Ablakok.  Vírusok.  Jegyzetfüzetek.  Internet.  hivatal.  Segédprogramok.  Drivers



Az utóbbi időben mindenkit aggaszt a VPN beállításának kérdése. Ha korábban rendszergazdák, programozók és haladó felhasználók tudtak a VPN (Virtual Privat Network) létezéséről, most már mindenki ajkán van ez a rövidítés. Mindenki szeretné beállítani, használni a blokkolt szolgáltatásokhoz vagy közösségi hálózatokhoz való hozzáféréshez. És néhányan csak arra kíváncsiak, hogy milyen állatról van szó. Mi is pontosan ez a titokzatos VPN? Dióhéjban, VPN létrejön a hálózat egy része, amelyhez csak Ön férhet hozzá. Minden információ a szolgáltatón vagy más harmadik hozzáférési ponton halad át, de titkosított formában egy speciálisan a szerver és a számítógép között létrehozott virtuális csatornán keresztül. Ezután a szerver a felhasználó nevében elkezd szörfözni az interneten.

Így a számítógép és a szerver között "alagút" jön létre, amelyben minden információ titkosítva van, és a szolgáltató nem érti, melyik oldalra megy a felhasználó. A hackerek akkor sem tudják ellopni az Ön adatait, ha csatlakozik nyilvános wifi, és a webhelyek látogatásának előzményei csak Ön számára lesznek elérhetőek.

Mire kellVPN

Mindenekelőtt az interneten végzett anonim tevékenységekhez szükséges, hogy elrejtse valódi IP-címét. Például nem szeretem, ha a szolgáltatóm bármely rendszergazdája kívánság szerint megtudhatja, mely oldalakat látogatom, mit vásárolok, és ami a legfontosabb, hogyan és mivel fizetek. Mindenki aggódik a fájlbiztonság és a magánélet miatt is. A VPN-protokollok több titkosítási protokollt (MD5-HMAC, RSA) használnak, és a 2048 bites kulcsok lehetővé teszik az összes adat paranoid titkosítását.

A VPN-szolgáltatások segítségével megkerülheti a szolgáltató vagy a rendszergazda általi blokkolást különböző oldalak és közösségi hálózatok. Egyes szolgáltatások korlátozzák a hozzáférést az Ön országában, vagy csak bizonyos országokban biztosítanak kedvezményeket/juttatásokat/bónuszt. A VPN-kapcsolat segít abban, hogy ebben az országban lakossá váljon, és kedvére használja a szolgáltatást. De leginkább elégedett vagyok a hatékony forgalomtömörítés lehetőségével, amely lehetővé teszi a veszteségek kompenzálását, és néha még a kapcsolat felgyorsítását is.

Miért az OpenVPN-t választottam?

Amikor felmerült a kérdés, hogy szükségem van egy fizetős VPN kapcsolati protokollra, úgy döntöttem, olvasok egy kicsit egy ilyen szolgáltatásról, körülnéztem az oldalakon, fórumokon, megkérdeztem a barátokat, ismerősöket, rendszergazdák. A legtöbben dicsérték az OpenVPN-t.

Majdnem 2 év használat után meggyőződtem arról, hogy igazuk van. A VPN kapcsolati protokoll zökkenőmentesen, stabilan és biztonságosan működik. Fontos előnye a jelenlét mobil alkalmazások kliens Android, iOS, Windows 10 Mobile rendszerhez. Még arra is van lehetőség, hogy a kliens telepítése nélkül használja szabványos beállításokat VPN Windows 10 rendszeren. A legfontosabb dolog a fájljaim titkosítása. Az OpenVPN még soha nem hagyott cserben. És ha elérhető otthoni szerver- ez az egyik fő előnye a VPN-kliens kiválasztásakor. És igen, az ár meglehetősen ésszerű. Jó minőség technikai támogatás.

OpenVPN kliens beállítása Windows 10 rendszerhez

Szükségünk lesz beállítási fájl egy kliens, akit könnyen megtalálhat.

Fontos, hogy a rendszer bitességének megfelelően válasszon telepítőt.

Miután a számítógép letöltötte a telepítőt, indítsa el, és kövesse az egyszerű utasításokat. Maga a telepítés nagyon egyszerű és egyértelmű. Elegendő angol nyelvtudás.

A program parancsikonja megjelenik az eszköz asztalán. Kattintson rá Jobb klikk egérrel, és lépjen a Tulajdonságok menüpontra. Ezután kattintson a Speciális lehetőségre. Engedélyeznünk kell, hogy a kliens rendszergazdaként fusson. Néhány manipuláció és kész.

Most mennie kell az Explorerbe. Séta az ösvényen C:\programFájlok\openvpn, Nyitott mappa configés kivonat az előfizetés vásárlásakor kapott vagy a honnan letöltött e-mailből személyes fiók archív fájlokat kiterjesztéssel .ovpn

Most már csak az OpenVPN klienst újra kell indítani, és csatlakozni a kívánt szerverhez. Néhány másodperc, és VPN-kapcsolata lesz például egy luxemburgi hellyel.

