Okna.  Wirusy.  Notatniki.  Internet.  biuro.  Narzędzia.  Kierowcy



Ostatnio wszyscy martwią się kwestią konfiguracji VPN. Jeśli wcześniej administratorzy systemów, programiści i zaawansowani użytkownicy wiedzieli o istnieniu VPN (Virtual Private Network), teraz ten skrót jest na ustach wszystkich. Każdy chce go skonfigurować, używać go do uzyskiwania dostępu do zablokowanych usług lub sieci społecznościowych. A niektórzy zastanawiają się, co to za zwierzę. Czym dokładnie jest ta tajemnicza sieć VPN? W skrócie, VPN tworzony jest fragment sieci, do którego tylko Ty masz dostęp. Wszystkie informacje przechodzą przez dostawcę lub inny trzeci punkt dostępu, ale w postaci zaszyfrowanej przez kanał wirtualny specjalnie utworzony między serwerem a komputerem użytkownika. Następnie serwer w imieniu użytkownika zaczyna surfować po Internecie.

W ten sposób tworzony jest „tunel” między komputerem a serwerem, w którym wszystkie informacje są szyfrowane, a dostawca nie rozumie, do której strony udaje się użytkownik. Hakerzy nie będą mogli ukraść twoich danych, nawet jeśli się połączysz publiczne Wi-Fi, a historia odwiedzanych stron będzie dostępna tylko dla Ciebie.

Do czego jest potrzebnyVPN

Przede wszystkim do anonimowych działań w Internecie konieczne jest ukrycie swojego prawdziwego adresu IP. Na przykład nie podoba mi się, że każdy administrator systemu mojego dostawcy może, jeśli sobie tego życzy, dowiedzieć się, które strony odwiedzam, co kupuję, a co najważniejsze, jak i za co płacę. Każdy jest również zaniepokojony bezpieczeństwem plików i prywatnością. Protokoły VPN wykorzystują kilka protokołów szyfrowania (MD5-HMAC, RSA), a 2048-bitowe klucze umożliwiają paranoiczne szyfrowanie wszystkich danych.

Usługi VPN można wykorzystać do ominięcia blokowania przez dostawcę lub administratora systemu w pracy różnych witryn i portale społecznościowe. Niektóre usługi ograniczają dostęp w Twoim kraju lub zapewniają zniżki/dodatki/bonusy tylko w określonych krajach. Połączenie VPN pomoże ci zostać mieszkańcem tego kraju i korzystać z usługi do woli. Ale przede wszystkim cieszy mnie możliwość efektywnej kompresji ruchu, która pozwala zrekompensować straty, a czasem nawet przyspieszyć połączenie.

Dlaczego wybrałem OpenVPN?

Kiedy pojawiło się pytanie, że potrzebuję płatnego protokołu połączenia VPN, postanowiłem trochę poczytać o takiej usłudze, rozejrzałem się po stronach i forach, popytałem znajomych, znajomych, administratorzy systemu. Większość z nich chwaliła OpenVPN.

Po prawie 2 latach użytkowania byłem przekonany, że mieli rację. Protokół połączenia VPN działa płynnie, stabilnie i bezpiecznie. Ważną zaletą jest obecność aplikacje mobilne klient dla Androida, iOS, Windows 10 Mobile. Istnieje nawet opcja użycia go bez instalowania klienta, używając standardowe ustawienia VPN na Windows 10. Najważniejsze jest szyfrowanie moich plików. OpenVPN jeszcze nigdy mnie nie zawiódł. I jeśli dostępne serwer domowy- to jedna z głównych zalet przy wyborze klienta VPN. I tak, cena jest całkiem rozsądna. Wysoka jakość pomoc techniczna.

Konfigurowanie klienta OpenVPN dla systemu Windows 10

będziemy potrzebować plik instalacyjny klient, który jest łatwy do znalezienia przez .

Ważne jest, aby wybrać instalator z bitowością systemu.

Po pobraniu instalatora na komputer uruchom go i postępuj zgodnie z prostymi instrukcjami. Sama instalacja jest bardzo prosta i przejrzysta. Wystarczająca podstawowa znajomość języka angielskiego.

Skrót do programu pojawi się na pulpicie Twojego urządzenia. Kliknij na to kliknij prawym przyciskiem myszy myszką i przejdź do Właściwości. A następnie kliknij opcję Zaawansowane. Musimy pozwolić klientowi działać jako administrator. Kilka manipulacji i gotowe.

Teraz musisz przejść do Eksploratora. Idąc ścieżką C:\programAkta\openvpn, Otwórz folder konfiguracja i wyciąg z wiadomości e-mail otrzymanej przy zakupie subskrypcji lub pobranej z konto osobiste pliki archiwum z rozszerzeniem .ovpn

Teraz pozostaje tylko ponownie uruchomić klienta OpenVPN i połączyć się z żądanym serwerem. Kilka sekund i będziesz mieć połączenie VPN, na przykład z lokalizacją w Luksemburgu.

