cserv.pem #
tasti /etc/ssl/keys/Kserv.pem #

proto tcp-server # Le t'i themi serverit të punojë mbi protokollin TCP
porti 5000 # Në portin 5000

përdorues askush # Përdorues nga i cili fillon serveri vpn (mos vendosni rrënjë!)
grupi askush # Epo, ky është një grup

comp-lzo # Aktivizo kompresimin

persist-tun # Përdorimi i të njëjtës ndërfaqe dhe çelës kur rinis serverin
këmbëngulës-kyç

tls-auth /etc/ssl/ta.key 0 # Mbrojtje kundër sulmeve DOS
keepalive 10 120 # Jetëgjatësia e seancës joaktive

folja 4 # Sasia e informacionit të korrigjimit (nga 0 në 9)

Mirë, kjo është ajo. Kemi mbaruar me serverin. Kalimi te klienti. Mos u shqetësoni për çelësat dhe certifikatat, ne do t'i krijojmë ato më vonë.

Klienti i Windows OpenVPN

E dini, kjo gjë mund të përdoret edhe në një lidhje dialup, e cila nuk është e parëndësishme për mua! Unë hodha çelësat dhe instaluesin në Flash dhe mos u shqetëso më, edhe nëse pi birrë dhe hani mish në shtëpinë e një shoku, dhe pastaj shefi do të thërrasë dhe do të fillojë të betohet se diçka nuk funksionon për ta, ju ngrini një klient nga një mik, thjesht mos e merrni me mend t'i kopjoni çelësat me një gjest. Kopjoni konfigurimin dhe ndryshoni shtigjet për çelësat e klientit në flash drive, këtu. Oh po ... Le të shkojmë më tej.

Ju shtypni START-Programs-OpenVPN ... Hyni në dosjen me skedarët e konfigurimit. Krijoni home.ovpn dhe shkruani ose kopjoni këtë konfigurim atje:

klienti # Tregojini klientit të marrë informacionin e rrugëtimit nga serveri (kujtoni # opsionet e shtytjes)

ip-a në distancë # Në vend të ip-a, futni ip-në e vërtetë të serverit tuaj të dukshëm në internet

tls-client # Ky është konfigurimi i klientit

Serveri ns-cert-type # Kjo është një tjetër mbrojtje, këtë herë kundër një sulmi "burrë në mes".

ca "H: \\ config openVPN \\ CA_cert.pem" # Këto janë shtigjet kryesore (i kam në flash drive)

çertifikata "H: \\ konfigurimi i hapurVPN \\ chome.pem"

çelësi "H: \\ config openVPN \\ khome.pem"

tls-auth "H: \\ config openVPN \\ ta.key" 1 # mbrojtje DOS. Këtu, ndryshe nga serveri, ekziston # një. Mos e ngatërroni, Kutuzov! 😉

proto tcp-client # Klienti punon mbi TCP
porti 5000 # Lidhu me portin 5000

comp-lzo # Ju tashmë e dini këtë

tun-mtu 1500 # Thjesht kopjoni, nëse nuk i njihni rrjetet, nuk mund t'ju tregoj për këtë në # dy rreshta
tun-mtu-ekstra 32
mssfix 1450

Pra, konfigurimi është gati. Le të kalojmë në një mësim më interesant, duke gjeneruar çelësa dhe certifikata.

Rregullat OpenSSL

Shkoni në / etj / ssl. Atje krijoni 2 skedarë: index.txt dhe serial. Tani le të shkruajmë diçka për serialin:

#cd / etc / ssl
#touch index.txt
#prek serial
#echo “01”> ./serial

Tani, le të krijojmë disa dosje:

Certifikata #mkdir
#mkdir çelësat
#mkdir crl

Tani, le të marrim disa shqetësime sigurie dhe të ndryshojmë openssl.cnf tonë. Unë e kuptoj që ju keni duar të çmendura, ndaj mos harroni të bëni një kopje të këtij skedari, vetëm për çdo zjarrfikës. 😉

#cp ./openssl.cnf ./ openssl.cnf.backup
#vi hapssl.cnf

Gjeni parametrin "default_days" dhe vendoseni në 9125 (ky është numri i ditëve përpara se certifikatat tona të ndalojnë së punuari). Dhe në fund të konfigurimit, nënshkruani këtë:
[server]
Basic Constraints = CA: FALSE
nsCertType = server

Pasi të krijoni certifikatat, kjo gjë do të pengojë çdo djalë që lexon këtë revistë të kryejë një sulm të thjeshtë "burrë në mes". Nëse harroni ta regjistroni këtë, cilësimi "ns-cert-type server" në skedarin e konfigurimit nuk do të funksionojë.

Edhe pak durim dhe do bëni atë që keni pritur. TI DO TA BËSH KËTË!

Le të kthehemi në rrugën e vërtetë:

#openssl req –new –x509 –keyout private / CA_key.pem –out CA_cert.pem

Futni fjalëkalimin tuaj dhe mos e harroni atë.

#openssl req –new –nyje –çelësat kyçe / Kserv.pem –out req / Rserv.pem

Është e rëndësishme për këtë rresht që parametri i Emrit të Organizatës të përputhet me atë që specifikuat kur krijoni CA_cert.pem.

#openssl ca -extfile /etc/ssl/openssl.cnf –serveri i zgjerimeve –out certs / Cserv.pem –infiles req / Rserv.pem

Do t'ju bëhen disa pyetje, të cilat nuk hezitoni t'i përgjigjeni "y".
Ishte për serverin. Tani do të përsërisim të gjithë të njëjtën gjë, por për klientin.

#openssl req –i ri –çelësat kyçe / Khome.pem –out req / Rhome.pem
#openssl ca –out certs / Chome.pem –infiles req / Rhome.pem

Le të mos harrojmë për ta.key:

#openvpn —genkey — ta.çelës sekret

Pra, dhe së fundi, ne krijojmë një skedar Diffie-Hellman (fiku di ta shkruajë në Rusisht)

#openssl dhparam –out dh2048.pem 2048

Pasi morëm një mesazh për krijimin e saj të gjatë, shkojmë të pimë birrë (me të vërtetë m'u deshën pothuajse 20 minuta për ta krijuar atë).

Ne marrim certifikatat tona

Të gjithë, pranoni urimet e mia, keni bërë gjithçka! Tani gjithçka që mbetet është të merrni me vete:
- CA_cert.pem
- Chome.pem
- Khome.pem
- ta.çelës

Për ta bërë këtë, ose kopjoni në një floppy disk:

#mkdir / mnt / floppy
#mount -t msdos / dev / fd0a / mnt / floppy
# cp /etc/ssl/certs/Cnode.pem / mnt / floppy
#cp /etc/ssl/keys/Knode.pem / mnt / floppy
#cp /etc/ssl/CA_cert.pem / mnt / floppy
#cp etj / ssl / ta.key / mnt / floppy
# shuma –f / dev / fd0a

Ose, nëse jeni një djall i guximshëm, që do të thotë se bëni gjithçka rresht pas rreshti direkt në server, atëherë përdorni klient sftp dhe ju merrni gjithçka nga serveri vetë.

Raketa shkoi

Tani filloni serverin OpenVPN:

#openvpn –config /usr/local/etc/openvpn/office.conf

Krijo një openvpn.sh të vogël në /usr/local/etc/rc.d për nisje automatike në rindezje:

rast "$ 1" in
fillimi)
echo -n "OpenVPN2 Duke filluar ..."
/ usr / lokale / sbin / openvpn || dalja 1
;;
ndal)
echo -n "Fikja e OpenVPN2 ..."
/ usr / bin / killall openvpn &> / dev / null || dalja 1
;;
ringarkoni | rinisni)
0 $ ndalim && gjumë 1 && 0 $ fillim || dalja 1
;;
*)
echo "Përdorimi: 0 $ (fillimi | ndalimi | ringarkoni | rinisni)"
dalja 1
esac

Firewall

Ju shkruani një rregull për ipfw për të lejuar lidhjet me demonin tonë:

#ipfw –q shtoni kaloj tcp nga ndonjë tek unë 5000
#ipfw –q shtoni kalimin tcp nga cilido në cilindo nëpërmjet tun0

Ju gjithashtu mund ta shtoni këtë në skriptin tuaj të murit të zjarrit.

