• OpenVPN teknolojisi ve GUI istemcisi nedir? Ek parola korumalı OpenVPN kullanan ofisler arasında kanalların düzenlenmesi

    açık bir Sanal Özel Ağ (VPN) teknolojisinin ücretsiz bir uygulamasıdır. kaynak kodu bilgisayarlar arasında noktadan noktaya veya sunucu-istemci gibi şifreli kanallar oluşturmak için. Bir NAT güvenlik duvarının arkasındaki bilgisayarlar arasında, ayarlarını değiştirmek zorunda kalmadan bağlantılar kurmanıza olanak tanır. OpenVPN, James Yonan tarafından oluşturulmuştur ve GNU GPL kapsamında lisanslanmıştır.

    Bu yazımızda sizlere basit ve erişilebilir bir biçimde kendi OpenVPN sunucunuzu nasıl kuracağınızı anlatmaya çalışacağız. Bu makaleyi okuyarak "nasıl çalışır"ın tüm ilkelerini tam olarak anlamanızı veya ağ oluşturmanın inceliklerini anlamanızı amaçlamıyoruz, ancak "sıfırdan" bir OpenVPN sunucusu kurabilmenizi istiyoruz. sonuç. Bu nedenle, bu makaleyi kullanıcılar için bir tür adım adım kılavuz olarak düşünebilirsiniz. Aslında, ağda OpenVPN'in dağıtımına adanmış çok sayıda belge ve kılavuz vardır, ancak bunlar ya ileri düzey kullanıcıları hedefler ya da sistem yöneticileri, veya Linux sistemleri gösteri için örnek olarak kullanılır. Diğer yoldan gideceğiz ve size ortalama bir kullanıcının bilgisayarında OpenVPN'i nasıl kuracağınızı anlatacağız, yani. iş istasyonu Windows işletim sistemi yüklü. Bu bilgiye neden ihtiyacınız var? Örneğin, arkadaşlarınızla İnternet üzerinden değil, yalnızca yerel bir ağ üzerinden oynamayı destekleyen bir oyun oynamak istiyorsunuz veya örneğin, uzaktan kullanıcı desteği alıyorsunuz, ancak herhangi bir nedenle kullanıyorsunuz yazılım TeamViewer gibi veya Ammyy Yöneticisi istemiyorum, çünkü üçüncü taraf sunucuların verilerinizi aktarma veya bağlantı kurma sürecine katılmasını istemeyin. Her durumda, kendi işinizi organize etmenin pratik deneyimi sanal özel ağ(VPN) işinize yarayacaktır.

    Sunucu Ayarı

    Öyleyse başlayalım. Örneğimizde, Windows XP Professional SP3 (x86) yüklü bir makine bir OpenVPN sunucusu gibi davranacak ve Windows 7 x64 ve Windows 7 x86 yüklü birkaç makine istemci görevi görecektir (ancak makalede açıklanan şema aslında diğer yapılandırmalar) . OpenVPN sunucusu olarak görev yapacak bilgisayarın internette beyaz bir statik IP adresine sahip olduğunu varsayalım (sağlayıcınız tarafından sağlanan IP adresi dinamik ise, o zaman kaydolmanız gerekir. DynDNS veya IP yok), bu koşul karşılanırsa, ancak bilgisayar bir yönlendiricinin veya donanım güvenlik duvarının arkasındaysa, gerekli bağlantı noktalarını iletmeniz gerekir (bunun hakkında biraz sonra doğrudan sunucuyu kurmaya gittiğimizde konuşacağız), eğer Ne olduğu ve ne için kullanıldığı hakkında hiçbir fikriniz yok, sitemizdeki yazımızı okumanızı tavsiye ederiz.

