Nuttige wenke

Hoe u aan 'n OpenVPN-bediener kan koppel

Pin
Send
Share
Send
Send


Dit is 'n stap-vir-stap handleiding oor hoe u 'n OpenVPN-bediener op Windows Server 2008/2012-bedryfstelsels kan instel en kliënte kan koppel aan die virtuele privaat netwerk.

OpenVPN is 'n oop implementering van VPN-tegnologie - Virtual Private Network, wat ontwerp is om virtuele private netwerke tussen 'n groep geografies afgeleë nodusse bo-op 'n oop data-transmissiekanaal (Internet) te skep. OpenVPN is geskik vir take soos 'n veilige afstandverbinding met 'n bediener sonder 'n internettoegang, asof u met 'n gasheer op u plaaslike netwerk verbind. Verbindingsekuriteit word verkry deur OpenSSL-kodering.

Hoe werk dit?

Na voltooiing van die OpenVPN-opstelling, kan die bediener eksterne SSL-beskermde netwerkverbindings met die virtuele netwerkadapter (tun / tap) aanvaar wat geskep is toe die VPN-diens bekendgestel is, sonder om die reëls vir die verwerking van ander koppelvlakke (eksterne internetadapter, ens.) Te beïnvloed. OpenVPN na 'n spesifieke netwerkadapter van die wat op die bediener teenwoordig is. In die tweede deel van die handleiding word so 'n tonneling van internet-verkeer deur gebruikers oorweeg. Met hierdie metode van uitstuur, sal die gasheer wat die VPN-verbinding verwerk ook die funksie van 'n instaanbediener (Proxy) verrig - verenig die reëls van die netwerkaktiwiteit van gebruikers en stuur die internetverkeer namens hom.

Installeer OpenVPN op die bediener

Laai die nuutste weergawe van OpenVPN af en pas dit by u bestuurstelsel. begin installeerder, maak seker dat die derde stap van die installasie-assistent gekies is alle komponente vir installasie.

Let daarop dat in hierdie handleiding verdere opdragte bereken word op die basis dat OpenVPN in die standaardgids geïnstalleer is "C: Programlêers OpenVPN".

Ons laat toe dat 'n virtuele TAP-netwerkadapter bygevoeg word in reaksie op die ooreenstemmende versoek en wag totdat die installasie voltooi is (dit kan 'n paar minute duur).

Key Generation (PKI) sertifiseringsowerheid, bediener, kliënt, Diffie-Hellman-algoritme

Vir paarbestuur sleutel / sertifikaat alle nodusse van die geskepde private netwerk gebruik die hulpprogram maklik-RSAwerk deur die opdragreël soortgelyk aan die Linux-konsole. Om daarmee te werk, open die opdrag (Sneltoets Wen + rtik dan in cmd en klik Tik)

Laai ons konfigurasielêers en skrifte af en vervang dit in die gids C: Program Files OpenVPN easy-rsa.

As die standaardpaaie nie ooreenstem nie, korrigeer dit in alle lêers.

In die konfigurasielêer OpenSSL-1.0.0.conf moet u die waardes instel vir die veranderlikes wat ooreenstem met u data: countryName_default
stateOrProvinceName_default
localityName_default
0.organizationName_default
emailAddress_default

Opmerking: as die waarde van die veranderlike 'n spasie bevat, moet u dit in aanhalingstekens omsluit.

Sertifikaat sentrum en bediener sleutel generasie

    Hernoem die index.txt.start-lêer na index.txt, serial.start na serial met behulp van die volgende opdragte: cd
    cd "C: Programlêers OpenVPN easy-rsa"
    ren index.txt.start index.txt
    ren serial.start serial

Kom ons gaan voort om 'n sertifikaatsoutoriteitsleutel / -sertifikaat te skep. Begin die skrif :. Build-ca.bat

In antwoord op opdragte, kan u net Enter druk. Die enigste uitsondering is die KEY_CN (Common Name) -veld - maak seker dat u 'n unieke naam spesifiseer en plak dieselfde naam in die naamveld.

Net so genereer ons 'n bedienersertifikaat. Hier is die waarde van die Common Name and Name-velde SERVER :. Build-key-server.bat-bediener

Opmerking: bedienerargument is die naam van die toekomstige lêer.

Vir alle gegenereerde sleutels sal die vraag nou gevra word of u die geskepde sertifikaat (Onderteken die sertifikaat) namens die sertifiseringsowerheid moet onderteken. Ons antwoord y (ja).

Vir elke VPN-kliënt moet u 'n aparte SSL-sertifikaat genereer.

Daar is 'n opsie in die OpenVPN-konfigurasie wat u kan aktiveer deur een sertifikaat vir verskillende kliënte te gebruik (sien lêer server.ovpn -> opsie "Dublicate-CN"), maar dit word nie uit 'n veiligheidsoogpunt aanbeveel nie. Sertifikate kan in die toekoms gegenereer word, soos nuwe klante verbind. Daarom sal ons nou net een vir die kliënt skep client1:

Voer die volgende opdragte uit om kliëntsleutels te genereer: cd
cd "C: Programlêers OpenVPN easy-rsa"
. build-key.bat client1

Let wel: argument client1 is die naam van die toekomstige lêer.

Spesifiseer die naam van die kliënt in die veld Common Name (in ons geval kliënt1).

Diffie Hellman Opsies

Om die koderingsopstelling te voltooi, moet u die Diffie-Hellman-parametergenereringskrip uitvoer :. Build-dh.bat

Om inligting oor die skep van parameters te vertoon, lyk soos volg:

Oordrag van geskepde sleutels / sertifikate

Gegenereerde sertifikate is in die gids C: Programlêers OpenVPN easy-rsa sleutels. Kopieer die onderstaande lêers na die gids C: Programlêers OpenVPN config:

OpenVPN-bedienerkonfigurasie

Soek die gids HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Services Tcpip Parameters in die boom. Soek die veranderlike in die regterkant van die raam IPEnableRouterdubbelklik om na die waardebewerkingsvenster te gaan en verander dit na 1waardeur adressering op die VPS moontlik gemaak word.

    Ons gaan voort om die VPN-bediener direk op te stel, gebruik ons ​​konfigurasielêer genaamd server.ovpn en plaas dit in die C: Program Files OpenVPN config-gids.

Maak die lêer oop, soek die paaie na die sleutels (sien hieronder). Ons kontroleer die paaie na die voorheen gekopieerde sertifikate ca. crt, dh1024.pem / dh2048.pem, server.key, server.crt en, indien nodig, verander: poort 1194
proto udp
dev tun
bediener 10.8.0.0 255.255.255.0
ca "C: Programlêers OpenVPN config ca.crt"
cert "C: Programlêers OpenVPN config server.crt"
sleutel "C: Programlêers OpenVPN config server.key"
dh "C: Programlêers OpenVPN config dh2048.pem"
druk "redirect-gateway def1"
druk "dhcp-option DNS 8.8.8.8"
Keepalive 10 120
comp-lzo
voortduur-sleutel
voortduur-tun
werkwoord 3

U moet nou verkeer-deurstuur tussen die adapters inskakel. Volg hierdie stappe: Kontrolepaneel -> Netwerk en internet -> Netwerk- en delingsentrum -> Verander adapterinstellings. Kies 'n adapter wat na die eksterne internet kyk (die TAP-adapter is verantwoordelik vir die VPN-verbinding). In ons voorbeeld is dit Ethernet 2.

Dubbelklik om oop te maak eienskappe adapter en gaan na die oortjie toegang, kyk na alle items. Stoor die veranderinge.

Vervolgens moet u IP-adressering aktiveer.

Gebruik die Windows-soektog om die REGEDIT.exe-toepassing te vind.

Stel die OpenVPN-diens onmiddellik in om sodoende outomaties te begin met die stelsel van die stelsel. open die "Service" (Services) Windows. Ons vind in die lys OpenVPN -> RMB -> Properties (Properties) -> Launch: outomaties

Dit voltooi die basiese opstelling van die VPN-bediener. Soek lêer C: Programlêers OpenVPN config server.ovpn -> Klik met die rechtermuisknop -> "Start OpenVPN op hierdie config" om die virtuele privaat netwerkbediener en die konfigurasielêer wat ons opgestel het, te begin.

OpenVPN-kliëntkonfigurasie

OpenVPN-klientoepassings is beskikbaar vir alle gewilde OS's: Windows / Linux / iOS / Android. Vir MacOS word kliënt gebruik Tunnelblick. Al hierdie toepassings werk met dieselfde konfigurasielêers. Slegs enkele verskille tussen verskillende opsies is moontlik. U kan daaroor leer deur die dokumentasie vir u OpenVPN-kliënt te ondersoek. In hierdie gids sal ons dit oorweeg om 'n Windows-kliënt te koppel met dieselfde verspreidingspakket wat ons op die bediener geïnstalleer het. As u toepassings vir ander bedryfstelsels gebruik, is die konfigurasie-logika dieselfde.

  1. Installeer die huidige weergawe van OpenVPN op die kliëntrekenaar.
  2. Ons kopieer die kliëntsertifikaatlêers wat vroeër op die bediener geskep is, na die C: Program Files OpenVPN config-gids (2 sertifikate met die uitbreiding .crt en 'n sleutel met die extensie .key) en gebruik ons ​​kliëntkonfigurasie-lêer client.ovpn. Nadat u na die gebruiker se toestel gekopieër het, word die laaste lêer van die bediener verwyder of oorgedra vanaf die konfigurasie-lêergids om verwarring in die toekoms te voorkom.
  3. Maak die client.ovpn-lêer oop. Vind die afstandbeheer my-server-1 1194 en spesifiseer die ip-adres of domeinnaam van die vpn-bediener daarin:
    afgeleë 1194

Byvoorbeeld: afstandbeheer 111.222.88.99 1194

  • Soek paaie na sertifikate. Ons gee 'n aanduiding van die pad na die voorheen gekopieerde sertifikate ca.crt, client1.key, client1.crt soos in die voorbeeld hieronder:
    # Raadpleeg die bediener-opstellinglêer vir meer inligting
    # beskrywing. Dit is die beste om te gebruik
    # 'n aparte .crt / .key-lêerpaar
    # vir elke kliënt. 'N Enkele ca
    # -lêer kan vir alle kliënte gebruik word.
    ca "C: Programlêers OpenVPN config ca.crt"
    cert "C: Program Files OpenVPN config client1.crt"
    sleutel "C: Programlêers OpenVPN config client1.key"
    # Hierdie lêer moet geheim gehou word
  • Stoor die lêer. Kliëntopstelling is nou voltooi.
  • Toets 'n OpenVPN-verbinding

    Begin die OpenVPN-bediener, gaan hiervoor na die C: Program Files OpenVPN config-gids en kies die bediener-opstellinglêer (ons het server.ovpn -> RMB -> "Start OpenVPN op hierdie config-lêer").

    Loop die kliënt hiervoor, gaan na die gids C: Program Files OpenVPN config en kies die kliëntkonfigurasie lêer (ons het client.ovpn -> RMB -> "Start OpenVPN op hierdie config-lêer").

    'N Verbindingsstatusvenster sal op die skerm verskyn. Na 'n paar sekondes sal dit tot die skinkbord verminder word. Die groen aanwyser van die OpenVPN-kortpad in die kennisgewinggebied dui op 'n suksesvolle verbinding.

    Kontroleer die beskikbaarheid van die OpenVPN-bediener vanaf die kliënttoestel volgens die interne adres van die private netwerk:

    1. Druk die sleutels Wen + r en gaan in die venster wat verskyn cmd om 'n opdragprompt oop te maak.
    2. Voer die opdrag uit ping na die adres van ons bediener in 'n virtuele privaat netwerk (10.8.0.1): ping 10.8.0.1
    3. As VPN korrek gekonfigureer is, sal die uitruil van pakkies met die bediener begin

    Met behulp van die tracert-nut, sal ons kyk watter roetepakkette van die kliënt gaan. Voer die volgende opdrag in die konsole in: tracert ya.ru
    Uit die resultaat van die nut sien ons dat die pakkies eers na die VPN-bediener gestuur word, en dan eers na die eksterne netwerk.

    U het nou 'n virtuele privaat netwerk wat gereed is vir gebruik, waardeur u veilige netwerkverbindings tussen sy kliënte en die bediener kan maak met behulp van oop en territoriale afgeleë internetverbindingspunte.

    Stelselvereistes

    • Windows 10, 8.1, 8, 7, Vista 32 | 64-bit (nuutste weergawe)
    • Windows XP 32 | 64-bit (slegs weergawe 2.3.16)
    • Mac OS X 10.7.5+, slegs Intel-64 (Tunnelblick-app)
    • Android 4.0 en hoër (OpenVPN Connect-app)
    • iOS 6.0 of later. Verenigbaar met iPhone en iPad (OpenVPN Connect-app).

    1. Installeer die OpenVPN-klientoepassing

    Windows:OpenVPN Windows Installer
    linux: Gebruik die weergawe van die bewaarplek
    MacOS:Tunnelblick
    Android:Openvpn connect (Android 4.0 en ouer)
    iOS (iPhone, iPod, iPad):Openvpn connect

    Veilige branderry-instrument

    OpenVPN bied 'n koste-effektiewe en maklike alternatief vir ander Skynprivaatnetwerk-tegnologieë wat goed is vir klein ondernemings en groot ondernemings. Die eenvoudige en intuïtiewe OpenVPN-koppelvlak elimineer die vele subtiliteite wat algemeen is by ander VPN-implementasies. Die OpenVPN-sekuriteitsmodel is gebaseer op SSL, die industrie standaard vir veilige kommunikasie.

    OpenVPN implementeer 'n veilige OSI-laag 2 of 3 netwerkuitbreiding met behulp van SSL / TLS en gebruik buigsame kliëntverifikasiemetodes gebaseer op sertifikate, deurlaatbaarheidskaarte en / of tweefaktor-verifikasie. OpenVPN hou gebruikers- en groeptoegangsbeleide in ag, gebaseer op die firewall-reëls wat op die virtuele VPN-koppelvlak toegepas word. OpenVPN is nie 'n webproxy nie en werk nie met 'n webblaaier nie.

    2. Laai konfigurasie lêers af en voer dit in

    Kies die land waarin u belangstel, uit die tabel op die lys van VPN-bedieners en laai die OpenVPN-konfigurasielêers (UDP | TCP) af. Vir diegene wat nie die inligting besit nie, sal ons verduidelik: UDP en TCP is verbindingsprotokolle. UDP is 'n vinniger protokol, maar dit verbruik ook meer krag op mobiele toestelle en is moontlik nie op sommige netwerke beskikbaar nie. TCP werk miskien 'n bietjie stadiger, maar laat u toe via proxy-bedieners en is wyd beskikbaar.

    Vervolgens moet u die afgelaaide konfigurasielêers na die stelsel invoer:
    Windows: kopieer die .ovpn-lêers na die lêergids C: Program Files OpenVPN config ,
    Android, iOS, Mac OS: Klik op die .ovpn-lêers in die lêerbestuurder en hulle word onafhanklik ingevoer.

    Versoenbaar met verskillende toestelle

    Een van die voordele van OpenVPN is kruis-platform, stabiliteit en buigsame skaalbaarheid vir honderde of duisende kliënte, relatief maklike installering en ondersteuning van dinamiese IP-adresse en NAT.

    OpenVPN bied 'n uitbreidbare VPN-infrastruktuur wat ontwerp is om maksimum buigsaamheid te bied en die verspreiding van 'n pasgemaakte installasiepakket vir kliënte moontlik te maak of om alternatiewe verifikasiemetodes te verbeter deur die OpenVPN-inpropmodule-koppelvlak.

    OpenVPN bied 'n bestuurskoppelvlak aan wat aangepas kan word vir afstandbeheer of gesentraliseerde bestuur van die OpenVPN-demoon. Die bestuurskoppelvlak kan aangepas word om 'n grafiese koppelvlak of 'n voorspellende eksterne toepassing vir OpenVPN te skep.

    3. Begin die OpenVPN-klientoepassing

    Voor die eerste bekendstelling van die toepassing in die OS Windows, klik met die rechtermuisknop op die OpenVPN-kortpad, kies "Eienskappe", open die blad "Verenigbaarheid" en merk die kassie "Hardloop as beheerder." Nadat u begin het, sal die OpenVPN-ikoon in die skinkbord verskyn, met die regter-kliek daarop, kies die konfigurasielêer wat u benodig van die lys en maak die verbinding deur op die linkermuisknop te klik.

    die Linux voer OpenVPN uit met die opdrag: sudo openvpn / pad na die .ovpn-konfigurasielêer

    Gebruik die grafiese hulpmiddel op ander bedryfstelsels.

    Innoverende konnektiwiteitstegnologieë

    TLS is die nuutste evolusie van die SSL-protokolfamilie wat deur Netscape ontwikkel is vir sy veilige webblaaier. TLS en sy voorgangers SSL het die afgelope paar jaar wydverspreid op die netwerk geword en is noukeurig ontleed vir kwesbaarhede.

    Op sy beurt het hierdie ontleding gelei tot die daaropvolgende aktivering van die protokol, dus word SSL / TLS vandag beskou as een van die veiligste protokolle. TLS is 'n uitstekende keuse vir verifikasie en sleuteluitruilmeganismes vir 'n VPN-produk.

    Stel OpenVPN vir Windows op

    Hierdie handleiding demonstreer hoe u met die OpenVPN-kliënt op Windows XP, 7, 8, 10, Server 2003, 2008, 2012 kan koppel aan die VPN Gate-relaisbediener.

    1. Installeer die OpenVPN-klientoepassing vir u bedryfstelsel. Begin die installasie lêer. Die installasie-assistent word oopgemaak. Volg die aanwysings op die skerm om die installering van die toepassing te voltooi.

    2. Laai die OpenVPN-verbindingskonfigurasielêer (lêer. Ovpn) af en laai dit af. Hierdie prosedure is slegs nodig tydens die eerste opstelling van die verbinding.

    * .Oppn-formaat konfigurasielêer is nodig om aan die VPN-hek-aflosbediener te koppel via die OpenVPN-protokol.

    U kan die konfigurasielêer (OpenVPN Config-lêer) aflaai op die lys met vrye aflosbedieners op http://www.vpngate.net/en/. Kies die VPN-bediener waaraan u wil koppel en klik op die ooreenstemmende * .ovpn-lêer om dit op u tafelblad of aflaai-lêergids af te laai.

    Nadat u die lêer op die rekenaar gestoor het, sal dit vertoon word as 'n OpenVPN-ikoon. U kan egter geen verbinding tot stand bring deur net op die lêer te dubbelklik nie.

    U moet die * .ovpn-lêer na die “config” -vouer van die hoof OpenVPN-installasiegids skuif.

    Open die lêergids C: Program Files OpenVPN config en kopieer die * .ovpn-lêer daarin.

    3. VPN-verbinding

    Klik met die rechtermuisknop op die "OpenVPN GUI" -ikoon op die tafelblad en kies die opsie "Run as administrator". Anders kan die VPN-verbinding nie tot stand kom nie.

    Die OpenVPN GUI-ikoon verskyn in die kennisgewinggebied van die taakbalk (stelselpaneel). In sommige gevalle kan die ikoon versteek word, klik op die pyltjie-ikoon om alle verborge ikone te wys.

    Klik met die rechtermuisknop op die OpenVPN GUI-ikoon en klik op "Connect".

    Begin 'n VPN-verbinding. Die verbindingstatus word op die skerm vertoon. As u 'n dialoogvenster sien waarin u 'n gebruikersnaam en wagwoord vra. Voer “vpn” in albei velde in. Hierdie venster verskyn baie selde.

    As die VPN-verbinding suksesvol is, sal 'n pop-upboodskap verskyn soos op die skermkiekie.

    4. Internet sonder perke

    Wanneer die VPN-verbinding tot stand kom, skep Windows die virtuele netwerkadapter TAP-Windows Adapter V9. Hierdie adapter sal 'n IP-adres ontvang wat begin met “10.211". Die virtuele adapter sal die standaard gateway-adres ontvang.

    U kan die netwerkopstelling verifieer deur die ipconfig / all-opdrag op die Windows-opdragreël uit te voer.

    As die verbinding tot stand kom, sal alle netwerkverkeer deur die VPN-bediener gaan. U kan dit verifieer met behulp van die opdrag Tracert 8.8.8.8 op die Windows-opdragreël.

    Soos in die skermkiekie hierbo getoon, as pakkette deur "10.211.254.254" gaan, word u verbinding deur een van die VPN Gate-bedieners oorgedra. U kan ook na die VPN Gate-tuisblad gaan om die globale IP-adres te sien.

    U sal die ligging vanaf die netwerk sien wat verskil van u werklike ligging.

    Stel OpenVPN vir MacOS op

    Hierdie handleiding demonstreer hoe u met die Tunnelblick-toepassing op die VPN Gate-relaisbediener kan koppel. Tunnelblick is 'n weergawe van OpenVPN-grafiese klante. vir MacOS-stelsels.

    1. Installeer die Tunnelblick-app

    Laai die nuutste weergawe van die Tunnelblick-app af en installeer dit. Tydens die installasie sal instruksies op die skerm vertoon word.

    Nadat die installasie voltooi is, sal die volgende skerm verskyn. Kies die opsie "Ek het konfigurasielêers".

    Die skerm vertoon die instruksies om die konfigurasie by die Tunnelblick te voeg.

    Klik op OK om die venster te sluit.

    2. Laai die OpenVPN-verbindingskonfigurasielêer (.ovpn-lêer) af en laai dit af. Hierdie prosedure is slegs nodig tydens die eerste opstelling van die verbinding.

    * .Oppn-formaat konfigurasielêer is nodig om aan die VPN-hek-aflosbediener te koppel via die OpenVPN-protokol.

    U kan die konfigurasielêer (OpenVPN Config-lêer) aflaai op die bladsy van die lys met oop gratis aflosbedieners http://www.vpngate.net/en/. Kies die VPN-bediener waaraan u wil koppel en klik op die ooreenstemmende .ovpn-lêer om dit op te laai na die gids Downloads.

    Om die * .ovpn-konfigurasielêer te installeer, sleep dit na die Tunnelblick-ikoon in die menubalk of na die lys met konfigurasies in die tab "Configurations" in die "VPN Details" -venster. Если необходимо установить сразу несколько конфигурационных файлов - выделите их все, а затем перетащите.

    Во время добавления нужно будет ввести имя пользователя и пароль от учетной записи MacOS.

    3. Подключение к VPN

    Нажмите по иконке Tunnelblick на верхней панели инструментов MacOS и выберите опцию “Соединить [название конфигурации]”. Будет запущено подключение к VPN.

    Появится статус подключения к VPN, как показано на скриншоте. После успешной установки подключения, в основном окне Tunnelblick будет показываться состояние “Соединен”.

    4. Интернет без ограничений

    Когда соединение установлено, весь сетевой трафик будет проходить проходить через VPN-сервер. Вы также можете перейти на основную страницу VPN Gate, чтобы посмотреть глобальный IP-адрес. Вы сможете увидеть видимое из сети местоположение, которое будет отличаться от вашей фактической локации.

    При подключении к VPN вы сможете посещать заблокированные веб-сайты и играть в заблокированные игры.

    Нашли опечатку? Выделите и нажмите Ctrl + Enter

    Pin
    Send
    Share
    Send
    Send