Jak widać, nic skomplikowanego. Ale wielu prawdopodobnie zadawało sobie pytania: „Gdzie mogę dostać pliki? Jak je kupić? Czy jest drogie?

Aby to zrobić, musisz zarejestrować się na stronie, co jest bardzo łatwe i proste.

Następnie powinieneś przejść do sekcji Moje licencje

i dokonać zakupu. To prawda, że ​​​​możesz kupić co najmniej 10 klientów OPenVPN, co będzie kosztować tylko 150 USD rocznie. Zgadzam się, to nie jest takie drogie.

Warto zauważyć, że istnieje również darmowa wersja OpenVPN. Przejdź do freeopenvpn.org/.

Wybierz z listy serwer VPN, który Ci się podoba, pobierz go w formacie .ovpn. Uruchom klienta OpenVPN i połącz się z wybranym serwerem. Tylko bądź przygotowany, że darmowy serwer VPN jest reklamowany, niepewny i nie ma szyfrowania.

Jakie są alternatywy dla OpenVPN?

W ostatnim czasie na rynku pojawia się bardzo dużo rozwiązań VPN, zarówno płatnych, jak i darmowych. Przed OpenVPN korzystałem z Hotspot Shield, który ma również darmową wersję i rozszerzenie przeglądarki. Google Chrome. Wersja darmowa mi się nie podobała, bo zawsze dręczyły mnie komunikaty, że mają wersję Elite, która podobno jest najlepsza na świecie itp. Chociaż od osobiste doświadczenie Powiem, że ta usługa VPN często spowalniała działanie, była bardzo słaba ochrona i słabe szyfrowanie. Baza dostępnych adresów IP jest znikoma.

Należy również zwrócić uwagę na NordVPN. Ma dość dużą prędkość i bezpieczeństwo. NordVPN działa w jurysdykcji Panamy, jego sieć obejmuje 559 serwerów zlokalizowanych w 49 krajach na całym świecie. Serwery obsługują szereg ustawień szyfrowania i zastosowań specjalnych, takich jak udostępnianie plików lub przesyłanie strumieniowe treści multimedialnych. Usługa obsługuje do 6 jednoczesnych połączeń, dzięki czemu możesz podłączyć wszystkie swoje urządzenia jednocześnie.

Dość popularna wśród zaawansowanych użytkowników usługa VPN Zenmate, która ma niemieckie korzenie. Dość wysoka jakość, szybka w wersji płatnej, wygodna ochrona i szyfrowanie. Istnieje bezpłatne rozszerzenie dla przeglądarek, ale jest tylko 5 bezpłatnych kanałów. Dlatego korzystanie z niego jest niewygodne. Ponadto wymaga rejestracji, a następnie otrzymuje listę mailingową z reklamami i ofertami zakupu wersji komercyjnej.

Pewnie wielu w ostatnie dni słyszałeś i czytałeś o usłudze TunnelBear VPN ze śmiesznym logo niedźwiedzia. On także ma Darmowa wersja, choć przy ograniczonym ruchu wynoszącym zaledwie 500 MB miesięcznie. Bardzo łatwy w obsłudze, łatwy do włączania i wyłączania jednym dotknięciem. Ale znajomy ma płatną wersję TunnelBear i zawsze narzeka, że ​​prędkość połączenia drastycznie spada, czasem 5 lub więcej razy. Skontaktowałem się z centrum wsparcia, gdzie odpowiedzieli, że to z powodu zapewnianej przez nich ochrony.

W suchej masie

Jak widać, na rynku jest całkiem sporo usług VPN. Jeśli musisz jakoś ukryć swój adres IP, aby korzystać z usług, do których dostęp jest od nas zabroniony lub ograniczony, możesz kupić protokół VPN. Wszystko zależy od chęci i możliwości finansowych. Jeśli chodzi o darmowe VPN, pamiętaj, że za wszystko musisz zapłacić. Jak mówi jeden z moich znajomych: „Za darmo nie znaczy za darmo”.

Bardzo często nasi klienci wysyłają do nas prośby o instalację i konfigurację OpenVPN na naszych serwerach VPS. Ale wielu innych użytkowników nawet nie zdaje sobie sprawy z korzyści płynących z jego używania. W tym artykule rozważymydlaczego potrzebujesz OpenVPN i opisz obszary jego zastosowania .

openvpn – bezpłatne wdrożenie technologiiopen source do tworzenia zaszyfrowanych kanałów typu punkt-punkt lub serwer-klient między komputerami.

OpenVPN umożliwia nawiązywanie połączeń między komputerami znajdującymi się za firewallem NAT, bez konieczności zmiany ich ustawień. Technologia została opracowana przez J. Yonana i jest udostępniana pod Darmowa licencja GNU GPL. Narzędzie jest używane w wielu popularnych i powszechnie używanych systemach operacyjnych:Solaris, OpenBSD, FreeBSD, NetBSD, GNU/Linux, Apple Mac OS X, QNX i Microsoft Windows .

