• فناوری OpenVPN و مشتری رابط کاربری گرافیکی چیست. سازماندهی کانال ها بین دفاتر با استفاده از OpenVPN با محافظت از رمز عبور اضافی

    یک پیاده سازی رایگان از فناوری شبکه خصوصی مجازی (VPN) با یک باز است کد منبعبرای ایجاد کانال های رمزگذاری شده مانند نقطه به نقطه یا سرویس گیرنده بین رایانه ها. این به شما امکان می دهد بین کامپیوترهای پشت فایروال NAT بدون نیاز به تغییر تنظیمات آنها ارتباط برقرار کنید. OpenVPN توسط James Yonan ایجاد شده و تحت مجوز GNU GPL است.

    در این مقاله به شکلی ساده و در دسترس سعی می کنیم به شما بگوییم که چگونه سرور OpenVPN خود را راه اندازی کنید. هدف ما این نیست که شما تا پایان خواندن این مقاله تمام اصول "چگونه کار می کند" را به طور کامل درک کنید یا پیچیدگی های شبکه را درک کنید، اما می خواهیم که بتوانید یک سرور OpenVPN را "از ابتدا" راه اندازی کنید. نتیجه. بنابراین می توانید این مقاله را نوعی راهنمای گام به گام برای کاربران در نظر بگیرید. در واقع، اسناد و کتابچه های زیادی در شبکه وجود دارد که به استقرار OpenVPN اختصاص داده شده است، اما آنها یا کاربران پیشرفته هستند یا مدیران سیستم، یا سیستم های لینوکس به عنوان مثال برای نمایش استفاده می شوند. ما راه دیگر را خواهیم رفت و به شما خواهیم گفت که چگونه OpenVPN را در رایانه کاربر معمولی تنظیم کنید، یعنی. ایستگاه کاریبا سیستم عامل ویندوز نصب شده است. چرا به این اطلاعات نیاز دارید؟ خوب، به عنوان مثال، شما می خواهید یک بازی را با دوستان خود انجام دهید که از بازی از طریق اینترنت پشتیبانی نمی کند، بلکه فقط از طریق یک شبکه محلی پشتیبانی می کند، یا به عنوان مثال، شما درگیر پشتیبانی از راه دور کاربر هستید، اما به دلایلی از آن استفاده می کنید. نرم افزارمانند TeamViewer یا ادمین امینمی خواهم، زیرا نمی خواهید سرورهای شخص ثالث در فرآیند انتقال داده های شما یا برقراری ارتباط شرکت کنند. در هر صورت، تجربه عملی سازماندهی خود را دارید شبکه خصوصی مجازی(VPN) برای شما مفید خواهد بود.

    تنظیم سرور

    بنابراین، بیایید شروع کنیم. در مثال ما، دستگاهی با Windows XP Professional SP3 (x86) نصب شده به عنوان یک سرور OpenVPN عمل می کند، و چندین دستگاه با Windows 7 x64 و Windows 7 x86 به عنوان کلاینت عمل می کنند (اگرچه طرح توضیح داده شده در مقاله در واقع روی موارد دیگر کار می کند. تنظیمات). فرض کنید رایانه شخصی که به عنوان یک سرور OpenVPN عمل می کند دارای یک آدرس IP ثابت سفید در اینترنت است (اگر آدرس IP ارائه شده توسط ارائه دهنده شما پویا است، پس باید در آن ثبت نام کنید. DynDNSیا بدون IP، اگر این شرط برآورده شود، اما رایانه شخصی پشت یک روتر یا فایروال سخت افزاری قرار دارد، باید پورت های لازم را فوروارد کنید (در صورتی که مستقیماً به راه اندازی سرور بروید، کمی بعد در مورد این صحبت خواهیم کرد)، نمی دانید چه چیزی است و برای چه استفاده می شود، توصیه می کنیم مقاله را در وب سایت ما بخوانید.

    1. ما به وب سایت رسمی پروژه OpenVPN، به بخش دانلودها می رویم. کیت توزیع مربوط به انتشار سیستم عامل ویندوز (نصب کننده 32 بیتی یا 64 بیتی) را از آنجا دانلود کنید. در زمان نگارش این مقاله، کیت توزیع openvpn-install-2.3_rc1-I002-i686.exe برای سیستم عامل 32 بیتی و openvpn-install-2.3_rc1-I002-x86_64.exe به ترتیب برای 64- در دسترس بود. بیت OS زیرا ما تصمیم گرفتیم که سرور را روی WinXP x86 بالا ببریم، یعنی. در یک سیستم عامل 32 بیتی، سپس توزیع را از لینک اول دانلود کنید.
    2. نصب کننده دانلود شده را اجرا کنید. در مرحله ای که مسیر نصب انتخاب شده است، وارد شوید ج:\OpenVPN(نگاه کنید به اسکرین شات)، این کار راه اندازی را برای ما در آینده آسان تر می کند: سپس روی "بعدی" کلیک کنید تا نصب کامل شود. اگر در مرحله نصب، در مرحله انتخاب اجزای نصب، یک "پنجره خالی" داشتید، به عنوان مثال، این:
      سپس، به احتمال زیاد، توزیع "اشتباه" را دانلود کرده اید، در این صورت سعی کنید آخرین نسخه نسخه openvpn-2.2.2-install.exe را دانلود کنید (این نسخه در هر دو سیستم x86 و x64 نصب شده است). با "نصب صحیح"، پنجره انتخاب کامپوننت باید به شکل زیر باشد:
      تمام چک باکس های موجود در آن به طور پیش فرض در هنگام نصب تنظیم می شوند، هیچ چیز دیگری نیاز به تغییر ندارد. اگر نصب با موفقیت انجام شد، در کنترل پنل -> اتصالات شبکه(یا اگر سرور را روی ویندوز 7 یا ویندوز ویستا، در مرکز شبکه و اشتراک -> تغییر تنظیمات آداپتور) باید یک آداپتور TAP-Win32 V9 داشته باشید که "Local Area Connection X" نامیده می شود (X عددی است که به طور خودکار توسط سیستم اختصاص داده می شود):
      وضعیت آن "کابل شبکه متصل نیست" خواهد بود، زیرا. ما هنوز سرور خود را پیکربندی نکرده ایم.
    3. یک زیر پوشه SSL در پوشه OpenVPN ایجاد کنید، کلیدها و گواهی های صادر شده توسط سرور را ذخیره می کند. سپس دفترچه یادداشت را اجرا کنید و متن زیر را در آن کپی کنید: #dev tun dev روی #dev-node "VPN" proto tcp-server #proto udp port 7777 tls-server server 10.10.10.0 255.255.255.0 comp-lzo # route-method مسیر exe # برای سرور برای دیدن شبکه‌های پشت کلاینت # مسیر 192.168.x.0 255.255.255.0 10.10.10.x # مسیر به جدول مسیریابی هر کلاینت اضافه شده است تا شبکه پشت سرور را ببینید # push "route 192.168.x.0 255.250.25. " # به کلاینت‌های vpn اجازه می‌دهد یکدیگر را ببینند، در غیر این صورت همه مشتریان vpn فقط دایرکتوری سرور کلاینت-به-کلینت را با توضیحات پیکربندی برای هر کلاینت-config-dir C:\\OpenVPN\\config\\ ccd # فایل را مشاهده می‌کنند. شبکه های بین کلاینت و سرور ifconfig-pool-persist C:\\OpenVPN\\config\\ccd\\ipp.txt # مسیر برای کلیدهای سرور و گواهینامه ها dh C:\\OpenVPN\\ssl\\dh1024 .pem ca C: \\OpenVPN\\ssl\\ca.crt گواهی C:\\OpenVPN\\ssl\\Server.crt کلید C:\\OpenVPN\\ssl\\Server.key #persist-key tls- auth C:\\ OpenVPN\\ssl\\ta.key 0 tun-mtu 1500 tun-mtu -extra 32 mssfix 1450 keepalive 10 120 status C:\\OpenVPN\\log\\openvpn-status.log log C:\\OpenVPN\\log\\openvpn.log فعل 3 ما روی پارامترهایی که در اینجا توضیح داده شده است صحبت خواهیم کرد. کمی بعد . سپس آن را در یک فایل ذخیره می کنیم C:\OpenVPN\Config\Server.ovpn، توجه کنید فایل باید با پسوند باشد ovpnبرای این کار، در کادر محاوره ای ذخیره، گزینه ها باید دقیقاً مانند تصویر باشند:
      اگر از ویندوز 7/ویندوز ویستا استفاده می کنید و دفترچه یادداشت به شما اجازه ذخیره فایل را نمی دهد Server.ovpnبه یک پوشه C:\OpenVPN\Config\، بنابراین باید آن را با حقوق مدیر اجرا کنید. برای انجام این کار، روی میانبر Notepad در منوی Start کلیک راست کرده و "Run as administrator" را انتخاب کنید: اکنون نیز با استفاده از notepad یک فایل ایجاد کنید C:\OpenVPN\easy-rsa\vars.bat، متن زیر را در آن کپی کنید: @echo off set path=%path%;c:\OpenVPN\bin set HOME=c:\OpenVPN\easy-rsa set KEY_CONFIG=openssl.cnf مجموعه KEY_DIR=c:\OpenVPN\ssl مجموعه KEY_SIZE=1024 مجموعه KEY_COUNTRY=ست RU KEY_PROVINCE=ست کالوگا KEY_CITY=ست کالوگا KEY_ORG=مجموعه CompKaluga [ایمیل محافظت شده]وب سایت و فایل C:\OpenVPN\easy-rsa\openssl.cnf : # # فایل پیکربندی نمونه OpenSSL. # این بیشتر برای تولید درخواست های گواهی استفاده می شود. # # اگر HOME # تعریف نشده باشد، این تعریف خفه شدن خطوط زیر را متوقف می کند. HOME = . RANDFILE = $ENV::HOME/.rnd # اطلاعات شناسه OBJECT اضافی: #oid_file = $ENV::HOME/.oid_section = new_oids # برای استفاده از این فایل پیکربندی با گزینه "-extfile" ابزار # "openssl x509"، بخش حاوی پسوندهای # X.509v3 را در اینجا نامگذاری کنید: # پسوند = # (در روش دیگر، از یک فایل پیکربندی استفاده کنید که فقط دارای # پسوندهای X.509v3 در بخش اصلی [= پیش‌فرض] آن.) [ new_oids ] # می‌توانیم OID‌های جدیدی را برای استفاده توسط "ca" و "req" در اینجا اضافه کنیم. 3.4 # یا از جایگزینی فایل پیکربندی مانند این استفاده کنید: # testoid2= $(testoid1).5.6 ######################################### ####################### [ ca ] default_ca = CA_default # بخش پیش فرض ca ## ############## ############################################### ### [ CA_default ] dir = $ENV::KEY_DIR # جایی که همه چیز نگهداری می شود گواهی ها = $dir # جایی که گواهی های صادر شده نگهداری می شوند crl_dir = $dir # Where crl صادر شده پایگاه داده نگهداری می شود = $dir/index.txt # فایل فهرست پایگاه داده. new_certs_dir = $dir # مکان پیش‌فرض برای گواهی‌های جدید. گواهی = $dir/ca.crt # سریال گواهینامه CA = $dir/serial # شماره سریال فعلی crl = $dir/crl.pem # کلید خصوصی CRL فعلی = $dir/ca.key # کلید خصوصی RANDFILE = $ dir/.rand # فایل اعداد تصادفی خصوصی x509_extensions = usr_cert # افزونه‌هایی که باید به گواهی اضافه شوند # برنامه‌های افزودنی برای افزودن به یک CRL. توجه: ارتباط Netscape روی V2 CRL های # خفه می شود، بنابراین این به طور پیش فرض برای ترک یک CRL V1 توضیح داده می شود. # crl_extensions = crl_ext default_days = 3650 # مدت زمان تایید برای default_crl_days = 30 # چه مدت قبل از CRL بعدی default_md = md5 # از کدام md استفاده شود. حفظ = بدون # نگه داشتن تصویب شده ترتیب DN # چند روش متفاوت برای مشخص کردن اینکه درخواست چقدر باید شبیه باشد # برای نوع CA، ویژگی‌های فهرست شده باید یکسان باشند، و # اختیاری و فیلدهای ارائه شده دقیقاً این هستند:-) Policy = Policy_Match # برای خط مشی CA [ Policy_match ] countryName = مطابقت stateOrProvinceName = مطابقت سازمانName = مطابقت organUnitName = اختیاری commonName = ارائه شده ایمیلAddress = اختیاری # برای خط مشی "هر چیزی" # در این مرحله از زمان، باید همه نوع "شی" قابل قبول را فهرست کنید. . [ Policy_anything ] countryName = اختیاری stateOrProvinceName = اختیاری localityName = اختیاری OrganizationName = اختیاری OrganizationalUnitName = اختیاری commonName = ارائه آدرس ایمیل = اختیاری ############################################# ##################################################################################### [ req ] default_bits = $ENV: :KEY_SIZE default_keyfile = privkey.pem متمایز_نام = ویژگی‌های req_distinguished_name = req_ویژگی‌ها x509_extensions = v3_ca # گسترش‌هایی که باید به گواهی امضاشده خود اضافه شوند # گذرواژه‌ها برای کلیدهای خصوصی در صورت عدم وجود، از آنها خواسته می‌شود # ورودی_رمز #رمز_گذر =مجموعه رمز عبور_خروجی ماسکی برای انواع رشته های مجاز چندین گزینه وجود دارد. # پیش فرض: PrintableString، T61String، BMPString. # pkix: PrintableString، BMPString. # utf8only: فقط UTF8Strings. # nombstr: PrintableString، T61String (بدون BMPStrings یا UTF8Strings). # MASK:XXXX یک مقدار ماسک تحت اللفظی است. # هشدار: نسخه‌های فعلی Netscape در BMPStrings یا UTF8Strings # خراب می‌شوند، بنابراین از این گزینه با احتیاط استفاده کنید! string_mask = nombstr # req_extensions = v3_req # برنامه‌های افزودنی برای افزودن به درخواست گواهی [ req_distinguished_name ] countryName = نام کشور (کد 2 حرفی) countryName_default = $ENV::KEY_COUNTRY countryName_min = 2 countryName_max = Name_max استان (Name_ProvinceName) ) ) stateOrProvinceName_default = $ENV::KEY_PROVINCE localityName = نام محل (به عنوان مثال، شهر) localityName_default = $ENV::KEY_CITY 0.organizationName = نام سازمان (به عنوان مثال، شرکت) 0.organizationName_default $EN: اما به طور معمول نیازی به آن نیست:-) #1.organizationName = نام سازمان دوم (به عنوان مثال، شرکت) #1.organizationName_default = World وب گسترده Pty Ltd OrganizationalUnitName = نام واحد سازمانی (به عنوان مثال، بخش) #organizationalUnitName_default = commonName = نام مشترک (به عنوان مثال، نام شما یا نام میزبان سرور شما) commonName_max = 64 emailAddress = آدرس ایمیل emailAddress_default = $ENV::KEYdx emailA4_EMA SET-ex3 = SET افزونه شماره 3 [ req_attributes ] challengePassword = چالش رمز عبور Password_min = 4 challengePassword_max = 20 unstructuredName = نام شرکت اختیاری [ usr_cert ] # این پسوندها زمانی اضافه می شوند که "ca" درخواستی را امضا کند. اما برخی از CA این کار را انجام می دهند و برخی از نرم افزارهای # برای جلوگیری از تفسیر گواهی کاربر نهایی به عنوان CA.basicConstraints=CA:FALSE به این نیاز دارند. # این برای یک سرور SSL خوب است.# nsCertType = سرور # برای گواهی امضای شی از این مورد استفاده می شود.# nsCertType = objsign # برای c معمولی استفاده از lient این معمولی است # nsCertType = کلاینت، ایمیل # و برای همه چیز از جمله امضای شی: # nsCertType = کلاینت، ایمیل، objsign # این در keyUsage برای گواهی مشتری معمول است. # keyUsage = non Repudiation، DigitalSignature، KeyEncipherment # این در لیست نظرات Netscape نمایش داده خواهد شد. برای subjectAltName و issuerAltname است.# آدرس ایمیل را وارد کنید.# subjectAltName=email:copy # جزئیات موضوع را کپی کنید # issuerAltName=issuer:copy #nsCaRevocationUrl = http://www.domain.dom/ca-crl.pem #nsBaseUrl #rslRevoc #nsRenewalUrl #nsCaPolicyUrl #nsSslServerName [ سرور ] # JY ADDED -- با nsCertType که روی "server" تنظیم شده است، گواهی بسازید basicConstraints=CA:FALSE nsCertType = سرور nsComment = "OpenSSL Generated Certificafiidereys" [ v3_req ] # برنامه‌های افزودنی برای افزودن به درخواست گواهی پایه محدودیت‌ها = CA:FALSE keyUsage = non Repudiation، DigitalSignature، KeyEncipherment [ v3_ca ] # برنامه‌های افزودنی برای یک نوع توصیه alCA#PKIX. subjectKeyIdentifier=هش اتوریتیKeyIdentifier=keyid:always,issuer:always # این چیزی است که PKIX توصیه می‌کند، اما برخی از نرم‌افزارهای خراب در # برنامه‌های افزودنی حیاتی خفه می‌شوند. #basicConstraints = kritik,CA:true # بنابراین ما این کار را به جای آن انجام می دهیم. BasicConstraints = CA:true # استفاده از کلید: این برای یک گواهینامه CA معمولی است. با این حال، از آنجایی که # از استفاده آن به عنوان یک گواهینامه خودامضای آزمایشی جلوگیری می کند، بهتر است # به طور پیش فرض کنار گذاشته شود. # keyUsage = cRLSign, keyCertSign # برخی ممکن است این را نیز بخواهند # nsCertType = sslCA, emailCA # آدرس ایمیل را در نام جایگزین موضوع اضافه کنید: یک توصیه دیگر PKIX # subjectAltName=email:copy # کپی جزئیات صادرکننده # issuerAltName=issuer:copy # DER hex enco یک برنامه افزودنی: مراقب باشید فقط کارشناسان! # obj=DER:02:03 # جایی که "obj" یک شی استاندارد یا اضافه شده است # حتی می توانید یک برنامه افزودنی پشتیبانی شده را لغو کنید: # basicConstraints= kritik, DER:30:03:01:01:FF [ crl_ext ] # پسوندهای CRL . # فقط issuerAltName و AuthorKeyIdentifier در CRL معنا دارند. # issuerAltName=issuer:copy authorKeyIdentifier=keyid:always,issuer:always تبریک می‌گوییم! شما به تازگی فایل های پیکربندی اولیه را برای سرور خود ایجاد کرده اید. بیایید به تنظیم آن ادامه دهیم.
    4. برای پیکربندی بیشتر سرور، به مهارت های خط فرمان نیاز داریم. اول از همه، بیایید بفهمیم که چگونه آن را اجرا کنیم؟ راه های مختلفی وجود دارد، برای مثال، روی Start -> Run (یا ترکیبی از دکمه ها) کلیک کنید Win+R) روی صفحه کلید و در فیلدی که ظاهر می شود را وارد کنید cmdو روی دکمه OK کلیک کنید. با این حال، کاربران ویندوز 7 / ویندوز ویستا باید کنسول را با حقوق مدیر اجرا کنند، برای این کار ساده ترین راه ایجاد یک میانبر مناسب بر روی دسکتاپ است. ما روی هر جای خالی دسکتاپ کلیک راست می کنیم و مورد "ایجاد میانبر" را در قسمت "مکان شی" انتخاب می کنیم، به سادگی سه حرف را نشان می دهیم - cmdو میانبر cmd یا خط فرمان را فراخوانی کنید. به علاوه، کاربران ویندوز XP فقط آن را اجرا می کند، در حالی که کاربران ویندوز ویستا و ویندوز 7 آن را به عنوان یک مدیر اجرا می کنند، درست مانند آنچه در بالا با notepad انجام داد.
    5. در مرحله بعد، خطوط زیر را به ترتیب در کنسول وارد کنید: cd C:\OpenVPN\easy-rsa vars clean-all در همان زمان، باید در صفحه به شکل زیر باشد:
      بعد، بدون بستن این پنجره، دستورات تولید کلید را به ترتیب وارد کنید: openvpn --genkey --secret %KEY_DIR%\ta.key build-dh build-ca آخرین دستور (build-ca) یک گواهی و یک گواهی ایجاد می کند. با این حال، کلید مرجع (CA)، در این فرآیند، چندین سؤال از شما می پرسد که باید به طور پیش فرض با فشار دادن دکمه Enter به آنها پاسخ دهید:
      حالا بیایید کلید سرور را ایجاد کنیم: build-key-server server بقیه سؤالات را می توان به طور پیش فرض با فشار دادن دکمه Enter پاسخ داد. اگر همه چیز را درست انجام دادید، دستور از شما می خواهد که گواهی را امضا کنید و درخواست را تأیید کنید، هر دو. سوالات باید پاسخ داده شود Y(نگاه کنید به اسکرین شات):
      اگر همه کارها را به درستی انجام داده باشید، تصویر شما با تصویر یکسان خواهد بود و در آخرین خطوط خروجی فرمان پیامی مبنی بر اضافه شدن موفقیت آمیز یک رکورد به پایگاه داده وجود دارد.
    6. پس از آن، به بخش "سرویس ها و برنامه ها" کنسول مدیریت می رویم، می توانید این کار را با کلیک بر روی میانبر Computer (My Computer) با دکمه سمت راست ماوس و انتخاب گزینه Manage یا تایپ کردن عبارت انجام دهید. دستور در کنسول services.msc، سرویس «OpenVPN Service» را در آنجا پیدا می کنیم و با کلیک راست ماوس، «Start» را در منو انتخاب می کنیم. اگر قبلاً همه چیز را به درستی انجام داده باشید، سرویس به حالت "در حال اجرا" تغییر می کند. اکنون می‌توانید نوع راه‌اندازی آن را به جای «دستی» که به‌طور پیش‌فرض وجود داشت، به «Auto» تغییر دهید. نتیجه باید به این صورت باشد:
      این پیکربندی خود سرور را تکمیل می کند، تنها برای پیکربندی کلاینت ها باقی می ماند. برای انجام این کار، شما همچنین باید برای آنها کلید و گواهی صادر کنید، این کار تقریباً به همان روش سرور انجام می شود، فقط برای سرور از دستور build-key-server استفاده می کنیم و برای کلاینت ها از build-key استفاده می کنیم. فرمان
    7. فرض کنید دو مشتری داریم، بیایید آنها را client1 و client2 بنامیم. بیایید دستورات را به ترتیب اجرا کنیم: build-key client1 build-key client2 در همان زمان، برای سوال Common Name (مثلاً نام شما یا نام میزبان سرور شما) باید نام کلاینت مورد استفاده در دستور را نیز مشخص کنید. اگر build-key client1 را وارد کردید، به سؤال Common Name client1، اگر client2، سپس client2 پاسخ می دهیم. بقیه سؤالات را می توان با فشار دادن Enter پاسخ داد، در پایان از شما نیز خواسته می شود گواهی را امضا کرده و تأیید کنید. به درخواست، ما به هر دو نکته پاسخ مثبت می دهیم - Y. اکنون برای اعمال تغییرات، سرویس OpenVPN را مجدداً راه اندازی می کنیم، در بخش مدیریت سرویس، در منوی کلیک راست "Restart" یا در کنسول که به ترتیب وارد می کنیم: net stop openvpnservice net start openvpnservice
    8. حال اگر به پوشه برویم، فایل های کلید و گواهی را که در آنجا تولید کرده ایم می بینیم:
      هر مشتری به فایل های خود نیاز دارد: ca.crt crt .کلید تا.کلید برای کلاینت 1 فایل های ca.crt، client1.crt، client1.key و ta.key را جمع آوری می کنیم، برای کلاینت 2 - به ترتیب ca.crt، client2.crt، client2.key و ta.key و غیره. و به هر طریقی ما آنها را برای او می فرستیم (یعنی از طریق پست، در بایگانی با رمز عبور یا درایو فلش)، فایل های کلید و گواهی باید از طریق کانال های ارتباطی قابل اعتماد منتقل شوند و نباید در "اشخاص ثالث" قرار گیرند. "، زیرا. در واقع، با کمک آنها، مشتری می تواند به زیر شبکه مجازی شما دسترسی داشته باشد. در قسمت بعدی به پیکربندی کلاینت می پردازیم و فرض می شود که قبلاً فایل های کلید و گواهی را از شما دریافت کرده است.
    9. اگر در رایانه شخصی که به عنوان سرور استفاده می شود از فایروال استفاده می شود، باید OpenVPN را به لیست حذف اضافه کنید. برای توکار دیوار آتش ویندوزاین را می توان در کنسول با دستور زیر انجام داد: فایروال netsh افزودن برنامه مجاز برنامه = C:\OpenVPN\bin\openvpn.exe نام = "OpenVPN Server" ENABLE scope = ALL profile = ALL

    راه اندازی مشتریان

    راه اندازی یک کلاینت بسیار ساده تر از راه اندازی سرور است، ما نیازی به تولید کلید، گواهینامه و غیره برای مشتری نداریم، زیرا همه چیزهایی که نیاز داریم قبلاً توسط ما روی سرور تولید شده و به مشتری منتقل شده است. بنابراین، دستورالعمل در مورد برای مشتری بسیار کوتاهتر است.

    لینک های مفید

    • اسناد رسمی OpenVPN -
    • صفحات مرد OpenVPN -
    • OpenVPN HOWTO (به روسی) - http://lithium.opennet.ru/articles/openvpn/openvpn-howto.html

    F.A.Q.

    شما می توانید هر سوالی را که دارید به ایمیل مشخص شده در بخش ارسال کنید یا در مورد این مقاله بحث کنید.

    آیا می توان اینترنت را از این طریق توزیع کرد؟


    از نویسنده

    این مقاله ممکن است در هر منبعی، به طور کامل یا جزئی، بدون محدودیت ارسال شود، مشروط بر اینکه پیوند به اصل حفظ شود. پیوند باید حاوی نام آمبولانس منبع ما باشد کمک کامپیوترکالوگا به عنوان پیوند طراحی شده است و همچنین حاوی نام مستعار نویسنده مقاله است. نمونه ای از چنین پیوندی می تواند این باشد:

    راه اندازی سرور OpenVPN// دکر

    توجه داشته باشید

    اخیراً ایمیل هایی دریافت می کنیم تعداد زیادی ازسوالات به سبک سوال در مورد مقاله شما در مرحله 5 بعد از دستور clean-all، در نتیجه فایلی برای شما کپی می شود. این اتفاق برای من نمی افتد دستور openvpn --genkey --secret %KEY_DIR%\ta.key یک کلید برای من ایجاد می کند، اما سپس build-dh و build-ca کار نمی کنند (cmd.exe می گوید که دستور داخلی یا خارجی نیست ... یا قابل اجرا) فایل ca.key ایجاد نشده است. چه اشتباهی می توانستم انجام دهم؟".

    که معنای اصلی آن به بی توجهی خود شما برمی گردد. مشکلی که هنگام اجرای دستورات clean-all، build-key و سایر دستورات وجود دارد این است که هنگام نصب OpenVPN، کادرهای OpenSSL Utilities و OpenVPN RSA Certificate Management Scripts را علامت نمی‌زنید (آنها باید بررسی شوند!). به اسکرین شات با پنجره انتخاب کامپوننت در ابتدای مقاله توجه کنید، این چک باکس ها وجود دارد!

    ممکن است دلایل مختلفی برای استفاده از VPN داشته باشید: شبکه‌های غیرقابل اعتماد، انواع محدودیت‌ها، یا صرفاً تمایل معقول به عدم توزیع مجدد داده‌های خود. در این مقاله به شما خواهم گفت که چگونه در سرور اجاره ای خود یک VPN شخصی بسازید و OpenVPN و stunnel را به گونه ای پیکربندی کنید که حتی بازرسی بسته های عمیق نیز چیزی را به همراه نداشته باشد.

    درباره خدمات و مسدود کردن

    خدمات بی شماری وجود دارد که VPN ها از جمله خدمات رایگان ارائه می دهند. در اینجا چند دلیل وجود دارد که چرا یک VPN رایگان ایده بدی است.

    1. کیفیت. کسانی که از VPN رایگان استفاده کرده اند می دانند که در بیشتر موارد این سرویس به سادگی وحشتناک است: سرعت کم، وقفه های مداوم. این تعجب آور نیست، زیرا، علاوه بر شما، چند صد نفر دیگر می توانند همزمان از آن استفاده کنند.
    2. ایمنی. حتی اگر کیفیت کم و بیش قابل تحمل باشد، نمی دانید واقعاً چه اتفاقی در ترافیک شما می افتد. آیا ذخیره و تجزیه و تحلیل می شود، چه کسی و برای چه اهدافی سرویس را اجرا می کند. پنیر رایگان، به قول معروف…
    3. تعداد کم یا عدم وجود کامل گزینه ها و تنظیمات: امکان انتخاب رمز، پروتکل و پورت وجود ندارد. تنها استفاده از آنچه داده شده باقی مانده است.

    با خدمات پولیهمه چیز بهتر است: می توانید انتظار کیفیت و سفارشی سازی تضمین شده را داشته باشید. اما هنوز نمی توانید مطمئن باشید که آیا لاگ های شما مستقیماً روی سرور ذخیره می شوند یا خیر. علاوه بر این، ارائه دهنده شما ممکن است مسدود شده باشد.


    اخیراهمه نگران این سوال هستند تنظیمات VPN. اگر قبلاً مدیران سیستم، برنامه نویسان و کاربران پیشرفته از وجود VPN (شبکه خصوصی مجازی) اطلاع داشتند، اکنون این مخفف بر روی زبان همه است. همه می خواهند آن را راه اندازی کنند، از آن برای دسترسی به خدمات یا شبکه های اجتماعی مسدود شده استفاده کنند. و برخی فقط در تعجب هستند که این چه نوع حیوانی است. این VPN مرموز دقیقاً چیست؟ به طور خلاصه، با کمک VPN، بخشی از شبکه ایجاد می شود که فقط شما به آن دسترسی دارید. تمام اطلاعات از طریق ارائه دهنده یا یک نقطه دسترسی سوم، اما به صورت رمزگذاری شده از طریق یک کانال مجازی که مخصوصاً بین سرور و رایانه شما ایجاد شده است، عبور می کند. سپس سرور از طرف کاربر شروع به گشت و گذار در اینترنت می کند.

    بنابراین، یک "تونل" بین رایانه و سرور ایجاد می شود که در آن تمام اطلاعات رمزگذاری شده است و ارائه دهنده متوجه نمی شود که کاربر به کدام سایت می رود. هکرها حتی در صورت اتصال به وای فای عمومی قادر به سرقت اطلاعات شما نخواهند بود و تاریخچه بازدید از سایت ها فقط برای شما قابل دسترسی خواهد بود.

    برای چه چیزی لازم استVPN

    اول از همه، لازم است برای فعالیت های ناشناس در اینترنت، آدرس IP واقعی خود را پنهان کنید. به عنوان مثال، من دوست ندارم که هیچ مدیر سیستم ارائه دهنده من بتواند در صورت تمایل، بفهمد که از کدام سایت ها بازدید می کنم، چه چیزی می خرم و مهمتر از همه، چگونه و با چه چیزی پرداخت می کنم. همه همچنین نگران امنیت فایل و حریم خصوصی هستند. پروتکل های VPN از چندین پروتکل رمزگذاری (MD5-HMAC، RSA) استفاده می کنند و کلیدهای 2048 بیتی امکان رمزگذاری پارانوئید همه داده ها را فراهم می کنند.

    از خدمات VPN می توان برای دور زدن مسدود شدن توسط ارائه دهنده یا مدیر سیستم در محل کار سایت های مختلف استفاده کرد و شبکه های اجتماعی. برخی از سرویس‌ها دسترسی را در کشور شما محدود می‌کنند یا فقط در کشورهای خاصی تخفیف/هدیه/پاداش ارائه می‌کنند. اتصال VPN به شما کمک می کند تا مقیم این کشور شوید و از این سرویس در حد دلخواه خود استفاده کنید. اما بیشتر از همه از امکان فشرده سازی موثر ترافیک خوشحالم که به شما امکان می دهد ضررها را جبران کنید و گاهی اوقات حتی سرعت اتصال را افزایش دهید.

    چرا OpenVPN را انتخاب کردم؟

    هنگامی که این سوال پیش آمد که من به یک پروتکل اتصال VPN پولی نیاز دارم، تصمیم گرفتم کمی در مورد چنین سرویسی بخوانم، به اطراف سایت ها و انجمن ها نگاه کردم، از دوستان، آشنایان، مدیران سیستم پرسیدم. اکثر آنها OpenVPN را ستایش کردند.

    بعد از تقریبا 2 سال استفاده، من متقاعد شدم که حق با آنهاست. پروتکل اتصال VPN روان، پایدار و ایمن کار می کند. یک مزیت مهم حضور است برنامه های موبایلکلاینت برای اندروید، iOS، ویندوز 10 موبایل. حتی گزینه ای برای استفاده از آن بدون نصب کلاینت با استفاده از تنظیمات VPN پیش فرض در ویندوز 10 وجود دارد. مهمترین چیز رمزگذاری فایل های من است. OpenVPN هنوز من را ناامید نکرده است. و اگر یک سرور خانگی دارید، این یکی از مزایای اصلی هنگام انتخاب مشتری VPN است. و بله، قیمت کاملا مناسب است. پشتیبانی فنی با کیفیت بالا

    راه اندازی یک سرویس گیرنده OpenVPN برای ویندوز 10

    ما نیاز داریم فایل راه اندازیمشتری که به راحتی توسط .

    مهم است که یک نصب کننده با بیت سیستم خود انتخاب کنید.

    پس از اینکه کامپیوتر شما نصب کننده را دانلود کرد، آن را اجرا کنید و دستورالعمل های ساده را دنبال کنید. نصب به خودی خود بسیار ساده و سرراست است. کافی دانش عمومیبه انگلیسی.

    میانبر برنامه در دسکتاپ دستگاه شما ظاهر می شود. روی آن کلیک راست کرده و به قسمت Properties بروید. و سپس بر روی گزینه Advanced کلیک کنید. باید به مشتری اجازه دهیم به عنوان مدیر اجرا شود. چند تا دستکاری و کار تمام شد.

    حالا باید به اکسپلورر بروید. راه رفتن ج:\برنامهفایل ها\openvpn،پوشه را باز کنید پیکربندیو فایل ها را با پسوند استخراج کنید ovpn

    اکنون تنها چیزی که باقی می ماند این است که کلاینت OpenVPN را دوباره راه اندازی کنید و به سرور مورد نظر متصل شوید. چند ثانیه و به عنوان مثال، به مکانی در لوکزامبورگ اتصال VPN خواهید داشت.

    همانطور که می بینید، هیچ چیز پیچیده ای نیست. اما احتمالاً بسیاری از خود سؤالاتی می‌پرسند: «از کجا می‌توانم فایل‌ها را دریافت کنم؟ چگونه آنها را بخریم؟ گران است؟

    برای این کار باید در سایت ثبت نام کنید که گذر از آن بسیار آسان و آسان است.

    سپس باید به بخش مجوزهای من بروید

    و خرید کنید درست است، شما می توانید حداقل 10 مشتری OPenVPN بخرید که برای شما فقط 150 دلار در سال هزینه دارد. موافقم، آنقدرها هم گران نیست.

    شایان ذکر است که وجود دارد نسخه پولی VPN را باز کنید. به freeopenvpn.org/ بروید.

    سرور VPN مورد نظر خود را از لیست انتخاب کنید، آن را با فرمت دانلود کنید ovpn.کلاینت OpenVPN را راه اندازی کنید و به سرور مورد نظر خود متصل شوید. فقط آماده باشید که سرور رایگان VPN تبلیغاتی است، ناامن است و هیچ رمزگذاری وجود ندارد.

    جایگزین های OpenVPN چیست؟

    اخیراً راه حل های VPN زیادی در بازار وجود دارد، هم پولی و هم رایگان. قبل از OpenVPN از Hotspot Shield استفاده می کردم که نسخه رایگان و پسوند مرورگر هم دارد. گوگل کروم. من نسخه رایگان را دوست نداشتم، زیرا همیشه با پیام هایی که آنها یک نسخه Elite دارند که ظاهراً بهترین در جهان است و غیره اذیتم می کرد. اگرچه از تجربه شخصی می گویم که این سرویس VPN اغلب در کار کند می شود، حفاظت بسیار کمی و رمزگذاری ضعیف وجود دارد. پایه آدرس های IP موجود ناچیز است.

    همچنین باید به NordVPN توجه کنید. او به اندازه کافی دارد سرعت بالاو امنیت NordVPN در حوزه قضایی پاناما فعالیت می کند، شبکه آن شامل 559 سرور واقع در 49 کشور در سراسر جهان است. سرورها از تعدادی تنظیمات برای رمزگذاری و استفاده های خاص مانند اشتراک گذاری فایل یا پخش محتوای رسانه پشتیبانی می کنند. این سرویس از 6 اتصال همزمان پشتیبانی می کند، بنابراین می توانید همه دستگاه های خود را به طور همزمان وصل کنید.

    در میان کاربران پیشرفته سرویس VPN Zenmate که منشاء آلمانی دارد بسیار محبوب است. کیفیت بسیار بالا، سریع در نسخه پولی، حفاظت راحت و رمزگذاری. بخور پسوند رایگانبرای مرورگرها، اما فقط 5 مورد وجود دارد کانال های رایگان. بنابراین، استفاده از آن ناخوشایند است. به علاوه، نیاز به ثبت نام دارد، و سپس یک لیست پستی با تبلیغات و پیشنهادات خرید نسخه تجاری دریافت می کند.

    احتمالاً در روزهای اخیر بسیاری در مورد سرویس TunnelBear VPN با لوگوی جالب خرس عروسکی شنیده و خوانده اند. او نیز دارد نسخه رایگان، درست با ترافیک محدودفقط 500 مگابایت در ماه عملکرد بسیار آسان، روشن و خاموش کردن آسان با یک لمس. اما یکی از دوستان نسخه پولی TunnelBear را دارد و همیشه شکایت دارد که سرعت اتصال به طور چشمگیری کاهش می یابد، گاهی اوقات 5 بار یا بیشتر. من با مرکز پشتیبانی تماس گرفتم و آنها پاسخ دادند که به دلیل محافظتی است که ارائه می دهند.

    در ماده خشک

    همانطور که می بینید، تعداد زیادی سرویس VPN در بازار وجود دارد. اگر برای استفاده از خدماتی که دسترسی به آنها ممنوع یا محدود شده است، نیاز دارید تا آدرس IP خود را به نحوی مخفی کنید، پس با خیال راحت یک پروتکل VPN خریداری کنید. همه چیز به خواسته و توانایی مالی شما بستگی دارد. وقتی صحبت از VPN های رایگان می شود، به یاد داشته باشید که باید برای همه چیز هزینه کنید. همانطور که یکی از دوستانم می گوید: "رایگان به معنای رایگان نیست."

    این دستورالعمل نحوه اتصال به سرور رله VPN Gate را با استفاده از سرویس گیرنده OpenVPN در سیستم‌های Windows XP، 7، 8، 10، Server 2003، 2008، 2012 نشان می‌دهد.

    1. برنامه کلاینت OpenVPN را برای سیستم عامل خود نصب کنید.فایل setup را اجرا کنید. جادوگر نصب باز می شود. برای نصب برنامه، دستورات روی صفحه را دنبال کنید.

    2. فایل پیکربندی اتصال OpenVPN (فایل ovpn.) را دانلود و آپلود کنید. این رویهفقط برای راه اندازی اتصال اولیه مورد نیاز است.

    می توانید فایل پیکربندی (فایل پیکربندی OpenVPN) را در لیست بازها دانلود کنید سرورهای رایگانرله http://www.vpngate.net/en/. سرور VPN را که می خواهید به آن متصل شوید انتخاب کنید و روی فایل *.ovpn مربوطه کلیک کنید تا آن را در دسکتاپ یا پوشه بارگیری دانلود کنید.

    پس از ذخیره فایل در رایانه، به عنوان نماد OpenVPN نمایش داده می شود. با این حال، با دوبار کلیک کردن بر روی فایل، قادر به برقراری ارتباط نخواهید بود.

    شما باید فایل *.ovpn را به پوشه "config" در پوشه اصلی نصب OpenVPN منتقل کنید.

    پوشه C:\Program Files\OpenVPN\config را باز کنید و فایل *.ovpn را در آن کپی کنید.

    روی نماد OpenVPN GUI در دسکتاپ کلیک راست کرده و گزینه Run as administrator را انتخاب کنید. در غیر این صورت، نمی توانید اتصال VPN برقرار کنید.

    نماد OpenVPN GUI در قسمت اعلان نوار وظیفه (سینی سیستم) ظاهر می شود. در برخی موارد ممکن است نماد پنهان باشد، روی نماد فلش کلیک کنید تا تمام نمادهای مخفی نمایش داده شود.

    روی نماد OpenVPN GUI کلیک راست کرده و روی Connect کلیک کنید.

    اتصال VPN شروع می شود. وضعیت اتصال روی صفحه نمایش داده می شود. اگر کادر گفتگوی درخواست نام کاربری و رمز عبور را مشاهده کردید. در هر دو قسمت "vpn" را وارد کنید. این پنجره به ندرت ظاهر می شود.

    اگر اتصال VPN با موفقیت برقرار شود، یک پیام پاپ آپ مانند تصویر ظاهر می شود.

    4. اینترنت بدون محدودیت

    چه زمانی اتصال VPNنصب شده، سیستم ویندوز مجازی ایجاد می کند آداپتور شبکهآداپتور TAP-Windows V9. این آداپتور یک آدرس IP دریافت می کند که با " شروع می شود 10.211 ". آداپتور مجازی یک آدرس دروازه پیش فرض دریافت می کند.

    می توانید با اجرای دستور ipconfig /all از خط فرمان ویندوز، پیکربندی شبکه را بررسی کنید.

    پس از برقراری ارتباط، تمام ترافیک از طریق سرور VPN عبور می کند. شما می توانید این را با استفاده از دستور tracert 8.8.8.8 در خط فرمان ویندوز تأیید کنید.

    همانطور که در تصویر بالا نشان داده شده است، اگر بسته ها از طریق "10.211.254.254" عبور کنند، اتصال شما از طریق یکی از سرورهای VPN Gate منتقل می شود. همچنین می توانید برای مشاهده آدرس IP جهانی به صفحه اصلی VPN Gate بروید.

    شما می توانید مکان مشاهده شده از شبکه را مشاهده کنید که با مکان واقعی شما متفاوت خواهد بود.

    پیکربندی OpenVPN برای MacOS

    این راهنما نحوه اتصال به سرور رله VPN Gate را با استفاده از برنامه Tunnelblick نشان می دهد. Tunnelblick یک نسخه رابط کاربری گرافیکی از سرویس گیرنده OpenVPN است. برای سیستم های macOS

    1. برنامه Tunnelblick را نصب کنید

    دانلود و نصب آخرین نسخهبرنامه های Tunnelblick در حین نصب، دستورالعمل ها روی صفحه نمایش داده می شود.

    پس از اتمام نصب، صفحه زیر ظاهر می شود. گزینه "I have configuration files" را انتخاب کنید.

    صفحه نمایش دستورالعمل هایی را برای افزودن یک پیکربندی به Tunnelblick نشان می دهد.

    روی OK کلیک کنید تا پنجره بسته شود.

    2. فایل پیکربندی اتصال OpenVPN (فایل ovpn.) را دانلود و آپلود کنید.این روش فقط برای راه اندازی اتصال اولیه مورد نیاز است.

    برای اتصال به سرور رله VPN Gate از طریق پروتکل OpenVPN به فایل پیکربندی فرمت *.ovpn نیاز دارید.

    می توانید فایل پیکربندی (فایل پیکربندی OpenVPN) را در صفحه لیست سرورهای رله رایگان باز http://www.vpngate.net/en/ دانلود کنید. سرور VPN را که می خواهید به آن متصل شوید انتخاب کنید و روی فایل *.ovpn مربوطه کلیک کنید تا آن را در پوشه دانلودها دانلود کنید.

    برای نصب یک فایل پیکربندی *.ovpn، آن را به نماد Tunnelblick در نوار منو یا به لیست تنظیمات در تب تنظیمات پنجره جزئیات VPN بکشید. اگر نیاز به نصب چند فایل پیکربندی همزمان دارید، همه آنها را انتخاب کرده و سپس بکشید.

    در حین افزودن، باید نام کاربری و رمز عبور حساب MacOS را وارد کنید.

    روی نماد Tunnelblick کلیک کنید پنل بالاییابزار macOS را انتخاب کنید و گزینه "Merge [config name]" را انتخاب کنید. اتصال VPN شروع می شود.

    وضعیت اتصال VPN همانطور که در تصویر نشان داده شده است ظاهر می شود. پس از برقراری موفقیت آمیز یک اتصال، پنجره اصلی Tunnelblick وضعیت "Connected" را نشان می دهد.

    4. اینترنت بدون محدودیت

    پس از برقراری ارتباط، تمام ترافیک از طریق سرور VPN عبور می کند. همچنین می توانید برای مشاهده آدرس IP جهانی به صفحه اصلی VPN Gate بروید. شما می توانید مکان مشاهده شده از شبکه را مشاهده کنید که با مکان واقعی شما متفاوت خواهد بود.

    هنگامی که به یک VPN متصل می شوید، می توانید از وب سایت های مسدود شده بازدید کنید و بازی های مسدود شده را انجام دهید.

    اشتباه تایپی پیدا کردید؟ انتخاب کنید و Ctrl + Enter را فشار دهید

    OpenVPN یکی از گزینه های VPN (شبکه خصوصی مجازی یا شبکه های مجازی خصوصی) است که به شما امکان می دهد داده ها را از طریق یک کانال رمزگذاری شده مخصوص ایجاد شده منتقل کنید. به این ترتیب می توانید دو کامپیوتر را به هم متصل کنید یا یک شبکه متمرکز با یک سرور و چندین کلاینت بسازید. در این مقاله نحوه ایجاد چنین سروری و پیکربندی آن را خواهیم آموخت.

    همانطور که در بالا ذکر شد، با استفاده از فناوری مورد بحث، می توانیم اطلاعات را از طریق یک کانال ارتباطی امن انتقال دهیم. این می تواند اشتراک گذاری فایل یا دسترسی ایمن به اینترنت از طریق سروری باشد که به عنوان یک دروازه مشترک عمل می کند. برای ایجاد آن، ما به تجهیزات اضافی و دانش خاصی نیاز نداریم - همه چیز در رایانه ای انجام می شود که قرار است به عنوان سرور VPN استفاده شود.

    برای کار بیشتر، پیکربندی بخش مشتری در ماشین های کاربران شبکه نیز ضروری است. تمام کارها به ایجاد کلیدها و گواهی ها خلاصه می شود که سپس به مشتریان منتقل می شود. این فایل ها به شما این امکان را می دهند که هنگام اتصال به سرور یک آدرس IP دریافت کنید و کانال رمزگذاری شده ای را که در بالا ذکر شد ایجاد کنید. تمام اطلاعات منتقل شده از طریق آن تنها در صورت وجود کلید قابل خواندن است. این ویژگی به شما امکان می دهد تا امنیت داده ها را به میزان قابل توجهی افزایش دهید و از ایمنی داده ها اطمینان حاصل کنید.

    نصب OpenVPN بر روی ماشین سرور

    نصب است رویه استانداردبا برخی تفاوت های ظریف که در مورد آنها با جزئیات بیشتر صحبت خواهیم کرد.


    راه اندازی سمت سرور

    هنگام انجام مراحل زیر باید تا حد امکان مراقب باشید. هر گونه نقص منجر به عدم کارکرد سرور می شود. یکی دیگر شرط لازم- مال شما حسابباید حقوق مدیر داشته باشد

    1. به کاتالوگ بروید "رسا آسان"، که در مورد ما در واقع شده است

      C:\OpenVPN\easy-rsa

      یافتن یک فایل vars.bat.sample.

      نام آن را تغییر دهید vars.bat(کلمه را حذف کنید "نمونه"همراه با یک نقطه).

      این فایل را در یک ویرایشگر باز کنید. این مهم است، زیرا این دفترچه یادداشت است که به شما امکان می دهد کدها را به درستی ویرایش و ذخیره کنید، که به جلوگیری از خطا در هنگام اجرای آنها کمک می کند.

    2. اول از همه، ما تمام نظرات برجسته شده با رنگ سبز را حذف می کنیم - آنها فقط با ما تداخل خواهند داشت. موارد زیر را دریافت می کنیم:

    3. سپس مسیر پوشه را تغییر دهید "رسا آسان"به چیزی که در هنگام نصب نشان دادیم. در این حالت فقط متغیر را حذف کنید ٪فایلهای برنامه٪و آن را به ج:.

    4. چهار پارامتر زیر بدون تغییر باقی مانده است.

    5. بقیه خطوط به صورت تصادفی پر می شوند. نمونه اسکرین شات

    6. ما فایل را ذخیره می کنیم.

    7. همچنین باید فایل های زیر را ویرایش کنید:
      • build-ca.bat
      • build-dh.bat
      • build-key.bat
      • build-key-pass.bat
      • build-key-pkcs12.bat
      • build-key-server.bat

      آنها باید تیم را تغییر دهند

      به مسیر مطلق فایل مربوطه openssl.exe. فراموش نکنید که تغییرات را ذخیره کنید.

    8. حالا پوشه را باز کنید "رسا آسان"، گیره تغییر مکانو روی یک فضای خالی (نه روی فایل ها) کلیک راست کنید. که در منوی زمینهمورد را انتخاب کنید "باز کردن پنجره فرمان".

      آغاز خواهد شد "خط فرمان"با انتقال به دایرکتوری هدف از قبل انجام شده است.

    9. دستور زیر را وارد کرده و فشار دهید وارد.

    10. بعد، یک فایل دسته ای دیگر را راه اندازی می کنیم.

    11. دستور اول را تکرار می کنیم.

    12. مرحله بعدی ایجاد فایل های لازم است. برای این کار از دستور استفاده می کنیم

      پس از اجرا، سیستم از شما می خواهد که داده هایی را که در فایل vars.bat وارد کرده ایم را تایید کنید. فقط چند بار فشار دهید واردتا زمانی که رشته اصلی ظاهر شود.

    13. با اجرای فایل یک کلید DH ایجاد کنید

    14. تهیه گواهی برای سمت سرور. در اینجا یک نکته مهم وجود دارد. باید اسمی که در آن نوشتیم داده شود vars.batدر صف "KEY_NAME". در مثال ما، این لومپیکس. دستور به شکل زیر است:

      build-key-server.bat Lumpics

      در اینجا همچنین باید داده ها را با استفاده از کلید تأیید کنید وارد، و همچنین حرف را دو بار وارد کنید "ی"(بله) در صورت لزوم (نگاه کنید به تصویر). خط فرمان می تواند بسته شود.

    15. در کاتالوگ ما "رسا آسان"ظاهر شد پوشه جدیدبا عنوان "کلیدها".

    16. محتویات آن باید کپی و در یک پوشه جایگذاری شود "ssl"، که باید در پوشه اصلی برنامه ایجاد شود.

      نمای پوشه پس از چسباندن فایل های کپی شده:

    17. حالا بریم سراغ دایرکتوری

      C:\OpenVPN\config

      در اینجا یک سند متنی ایجاد کنید (RMB - Create - Text Document)، نام آن را تغییر دهید server.ovpnو در Notepad++ باز کنید. کد زیر را وارد می کنیم:

      پورت 443
      پروتو udp
      برنامه نویس
      نود dev "VPN Lumpics"
      dh C:\\OpenVPN\\ssl\\dh2048.pem
      ca C:\\OpenVPN\\ssl\\ca.crt
      گواهی C:\\OpenVPN\\ssl\\Lumpics.crt
      کلید C:\\OpenVPN\\ssl\\Lumpics.key
      سرور 172.16.10.0 255.255.255.0
      حداکثر مشتری 32
      زنده نگه داشتن 10 120
      مشتری به مشتری
      comp lzo
      کلید ماندگاری
      تداوم-تن
      رمز DES-CBC
      وضعیت C:\\OpenVPN\\log\\status.log
      ورود به سیستم C:\\OpenVPN\\log\\openvpn.log
      فعل 4
      بی صدا 20

      لطفاً توجه داشته باشید که نام گواهی ها و کلیدها باید با موارد موجود در پوشه مطابقت داشته باشد "ssl".

    18. بعد، باز کنید "صفحه کنترل"و برو به "مرکز کنترل شبکه".

    19. روی لینک کلیک کنید "تغییر تنظیمات اداپتور".

    20. در اینجا باید ارتباط برقرار شده را پیدا کنیم آداپتور TAP-Windows V9. با کلیک راست روی اتصال و رفتن به ویژگی های آن می توانید این کار را انجام دهید.

    21. نام آن را تغییر دهید لامپ های VPNبدون نقل قول. این نام باید با پارامتر مطابقت داشته باشد "dev-node"در پرونده server.ovpn.

    22. مرحله آخر شروع سرویس است. فشار دادن میانبر صفحه کلید Win+R، خط زیر را وارد کرده و کلیک کنید وارد.

    23. یک سرویس با نام پیدا کنید سرویس VPN را باز کنید، روی RMB کلیک کنید و به خصوصیات آن بروید.

    24. تغییر نوع راه اندازی به "بطور خودکار"، سرویس را راه اندازی کنید و کلیک کنید "درخواست دادن".

    25. اگر همه چیز را به درستی انجام دادیم، یک صلیب قرمز باید در نزدیکی آداپتور ناپدید شود. این بدان معنی است که اتصال آماده است.

    راه اندازی سمت مشتری

    قبل از شروع به راه‌اندازی کلاینت، باید چندین عمل را در دستگاه سرور انجام دهید - کلیدها و یک گواهی برای تنظیم اتصال ایجاد کنید.


    کارهایی که باید روی دستگاه مشتری انجام شود:


    این پیکربندی سرور و سرویس گیرنده OpenVPN را تکمیل می کند.

    نتیجه

    سازماندهی شبکه VPN خود به شما امکان می دهد تا حد امکان از اطلاعات ارسال شده محافظت کنید و همچنین گشت و گذار در اینترنت را ایمن تر کنید. نکته اصلی این است که هنگام راه اندازی قسمت های سرور و کلاینت دقت بیشتری داشته باشید، با اقدامات صحیح می توانید از تمام مزایای یک شبکه مجازی خصوصی بهره مند شوید.