Prekja përfundimtare

Për t'u lidhur nga një klient Windows, ju përdorni GUI, mendoj se mund ta kuptoni se si ta konfiguroni atë në fillim për lehtësi.

Le të përmbledhim

Pra, sapo keni vendosur një lidhje midis një ruteri serveri që mbron rrjetën tuaj atje diku dhe rrjetit tuaj të shtëpisë. Ky është një hap i madh. Ju i keni ngritur edhe një nivel aftësitë tuaja administruese. Edhe një herë nuk do të jem dorështrënguar dhe ju përgëzoj. Ti e di që ka njerëz të zgjuar, të cilat nuk këshillojnë krijimin e lidhjeve ndërmjet rrjeteve në këtë mënyrë. Ne shtuam me ju një rregull që ju lejon vetëm të lidheni me serverin tuaj dhe të punoni lirshëm midis dy rrjeteve. Nëse vendosni të rrisni numrin e klientëve të serverit OpenVPN, do t'ju duhet të konfiguroni gjithashtu murin e zjarrit me siguri, dhe sa më shumë ndërfaqe në ruter, aq më e vështirë është të mbash gjurmët. Përveç kësaj, sapo keni përfunduar zgjerimin e hapësirës së adresave të rrjeteve tuaja. Pikërisht kjo nuk u pëlqen këtyre xhaxhallarëve të arsimuar në siguri. Epo, në rregull, këto tashmë janë përralla filozofike, nëse dëshironi, përdorni. Dhe së fundi, unë ju dërgoj në
http://openvpn.net/, ka shumë dokumentacion që do t'i lexoja po të isha në vendin tuaj. Në rregull, duhet të shkoj. Nëse ka ndonjë gjë, adresa është ende e njëjtë:
... Pres komente dhe sugjerime.

Sa më shumë që shtetet përpiqen të kontrollojnë internetin dhe të vendosin censurën e tyre atje, aq më shumë fitojnë popullaritet shërbime të ndryshme anashkalojë. Nje nga vendime të lira për të organizuar private sistemet virtualeështë OpenVPN. Mund të përdorni një nga serverët e vendosur tashmë në rrjet ose të vendosni software në sistemin tuaj.

Në një artikull të mëparshëm, ne shikuam. Në të njëjtin artikull, ne do të ndalemi më në detaje mbi vendosjen e një lidhjeje me serverin duke përdorur programe të ndryshme në Linux dhe Android, dhe gjithashtu përpiquni të kuptoni se si funksionon ky shërbim.

Ju tashmë e dini se programi organizon një rrjet virtual midis kompjuterëve dhe të gjitha të dhënat në këtë rrjet janë të koduara dhe të paarritshme për përdoruesit jashtë tij. Për të arritur këtë qëllim, programi krijon në sistem pajisje virtuale tun0. Kjo është e njëjta ndërfaqe si eth0 ose wlan0, ajo ka adresën e vet ip. I gjithë trafiku që dërgohet në këtë ndërfaqe është i koduar dhe dërguar në rrjetin virtual.

Prandaj, për të transmetuar trafikun përmes OpenVPN, do të mjaftojë të shtoni disa rregulla që do ta detyrojnë trafikun të kalojë përmes ndërfaqes tun0.

Si të përdorni OpenVPN në Linux

Së pari, le të hedhim një vështrim se si të lidheni me OpenVPN nga Ubuntu ose ndonjë tjetër Shpërndarja Linux përmes terminalit. Le të themi se keni shkarkuar skedarin e konfigurimit të serverit .ovpn dhe dëshironi të lidheni me atë rrjet. Për ta bërë këtë, duhet të instaloni klientin openvpn:

sudo openvpn ~ / Shkarkime / config.ovpn

Pas kësaj, dritarja e terminalit nuk mund të mbyllet, dhe nëse serveri OpenVPN është konfiguruar saktë, atëherë ai tashmë ka transferuar rrugët e duhura në makinë dhe trafiku juaj kalon përmes rrjetit virtual. Le të shohim rrugët:

Këtu vlen të përmenden dy rreshta:

0.0.0.0/1 nëpërmjet 192.168.243.1 dev tun0
169.254.0.0/16 dev enp2s0 metrikë e shtrirjes së lidhjes 1000

E para drejton të gjithë trafikun e sistemit në ndërfaqen tun0, dhe e dyta është më interesante, ajo vendos trafikun e rrjetit ip 169.254.0.0 në ndërfaqen reale. Nëse nuk është aty, atëherë i gjithë trafiku do të shkojë në tun0, përfshirë trafikun nga programi OpenVPN, i cili tashmë e ka kaluar këtë ndërfaqe dhe do të merrni një lak. Për të prishur lidhjen në këtë mënyrë, thjesht shtypni Ctrl + C në terminalin ku keni filluar openvpn.

Mënyra e dytë për të përdorur OpenVPN në Linux është të instaloni shtojcën openvpn për NetworkManager dhe të lidheni duke përdorur atë. Për të instaluar këtë paketë në Ubuntu ekzekutoni komandën e mëposhtme:

sudo apt-get install network-manager-openvpn

Tani hapni aplikacionin Menaxheri i Rrjetit, zgjeroni "Lidhja VPN" dhe zgjidhni "Konfiguro lidhjen":

Në dritaren që hapet, klikoni butonin "+" :

Pastaj zgjidhni etiketën "VPN".

Le të shohim përsëri tabelën e rrugëtimit:

Në përgjithësi, NetworkManager krijon rregulla të ndryshme, por ato funksionojnë në të njëjtën mënyrë. Konfigurimi i klientit Openvpn në ubuntu ka përfunduar.

Përdorimi i OpenVPN në Android

Mund të përdorni OpenVPN në çdo platformë, përfshirë Android. Për pajisjet është lëshuar aplikacioni zyrtar Lidhu OpenVPN. Me të, ju mund të lidheni me rrjetin, si në versioni i mëparshëm duke përdorur skedarin ovpn. Mund ta instaloni këtë aplikacion nga Google Play:

Hapni aplikacionin, klikoni në butonin e menysë dhe më pas zgjidhni "Import" -> "Importo profilin nga SDCard":

Ju lutem zgjidhni skedarin e dëshiruar dhe shtypni "Zgjidh":

Pastaj mbetet për të shtypur "Lidhu" për t'u lidhur me rrjetin:

Konfigurimi i klientit Openvpn përfshin vetëm importe skedari i konfigurimit, nuk nevojitet asgje tjeter. Më tej, trafiku juaj do të drejtohet përmes VPN-së, këtu mund të shihni gjithashtu tabelën e rrugëtimit nëse është instaluar një emulator terminali:

Vërtetë, këtu nuk do të shohim një situatë të tillë si në Linux, kursimi në VPN në Android bëhet pak më ndryshe.

Si të përdorni OpenVPN në Windows

Ishte e pamundur të mos tregohej në këtë artikull se si të përdoret OpenVPN GUI në Windows, veçanërisht pasi nuk është shumë më i ndërlikuar se në Android. Duhet të instalojmë klientin OpenVPN. Mund ta shkarkoni nga faqja zyrtare:

Pas shkarkimit, ekzekutoni programin si administrator dhe kaloni të gjitha hapat e magjistarit:





3. Hyni dhe shkarkoni arkivin e skedarëve të konfigurimit.

4. Zhzipni arkivin me skedarët e konfigurimit.

5. Hapni shkurtoren OpenVPN GUI nga desktopi.

6.Në Tabaka e Windows(në këndin e poshtëm të majtë të desktopit) gjeni ikonën për programin OpenVPN GUI (monitor me një kyç). Mund t'ju duhet të zgjeroni të gjithë listën e aplikacioneve në tabaka.

7. Klikoni me të djathtën në ikonën OpenVPN GUI dhe zgjidhni "Import Configuration".

8. Importoni skedarët e konfigurimit të zbërthyer një nga një. Skedarët e konfigurimit që mbarojnë me _udp janë Protokolli UDP, shpejtësia është më e lartë dhe ping është më e ulët.

9. Klikoni klikoni me të djathtën miun në ikonën OpenVPN GUI në tabaka, zgjidhni serverin që dëshironi dhe klikoni lidh.

10. Ikona e verdhë e OpenVPN GUI tregon procesin e lidhjes, ikona jeshile tregon një lidhje dhe mbrojtje të suksesshme.

11. Për të zgjedhur një server tjetër, fillimisht duhet të shkëputeni nga ai i lidhur dhe vetëm më pas të zgjidhni dhe të lidheni me një server tjetër.

12. Për t'u shkëputur nga serveri, klikoni ikonën OpenVPN GUI në tabaka, zgjidhni serverin e dedikuar dhe më pas zgjidhni "shkëputje".

13. Nëse keni nevojë të fshini skedarët e konfigurimit, mund t'i gjeni duke: C: \ Përdoruesit \ *** emri i përdoruesit *** \ OpenVPN \ config

Në fakt, Open vpn është një shumë program interesant duke punuar nën Privat virtuale Rrjeti është një varietet pikë-për-pikë dhe nuk keni nevojë të ndryshoni cilësimet e Firewall për ta përdorur atë. Ky program vjen në shpëtim kur ju duhet të lidheni me një privat rrjet virtual për shembull, bashkohuni me rrjetin tuaj të shtëpisë ose VPN të zyrës.

Ky program shpesh vepron si klient me një ndalesë, e cila bën të mundur që të maskoni lehtësisht praninë tuaj në internet, në asnjë kohë duke krijuar një lidhje me server i palës së tretë Nga ISP-ja juaj. Kjo është ajo që bën hap VPN popullor në mesin e shërbimeve anonime VPN.

Çfarë mund t'i atribuohet avantazheve themelore të një modeli të tillë?

  • Kursimi i trafikut: gjithçka është e ngjeshur me lzo me cilësi të lartë.
  • Lehtësia e personalizimit: gjithçka në lidhje me gjithçka kërkon më pak se një orë, dhe madje një fillestar ose një person pa njohuri të veçanta mund ta kuptojë.
  • Siguri mbresëlënëse: i gjithë trafiku është i koduar, pa përjashtim, me secilin klient të izoluar.
  • Klienti nuk ka nevojë të instalojë pajisje shtesë.
  • Më në fund, stabiliteti i punës dhe një shpejtësi mjaft e mirë.

Vlen të përmendet se programi ofrohet plotësisht pa pagesë, d.m.th. saj burimi hapur për të gjithë. Dëshironi të dini më shumë? Ejani këtu dhe do të gjeni informacion të plotë.

Çfarë është një lidhje e hapur VPN?

Për të garantuar lidhjen dhe të dhënat tuaja siguri të plotë, përdoret biblioteka OpenSSL. Kjo i jep programit akses maksimal në algoritmet e enkriptimit të disponueshëm në asamble. Për më tepër, HMAC mund të përdoret - kjo siguron enkriptim të përmirësuar të të dhënave në momentin kur informacioni përpunohet ose transmetohet.

  • Në të cilën sistemet operative a mund të përdoret një klient OpenVPN? Në të gjitha sistemet kryesore operative, duke përfshirë Windows, MAC OS, FreeBSD.
  • Cilat porte përdor OpenVPN për të gjitha operacionet dhe transferimet e rrjetit? UDP ose TCP, për më tepër, mund të funksionojë përmes HTTP, NAT, etj.

Pra, nëse do të blini akses në server vpn Unë mendoj se teknologjia e hapur vpn do t'ju interesojë patjetër. Dhjetra studime dhe përpjekje për të krahasuar me skrupulozitet OpenVPN dhe PPTP kanë ndërtuar një pamje të qartë: algoritmet e përmirësuar të enkriptimit të të dhënave e bëjnë klientin shumë herë më efektiv në çështjet e sigurisë. Lehtësia e mirëmbajtjes sjell pikë shtesë në favor të tij. Fat të mirë në punën tuaj!

1) Në faqen e internetit openvpn.net, shkoni te seksioni Komuniteti... Në skedën Shkarkimet klikoni mbi Shkarkimet e komunitetit.

2) Zgjidhni skedari i konfigurimit në përputhje me bitin e OS ( 32 bit/64 bit) instalohet dhe shkarkohet.

3) Drejtoni skedarin e instalimit dhe ndiqni hapat e instalimit.

5) Në vazhdim Instalimet e OpenVPN programi mund të kërkojë konfirmimin e instalimit TAP- shofer. Kjo kërkesë duhet të konfirmohet duke shtypur butonin Instaloni.

6) Kjo përfundon procesin e instalimit.

Konfigurimi nga ana e serverit

Le të shohim një shembull të konfigurimit të një lidhjeje OpenVPN duke përdorur një certifikatë SSL të vetë-nënshkruar.

1) Drejtoni linjën e komandës.

Start -> Run -> cmd

2) Shkoni te drejtoria C: \ Program Files \ OpenVPN \ easy-rsa duke përdorur komandën:

Cd \ Program Files \ OpenVPN \ easy-rsa

3) Ekzekutoni skedarin init-config.bat në vijën e komandës:

Init-config.bat

Pas ekzekutimit të skedarit, do të krijohet një skedar vars.bat.

4) Skedari vars.bat duhet të hapet në redaktori i tekstit(Notepad ose Wordpad) dhe ndryshoni të dhënat e nënshkrimit të çelësave në tuajat. Ju mund ta modifikoni informacionin në rreshtat e mëposhtëm:

Cakto KEY_COUNTRY = SHBA # grup shteti KEY_PROVINCE = CA # Komplet rajoni KEY_CITY = SanFrancisko # Komplet qyteti KEY_ORG = OpenVPN # Emri i kompanisë u vendos [email i mbrojtur]# E-mail kontakti

Gjithashtu, në mungesë të një regjistrimi të formularit:

Vendos OPENSSL_CONF = C: \ Program Files \ OpenVPN \ easy-rsa \ openssl-1.0.0.cnf

ju duhet ta shtoni atë poshtë rreshtit:

Cakto KEY_CONFIG = openssl-1.0.0.cnf

Shënim: shtegu i vendndodhjes dhe emri i skedarit të konfigurimit mund të ndryshojnë nga ato të paraqitura në shembull. Prandaj, së pari sigurohuni që skedari të jetë i vendosur dhe emëruar në përputhje me të dhënat e specifikuara.

5) Për të krijuar indeks dhe serial skedarë, ekzekutoni komandat e mëposhtme një nga një në vijën e komandës:

Vars të pastër-të gjitha

6) Komanda tjetër krijon një çelës CA, i cili do të përdoret për të nënshkruar certifikatën e ardhshme SSL. Pas ekzekutimit të komandës, do t'ju kërkohet për vlerat e parametrave. Nëse keni bërë rregullime në skedar më parë vars.bat, atëherë parametrat e specifikuar në hapin e 4-të mund të përgjigjen duke shtypur Hyni... Një përjashtim është parametri - Emer i perbashket... Është e nevojshme të futni emrin e hostit të serverit, ose emrin e domenit.

Ndërtimi-ca

7) Krijoni një çelës Diffie-Hellman.

Ndërtoni-çelës-server<имя_сервера>

Në rastin tonë, komanda e mëposhtme do të jetë:

Ndërtoni server-çelës-server

Mbushja kryhet në analogji me hapin e 6-të. Në fushë Emer i perbashket në rastin tonë, ne tregojmë server... te dyja pyetjet" Nënshkruani certifikatën?"dhe" 1 nga 1 kërkesa për certifikatë u vërtetuan, a angazhoheni?"Ne përgjigjemi me pëlqim duke hyrë" y", Dhe pastaj klikoni Hyni.

9) Krijoni një çelës të veçantë për çdo klient:

Ndërtoni klientin kryesor1

Futni informacionin e kërkuar të kontaktit. V Emer i perbashket tregojnë klienti 1.

Transferimi i skedarëve nga një dosje / çelësat në dosje / konfigurim.

10) Nga dosja / mostër-konfigurim kopjoni skedarin server.ovpn në dosje / konfigurim

Konfigurimi i murit të zjarrit

Sigurohuni që portet 5194 dhe 1194 nuk janë të bllokuara nga një mur zjarri, përndryshe ne shtojmë rregulla lejuese për trafikun në hyrje dhe në dalje:

11) Shkoni te Filloni -> Të gjitha programet -> Mjete administrative -> Firewall i Windows me Siguri të Avancuar.

12) Klikoni në anën e majtë të dritares Rregullat hyrëse dhe në seksion Veprimet klikoni mbi Rregull i ri... Si rezultat, duhet të shfaqet magjistari i krijimit të rregullave.

13) Ne plotësojmë 5 hapat e propozuar si më poshtë:

Hapi 1 - Lloji i rregullit: Porti;

Hapi 2 - Protokolli dhe Portet: Si parazgjedhje, protokolli UDP përdoret në cilësimet e serverit OpenVPN. Nëse konfigurimi i dhënë nuk ka ndryshuar, pastaj zgjedhim in këtë hap PZHU... Përndryshe - TCP... Në fushë Portet specifike lokale tregojnë 5194 .

Hapi 3 - Veprimi: Lejo lidhjen;

Hapi 4 - Profili: Lëri kutitë e kontrollit të aktivizuara.

Hapi 5 - Emri: Ne tregojmë emrin e rregullit sipas gjykimit tonë dhe klikojmë Përfundo.

14) Në te njejtën mënyrë shtoni një rregull për portin 1194 , pas së cilës shkojmë në Rregullat e jashtme dhe krijoni dy rregulla identike me ato që u krijuan në Përbrenda.

Fillimi i serverit

15) Vraponi Serveri OpenVPN duke klikuar me të djathtën në skedar server.ovpn Fillimi i OpenVPN në këtë skedar konfigurimi.

16) Si rezultat, linja e komandës, i cili do të shfaqë procesin e nisjes së serverit VPN. Nëse në fund shfaqet rreshti Sekuenca e inicializimit përfundoi, atëherë nisja ishte e suksesshme.

Përshtatje nga ana e klientit

Hapat e mëposhtëm supozojnë se tashmë keni të instaluar një klient OpenVPN.

1) Nga dosja / mostër-konfigurim në server, shkarkoni skedarin në kompjuterin tuaj klient.ovpn në dosje OpenVPN / konfigurim /

2) Nga dosja / konfigurim shkarkoni skedarë në server ca.crt, klient1.crt, klient1.çelës nga kompjuteri në dosje OpenVPN / konfigurim /

3) Hapni skedarin e shkarkuar klient.ovpn në një redaktues teksti dhe bëni rregullimet e mëposhtme:

Në regjistrim në distancë my-server-1 1194 zëvendësojnë serveri im-1 në adresën IP të serverit. V klient cert.crt ndryshim klienti.crtklient1.crt V klient kyç.çelës ndryshim klienti.çelësklient1.çelës

Pas kësaj i ruajmë ndryshimet.

4) Vraponi OPENVPN-GUI... Në tabaka e sistemit, kliko me të djathtën mbi ikonën OpenVPN dhe ne menyja e kontekstit zgjidhni artikullin Redakto konfigurimin.

Nëse konfigurimi i hapur nuk përputhet me skedarin klient.ovpn, më pas i sjellim cilësimet në formën e duhur. Nëse po, atëherë mbyllni redaktorin, kliko me të djathtën mbi ikonën në tabaka e sistemit përsëri dhe zgjidhni artikullin Lidhu... Nëse linjat e mëposhtme shfaqen në dritaren e shfaqur të procesit të lidhjes:

Sekuenca e inicializimit e përfunduar MENAXHIMI:> GJENDJA: ********, I LIDHUR, SUKSES

Gabimet e mundshme

dështoi në përditësimin e gabimit numër 2 të bazës së të dhënave TXT_DB

Shkak: Kur krijoni një certifikatë dhe një çelës, informacioni për klientin ishte identik me atë që ishte përdorur më parë për të gjeneruar një certifikatë tjetër.

Zgjidhja: duke specifikuar informacione të tjera kontakti.

PARALAJMËRIM: nuk mund të hapet skedari i konfigurimit: /etc/ssl/openssl.cnf

Shkak: e pasaktë rrugën e vendosur në variablin e mjedisit OPENSSL_CONF.

Zgjidhja: ju duhet ta deklaroni këtë variabël në skedar vars.bat siç përmendet në hapin 4 të konfigurimit nga ana e serverit.

Artikujt kryesorë të lidhur