    1. OpenVPN projesinin resmi web sitesine, İndirilenler - bölümüne gidiyoruz. Oradan, Windows işletim sistemi sürümünüze (32 bit veya 64 bit Yükleyici) karşılık gelen dağıtım kitini indirin. Bu makaleyi yazarken, sırasıyla 32-bit işletim sistemi için openvpn-install-2.3_rc1-I002-i686.exe dağıtım kiti ve 64-bit işletim sistemi için openvpn-install-2.3_rc1-I002-x86_64.exe mevcuttu. bit işletim sistemi. Çünkü sunucuyu WinXP x86 üzerine yükseltmeye karar verdik, yani. 32 bit işletim sisteminde, ardından ilk bağlantıdan dağıtımı indirin.
    2. İndirilen yükleyiciyi çalıştırın. Kurulum yolunun seçildiği aşamada şunu girin: C:\OpenVPN(ekran görüntüsüne bakın), bu, gelecekte kurulum yapmamızı kolaylaştıracaktır: Ardından, kurulum tamamlanana kadar "İleri" düğmesini tıklayın. Kurulum işlemi sırasında, kurulum için bileşenleri seçme aşamasında bir "boş pencereniz" varsa, örneğin şu:
      Ardından, büyük olasılıkla "yanlış" dağıtımı indirdiniz, bu durumda openvpn-2.2.2-install.exe'nin en son yayın sürümünü indirmeyi deneyin (hem x86 hem de x64 sistemlerinde kuruludur). "Doğru kurulum" ile bileşen seçim penceresi şöyle görünmelidir:
      İçindeki tüm onay kutuları kurulum sırasında varsayılan olarak ayarlanmıştır, ek olarak hiçbir şeyin değiştirilmesi gerekmez. Kurulum başarılıysa, Kontrol Panelinde -> Ağ bağlantıları(veya sunucuyu Windows 7 veya Windows Vista, Ağ ve Paylaşım Merkezinde -> Bağdaştırıcı ayarlarını değiştir), "Yerel Ağ Bağlantısı X" olarak adlandırılacak bir TAP-Win32 Adapter V9'a sahip olmalısınız (X, sistem tarafından otomatik olarak atanan bir sayıdır):
      Durumu "Ağ kablosu bağlı değil" olacaktır, çünkü. Henüz sunucumuzu yapılandırmadık.
    3. OpenVPN klasöründe bir SSL alt klasörü oluşturun, sunucu tarafından verilen anahtarları ve sertifikaları saklayacaktır. Ardından, not defterini başlatın ve içine aşağıdaki metni kopyalayın: #dev tun dev tap #dev-node "VPN" proto tcp-server #proto udp port 7777 tls-server server 10.10.10.0 255.255.255.0 comp-lzo # route-method exe # sunucunun istemcinin arkasındaki ağları görmesi için yol # yol 192.168.x.0 255.255.255.0 10.10.10.x # sunucunun arkasındaki ağı görmek için her istemcinin yönlendirme tablosuna yol eklendi # yol 192.168.x.0 255.255.255.0 " # vpn istemcilerinin birbirini görmesine izin verir, aksi takdirde tüm vpn istemcileri yalnızca istemciden istemciye sunucuyu görür # her istemci için yapılandırma açıklamalarını içeren dizini client-config-dir C:\\OpenVPN\\config\\ ccd # dosya açıklama istemci ve sunucu arasındaki ağlar ifconfig-pool-persist C:\\OpenVPN\\config\\ccd\\ipp.txt # sunucu anahtarları ve sertifikalar için yollar dh C:\\OpenVPN\\ssl\\dh1024 .pem ca C: \\OpenVPN\\ssl\\ca.crt sertifikası C:\\OpenVPN\\ssl\\Server.crt anahtarı C:\\OpenVPN\\ssl\\Server.key #persist-key tls- auth C:\\ OpenVPN\\ssl\\ta.key 0 tun-mtu 1500 tun-mtu-extra 32 mssfix 1450 keepalive 10 120 durum C:\\OpenVPN\\log\\openvpn-status.log günlük C:\ \OpenVPN\\log \\openvpn.log fiil 3 Burada açıklanan parametreler üzerinde biraz sonra duracağız. Sonra onu bir dosyaya kaydediyoruz. C:\OpenVPN\Config\Server.ovpn, dosyanın uzantılı olmasına dikkat edin .ovpn, bunun için kaydet iletişim kutusundaki seçenekler tam olarak resimde gösterildiği gibi olmalıdır:
      Windows 7 / Windows Vista çalıştırıyorsanız ve not defteri dosyayı kaydetmenize izin vermiyorsa sunucu.ovpn bir klasöre C:\OpenVPN\Yapılandırma\, yani onu yönetici haklarıyla çalıştırmanız gerekir. Bunu yapmak için Başlat menüsündeki Not Defteri kısayoluna sağ tıklayın ve "Yönetici olarak çalıştır"ı seçin: Şimdi ayrıca not defterini kullanarak bir dosya oluşturun C:\OpenVPN\easy-rsa\vars.bat, aşağıdaki metni içine kopyalayarak: @echo off set path=%path%;c:\OpenVPN\bin set HOME=c:\OpenVPN\easy-rsa set KEY_CONFIG=openssl.cnf set KEY_DIR=c:\OpenVPN\ssl KEY_SIZE=1024 ayarla KEY_COUNTRY=RU ayarla KEY_PROVINCE=Kaluga ayarla KEY_CITY=Kaluga ayarla KEY_ORG=CompKaluga KEY_EMAIL=decker@website ayarla C:\OpenVPN\easy-rsa\openssl.cnf : # # OpenSSL örnek yapılandırma dosyası. # Bu, çoğunlukla sertifika isteklerinin oluşturulması için kullanılıyor. # # Bu tanım, HOME tanımlı değilse aşağıdaki satırların tıkanmasını durdurur. HOME = . RANDFILE = $ENV::HOME/.rnd # Ekstra NESNE TANIMLAYICI bilgisi: #oid_file = $ENV::HOME/.oid oid_section = new_oids # Bu yapılandırma dosyasını "openssl x509" yardımcı programının "-extfile" seçeneğiyle kullanmak için, kullanılacak # X.509v3 uzantılarını içeren bölümü burada adlandırın: # extensions = # (Alternatif olarak, yalnızca # Ana [= default] bölümünde X.509v3 uzantıları.) [ new_oids ] # "ca" ve "req" tarafından kullanılmak üzere buraya yeni OID'ler ekleyebiliriz. 3.4 # Veya yapılandırma dosyası ikamesini şu şekilde kullanın: # testoid2= $(testoid1).5.6 ######################### ############# #################### [ ca ] default_ca = CA_default # Varsayılan ca bölümü ## ############ ########################################### ### [ CA_default ] dir = $ENV::KEY_DIR # Her şeyin tutulduğu yer certs = $dir # Verilen sertifikaların tutulduğu yer crl_dir = $dir # Verilen crl'nin tutulduğu yer veritabanı = $dir/index.txt # veritabanı dizin dosyası. new_certs_dir = $dir # yeni sertifikalar için varsayılan yer. sertifika = $dir/ca.crt # CA sertifikası serial = $dir/serial # Geçerli seri numarası crl = $dir/crl.pem # Geçerli CRL private_key = $dir/ca.key # Özel anahtar RANDFILE = $ dir/.rand # özel rasgele sayı dosyası x509_extensions = usr_cert # Sertifikaya eklenecek uzantılar # CRL'ye eklenecek uzantılar. Not: Netscape communicator, V2 CRL'lerde boğulur # bu nedenle bu, bir V1 CRL bırakmak için varsayılan olarak yorumlanır. # crl_extensions = crl_ext default_days = 3650 # default_crl_days= için ne kadar süre onaylanacak 30 # bir sonraki CRL'den ne kadar önce default_md = md5 # hangi md'nin kullanılacağı. koru = hayır # devam et DN sıralamasını geçti # İsteğin ne kadar benzer görüneceğini belirtmenin birkaç farklı yolu # CA tipi için, listelenen öznitelikler aynı olmalıdır ve isteğe bağlı # ve sağlanan alanlar tam da bu:-) policy = policy_match # CA politikası için [ policy_match ] countryName = eyaletOrProvinceName ile eşleş = kuruluşAdı ile eşleş = kuruluşBirimiAdı ile eşleş = isteğe bağlı commonName = sağlanan e-postaAdresi = isteğe bağlı # "herhangi bir şey" ilkesi için # Bu noktada, tüm kabul edilebilir "nesne" türlerini listelemelisiniz . [ policy_anything ] ülkeAdı = isteğe bağlı eyaletVeyaProvinceName = isteğe bağlı yerellikAdı = isteğe bağlı kuruluşAdı = isteğe bağlı kuruluşBirimiAdı = isteğe bağlı ortakAdı = sağlanan e-postaAdresi = isteğe bağlı ###################### #################################### [ gerekli ] default_bits = $ENV: :KEY_SIZE default_keyfile = privkey.pem seçkin_adı = req_distinguished_name öznitelikleri = req_attributes x509_extensions = v3_ca # Kendinden imzalı sertifikaya eklenecek uzantılar # Özel anahtarlar için parolalar mevcut değilse, # input_password = gizli # output_password = gizli # Bu ayarlar izin verilen dize türleri için bir maske. Birkaç seçenek var. # varsayılan: PrintableString, T61String, BMPString. # pkix: YazdırılabilirDize, BMPString. # utf8only: sadece UTF8String'ler. #nombstr: PrintableString, T61String (BMPStrings veya UTF8Strings yok). # MASK:XXXX değişmez bir maske değeri. # UYARI: Netscape'in mevcut sürümleri BMPStrings veya UTF8Strings üzerinde kilitleniyor # bu nedenle bu seçeneği dikkatli kullanın! string_mask = nombstr # req_extensions = v3_req # Bir sertifika isteğine eklenecek uzantılar [ req_distinguished_name ] countryName = Ülke Adı (2 harfli kod) countryName_default = $ENV::KEY_COUNTRY countryName_min = 2 countryName_max = 2 stateOrProvinceName = Eyalet veya İl Adı (tam ad) ) ) stateOrProvinceName_default = $ENV::KEY_PROVINCE localityName = Yerellik Adı (örneğin, şehir) localityName_default = $ENV::KEY_CITY 0.organizationName = Kuruluş Adı (örneğin, şirket) 0.organizationName_default = $ENV::KEY_ORG # bunu yapabiliriz ancak normalde gerekli değildir:-) #1.organizationName = İkinci Kuruluş Adı (örn. şirket) #1.organizationName_default = Dünya geniş ağ Pty Ltd OrganizationUnitName = Kuruluş Birimi Adı (örneğin, bölüm) #organizationalUnitName_default = commonName = Ortak Ad (örneğin, adınız veya sunucunuzun ana bilgisayar adı) commonName_max = 64 emailAddress = E-posta Adresi emailAddress_default = $ENV::KEY_EMAIL emailAddress_max = 40 # SET-ex3 = SET uzantı numarası 3 [ req_attributes ] challengePassword = Bir sınama parolası challengePassword_min = 4 challengePassword_max = 20 unstructuredName = İsteğe bağlı bir şirket adı [ usr_cert ] # Bu uzantılar, "ca" bir isteği imzaladığında eklenir, ancak bazı CA'lar bunu yapar ve bazı yazılımlar, bir son kullanıcı sertifikasını CA.basicConstraints=CA:FALSE olarak yorumlamaktan kaçınmak için bunu gerektirir # İşte nsCertType kullanımına ilişkin bazı örnekler. Atlanırsa # sertifika, nesne imzalama *dışında* herhangi bir şey için kullanılabilir. # Bu bir SSL sunucusu için uygundur.# nsCertType = sunucu # Bir nesne imzalama sertifikası için bu kullanılır.# nsCertType = objsign # Normal istemci kullanımı için bu tipiktir # nsCertType = istemci, e-posta # ve nesne imzalama dahil her şey için: # nsCertType = istemci, e-posta, objsign # Bu, bir istemci sertifikası için keyUsage'da tipiktir. # keyUsage = nonRepudiation, digitalSignature, keyEncipherment # Bu, Netscape'in yorum liste kutusunda görüntülenecektir. nsComment = "OpenSSL Oluşturulan Sertifika" # PKIX önerileri, tüm sertifikalara dahil edilirse zararsızdır. konuKeyIdentifier=hash AuthorityKeyIdentifier=keyid,issuer:always # Bu şeyler konuAltName ve issuerAltname içindir.# E-posta adresini içe aktarın.# topicAltName=email:kopya # Konu ayrıntılarını kopyalayın # issuerAltName=issuer:kopya #nsCaRevocationUrl = http://www.domain.dom/ca-crl.pem #nsBaseUrl #nsRevocationUrl #nsRenewalUrl #nsCaPolicyUrl #nsSslServerName [ sunucu ] # JY ADDED -- nsCertType'ı "sunucu" olarak ayarlayarak bir sertifika oluşturun basicConstraints=CA:FALSE nsCertType = sunucu nsComment = "OpenSSL Oluşturulan Sunucu Sertifikası" konuKeyIdentifier=karma yetkiKeyIdentifier=keyid,issuer:always [ v3_req ] # Bir sertifika isteğine eklenecek uzantılar basicConstraints = CA:FALSE keyUsage = nonRepudiation, digitalSignature, keyEncipherment [ v3_ca ] # Tipik bir CA için uzantılar # PKIX önerisi. konuKeyIdentifier=hash AuthorityKeyIdentifier=keyid:always,issuer:always # PKIX'in önerdiği şey budur, ancak bazı bozuk yazılımlar kritik # uzantılarda tıkanır. #basicConstraints =critical,CA:true # Bunun yerine bunu yapıyoruz. basicConstraints = CA:true # Anahtar kullanımı: bu, bir CA sertifikası için tipiktir. Bununla birlikte, kendinden imzalı bir test sertifikası olarak kullanılmasını # engelleyeceğinden, en iyisi varsayılan olarak # dışarıda bırakmaktır. # keyUsage = cRLSign, keyCertSign # Bazıları bunu da isteyebilir # nsCertType = sslCA, emailCA # E-posta adresini konu alt adına dahil et: başka bir PKIX önerisi # konuAltName=email:kopya # Yayıncı ayrıntılarını kopyala # issuerAltName=issuer:kopya # DER hex kodlama bir uzantının: yalnızca uzmanlara dikkat edin! # obj=DER:02:03 # Burada "obj" standart veya eklenen bir nesnedir # Desteklenen bir uzantıyı geçersiz kılabilirsiniz: # basicConstraints= kritik, DER:30:03:01:01:FF [ crl_ext ] # CRL uzantıları . # Bir CRL'de yalnızca issuerAltName ve AuthorityKeyIdentifier anlamlıdır. # issuerAltName=issuer:copy AuthorityKeyIdentifier=keyid:always,issuer:always Tebrikler! Sunucunuz için temel yapılandırma dosyalarını oluşturdunuz. Kuruluma devam edelim.
    4. Sunucuyu daha fazla yapılandırmak için bazı komut satırı becerilerine ihtiyacımız olacak. Her şeyden önce, onu nasıl çalıştıracağımızı bulalım mı? Örneğin, Başlat -> Çalıştır'ı (veya düğmelerin bir kombinasyonunu) tıklatmanın birkaç yolu vardır. Kazan + R) klavyede ve beliren alana şunu girin: komut ve Tamam düğmesine tıklayın. Ancak, Windows 7 / Windows Vista kullanıcılarının konsolu yönetici haklarıyla çalıştırmaları gerekecektir, bunun için en kolay yol masaüstünde uygun bir kısayol oluşturmaktır. Masaüstünde herhangi bir boş yere sağ tıklayın ve "Kısayol oluştur" öğesini seçin, "nesne konumu" alanında, sadece üç harf belirtin - komut ve kısayol cmd'yi veya komut satırını arayın. Daha öte, Windows kullanıcıları XP sadece çalıştırır, Windows Vista ve Windows 7 kullanıcıları ise yukarıda notepad ile yaptığı gibi yönetici olarak çalıştırır.
    5. Daha sonra sırasıyla aşağıdaki satırları konsola girin: cd C:\OpenVPN\easy-rsa vars clean-all Aynı zamanda ekranda şöyle görünmelidir:
      Ardından, bu pencereyi kapatmadan, anahtar oluşturma komutlarını sırayla girin: openvpn --genkey --secret %KEY_DIR%\ta.key build-dh build-ca Son komut (build-ca) bir sertifika ve bir sertifika oluşturacaktır. yetki (CA) anahtarı, süreçte , ancak, size varsayılan olarak Enter düğmesine basarak yanıtlanması gereken birkaç soru soracaktır:
      Şimdi sunucu anahtarını oluşturalım: build-key-server server soruların geri kalanı varsayılan olarak Enter düğmesine basılarak yanıtlanabilir. Her şeyi doğru yaptıysanız, komut hem sertifikayı imzalamanızı hem de isteği onaylamanızı isteyecektir. sorular cevaplanmalı Y(ekran görüntüsüne bakın):
      Her şeyi doğru yaptıysanız, resminiz ekran görüntüsüyle aynı olacaktır ve komut çıktısının son satırlarında, bir kaydın veritabanına başarıyla eklendiğine dair bir mesaj olacaktır.
    6. Bundan sonra, yönetim konsolunun "Hizmetler ve Uygulamalar" ek bileşenine gidiyoruz, bunu sağ fare tuşuyla Bilgisayar (Bilgisayarım) kısayoluna tıklayıp Yönet menü öğesini seçerek veya yazarak yapabilirsiniz. konsoldaki komut hizmetler.msc, orada "OpenVPN Service" hizmetini buluyoruz ve fareye sağ tıklayarak menüden "Başlat" ı seçiyoruz. Daha önce her şeyi doğru yaptıysanız, hizmet "Çalışıyor" durumuna geçecektir. Artık başlangıç ​​türünü varsayılan olarak "Manuel" yerine "Otomatik" olarak değiştirebilirsiniz. Sonuç şöyle görünmelidir:
      Bu, sunucunun kendisinin yapılandırmasını tamamlar, yalnızca istemcileri yapılandırmak için kalır. Bunu yapmak için, onlara ayrıca anahtarlar ve sertifikalar vermeniz gerekir, bu neredeyse bir sunucuyla aynı şekilde yapılır, yalnızca sunucu için build-key-server komutunu kullandık ve istemciler için build-key kullanacağız emretmek.
    7. Diyelim ki iki müşterimiz var, onlara müşteri1 ve müşteri2 diyelim. Komutları sırasıyla uygulayalım: build-key client1 build-key client2 Aynı zamanda Ortak Ad sorusuna (örneğin, adınız veya sunucunuzun ana bilgisayar adı) komutta kullanılan istemci adını da belirtmeniz gerekir, yani. istemci1 oluşturma anahtarını girdiyseniz, Ortak Ad sorusu istemci1'i, istemci2 ise müşteri2'yi yanıtlarız. istek, her iki noktaya da evet yanıtı veriyoruz - Y. Şimdi, değişikliklerin yürürlüğe girmesi için hizmet yönetimi ek bileşeninde, "Yeniden Başlat" sağ tıklama menüsünde veya sırayla girdiğimiz konsolda OpenVPN hizmetini yeniden başlatıyoruz: net stop openvpnservice net start openvpnservice
    8. Şimdi klasöre gidersek orada oluşturduğumuz key ve sertifika dosyalarını göreceğiz:
      Her istemci kendi dosyalarına ihtiyaç duyacaktır: ca.crt .crt .key ta.key müşteri 1 için sırasıyla ca.crt, client1.crt, client1.key ve ta.key dosyalarını, müşteri 2 için - ca.crt, client2.crt, client2.key ve ta.key dosyalarını topluyoruz, vb. Ve bir şekilde (yani postayla, şifreli bir arşivde veya bir flash sürücüde) kendisine gönderiyoruz, anahtar ve sertifika dosyaları güvenilir iletişim kanalları aracılığıyla aktarılmalı ve "üçüncü şahıslara" düşmemelidir. ", Çünkü. aslında, onların yardımıyla, istemci sanal alt ağınıza erişebilir. Bir sonraki bölümde, istemciyi yapılandırmaya bakacağız ve zaten sizden anahtar ve sertifika dosyalarını aldığı varsayılacaktır.
    9. Sunucu olarak kullanılan bilgisayarda bir güvenlik duvarı kullanılıyorsa, dışlama listesine OpenVPN eklemeniz gerekir. Yerleşik için Windows Güvenlik Duvarı bu, aşağıdaki komutla konsolda yapılabilir: netsh firewall add allowprogram program = C:\OpenVPN\bin\openvpn.exe name = "OpenVPN Sunucusu" ENABLE scope = ALL profil = ALL

    İstemcileri ayarlama

    İstemci kurmak, sunucu kurmaktan çok daha kolaydır, istemci için anahtar, sertifika vb. oluşturmamıza gerek yoktur, çünkü ihtiyacımız olan her şey zaten bizim tarafımızdan sunucuda oluşturulmuş ve istemciye aktarılmıştır. Bu nedenle, müşteri için davadaki talimat çok daha kısadır.

    kullanışlı bağlantılar

    • Resmi OpenVPN Belgeleri -
    • OpenVPN kılavuz sayfaları -
    • OpenVPN NASIL (Rusça) - http://lithium.opennet.ru/articles/openvpn/openvpn-howto.html

    SSS.

    Bölümde belirtilen e-postaya sorularınızı gönderebilir veya bu makaleyi tartışabilirsiniz.

    İnterneti bu şekilde dağıtmak mümkün mü?


    yazardan

    Bu makale, orijinaline olan bağlantının sürdürülmesi koşuluyla, herhangi bir kaynakta, tamamen veya kısmen kopyalanmış olarak, herhangi bir kısıtlama olmaksızın yayınlanabilir. Bağlantı, Ambulans kaynağımızın adını içermelidir bilgisayar yardımı Kaluga bir bağlantı olarak tasarlandı ve ayrıca makalenin yazarının takma adını da içeriyor. Böyle bir bağlantıya örnek olarak şunlar verilebilir:

    Bir OpenVPN sunucusu kurma// katlı

    Not

    Son zamanlarda, e-postalar alıyoruz çok sayıda tarzdaki sorular Makalenizle ilgili soru 5. adımda clean-all komutundan sonra bazı dosyalar size kopyalanıyor. Bu bana olmaz. openvpn --genkey --secret %KEY_DIR%\ta.key komutu benim için bir anahtar oluşturuyor, ancak daha sonra build-dh ve build-ca çalışmıyor (cmd.exe, komutun dahili veya harici olmadığını söylüyor ... veya yürütülebilir) ca.key dosyası oluşturulmaz. Neyi yanlış yapmış olabilirim?".

    Ana anlamı kendi dikkatsizliğinize bağlıdır. Clean-all, build-key ve diğer komutları çalıştırırken sorun, OpenVPN'i kurduğunuzda OpenSSL Utilities ve OpenVPN RSA Sertifika Yönetim Komut Dosyaları kutularını işaretlememiş olmanızdır (işaretlenmeleri gerekir!). Makalenin başındaki bileşen seçim penceresinin bulunduğu ekran görüntüsüne dikkat edin, bu onay kutuları var!

    Bir VPN kullanmak için çeşitli nedenleriniz olabilir: güvenilmeyen ağlar, çeşitli kısıtlamalar veya verilerinizi bir kez daha dağıtmamak için makul bir istek. Bu yazıda size kiralık bir sunucuda kendinize nasıl kişisel bir VPN yapacağınızı ve OpenVPN ve stunnel'i derin paket incelemesinin bile hiçbir şey vermeyeceği şekilde nasıl yapılandıracağınızı anlatacağım.

    Hizmetler ve engelleme hakkında

    Ücretsiz olanlar da dahil olmak üzere VPN'lerin sağladığı sayısız hizmet vardır. İşte ücretsiz bir VPN'in kötü bir fikir olmasının birkaç nedeni.

    1. Kalite. Ücretsiz bir VPN kullanmış olanlar, çoğu durumda hizmetin tek kelimeyle korkunç olduğunu bilirler: yavaş hız, sürekli kesintiler. Bu şaşırtıcı değil, çünkü sizin dışınızda birkaç yüz kişi daha aynı anda kullanabilir.
    2. Emniyet. Kalite az ya da çok tolere edilebilir olsa bile, trafiğinizde gerçekten neler olup bittiğini bilmiyorsunuz. Saklanıp saklanmadığı ve analiz edilmediği, hizmeti kimin ve hangi amaçlarla işlettiği. bedava peynir, ne demişler…
    3. Az sayıda veya tamamen seçenek ve ayar yokluğu: bir şifre, protokol ve bağlantı noktası seçmek mümkün değildir. Sadece verileni kullanmak için kalır.

    İLE ücretli hizmetler işler daha iyi: bazı garantili kalite ve kişiselleştirme bekleyebilirsiniz. Ancak yine de günlüklerinizin doğrudan sunucuda depolanıp depolanmadığından emin olamazsınız. Ayrıca, sağlayıcınız engellenebilir.


    Son zamanlarda Herkes soru hakkında endişeli VPN ayarları. Daha önceki sistem yöneticileri, programcılar ve ileri düzey kullanıcılar VPN'in (Virtual Privat Network) varlığından haberdardıysa, şimdi bu kısaltma herkesin ağzında. Herkes onu kurmak, engellenen hizmetlere veya sosyal ağlara erişmek için kullanmak istiyor. Ve bazıları bunun ne tür bir hayvan olduğunu merak ediyor. Bu gizemli VPN tam olarak nedir? Özetle, bir VPN yardımıyla, ağın yalnızca sizin erişiminiz olan bir bölümü oluşturulur. Tüm bilgiler sağlayıcıdan veya başka bir üçüncü erişim noktasından geçer, ancak sunucu ile bilgisayarınız arasında özel olarak oluşturulmuş sanal bir kanal aracılığıyla şifrelenmiş biçimde. Daha sonra kullanıcı adına sunucu internette gezinmeye başlar.

    Böylece bilgisayar ile sunucu arasında tüm bilgilerin şifrelendiği bir "tünel" oluşturulur ve sağlayıcı, kullanıcının hangi siteye gittiğini anlamaz. Bilgisayar korsanları, halka açık Wi-Fi'ye bağlandığınızda bile verilerinizi çalamaz ve ziyaret edilen sitelerin geçmişi yalnızca size açık olur.

    ne için gereklivpn

    Her şeyden önce, gerçek IP adresinizi gizlemek için İnternet'teki anonim faaliyetler için gereklidir. Örneğin, sağlayıcımın herhangi bir sistem yöneticisinin istenirse hangi siteleri ziyaret ettiğimi, ne satın aldığımı ve en önemlisi nasıl ve ne ile ödediğimi öğrenmesinden hoşlanmıyorum. Herkes dosya güvenliği ve gizliliği konusunda da endişe duyar. VPN protokolleri, çeşitli şifreleme protokolleri (MD5-HMAC, RSA) kullanır ve 2048 bit anahtarlar, tüm verilerin paranoyak şifrelemesine izin verir.

    VPN hizmetleri, çeşitli sitelerin çalışmasında sağlayıcı veya sistem yöneticisi tarafından engellemeyi atlamak için kullanılabilir ve sosyal ağlar. Bazı hizmetler ülkenizde erişimi kısıtlar veya yalnızca belirli ülkelerde indirimler/avantajlar/ikramiyeler sağlar. Bir VPN bağlantısı, bu ülkede ikamet etmenize ve hizmeti istediğiniz gibi kullanmanıza yardımcı olacaktır. Ama en önemlisi, kayıpları telafi etmenize ve hatta bazen bağlantıyı hızlandırmanıza olanak tanıyan etkili trafik sıkıştırma olasılığından memnunum.

    Neden OpenVPN'i seçtim?

    Ücretli bir VPN bağlantı protokolüne ihtiyacım olduğu sorusu ortaya çıktığında, böyle bir hizmet hakkında biraz okumaya karar verdim, sitelere ve forumlara baktım, arkadaşlara, tanıdıklara, sistem yöneticilerine sordum. Çoğu OpenVPN'i övdü.

    Yaklaşık 2 yıllık kullanımdan sonra haklı olduklarına ikna oldum. VPN bağlantı protokolü sorunsuz, kararlı ve güvenli çalışır. Önemli bir avantaj, varlığıdır. mobil uygulamalar Android, iOS, Windows 10 Mobile için istemci. Windows 10'da varsayılan VPN ayarlarını kullanarak bir istemci kurmadan kullanma seçeneği bile var. En önemli şey dosyalarımın şifrelenmesi. OpenVPN henüz beni asla hayal kırıklığına uğratmadı. Ve bir ev sunucunuz varsa, bu, bir VPN istemcisi seçerken ana avantajlardan biridir. Ve evet, fiyat oldukça makul. Yüksek kaliteli teknik destek.

    Windows 10 için bir OpenVPN istemcisi kurma

    ihtiyacımız olacak kurulum dosyası tarafından bulunması kolay bir müşteri.

    Sistem bitliğinize sahip bir yükleyici seçmek önemlidir.

    Bilgisayarınız yükleyiciyi indirdikten sonra çalıştırın ve basit talimatları izleyin. Kurulumun kendisi çok basit ve basittir. Yeterli temel bilgiİngilizce.

    Programın kısayolu, cihazınızın masaüstünde görünecektir. Üzerine sağ tıklayın ve Özellikler bölümüne gidin. Ve ardından Gelişmiş seçeneğine tıklayın. İstemcinin yönetici olarak çalışmasına izin vermemiz gerekiyor. Birkaç manipülasyon ve işiniz bitti.

    Şimdi Explorer'a gitmeniz gerekiyor. Yolda yürümek C:\programıDosyalar\açık vpn, açık dosya yapılandırma ve uzantılı dosyaları ayıklayın .ovpn

    Şimdi geriye kalan tek şey, OpenVPN istemcisini yeniden başlatmak ve istenen sunucuya bağlanmaktır. Birkaç saniye sonra örneğin Lüksemburg'daki bir yere bir VPN bağlantınız olacak.

    Gördüğünüz gibi, karmaşık bir şey yok. Ancak birçoğu muhtemelen kendilerine şu soruları sormuştur: "Dosyaları nereden alabilirim? Nasıl satın alınır? Pahalı mı?

    Bunu yapmak için, geçmesi çok kolay ve basit olan siteye kayıt olmanız gerekir.

    O zaman Lisanslarım bölümüne gitmelisin

    ve bir satın alma işlemi gerçekleştirin. Doğru, yılda yalnızca 150$'a mal olacak en az 10 OPenVPN istemcisi satın alabilirsiniz. Katılıyorum, o kadar pahalı değil.

    bulunduğunu da belirtmekte fayda var. Ücretli sürüm VPN'i açın. freeopenvpn.org/ adresine gidin.

    Listeden beğendiğiniz VPN sunucusunu seçin, formatında indirin. .ovpn. OpenVPN istemcisini başlatın ve seçtiğiniz sunucuya bağlanın. Ücretsiz VPN sunucusunun reklamlar, güvensiz ve şifreleme olmadığına hazırlıklı olun.

    OpenVPN'in alternatifleri nelerdir?

    Son zamanlarda piyasada hem ücretli hem de ücretsiz birçok VPN çözümü bulunmaktadır. OpenVPN'den önce, ücretsiz sürümü ve tarayıcı uzantısı da olan Hotspot Shield'i kullanıyordum. Google Chrome. Ücretsiz sürümü beğenmedim, çünkü her zaman dünyanın en iyisi olduğu varsayılan Elit bir sürüme sahip olduklarına dair mesajlarla beni rahatsız etti. Kişisel deneyimlerime dayanarak, bu VPN hizmetinin çalışırken sık sık yavaşladığını söylememe rağmen, çok az koruma ve zayıf şifreleme var. Kullanılabilir IP adreslerinin tabanı önemsizdir.

    NordVPN'e de dikkat etmelisiniz. O yeter yüksek hız ve güvenlik. NordVPN Panama yetki alanında faaliyet göstermektedir, ağı dünya çapında 49 ülkede bulunan 559 sunucu içermektedir. Sunucular, şifreleme ve dosya paylaşımı veya medya içeriği akışı gibi özel kullanımlar için bir dizi ayarı destekler. Hizmet, 6 adede kadar eşzamanlı bağlantıyı destekler, böylece tüm cihazlarınızı aynı anda bağlayabilirsiniz.

    Alman menşeili VPN hizmeti Zenmate, ileri düzey kullanıcılar arasında oldukça popülerdir. Oldukça kaliteli, ücretli sürümde hızlı, uygun koruma ve şifreleme. Yemek yemek ücretsiz uzantı tarayıcılar için, ancak yalnızca 5 tane var ücretsiz kanallar. Bu nedenle, onu kullanmak sakıncalıdır. Ayrıca, kayıt gerektirir ve ardından reklam içeren bir posta listesi alır ve ticari bir sürüm satın alma teklifleri verir.

    Muhtemelen son günlerde pek çok kişi havalı bir oyuncak ayı logosuna sahip TunnelBear VPN hizmetini duymuş ve okumuştur. O da var ücretsiz sürüm ile doğru sınırlı trafik ayda sadece 500 MB. Çalıştırması çok kolay, tek dokunuşla açılıp kapanması kolay. Ancak bir arkadaşın TunnelBear'ın ücretli bir sürümü var ve her zaman bağlantı hızının önemli ölçüde, bazen 5 veya daha fazla düştüğünden şikayet ediyor. Sağladıkları koruma nedeniyle olduğunu söyledikleri destek merkeziyle iletişime geçtim.

    kuru maddede

    Gördüğünüz gibi, piyasada epeyce VPN hizmeti var. Bizden erişimi yasaklanmış veya kısıtlanmış hizmetleri kullanmak için IP adresinizi bir şekilde gizlemeniz gerekiyorsa, bir VPN protokolü satın almaktan çekinmeyin. Her şey arzunuza ve finansal yeteneklerinize bağlıdır. Ücretsiz VPN'ler söz konusu olduğunda, her şey için ödeme yapmanız gerektiğini unutmayın. Bir arkadaşımın dediği gibi: “Ücretsiz demek, bedava demek değildir.”

    Bu talimat, Windows XP, 7, 8, 10, Server 2003, 2008, 2012 sistemlerinde OpenVPN istemcisini kullanarak VPN Gate geçiş sunucusuna nasıl bağlanılacağını gösterir.

    1. İşletim sisteminiz için OpenVPN istemci uygulamasını kurun. Kurulum dosyasını çalıştırın. Kurulum sihirbazı açılacaktır. Uygulamayı yüklemek için ekrandaki talimatları izleyin.

    2. OpenVPN bağlantı yapılandırma dosyasını (.ovpn dosyası) indirin ve yükleyin. Bu prosedür yalnızca ilk bağlantı kurulumu için gereklidir.

    Yapılandırma dosyasını (OpenVPN Config dosyası) açık olanlar listesinden indirebilirsiniz. ücretsiz sunucular geçiş http://www.vpngate.net/en/. Bağlanmak istediğiniz VPN sunucusunu seçin ve masaüstünüze veya indirme klasörüne indirmek için ilgili *.ovpn dosyasına tıklayın.

    Dosyayı bilgisayara kaydettikten sonra, OpenVPN simgesi olarak görüntülenecektir. Ancak, sadece dosyaya çift tıklayarak bir bağlantı kuramazsınız.

    *.ovpn dosyasını ana OpenVPN kurulum dizinindeki “config” klasörüne taşımanız gerekir.

    C:\Program Files\OpenVPN\config klasörünü açın ve *.ovpn dosyasını içine kopyalayın.

    Masaüstündeki “OpenVPN GUI” simgesine sağ tıklayın ve “Yönetici olarak çalıştır” seçeneğini seçin. Aksi takdirde VPN bağlantısı kuramazsınız.

    OpenVPN GUI simgesi, görev çubuğu bildirim alanında (sistem tepsisi) görünecektir. Bazı durumlarda simge gizlenmiş olabilir, tüm gizli simgeleri göstermek için ok simgesine tıklayın.

    OpenVPN GUI simgesine sağ tıklayın ve Bağlan'a tıklayın.

    VPN bağlantısı başlayacaktır. Bağlantı durumu ekranda görüntülenecektir. Bir kullanıcı adı ve şifre isteği iletişim kutusu görürseniz. Her iki alana da "vpn" girin. Bu pencere çok nadiren görünür.

    VPN bağlantısı başarılı bir şekilde kurulursa, ekran görüntüsündeki gibi bir açılır mesaj belirecektir.

    4. Kısıtlamalar olmadan İnternet

    Ne zaman VPN bağlantısı kuruluysa, Windows sistemi sanal bir ağ adaptörü TAP-Windows Adaptörü V9. Bu bağdaştırıcı, “ ile başlayan bir IP adresi alacaktır. 10.211 ". Sanal bağdaştırıcı varsayılan bir ağ geçidi adresi alacaktır.

    Windows komut isteminden ipconfig /all komutunu çalıştırarak ağ yapılandırmasını kontrol edebilirsiniz.

    Bağlantı kurulduktan sonra, tüm trafik VPN sunucusundan geçecektir. Windows komut satırında tracert 8.8.8.8 komutunu kullanarak bunu doğrulayabilirsiniz.

    Yukarıdaki ekran görüntüsünde gösterildiği gibi, paketler "10.211.254.254" üzerinden giderse, bağlantınız VPN Gate sunucularından biri üzerinden aktarılır. Global IP adresini görmek için ana VPN Gate sayfasına da gidebilirsiniz.

    Gerçek konumunuzdan farklı olacak şekilde ağdan görülen konumu görebileceksiniz.

    MacOS için OpenVPN'i Yapılandırma

    Bu kılavuz, Tunnelblick uygulamasını kullanarak VPN Gate geçiş sunucusuna nasıl bağlanılacağını gösterir. Tunnelblick, OpenVPN istemcisinin bir GUI sürümüdür. macOS sistemleri için.

    1. Tunnelblick Uygulamasını Kurun

    İndirin ve kurun En son sürüm Tunnelblick uygulamaları. Kurulum sırasında, ekranda talimatlar görüntülenecektir.

    Kurulum tamamlandıktan sonra aşağıdaki ekran karşınıza çıkacaktır. "Yapılandırma dosyalarım var" seçeneğini seçin.

    Ekran, Tunnelblick'e bir konfigürasyon eklemek için talimatları gösterecektir.

    Pencereyi kapatmak için Tamam'ı tıklayın.

    2. OpenVPN bağlantı yapılandırma dosyasını (.ovpn dosyası) indirin ve yükleyin. Bu prosedür yalnızca ilk bağlantı kurulumu için gereklidir.

    OpenVPN protokolü aracılığıyla VPN Gate geçiş sunucusuna bağlanmak için *.ovpn biçimindeki yapılandırma dosyasına ihtiyacınız olacak.

    Konfigürasyon dosyasını (OpenVPN Config dosyası) http://www.vpngate.net/en/ açık ücretsiz aktarma sunucuları listesi sayfasından indirebilirsiniz. Bağlanmak istediğiniz VPN sunucusunu seçin ve İndirilenler klasörünüze indirmek için ilgili *.ovpn dosyasına tıklayın.

    Bir *.ovpn yapılandırma dosyası yüklemek için, onu menü çubuğundaki Tunnelblick simgesine veya VPN Ayrıntıları penceresinin Yapılandırmalar sekmesindeki yapılandırmalar listesine sürükleyin. Birden fazla yapılandırma dosyasını aynı anda yüklemeniz gerekiyorsa, hepsini seçin ve ardından sürükleyin.

    Ekleme sırasında, MacOS hesabının kullanıcı adını ve şifresini girmeniz gerekecektir.

    Tunnelblick simgesine tıklayın. üst panel macOS araçları ve "[yapılandırma adını] birleştir" seçeneğini seçin. VPN bağlantısı başlayacaktır.

    Ekran görüntüsünde gösterildiği gibi VPN bağlantı durumu görünecektir. Başarılı bir bağlantı kurduktan sonra, Tunnelblick ana penceresi "Bağlandı" durumunu gösterecektir.

    4. Kısıtlamalar olmadan İnternet

    Bağlantı kurulduktan sonra, tüm trafik VPN sunucusundan geçecektir. Global IP adresini görmek için ana VPN Gate sayfasına da gidebilirsiniz. Gerçek konumunuzdan farklı olacak şekilde ağdan görülen konumu görebileceksiniz.

    Bir VPN'e bağlandığınızda, engellenen web sitelerini ziyaret edebilir ve engellenen oyunları oynayabilirsiniz.

    Bir yazım hatası mı buldunuz? Seçin ve Ctrl + Enter tuşlarına basın

    OpenVPN, özel olarak oluşturulmuş şifreli bir kanal üzerinden veri aktarımı yapmanızı sağlayan VPN (sanal özel ağ veya özel sanal ağlar) seçeneklerinden biridir. Bu şekilde, iki bilgisayarı birbirine bağlayabilir veya bir sunucu ve birkaç istemci ile merkezi bir ağ oluşturabilirsiniz. Bu yazımızda böyle bir sunucu oluşturmayı ve yapılandırmayı öğreneceğiz.

    Yukarıda da belirttiğimiz gibi söz konusu teknolojiyi kullanarak bilgileri güvenli bir iletişim kanalı üzerinden iletebiliyoruz. Bu, ortak bir ağ geçidi görevi gören bir sunucu aracılığıyla dosya paylaşımı veya güvenli İnternet erişimi olabilir. Bunu oluşturmak için ek donanıma ve özel bilgiye ihtiyacımız yok - her şey VPN sunucusu olarak kullanılması planlanan bilgisayarda yapılıyor.

    Daha fazla çalışma için, ağ kullanıcılarının makinelerinde istemci bölümünü yapılandırmak da gerekli olacaktır. Tüm iş, daha sonra müşterilere aktarılan anahtarların ve sertifikaların oluşturulmasına indirgenir. Bu dosyalar, sunucuya bağlanırken bir IP adresi almanızı ve yukarıda bahsedilen şifreli kanalı oluşturmanızı sağlar. Üzerinden iletilen tüm bilgiler ancak anahtar varsa okunabilir. Bu özellik, güvenliği önemli ölçüde artırmanıza ve verilerin güvenliğini sağlamanıza olanak tanır.

    Sunucu makinesine OpenVPN kurulumu

    Kurulum standart prosedür daha ayrıntılı olarak konuşacağımız bazı nüanslarla.


    Sunucu tarafı kurulumu

    Aşağıdaki adımları gerçekleştirirken mümkün olduğunca dikkatli olmalısınız. Herhangi bir kusur, sunucunun çalışmamasına yol açacaktır. Bir diğer gerekli koşul- senin Hesap yönetici haklarına sahip olmalıdır.

    1. kataloğa git "kolay rs", bizim durumumuzda bulunan

      C:\OpenVPN\kolay-rsa

      dosya bulma vars.bat.örnek.

      yeniden adlandır vars.bat(kelimeyi kaldır "örnek" nokta ile birlikte).

      Bu dosyayı bir düzenleyicide açın. Bu önemlidir, çünkü kodları doğru bir şekilde düzenlemenize ve kaydetmenize olanak tanıyan ve bunları yürütürken hatalardan kaçınmanıza yardımcı olan bu not defteridir.

    2. Her şeyden önce, yeşil renkle vurgulanan tüm yorumları siliyoruz - bunlar yalnızca bize müdahale edecek. Aşağıdakileri elde ederiz:

    3. Ardından, klasörün yolunu değiştirin "kolay rs" kurulum sırasında belirttiğimiz kişiye. Bu durumda, sadece değişkeni kaldırın %Program dosyaları% ve şununla değiştir: C:.

    4. Aşağıdaki dört parametre değiştirilmeden bırakılır.

    5. Satırların geri kalanı rastgele doldurulur. Ekran görüntüsü örneği.

    6. Dosyayı kaydediyoruz.

    7. Ayrıca aşağıdaki dosyaları da düzenlemeniz gerekir:
      • build-ca.bat
      • build-dh.bat
      • build-key.bat
      • build-key-pass.bat
      • build-key-pkcs12.bat
      • build-key-server.bat

      Takımı değiştirmeleri gerekiyor.

      ilgili dosyanın mutlak yoluna openssl.exe. Değişiklikleri kaydetmeyi unutmayın.

    8. Şimdi klasörü aç "kolay rs", kelepçe VARDİYA ve boş bir alana sağ tıklayın (dosyalarda değil). İÇİNDE bağlam menüsüÖğeyi seçin "Komut penceresini aç".

      başlayacak "Komut satırı" zaten yapılmış olan hedef dizine geçiş ile.

    9. Aşağıdaki komutu girin ve tuşuna basın GİRMEK.

    10. Ardından, başka bir toplu iş dosyası başlatıyoruz.

    11. İlk komutu tekrarlıyoruz.

    12. Bir sonraki adım, gerekli dosyaları oluşturmaktır. Bunun için komutu kullanıyoruz

      Yürütmeden sonra, sistem sizden vars.bat dosyasına girdiğimiz verileri onaylamanızı isteyecektir. Sadece birkaç kez basın GİRMEK orijinal dize görünene kadar.

    13. Dosyayı çalıştırarak bir DH anahtarı oluşturun

    14. Sunucu tarafı için bir sertifika hazırlamak. Burada önemli bir nokta var. Yazdığımız adın verilmesi gerekiyor. vars.batÇizgide "KEY_NAME". Örneğimizde bu Lumpikler. Komut şöyle görünür:

      build-key-server.bat Lumpics

      Burada ayrıca anahtarı kullanarak verileri onaylamanız gerekir. GİRMEK ve ayrıca harfi iki kez girin "y"(evet) gerektiğinde (ekran görüntüsüne bakın). Komut satırı kapatılabilir.

    15. kataloğumuzda "kolay rs" göründü yeni dosya başlık ile "anahtarlar".

    16. İçeriği kopyalanmalı ve bir klasöre yapıştırılmalıdır. "ssl", programın kök dizininde oluşturulması gerekir.

      Kopyalanan dosyaları yapıştırdıktan sonra klasör görünümü:

    17. şimdi dizine geçelim

      C:\OpenVPN\config

      Burada bir metin belgesi oluşturun (RMB - Oluştur - Metin Belgesi), olarak yeniden adlandırın sunucu.ovpn ve Notepad++ ile açın. Aşağıdaki kodu giriyoruz:

      bağlantı noktası 443
      proto udp
      dev ayar
      dev-node "VPN Lumpics"
      dh C:\\OpenVPN\\ssl\\dh2048.pem
      ca C:\\OpenVPN\\ssl\\ca.crt
      sertifika C:\\OpenVPN\\ssl\\Lumpics.crt
      anahtar C:\\OpenVPN\\ssl\\Lumpics.key
      sunucu 172.16.10.0 255.255.255.0
      maksimum müşteri 32
      hayatta kal 10 120
      müşteriden müşteriye
      zorunlu lzo
      kalıcı anahtar
      kalıcı ayar
      şifre DES-CBC
      durum C:\\OpenVPN\\log\\status.log
      günlük C:\\OpenVPN\\log\\openvpn.log
      fiil 4
      sessiz 20

      Lütfen sertifikaların ve anahtarların adlarının klasörde bulunan adlarla eşleşmesi gerektiğini unutmayın. "ssl".

    18. Sonraki, aç "Kontrol Paneli" Ve git "Ağ Kontrol Merkezi".

    19. Linki tıkla "Adaptör ayarlarını değiştir".

    20. Burada üzerinden yapılan bağlantıyı bulmamız gerekiyor. TAP-Windows Adaptörü V9. Bunu, bağlantıya sağ tıklayıp özelliklerine giderek yapabilirsiniz.

    21. yeniden adlandır VPN Lambaları tırnak işareti olmadan. Bu ad, parametreyle eşleşmelidir "geliştirme düğümü" dosyada sunucu.ovpn.

    22. Son adım, hizmeti başlatmaktır. Bir klavye kısayoluna basmak Kazan + R, aşağıdaki satırı girin ve tıklayın GİRMEK.

    23. adlı bir hizmet bulun Açık VPN Hizmeti, RMB'ye tıklayın ve özelliklerine gidin.

    24. Başlangıç ​​türünü olarak değiştir "Otomatik olarak", hizmeti başlatın ve tıklayın "Uygula".

    25. Her şeyi doğru yaptıysak, adaptörün yanında kırmızı bir çarpı işareti kaybolmalıdır. Bu, bağlantının kullanıma hazır olduğu anlamına gelir.

    İstemci tarafı kurulumu

    İstemciyi kurmaya başlamadan önce, sunucu makinesinde birkaç işlem gerçekleştirmeniz gerekir - bağlantıyı kurmak için anahtarlar ve bir sertifika oluşturun.


    İstemci makinede yapılacak işler:


    Bu, OpenVPN sunucusunun ve istemcisinin yapılandırmasını tamamlar.

    Çözüm

    Kendi VPN ağınızı düzenlemek, iletilen bilgileri olabildiğince korumanıza ve ayrıca internette gezinmeyi daha güvenli hale getirmenize olanak tanır. Ana şey, sunucu ve istemci kısımlarını kurarken daha dikkatli olmaktır, doğru eylemlerle, özel bir sanal ağın tüm avantajlarından yararlanabilirsiniz.