Przede wszystkim OpenVPN służy do bezpieczeństwa. To prawda, istnieje wiele sposobów rozwiązania tego problemu. Ale OpenVPN jest słusznie uważany za najbardziej odpowiednią opcję pod względem bezpieczeństwa. Zastanówmy się, dlaczego dalej.

Zastosowania technologii OpenVPN : do bezpiecznego łączenia sieci lub serwerów korzystających z Internetu, do omijania lokalnych blokad firewalla lub ograniczeń dostawców, do kontrolowania wykorzystania ruchu sieciowego w obrębie jednej sieci, jako bezpiecznego dostępu do serwera lub do sieci i nie tylko.

OpenVPN jest używany głównie jako mechanizm bezpieczeństwa w sieci prywatnej. Możesz użyć podobnego narzędzia open source, aby w pełni rozwinąć zaszyfrowany kanał. Współpracują z OpenVPN w trybach: punkt-punkt lub serwer-klient. Jest słusznie uważany za całkiem przydatną metodę szyfrowania między komputerami w określonej sieci.

Dla użytkownika tej technologii przewidziano kilka rodzajów uwierzytelnienia:

Pierwszy, używając wstępnie ustawionego klucza, jest zasadniczo najłatwiejszym sposobem.

Drugi to uwierzytelnianie certyfikatem, które jest bardzo elastyczne w procesie konfiguracji. I wreszcie trzecia: przy użyciu loginu i hasła (może działać bez tworzenia certyfikatu klienta, ale nadal potrzebny jest certyfikat serwera).

OpenVPN wykorzystuje statyczne, wstępnie współdzielone klucze lub dynamiczną wymianę kluczy opartą na TLS. Jest wsparcie Połączenia VPN z dynamicznymi zdalnymi hostami (DHCP lub klientami dial-up), tunelami przez NAT lub z pełną zaporą ogniową.

Darmowe i płatne usługi VPN.

W jaki sposób zapewnia się bezpieczeństwo i szyfrowanie w OpenVPN? Zapewnia to przede wszystkim biblioteka OpenSSL i protokół Transport Layer Security. Ale zamiast OpenSSL nowe wersje OpenVPN mogą korzystać z biblioteki PolarSSL. Protokół TLS jest ulepszoną wersją bezpiecznego protokołu przesyłania danych Secure Socket Layers.

OpenVPN jest dobrze dopasowany i połączony z bibliotekami OpenSSL, więc mechanizmy szyfrowania są w większości na nim oparte.

Funkcje korzystania z OpenVPN w różnych systemach operacyjnych . W zależności od wybranego systemu operacyjnego istnieją pewne niuanse w pracy z siecią prywatną. Na przykład tryb fast-io, który przyspiesza połączenia UDP, może działać tylko w systemie GNU/Linux. W systemu Windows dość często są problemy ze zmianą trasy, do takich rozwiązań używam opcji route-method.

OpenVPN został przeportowany na MacOS X - istnieje swobodnie dystrybuowany projekt tunelblick. Jądro tego systemu operacyjnego nie obsługuje opcji TCP_NODELAY. Opracowano komercyjny projekt lepkości dla tego systemu operacyjnego. OpenVPN jest często używany na routerach niektórych producentów: Linksys i Mikrotik i innych.

używany na jednym serwerze sieć wirtualna, więc nie ma możliwości bezpośredniej komunikacji między klientami. Do takiego rozwiązania wykorzystywana jest zupełnie inna technologia o nazwie CloudVPN.

Oprócz wszystkich powyższych zalet, korzystanie z OpenVPN standardowe protokoły Protokoły TCP i UDP umożliwiają stanie się alternatywą dla IPsec w przypadkach, gdy ISP blokuje niektóre protokoły VPN.

openvpn to dość wszechstronne oprogramowanie, które zapewnia wiele opcji dostosowywania w doświadczonych rękach użytkownika. Jak zainstalować VPN z HyperHost na systemie operacyjnym Android. Więcej szczegółów. Jeśli potrzebujesz pomocy w konfiguracji i instalacji ten produkt na naszym, proszę o kontakt pomoc techniczna Hyper Host™. Z przyjemnością pomożemy Ci tak szybko, jak to możliwe i o każdej porze dnia!

Jak zapewnić bezpieczeństwo w Internecie? pracować w sieci.

12247 raz (y) Wyświetlono dzisiaj 15 razy

Internet jest jak morze. Z przesyłanymi danymi może stać się wszystko, tak jak ze statkiem podczas rejsu: może ulec uszkodzeniu, utonąć w strumieniu informacji lub stać się łupem „piratów”. Pomóż chronić szczególnie cenne dane przed kradzieżą i utratą (VPN, VPN) - systemy zamkniętych kanałów (tuneli), które są budowane wewnątrz innej, większej sieci. Jednym z typów VPN jest OpenVPN.

