Openvpn ja valmiit tiedostot asetuksineen. OpenVPN:n määrittäminen. Yhdistäminen ilmaisiin VPN Gate -palvelimiin

Meillä on ilo toivottaa sinut tervetulleeksi sivuillemme! Näiden ohjeiden tarkoituksena on auttaa sinua määrittämään VPN-yhteys käyttämällä OpenVPN-asiakasohjelmaa leikkaussalissa. Windows-järjestelmät 7.

VPN-palvelimen määrittäminen Windows 7:ssä saattaa olla tarpeen monia syitä, mutta useimmiten VPN-palvelin on välttämätön organisaatiolle etäyhteys toiseen tietokoneeseen kotona tai toimistossa. Ennen kuin luot VPN-kanavan, sinulla on kuitenkin oltava järjestelmänvalvojan oikeudet tietokoneellasi ja myös pääsy reitittimeen, jos sinun on suoritettava portin edelleenohjaus asennuksen aikana.

VPN-kanavan määrittäminen OpenVPN:n kautta Windows 7:lle tarvitset:

  • Käyttöjärjestelmä Windows 7;
  • OpenVPN-ohjelma;
  • määritystiedosto palveluntarjoajalta.

Joten aloitetaan VPN-yhteyden määrittäminen OpenVPN: n avulla.

1. Ensimmäinen asia, joka sinun on tehtävä, on ladata OpenVPN-asennusohjelma tietokoneellesi (saat sen osoitteessa). Lataa asennusohjelma tietokoneellesi tai napsauta heti "Suorita" -painiketta, kuten alla olevassa kuvakaappauksessa

2. Kun olet napsauttanut "Suorita", asennusohjelman varsinainen lataus alkaa

3. Kun lataus on valmis, sinua pyydetään asentamaan ohjelma tietokoneellesi, hyväksyt sen ja napsautat "Suorita"-painiketta uudelleen, katso alla oleva kuva

4. Napsauta asennuksen alussa C:\Program Files\OpenVPN-painiketta.

5. Sen jälkeen sinua pyydetään lukemaan asennetun ohjelmiston käyttöoikeus, minkä jälkeen napsautat "Hyväksyn" ("Hyväksyn")

6. Seuraavassa ikkunassa luetellaan tietokoneellesi asennettavat komponentit, älä muuta mitään ja napsauta "Seuraava" uudelleen.

7. Tässä ikkunassa voit valita polun, johon ohjelma asennetaan oletusarvoisesti. OpenVPN asennetaan kansioon C:\Program Files\OpenVPN. Jos olet tyytyväinen tähän polkuun, napsauta "Asenna" -painiketta.

8. Ohjelman asennuksen aikana näyttöön tulee ikkuna, jossa sinun on vahvistettava ohjaimen asennus, napsauta "Asenna".

9. Odota ohjelman asennusprosessin valmistumista ja napsauta "Seuraava"-painiketta uudelleen.

10. Kun asennus on valmis, napsauta "Finish"-painiketta.

11. Nyt sinun on kopioitava palveluntarjoajalta saatu määritystiedosto kansioon tällä polulla: C:\Program Files\OpenVPN\config, mene määritettyyn kansioon, avaa kontekstivalikko ja valitse "Liitä".

12. Tämän jälkeen näytölle tulee käyttöoikeuspyyntö, jossa napsautat "Jatka"

13. Jotta OpenVPN toimisi oikein, sitä on ajettava järjestelmänvalvojan oikeuksilla. Käyttöjärjestelmässä tätä varten sinun on muutettava yhteensopivuusominaisuuksia. Voit tehdä tämän siirtymällä Käynnistä-valikkoon ja napsauttamalla OpenVPN-GUI-pikakuvaketta oikealla painikkeella hiirellä ja valitse "Ominaisuudet"

14. Siirry "Yhteensopivuus"-välilehteen ja valitse "Suorita tämä ohjelma järjestelmänvalvojana" -valintaruutu ja napsauta sitten "OK".

15. Käynnistä OpenVPN-GUI Käynnistä-valikosta

16. Avaa ohjelmavalikko lokerosta (oikea kulma) ja valitse "Yhdistä"

17. Tämän jälkeen ruudullesi pitäisi avautua ikkuna, jossa on yhteyslokin sisältö

18. Jos teit kaiken oikein, vihje siitä VPN-yhteys

Kun olet suorittanut nämä kahdeksantoista yksinkertaista vaihetta, voit nyt määrittää itsenäisesti VPN-kanavan OpenVPN-protokollan kautta käyttöjärjestelmä Windows 7.

OpenVPN on ansaitusti suosittu keskuudessa järjestelmänvalvojat kun haluat yhdistää etätoimistot nopeasti ja tehokkaasti VPN-kanaviin. Tänään tarjoamme sinulle lukijamme artikkelin, jossa hän kertoo, kuinka voit luoda suojatun kanavan toimistojen välille ylimääräisillä salasanasuojaus Windows-alustalla.

Ja siksi meidän on järjestettävä VPN-kanava kahden toimiston välillä. Network Office 1 (kutsutaanko sitä S_OF1:ksi) ja Network Office 2 (kutsutaanko sitä S_OF2:ksi).

Sanon heti, että minun tapauksessani OpenVPN on asennettu Windows 7:ään molemmissa toimistoissa.

S_OF1 sisältää:
Koneessa, johon asennamme OpenVPN Serverin, on 2 verkkoliitäntää.
Siihen on myös asennettu välityspalvelin, joka jakaa Internetin paikalliselle alueelle ja toimii siten pääyhdyskäytävänä kaikille paikallisen alueen koneille (192.168.0.100)
192.168.0.100 tutkii verkkoa
192.168.1.2 katsoo ulos maailmaan reitittimen kautta. Reitittimellä on staattinen IP, esimerkiksi 111.222.333.444. Reititin välitti portin 1190 (minun tapauksessani portti 1190 välitettiin edelleen osoitteeseen 192.168.1.2)
Online-käyttäjä: 192.168.0.50

S_OF2 sisältää:
Koneessa, johon asennamme OpenVPN Clientin, on 2 verkkoliitäntää.
Siihen on myös asennettu välityspalvelin, joka jakaa Internetin paikalliselle alueelle ja toimii siten pääyhdyskäytävänä kaikille paikallisen alueen koneille (172.17.10.10)
172.17.10.10 tarkastelee verkkoa
192.168.1.2 katsoo ulos maailmaan reitittimen kautta.
Online-käyttäjä: 172.17.10.50

Tehtävä: Käyttäjän S_OF1 (192.168.0.50) pitäisi nähdä jaetut resurssit käyttäjällä S_OF2 (172.17.10.50) ja päinvastoin.

Aloitetaan määrittäminen

Lataa OpenVPN järjestelmän bittisyvyyden mukaan.

Aloitamme asennuksen, kolmannessa vaiheessa aktivoimme ei-aktiiviset kohteet.

Seuraava vaihe on asennuspolku. Helpotaksesi tulevaa elämääsi, asenna se C-aseman juureen.

Asennuksen aikana virtuaalinen verkkosovitin TAP-Win32-sovitin V9 ja vastaavasti sen kuljettaja. OpenVPN-ohjelma määrittää IP-osoitteen ja OpenVPN-virtuaaliverkkomaskin tälle rajapinnalle. Meidän tapauksessamme sille on määritetty osoite 10.10.10.1 maskilla 255.255.255.0 S_OF1-palvelimella ja 10.10.10.2 samanlaisella maskilla S_OF2-asiakkaalla.

Nimetään se uudelleen "VPN"


Hakemistossa "C:\OpenVPN" sinun tulee heti luoda lisäkansio ssl(tähän tallennamme todennusavaimet) -kansioon ccd(tässä on asiakkaan palvelinasetusten konfiguraatio).

Kansiossa helppo-rsa luo tiedosto vars.bat, erätiedosto asettaa muuttujat varmenteen luontiistuntoon organisaation ja sijainnin osalta, täytä tietosi.

Aseta HOME=C:\OpenVPN\easy-rsa
aseta KEY_CONFIG=openssl-1.0.0.cnf
aseta KEY_DIR=C:\OpenVPN\ssl
aseta KEY_SIZE=1024
aseta KEY_COUNTRY=RU
set KEY_PROVINCE=Stavropol
set KEY_CITY= Stavropol
aseta KEY_ORG=ServerVPN
aseta KEY_EMAIL=admin@localhost
aseta KEY_CN=testi
aseta KEY_NAME=testi
aseta KEY_OU=testi
aseta PKCS11_MODULE_PATH=testi
aseta PKCS11_PIN=1234

Käynnistä komentorivi järjestelmänvalvojana.


Siirry polulle C:\OpenVPN\easy-rsa ja kirjoita komento komentoriville jatkaaksesi

Cd C:\OpenVPN\easy-rsa

Aloitetaan vars.bat:

Nyt käynnistetään build-ca.bat. Koska olemme jo täyttäneet kaikki palvelinta koskevat tiedot, jätämme kaiken ennalleen:

Tämän jälkeen meillä on kaksi tiedostoa ssl-kansiossa ca.crt Ja ca.key.

Aloitetaan build-dh.bat:

seurauksena tiedosto ilmestyy ssl-kansioomme dh1024.pem.

Luomme palvelinavaimen kirjoittamalla komennon:

Build-key-server.bat ServerVPN

Missä " ServerVPN"Tämä on VPN-palvelimemme nimi, kuten minun tapauksessani,

Tärkeä! Määritämme "commonname" -parametrin - kirjoita VPN-palvelimemme nimi. Jätämme kaikki muut parametrit oletusarvoiksi ja vastaamme kyllä ​​kaikkiin kysymyksiin.

seurauksena meillä on tiedostot ssl-kansiossa ServerVPN.crt, ServerVPN.csr, ServerVPN.avain.

Aloitetaan asiakasavainten luominen.

Suoritamme komennon:

Build-key.bat UserVPN_1

Missä " UserVPN_1"Asiakkaamme nimi.

Tärkeä! Määritämme "commonname"-parametrin - kirjoita VPN-asiakkaamme nimi (UserVPN_1). Jätämme kaikki muut parametrit oletusarvoiksi ja vastaamme kyllä ​​kaikkiin kysymyksiin.

Tämän seurauksena meillä on tiedostot ssl-kansiossa UserVPN_1.crt, UserVPN_1.csr, UserVPN_1.avain.

Jos sinulla on useita asiakkaita, toista avainten luominen; unohtamatta antaa heidän nimensä jokaiselle asiakkaalle

Build-key.bat UserVPN_2
build-key.bat UserVPN_3

Luodaan tls-auth-avain (ta.key) pakettitodennusta varten. Mene tätä varten osoitteeseen juurikansio OpenVPN:

ja suorita komento:

Openvpn --genkey --salainen ssl/ta.key

Tämän seurauksena saamme tiedoston ssl-kansioon ta.key.

Aloitetaan palvelinkokoonpanon luominen. Luo tiedosto config-kansioon OpenVPN.ovpn:

#Portti OpenVPN-toiminnalle
portti 1190


proto udp

#Liitännän tyyppi
dev virittää

#Liitännän nimi
dev-solmu "VPN"

#Varmenne yhteyden salauksesta
dh C:\\OpenVPN\\ssl\\dh1024.pem


ca C:\\OpenVPN\\ssl\\ca.crt

#Palvelinvarmenne
sertifikaatti C:\\OpenVPN\\ssl\\ServerVPN.crt

#palvelinavain
avain C:\\OpenVPN\\ssl\\ServerVPN.avain

# Suojaus DOS-hyökkäyksiä vastaan ​​(palvelimelle, avaimen polun jälkeen, aseta 0 ja asiakkaalle 1)
tls-palvelin
tls-auth C:\\OpenVPN\\keys\\ta.key 0
tun-mtu 1500
tun-mtu-extra 32
mssfix 1450

#IP-osoitteiden valikoima kohteelle VPN-verkot
palvelin 10.10.10.0 255.255.255.0


salaus AES-256-CBC

#Lokit

#Hakemisto, joka sisältää tiedoston asiakkaamme nimellä, minun tapauksessani UserVPN_1 ilman päätettä, ja kirjoita siihen komennot, jotka suoritetaan asiakkaalle:
client-config-dir "C:\\OpenVPN\\ccd"


verbi 3


mykistys 20

# Enimmäismäärä haluamme sallia samanaikaisesti yhteydessä olevat asiakkaat
max-asiakkaat 2

#Epäaktiivisen istunnon elinikä
pysyä hengissä 10 120

#Annamme asiakkaiden nähdä toisensa
asiakkaalta asiakkaalle

#Ota pakkaus käyttöön
comp-lzo
pysy-avain
persist-tun

#Reittejä lisätään .exe:n kautta, jos ilman sitä, niin kaikilla ei ole reittejä rekisteröitynä
route-method-exe

#Viive ennen reitin lisäämistä
reitin viive 5

#Komento, joka kertoo asiakkaille, mitä palvelimen takana on paikalliseen verkkoon osoitteilla 192.168.0.0 255.255.255.0
paina "reitti 192.168.0.0 255.255.255.0"

#Rekisteröi reitin palvelimelle nähdäkseen verkon asiakkaan takana
reitti 172.17.10.0 255.255.255.0 10.10.10.2

#Portti
reitti-yhdyskäytävä 10.10.10.1

# jokaiselle asiakkaalle annetaan yksi osoite ilman virtuaalisia reitittimen portteja
topologian aliverkko

Kansiossa ccd Luo tiedosto ilman tunnistetta ja nimeä se täsmälleen kuten asiakas UserVPN_1, avaa se muistilehtiöllä ja kirjoita seuraava:

#Määritä asiakkaalle pysyvä IP 10.10.10.2
ifconfig-push 10.10.10.2 255.255.255.0

#ilmoita palvelimelle, että asiakkaan verkko on 172.17.10.0
iroute 172.17.10.0 255.255.255.0

#jos kommentoit seuraava rivi, asiakas poistetaan käytöstä (jos sinun on katkaistava tämä asiakas palvelimesta, niin muut toimivat)
# Poista käytöstä

Luo asiakaskonfiguraatio.

#Pyydämme asiakasta ottamaan reititystiedot palvelimelta (push option)
asiakas

#Portti OpenVPN-toiminnalle
portti 1190

#Ilmoita, mitä protokollaa OpenVPN käyttää
proto udp

#Liitännän tyyppi
dev virittää

#Liitännän nimi
dev-solmu "VPN"

# Sen palvelimen osoite, johon muodostamme yhteyden
kaukosäädin 444.333.222.111 1190

#suojaus
remote-cert-tls-palvelin

#Varmenteen myöntäjän varmenne
ca C:\\OpenVPN\\ssl\\ca.crt

#Palvelinvarmenne
sertifikaatti C:\\OpenVPN\\ssl\\UserVPN_1.crt

#avain
avain C:\\OpenVPN\\ssl\\UserVPN_1.avain

# Suojaus DOS-hyökkäyksiä vastaan
tls-auth C:\\OpenVPN\\keys\\ta.key 1
tun-mtu 1500
tun-mtu-extra 32
mssfix 1450
ping-uudelleenkäynnistys 60
ping 10

#Ota pakkaus käyttöön
comp-lzo
pysy-avain
persist-tun

# Valitse kryptografinen salaus
salaus AES-256-CBC

#Lokit
tila C:\\OpenVPN\\log\\openvpn-status.log
loki C:\\OpenVPN\\log\\openvpn.log

#Debug-tietotaso
verbi 3

#Kaksoisviestien määrä
mykistys 20

Asennamme OpenVPN:n asiakkaalle ja siirrämme sen siihen ca.crt, UserVPN_1.crt, UserVPN_1.avain, ta.key.

Konfiguroimme palomuurit ja virustentorjuntaohjelmat asiakkaalle ja palvelimelle pakettien sujuvaa kulkua varten. En kuvaile sitä, kaikki riippuu asennettu virustorjunta ja palomuurit.

Kaiken tämän jälkeen käynnistämme palvelimemme ja asiakkaamme.

Jos kaikki on tehty oikein, palvelimemme saa IP 10.10.10.1 ja asiakas ottaa yhteyden siihen ja saa IP 10.10.10.2. Ja niin liitimme, nyt palvelin ja asiakas pingivat toisiaan VPN-verkkomme IP-osoitteen kautta, eli 10.10.10.1 ja 10.10.10.2.

Jotta ping siirtyisi S_OF1:n ja S_OF2:n sisäisiin osoitteisiin, sinun on otettava palvelu käyttöön Reititys ja etäkäyttö.


Sinun on siirryttävä palvelun ominaisuuksiin ja määritettävä se automaattinen päällekytkentä ja juosta.

Tämän jälkeen voimme pingata palvelimen ja asiakkaan sisäisen IP-osoitteen (172.17.10.10 asiakas ja 192.168.0.100 palvelin).

Mutta tällä menetelmällä on pieni haittapuoli: sen jälkeen, kun olet ottanut tämän palvelun käyttöön ja muodostanut yhteyden VPN-kanavaamme kuvakkeella verkkoyhteys Punainen risti näkyy, kunnes VPN-yhteys katkaistaan.

Samaan aikaan kaikki verkot toimivat normaalitila. Henkilökohtaisesti tämä risti ärsyttää ja joskus hämmentää minua.

On toinen tapa tehdä palvelimemme ja asiakkaamme sisäiset IP-verkot näkyväksi.

Voit tehdä tämän siirtymällä rekisteriin ja avaamalla rekisterihaaran:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\TcpIP\Parameters

Etsi parametri ja muuta arvoa: IPEnableRouter tyyppi REG_DWORD merkitys 1 .

Älä unohda käynnistää konetta uudelleen, jotta asetukset tulevat voimaan!

Tämä on tehtävä sekä palvelimella että asiakkaalla.

Joten pingimme verkkojamme sisäisten IP-osoitteiden avulla, ja koska sekä palvelin että asiakas ovat yhdyskäytäviä verkkoilleen, verkon 1 koneet voivat nähdä verkon 2 koneet ja päinvastoin. eli käyttäjä S_OF1 (192.168.0.50) voi nähdä käyttäjän S_OF2 (172.17.10.50) jaetut kansiot ja päinvastoin.

Jos palvelin ja asiakas eivät ole yhdyskäytäviä verkkoilleen, sinun on rekisteröitävä reitit manuaalisesti.

Esimerkki: S_OF1:

Reitti -p 172.17.10.0 255.255.255.0 192.168.0.100 (kone, johon OpenVPN on asennettu)

Esimerkki S_OF2:lle:

Reitti -p 192.168.0.0 255.255.255.0 172.17.10.10 (kone, johon OpenVPN on asennettu)

minun tapauksessani tämä ei ollut tarpeen.

varten automaattinen käynnistys palvelin ja asiakas meidän on otettava OpenVPN-palvelu käyttöön

Nyt kun kone käynnistyy, palvelin käynnistyy automaattisesti, ja kun asiakkaan kone käynnistetään, se myös muodostaa automaattisesti yhteyden palvelimeen.

Lisäsuojaus

Kuten tiedät, OpenVPN:llä on mahdollisuus todentaa käyttämällä varmenteita, kuten yllä on kuvattu, sekä käyttämällä kirjautumistunnusta ja salasanaa, mutta voit myös yhdistää ne yhteen. Tietääkseni vain Linuxilla on mahdollisuus säännöllisin keinoin määritä todennus sisäänkirjautumisen ja salasanan avulla, mutta tämä voidaan ratkaista myös Windowsissa. Voit tehdä tämän kansiossa config luo tiedosto auth.vbs ja kirjoita siihen seuraava

"VBscript auth.vbs todennusta varten OpenVPN:ssä - auth-user-pass-verify auth.vbs via-file "(c) 2007 vinni http://forum.ixbt.com/users.cgi?id=info:vinni "Tuki : http://forum.ixbt.com/topic.cgi?id=14:49976 "Komentosarja vertaa käyttäjänimeä isot ja pienet kirjaimet erottelemalla. "Jos tarvitset sitä muuten, poista UCase(...) kahdesta tai neljästä paikasta Päällä Virhe Jatka Seuraavaksi " avaa tiedosto, jonka nimen OpenVPN on siirtänyt komentosarjalle parametrilla Set fso = CreateObject("scripting.filesystemobject") Set CurrentUserPasswordFile = fso.OpenTextFile(WScript.Arguments(0),1) "1 = lukemiseen jos Err<>0 Sitten WScript.Quit(1) " lukee 2 riviä tästä tiedostosta - käyttäjän "toisessa päässä" kirjoittaman nimen ja salasanan, jos CurrentUserPasswordFile.AtEndOfStream sitten WScript.Quit(1) UserName=CurrentUserPasswordFile.ReadLine jos CurrentUserPasswordOfStram. sitten WScript .Quit(1) Password=CurrentUserPasswordFile.ReadLine CurrentUserPasswordFile.Close " avaa ympäristömuuttuja common_name (tämä on asiakkaan esittämän varmenteen CN) " ja vertaa sitä syötettyyn käyttäjänimeen " jos tätä vertailua ei tarvita , poista sitten seuraavat 2 riviä tai kommentoi CurrentCommonName =. CreateObject("Wscript.Shell").ExpandEnvironmentStrings("%common_name%"), jos UCase(CurrentCommonName)<>UCase(UserName) ja sitten WScript.Quit(1) " avaa tiedostomme sisäänkirjautumisten ja salasanojen tietokannan kanssa " oletuksena tämä on Users.pw nykyisessä hakemistossa Set UserPasswordFileBase = fso.OpenTextFile("Users.pw",1) " 1 = lukemiseen, jos Err.Number<>0 Sitten WScript.Quit(1) "lukee rivipareja silmukassa ohittaen tyhjät NÄIDEN PARIEN VÄLILLÄ" ja vertaa niitä siihen, mitä käyttäjä syötti. Älä tee, vaikka ei (UserPasswordFileBase.AtEndOfStream) NextUserName=UserPasswordFileBase.ReadLine if Err.Number<>0 Sitten WScript.Quit(1), jos NextUserName<>"" sitten " jos käyttäjätunnusta on verrattava kirjainkoon erotteluun, poista UCase(...) tästä jos UCase(UserName)=UCase(NextUserName) ja jos Password=UserPasswordFileBase.ReadLine niin " jos nimi ja salasana vastaavat paria tietokannasta , sitten lopetamme skriptin tuloksella 0 "tämä on tarpeen OpenVPN:lle"a, tämä on merkki onnistuneesta todennuksen onnistumisesta UserPasswordFileBase.Close WScript.Quit(0) end if else UserPasswordFileBase.ReadLine end if end if Loop " jos haku ei onnistunut, lopetamme komentosarjan tuloksella 1 "tämä on tarpeen OpenVPN:lle"a, tämä on merkki ONNETTOMUSTA todennuksesta UserPasswordFileBase.Close WScript.Quit(1)

Myös config-kansioon luomme tiedoston Users.pw, johon kirjoitamme asiakkaamme käyttäjätunnukset ja salasanat

UserVPN_1
123456

Jos asiakkaita on useita, niin:

UserVPN_1
123456

UserVPN_2
365214

UserVPN_3
14578

Seuraavaksi sinun on kirjoitettava rivi asiakkaan konfiguraatioon auth-user-pass, nyt kun asiakas muodostaa yhteyden palvelimeen, aukeaa valtuutusikkuna, jossa sinun on syötettävä hänelle antamasi käyttäjätunnus ja salasana Users.pw, ne on ilmoitettava asiakkaalle.

Olen määrittänyt niin, että käyttäjänimi (sisäänkirjautuminen) vastaa varmenteessa olevaa asiakkaan nimeä, eli UserVPN_1. mutta voit asettaa toisen nimen kuin varmenteessa, sinun on katsottava asetukset auth.vbs.

" avaa yhteisnimi-ympäristömuuttuja (tämä on asiakkaan esittämän varmenteen CN)
" ja vertaa sitä syötettyyn käyttäjänimeen.
Jos tätä vertailua ei tarvita, poista tai kommentoi seuraavat 2 riviä

CurrentCommonName = CreateObject("WscrIPt.Shell").ExpandEnvironmentStrings("%common_name%")
jos UCase (nykyinen yleinennimi)<>UCase(käyttäjänimi) ja sitten WScrIPt.Quit(1)
WScrIPt.Echo "Debug: CurrentCommonName= " & CurrentCommonName

Ja jotta todennus toimisi sekä varmenteella että salasanalla kirjautumalla, mutta samalla käyttäjän valtuutusikkuna ei ponnahdu esiin, koska tämä viivästyttää asiakkaan yhteyttä palvelimeen, jos sinulla on esim. käytössä automaattinen lataus OpenVPN-palvelu (määritettynä minulle) tai et vain halua kirjoittaa kirjautumistunnustasi ja salasanaasi joka kerta, tässä tapauksessa kansiossa olevaan asiakkaaseen ssl luo tiedosto pass.txt ja kirjoita siihen käyttäjätunnuksemme ja salasanamme näin:

UserVPN_1
123456

ja asiakaskonfiguraatiossa muutamme riviä auth-user-pass päällä auth-user-pass C:\\OpenVPN\\ssl\\pass.txt.

Nyt käynnistän koneen, johon OpenVPN -Server on asennettu, palvelu käynnistyy ja VPN-palvelin nousee automaattisesti. Asiakas käynnistää koneen ja se myös ohittaa automaattinen yhteys palvelimelleni. Nyt voit mennä osoitteeseen jaetut kansiot tai työskentele RDP:n kautta, esimerkiksi toiseen organisaatioon asennetussa 1C:ssä.

yhteystiedot [sähköposti suojattu]

  • Tunnisteet:

Ota JavaScript käyttöön nähdäksesi

1) Siirry verkkosivulla openvpn.net osioon Yhteisö. Välilehdellä Lataukset Klikkaa Yhteisön lataukset.

2) Valitse asennustiedosto käyttöjärjestelmän bittisyvyyden mukaan ( 32-bittinen/64-bittinen) asennettuna ja lataa se.

3) Suorita asennustiedosto ja suorita asennusvaiheet.

5) OpenVPN-asennusprosessin aikana ohjelma voi pyytää asennuksen vahvistusta TAP-Kuljettajat. Tämä pyyntö on vahvistettava painamalla painiketta Asentaa.

6) Tämä päättää asennusprosessin.

Palvelinpuolen kokoonpano

Katsotaanpa esimerkkiä OpenVPN-yhteyden määrittämisestä itse allekirjoitetun SSL-varmenteen avulla.

1) Käynnistä komentorivi.

Käynnistä -> Suorita -> cmd

2) Mene hakemistoon C:\Program Files\OpenVPN\easy-rsa käyttämällä komentoa:

Cd\Ohjelmatiedostot\OpenVPN\easy-rsa

3) Suorita tiedosto init-config.bat komentorivillä:

Init-config.bat

Kun tiedosto on suoritettu, tiedosto luodaan vars.bat.

4) Tiedosto vars.bat on avattava sisään tekstieditori(muistio tai Wordpad) ja muuta avaimen allekirjoitustiedot henkilökohtaisiksi. Voit muokata tietoja seuraavilla riveillä:

Aseta KEY_COUNTRY=US #Maajoukko KEY_PROVINCE=CA #Aluesarja KEY_CITY=SanFrancisco #Kaupunkijoukko KEY_ORG=OpenVPN #Yrityksen nimi asetettu [sähköposti suojattu]#Ota yhteyttä sähköpostiin

Lisäksi lomakkeen tietueen puuttuessa:

Aseta OPENSSL_CONF=C:\Program Files\OpenVPN\easy-rsa\openssl-1.0.0.cnf

sinun on lisättävä se rivin alle:

Aseta KEY_CONFIG=openssl-1.0.0.cnf

Huomautus: sijainnin polku ja nimi asetustiedosto voivat poiketa esimerkissä esitetyistä. Varmista siksi ensin, että tiedosto sijaitsee ja nimetty määritettyjen tietojen mukaisesti.

5) Luoda indeksi Ja sarja tiedostot, suorita seuraavat komennot yksitellen komentorivillä:

Vars puhdas kaikki

6) Seuraava komento luo CA-avaimen, jota käytetään tulevan SSL-varmenteen allekirjoittamiseen. Komennon suorittamisen jälkeen sinua pyydetään antamaan parametriarvot. Jos olet tehnyt tiedostoon muutoksia aiemmin vars.bat, niin 4. vaiheessa määritettyihin parametreihin voidaan vastata painamalla Tulla sisään. Poikkeuksena on parametri - Yleinen nimi. Siihen sinun on syötettävä palvelimen isäntänimi tai verkkotunnuksen nimi.

Rakennus-n

7) Luo Diffie-Hellman-avain.

Build-key-palvelin<имя_сервера>

Meidän tapauksessamme seuraava komento on:

Build-key-palvelinpalvelin

Täyttö suoritetaan analogisesti kuudennen vaiheen kanssa. Kentällä Yleinen nimi meidän tapauksessamme osoitamme palvelin. Molempiin kysymyksiin" allekirjoittaa sertifikaatin?"ja" 1/1 varmennepyyntö varmennettu, sitoudutaanko?"Hyväksymme kirjoittamalla" y", ja paina sitten Tulla sisään.

9) Luo erillinen avain jokaiselle asiakkaalle:

Build-key client1

Anna tarvittavat yhteystiedot. SISÄÄN Yleinen nimi osoittaa asiakas1.

Tiedostojen siirtäminen kansiosta /avaimet kansioon /config.

10) Kansiosta /sample-config kopioi tiedosto server.ovpn kansioon /config

Palomuurin asetukset

Varmista, että portit 5194 Ja 1194 palomuuri ei estä niitä, muuten lisäämme saapuvan ja lähtevän liikenteen sallivat säännöt:

11) Siirry kohtaan alkaa -> Kaikki ohjelmat -> Ylläpidon työkalut -> Windowsin palomuuri Advanced Securityn kanssa.

12) Napsauta ikkunan vasenta reunaa Saapuvan liikenteen säännöt ja osiossa Toiminnot Klikkaa Uusi sääntö. Tämän seurauksena ohjatun sääntöjen luontitoiminnon pitäisi ilmestyä.

13) Täytämme ehdotetut 5 vaihetta seuraavasti:

Vaihe 1 – Sääntötyyppi: satama;

Vaihe 2 - Protokolla ja portit: Oletusasetus asetuksissa OpenVPN-palvelin ja UDP-protokollaa käytetään. Jos tämä kokoonpano ei ole muuttunut, valitse sitten sisään tämä vaihe UDP. Muuten - TCP. Kentällä Tietyt paikalliset portit osoittaa 5194 .

Vaihe 3 – Toimi: Salli yhteys;

Vaihe 4 – Profiili: Jätä valintaruudut päälle.

Vaihe 5 – Nimi: Määritä säännön nimi harkintasi mukaan ja napsauta Suorittaa loppuun.

14) Lisää samalla sääntö portille 1194 , jonka jälkeen mennään Lähtevät säännöt ja luo kaksi sääntöä, jotka ovat identtisiä vuonna luotujen kanssa Saapuva.

Palvelimen käynnistäminen

15) Käynnistä OpenVPN-palvelin napsauttamalla tiedostoa hiiren kakkospainikkeella server.ovpn Sarting OpenVPN tässä asetustiedostossa.

16) Tämän seurauksena näkyviin tulee komentorivi, joka näyttää VPN-palvelimen käynnistysprosessin. Jos rivi tulostuu lopussa Alustussarja suoritettu, se tarkoittaa, että julkaisu oli onnistunut.

Asiakaspuolen konfigurointi

Seuraavissa vaiheissa oletetaan, että sinulla on jo asennettu OpenVPN-asiakas.

1) Kansiosta /sample-config palvelimella lataamme tiedoston tietokoneelle client.ovpn kansioon OpenVPN/config/

2) Kansiosta /config ladata tiedostoja palvelimelle ca.crt, asiakas1.crt, asiakas1.avain tietokoneeseen kansioon OpenVPN/config/

3) Avaa ladattu tiedosto client.ovpn tekstieditorissa ja tee seuraavat säädöt:

Äänityksessä etäpalvelin my-server-1 1194 korvata minun-palvelin-1 palvelimen IP-osoitteeseen. SISÄÄN Cert client.crt muuttaa asiakas.crt päällä asiakas1.crt SISÄÄN avain asiakas.avain muuttaa asiakas.avain päällä asiakas1.avain

Tallenna tämän jälkeen muutokset.

4) Käynnistä OPENVPN-GUI. Napsauta ilmaisinalueella hiiren kakkospainikkeella kuvaketta OpenVPN ja sisään kontekstivalikko Valitse esine Muokkaa konfiguraatiota.

Jos avautuva kokoonpano ei vastaa tiedostoa client.ovpn, tuomme sitten asetukset sopivaan muotoon. Jos se vastaa, sulje editori, napsauta hiiren kakkospainikkeella uudelleen ilmaisinalueen kuvaketta ja valitse Kytkeä. Jos seuraavat rivit näkyvät näkyviin tulevassa yhteysprosessiikkunassa:

Alustussarja valmis HALLINTA: >TILA: ********,YHDISTETTY,MENNISTYS

Mahdollisia virheitä

tietokannan TXT_DB virhenumero 2 päivittäminen epäonnistui

Syy: Luotaessa varmennetta ja avainta asiakkaalle määritettiin tiedot, jotka ovat identtisiä aiemmin toisen varmenteen luomiseen käytettyjen tietojen kanssa.

Ratkaisu: muiden yhteystietojen ilmoittaminen.

VAROITUS: asetustiedostoa ei voi avata: /etc/ssl/openssl.cnf

Syy: väärä asettaa polun V ympäristömuuttuja OPENSSL_CONF.

Ratkaisu: sinun on ilmoitettava tämä muuttuja tiedostossa vars.bat, kuten palvelinpuolen määrityksen vaiheessa 4 mainittiin.

OpenVPN on yksi niistä VPN-vaihtoehdot (virtuaalinen yksityinen verkko tai yksityiset virtuaaliverkot), jotka mahdollistavat tiedonsiirron erityisesti luodun salatun kanavan kautta. Tällä tavalla voit yhdistää kaksi tietokonetta tai rakentaa keskitetyn verkon palvelimella ja useilla asiakkailla. Tässä artikkelissa opimme luomaan tällaisen palvelimen ja määrittämään sen.

Kuten edellä mainittiin, käyttämällä tekniikkaa, josta me puhumme, voimme siirtää tietoja kautta suojattu kanava viestintää. Tämä voi olla tiedostojen jakaminen tai suojattu Internet-yhteys palvelimen kautta, joka toimii jaettuna yhdyskäytävänä. Sen luomiseen emme tarvitse valinnaiset varusteet Ja erityistä tietoa– kaikki tehdään sillä tietokoneella, jota on tarkoitus käyttää VPN-palvelimena.

varten jatkotyötä Myös asiakasosa on konfiguroitava verkon käyttäjien koneissa. Kaikki työ perustuu avainten ja varmenteiden luomiseen, jotka sitten siirretään asiakkaille. Näiden tiedostojen avulla voit hankkia IP-osoitteen muodostaessasi yhteyden palvelimeen ja luoda yllä mainitun salatun kanavan. Kaikki sen kautta välitetyt tiedot voidaan lukea vain, jos avain on saatavilla. Tämä ominaisuus voi parantaa merkittävästi tietoturvaa ja varmistaa tietojen turvallisuuden.

OpenVPN:n asentaminen palvelinkoneelle

Asennus on vakiomenettely, jossa on joitain vivahteita, joista keskustelemme yksityiskohtaisemmin.


Palvelinpuolen asettaminen

Tekemällä Seuraavat vaiheet kannattaa olla mahdollisimman varovainen. Kaikki virheet johtavat palvelimen toimintakyvyttömyyteen. Toinen vaadittu kunto- sinun Tili pitää olla järjestelmänvalvojan oikeudet.

  1. Mennään katalogiin "helppo-rsa", joka meidän tapauksessamme sijaitsee osoitteessa

    C:\OpenVPN\easy-rsa

    Tiedoston löytäminen vars.bat.sample.

    Nimeä se uudelleen muotoon vars.bat(poista sana "näyte" pisteen kanssa).

    Avaa tämä tiedosto editorissa. Tämä on tärkeää, koska tämä muistilehtiö antaa sinun muokata ja tallentaa koodeja oikein, mikä auttaa välttämään virheitä niitä suoritettaessa.

  2. Poista ensin kaikki korostetut kommentit vihreä– ne vain häiritsevät meitä. Saamme seuraavat:

  3. Muuta seuraavaksi kansion polku "helppo-rsa" siihen, jonka määritimme asennuksen aikana. SISÄÄN tässä tapauksessa poista vain muuttuja %Ohjelmatiedostoja% ja muuta se muotoon C:.

  4. Jätämme seuraavat neljä parametria ennalleen.

  5. Loput rivit täytetään satunnaisesti. Esimerkki kuvakaappauksessa.

  6. Tallenna tiedosto.

  7. Sinun on myös muokattava seuraavia tiedostoja:
    • build-ca.bat
    • build-dh.bat
    • build-key.bat
    • build-key-pass.bat
    • build-key-pkcs12.bat
    • build-key-server.bat

    Heidän on vaihdettava joukkuetta

    päällä absoluuttinen polku vastaavaan tiedostoon openssl.exe. Älä unohda tallentaa muutoksia.

  8. Avaa nyt kansio "helppo-rsa", puristin SIIRTÄÄ ja napsauta hiiren kakkospainikkeella Vapaa tila(ei tiedostojen mukaan). Valitse kohde pikavalikosta "Avaa komentoikkuna".

    Alkaa "Komentorivi" kun siirtyminen kohdehakemistoon on jo suoritettu.

  9. Kirjoita alla oleva komento ja napsauta TULLA SISÄÄN.

  10. Seuraavaksi käynnistämme toisen erätiedoston.

  11. Toistamme ensimmäisen komennon.

  12. Seuraava askel on luoda tarvittavat tiedostot. Tätä varten käytämme komentoa

    Suorituksen jälkeen järjestelmä kehottaa sinua vahvistamaan vars.bat-tiedostoon syöttämämme tiedot. Paina vain muutaman kerran TULLA SISÄÄN kunnes alkuperäinen rivi tulee näkyviin.

  13. Luo DH-avain suorittamalla tiedosto

  14. Valmistelemme sertifikaattia palvelinosalle. Täällä on yksi tärkeä pointti. Sille on annettava se nimi, jolla kirjoitimme vars.bat linjassa "KEY_NAME". Esimerkissämme näin on Lumpics. Komento näyttää tältä:

    build-key-server.bat Lumpics

    Täällä sinun on myös vahvistettava tiedot avaimella TULLA SISÄÄN, ja kirjoita myös kirjain kahdesti "y"(kyllä), tarvittaessa (katso kuvakaappaus). Komentorivi voidaan sulkea.

  15. Luettelossamme "helppo-rsa" ilmestyi uusi kansio otsikon kanssa "avaimet".

  16. Sen sisältö on kopioitava ja liitettävä kansioon "ssl", joka on luotava vuonna juurihakemisto ohjelmia.

    Kansion näkymä kopioitujen tiedostojen liittämisen jälkeen:

  17. Siirrytään nyt luetteloon

    C:\OpenVPN\config

    Luo tekstidokumentti tähän (RMB – Luo – Tekstiasiakirja), nimeä se uudelleen server.ovpn ja avaa se Notepad++:ssa. Syötä seuraava koodi:

    portti 443
    proto udp
    dev virittää
    dev-solmu "VPN Lumpics"
    dh C:\\OpenVPN\\ssl\\dh2048.pem
    ca C:\\OpenVPN\\ssl\\ca.crt
    sertifikaatti C:\\OpenVPN\\ssl\\Lumpics.crt
    avain C:\\OpenVPN\\ssl\\Lumpics.key
    palvelin 172.16.10.0 255.255.255.0
    Max-asiakkaat 32
    pysyä hengissä 10 120
    asiakkaalta asiakkaalle
    comp-lzo
    pysy-avain
    persist-tun
    salaus DES-CBC
    tila C:\\OpenVPN\\log\\status.log
    loki C:\\OpenVPN\\log\\openvpn.log
    verbi 4
    mykistys 20

    Huomaa, että varmenteiden ja avainten nimien on vastattava kansiossa olevia nimiä "ssl".

  18. Seuraavaksi avataan "Ohjauspaneeli" ja mene kohtaan "Verkon ohjauskeskus".

  19. Napsauta linkkiä "Muuta adapterin asetuksia".

  20. Täällä meidän on löydettävä kautta muodostettu yhteys "TAP-Windows Adapter V9". Tämä voidaan tehdä napsauttamalla yhteyttä hiiren kakkospainikkeella ja siirtymällä sen ominaisuuksiin.

  21. Nimeä se uudelleen muotoon "VPN-palat" ilman lainausmerkkejä. Tämän nimen on vastattava parametria "dev-node" tiedostossa server.ovpn.

  22. Viimeinen vaihe on palvelun käynnistäminen. Paina näppäinyhdistelmää Win+R, kirjoita alla oleva rivi ja napsauta TULLA SISÄÄN.

  23. Löydämme palvelun nimellä "OpenVpnService", napsauta hiiren kakkospainikkeella ja siirry sen ominaisuuksiin.

  24. Muuta käynnistystyypiksi "Automaattisesti", käynnistä palvelu ja napsauta "Käytä".

  25. Jos teimme kaiken oikein, punaisen ristin pitäisi kadota sovittimen läheltä. Tämä tarkoittaa, että yhteys on valmis käytettäväksi.

Asiakaspuolen asettaminen

Ennen kuin aloitat asiakkaan määrityksen, sinun on suoritettava useita toimintoja palvelinkoneella - luotava avaimet ja varmenne yhteyden muodostamiseksi.


Työ, joka on tehtävä asiakaskoneella:


Tämä viimeistelee OpenVPN-palvelimen ja -asiakkaan konfiguroinnin.

Johtopäätös

Järjestämällä oma VPN-verkkosi voit suojata niin paljon kuin mahdollista lähetettyä tietoa, ja myös Internetin käyttö on turvallisempaa. Tärkeintä on olla varovaisempi palvelin- ja asiakasosien määrittämisessä, milloin oikeat toimet Voit nauttia kaikista yksityisen virtuaaliverkon eduista.

Mitä enemmän osavaltiot yrittävät hallita Internetiä ja perustaa sinne oman sensuurinsa, sitä suositummaksi ne tulevat erilaisia ​​palveluita ohittaa. Yksi ilmaisista ratkaisuista yksityisten järjestämiseen virtuaalisia järjestelmiä- Tämä on OpenVPN. Voit käyttää jotakin verkossa jo käytössä olevista palvelimista tai ottaa käyttöön ohjelmisto järjestelmässäsi.

Yhdessä aiemmista artikkeleista, joita tarkastelimme. Tässä artikkelissa käsittelemme yksityiskohtaisemmin yhteyden muodostamista palvelimeen käyttämällä erilaisia ​​ohjelmia Linuxissa ja Androidissa, ja yritä myös ymmärtää, miten tämä palvelu toimii.

Tiedät jo, mitä ohjelma järjestää virtuaalinen verkko tietokoneiden välillä ja kaikki tämän verkon tiedot ovat salattuja, eivätkä sen ulkopuoliset käyttäjät pääse käsiksi. Tämän tavoitteen saavuttamiseksi ohjelma luo järjestelmään virtuaalinen laite tun0. Tämä on sama käyttöliittymä kuin eth0 tai wlan0, sillä on oma IP-osoite. Kaikki tähän rajapintaan siirrettävä liikenne salataan ja siirretään virtuaaliverkkoon.

Siksi liikenteen siirtämiseksi OpenVPN:n kautta riittää, kun lisäät useita sääntöjä, jotka pakottavat liikenteen kulkemaan tun0-rajapinnan läpi.

OpenVPN:n käyttäminen Linuxissa

Katsotaanpa ensin, kuinka muodostaa yhteys OpenVPN:ään Ubuntusta tai mistä tahansa muusta Linux-jakelu terminaalin kautta. Oletetaan, että latasit .ovpn-palvelimen määritystiedoston ja haluat muodostaa yhteyden tähän verkkoon. Tätä varten sinun on asennettava openvpn-asiakas:

sudo openvpn ~/Downloads/config.ovpn

Tämän jälkeen et voi sulkea pääteikkunaa, ja jos OpenVPN-palvelin on määritetty oikein, se on jo siirtänyt oikeat reitit koneelle ja liikenne kulkee virtuaaliverkon kautta. Katsotaanpa reitit:

Tässä on kaksi huomion arvoista riviä:

0.0.0.0/1 kautta 192.168.243.1 dev tun0
169.254.0.0/16 dev enp2s0 soveltamisalan linkkimetriikka 1000

Ensimmäinen ohjaa kaiken järjestelmäliikenteen tun0-rajapintaan, ja toinen on mielenkiintoisempi, se ottaa käyttöön IP-verkkoliikenteen 169.254.0.0 todelliseen rajapintaan. Jos sitä ei ole, kaikki liikenne siirtyy tun0:aan, mukaan lukien liikenne OpenVPN-ohjelmasta, joka on jo kulkenut tämän käyttöliittymän läpi, ja tuloksena on silmukka. Voit katkaista yhteyden tässä vaihtoehdossa painamalla Ctrl+C terminaalissa, jossa käynnistit openvpn:n.

Toinen tapa käyttää OpenVPN:ää Linuxissa on asentaa NetworkManagerin openvpn-laajennus ja muodostaa yhteys sen avulla. Asenna tämä paketti Ubuntuun suorittamalla seuraava komento:

sudo apt-get install network-manager-openvpn

Avaa nyt Network Manager -sovelma, laajenna "VPN-yhteys" ja valitse "Määritä yhteys":

Napsauta avautuvassa ikkunassa -painiketta "+" :

Valitse sitten kuvateksti "VPN".

Katso uudelleen reititystaulukkoa:

Yleensä NetworkManager luo erilaisia ​​sääntöjä, mutta ne toimivat samalla tavalla. Openvpn-asiakasohjelman asennus ubuntuun on valmis.

OpenVPN:n käyttö Androidissa

Voit käyttää OpenVPN:ää millä tahansa alustalla, mukaan lukien Android. Se julkaistiin laitteille virallinen hakemus OpenVPN Connect. Sen avulla voit muodostaa yhteyden verkkoon, aivan kuten aiempi versio, käyttämällä ovpn-tiedostoa. Voit asentaa tämän sovelluksen Google Playsta:

Avaa sovellus, napauta valikkopainiketta ja valitse sitten "Tuonti" -> "Tuo profiili SDCardista":

Valitse vaadittu tiedosto ja paina "Valitse":

Sitten sinun tarvitsee vain napsauttaa "Kytkeä" yhteyden muodostaminen verkkoon:

Openvpn-asiakkaan määrittäminen edellyttää vain määritystiedoston tuomista, muuta ei tarvita. Seuraavaksi liikenne reititetään VPN:n kautta. Täällä voit myös tarkastella reititystaulukkoa, jos pääteemulaattori on asennettu:

Totta, tässä emme näe samaa tilannetta kuin Linuxissa, reititys VPN: hen Androidissa tapahtuu hieman eri tavalla.

OpenVPN:n käyttäminen Windowsissa

Tässä artikkelissa oli mahdotonta olla kertomatta, kuinka sitä käytetään OpenVPN GUI Windowsissa, varsinkin kun se ei ole paljon vaikeampaa kuin Androidissa. Meidän on asennettava OpenVPN-asiakas. Voit ladata sen viralliselta verkkosivustolta:

Lataamisen jälkeen suorita ohjelma järjestelmänvalvojana ja käy läpi kaikki ohjatun toiminnon vaiheet: