Ek şifre koruması ile OpenVPN kullanan ofisler arasında kanalların organizasyonu. OpenVPN istemcisi: ne olduğunu anlayın

  • 22.07.2019

Bu yüzden sevgili dostum, bugün OpenVPN'e dayalı farklı ağlar arasında şifreli bağlantıların nasıl oluşturulacağını öğreneceğiz. Başlamak için, üfleyin
http://openvpn.net/ ve oradan yeni bir kaynak kodu (gurmeler için her zaman olduğu gibi) veya bir ikili (Windows sevenler için) sürükleyin. Manuel derleme ile uğraşmak istemeyenler /usr/ports/security/openvpn (FreeBSD portları) üfleyebilir ve portlardan kurulum yapabilirler.
Benim gibi evde Windows ile çalışıyorsanız (hala daha uygun ve iş ölesiye sıkıcı olduğunda oynayabilirsiniz 😉), o zaman mahkemeye de gitmenizi tavsiye ederim:
http://openvpn.net/gui.html
- bu, Windows sürümü için bir GUI, MacOS için, bence de bir şey vardı. Yani, indirildi, Win altında kuruldu, FreeBSD altında kuruldu. Kalemle bir şeyler birleştirmeye ilk karar verenler için size geleneksel komutları hatırlatıyorum.

#tar –zxvf openvpn-2.0_rc21.tar.gz
#cd openvpn-2.0_rc21
#./yapılandır
#Yapmak
#kurulum yap
#temiz yapmak

Başarılı bir derleme için bazı paketler eksikse veya bunları ./configure içindeki seçenekler aracılığıyla belirtmeyi deneyin. Konfigüratörle rahat çalışmak için genellikle iki terminal veya iki Putty oturumu kullanırım. Birinde çalıştırıyorum:

#./configure --help | az

Bir yandan da çeşitli bayrakları dolduruyorum. Kurulumu çözdük gibi görünüyor ... Çok daha ilginç ve karmaşık bir kısma, yani yapılandırma dosyalarının ve çeşitli anahtarların oluşturulmasına geçelim.

BSD modifikasyonu

Her şeyin çalışması için çekirdeği aşağıdaki seçeneklerle yeniden oluşturmanız gerekir:

seçenekler IPSEC
seçenekler IPSEC_ESP

Yapılandırmayı düzenle

Sunucu kısmının çalışması için fazla bir şeye ihtiyacımız yok. Daha fazla bilgi okumak isterseniz:

Hızlı bir şekilde savaşa girmek istiyorsan, benden sonra tekrar et! Vay, kafiyeli yazmaya başladı bile! Öyleyse yapılandırmayı düzenleyelim:

#vi /usr/local/etc/openvpn/office.conf

Oraya şunları yazıyoruz:

daemon openvpn # openvpn sunucumuzdan bir daemon olmasını isteyin, bu #satırı ancak her şey çalıştıktan sonra eklemenizi tavsiye ederim.

dev tun # bu arayüzü kullan

sunucu 10.1.0.0 255.255.255.0 #vpn ağında sunucu ipini belirtin

"route 10.1.0.0 255.255.255.0" # seçeneğine basın - bu şey bir vpn ağ yolu ekleyecektir
"route 194.1.1.0 255.255.255.0" # itin - bu, vpn sunucusunun arkasındaki istemcilere bir ağ yolu ekleyecektir
push "route 192.168.0.0 255.255.255.0" # ev ağınıza giden yoldur

vpn istemcilerinin birbirini görmesini istemiyorsanız müşteriden müşteriye #yorum yapın

tls-server #bunun bir sunucu yapılandırması olduğunu belirtin

dh /etc/ssl/dh2048.pem # bu, bağlantı kurulumunu şifrelemek için kullanılan sertifikadır
ca /etc/ssl/CA_cert.pem # Bunlar sunucu sertifikalarıdır
sertifika /etc/ssl/certs/cserv.pem #
anahtar /etc/ssl/keys/Kserv.pem #

proto tcp-server #Sunucuya TCP protokolünü kullanmasını söyle
5000 numaralı bağlantı noktası # 5000 numaralı bağlantı noktasında

user kimse #Kullanıcı altında vpn sunucusunun başlatıldığı kullanıcı (kök ayarlamayın!)
grup kimse #Pekala, bu bir grup

comp-lzo #Sıkıştırmayı etkinleştir

persist-tun #Sunucuyu yeniden başlatırken aynı arayüzü ve anahtarı kullanın
kalıcı anahtar

tls-auth /etc/ssl/ta.key 0 # DOS saldırılarına karşı koruma
keepalive 10 120 # Etkin olmayan oturum ömrü

fiil 4 # Hata ayıklama bilgisi sayısı (0 ila 9)

Evet, bu o. Sunucu ile tamamlandı. Müşteriye gidelim. Anahtarlar ve sertifikalar için endişelenmeyin, onları daha sonra oluşturacağız.

Windows OpenVPN istemcisi

Biliyorsun, bu şey çevirmeli bağlantıda bile kullanılabilir, ki bu benim için önemsiz değil! Anahtarları ve yükleyiciyi Flash-ku'nun üzerine attım ve artık endişelenmeyin, bir arkadaşınızı ziyaret ediyor olsanız bira içip et yerseniz ve sonra patron arar ve bir şeyin onlar için çalışmadığına dair yemin etmeye başlar. , bir arkadaşınızdan bir müşteri yetiştiriyorsunuz, sadece anahtarları sabit diskte ona kopyalamayı tahmin etmeyin. Yapılandırmayı kopyalayın ve USB flash sürücüdeki istemci anahtarlarının yollarını buradan değiştirin. Ah evet... devam edelim.

BAŞLAT-Programlar-OpenVPN'e basarsınız... Konfigürasyon dosyalarının bulunduğu klasöre girin. home.ovpn oluşturun ve bu yapılandırmayı buraya yazın veya kopyalayın:

istemci #İstemciye, sunucudan yönlendirme bilgilerini almasını söyle (# push seçeneklerini unutmayın)

uzak ip-a #ip-a yerine sunucunuzun internette görünen gerçek ipini girin

tls-client # Bu, istemci yapılandırmasıdır

ns-cert-type server #Bu başka bir savunma, bu sefer "ortadaki adam" saldırısına karşı.

ca "H:\\config openVPN\\CA_cert.pem" # Bunlar temel yollar (bir flash sürücüde var)

"H:\\config openVPN\\chome.pem" sertifikası

"H:\\config openVPN\\khome.pem" anahtarı

tls-auth "H:\\config openVPN\\ta.key" 1 #DOS koruması. Burada sunucunun aksine # bir tane var. Karıştırma Kutuzov! 😉

proto tcp-client #Client, TCP üzerinden çalışır
5000 numaralı bağlantı noktası #5000 numaralı bağlantı noktasına bağlanır

comp-lzo # Bunu zaten biliyorsun

tun-mtu 1500 #Şebekeleri bilmiyorsan kopyala yeter sana bunu #iki satırda anlatamam
tun-mtu-ekstra 32
mssfix 1450

Yani, yapılandırma hazır. Anahtarlar ve sertifikalar üreten daha ilginç bir derse geçelim.

OpenSSL kayaları

/etc/ssl'ye girin. 2 dosya oluşturun: index.txt ve seri. Şimdi seriye bir şeyler yazalım:

#cd /etc/ssl
#dokunma indeksi.txt
#dokunmatik seri
#echo "01" > ./serial

Şimdi birkaç klasör oluşturalım:

#mkdir sertifikaları
#mkdir anahtarları
#mkdir crl

Şimdi biraz güvenlik alalım ve openssl.cnf dosyamızı değiştirelim. Çılgın elleriniz olduğunu anlıyorum, bu yüzden itfaiyeci ihtimaline karşı bu dosyanın bir kopyasını almayı unutmayın. 😉

#cp ./openssl.cnf ./ openssl.cnf.backup
#vi openssl.cnf

"default_days" parametresini bulun ve 9125 olarak ayarlayın (bu, sertifikalarımızın çalışmayı durdurmasından önceki gün sayısıdır). Ve yapılandırmanın en sonunda şunu imzalayın:
[sunucu]
basicConstraints=CA:YANLIŞ
nsCertType=sunucu

Sertifikaları oluşturduğunuzda, bu şey bu dergiyi okuyan tüm adamların basit bir "ortadaki adam" saldırısı yapmasını engelleyecektir. Bunu unutursanız, yapılandırma dosyasındaki "ns-cert-type server" ayarını yapmak çalışmayacaktır.

Biraz daha sabır ve uzun zamandır beklediğiniz şeyi yapacaksınız. BUNU YAPACAKSINIZ!

Doğru yola dönelim:

#openssl req --new --x509 --keyout private/CA_key.pem --out CA_cert.pem

Şifrenizi girin ve unutmayın.

#openssl req --new --nodes --keyout anahtarları/Kserv.pem --out req/Rserv.pem

Bu satır için, Kuruluş Adı parametresinin CA_cert.pem oluştururken belirttiğiniz ile eşleşmesi önemlidir.

#openssl ca -extfile /etc/ssl/openssl.cnf --extensions server --out certs/Cserv.pem --infiles req/Rserv.pem

Size uzun süre düşünmeden “y” cevabını veren birkaç soru sorulacak.
Sunucu içindi. Şimdi aynı şeyi tekrar edelim ama müşteri için.

#openssl req --new --keyout keys/Khome.pem --out req/Rhome.pem
#openssl ca --out certs/Chome.pem --infiles req/Rhome.pem

ta.key'i unutmayalım:

#openvpn --genkey --gizli ta.key

Ve son olarak, bir Diffie-Hellman (fig Rusça yazmayı biliyor) dosyası oluşturuyoruz.

#openssl dhparam –out dh2048.pem 2048

Uzun yapımı hakkında bir mesaj aldıktan sonra bira içmeye gidiyoruz (yaratmam gerçekten neredeyse 20 dakika sürdü).

Sertifikalarımızı topluyoruz

Millet, tebriklerimi kabul edin, her şeyi yaptınız! Şimdi tek yapmanız gereken onu yanınıza almak:
- CA_cert.pem
— chome.pem
— Khome.pem
- ta.key

Bunu yapmak için ya bir diskete kopyalayın:

#mkdir /mnt/disket
#mount -t msdos /dev/fd0a /mnt/floppy
# cp /etc/ssl/certs/Cnode.pem /mnt/floppy
#cp /etc/ssl/keys/Knode.pem /mnt/floppy
#cp /etc/ssl/CA_cert.pem /mnt/floppy
#cp etc/ssl/ta.key /mnt/floppy
#umount -f /dev/fd0a

Ya da cesur bir şeytansanız yani her şeyi satır satır sunucuda hemen yapıyorsanız, o zaman sftp istemcisini kullanır ve sunucudan her şeyi kendiniz alırsınız.

roket gitti

Şimdi OpenVPN sunucusunu başlatın:

#openvpn –config /usr/local/etc/openvpn/office.conf

Yeniden başlatmalarda otomatik olarak başlamak için /usr/local/etc/rc.d içinde küçük bir openvpn.sh oluşturun:

durumda "$1"
Başlat)
echo -n "OpenVPN2 Başlatılıyor..."
/usr/local/sbin/openvpn || çıkış 1
;;
Dur)
echo -n "OpenVPN2 kapatılıyor..."
/usr/bin/killall openvpn &>/dev/null || çıkış 1
;;
yeniden yükle|yeniden başlat)
$0 dur && uyku 1 && $0 başlangıç ​​|| çıkış 1
;;
*)
echo "Kullanım: $0 (başlat|durdur|yeniden yükle|yeniden başlat)"
çıkış 1
esac

güvenlik duvarı

Arka plan programımıza bağlantılara izin vermek için ipfw için bir kural yazarsınız:

#ipfw –q herhangi birinden bana geçiş tcp ekle 5000
#ipfw –q tun0 aracılığıyla herhangi birinden herhangi birine geçiş tcp ekleyin

Bunu güvenlik duvarı komut dosyanıza da ekleyebilirsiniz.

Bitirici dokunuş

Bir Windows istemcisine bağlanmak için GUI'yi kullanırsınız, kolaylık sağlamak için otomatik yüklemeye nasıl kaydettirilir, sanırım bunu kendiniz çözebilirsiniz.

Özetliyor

Böylece, şebekenizi bir yerde koruyan yönlendirici sunucusu ile ev ağınız arasında bir bağlantı kurdunuz. Bu büyük bir adım. Yönetim sanatınızı başka bir seviyeye yükselttiniz. Bir kez daha, cimri olmayacağım ve sizi tebrik etmeyeceğim. Biliyorsunuz, ağlar arasında bu şekilde bağlantı kurmamanızı tavsiye eden akıllı insanlar var. Sizinle sadece sunucunuza bağlanmanıza ve iki ağ arasında özgürce çalışmanıza izin veren bir kural ekledik. OpenVPN sunucu istemcilerinin sayısını artırmaya karar verirseniz, ek olarak güvenlikle güvenlik duvarını yapılandırmanız gerekecektir ve yönlendiricide ne kadar fazla arabirim varsa, onu takip etmek o kadar zor olur. Ek olarak, ağlarınızın adres alanının genişletilmesini yeni tamamladınız. Güvenlik konusunda bilgili olan bu amcaların sevmediği şey de tam olarak budur. Pekala, tamam, bunlar zaten felsefi hikayeler, istersen kullan. Ve son olarak, seni gönderiyorum
http://openvpn.net/ , yerinde olsam okuyacağım bir sürü belge var. Tamam, gitmeliyim. Bir şey olursa, adres hala aynı:
. Geri bildirim ve önerileri bekliyorum.

Müşterilerimiz sıklıkla VPS sunucularımızda OpenVPN'i kurmak ve yapılandırmak için bize istekler gönderir. Ancak diğer birçok kullanıcı, onu kullanmanın faydalarının bile farkında değil. Bu yazıda ele alacağızneden OpenVPN'e ihtiyacınız var ve uygulama alanlarını tanımlayın .

açık vpn - teknolojinin ücretsiz uygulanmasıbilgisayarlar arasında şifrelenmiş noktadan noktaya veya sunucudan istemciye kanallar oluşturmak için açık kaynak.

OpenVPN, ayarlarını değiştirmeye gerek kalmadan bir NAT güvenlik duvarının arkasında bulunan bilgisayarlar arasında bağlantı kurmayı mümkün kılar. Teknoloji J. Yonan tarafından geliştirildi ve ücretsiz GNU GPL lisansı altında yayınlandı. Araç, birçok popüler ve yaygın olarak kullanılan işletim sistemlerinde kullanılır:Solaris, OpenBSD, FreeBSD, NetBSD, GNU/Linux, Apple Mac OS X, QNX ve Microsoft Windows .

Öncelikle güvenlik için OpenVPN kullanılmaktadır. Doğru, bu sorunu çözmenin birçok yolu var. Ancak OpenVPN, güvenlik açısından haklı olarak en uygun seçenek olarak kabul edilir. Bir sonraki nedenine bakalım.

OpenVPN teknolojisinin uygulamaları : İnterneti kullanarak ağları veya sunucuları güvenli bir şekilde birleştirmek, yerel güvenlik duvarı engellemesini veya sağlayıcı kısıtlamalarını atlamak, bir ağ içindeki ağ trafiğinin kullanımını kontrol etmek, bir sunucuya veya Ağa güvenli erişim olarak ve daha fazlası için.

OpenVPN, esas olarak özel bir ağ için bir güvenlik mekanizması olarak kullanılır. Tamamen şifrelenmiş bir kanal geliştirmek için benzer bir açık kaynak aracı kullanabilirsiniz. OpenVPN ile şu modlarda çalışırlar: noktadan noktaya veya sunucu-istemciler. Haklı olarak, belirli bir ağdaki bilgisayarlar arasında oldukça kullanışlı bir şifreleme yöntemi olarak kabul edilir.

Bu teknolojinin kullanıcısı için birkaç tür kimlik doğrulama sağlanır:

İlki, önceden ayarlanmış bir anahtar kullanmak, esasen en kolay yoldur.

İkincisi, yapılandırma sürecinde çok esnek olan sertifika doğrulamadır. Ve son olarak, üçüncüsü: bir kullanıcı adı ve parola kullanmak (istemci sertifikası oluşturmadan da çalışabilir, ancak yine de bir sunucu sertifikasına ihtiyaç vardır).

OpenVPN, TLS'ye dayalı statik, önceden paylaşılan anahtarlar veya dinamik anahtar değişimi kullanır. Dinamik uzak sitelere (DHCP veya çevirmeli ağ istemcileri), NAT üzerinden tünellere veya tam güvenlik duvarına sahip VPN bağlantıları için destek vardır.

Ücretsiz ve ücretli VPN hizmetleri.

OpenVPN'de güvenlik ve şifreleme nasıl sağlanır? Bu, öncelikle OpenSSL kitaplığı ve Aktarım Katmanı Güvenliği protokolü tarafından sağlanır. Ancak OpenSSL yerine, OpenVPN'in yeni sürümleri PolarSSL kitaplığını kullanabilir. TLS protokolü, Güvenli Yuva Katmanları güvenli veri aktarım protokolünün geliştirilmiş bir sürümüdür.

OpenVPN, OpenSSL kitaplıklarıyla iyi bir şekilde hizalanmıştır ve bağlantılıdır, bu nedenle şifreleme mekanizmaları çoğunlukla ona dayanır.

OpenVPN'i farklı işletim sistemlerinde kullanmanın özellikleri . Seçtiğiniz işletim sistemine bağlı olarak, özel bir ağla çalışmanın bazı nüansları vardır. Örneğin, UDP bağlantılarını hızlandıran hızlı io modu, yalnızca GNU/Linux üzerinde çalışabilir. Bir Windows sisteminde, rota değişiklikleriyle ilgili sorunlar oldukça yaygındır, bu tür çözümler için route-method seçeneğini kullanıyorum.

OpenVPN, MacOS X'e taşındı - serbestçe dağıtılan bir tünelblick projesi var. Bu işletim sisteminin çekirdeği tarafından TCP_NODELAY seçeneği için destek yoktur. Bu işletim sistemi için ticari bir proje viskozitesi geliştirilmiştir. OpenVPN genellikle bazı üreticilerin yönlendiricilerinde kullanılır: Linksys ve Mikrotik ve diğerleri.

sanal bir ağdaki tek bir sunucuda kullanılır, bu nedenle istemciler arasında doğrudan iletişim kurmanın bir yolu yoktur. Böyle bir çözüm için CloudVPN adı verilen tamamen farklı bir teknoloji kullanılır.

Yukarıdaki tüm avantajlara ek olarak, OpenVPN'de standart TCP ve UDP protokollerinin kullanılması, İnternet sağlayıcısının bazı VPN protokollerini engellediği durumlarda IPsec'e alternatif olmayı mümkün kılmaktadır.

açık vpn kullanıcının deneyimli ellerinde birçok özelleştirme seçeneği sunan oldukça çok yönlü bir yazılımdır. Android işletim sisteminde HyperHost'tan VPN nasıl kurulur. Daha fazla detay. Bu ürünün kurulumu ve kurulumu konusunda yardıma ihtiyacınız varsa,teknik desteğe başvurun Hiper Host™. En kısa sürede ve günün herhangi bir saatinde size yardımcı olmaktan mutluluk duyacağız!

Çevrimiçi güvenlik nasıl sağlanır? web üzerinde çalışmak için.

10308 zaman(lar) Bugün 23 kez görüntülendi

1) openvpn.net web sitesinde bölüme gidin Toplum. sekmesinde İndirilenler tıklamak Topluluk İndirmeleri.

2) İşletim sisteminin bitliğine göre kurulum dosyasını seçin ( 32 bit/64 bit) üzerine kurulur ve indirilir.

3) Kurulum dosyasını çalıştırın ve kurulum adımlarını izleyin.

5) OpenVPN kurulum işlemi sırasında program sizden kurulumu onaylamanızı isteyebilir. MUSLUK-sürücü. Bu istek butona basılarak onaylanmalıdır. Düzenlemek.

6) Bu, yükleme işlemini tamamlar.

Sunucu tarafı kurulumu

Kendinden imzalı bir SSL sertifikası kullanarak bir OpenVPN bağlantısı kurma örneğini düşünün.

1) Komut satırını başlatın.

Başlat (Başlat) -> Çalıştır (Çalıştır) -> cmd

2) dizine gidin C:\Program Dosyaları\OpenVPN\easy-rsa komutu kullanarak:

Cd\Program Dosyaları\OpenVPN\easy-rsa

3) Dosyayı çalıştırın init-config.bat komut satırında:

Init-config.bat

Dosyayı çalıştırdıktan sonra bir dosya oluşturulacaktır. vars.bat.

4) Dosya vars.bat bir metin düzenleyicide (not defteri veya Wordpad) açmanız ve anahtarları kişisel anahtarlarınızla imzalamak için verileri değiştirmeniz gerekir. Bilgileri aşağıdaki satırlarda düzenleyebilirsiniz:

Set KEY_COUNTRY=ABD #Ülke seti KEY_PROVINCE=CA #Province seti KEY_CITY=SanFrancisco #Şehir seti KEY_ORG=OpenVPN #Şirket adı seti [e-posta korumalı]#İletişim E-posta

Ayrıca, formun kaydı yoksa:

OPENSSL_CONF=C:\Program Files\OpenVPN\easy-rsa\openssl-1.0.0.cnf olarak ayarlayın

satırın altına eklemeniz gerekir:

KEY_CONFIG=openssl-1.0.0.cnf'yi ayarla

Not: yapılandırma dosyasının konum yolu ve adı örnekte belirtilenlerden farklı olabilir. Bu nedenle öncelikle dosyanın belirtilen verilere göre konumlandırıldığından ve adlandırıldığından emin olun.

5) oluşturmak dizin Ve seri dosyaları, komut satırında sırayla aşağıdaki komutları yürütün:

Vars temiz-hepsi

6) Sonraki komut, gelecekteki SSL sertifikasını imzalamak için kullanılacak bir CA anahtarı oluşturur. Komutu çalıştırdıktan sonra parametre değerleri istenecektir. Dosyada daha önce değişiklik yaptıysanız vars.bat, daha sonra 4. adımda belirtilen parametrelere basılarak cevaplanabilir. Giriş. İstisna parametredir - yaygın isim. İçinde sunucunun ana bilgisayar adını veya bir etki alanı adı girmelisiniz.

Yapı-ca

7) Bir Diffie-Hellman anahtarı oluşturun.

Anahtar-sunucu oluştur<имя_сервера>

Bizim durumumuzda, aşağıdaki komut olacaktır:

Anahtar-sunucu oluştur

Doldurma 6. adıma benzetilerek yapılır. alanında yaygın isim bizim durumumuzda belirtiyoruz sunucu. Her iki soru için Sertifikayı imzala?" Ve " 1 sertifika isteğinden 1'i onaylandı, onaylandı mı?» « yazarak kabul ediyoruz y"ve ardından düğmesine basın Giriş.

9) Her müşteri için ayrı bir anahtar oluşturun:

Yapı anahtarı istemcisi1

Gerekli iletişim bilgilerini girin. İÇİNDE yaygın isim belirtmek müşteri1.

Dosyaları bir klasörden taşıma /anahtarlar bir klasöre /config.

10) Klasörden /örnek-yapılandırma dosyayı kopyala server.ovpn bir klasöre /config

Güvenlik duvarı ayarları

bağlantı noktalarından emin olun 5194 Ve 1194 güvenlik duvarı tarafından engellenmez, aksi takdirde gelen ve giden trafik için izin verme kuralları ekleriz:

11) Git Başlat -> Tüm programlar -> Yönetim araçları -> Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı.

12) Pencerenin sol tarafına tıklayın Gelen kurallar ve bölümde Hareketler tıklamak yeni kural. Sonuç olarak, kural oluşturma sihirbazı görünmelidir.

13) Önerilen 5 adım aşağıdaki gibi doldurulur:

Adım 1 - Kural türü: Liman;

Adım 2 - Protokol ve Bağlantı Noktaları: Varsayılan olarak, OpenVPN sunucu ayarları UDP protokolünü kullanır. Bu yapılandırma değişmediyse, bu adımda öğesini seçin. UDP. Öte yandan - TCP. alanında Belirli yerel bağlantı noktaları belirtmek 5194 .

Adım 3 - Eylem: Bağlantıya izin ver;

Adım 4 - Profil: Onay kutularını etkin bırakın.

Adım 5 - Ad: Kendi takdirinize bağlı olarak kuralın adını belirtin ve tıklayın. Bitiş.

14) Benzer şekilde, bağlantı noktası için bir kural ekleyin 1194 , bundan sonra gideceğiz Giden Kuralları ve içinde oluşturulanlarla aynı iki kural oluşturun gelen.

Sunucu başlangıcı

15) Dosyaya sağ tıklayarak OpenVPN sunucusunu başlatın server.ovpn Bu yapılandırma dosyasında Sarting OpenVPN.

16) Sonuç olarak, VPN sunucusunu başlatma işlemini görüntüleyen bir komut satırı görünecektir. Sonunda satır görüntülenecek ise Başlatma Sırası Tamamlandı lansmanın başarılı olduğu anlamına gelir.

İstemci Tarafı Yapılandırması

Aşağıdaki adımlar, zaten kurulu bir OpenVPN istemciniz olduğunu varsayar.

1) Bir klasörden /örnek-yapılandırma sunucuda, dosyayı bilgisayara indirin müşteri.ovpn bir klasöre OpenVPN/yapılandırma/

2) Bir klasörden /config sunucudaki dosyaları indir ca.crt, müşteri1.crt, istemci1.anahtar bilgisayarınızdaki bir klasöre OpenVPN/yapılandırma/

3) İndirilen dosyayı açın müşteri.ovpn bir metin düzenleyicide ve aşağıdaki ayarlamaları yapın:

kayıtta uzak sunucum-1 1194 yer değiştirmek sunucum-1 sunucunun IP adresine. İÇİNDE certclient.crt değiştirmek müşteri.crtüzerinde müşteri1.crtİÇİNDE keyclient.key değiştirmek istemci.anahtarüzerinde istemci1.anahtar

Daha sonra değişiklikleri kaydediyoruz.

4) Başlat OPENVPN GUI. Sistem tepsisinde, simgeye sağ tıklayın açık vpn ve içerik menüsünden öğeyi seçin Yapılandırmayı düzenle.

Açılan yapılandırma dosyayla eşleşmiyorsa müşteri.ovpn, ardından ayarları uygun forma getiriyoruz. Eşleşirse, düzenleyiciyi kapatın, sistem tepsisindeki simgeye tekrar sağ tıklayın ve öğeyi seçin Bağlamak. Açılan bağlantı işlemi penceresinde aşağıdaki satırlar görüntüleniyorsa:

Başlatma Sırası Tamamlandı YÖNETİM: >DURUM: ********,CONNECTED,BAŞARI

Olası hatalar

veritabanı TXT_DB hata numarası 2 güncellenemedi

Neden: istemci için bir sertifika ve anahtar oluştururken, daha önce başka bir sertifika oluşturmak için kullanılanla aynı bilgiler belirtildi.

Çözüm: diğer iletişim bilgileri.

UYARI: yapılandırma dosyası açılamıyor: /etc/ssl/openssl.cnf

Neden: ortam değişkeninde yanlış ayarlanmış yol OPENSSL_CONF.

Çözüm: bu değişkeni dosyada bildirmeniz gerekiyor vars.bat sunucu tarafı yapılandırmasının 4. adımında belirtildiği gibi.


Son zamanlarda herkes bir VPN kurma konusunda endişeleniyor. Daha önceki sistem yöneticileri, programcılar ve ileri düzey kullanıcılar VPN'nin (Sanal Özel Ağ) varlığından haberdar olsaydı, şimdi bu kısaltma herkesin dilinde. Herkes onu kurmak, engellenen hizmetlere veya sosyal ağlara erişmek için kullanmak istiyor. Ve bazıları sadece ne tür bir hayvan olduğunu merak ediyor. Bu gizemli VPN tam olarak nedir? Özetle, bir VPN yardımıyla, ağın yalnızca sizin erişebildiğiniz bir bölümü oluşturulur. Tüm bilgiler sağlayıcıdan veya başka bir üçüncü erişim noktasından geçer, ancak sunucu ve bilgisayarınız arasında özel olarak oluşturulmuş sanal bir kanal aracılığıyla şifrelenmiş biçimde. Daha sonra sunucu, kullanıcı adına internette gezinmeye başlar.

Böylece bilgisayar ve sunucu arasında tüm bilgilerin şifrelendiği bir "tünel" oluşturulur ve sağlayıcı kullanıcının hangi siteye gittiğini anlamaz. Bilgisayar korsanları, halka açık Wi-Fi ağına bağlıyken bile verilerinizi çalamaz ve ziyaret edilen sitelerin geçmişi yalnızca size açık olacaktır.

ne için gerekliVPN

Her şeyden önce, gerçek IP adresinizi gizlemek için İnternetteki anonim faaliyetler için gereklidir. Örneğin, sağlayıcımın herhangi bir sistem yöneticisinin, istenirse hangi siteleri ziyaret ettiğimi, ne satın aldığımı ve en önemlisi nasıl ve ne ile ödediğimi öğrenebilmesinden hoşlanmıyorum. Herkes ayrıca dosya güvenliği ve gizliliği konusunda da endişelidir. VPN protokolleri birkaç şifreleme protokolü (MD5-HMAC, RSA) kullanır ve 2048 bit anahtarlar tüm verilerin paranoyak şifrelemesine izin verir.

VPN hizmetleri, çeşitli sitelerin ve sosyal ağların iş yerinde sağlayıcı veya sistem yöneticisi tarafından engellemeyi atlamak için kullanılabilir. Bazı hizmetler ülkenizde erişimi kısıtlar veya yalnızca belirli ülkelerde indirimler/ayrıcalıklar/bonuslar sağlar. Bir VPN bağlantısı, bu ülkenin mukimi olmanıza ve hizmeti istediğiniz gibi kullanmanıza yardımcı olacaktır. Ancak hepsinden önemlisi, kayıpları telafi etmenize ve hatta bazen bağlantıyı hızlandırmanıza olanak tanıyan etkili trafik sıkıştırma olasılığından memnunum.

Neden OpenVPN'i seçtim?

Ücretli bir VPN bağlantı protokolüne ihtiyacım olduğu sorusu ortaya çıktığında, böyle bir hizmet hakkında biraz okumaya karar verdim, sitelere ve forumlara baktım, arkadaşlara, tanıdıklara, sistem yöneticilerine sordum. Çoğu OpenVPN'i övdü.

Neredeyse 2 yıllık kullanımdan sonra, haklı olduklarına ikna oldum. VPN bağlantı protokolü sorunsuz, kararlı ve güvenli çalışır. Önemli bir artı, Android, iOS, Windows 10 Mobile için mobil istemci uygulamalarının kullanılabilirliğidir. Hatta Windows 10'da varsayılan VPN ayarlarını kullanarak istemci kurmadan kullanma seçeneği bile var. En önemli şey dosyalarımın şifrelenmesi. OpenVPN henüz beni asla hayal kırıklığına uğratmadı. Ve bir ev sunucunuz varsa, bu bir VPN istemcisi seçmenin ana avantajlarından biridir. Ve evet, fiyat oldukça makul. Yüksek kaliteli teknik destek.

Windows 10 için bir OpenVPN istemcisi kurma

adresinde bulunması kolay bir istemci yükleme dosyasına ihtiyacımız olacak.

Sistem bitliğinize sahip bir yükleyici seçmek önemlidir.

Bilgisayarınız yükleyiciyi indirdikten sonra başlatın ve basit talimatları izleyin. Kurulumun kendisi çok basit ve anlaşılır. Yeterli temel İngilizce bilgisi.

Cihazınızın masaüstünde programın kısayolu görünecektir. Üzerine sağ tıklayın ve Özellikler bölümüne gidin. Ve ardından Gelişmiş seçeneğine tıklayın. İstemcinin yönetici olarak çalışmasına izin vermemiz gerekiyor. Birkaç manipülasyon ve bitirdiniz.

Şimdi Explorer'a gitmeniz gerekiyor. yolda yürümek C:\programDosyalar\açık vpn, açık dosya yapılandırma ve uzantılı dosyaları ayıklayın .ovpn

Şimdi geriye kalan tek şey OpenVPN istemcisini yeniden başlatmak ve istenen sunucuya bağlanmak. Birkaç saniye sonra, örneğin Lüksemburg'daki bir konuma bir VPN bağlantınız olacak.

Gördüğünüz gibi, karmaşık bir şey yok. Ancak birçoğu muhtemelen kendilerine şu soruları sordu: “Dosyaları nereden alabilirim? Onları nasıl satın alabilirim? Pahalı mı?

Bunu yapmak için, geçmesi çok kolay ve basit olan siteye kaydolmanız gerekir.

Ardından Lisanslarım bölümüne gitmelisiniz.

ve bir satın alma yapın. Doğru, yılda sadece 150$'a mal olacak en az 10 OPEnVPN istemcisi satın alabilirsiniz. Kabul et, o kadar pahalı değil.

OpenVPN'in ücretsiz bir sürümünün de bulunduğunu belirtmekte fayda var. freeopenvpn.org/ adresine gidin.

Listeden beğendiğiniz VPN sunucusunu seçin, formatta indirin .ovpn. OpenVPN istemcisini başlatın ve istediğiniz sunucuya bağlanın. Ücretsiz VPN sunucusunun reklam olduğuna, güvensiz olduğuna ve şifreleme olmadığına hazırlıklı olun.

OpenVPN'in alternatifleri nelerdir?

Son zamanlarda piyasada hem ücretli hem de ücretsiz birçok VPN çözümü var. OpenVPN'den önce, Google Chrome tarayıcısı için ücretsiz bir sürümü ve uzantısı da olan Hotspot Shield'i kullanıyordum. Ücretsiz sürümü beğenmedim, çünkü sözde dünyanın en iyisi olan Elite sürümüne sahip olduklarına dair mesajlarla beni her zaman rahatsız etti. Kişisel deneyimime dayanarak, bu VPN hizmetinin çalışırken genellikle yavaşladığını söylememe rağmen, çok az koruma ve zayıf şifreleme var. Kullanılabilir IP adreslerinin tabanı önemsizdir.

NordVPN'e de dikkat etmelisiniz. Oldukça yüksek bir hıza ve güvenliğe sahiptir. NordVPN Panama'nın yetki alanında faaliyet göstermektedir, ağı dünya çapında 49 ülkede bulunan 559 sunucuyu içermektedir. Sunucular, dosya paylaşımı veya akışlı ortam içeriği gibi şifreleme ve özel kullanımlar için bir dizi ayarı destekler. Servis 6 adede kadar eşzamanlı bağlantıyı destekler, böylece tüm cihazlarınızı aynı anda bağlayabilirsiniz.

Gelişmiş kullanıcılar arasında oldukça popüler olan Alman menşeli VPN hizmeti Zenmate. Oldukça yüksek kalite, ücretli sürümde hızlı, uygun koruma ve şifreleme. Tarayıcılar için ücretsiz bir uzantı var, ancak yalnızca 5 ücretsiz kanal var. Bu nedenle kullanımı sakıncalıdır. Ayrıca, kayıt gerektirir ve ardından ticari bir sürüm satın almak için reklam ve teklifler içeren bir posta listesi alır.

Muhtemelen son günlerde pek çok kişi TunnelBear VPN hizmetini havalı bir oyuncak ayı logolu duymuş ve okumuştur. Ayrıca ücretsiz bir sürümü vardır, ancak ayda yalnızca 500 MB ile sınırlı trafik vardır. Çalıştırması çok kolay, tek dokunuşla açılıp kapanması kolay. Ancak bir arkadaşın TunnelBear'ın ücretli bir sürümü var ve her zaman bağlantı hızının çarpıcı biçimde, bazen 5 veya daha fazla düştüğünden şikayet ediyor. Destek merkeziyle iletişime geçtim ve bunun sağladıkları koruma nedeniyle olduğunu söylediler.

kuru maddede

Gördüğünüz gibi, piyasada epeyce VPN hizmeti var. Bizden erişimi yasaklanmış veya kısıtlanmış hizmetleri kullanmak için IP adresinizi bir şekilde gizlemeniz gerekiyorsa, bir VPN protokolü satın almaktan çekinmeyin. Her şey arzunuza ve finansal yeteneklerinize bağlıdır. Ücretsiz VPN'ler söz konusu olduğunda, her şey için ödeme yapmanız gerektiğini unutmayın. Bir arkadaşımın dediği gibi: "Ücretsiz demek, bedava demek değildir."

OpenVPN, uzak ofisleri VPN kanallarıyla hızlı ve verimli bir şekilde bağlamaları gerektiğinde sistem yöneticileri arasında haklı olarak popülerdir. Bugün size okuyucumuzun Windows platformunda ek şifre koruması ile ofisler arasında nasıl güvenli bir kanal kuracağınızı anlatacağı bir makale sunuyoruz.

Ve bu yüzden iki ofis arasında bir VPN kanalı düzenlememiz gerekiyor. Network Office 1 (C_OF1 diyelim) ve Network Office 2 (C_OF2 diyelim).

Benim durumumda OpenVPN'in her iki ofiste de Windows 7'ye kurulu olduğunu hemen söyleyeceğim.

C_OF1 içerir:
OpenVPN Sunucusunu koyduğumuz makinenin 2 adet ağ arayüzü bulunmaktadır.
Ayrıca, İnternet'i LAN'a dağıtan ve böylece LAN'daki tüm makineler için ana ağ geçidi olan yüklü bir proxy sunucusuna sahiptir (192.168.0.10)
192.168.0.100 ağa bakıyor
192.168.1.2, bir yönlendirici aracılığıyla dünyaya bakar. Yönlendiricinin statik bir IP'si var, örneğin 111.222.333.444. 1190 numaralı bağlantı noktası yönlendiricide iletilir (benim durumumda, 1190 numaralı bağlantı noktası 192.168.1.2'ye iletilir)
Çevrimiçi kullanıcı: 192.168.0.50

C_OF2 içerir:
OpenVPN Client'ı koyduğumuz makinenin 2 adet network interface'i bulunmaktadır.
Ayrıca, İnternet'i LAN'a dağıtan, böylece LAN'daki tüm makineler için ana ağ geçidi olan bir proxy sunucusuna sahiptir (172.17.10.10)
172.17.10.10 nette görünüyor
192.168.1.2, bir yönlendirici aracılığıyla dünyaya bakar.
Çevrimiçi kullanıcı: 172.17.10.50

Bir görev: Kullanıcı S_OF1 (192.168.0.50), Kullanıcı S_OF2'de (172.17.10.50) paylaşılan kaynakları görmelidir ve bunun tersi de geçerlidir.

kuruluma başlayalım

Sistemin bitliğine göre OpenVPN'i indirin.

Kuruluma başlıyoruz 3. adımda inaktif itemleri aktif ediyoruz.

Bir sonraki adım kurulum yoludur. Gelecekteki hayatınızı kolaylaştırmak için C sürücüsünün kök dizinine kurun.

Yükleme işlemi, sisteme bir sanal ağ bağdaştırıcısı yükler. TAP-Win32 Adaptör V9 ve buna göre, sürücü. OpenVPN programı, OpenVPN sanal ağının IP adresini ve maskesini bu arayüze atayacaktır. Bizim durumumuzda, C_OF1 sunucusunda 255.255.255.0 maskeli 10.10.10.1 adresi ve C_OF2 istemcisinde benzer maskeli 10.10.10.2 adresi atanmıştır.

"VPN" olarak yeniden adlandırın


"C:\OpenVPN" dizininde hemen ek bir klasör oluşturmalısınız ssl(kimlik doğrulama anahtarlarını burada saklayacağız) klasörü ccd(istemci için sunucu ayarları yapılandırması burada yer alacaktır).

klasörde kolay-rsa dosya oluştur vars.bat, bu toplu iş dosyası, sertifika oluşturma oturumu için değişkenleri ayarlayacaktır, kuruluş ve konumla ilgili kısımda, verilerimizle dolduruyoruz.

HOME=C:\OpenVPN\easy-rsa olarak ayarlayın
KEY_CONFIG=openssl-1.0.0.cnf'yi ayarla
KEY_DIR=C:\OpenVPN\ssl olarak ayarla
KEY_SIZE=1024 olarak ayarla
KEY_COUNTRY=EN ayarla
KEY_PROVINCE=Stavropol olarak ayarla
KEY_CITY= Stavropol'ü ayarla
KEY_ORG=ServerVPN'i ayarla
Ayarlamak [e-posta korumalı]
KEY_CN=testi ayarla
KEY_NAME=testi ayarla
KEY_OU=testi ayarla
PKCS11_MODULE_PATH=testi ayarla
PKCS11_PIN=1234 olarak ayarla

Komut istemini yönetici olarak çalıştırın.


Gitmek için komut satırına komutu yazarak C:\OpenVPN\easy-rsa yolunda ilerliyoruz

Cd C:\OpenVPN\kolay-rsa

fırlatıyoruz vars.bat:

Şimdi başlatıyoruz build-ca.bat. Sunucuyla ilgili tüm bilgileri zaten doldurduğumuz için her şeyi değiştirmeden bırakıyoruz:

bundan sonra ssl klasöründe iki dosyamız olacak ca.crt Ve ca.key.

fırlatıyoruz build-dh.bat:

sonuç olarak ssl klasöründe bir dosyamız olacak dh1024.pem.

Bir sunucu anahtarı oluşturuyoruz, bunun için şu komutu giriyoruz:

Build-key-server.bat ServerVPN

nerede " SunucuVPN" benim durumumda olduğu gibi VPN sunucumuzun adıdır,

Önemli!"Commonname" parametresini belirtin - VPN sunucumuzun adını yazıyoruz. Diğer tüm parametreleri varsayılan olarak bırakıyoruz, tüm sorulara evet yanıtı veriyoruz

sonuç olarak ssl klasöründe dosyalarımız olacak sunucuVPN.crt, sunucuVPN.csr, ServerVPN.key.

İstemci anahtarlarının oluşumuna geçiyoruz.

Komutu uyguluyoruz:

Build-key.bat UserVPN_1

nerede " KullanıcıVPN_1"Müşterimizin adı.

Önemli!"Commonname" parametresini belirtin - VPN istemcimizin (UserVPN_1) adını yazıyoruz. Diğer tüm parametreleri varsayılan olarak bırakıyoruz, tüm sorulara evet yanıtı veriyoruz

Sonuç olarak ssl klasöründe dosyalarımız olacak KullanıcıVPN_1.crt, KullanıcıVPN_1.csr, KullanıcıVPN_1.key.

Birkaç müşteriniz varsa, anahtar oluşturma işlemini tekrarlayın; her müşteriye kendi isimlerini vermeyi unutmamak

Build-key.bat UserVPN_2
build-key.bat UserVPN_3

Paket kimlik doğrulaması için bir tls-auth anahtarı (ta.key) oluşturuyoruz, bunun için OpenVPN kök klasörüne gidiyoruz:

ve şu komutu çalıştırın:

Openvpn --genkey --gizli ssl/ta.key

sonuç olarak ssl klasöründeki dosyayı alıyoruz ta.key.

Sunucu yapılandırmasını oluşturmaya başlayalım. config klasöründe bir dosya oluşturun OpenVPN.ovpn:

#OpenVPN işlemi için bağlantı noktası
bağlantı noktası 1190


ön udp

#Arayüz türü
dev ayar

#Arayüz adı
geliştirici düğümü "VPN"

#Bağlantı şifreleme sertifikası
dh C:\\OpenVPN\\ssl\\dh1024.pem


ca C:\\OpenVPN\\ssl\\ca.crt

#Sunucu sertifikası
sertifika C:\\OpenVPN\\ssl\\ServerVPN.crt

#sunucu anahtarı
anahtar C:\\OpenVPN\\ssl\\ServerVPN.key

# DOS saldırılarına karşı koruma (sunucu için, anahtarın yolundan sonra 0 ve istemci için 1 ayarlayın)
tls sunucusu
tls-auth C:\\OpenVPN\\keys\\ta.key 0
tun mtu 1500
tun-mtu-ekstra 32
mssfix 1450

#VPN ağı için IP adresleri aralığı
sunucu 10.10.10.0 255.255.255.0


şifre AES-256-CBC

#kütükler

#Directory, benim durumumda uzantısız UserVPN_1, istemcimizin adını içeren bir dosya ve istemcide yürütülecek komutları buraya yazın:
client-config-dir "C:\\OpenVPN\\ccd"


fiil 3


sessiz 20

# İzin vermek istediğimiz maksimum eşzamanlı bağlı istemci sayısı
maksimum müşteri 2

#Etkin olmayan oturum ömrü
hayatta kal 10 120

#Müşterilerin birbirini görmesine izin ver
müşteriden müşteriye

#Sıkıştırmayı etkinleştir
comp lzo
kalıcı anahtar
ısrarlı

#Routes, .exe aracılığıyla eklenir, bu olmazsa, herkesin rotası olmaz
route-method.exe

#Rota eklemeden önce gecikme
rota gecikmesi 5

# İstemcilere sunucunun arkasında 192.168.0.0 255.255.255.0 adresli yerel bir ağ olduğunu söyleyen komut
"route 192.168.0.0 255.255.255.0" seçeneğine basın

#İstemcinin arkasındaki ağı görmek için sunucuda bir rota belirler
rota 172.17.10.0 255.255.255.0 10.10.10.2

#Geçit
rota ağ geçidi 10.10.10.1

# her istemciye yönlendirici sanal bağlantı noktaları olmadan 1 adres verilir
alt ağ topolojisi

klasörde ccd uzantısı olmayan bir dosya oluşturun ve tam olarak istemci olarak adlandırın KullanıcıVPN_1, not defteri ile açın ve şunu yazın:

#İstemciye kalıcı bir IP atayın 10.10.10.2
ifconfig-push 10.10.10.2 255.255.255.0

#sunucuya istemcinin ağının 172.17.10.0 olduğunu söyle
irroute 172.17.10.0 255.255.255.0

#aşağıdaki satırın yorumunu kaldırırsanız, istemci devre dışı bırakılır (bu istemcinin sunucuyla bağlantısını kesmeniz gerekirse, gerisi çalışır)
#devre dışı bırakmak

Bir istemci yapılandırması oluşturuyoruz.

#İstemciye sunucudan yönlendirme bilgilerini almasını söylüyoruz (push seçenekleri)
müşteri

#OpenVPN işlemi için bağlantı noktası
bağlantı noktası 1190

# OpenVPN'in hangi protokolü kullandığını belirtin
ön udp

#Arayüz türü
dev ayar

#Arayüz adı
geliştirici düğümü "VPN"

# Bağlanılacak sunucunun adresi
uzak 444.333.222.111 1190

#koruma
uzak sertifika-tls sunucusu

#CA sertifikası
ca C:\\OpenVPN\\ssl\\ca.crt

#Sunucu sertifikası
sertifika C:\\OpenVPN\\ssl\\UserVPN_1.crt

#anahtar
anahtar C:\\OpenVPN\\ssl\\UserVPN_1.key

# DOS saldırılarına karşı koruma
tls-auth C:\\OpenVPN\\keys\\ta.key 1
tun mtu 1500
tun-mtu-ekstra 32
mssfix 1450
ping yeniden başlatma 60
10'a ping atmak

#Sıkıştırmayı etkinleştir
comp lzo
kalıcı anahtar
ısrarlı

# Kriptografik şifre seçimi
şifre AES-256-CBC

#kütükler
durum C:\\OpenVPN\\log\\openvpn-status.log
günlük C:\\OpenVPN\\log\\openvpn.log

#Debug bilgi düzeyi
fiil 3

#Tekrarlanan mesaj sayısı
sessiz 20

OpenVPN istemcisine yükleyin, ona ihanet edin ca.crt, KullanıcıVPN_1.crt, KullanıcıVPN_1.key, ta.key.

Paketlerin sorunsuz geçişi için istemci ve sunucu üzerinde güvenlik duvarları ve antivirüsler kurduk. Her şeyin kurulu antivirüslere ve güvenlik duvarlarına bağlı olduğunu açıklamayacağım.

Tüm bunlardan sonra sunucumuzu ve istemcimizi başlatıyoruz.

Her şey doğru yapılırsa, sunucumuz 10.10.10.1 IP alacak ve istemci buna bağlanacak ve 10.10.10.2 IP alacaktır. Ve böylece bağlantı şimdi gerçekleşti, sunucu ve istemci VPN ağımızın IP'sinde, yani 10.10.10.1 ve 10.10.10.2'de birbirlerine ping atıyor.

Ping'in C_OF1 ve C_OF2'mizin dahili adreslerine gitmesi için hizmeti etkinleştirmeniz gerekir. Yönlendirme ve Uzaktan Erişim.


Hizmetin özelliklerine gitmeniz, otomatik olarak açılacak şekilde ayarlamanız ve başlatmanız gerekir.

Bundan sonra sunucu ve istemcinin dahili IP'lerine ping atabiliriz (172.17.10.10 istemci ve 192.168.0.100 sunucu).

Ancak bu yöntemin küçük bir dezavantajı vardır: Bu hizmeti açtıktan ve VPN kanalımıza bağlandıktan sonra, VPN kapatılana kadar ağ bağlantısı simgesinde kırmızı bir çarpı işareti kalacaktır.

Aynı zamanda, tüm ağlar normal şekilde çalışıyor. Şahsen, bu haç beni rahatsız ediyor ve bazen kafamı karıştırıyor.

Sunucumuzun ve istemcimizin dahili IP ağlarını görünür kılmanın ikinci bir yolu daha vardır.

Bunu yapmak için kayıt defterine gidin, kayıt şubesini açın:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\TcpIP\Parameters

Parametreyi bulun ve değeri değiştirin: IPEnableYönlendirici tip REG_DWORD anlam 1 .

Ayarların geçerli olması için makineyi yeniden başlatmayı unutmayın!

Bu hem sunucuda hem de istemcide yapılmalıdır.

Böylece ağlarımıza dahili IP'ler aracılığıyla ping atıyoruz ve hem sunucu hem de istemci ağları için ağ geçidi olduğundan, ağ 1'deki makineler ağ 2'deki makineleri görebilir ve bunun tersi de geçerlidir. yani, Kullanıcı C_OF1 (192.168.0.50), Kullanıcı C_OF2'nin (172.17.10.50) paylaşılan klasörlerini görebilir ve bunun tersi de geçerlidir.

Sunucu ve istemci ağları için ağ geçidi değilse, rotaları manuel olarak yazmanız gerekir.

C_OF1 için örnek:

Route -p 172.17.10.0 255.255.255.0 192.168.0.100 (OpenVPN'in kurulu olduğu makine)

C_OF2 için örnek:

Route -p 192.168.0.0 255.255.255.0 172.17.10.10 (OpenVPN'in kurulu olduğu makine)

benim durumumda gerekli değildi.

Sunucuyu ve istemciyi otomatik olarak başlatmak için OpenVPN Hizmetini etkinleştirmemiz gerekiyor

şimdi, makine başlatıldığında, sunucu otomatik olarak başlayacak ve istemci makine açıldığında, sunucuya da otomatik olarak bağlanacaktır.

Ek koruma

Bildiğiniz gibi, OpenVPN yukarıda açıklandığı gibi sertifikalarla ve ayrıca oturum açma ve şifre ile kimlik doğrulama yeteneğine sahiptir, ancak bunları bir arada da birleştirebilirsiniz. Bildiğim kadarıyla, yalnızca Linux'ta normal yollarla oturum açma ve parola doğrulaması ayarlamak mümkün, ancak Windows'ta bu da çözülebilir. Bunu yapmak için klasörde yapılandırma dosya oluştur auth.vbs ve içine şunu yazın

"OpenVPN'de kimlik doğrulama için VBscript auth.vbs - auth-user-pass-verify auth.vbs üzerinden dosya "(c) 2007 vinni http://forum.ixbt.com/users.cgi?id=info:vinni "Destek : http://forum.ixbt.com/topic.cgi?id=14:49976 "Komut dosyası, kullanıcı adının büyük/küçük harfe duyarlı olmayan bir karşılaştırmasını gerçekleştirir. " Aksi gerekiyorsa - 2 veya 4 yerde UCase(...) öğesini kaldırın Hata Devam Etme Sırasında " adı OpenVPN tarafından komut dosyasına Set fso = CreateObject("scripting.filesystemobject") parametresi aracılığıyla iletilen dosyayı açın Set CurrentUserPasswordFile = fso .OpenTextFile(WScript.Arguments(0),1) "1 = Err.Number ise okumak için<>0 Sonra WScript.Quit(1) "bu dosyadan 2 satırı oku - CurrentUserPasswordFile.AtEndOfStream ise kullanıcı tarafından girilen ad ve parola "diğer uçta", sonra WScript.Quit(1) UserName=CurrentUserPasswordFile.ReadLine CurrentUserPasswordFile.AtEndOfStream ise sonra WScript .Quit(1) Password=CurrentUserPasswordFile.ReadLine CurrentUserPasswordFile.Close "common_name ortam değişkenini açın (bu, istemci tarafından sunulan sertifikanın CN'sidir)" ve girilen kullanıcı adıyla karşılaştırın. "eğer bu karşılaştırma gerekli değilse , ardından aşağıdaki 2 satırı silin veya CurrentCommonName = CreateObject("Wscript.Shell") ile değiştirin.ExpandEnvironmentStrings("%common_name%") if UCase(CurrentCommonName)<>UCase(UserName) ardından WScript.Quit(1) "oturum açma ve parola veritabanı dosyamızı aç" varsayılan olarak geçerli dizinde Users.pw'dir Set UserPasswordFileBase = fso.OpenTextFile("Users.pw",1) "1 = için Err.Number ise okuma<>0 Ardından WScript.Quit(1) "BU ÇİFTLER ARASINDAKİ boşlukları atlayarak bir döngü çift satırında okuyun, " ve bunları kullanıcının girdiğiyle karşılaştırın. Değilken yapın(UserPasswordFileBase.AtEndOfStream) NextUserName=UserPasswordFileBase.ReadLine if Err.Number<>0 Sonra NextUserName ise WScript.Quit(1)<>"" sonra " kullanıcı adının büyük/küçük harf duyarlı olarak karşılaştırılması gerekiyorsa, UCase(UserName)=UCase(NextUserName) ise buradan UCase(...) silin, ardından Password=UserPasswordFileBase.ReadLine ise " kullanıcı adı ve parola bir veri tabanından eşleştirin, ardından betiği 0 sonucuyla sonlandırıyoruz "bu nedenle OpenVPN için gerekli"a, bu başarılı kimlik doğrulamasının bir işaretidir UserPasswordFileBase.Close WScript.Quit(0) end if if UserPasswordFileBase.ReadLine end if end if Döngü "arama başarısız olursa, komut dosyasını "OpenVPN için gerektiği gibi" sonuç 1 ile bitiririza, bu, kimlik doğrulamanın başarılı OLMADIĞININ bir işaretidir UserPasswordFileBase.Close WScript.Quit(1)

Ayrıca config klasöründe istemcimizin kullanıcı adını ve şifresini yazdığımız Users.pw dosyasını oluşturuyoruz.

KullanıcıVPN_1
123456

Birden fazla istemci varsa:

KullanıcıVPN_1
123456

KullanıcıVPN_2
365214

KullanıcıVPN_3
14578

Ardından, satırı istemci yapılandırmasına yazmanız gerekir. auth-user-pass, şimdi istemci sunucuya bağlandığında, kendisine atadığınız kullanıcı adını ve şifreyi girmeniz gereken bir yetkilendirme penceresi açılacaktır. Kullanıcılar.pw, müşteriye iletilmeleri gerekecek.

Kullanıcı adının (oturum açma) sertifikadaki istemci adına karşılık geleceğini yapılandırdım, yani KullanıcıVPN_1. ancak sertifikadaki addan farklı bir ad belirleyebilirsiniz, bunun için aşağıdaki ayarlara bakmanız gerekir. auth.vbs.

" common_name ortam değişkenini açın (bu, istemci tarafından sunulan sertifikanın CN'sidir)
" ve girilen kullanıcı adıyla karşılaştırın.
" Bu karşılaştırmaya gerek yoksa, aşağıdaki 2 satırı silin veya yorumlayın

CurrentCommonName = CreateObject("WscrIPt.Shell").ExpandEnvironmentStrings("%common_name%")
if UCase(MevcutOrtakAdı)<>UCase(KullanıcıAdı) ardından WScrIPt.Quit(1)
WScrIPt.Echo "Hata Ayıklama: CurrentCommonName=" ve CurrentCommonName

Ve kimlik doğrulamanın hem sertifika hem de parola ile oturum açarak çalışması için, ancak aynı zamanda kullanıcı yetkilendirme penceresi açılmaz, çünkü bu, örneğin, varsa, istemcinin sunucuya bağlantısını geciktirecektir. OpenVPN Hizmetinin otomatik olarak yüklenmesi (bende yapılandırıldığı gibi) veya her seferinde kullanıcı adınızı ve şifrenizi girmek istemezsiniz, bu durumda klasördeki istemcide ssl dosya oluştur pass.txt ve içine kullanıcı adımızı ve şifremizi şu şekilde yazın:

KullanıcıVPN_1
123456

ve istemci yapılandırmasında satırı değiştirin auth-user-passüzerinde auth-user-pass C:\\OpenVPN\\ssl\\pass.txt.

Şimdi OpenVPN -Server'ın kurulu olduğu makineyi açıyorum, servis başlıyor ve VPN sunucusu otomatik olarak açılıyor. İstemci makineyi başlatır ve ayrıca sunucuma otomatik olarak bağlanır. Artık paylaşılan klasörlere gidebilir veya RDP üzerinden, örneğin başka bir kuruluşta kurulu 1C'de çalışabilirsiniz.

kişiler [e-posta korumalı]

  • Etiketler:

görüntülemek için lütfen JavaScript'i etkinleştirin.