Mint látható, semmi bonyolult. De valószínűleg sokan feltették maguknak a következő kérdéseket: „Hol szerezhetem be a fájlokat? Hogyan vásároljuk meg őket? Drága?

Ehhez regisztrálnia kell az oldalon, amelyen nagyon egyszerű és egyszerű végigmenni.

Ezután lépjen a Saját licencek szakaszba

és vásároljon. Igaz, legalább 10 OPenVPN-ügyfelet vásárolhat, ami évente mindössze 150 dollárba kerül. Egyetértek, nem olyan drága.

Érdemes megjegyezni, hogy az OpenVPN ingyenes verziója is létezik. Nyissa meg a freeopenvpn.org/ webhelyet.

Válassza ki a listából a kívánt VPN-kiszolgálót, és töltse le a formátumban .ovpn. Indítsa el az OpenVPN klienst, és csatlakozzon a választott szerverhez. Csak készüljön fel arra, hogy az ingyenes VPN-kiszolgáló hirdetések, nem biztonságos, és nincs titkosítás.

Mik az OpenVPN alternatívái?

Az utóbbi időben nagyon sok VPN-megoldás van a piacon, mind fizetős, mind ingyenes. Az OpenVPN előtt a Hotspot Shieldet használtam, aminek ingyenes verziója és böngészőbővítménye is van. Google Chrome. Az ingyenes verzió nem tetszett, mert mindig zaklatott üzenetekkel, hogy van egy Elite verziójuk, ami állítólag a világ legjobbja stb. Bár attól személyes tapasztalat Azt mondom, hogy ez a VPN-szolgáltatás gyakran lelassult, nagyon kevés volt a védelem és rossz a titkosítás. A rendelkezésre álló IP-címek bázisa jelentéktelen.

A NordVPN-re is figyelnie kell. Meglehetősen nagy sebességgel és biztonsággal rendelkezik. A NordVPN Panama joghatósága alatt működik, hálózata 559 szervert foglal magában a világ 49 országában. A szerverek számos beállítást támogatnak a titkosításhoz és a speciális felhasználásokhoz, például a fájlmegosztáshoz vagy a médiatartalom streamingjéhez. A szolgáltatás akár 6 egyidejű csatlakozást is támogat, így az összes eszközt egyszerre csatlakoztathatja.

Nagyon népszerű a haladó felhasználók körében a Zenmate VPN szolgáltatás, amely német eredetű. Elég jó minőség, gyors a fizetős verzióban, kényelmes védelem és titkosítás. Van egy ingyenes bővítmény a böngészőknek, de csak 5 ingyenes csatorna van. Ezért kényelmetlen a használata. Ráadásul regisztráció szükséges, majd kap egy levelezőlistát hirdetésekkel és ajánlatokkal a kereskedelmi verzió megvásárlására.

Valószínűleg sokan benne utolsó napok hallott és olvasott a TunnelBear VPN szolgáltatásról vicces medve logóval. Neki is van ingyenes verzió, bár korlátozott, havi 500 MB forgalommal. Nagyon könnyen kezelhető, egy érintéssel könnyen be- és kikapcsolható. De egy barátjának van egy fizetős TunnelBear verziója, és mindig panaszkodik, hogy a kapcsolat sebessége drámaian csökken, néha 5-ször vagy többször is. Felvettem a kapcsolatot a támogatási központtal, ahol azt válaszolták, hogy az általuk nyújtott védelem miatt.

A szárazanyagban

Amint látja, jó néhány VPN-szolgáltatás van a piacon. Ha valamilyen módon el kell rejtenie IP-címét, hogy olyan szolgáltatásokat használhasson, amelyekhez tőlünk tiltott vagy korlátozott a hozzáférés, akkor nyugodtan vásároljon VPN-protokollt. Minden az Ön vágyától és pénzügyi lehetőségeitől függ. Ha az ingyenes VPN-ekről van szó, ne feledje, hogy mindenért fizetnie kell. Ahogy az egyik barátom mondja: "Az ingyenes nem azt jelenti, hogy ingyenes."

Ügyfeleink nagyon gyakran küldenek nekünk kéréseket az OpenVPN telepítésére és konfigurálására VPS szervereinken. De sok más felhasználó nincs is tisztában a használat előnyeivel. Ebben a cikkben megvizsgáljukmiért van szüksége az OpenVPN-re, és írja le alkalmazási területeit .

openvpn – a technológia ingyenes megvalósításanyílt forráskódú titkosított pont-pont vagy szerver-kliens csatornák létrehozásához a számítógépek között.

Az OpenVPN lehetővé teszi a NAT-tűzfal mögött található számítógépek közötti kapcsolatok létrehozását anélkül, hogy módosítani kellene a beállításokat. A technológiát J. Yonan fejlesztette ki, és alatt adják ki ingyenes licenc GNU GPL. Az eszközt számos népszerű és széles körben használt operációs rendszerben használják:Solaris, OpenBSD, FreeBSD, NetBSD, GNU/Linux, Apple Mac OS X, QNX és Microsoft Windows .

Először is, az OpenVPN-t a biztonság érdekében használják. Igaz, sokféleképpen lehet megoldani ezt a problémát. De az OpenVPN-t jogosan tekintik a legmegfelelőbb lehetőségnek a biztonság szempontjából. Nézzük meg, hogy miért.

Az OpenVPN technológia alkalmazásai : az internetet használó hálózatok vagy szerverek biztonságos kombinálására, a helyi tűzfal blokkolásának vagy a szolgáltatói korlátozásoknak a megkerülésére, a hálózati forgalom egy hálózaton belüli használatának szabályozására, a szerverhez vagy a hálózathoz való biztonságos hozzáféréshez stb.

Az OpenVPN-t elsősorban magánhálózatok biztonsági mechanizmusaként használják. Használhat hasonló nyílt forráskódú eszközt egy titkosított csatorna teljes fejlesztéséhez. Az OpenVPN-nel a következő módokban dolgoznak: pont-pont vagy szerver-kliens. Joggal tekinthető igen hasznos titkosítási módszernek egy adott hálózaton belüli számítógépek között.

A technológia felhasználója számára néhány típusú hitelesítés biztosított:

Az első, egy előre beállított gomb használatával, lényegében a legegyszerűbb módja.

A második a tanúsítvány hitelesítés, amely nagyon rugalmas a konfigurációs folyamatban. És végül a harmadik: bejelentkezési név és jelszó használata (kliens tanúsítvány létrehozása nélkül is működhet, de a szerver tanúsítványa továbbra is szükséges).

Az OpenVPN statikus, előre megosztott kulcsokat vagy TLS-en alapuló dinamikus kulcscserét használ. Van támogatás VPN kapcsolatok dinamikus távoli gazdagépekkel (DHCP vagy telefonos kliensek), NAT-on keresztüli alagutakkal vagy teljes tűzfallal.

Ingyenes és fizetős VPN szolgáltatások.

Hogyan érhető el a biztonság és a titkosítás az OpenVPN-ben? Ezt elsősorban az OpenSSL könyvtár és a Transport Layer Security protokoll biztosítja. Az OpenSSL helyett azonban az OpenVPN új kiadásai a PolarSSL könyvtárat használhatják. A TLS protokoll a Secure Socket Layers biztonságos adatátviteli protokoll továbbfejlesztett változata.

Az OpenVPN jól illeszkedik és kapcsolódik az OpenSSL könyvtárakhoz, így a titkosítási mechanizmusok többnyire ezen alapulnak.

Az OpenVPN használatának jellemzői különböző operációs rendszereken . A választott operációs rendszertől függően van néhány árnyalat a magánhálózattal való munka során. Például a fast-io mód, amely felgyorsítja az UDP kapcsolatokat, csak GNU/Linux rendszeren működik. BAN BEN Windows rendszer elég gyakran vannak problémák az útvonal változtatásokkal, az ilyen megoldásokhoz a route-method opciót használom.

Az OpenVPN-t MacOS X-re portolták – van egy szabadon terjesztett tunnelblick projekt. Ennek az operációs rendszernek a kernelje nem támogatja a TCP_NODELAY beállítást. Ehhez az operációs rendszerhez kereskedelmi projekt viszkozitást fejlesztettek ki. Az OpenVPN-t gyakran használják egyes gyártók útválasztóin: Linksys és Mikrotik és mások.

egy szerveren használják virtuális hálózat, így nincs mód az ügyfelek közötti közvetlen kommunikációra. Egy ilyen megoldáshoz egy teljesen más technológiát használnak, az úgynevezett CloudVPN-t.

A fenti előnyök mellett az OpenVPN használata szabványos protokollok A TCP és az UDP lehetővé teszi, hogy az IPsec alternatívája legyen azokban az esetekben, amikor az internetszolgáltató blokkol bizonyos VPN-protokollokat.

openvpn egy meglehetősen sokoldalú szoftver, amely számos testreszabási lehetőséget kínál a felhasználó tapasztalt kezében. VPN telepítése a HyperHostból Android OS rendszeren. További részletek. Ha segítségre van szüksége a beállításhoz és telepítéshez ez a termék miénken, kérem, hívjon technikai támogatás Hyper Host™. Szívesen segítünk a lehető leghamarabb és a nap bármely szakában!

Hogyan biztosítható az online biztonság? a weben dolgozni.

12247 idő Ma 15 alkalommal nézték meg

Az internet olyan, mint a tenger. A továbbított adatokkal bármi megtörténhet, akárcsak egy hajóval utazás közben: megsérülhet, belefulladhat az információáramlásba, vagy „kalózok” prédájává válhat. Segítsen megvédeni a különösen értékes adatokat a lopástól és elvesztéstől (VPN, VPN) – zárt csatornákból (alagutakból) álló rendszerek, amelyek egy másik, nagyobb hálózaton belül épülnek fel. A VPN egyik típusa az OpenVPN.

Szeretné megtanulni, hogyan hozhat létre virtuális magánhálózatokat gyorsan és egyszerűen? Beszéljünk az OpenVPN protokoll előnyeiről, valamint a szoftver szerver és kliens részeinek beállításairól Windows és Ubuntu alatt.

Az OpenVPN hatóköre és előnyei

Alkalmazási terület

  • Védett létrehozása vállalati hálózatok. Az ilyen hálózatok csomópontjai közötti távolság nem számít.
  • Információvédelem nyílt nyilvános hálózatokban.
  • Több gazdagép csatlakoztatása az internethez egy közös átjárón keresztül.
  • Hozzáférés a tiltott webes forrásokhoz.

Előnyök

  • Minden ingyenes. Legtöbben nem utasítjuk vissza az ingyenes Wi-Fi-t egy kávézóban vagy egy parkban, de az ilyen kapcsolaton keresztül továbbított forgalom semmiképpen sem védett a lehallgatástól. Az ingyenes OpenVPN szoftver egy zárt alagútba irányítja, így a bejelentkezési nevei, jelszavai és egyéb érzékeny információi biztosan nem kerülnek rossz kezekbe.
  • A hálózat biztonságossá tételéhez nincs szükség további berendezések vásárlására.
  • Minden továbbított forgalom tömörített, ami nagy kommunikációs sebességet biztosít (nagyobb, mint az IPSec használatakor).
  • A rugalmas szoftverbeállítások lehetővé teszik bármilyen bonyolultságú VPN konfigurálását.
  • Számos erős titkosítási algoritmus használata nagyon magas szintű adatvédelmet biztosít.
  • Nincs szükség a tűzfalak (tűzfalak) és a NAT (IP-cím fordítási technológia TCP / IP-hálózatokban) újrakonfigurálására vagy letiltására.
  • A protokollt minden szak támogatja OS.
  • Telepítéshez és konfigurációhoz szoftver mély tudás nem szükséges hálózati technológiák, és még egy nem szakember számára is néhány percet vesz igénybe.

Az OpenVPN beállítása Windows rendszeren

A szerver rész telepítése és konfigurálása

Mivel a legtöbben Windows-t használunk, kezdjük ezzel az OpenVPN technológiával való ismerkedésünket. Tehát egy megfelelő elosztókészletet és futtassa a telepítést.

A listában" Válassza ki a telepíteni kívánt összetevőket» (válassza ki a telepíteni kívánt összetevőket) ellenőrizze az összeset.

Fogadja el a virtuális illesztőprogram telepítését hálózati adapterÉrintse meg a Windows Adapter V9 elemet.

Telepítve? Most hozzunk létre VPN-kulcsokat és tanúsítványokat.

  • Lépjen a %ProgramFiles%/OpenVPN/easy-rsa könyvtárba, és futtassa a kötegfájlt init-config.bat- a fájlt ugyanabba a mappába másolja vars.bat.sample mint vars.bat. A jövőben a parancscsomag vars.bat változókat állít be a tanúsítványok generálásához.

  • A teremtés után vars.denevér nyisd meg jegyzettömbbel, és írj a kiválasztott sorokba (a "=" után) bármilyen adatot. Mentjük a változtatásokat.

  • Következő futtatás rendszergazdaként parancs sorés hajtsa végre a jump utasítást az /easy-rsa ( cd %Program fájlok%/OpenVPN/könnyen-rsa). Ezt követően sorban futunk vars.denevérÉs tiszta-minden.denevér(változók betöltése és a korábban létrehozott kulcsok törlése).

  • Parancscsoport végrehajtása épít-kb.denevér- ezzel új főtanúsítványt hoz létre a %ProgramFiles%/OpenVPN/easy-rsa/keys könyvtárban. Nem szükséges kitölteni a szervezet nevére és egyéb, a képernyőképen bekarikázott dolgokra vonatkozó adatokat - csak nyomja meg az Enter billentyűt.

  • Elindítjuk épít-dh.denevér- ezzel létrehozunk egy Diffie-Hellman kulcsot. Megjelenik egy fájl a /keys mappában dh1024.pem.

  • A következő a sorban a szerver kulcsa: hajtsa végre az utasítást épít-kulcs-szervermyVPN("myVPN" a szerver neve, megadhat mást is). Az "Ország neve"-vel kezdődő kérdések blokkját az Enter megnyomásával átugorhatja. Az utolsó két kérdésre - "Aláírja a tanúsítványt?" és a következőre "Y"-t válaszolunk.

  • Ezután meg kell szereznünk a kliens kulcsot: execute épít-kulcsfelhasználó1(felhasználó1 a kliens neve, megváltoztathatod valami másra). Ha több ügyfélszámítógép van, ismételje meg a műveletet mindegyiknél, ne felejtse el megváltoztatni a nevet. A keretes blokkot, mint korábban, kihagyjuk.

  • Ezután másolja ki a mappából / könnyen-rsa/kulcsok V / OpenVPN/config a következő fájlokat: dh1024.pem, ca.crt myvpn.crt, myvpn.key, felhasználó1.kulcs,felhasználó1.katódsugárcső. Lehet, hogy az utolsó négyet másképp hívják. Hogy miért, az szerintem világos.

  • Ezután ugyanabban a mappában hozzon létre egy szerver konfigurációs fájlt. Másolja át az alábbi direktívákat a jegyzettömbbe, és ha szükséges, módosítsa a paramétereiket a sajátjára. Mentse el a dokumentumot a kiterjesztéssel. ovpnés a név" szerver».

# Interfész (L3 alagút)
fejlesztő dallam
# VPN működési protokoll
proto udp
# Használható port (bármilyen szabadot megadhat)
1234-es port
# Tanúsítványok és kulcsok listája (jegyezze meg a neveket)
kb ca.crt
cert myvpn.crt
kulcs myvpn.key
dh dh1024.pem
# Az adattitkosítás típusa
AES-256-CBC titkosítás
# Válasszon ki egy IP-címtartományt
szerver 10.10.10.0 255.255.255.0
# Hibakeresési információs szint
ige 3
# Használjon tömörítést
comp lzo
fennmaradó kulcs
persist-tun
msfix
# Állítsa be az ismétlődő események maximális számát
néma 25
# Egyidejűleg csatlakoztatott ügyfelek száma (5)
Maximum ügyfélszám 5
# Az ügyfél-munkamenet élettartama
életben maradni 10 120
# Az ügyfelek egymás számára láthatósága (megengedett)
ügyféltől ügyfélig
# Minden felhasználóhoz 1 címet rendeljen
alhálózati topológia
# Állítson be egy késleltetést az útvonal hozzáadása előtt
útvonal-késés
# Adja meg, hogy terjeszteni akarjuk-e az internetet. Azokat a DNS-címeket írjuk, amelyeket az internetkapcsolat beállításainál regisztráltunk.
nyomja meg a "redirect-gateway def1" parancsot

nyomja meg a "dhcp-option DNS x.x.x.x" parancsot

További információ a szerver konfigurációs direktíváiról.

Ezután az internet terjesztéséhez lépjen a katalógusba hálózati kapcsolatok, nyissa meg a betekintő felület tulajdonságait globális hálózat, menj a lapra Hozzáférés", tegyél pipát a" A kapcsolat használatának engedélyezése más felhasználók számára...” és válasszuk ki a listából a TAP-Windows adapter V9 virtuális adapter hálózatot - szerintem ez Ethernet 3.

  • Hozzon létre egy ügyfél konfigurációs fájlt. A következő szöveget a Jegyzettömbbe másoljuk, és a dokumentumot .ovpn kiterjesztéssel „Kliens” néven mentjük.

ügyfél
fejlesztő dallam
proto udp
# IP ill Domain név VPN szerverek és csatlakozási port.
távoli x.x.x.x 1234
kb ca.crt
certuser1.crt
kulcs felhasználó1.kulcs
AES-256-CBC titkosítás
comp lzo
fennmaradó kulcs
persist-tun
ige 3

Lásd a többi ügyfélkonfigurációs direktívát.

Kliens oldali beállítás

Telepítse az alkalmazást az ügyfélszámítógépre. Ezután lépjen a szerverre, nyissa meg a %ProgramFiles%/OpenVPN/config könyvtárat, és másolja ki a fájlokat onnan ca.crt, Client.ovpn, user1.crt,felhasználó1.kulcs V hálózati mappa vagy pendrive-on. Átvisszük őket egy hasonló mappába az ügyfélgépen.

Kapcsolat

A szerver elindításához kattintson az „OpenVPN GUI” ikonra az asztalon. Megjelenik a tálca ikonja szürke színű. Kattintson rá jobb gombbal, válassza a " szerver"És" csatlakozni».

Ha a kapcsolat sikeres, az ikon zöldre vált. Ha nem sikerül, kattintson a menüre " Magazin megtekintése': jelzi a hibát.

Az ügyfélkapcsolat ugyanúgy történik, csak a "" helyett szerver» válassza ki a menüből « ügyfél».

Az OpenVPN beállítása Ubuntu alatt

Kezdjük az OpenVPN csomag telepítésével a szerverre és a kliens gépekre, akárcsak a Windows rendszeren. A szoftver konzolos verziójának terminálon keresztüli telepítésére vonatkozó irányelv a következő: sudo apt-get install openvpn. Ha szeretné, telepítheti grafikus változatok csomagokat az Ubuntu Software Centerből.

Azonban a legfontosabb összetevő - az easy-rsa modul, amelyet tanúsítványok és kulcsok generálására terveztek, nem szerepel a Linux disztribúcióban. Ezt külön kell telepíteni a parancs futtatásával: sudotaláló-kaptelepítéskönnyen-rsa.

Szerver oldali beállítás

  • A program telepítése után és kiegészítő modul könyvtár létrehozása " könnyű-rsa» az /etc/openvpn mappában: sudo mkdir /etc/openvpn/easy-rsa. Másolja be a tartalmat a telepítési helyről: cp -r /usr/share/easy-rsa /etc/openvpn/easy-rsa.
  • Ezután lépjünk az új könyvtárba: cd /etc/openvpn/easy-rsa/és folytassa a tanúsítványok és kulcsok létrehozásával.

  • Nyissa meg a konzolszerkesztővel nano fájl vars változókat (hasonlóan a vars.bat-hoz a Windowsban), és ugyanazokat az adatokat importálja bele, mint a vars.bat-be, módosított értékekkel:

KEY_COUNTRY=RU
KEY_PROVINCE=CA
KEY_CITY=SanFrancisco
KEY_ORG=OpenVPN
[e-mail védett]
KEY_CN=módosítás
KEY_NAME=módosítás
KEY_OU=módosítás
PKCS11_MODULE_PATH=módosítás
PKCS11_PIN=1234

  • Másolja ki az openssl kriptográfiai csomagot: cpopenssl-1.0.0.cnfopenssl.cnf.
  • Változók betöltése a vars-ból: forrás ./vars.
  • Korábban létrehozott adatok törlése: ./ tiszta-minden.
  • Hozzon létre egy új főtanúsítványt: ./ épít-kb. A keretben lévő kérdésblokkot kihagyjuk.

  • A következő a Diffie-Hellman kulcs: ./ épít-dh.
  • Mögötte a szervertanúsítvány: . / épít-kulcs-szervermyVPN(mint emlékszel, a myVPN a név, lehet, hogy neked más). Kihagyjuk a kiválasztott blokkot (a képernyőképen rövidítve van), az utolsó 2 kérdésre válaszolunk „Y”-vel.

  • Végül hozzon létre egy ügyféltanúsítványt: ./ épít-kulcsfelhasználó1(a "felhasználó1" helyett más név is eszébe juthat). Ugyanakkor ismét kihagyjuk a képernyőn kiemelt blokkot, és az utolsó két kérdésre „Y”-nel válaszolunk.

Minden generált kulcs és tanúsítvány egy alkönyvtárban tárolódik / stb/openvpn/könnyen-rsa/kulcsok. Helyezze át őket az /openvpn mappába: cp -r /etc/openvpn/easy-rsa/keys /etc/openvpn.

Az utolsó szakaszban létrehozunk egy szerver konfigurációs fájlt az /etc/openvpn mappában: nano /stb/openvpn/szerver.konfés ugyanúgy töltse ki, mint Windowson egy hasonló dokumentumot. Az egyetlen különbség más módokon van:

ca /etc/openvpn/keys/ca.crt

cert /etc/openvpn/keys/myvpn.crt
kulcs /etc/openvpn/keys/myvpn.key

Végül létrehozunk egy könyvtárat az ügyfélgépek konfigurációjához: mkdir /etc/openvpn/ccd,és indítsa el a szervert: service openvpn start.

Ha a szerver nem indul el, valószínűleg konfigurációs hiba van. A problémával kapcsolatos információk a /var/log/openvpn.log dokumentumban tekinthetők meg a paranccsal tail -f /var/log/openvpn.log.

Kliens oldali beállítás

Az alkalmazás kliens gépre történő telepítése után a szerveren generált kulcsot és tanúsítványokat átvisszük rá és elkészítjük a konfigurációt.

Kulcs és tanúsítványok - kb.crt, user1.crtÉs user1.key, az /etc/openvpn/keys mappában találhatók. Átmásoljuk őket egy USB flash meghajtóra, és beillesztjük a kliens számítógépén lévő azonos nevű mappába.

A nano segítségével létrehozunk egy konfigurációs fájlt: nano /etc/openvpn/client.conf,és töltse ki a Windows-minta szerint. Ne felejtsd el beleírni a helyes útvonalakat:

ca /etc/openvpn/keys/ca.crt
dh /etc/openvpn/keys/dh2048.pem
cert /etc/openvpn/keys/user1.crt
kulcs /etc/openvpn/keys/user1.key

Minden készen áll. A szerverhez való csatlakozáshoz használja ugyanazt a parancsot: service openvpn start.

Az utasítások hosszúnak bizonyultak, de valójában ezek a lépések 5-10 percig tartanak. Az OpenVPN-nel való munkavégzésről részletesebb információk találhatók az alkalmazás hivatalos webhelyének "" szakaszában. Próbáld ki és sikerülni fog!

Bővebben az oldalon:

Az OpenVPN beállítása Windowson és Ubuntun: mit, miért és hogyan frissítette: 2016. április 24-én: Johnny Mnemonic

Az OpenVPN egy olyan technológia, amely lehetővé teszi a nyílt alapú forráskód VPN-hálózatot építsen ki az ügyfél és a szerver, a hely és a telephely között magán az interneten keresztül. A James Yonan által 2002. április 10-én létrehozott OpenVPN-t még mindig széles körben használják a felhasználók a forgalom titkosítására és biztonságos használat világháló. Ráadásul a technológia népszerűsége évről évre nő.

A TCP/UDP portokon és SSL/TLS protokollokon keresztül működő OpenVPN kivételesen könnyű, könnyen beállítható és telepíthető. A cross-platform lehetővé teszi a kliens telepítését bármelyikre Windows verziók(beleértve a 2000-et és az XP-t), Linux, Mac OS, Solaris, Open, Net és FreeBSD a konfigurációban és az architektúrában alapvető változtatások nélkül.

Hogyan működik az OpenVPN:

  • A kliens/szerver architektúra használatával, ahol az OpenVPN minden virtuális magánhálózati csomópontra telepítve van, feltéve, hogy az egyik csomópont szerver, a többi kliens
  • A TCP vagy UDP portok egyikének részvételével létrehozott alagúton áthaladó forgalom titkosítása
  • Háromféle hitelesítés - statikus kulcsok, tanúsítás, bejelentkezés / jelszó

A beállítás első opciója meglehetősen egyszerű, de azt jelenti, hogy az egyetlen kulcs titkosítja és visszafejti a forgalmat. Ez azt jelenti, hogy ha a kulcs elveszik, a támadó könnyen visszafejtheti az adatokat. Tanúsítás és bejelentkezés/jelszó esetén az OpenVPN-be épített SSL technológia szolgál az információk védelmére. Nehezebb beállítani és kicsit lassabban működik, mert. a szerver megerősítést vár a csomagok továbbításakor, de az rendkívül megbízható.

A VPN privát felhasználói környezetben való használatát egy speciális OpenVPN GUI kliens segíti elő. Mi az az OpenVPN GUI? Ez GUI, egy olyan eszköz, amely lehetővé teszi a VPN-sel való munkát személyes eszközön. A GUI-kliens egy kisméretű telepíthető program, amely lehetővé teszi a felhasználó számára, hogy válasszon egy kiszolgálót, amelyhez csatlakozzon, kapcsolatot létesítsen egy virtuális magánhálózattal, megtekintse a kapcsolatnaplót stb. Működés közben a GUI elrejtőzik a tálcában, és egyáltalán nem tölti be a rendszert.

Egy kicsit többet az OpenVPN-ről, az SSL-ről és az IPSec-ről

Advent előtt SSL protokoll Az IPSec volt az egyetlen eszköz, amellyel lehetséges volt az adatok titkosítása a helyek közötti és a kliens-szerver hálózatokban. Szerencsére a 90-es években megszűnt a monopólium, mert. A Netscape bemutatta az SSL-protokoll első változatát, melynek modern változatát gyakrabban TLS-nek nevezik. Segítségével a felhasználóknak lehetőségük nyílt az adatok titkosítására a fent említettek közreműködésével nyilvános kulcsok(hitelesítés vagy bejelentkezés\jelszó). És ma már a viszonylagos egyszerűség miatt ezt biztosan kijelenthetjük OpenVPN SSL a protokollt nem csak a HTTP-n keresztüli adatok védelmére használják, hanem kliens-szerver VPN felépítésére is.


Mi az a VPN dióhéjban? Ez virtuális privát hálózat, amely két eszköz (kliens-szerver vagy pont-pont) közötti alagút, és egy másik hálózaton (például az interneten) keresztül fut. A biztonságos VPN meghatározó tényezői a titkosság és a titkosítás, a továbbított információ integritása, valamint a hitelesítés – az objektumoknak meg kell bizonyosodniuk egymás azonosságáról, mielőtt a forgalom továbbítható. Az IPSec és SSL könyvtárak felelősek a titkosításért és a hitelesítésért. A hasonló feladatok ellenére azonban a protokollok alapvetően eltérő módon oldják meg a problémákat.

  • Operációs rendszereken az OpenVPN és az SSL így viselkedik szabványos alkalmazások ami megkönnyíti a beállítást. Az IPSec megköveteli az operációs rendszer kernelének frissítését, ami nyilvánvaló nehézségekhez vezet - a protokollal való együttműködéshez minden használt eszközön módosítani kell az operációs rendszert
  • Mivel az IPSec szorosan kapcsolódik a rendszermaghoz, a meghibásodás vagy a szoftver feltörése súlyos következményekkel járhat. A rendszer súlyosan megsérülhet, és a hacker rendszergazdai jogokat kaphat. Ez nem lehetséges az OpenVPN-nél, mert a kliens felhasználói területen fut, és nincs hatással az operációs rendszerre
  • Az SSL-lel sokkal könnyebb dolgozni a FireWall szempontjából. Az IPSec megköveteli a szűrési szabályok módosítását és számos egyéb problémát
  • Az OpenVPN könnyen migrálható – sok esetben elég egy egyszerű másolat is, ami nem mondható el a bonyolult IPSec-ről

Mindez már régóta oda vezetett, hogy a szegmensben VPN-szolgáltatások az OpenVPN kliens-szerver típus végül kiszorította az IPSec protokollt. Elmondhatjuk, hogy az IPSec a VPN technológiák fejlesztésének egyik állomása és Ebben a pillanatban egy nagyságrenddel alacsonyabb, mint a biztonságosabb, modernebb és kényelmesebb OpenVPN. A lényeg az, hogy az IPSec egyszerűen nem rendelkezik jelentős előnyökkel jelenleg az OpenVPN-hez képest. Az OpenVPN kliens beállítása nem tart tovább egy percnél, a kapcsolatok létrehozása pedig csak néhány másodpercet vesz igénybe – csak le kell töltenie a kliens konfigurációit, és el kell helyeznie a megfelelő programmappába. Ezenkívül az OpenVPN használatakor nem kell konfigurálnia víruskereső programok valamint tűzfalak a VPN szerverrel való stabil forgalomcseréhez, ami az IPSec-ről nem mondható el. Minden felhasználónak, aki aggódik adatainak védelme miatt, meg kell értenie ezt, és előnyben kell részesítenie a megbízhatóbb megoldásokat.

És még egy kicsit az OpenVPN-ről és a PPTP-ről

Az OpenVPN mellett a Microsoft által 1999-ben kifejlesztett technológia – a PPTP, ami „Point-to-Point Tunneling Protocol”-nak felel meg. Ez a ma elérhető VPN-kapcsolat másik típusa. Mindazonáltal azonnal érdemes megjegyezni, hogy a technológia sebezhetőnek és instabilabbnak tekinthető az OpenVPN-hez képest:

  • A PPTP 128 bites kulccsal rendelkezik, míg az OpenVPN 1024 és 2048 között
  • A PPTP-hez GRE47 protokoll támogatása szükséges, míg az OpenVPN bármilyen internetkapcsolattal működik
  • A PPTP az IPSec-hez hasonlóan a stabil működés érdekében tűzfalak, vírusirtó és tűzfalak konfigurálását igényli.
  • A GRE feletti PPTP nem működik megfelelően NAT alatt, míg az OpenVPN hibátlanul működik

Sokakat csábít az a tény, hogy a PPTP Windows környezetben nem igényel további szoftvereket, de valójában a GRE kapcsolaton keresztül történő munkavégzés miatt a kapcsolat stabilitása sokkal alacsonyabb, mint az OpenVPN esetében. Ennek oka a NAT. A GRE egy hálózati réteg protokoll, ezért a tűzfalak blokkolják a kapcsolatok nagy részét, ami olyan kütyük használatát kényszeríti ki, mint a PPTP Passthrough az úgynevezett Port Forwarding vagy port forwarding révén. Ahogy fentebb említettük, a PPTP egy elavult technológia, és eredetileg nem NAT alatti használatra tervezték, míg az OpenVPN-ben ezeket az árnyalatokat figyelembe veszik, és nincs probléma. Ennek eredményeként előfordulhat, hogy a felhasználónak konfigurálnia kell az útválasztót, és végül több időt vesz igénybe, mint az OpenVPN kliens telepítése.

A fentiek alapján nyilvánvaló, hogy az OpenVPN sokszorosan felülmúlja a „versenytárs” VPN-megoldásokat, hiszen nem cégek, hanem emberek fejlesztik az OpenSource-on keresztül az emberek számára, ezért kiemelt figyelmet érdemel a felhasználók részéről. Hogy más ügyekben mi akadályozott itt, az már biztos, hogy eldőlt.

Számos oka lehet a VPN használatának: megbízhatatlan hálózatok, különféle korlátozások, vagy egyszerűen ésszerű vágy, hogy ne tegyük újra az adatait. Ebben a cikkben elmondom, hogyan készíts magadnak személyes VPN-t egy bérelt szerveren, és hogyan konfiguráld az OpenVPN-t és a stunnel-t úgy, hogy még a mély csomagellenőrzés sem adjon semmit.

A szolgáltatásokról és a blokkolásról

A VPN-ek számtalan szolgáltatást kínálnak, beleértve az ingyeneseket is. Íme néhány ok, amiért az ingyenes VPN rossz ötlet.

  1. Minőség. Azok, akik ingyenes VPN-t használtak, tudják, hogy a legtöbb esetben a szolgáltatás egyszerűen szörnyű: lassú sebesség, állandó megszakítások. Ez nem meglepő, hiszen rajtad kívül még pár százan használhatják egyszerre.
  2. Biztonság. Még ha a minőség többé-kevésbé elviselhető is, nem tudod, mi történik valójában a forgalommal. Tárolják-e, elemzik-e, ki és milyen célból üzemelteti a szolgáltatást. ingyen sajt, ahogy a mondás tartja...
  3. A lehetőségek és beállítások kis száma vagy teljes hiánya: nem lehet titkosítást, protokollt és portot kiválasztani. Csak azt kell használni, amit kaptak.

VAL VEL fizetett szolgáltatások a dolgok jobbak: garantált minőségre és testreszabásra számíthat. De még mindig nem tudhatja biztosan, hogy a naplók közvetlenül a szerveren vannak-e tárolva vagy sem. Ezenkívül előfordulhat, hogy a szolgáltató blokkolva van.

Ha hibát észlel, jelöljön ki egy szövegrészt, és nyomja meg a Ctrl + Enter billentyűket
OSSZA MEG: