openvpn kullanarak bir vpn nasıl oluşturulur. OpenVPN'i Yapılandırma. Ücretsiz VPN Kapı Sunucularına Bağlanma

  • 13.07.2019

İnternet deniz gibidir. Tıpkı bir yolculuk sırasında bir gemide olduğu gibi iletilen verilere her şey olabilir: hasar görebilir, bilgi akışında boğulabilir veya “korsanların” avı olabilir. Özellikle değerli verileri hırsızlık ve kayıptan (VPN, VPN) - başka bir daha büyük ağ içinde oluşturulmuş kapalı kanal (tünel) sistemlerini korumaya yardımcı olun. Bir VPN türü OpenVPN'dir.

Hızlı ve kolay bir şekilde sanal özel ağların nasıl oluşturulacağını öğrenmek ister misiniz? OpenVPN protokolünün avantajlarından ve yazılımının Windows ve Ubuntu altında sunucu ve istemci bölümlerinin ayarlarından bahsedelim.

OpenVPN'in kapsamı ve faydaları

Uygulama alanı

  • Güvenli kurumsal ağların oluşturulması. Bu tür ağların düğümleri arasındaki mesafe önemli değildir.
  • Açık kamu ağlarında bilgilerin korunması.
  • Ortak bir ağ geçidi üzerinden birden çok ana bilgisayarı İnternet'e bağlama.
  • Yasaklanmış web kaynaklarına erişim.

Avantajlar

  • Her şey ücretsiz. Çoğumuz bir kafede veya parkta ücretsiz Wi-Fi'yi reddetmeyeceğiz, ancak böyle bir bağlantı üzerinden iletilen trafik hiçbir şekilde müdahaleye karşı korunmuyor. Ücretsiz OpenVPN yazılımı onu kapalı bir tünele yönlendirecek, böylece oturum açma bilgileriniz, şifreleriniz ve diğer hassas bilgileriniz kesinlikle yanlış ellere sızmayacaktır.
  • Ağınızı güvenli hale getirmek için ek ekipman satın almanıza gerek yoktur.
  • İletilen tüm trafik sıkıştırılır, bu da yüksek iletişim hızı sağlar (IPSec kullanırken olduğundan daha yüksek).
  • Esnek yazılım ayarları, herhangi bir karmaşıklıkta bir VPN yapılandırmanıza olanak tanır.
  • Birkaç güçlü şifreleme algoritmasının kullanılması, çok yüksek derecede veri koruması sağlar.
  • Güvenlik duvarlarını (güvenlik duvarları) ve NAT'ı (TCP / IP ağlarında IP adresi çeviri teknolojisi) yeniden yapılandırmaya veya devre dışı bırakmaya gerek yok.
  • Protokol, tüm büyük işletim sistemleri tarafından desteklenir.
  • Yazılımın kurulumu ve yapılandırılması, derin ağ teknolojileri bilgisi gerektirmez ve uzman olmayanlar için bile birkaç dakika sürer.

Windows'ta OpenVPN Kurulumu

Sunucu bölümünün kurulması ve yapılandırılması

Çoğumuz Windows kullandığımız için, onunla OpenVPN teknolojisini tanımaya başlayalım. Yani uygun bir dağıtım kiti ve kurulumu çalıştırın.

Listede " Yüklenecek bileşenleri seç» (yüklenecek bileşenleri seçin) tümünü işaretleyin.

TAP Windows Adapter V9 sanal ağ bağdaştırıcı sürücüsünü yüklemeyi kabul edin.

Kurulmuş? Şimdi VPN anahtarları ve sertifikaları oluşturalım.

  • %ProgramFiles%/OpenVPN/easy-rsa dizinine gidin ve toplu iş dosyasını çalıştırın init-config.bat- dosyayı aynı klasöre kopyalayacak vars.bat.örnek olarak vars.bat. Gelecekte, komut paketi vars.bat sertifika oluşturmak için değişkenler ayarlayacaktır.

  • oluşturulduktan sonra değişir.yarasa not defteri ile açın ve seçilen satırlara ("=" işaretinden sonra) herhangi bir veri yazın. Değişiklikleri kaydediyoruz.

  • Ardından, komut satırını yönetici olarak çalıştırın ve /easy-rsa ( cd %Program dosyaları%/OpenVPN/kolay-rsa). Daha sonra sırayla çalıştırıyoruz. değişir.yarasa Ve temiz-tüm.yarasa(değişkenleri yükleyin ve önceden oluşturulmuş anahtarları silin).

  • Toplu komut yürütme yapı-CA.yarasa- bu, %ProgramFiles%/OpenVPN/easy-rsa/keys dizininde yeni bir ana sertifika oluşturacaktır. Kuruluşun adı ve ekran görüntüsünde daire içine alınmış diğer şeyler hakkındaki verileri doldurmanıza gerek yoktur - sadece Enter tuşuna basın.

  • fırlatıyoruz yapı-dh.yarasa- bununla bir Diffie-Hellman anahtarı oluşturuyoruz. /keys klasöründe bir dosya görünecek dh1024.pem.

  • Sırada sunucu anahtarı var: talimatı uygulayın yapı-anahtar-sunucumyVPN("myVPN" sunucunun adıdır, başka herhangi birini belirtebilirsiniz). "Ülke Adı" ile başlayan soru bloğu Enter tuşuna basılarak atlanır. Son iki soruya - "Sertifika imzalansın mı?" ve ardından "Y" cevabını veriyoruz.

  • Ardından, istemci anahtarını almamız gerekiyor: yürütme yapı-anahtarkullanıcı1(kullanıcı1 istemcinin adıdır, başka bir adla değiştirebilirsiniz). Birkaç istemci bilgisayar varsa, adı değiştirmeyi unutmadan her biri için işlemi tekrarlayın. Çerçeveli blok, daha önce olduğu gibi atlanır.

  • Ardından, klasörden kopyalayın / kolay-rsa/anahtarlar içinde / OpenVPN/yapılandırma aşağıdaki dosyalar: dh1024.pem, ca.crt myvpn.crt, myvpn.key, kullanıcı1.anahtar,kullanıcı1.crt. Son dördü sizin için farklı çağrılabilir. Neden, bence, açık.

  • Ardından, aynı klasörde bir sunucu yapılandırma dosyası oluşturun. Aşağıdaki yönergeleri not defterine kopyalayın ve gerekirse parametrelerini kendinize göre değiştirin. Belgeyi uzantıyla kaydedin. ovpn ve adı " sunucu».

# Arayüz (L3 tüneli)
dev ayar
# VPN işlem protokolü
ön udp
# Kullanılacak bağlantı noktası (herhangi bir ücretsiz olanı belirtebilirsiniz)
bağlantı noktası 1234
# Sertifikaların ve anahtarların listesi (isimleri not edin)
ca ca.crt
sertifika myvpn.crt
anahtar myvpn.key
dh dh1024.pem
# Veri şifreleme türü
şifre AES-256-CBC
# Bir dizi IP adresi seçin
sunucu 10.10.10.0 255.255.255.0
# Hata ayıklama bilgi düzeyi
fiil 3
# Sıkıştırmayı kullan
comp lzo
kalıcı anahtar
ısrarlı
msfix
# Maksimum yinelenen etkinlik sayısını ayarlayın
sessiz 25
# Eşzamanlı olarak bağlanan istemci sayısı (5)
maksimum müşteri 5
# İstemci oturumu ömrü
hayatta kal 10 120
# Müşterilerin birbirine görünürlüğü (izin verilir)
müşteriden müşteriye
# Her kullanıcı için 1 adres tahsis edin
alt ağ topolojisi
# Bir rota eklemeden önce bir gecikme ayarlayın
rota gecikmesi
# İnterneti dağıtmak isteyip istemediğimizi belirtin. İnternet bağlantı ayarlarında kayıtlı olan DNS adreslerini yazıyoruz.
"yönlendirme ağ geçidi def1" e basın

"dhcp-option DNS x.x.x.x" seçeneğine basın

Sunucu yapılandırma yönergeleri hakkında daha fazlasını okuyun.

Ardından, İnternet'i dağıtmak için ağ bağlantıları dizinine gidin, küresel ağa bakan arayüzün özelliklerini açın, sekmeye gidin " Erişim", önüne bir onay işareti koyun" Diğer kullanıcıların bu bağlantıyı kullanmasına izin ver...” ve listeden TAP-Windows bağdaştırıcısı V9 sanal bağdaştırıcı ağını seçin - aklımda Ethernet 3'tür.

  • Bir istemci yapılandırma dosyası oluşturun. Aşağıdaki metni not defterine kopyalıyoruz ve belgeyi "Client" adı altında .ovpn uzantılı olarak kaydediyoruz.

müşteri
dev ayar
ön udp
# VPN sunucusunun IP veya alan adı ve bağlantı noktası.
uzak x.x.x.x 1234
ca ca.crt
certuser1.crt
anahtar kullanıcı1.key
şifre AES-256-CBC
comp lzo
kalıcı anahtar
ısrarlı
fiil 3

Diğer istemci yapılandırma yönergelerine bakın.

İstemci tarafı kurulumu

Uygulamayı istemci bilgisayara yükleyin. Ardından sunucuya gidin, %ProgramFiles%/OpenVPN/config dizinini açın ve dosyaları oradan kopyalayın ca.crt, Client.ovpn, user1.crt,kullanıcı1.anahtar bir ağ klasörüne veya bir flash sürücüye. Bunları istemci makinede benzer bir klasöre aktarıyoruz.

Bağ

Sunucuyu başlatmak için masaüstündeki "OpenVPN GUI" simgesine tıklayın. Tepside gri bir simge belirecektir. Üzerine sağ tıklayın, " sunucu" Ve " bağlamak».

Bağlantı başarılı olursa simgenin rengi yeşile döner. Başarısız olursa, menüye tıklayın " Dergiyi görüntüle': hatayı gösterecektir.

İstemci bağlantısı aynı şekilde gerçekleştirilir, yalnızca " sunucu» menüden seçin « müşteri».

Ubuntu altında OpenVPN kurulumu

OpenVPN paketini tıpkı Windows'ta olduğu gibi sunucu ve istemci makinelere kurarak başlıyoruz. Yazılımın konsol versiyonunun terminal üzerinden kurulmasına ilişkin yönerge aşağıdaki gibidir: sudo apt-get install openvpn. Paketlerin grafik sürümlerini isteğe bağlı olarak Ubuntu Yazılım Merkezi'nden yükleyebilirsiniz.

Ancak, en önemli bileşen - sertifika ve anahtar oluşturmak için tasarlanmış easy-rsa modülü, Linux dağıtımına dahil değildir. Komutu çalıştırarak ayrı olarak yüklenmesi gerekecektir: sudouygun-elde etmekYüklemekkolay-rsa.

Sunucu tarafı kurulumu

  • Programı ve ek modülü kurduktan sonra dizini oluşturun " kolay-rsa» /etc/openvpn klasöründe: sudo mkdir /etc/openvpn/kolay-rsa.İçeriği kurulum konumundan içine kopyalayın: cp -r /usr/share/easy-rsa /etc/openvpn/easy-rsa.
  • Ardından yeni dizine geçiyoruz: cd /etc/openvpn/kolay-rsa/ ve sertifikalar ve anahtarlar oluşturmaya devam edin.

  • nano konsol düzenleyicisini kullanarak vars değişken dosyasını (Windows'ta vars.bat'a benzer) açın ve vars.bat'takiyle aynı verileri, değişen değerlerle içe aktarın:

KEY_COUNTRY=RU
KEY_PROVINCE=CA
KEY_CITY=SanFrancisco
KEY_ORG=OpenVPN
[e-posta korumalı]
KEY_CN=değişiklik
KEY_NAME=beni değiştir
KEY_OU=beni değiştir
PKCS11_MODULE_PATH=beni değiştir
PKCS11_PIN=1234

  • Openssl şifreleme paketini kopyalayın: cpopensl-1.0.0.cnfOpenssl.cnf.
  • Değişkenlerden değişkenler yükleniyor: kaynak ./vars.
  • Önceden oluşturulmuş verileri silin: ./ temiz-tüm.
  • Yeni bir ana sertifika oluşturun: ./ yapı-CA. Çerçevedeki soru bloğunu atlıyoruz.

  • Sırada Diffie-Hellman anahtarı var: ./ yapı-gün.
  • Arkasında sunucu sertifikası var: . / yapı-anahtar-sunucumyVPN(myVPN, hatırladığınız gibi, adı sizin için farklı olabilir). Seçilen bloğu atlıyoruz (ekran görüntüsünde kısaltılmıştır), son 2 soruya “Y” cevabını veriyoruz.

  • Son olarak, bir istemci sertifikası oluşturun: ./ yapı-anahtarkullanıcı1("user1" yerine başka bir isim düşünebilirsiniz). Aynı zamanda yine ekranda vurgulanan bloğu atlıyoruz ve son iki soruyu “Y” ile cevaplıyoruz.

Oluşturulan tüm anahtarlar ve sertifikalar bir alt dizinde saklanır / vb/açıkvpn/kolay-rsa/anahtarlar. Bunları /openvpn klasörüne taşıyın: cp -r /etc/openvpn/kolay-rsa/anahtarlar /etc/openvpn.

Son aşamada /etc/openvpn klasöründe bir sunucu yapılandırma dosyası oluşturuyoruz: nano /vb/açıkvpn/sunucu.konf ve Windows'ta benzer bir belgeyi doldurduğumuz gibi doldurun. Tek fark diğer yollar:

ca /etc/openvpn/keys/ca.crt

sertifika /etc/openvpn/keys/myvpn.crt
anahtar /etc/openvpn/keys/myvpn.key

Son olarak, istemci makinelerin konfigürasyonu için bir dizin oluşturuyoruz: mkdir /etc/openvpn/ccd, ve sunucuyu başlatın: servis openvpn başlangıcı.

Sunucu başlamazsa, muhtemelen bir yapılandırma hatası vardır. Sorunla ilgili bilgiler, komut kullanılarak /var/log/openvpn.log belgesinde görüntülenebilir. tail -f /var/log/openvpn.log.

İstemci tarafı kurulumu

Uygulamayı istemci makineye kurduktan sonra sunucuda oluşturulan anahtar ve sertifikaları ona aktarıyoruz ve config oluşturuyoruz.

Anahtar ve sertifikalar - ca.crt, kullanıcı1.crt Ve kullanıcı1.key, /etc/openvpn/keys klasöründe bulunur. Bunları bir USB flash sürücüye kopyalıyoruz ve müşterinin bilgisayarındaki aynı ada sahip bir klasöre yapıştırıyoruz.

Nano kullanarak bir konfigürasyon dosyası oluşturuyoruz: nano /etc/openvpn/client.conf, ve Windows örneğine göre doldurun. İçine doğru yolları yazmayı unutmayın:

ca /etc/openvpn/keys/ca.crt
dh /etc/openvpn/keys/dh2048.pem
sertifika /etc/openvpn/keys/user1.crt
anahtar /etc/openvpn/keys/user1.key

Herşey hazır. Sunucuya bağlanmak için aynı komutu kullanın: servis openvpn başlangıcı.

Talimatların uzun olduğu ortaya çıktı, ancak aslında bu adımların tamamlanması 5-10 dakika sürüyor. OpenVPN ile çalışma hakkında daha ayrıntılı bilgi, uygulamanın resmi web sitesinin "" bölümünde bulunabilir. Deneyin ve başaracaksınız!

Sitede daha fazlası:

Windows ve Ubuntu'da OpenVPN kurulumu: ne, neden ve nasıl güncelleme: 24 Nisan 2016: Johnny Anımsatıcı

Bu, öncelikle hata düzeltmeleri ve iyileştirmeler içeren bir bakım sürümüdür. En büyük şeylerden biri, geliştirilmiş TLS 1.3 desteğidir. Değişikliklerin bir özeti Changes.rst'te mevcuttur ve değişikliklerin tam listesi mevcuttur.

. OpenVPN 2.5'te MSI yükleyicilerine geçiyoruz, ancak OpenVPN 2.4.x yalnızca NSIS olarak kalacak.

olmayacak Windows XP'de çalışın. Windows XP'yi destekleyen son OpenVPN sürümü, sürümler olarak indirilebilen 2.3.18'dir.

Bu sürümde bir hata bulursanız, lütfen . Belirsiz durumlarda, lütfen önce geliştiricilerimizle veya geliştirici IRC kanalını (irc.freenode.net'te #openvpn-devel) kullanarak geliştiricilerimizle iletişime geçin. Genel yardım için resmi ve kullanıcı IRC kanalımıza bir göz atın (irc.freenode.net'te #openvpn).

Kaynak Tarball (gzip)

GnuPG İmzası openvpn-2.4.7.tar.gz

Kaynak Tarball (xz)

GnuPG İmzası openvpn-2.4.7.tar.xz

kaynak zip

GnuPG İmzası openvpn-2.4.7.zip

Windows yükleyici (NSIS)

GnuPG İmzası openvpn-install-2.4.7-I603.exe

NOT: sürüm dosyalarını imzalamak için kullanılan GPG anahtarı OpenVPN 2.4.0'dan beri değiştirilmiştir. Yeni GPG ortak anahtarının yanı sıra imzaları doğrulamaya yönelik talimatlar mevcuttur.

Otomasyonu kolaylaştırmak için en son sürümleri gösteren statik URL'ler de sağlıyoruz. Dosyaların bir listesi için .

Bu sürüm, Debian ve Ubuntu için kendi yazılım havuzlarımızda da mevcuttur, Desteklenen mimariler i386 ve amd64'tür. Detaylar için. bakmak.

OpenVPN 2.4.6 - 2018.04.24'te yayınlandı

Bu, öncelikle küçük hata düzeltmeleri ve iyileştirmeler içeren bir bakım sürümü ve Windows Etkileşimli Hizmet için güvenlikle ilgili bir düzeltmedir. Windows yükleyici, güncellenmiş OpenVPN GUI ve OpenSSL'yi içerir. Installer I601, bir güvenlik düzeltmesi olan ve Windows Vista desteğini bırakan tap-windows6 sürücüsü 9.22.1'i içeriyordu. Ancak, I602 yükleyicisinde, yeni yüklenen Windows 10 rev 1607 ve sonrasında Güvenli Önyükleme etkinleştirildiğinde sürücünün reddedilmesinden dolayı dokunmatik pencerelere 9.21.2'ye geri dönmek zorunda kaldık. Başarısızlık, yeni, daha katı sürücü imzalama gereksinimlerinden kaynaklanıyordu. Sürücünün 9.22.1 sürümü, Microsoft tarafından onaylanma ve imzalanma sürecindedir ve yakında çıkacak bir Windows yükleyicisinde paketlenecektir.

Lütfen LibreSSL'nin desteklenen bir kripto arka ucu olmadığını unutmayın. Yamaları kabul ediyoruz ve LibreSSL ile birlikte gelen OpenBSD 6.0 üzerinde test yapıyoruz, ancak LibreSSL'nin daha yeni sürümleri API uyumluluğunu bozarsa, bunu düzeltmek için sorumluluk almıyoruz.

Ayrıca Windows yükleyicilerinin, birkaç . Ancak testlerimize dayanarak, Windows 7 gibi daha eski Windows sürümleri bu düzeltmelerden yararlanmayabilir. Bu nedenle, çalıştırmadan önce NSIS yükleyicilerini her zaman kullanıcı tarafından yazılamaz bir konuma taşımanızı şiddetle tavsiye ederiz.. Uzun vadeli planımız, bunun yerine MSI yükleyicilerini kullanmaya geçmek.

OpenVPN 2.3 ile karşılaştırıldığında bu, çok sayıda yeni özellik, iyileştirme ve düzeltme içeren büyük bir güncellemedir. AEAD (GCM) şifresi ve Eliptik Eğri DH anahtar değişimi desteği, geliştirilmiş IPv4/IPv6 çift yığın desteği ve istemcinin IP adresi değiştiğinde daha sorunsuz bağlantı geçişi (Peer-ID) başlıca özelliklerden bazılarıdır.Ayrıca, yeni -- tls- crypt özelliği, kullanıcıların bağlantı gizliliğini artırmak için kullanılabilir.

Windows yükleyici ile birlikte verilen OpenVPN GUI, OpenVPN 2.3 ile birlikte gelene kıyasla çok sayıda yeni özelliğe sahiptir. Başlıca özelliklerden biri, yönetici ayrıcalıkları olmadan OpenVPN GUI'yi çalıştırma yeteneğidir. Tüm ayrıntılar için bkz. Yeni OpenVPN GUI özellikleri belgelenmiştir.

Lütfen OpenVPN 2.4 yükleyicilerinin olmayacak Windows XP'de çalışın.

Bu sürümde bir hata bulursanız, lütfen . Belirsiz durumlarda, lütfen önce geliştiricilerimizle veya geliştirici IRC kanalını (irc.freenode.net'te #openvpn-devel) kullanarak geliştiricilerimizle iletişime geçin. Genel yardım için yetkilimize bir göz atın,

İnternet, meslekten olmayanların hayatına sıkıca girdi. İlgi alanlarına göre iletişim, yeni insanlarla tanışma, ek beceri ve bilgi edinme, gerekli bilgileri arama - tüm bunlar, çevrimiçi olarak yapabileceklerinizin uzun bir listesinin sadece başlangıcıdır.

dün ve bugün internet

On beş yıl önce, küresel ağa ne kadar bağlı olacağımızı kimse hayal edemezdi. Yeni bir hastalık ortaya çıktı - son zamanlarda ortaya çıkan uzmanlar tarafından da tedavi edilen İnternet bağımlılığı. Daha önce bilinmeyen geniş bir pazar açıldı. Pazarlama ve reklamcılık için ufuklar genişledi. Bilgi ve teknoloji daha önce hiç olmadığı kadar mevcuttur. İnsanlar bugün internette ne yapıyor? Birisi ilginç düşüncelerini blog formatında yayınlıyor, biri bir işletme işletiyor ve biri prestijli bir üniversitede online eğitim alıyor. Herkesin kendi ilgi alanları vardır, ancak hemen hemen her kullanıcının er ya da geç karşılaştığı genel kavramlar ve fenomenler vardır. Bunlar virüsler ve casus yazılımlar, güvenlik yazılımları ve proxy sunucuları, sosyal ağlar, VPN'lerdir. Makalede tartışılacak olan ikincisidir.

VPN nedir

VPN, bir ağ içindeki bir ağdır. Mevcut olanın üzerine oluşturulan ek bir bağlantı. Çoğu zaman bu, İnternet içinde ayrı bir alandır, ücretsiz erişim okyanusunda korunan bir bilgi adasıdır. Bir VPN bölgesi veya tüneli nasıl farklıdır? Her şeyden önce, yalnızca VPN hizmeti istemcileri listesine önceden eklenmiş kimliği doğrulanmış kullanıcıların buna erişimi olması. Ayrıca içerideki tüm trafik şifrelenir ve dışarıdan erişilemez. VPN ayrıca anonimlik sağlar ve varsa proxy ayarlarının atlanmasına yardımcı olur. Elbette herkes güvenlik ister, bu da bu hizmetin oldukça talep gördüğü anlamına gelir. Artan talep nedeniyle tekliflerin sayısının da arttığını söyleyen piyasa kanunu hala yürürlükte, bu nedenle hizmet sağlayıcıların seçimi çok geniş. Ancak geneli özel örnek üzerinden ele alacağız. Oldukça popüler bir tünelleme çözümü olan OpenVPN'i kurmak, bir bütün olarak teknolojiyle çalışmak için bir model olacaktır.

Avantajlar

Her şeyden önce, OpenVPN'in ücretli muadillerinin aksine ücretsiz olarak dağıtıldığını belirtmek gerekir. Aynı zamanda, program tam işlevselliğe sahiptir. Kurumsal güvenlik duvarına sahip bir ofisten bile anonim ve güvenli bir tünel oluşturulabilir.

OpenVPN istemci-sunucu uygulamasının şüphesiz bir avantajı olarak, en basitleştirilmiş uygulama kurulum sürecini adlandırabiliriz. Başarılı bir kurulum, derin bilgi veya özel beceriler gerektirmez. OpenVPN Windows için de mevcut olduğundan yeni bir işletim sistemine alışmanıza bile gerek yok. Programın ikinci belirleyici avantajı maliyet minimizasyonudur. Lisans veya özel ekipman satın almaya gerek yok. Güçlü bir sunucuya ihtiyacınız yok - normal bir kişisel bilgisayar yeterli. Henüz VPN kanal yazılımı seçimine karar vermediyseniz, James Yonan'ın ücretsiz, kararlı ve kullanışlı yazılımını denemek mantıklı olacaktır.

OpenVPN: istemci kurulumu

Genellikle, bu tür hizmetleri *nix sistemlerinde dağıtmak gelenekseldir: Gentoo, CentOS, Ubuntu, vb. Ancak, OpenVPN durumunda (özellikle istemci kısmı ile), Ubuntu'nun kurulu olup olmadığı bizim için önemli değildir. OpenVPN'in yapılandırılacağı bilgisayar Windows 7 olsun: en azından ilk adımlar çok farklı olmayacak. Kolaylık sağlamak için Windows'tan oldukça yaygın, tanıdık ve kullanışlı bir işletim sistemi seçeceğiz. Programın dağıtım kiti kamuya açık alanda kolayca bulunabilir. OpenVPN istemcisinin en son sürümünü bilgisayara indiriyoruz, yükleyiciyi çalıştırıyoruz ve önerdiği her şeyde tek tek anlaşıyoruz. Bileşen seçim penceresinde gerekli olanları kontrol edin. Kurulum tamamlandıktan sonra, istemciyi kurma ve daha fazla yönetme sürecini büyük ölçüde basitleştirecek olan OpenVPN GUI kullanıcı arayüzünü ek olarak kurmak mantıklıdır. Doğru çalışması için OpenVPN'in başlatılması gerekir, bunun için kısayol özelliklerini kontrol etmeniz yeterlidir. Bu, VPN istemcisi dağıtım sürecini tamamlar. Yalnızca yöneticiden anahtarlar ve sertifikalar içeren bir dosyanın yanı sıra bağlantınız için bir yapılandırma dosyası almak için kalır.

Bir sonraki adım OpenVPN sunucusunu kurmaktır. Windows sadece istemciyi değil, uygulamanın sunucu kısmını da destekler.

açık vpn-Windows'ta sunucu

OpenVPN'in sunucu kısmı, istemci ile aynı şekilde kurulur: dağıtım kitini indirin ve teklifi tek tek kabul edin. Ancak burada kendiniz yönetici olarak hareket edeceksiniz. Buna göre, yapılandırma dosyasında değişiklik yapmanız, anahtarları ve sertifikaları kendiniz oluşturmanız gerekecektir. Ancak korkmayın: Windows'ta bir OpenVPN sunucusu kurmak, yeni başlayanlar için bile imkansız bir iş değildir. İşlemler komut satırı üzerinden gerçekleştirilir. Komutların tam metnini herhangi bir OpenVPN kurulum kılavuzunda bulabilirsiniz. Her şey doğru yapılırsa, VPN sunucusunu kurduktan sonra sistemde oluşturulan yeni sanal adaptörün durumu "Kablo bağlı değil"den "Bağlandı" olarak değişecektir. Bağdaştırıcının özelliklerinde, yapılandırılmış dahili ağ adresini göreceksiniz.

Bilgisayarın dışında OpenVPN

OpenVPN'in istemci ve sunucu bölümlerini Windows işletim sisteminde dağıtma seçeneklerini sizinle tartıştık. Programın platformlar arası doğası göz önüne alındığında, diğer işletim sistemi sürümlerine (Debian, Linux Mint, vb.) kurulabilir. Sabit bir bilgisayardan başka ne VPN istemcisi veya sunucusu olarak işlev görebilir? Hizmet verebilirler Orada düşündüğümüz sunucunun servisini aktif hale getirerek, bir VPN istemcisi ile doğrudan sürücüye bağlanabilirsiniz. Çoğu yönlendirici ayrıca OpenVPN'i de destekler. Bilgi teknolojisinin hızlı gelişimi ile tüm modern cihazlar mümkün olduğunca işlevsel olarak üretilmektedir. Bu sadece bir yazıcı değil, hem tarayıcı hem de fotokopi makinesini birleştiren 3'ü 1 arada. Bu sadece bir cep telefonu değil, aynı zamanda bir kamera, bir oynatıcı, bir GPS navigatörü, bir QR kod okuyucusu ve çok daha fazlası. Yerleşik işlevsellik yeterli değilse, uygulama mağazalarının sürekli güncellenen içeriği, el cihazlarının yeteneklerinin genişletilmesine yardımcı olacaktır. Bu nedenle, OpenVPN kurulumu için yeni bir faaliyet alanı seçmek alışılmadık bir durum değildir. Windows - aşama geçti, şimdi Mikrotik yönlendirici hakkında konuşacağız.

Mikrotik'te OpenVPN Dağıtma

Cesur deneylerin her zaman memnuniyetle karşılandığı gerçeğine rağmen, sonuç bazen umutları ve özlemleri haklı çıkarmaz. Aynı zamanda, farklı teknolojileri birleştirerek, beklenenin tam tersini elde edebilirsiniz. Mikrotik söz konusu olduğunda, elbette ciddi bir hayal kırıklığı olmayacak, ancak bazı işlevler hala kesilmiş durumda. Örneğin, yönlendiricide UDP aktarımı mevcut değildir. Ancak, bir bilgisayardan farklı olarak, Mikrotik yönlendiriciye hazır sertifika ve anahtar dosyalarını içe aktarmak ve ardından sihirbazı komut satırı olmadan çalıştırmak yeterlidir. Ayarlar karmaşık değil: VPN istemcileri için bir adres aralığı belirlemeniz, "OpenVPN sunucusu" işlevini etkinleştirmeniz gerekiyor. çok zaman almaz, kararlılık açısından bilgisayardaki bir VPN sunucusundan hiçbir şekilde aşağı değildir. Hatırlanması gereken tek şey, güvenlik duvarı görevi gören tüm cihazlar için aynı olan kurallara izin verme ve reddetme sırasıdır.

Sonuç yerine VPN sunucuları hakkında biraz

Ortalama bir kullanıcı veya sistem yöneticisi onu kolayca kurabilene kadar hiçbir teknolojinin geniş çapta kabul görmeyeceğine dair bir söz vardır. Bunun, sadece "İleri" düğmesine tıklamanız gereken bir sihirbaz çerçevesinde olması arzu edilir. Gerçekte, doğrudan kullanmadan önce atmanız gereken adımlar ne olursa olsun, her ürünün hayranları olacaktır. OpenVPN'i Windows'ta kurmak bir komut satırı gerektirir, ancak bu özellikle zor değildir. İşletim sisteminin yerleşik araçları veya bazı bireysel çözümler gerçekten birkaç fare tıklamasıyla kurulur ve yapılandırılır. Ancak 12 yıldır OpenVPN kaybolmadı, gelişmeye devam etti ve hala yüksek kaliteli ve kaprisli olmayan popüler bir ürün olmaya devam ediyor.

OpenVPN, özel olarak oluşturulmuş şifreli bir kanal üzerinden veri aktarımı yapmanızı sağlayan VPN (sanal özel ağ veya özel sanal ağlar) seçeneklerinden biridir. Bu şekilde, iki bilgisayarı birbirine bağlayabilir veya bir sunucu ve birkaç istemci ile merkezi bir ağ oluşturabilirsiniz. Bu yazımızda böyle bir sunucunun nasıl oluşturulacağını ve yapılandırılacağını öğreneceğiz.

Yukarıda bahsedildiği gibi, söz konusu teknolojiyi kullanarak güvenli bir iletişim kanalı üzerinden bilgi aktarabiliyoruz. Bu, ortak bir ağ geçidi görevi gören bir sunucu aracılığıyla dosya paylaşımı veya güvenli İnternet erişimi olabilir. Oluşturmak için ek ekipmana ve özel bilgiye ihtiyacımız yok - her şey VPN sunucusu olarak kullanılması planlanan bilgisayarda yapılır.

Daha fazla çalışma için, ağ kullanıcılarının makinelerinde istemci bölümünü yapılandırmak da gerekli olacaktır. Tüm iş, daha sonra istemcilere aktarılan anahtarların ve sertifikaların oluşturulmasına indirgenir. Bu dosyalar, sunucuya bağlanırken bir IP adresi almanızı ve yukarıda bahsedilen şifreli kanalı oluşturmanızı sağlar. Üzerinden iletilen tüm bilgiler yalnızca anahtar mevcutsa okunabilir. Bu özellik, güvenliği önemli ölçüde artırmanıza ve verilerin güvenliğini sağlamanıza olanak tanır.

OpenVPN'i sunucu makinesine yükleme

Kurulum, daha ayrıntılı olarak tartışacağımız bazı nüansları olan standart bir prosedürdür.


Sunucu tarafı kurulumu

Aşağıdaki adımları gerçekleştirirken mümkün olduğunca dikkatli olmalısınız. Herhangi bir kusur, sunucunun çalışmamasına neden olacaktır. Başka bir ön koşul, hesabınızın yönetici haklarına sahip olmasıdır.

  1. Kataloğa git "kolay rsa", bizim durumumuzda bulunan

    C:\OpenVPN\kolay-rsa

    Dosya bulma vars.bat.örnek.

    yeniden adlandır vars.bat(kelimeyi kaldır "örneklem" bir nokta ile birlikte).

    Bu dosyayı bir düzenleyicide açın. Bu önemlidir, çünkü kodları doğru şekilde düzenlemenize ve kaydetmenize izin veren bu not defteridir, bu da onları yürütürken hataların önlenmesine yardımcı olur.

  2. Her şeyden önce, yeşille vurgulanan tüm yorumları siliyoruz - yalnızca bize müdahale edecekler. Aşağıdakileri alıyoruz:

  3. Ardından, klasörün yolunu değiştirin "kolay rsa" kurulum sırasında belirttiğimize. Bu durumda, sadece değişkeni kaldırın %Program dosyaları% ve onu değiştir C:.

  4. Aşağıdaki dört parametre değişmeden bırakılır.

  5. Satırların geri kalanı rastgele doldurulur. Ekran görüntüsü örneği.

  6. Dosyayı kaydediyoruz.

  7. Ayrıca aşağıdaki dosyaları da düzenlemeniz gerekir:
    • build-ca.bat
    • build-dh.bat
    • build-key.bat
    • build-key-pass.bat
    • build-key-pkcs12.bat
    • build-key-server.bat

    Takımı değiştirmeleri lazım

    ilgili dosyanın mutlak yoluna Openssl.exe. Değişiklikleri kaydetmeyi unutmayın.

  8. Şimdi klasörü aç "kolay rsa", kelepçe VARDİYA ve boş bir alana sağ tıklayın (dosyalarda değil). Bağlam menüsünde, öğeyi seçin "Komut penceresini aç".

    başlayacak "Komut satırı" hedef dizine geçiş zaten yapılmış.

  9. Aşağıdaki komutu girin ve tuşuna basın GİRİŞ.

  10. Ardından, başka bir toplu iş dosyası başlatıyoruz.

  11. İlk komutu tekrarlıyoruz.

  12. Bir sonraki adım, gerekli dosyaları oluşturmaktır. Bunun için şu komutu kullanıyoruz

    Yürüttükten sonra sistem sizden vars.bat dosyasına girdiğimiz verileri onaylamanızı isteyecektir. Sadece birkaç kez basın GİRİŞ orijinal dize görünene kadar.

  13. Dosyayı çalıştırarak bir DH anahtarı oluşturun

  14. Sunucu tarafı için bir sertifika hazırlanıyor. Burada önemli bir nokta var. Yazdığımız ismin verilmesi gerekiyor. vars.batÇizgide "KEY_NAME". Örneğimizde bu yumrular. Komut şöyle görünür:

    build-key-server.bat Lumpics

    Burada ayrıca anahtarı kullanarak verileri onaylamanız gerekir. GİRİŞ ve ayrıca harfi iki kez girin "y"(evet) gerektiğinde (ekran görüntüsüne bakın). Komut satırı kapatılabilir.

  15. Kataloğumuzda "kolay rsa" adında yeni bir klasör var "anahtarlar".

  16. İçeriği kopyalanıp bir klasöre yapıştırılmalıdır "ssl", programın kök dizininde oluşturulmalıdır.

    Kopyalanan dosyaları yapıştırdıktan sonra klasör görünümü:

  17. Şimdi dizine gidelim

    C:\OpenVPN\config

    Burada bir metin belgesi oluşturun (RMB - Oluştur - Metin Belgesi), yeniden adlandırın server.ovpn ve Notepad++ ile açın. Aşağıdaki kodu giriyoruz:

    443 numaralı bağlantı noktası
    ön udp
    dev ayar
    geliştirici düğümü "VPN Parçacıkları"
    dh C:\\OpenVPN\\ssl\\dh2048.pem
    ca C:\\OpenVPN\\ssl\\ca.crt
    sertifika C:\\OpenVPN\\ssl\\Lumpics.crt
    anahtar C:\\OpenVPN\\ssl\\Lumpics.key
    sunucu 172.16.10.0 255.255.255.0
    maksimum müşteri 32
    hayatta kal 10 120
    müşteriden müşteriye
    comp lzo
    kalıcı anahtar
    ısrarlı
    şifre DES-CBC
    durum C:\\OpenVPN\\log\\status.log
    günlük C:\\OpenVPN\\log\\openvpn.log
    fiil 4
    sessiz 20

    Lütfen sertifikaların ve anahtarların adlarının klasörde bulunanlarla eşleşmesi gerektiğini unutmayın. "ssl".

  18. sonra, aç "Kontrol Paneli" Ve git "Ağ Kontrol Merkezi".

  19. Linki tıkla "Adaptör ayarlarını değiştir".

  20. Burada aracılığıyla yapılan bağlantıyı bulmamız gerekiyor. TAP-Windows Bağdaştırıcısı V9. Bunu, bağlantıya sağ tıklayıp özelliklerine giderek yapabilirsiniz.

  21. yeniden adlandır VPN Lambaları tırnak işareti olmadan. Bu ad parametreyle eşleşmelidir "geliştirme düğümü" dosyada server.ovpn.

  22. Son adım, hizmeti başlatmaktır. Bir klavye kısayoluna basmak Kazan+R, aşağıdaki satırı girin ve GİRİŞ.

  23. Adı olan bir hizmet bulun VPN Hizmetini Açın, RMB'ye tıklayın ve özelliklerine gidin.

  24. Başlangıç ​​türünü şu şekilde değiştir: "Otomatik olarak", hizmeti başlatın ve tıklayın "Uygulamak".

  25. Her şeyi doğru yaptıysak, adaptörün yanında kırmızı bir çarpı kaybolmalıdır. Bu, bağlantının kullanıma hazır olduğu anlamına gelir.

İstemci tarafı kurulumu

İstemci yapılandırmasını başlatmadan önce, sunucu makinesinde birkaç eylem gerçekleştirmeniz gerekir - bağlantıyı yapılandırmak için anahtarlar ve bir sertifika oluşturun.


İstemci makinede yapılacak işler:


Bu, OpenVPN sunucusunun ve istemcisinin yapılandırmasını tamamlar.

Çözüm

Kendi VPN ağınızı organize etmek, iletilen bilgileri mümkün olduğunca korumanıza ve ayrıca internette gezinmeyi daha güvenli hale getirmenize olanak tanır. Ana şey, sunucu ve istemci kısımlarını kurarken daha dikkatli olmak, doğru eylemlerle özel bir sanal ağın tüm avantajlarından yararlanabilirsiniz.

1) openvpn.net web sitesinde bölüme gidin Toplum. sekmesinde İndirilenler tıklamak Topluluk İndirmeleri.

2) İşletim sisteminin bitliğine göre kurulum dosyasını seçin ( 32 bit/64 bit) üzerine kurulur ve indirilir.

3) Kurulum dosyasını çalıştırın ve kurulum adımlarını izleyin.

5) OpenVPN kurulum işlemi sırasında program sizden kurulumu onaylamanızı isteyebilir. MUSLUK-sürücü. Bu istek butona basılarak onaylanmalıdır. Düzenlemek.

6) Bu, yükleme işlemini tamamlar.

Sunucu tarafı kurulumu

Kendinden imzalı bir SSL sertifikası kullanarak bir OpenVPN bağlantısı kurma örneğini düşünün.

1) Komut satırını başlatın.

Başlat (Başlat) -> Çalıştır (Çalıştır) -> cmd

2) dizine gidin C:\Program Dosyaları\OpenVPN\easy-rsa komutu kullanarak:

Cd\Program Dosyaları\OpenVPN\easy-rsa

3) Dosyayı çalıştırın init-config.bat komut satırında:

Init-config.bat

Dosyayı çalıştırdıktan sonra bir dosya oluşturulacaktır. vars.bat.

4) Dosya vars.bat bir metin düzenleyicide (not defteri veya Wordpad) açmanız ve anahtarları kişisel anahtarlarınızla imzalamak için verileri değiştirmeniz gerekir. Bilgileri aşağıdaki satırlarda düzenleyebilirsiniz:

Set KEY_COUNTRY=ABD #Ülke seti KEY_PROVINCE=CA #Province seti KEY_CITY=SanFrancisco #Şehir seti KEY_ORG=OpenVPN #Şirket adı seti [e-posta korumalı]#İletişim E-posta

Ayrıca, formun kaydı yoksa:

OPENSSL_CONF=C:\Program Files\OpenVPN\easy-rsa\openssl-1.0.0.cnf olarak ayarlayın

satırın altına eklemeniz gerekir:

KEY_CONFIG=openssl-1.0.0.cnf'yi ayarla

Not: yapılandırma dosyasının konum yolu ve adı örnekte belirtilenlerden farklı olabilir. Bu nedenle öncelikle dosyanın belirtilen verilere göre konumlandırıldığından ve adlandırıldığından emin olun.

5) oluşturmak dizin Ve seri dosyaları, komut satırında sırayla aşağıdaki komutları yürütün:

Vars temiz-hepsi

6) Sonraki komut, gelecekteki SSL sertifikasını imzalamak için kullanılacak bir CA anahtarı oluşturur. Komutu çalıştırdıktan sonra parametre değerleri istenecektir. Dosyada daha önce değişiklik yaptıysanız vars.bat, daha sonra 4. adımda belirtilen parametrelere basılarak cevaplanabilir. Giriş. İstisna parametredir - yaygın isim. İçinde sunucunun ana bilgisayar adını veya bir etki alanı adı girmelisiniz.

Yapı-ca

7) Bir Diffie-Hellman anahtarı oluşturun.

Anahtar-sunucu oluştur<имя_сервера>

Bizim durumumuzda, aşağıdaki komut olacaktır:

Anahtar-sunucu oluştur

Doldurma 6. adıma benzetilerek yapılır. alanında yaygın isim bizim durumumuzda belirtiyoruz sunucu. Her iki soru için Sertifikayı imzala?" Ve " 1 sertifika isteğinden 1'i onaylandı, onaylandı mı?» « yazarak kabul ediyoruz y"ve ardından düğmesine basın Giriş.

9) Her müşteri için ayrı bir anahtar oluşturun:

Yapı anahtarı istemcisi1

Gerekli iletişim bilgilerini girin. İÇİNDE yaygın isim belirtmek müşteri1.

Dosyaları bir klasörden taşıma /anahtarlar bir klasöre /config.

10) Klasörden /örnek-yapılandırma dosyayı kopyala server.ovpn bir klasöre /config

Güvenlik duvarı ayarları

bağlantı noktalarından emin olun 5194 Ve 1194 güvenlik duvarı tarafından engellenmez, aksi takdirde gelen ve giden trafik için izin verme kuralları ekleriz:

11) Git Başlat -> Tüm programlar -> Yönetim araçları -> Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı.

12) Pencerenin sol tarafına tıklayın Gelen kurallar ve bölümde Hareketler tıklamak yeni kural. Sonuç olarak, kural oluşturma sihirbazı görünmelidir.

13) Önerilen 5 adım aşağıdaki gibi doldurulur:

Adım 1 - Kural türü: Liman;

Adım 2 - Protokol ve Bağlantı Noktaları: Varsayılan olarak, OpenVPN sunucu ayarları UDP protokolünü kullanır. Bu yapılandırma değişmediyse, bu adımda öğesini seçin. UDP. Öte yandan - TCP. alanında Belirli yerel bağlantı noktaları belirtmek 5194 .

Adım 3 - Eylem: Bağlantıya izin ver;

Adım 4 - Profil: Onay kutularını etkin bırakın.

Adım 5 - Ad: Kendi takdirinize bağlı olarak kuralın adını belirtin ve tıklayın. Bitiş.

14) Benzer şekilde, bağlantı noktası için bir kural ekleyin 1194 , bundan sonra gideceğiz Giden Kuralları ve içinde oluşturulanlarla aynı iki kural oluşturun gelen.

Sunucu başlangıcı

15) Dosyaya sağ tıklayarak OpenVPN sunucusunu başlatın server.ovpn Bu yapılandırma dosyasında Sarting OpenVPN.

16) Sonuç olarak, VPN sunucusunu başlatma işlemini görüntüleyen bir komut satırı görünecektir. Sonunda satır görüntülenecek ise Başlatma Sırası Tamamlandı lansmanın başarılı olduğu anlamına gelir.

İstemci Tarafı Yapılandırması

Aşağıdaki adımlar, zaten kurulu bir OpenVPN istemciniz olduğunu varsayar.

1) Bir klasörden /örnek-yapılandırma sunucuda, dosyayı bilgisayara indirin müşteri.ovpn bir klasöre OpenVPN/yapılandırma/

2) Bir klasörden /config sunucudaki dosyaları indir ca.crt, müşteri1.crt, istemci1.anahtar bilgisayarınızdaki bir klasöre OpenVPN/yapılandırma/

3) İndirilen dosyayı açın müşteri.ovpn bir metin düzenleyicide ve aşağıdaki ayarlamaları yapın:

kayıtta uzak sunucum-1 1194 yer değiştirmek sunucum-1 sunucunun IP adresine. İÇİNDE certclient.crt değiştirmek müşteri.crtüzerinde müşteri1.crtİÇİNDE keyclient.key değiştirmek istemci.anahtarüzerinde istemci1.anahtar

Daha sonra değişiklikleri kaydediyoruz.

4) Başlat OPENVPN GUI. Sistem tepsisinde, simgeye sağ tıklayın açık vpn ve içerik menüsünden öğeyi seçin Yapılandırmayı düzenle.

Açılan yapılandırma dosyayla eşleşmiyorsa müşteri.ovpn, ardından ayarları uygun forma getiriyoruz. Eşleşirse, düzenleyiciyi kapatın, sistem tepsisindeki simgeye tekrar sağ tıklayın ve öğeyi seçin Bağlamak. Açılan bağlantı işlemi penceresinde aşağıdaki satırlar görüntüleniyorsa:

Başlatma Sırası Tamamlandı YÖNETİM: >DURUM: ********,CONNECTED,BAŞARI

Olası hatalar

veritabanı TXT_DB hata numarası 2 güncellenemedi

Neden: istemci için bir sertifika ve anahtar oluştururken, daha önce başka bir sertifika oluşturmak için kullanılanla aynı bilgiler belirtildi.

Çözüm: diğer iletişim bilgileri.

UYARI: yapılandırma dosyası açılamıyor: /etc/ssl/openssl.cnf

Neden: ortam değişkeninde yanlış ayarlanmış yol OPENSSL_CONF.

Çözüm: bu değişkeni dosyada bildirmeniz gerekiyor vars.bat sunucu tarafı yapılandırmasının 4. adımında belirtildiği gibi.