Chcesz dowiedzieć się, jak szybko i łatwo tworzyć wirtualne sieci prywatne? Porozmawiajmy o zaletach protokołu OpenVPN, a także o ustawieniach części serwerowej i klienckiej jego oprogramowania w systemach Windows i Ubuntu.

Zakres i zalety OpenVPN

Obszar zastosowań

  • Tworzenie chronionych sieci korporacyjne. Odległość między węzłami takich sieci nie ma znaczenia.
  • Ochrona informacji w otwartych sieciach publicznych.
  • Łączenie wielu hostów z Internetem za pośrednictwem wspólnej bramy.
  • Dostęp do zabronionych zasobów internetowych.

Zalety

  • Wszystko jest darmowe. Większość z nas nie odmówi darmowego Wi-Fi w kawiarni czy parku, ale ruch przesyłany takim łączem nie jest w żaden sposób chroniony przed przechwyceniem. Darmowe oprogramowanie OpenVPN przekieruje go do zamkniętego tunelu, dzięki czemu Twoje loginy, hasła i inne poufne informacje na pewno nie przedostaną się w niepowołane ręce.
  • Aby Twoja sieć była bezpieczna, nie musisz kupować dodatkowego sprzętu.
  • Cały przesyłany ruch jest kompresowany, co zapewnia wysoką prędkość komunikacji (wyższą niż przy użyciu IPSec).
  • Elastyczne ustawienia oprogramowania pozwalają skonfigurować VPN o dowolnej złożoności.
  • Zastosowanie kilku silnych algorytmów szyfrowania zapewnia bardzo wysoki stopień ochrony danych.
  • Nie ma potrzeby ponownej konfiguracji lub wyłączania zapór ogniowych (zapór ogniowych) i NAT (technologia translacji adresów IP w sieciach TCP / IP).
  • Protokół jest obsługiwany przez wszystkie główne system operacyjny.
  • Do instalacji i konfiguracji oprogramowanie głęboka wiedza nie jest wymagana technologie sieciowe, a nawet dla niespecjalisty zajmuje to kilka minut.

Konfigurowanie OpenVPN w systemie Windows

Instalacja i konfiguracja części serwerowej

Ponieważ większość z nas korzysta z systemu Windows, zapoznanie z technologią OpenVPN zacznijmy od niego. Więc odpowiedni zestaw dystrybucyjny i uruchom instalację.

Na liście " Wybierz komponenty do zainstalowania» (wybierz komponenty do zainstalowania) zaznacz wszystko.

Wyraź zgodę na zainstalowanie wirtualnego sterownika adapter sieciowy KLIKNIJ Adapter Windows V9.

Zainstalowany? Teraz utwórzmy klucze VPN i certyfikaty.

  • Przejdź do katalogu %ProgramFiles%/OpenVPN/easy-rsa i uruchom plik wsadowy init-config.bat- skopiuje plik do tego samego folderu vars.bat.próbka Jak vars.bat. W przyszłości pakiet poleceń vars.bat ustawi zmienne do generowania certyfikatów.

  • po stworzeniu var.nietoperz otwórz go notatnikiem i wpisz w zaznaczone wiersze (po znaku „=”) dowolne dane. Zapisujemy zmiany.

  • Następnie uruchom jako administrator wiersz poleceń i wykonaj instrukcję skoku w /easy-rsa ( płyta CD %Pliki programów%/OpenVPN/łatwy-rsa). Następnie sekwencyjnie biegniemy var.nietoperz I czysty-Wszystko.nietoperz(załaduj zmienne i usuń wcześniej utworzone klucze).

  • Wykonaj serię poleceń zbudować-ok.nietoperz- spowoduje to utworzenie nowego certyfikatu głównego w katalogu %ProgramFiles%/OpenVPN/easy-rsa/keys. Nie jest konieczne wypełnianie danych dotyczących nazwy organizacji i innych rzeczy zaznaczonych na zrzucie ekranu - wystarczy nacisnąć Enter.

  • uruchamiamy zbudować-dh.nietoperz- w ten sposób tworzymy klucz Diffiego-Hellmana. Plik pojawi się w folderze /keys dh1024.pem.

  • Następny w kolejce jest klucz serwera: wykonaj instrukcję zbudować-klucz-serwermójVPN(„myVPN” to nazwa serwera, możesz podać dowolną inną). Blok pytań rozpoczynający się od „Nazwa kraju” można pominąć, naciskając klawisz Enter. Na dwa ostatnie pytania - "Podpisać certyfikat?" a następnie odpowiadamy „Y”.

  • Następnie musimy uzyskać klucz klienta: wykonaj zbudować-kluczużytkownik1(user1 to nazwa klienta, możesz ją zmienić na inną). Jeśli istnieje kilka komputerów klienckich, powtórz operację dla każdego z nich, nie zapominając o zmianie nazwy. Blok obramowany, tak jak poprzednio, jest pomijany.

  • Następnie skopiuj z folderu / łatwy-rsa/Klucze V / OpenVPN/konfiguracja następujące pliki: dh1024.pem, ca.crt mój vpn.crt, mój klucz VPN, użytkownik1.klucz,użytkownik1.crt. Ostatnie cztery można nazwać dla ciebie inaczej. Dlaczego, jak sądzę, jest jasne.

  • Następnie w tym samym folderze utwórz plik konfiguracyjny serwera. Skopiuj poniższe dyrektywy do notatnika iw razie potrzeby zmień ich parametry na własne. Zapisz dokument z rozszerzeniem . ovpn i imię" serwer».

# Interfejs (tunel L3)
wersja dev
# Protokół operacyjny VPN
proto udp
# Port do użycia (możesz podać dowolny wolny)
port 1234
# Lista certyfikatów i kluczy (zanotuj nazwy)
ok. crt
cert myvpn.crt
klucz mójvpn.klucz
dh dh1024.pem
# Rodzaj szyfrowania danych
szyfr AES-256-CBC
# Wybierz zakres adresów IP
serwer 10.10.10.0 255.255.255.0
# Poziom informacji debugowania
czasownik 3
# Użyj kompresji
komp
klucz utrwalania
utrzymuj-tun
msfix
# Ustaw maksymalną liczbę powtarzających się zdarzeń
wyciszyć 25
# Liczba jednocześnie podłączonych klientów (5)
maksymalna liczba klientów 5
# Czas życia sesji klienta
utrzymać przy życiu 10 120
# Widoczność klientów między sobą (dozwolona)
klient do klienta
# Przydziel 1 adres każdemu użytkownikowi
topologia podsieci
# Ustaw opóźnienie przed dodaniem trasy
opóźnienie trasy
# Określ, czy chcemy rozpowszechniać Internet. Piszemy adresy DNS te, które są zarejestrowane w ustawieniach połączenia internetowego.
naciśnij „redirect-brama def1”

naciśnij „dhcp-opcja DNS x.x.x.x”

Przeczytaj więcej o dyrektywach konfiguracji serwera.

Następnie, aby rozpowszechniać Internet, przejdź do katalogu połączenia sieciowe, otwórz właściwości przeglądanego interfejsu sieć globalna przejdź do zakładki " Dostęp", umieść znacznik wyboru przed" Zezwól innym użytkownikom na korzystanie z tego połączenia...” i wybierz z listy sieć adaptera wirtualnego TAP-Windows V9 – moim zdaniem jest to Ethernet 3.

  • Utwórz plik konfiguracyjny klienta. Kopiujemy poniższy tekst do notatnika i zapisujemy dokument z rozszerzeniem .ovpn pod nazwą „Klient”.

klient
wersja dev
proto udp
# IP lub Nazwa domeny Serwery VPN i port połączenia.
zdalny x.x.x.x 1234
ok. crt
certuser1.crt
klucz użytkownik1.klucz
szyfr AES-256-CBC
komp
klucz utrwalania
utrzymuj-tun
czasownik 3

Zobacz inne dyrektywy konfiguracji klienta.

Konfiguracja po stronie klienta

Zainstaluj aplikację na komputerze klienckim. Następnie przejdź do serwera, otwórz katalog %ProgramFiles%/OpenVPN/config i skopiuj stamtąd pliki ca.crt, Klient.ovpn, użytkownik1.crt,użytkownik1.klucz V folder sieciowy lub na pendrive'ie. Przenosimy je do podobnego folderu na komputerze klienckim.

Połączenie

Aby uruchomić serwer, kliknij ikonę „OpenVPN GUI” na pulpicie. Pojawi się ikona zasobnika szary kolor. Kliknij go prawym przyciskiem myszy, wybierz „ serwer" I " łączyć».

Jeśli połączenie się powiedzie, ikona zmieni kolor na zielony. Jeśli się nie powiedzie, kliknij menu „ Zobacz magazyn': wskaże błąd.

Połączenie z klientem odbywa się w ten sam sposób, tylko zamiast „ serwer» wybierz w menu « klient».

Konfigurowanie OpenVPN pod Ubuntu

Rozpoczynamy od zainstalowania pakietu OpenVPN na serwerach i komputerach klienckich, podobnie jak w systemie Windows. Dyrektywa dotycząca instalacji wersji konsoli oprogramowania przez terminal jest następująca: sudo apt-get install openvpn. Jeśli chcesz, możesz zainstalować wersje graficzne pakiety z Centrum oprogramowania Ubuntu.

Jednak najważniejszy komponent - moduł easy-rsa, przeznaczony do generowania certyfikatów i kluczy, nie jest zawarty w dystrybucji Linuksa. Będzie musiał zostać zainstalowany osobno, uruchamiając polecenie: Sudotrafny-Dostawaćzainstalowaćłatwy-rsa.

Konfiguracja po stronie serwera

  • Po zainstalowaniu programu i dodatkowy moduł Utworzyć katalog " łatwe-rsa» w folderze /etc/openvpn: Sudo mkdir /etc/openvpn/easy-rsa. Skopiuj do niego zawartość z lokalizacji instalacji: cp -r /usr/share/easy-rsa /etc/openvpn/easy-rsa.
  • Następnie przechodzimy do nowego katalogu: cd /etc/openvpn/easy-rsa/ i przejdź do tworzenia certyfikatów i kluczy.

  • Otwórz za pomocą edytora konsoli plik nano vars (analogicznie do vars.bat w systemie Windows) i zaimportować do niego te same dane, co w vars.bat, ze zmienionymi wartościami:

KEY_COUNTRY=RU
KEY_PROVINCE=CA
KEY_CITY=SanFrancisco
KEY_ORG=OpenVPN
[e-mail chroniony]
KEY_CN=zmień mnie
KEY_NAME=zmień mnie
KEY_OU=zmień mnie
PKCS11_MODULE_PATH=zmień mnie
PKCS11_PIN=1234

  • Skopiuj pakiet kryptograficzny openssl: cpopenssl-1.0.0.porównajopensl.porównaj.
  • Ładowanie zmiennych z vars: źródło ./var.
  • Usuń wcześniej utworzone dane: ./ czysty-Wszystko.
  • Utwórz nowy certyfikat główny: ./ zbudować-ok. Pomijamy blok pytań w ramce.

  • Dalej jest klucz Diffiego-Hellmana: ./ zbudować-dh.
  • Za nim znajduje się certyfikat serwera: . / zbudować-klucz-serwermójVPN(myVPN, jak pamiętasz, to nazwa, dla ciebie może być inna). Pomijamy wybrany blok (jest on skrócony na zrzucie ekranu), na 2 ostatnie pytania odpowiadamy „Y”.

  • Na koniec utwórz certyfikat klienta: ./ zbudować-kluczużytkownik1(zamiast „user1” możesz wymyślić inną nazwę). Jednocześnie ponownie pomijamy podświetlony na ekranie blok i odpowiadamy na dwa ostatnie pytania za pomocą „Y”.

Wszystkie wygenerowane klucze i certyfikaty są przechowywane w podkatalogu / itp/openvpn/łatwy-rsa/Klucze. Przenieś je do folderu /openvpn: cp -r /etc/openvpn/easy-rsa/keys /etc/openvpn.

Na ostatnim etapie tworzymy plik konfiguracyjny serwera w folderze /etc/openvpn: nano /itp/openvpn/serwer.konf i wypełnij go w taki sam sposób, jak wypełnialiśmy podobny dokument w systemie Windows. Jedyną różnicą są inne sposoby:

ca /etc/openvpn/keys/ca.crt

cert /etc/openvpn/keys/myvpn.crt
klucz /etc/openvpn/keys/myvpn.key

Na koniec tworzymy katalog do konfiguracji maszyn klienckich: mkdir /etc/openvpn/ccd, i uruchom serwer: uruchomienie usługi openvpn.

Jeśli serwer się nie uruchamia, prawdopodobnie wystąpił błąd konfiguracji. Informacje o problemie można wyświetlić w dokumencie /var/log/openvpn.log za pomocą polecenia tail -f /var/log/openvpn.log.

Konfiguracja po stronie klienta

Po zainstalowaniu aplikacji na maszynie klienckiej przenosimy na nią klucz i certyfikaty wygenerowane na serwerze oraz tworzymy plik config.

Klucz i certyfikaty - ca.crt, użytkownik1.crt I użytkownik1.klucz, znajdują się w folderze /etc/openvpn/keys. Kopiujemy je na pendrive i wklejamy do folderu o tej samej nazwie na komputerze klienta.

Tworzymy plik konfiguracyjny za pomocą nano: nano /etc/openvpn/client.conf, i wypełnij zgodnie z próbką Windows. Nie zapomnij wpisać w nim poprawnych ścieżek:

ca /etc/openvpn/keys/ca.crt
dh /etc/openvpn/keys/dh2048.pem
cert /etc/openvpn/keys/user1.crt
klucz /etc/openvpn/keys/user1.key

Wszystko jest gotowe. Aby połączyć się z serwerem, użyj tego samego polecenia: uruchomienie usługi openvpn.

Instrukcje okazały się długie, ale w rzeczywistości wykonanie tych kroków zajmuje 5-10 minut. Bardziej szczegółowe informacje na temat pracy z OpenVPN można znaleźć w sekcji „” oficjalnej strony internetowej aplikacji. Spróbuj, a odniesiesz sukces!

Więcej na stronie:

Konfigurowanie OpenVPN w systemach Windows i Ubuntu: co, dlaczego i jak aktualizacja: 24 kwietnia 2016 r. przez: Johnny Mnemonik

OpenVPN to technologia, która pozwala w oparciu o open kod źródłowy zbuduj sieć VPN między klientem a serwerem, witryną i witryną, przez sam Internet. Stworzony przez Jamesa Yonana 10 kwietnia 2002 r., OpenVPN jest nadal powszechnie używany przez użytkowników do szyfrowania ruchu i bezpieczne użytkowanie ogólnoświatowa sieć. Co więcej, popularność technologii rośnie z roku na rok.

Działając przez porty TCP/UDP i protokoły SSL/TLS, OpenVPN jest wyjątkowo lekki i łatwy w konfiguracji i instalacji. Wieloplatformowość umożliwia zainstalowanie klienta na dowolnym Wersje Windowsa(w tym 2000 i XP), Linux, Mac OS, Solaris, Open, Net i FreeBSD bez fundamentalnych zmian w konfiguracji i architekturze.

Jak działa OpenVPN:

  • Wykorzystując architekturę klient/serwer, gdzie OpenVPN jest instalowany na każdym węźle wirtualnej sieci prywatnej, pod warunkiem, że jeden z węzłów jest serwerem, pozostałe to klienci
  • Szyfrowanie ruchu przechodzącego przez tunel tworzony przy udziale jednego z portów TCP lub UDP
  • Trzy rodzaje uwierzytelnienia - klucze statyczne, certyfikacja, login/hasło

Pierwsza opcja w konfiguracji jest dość prosta, ale oznacza, że ​​jedyny klucz będzie szyfrował i odszyfrowywał ruch. Oznacza to, że w przypadku utraty klucza osoba atakująca może łatwo odszyfrować dane. W przypadku certyfikacji i loginu/hasła do ochrony informacji wykorzystywana jest technologia SSL wbudowana w OpenVPN. Trudniejszy w konfiguracji i nieco wolniejszy w działaniu, ponieważ. serwer czeka na potwierdzenie podczas przesyłania pakietów, ale jest wyjątkowo niezawodny.

Korzystanie z VPN w prywatnym środowisku użytkownika ułatwia specjalny klient GUI OpenVPN. Co to jest GUI OpenVPN? Ten GUI, narzędzie, które umożliwia pracę z VPN na urządzeniu osobistym. Klient GUI to mały program do zainstalowania, który pozwala użytkownikowi wybrać serwer, z którym ma się połączyć, ustanowić połączenie z wirtualną siecią prywatną, wyświetlić dziennik połączeń i tak dalej. Podczas pracy GUI chowa się w zasobniku i w ogóle nie ładuje systemu.

Trochę więcej o OpenVPN, SSL i IPSec

Przed nadejściem protokół SSL IPSec był jedynym środkiem, za pomocą którego można było szyfrować dane w sieciach site-to-site i klient-serwer. Na szczęście w latach 90. monopol zniknął, bo. Netscape wprowadził pierwszą wersję protokołu SSL, którego współczesna wersja jest częściej określana jako TLS. Za jej pomocą użytkownicy mieli możliwość szyfrowania danych z udziałem ww klucze publiczne(uwierzytelnianie lub login\hasło). I dziś możemy powiedzieć na pewno, że ze względu na względną prostotę SSL OpenVPN protokół służy nie tylko do ochrony danych przez HTTP, ale także do budowy sieci VPN typu klient-serwer.


Czym w skrócie jest VPN? To jest wirtualne prywatna sieć, który jest tunelem między dwoma urządzeniami (klient-serwer lub punkt-punkt) i działa przez inną sieć (na przykład Internet). Czynnikami definiującymi bezpieczną sieć VPN są poufność i szyfrowanie, integralność przesyłanych informacji, a także uwierzytelnianie — obiekty muszą mieć pewność co do swojej tożsamości, zanim ruch będzie mógł zostać przesłany. Za szyfrowanie i uwierzytelnianie odpowiadają biblioteki IPSec i SSL. Jednak pomimo podobnych zadań protokoły mają zasadniczo różne sposoby rozwiązywania problemów.

  • W systemach operacyjnych OpenVPN i SSL zachowują się podobnie standardowe aplikacje co ułatwia konfigurację. IPSec wymaga aktualizacji jądra systemu operacyjnego, co prowadzi do oczywistych trudności - do pracy z protokołem konieczna jest modyfikacja systemów operacyjnych na każdym używanym urządzeniu
  • Ponieważ protokół IPSec jest ściśle powiązany z jądrem, awaria lub włamanie do oprogramowania może prowadzić do tragicznych konsekwencji. System może zostać poważnie uszkodzony, a haker może uzyskać uprawnienia administratora. Nie jest to możliwe w przypadku OpenVPN, ponieważ klient działa w przestrzeni użytkownika i nie wpływa na system operacyjny
  • SSL jest znacznie łatwiejszy w obsłudze pod względem FireWall. IPSec wymaga zmian w regułach filtrowania i szeregu innych kwestii
  • OpenVPN jest łatwy w migracji – w wielu przypadkach wystarczy zwykła kopia, czego nie można powiedzieć o skomplikowanym IPSec

Wszystko to od dawna doprowadziło do tego, że w segmencie Usługi VPN typ klient-serwer OpenVPN ostatecznie wyparł protokół IPSec. Można powiedzieć, że IPSec jest jednym z etapów rozwoju technologii VPN i ten moment o rząd wielkości gorszy od bezpieczniejszego, nowoczesnego i wygodnego OpenVPN. Podsumowując, IPSec po prostu nie ma obecnie żadnych znaczących zalet w porównaniu z OpenVPN. Konfiguracja klienta OpenVPN zajmuje nie więcej niż minutę, a tworzenie połączeń zajmuje zaledwie kilka sekund – wystarczy pobrać konfiguracje klienta i umieścić je w odpowiednim folderze programu. Ponadto podczas korzystania z OpenVPN nie trzeba konfigurować programy antywirusowe oraz firewalle do stabilnej wymiany ruchu z serwerem VPN, czego nie można powiedzieć o IPSec. Wszyscy użytkownicy, którym zależy na prywatności swoich danych, powinni to zrozumieć i preferować bardziej niezawodne rozwiązania.

I trochę więcej o OpenVPN i PPTP

Obok OpenVPN jest technologia opracowana przez Microsoft w 1999 roku - PPTP, co tłumaczy się jako „Point-to-Point Tunneling Protocol”. To kolejny dostępny obecnie rodzaj połączenia VPN. Jednak od razu warto zauważyć, że technologia ta jest uważana za wrażliwą i bardziej niestabilną w porównaniu do OpenVPN:

  • PPTP ma 128-bitowy klucz, podczas gdy OpenVPN ma od 1024 do 2048
  • PPTP wymaga obsługi protokołu GRE47, podczas gdy OpenVPN działa z dowolnym połączeniem internetowym
  • PPTP, podobnie jak IPSec, wymaga konfiguracji zapór ogniowych, programów antywirusowych i zapór ogniowych do stabilnego działania.
  • PPTP przez GRE nie działa poprawnie pod NAT, podczas gdy OpenVPN działa bezbłędnie

Wielu kusi fakt, że PPTP w środowisku Windows nie wymaga dodatkowego oprogramowania, ale faktycznie dzięki pracy przez łącze GRE stabilność połączenia jest znacznie niższa niż w przypadku OpenVPN. Powodem tego jest NAT. GRE to protokół warstwy sieciowej, dlatego firewalle blokują większość połączeń, co wymusza korzystanie z gadżetów takich jak PPTP Passthrough przez tzw. Port Forwarding, czyli przekierowanie portów. Jak wspomniano powyżej, PPTP jest przestarzałą technologią i pierwotnie nie był przeznaczony do użytku w ramach NAT, podczas gdy w OpenVPN te niuanse są brane pod uwagę i nie ma problemów. W rezultacie użytkownik może potrzebować skonfigurować router, co ostatecznie zajmie więcej czasu niż instalacja klienta OpenVPN.

Biorąc pod uwagę powyższe, oczywiste jest, że OpenVPN jest wielokrotnie lepszy od „konkurencyjnych” rozwiązań VPN, ponieważ jest rozwijany nie przez firmy, ale przez ludzi dla ludzi za pośrednictwem OpenSource i dlatego zasługuje na szczególną uwagę użytkowników. To, co przeszkadzało ci w innych przypadkach tutaj, na pewno zostało już rozstrzygnięte.

Możesz mieć różne powody, dla których korzystasz z VPN: niezaufane sieci, różnego rodzaju ograniczenia lub po prostu rozsądna chęć, aby ponownie nie rozpowszechniać swoich danych. W tym artykule powiem ci, jak zrobić sobie osobisty VPN na wynajętym serwerze i skonfigurować OpenVPN i stunnel w taki sposób, że nawet głęboka inspekcja pakietów nic nie daje.

O usługach i blokowaniu

Istnieją niezliczone usługi świadczone przez VPN, w tym bezpłatne. Oto kilka powodów, dla których darmowa sieć VPN to zły pomysł.

  1. Jakość. Ci, którzy korzystali z bezpłatnego VPN, wiedzą, że w większości przypadków usługa jest po prostu okropna: niska prędkość, ciągłe przerwy. Nie jest to zaskakujące, ponieważ oprócz Ciebie w tym samym czasie może z niego korzystać jeszcze kilkaset osób.
  2. Bezpieczeństwo. Nawet jeśli jakość jest mniej więcej znośna, nie wiesz, co tak naprawdę dzieje się z Twoim ruchem. Czy są przechowywane i analizowane, kto i w jakim celu obsługuje usługę. darmowy ser, jak to się mówi...
  3. Mała liczba lub całkowity brak opcji i ustawień: nie można wybrać szyfru, protokołu i portu. Pozostaje tylko korzystać z tego, co zostało dane.

Z płatne usługi rzeczy są lepsze: możesz spodziewać się gwarantowanej jakości i personalizacji. Ale nadal nie możesz wiedzieć na pewno, czy Twoje dzienniki są przechowywane bezpośrednio na serwerze, czy nie. Ponadto Twój dostawca może zostać zablokowany.

Jeśli zauważysz błąd, zaznacz fragment tekstu i naciśnij Ctrl + Enter
UDZIAŁ: