Windows.  Vírusy.  Prenosné počítače.  internet.  Kancelária.  Verejné služby.  Vodiči



V poslednej dobe každý sa čuduje Nastavenia VPN. Ak predtým správcovia systému, programátori a pokročilí používatelia vedeli o existencii VPN (Virtual Privat Network), teraz je táto skratka na perách každého. Každý si ho chce nastaviť a používať na prístup k zablokovaným službám či sociálnym sieťam. A niektorí sú jednoducho zvedaví, čo je to za zviera. Čo presne je táto tajomná VPN? V skratke teda s pomocou VPN vytvorí sa časť siete, ku ktorej máte prístup iba vy. Všetky informácie prechádzajú cez poskytovateľa alebo nejaký iný tretí prístupový bod, ale v zašifrovanej forme cez špeciálne vytvorený virtuálny kanál medzi serverom a vaším počítačom. Potom server začne surfovať po internete v mene používateľa.

Medzi počítačom a serverom sa tak vytvorí „tunel“, v ktorom sú všetky informácie zašifrované a poskytovateľ nerozumie, na ktorú stránku sa používateľ chystá. Hackeri nebudú môcť ukradnúť vaše údaje, aj keď ste pripojení verejné Wi-Fi a história návštev stránok bude dostupná iba vám.

na čo to je?VPN

V prvom rade je potrebné pre anonymné akcie na internete skryť vašu skutočnú IP adresu. Napríklad sa mi nepáči, že ktorýkoľvek správca systému môjho poskytovateľa môže na želanie zistiť, ktoré stránky navštevujem, čo kupujem a čo je najdôležitejšie, ako a čím platím. Všetci sa tiež zaujímajú o bezpečnosť a súkromie súborov. Protokoly VPN využívajú niekoľko šifrovacích protokolov (MD5-HMAC, RSA) a 2048-bitové kľúče umožňujú paranoidné šifrovanie všetkých údajov.

Služby VPN možno použiť na obídenie blokovania poskytovateľom alebo správcom systému na rôznych stránkach a sociálnych sietí. Niektoré služby obmedzujú prístup vo vašej krajine alebo poskytujú zľavy/privilégiá/bonusy iba v konkrétnych krajinách. Pripojenie VPN vám pomôže stať sa obyvateľom tejto krajiny a využívať službu pre vaše potešenie. Najviac ma ale teší možnosť efektívnej kompresie prevádzky, ktorá nám umožňuje kompenzovať straty a niekedy aj zrýchliť pripojenie.

Prečo som si vybral OpenVPN?

Keď vyvstala otázka, že potrebujem platený protokol pripojenia VPN, rozhodol som sa o takejto službe trochu prečítať, navštívil som webové stránky a fóra, pýtal som sa priateľov, známych, správcov systému. Väčšina z nich chválila OpenVPN.

Po takmer 2 rokoch používania som sa presvedčil, že sú správne. Protokol pripojenia VPN funguje hladko, stabilne a bezpečne. Dôležitou výhodou je prítomnosť mobilných aplikácií klient pre Android, iOS, Windows 10 Mobile. Je dokonca možné ho použiť bez inštalácie klienta štandardné nastavenia VPN vo Windowse 10. Najdôležitejšie je šifrovanie mojich súborov. OpenVPN ma ešte nikdy nesklamala. A ak je k dispozícii domáci server- to je jedna z hlavných výhod pri výbere klienta VPN. A cena je celkom rozumná. Vysoká kvalita technickú podporu.

Nastavenie klienta OpenVPN pre Windows 10

Budeme potrebovať inštalačný súbor klienta, ktorého možno ľahko nájsť pomocou .

Je dôležité vybrať inštalačný program, ktorý zodpovedá veľkosti bitov vášho systému.

Keď váš počítač stiahne inštalačný program, spustite ho a postupujte podľa jednoduchých pokynov. Samotná inštalácia je veľmi jednoduchá a priamočiara. Postačuje základná znalosť angličtiny.

Na pracovnej ploche vášho zariadenia sa zobrazí skratka programu. Kliknite naň kliknite pravým tlačidlom myši myšou a prejdite na Vlastnosti. A tam kliknite na možnosť Rozšírené. Musíme klientovi povoliť bežať ako správca. Pár manipulácií a máte hotovo.

Teraz musíte prejsť do Prieskumníka. Po prejdení cesty C:\ProgramSúbory\OpenVPN otvorte priečinok config a výpis z toho, čo ste dostali e-mailom pri nákupe predplatného alebo z toho, čo ste stiahli osobný účet archívne súbory s príponou .ovpn

Teraz zostáva len znova spustiť klienta OpenVPN a pripojiť sa na požadovaný server. Pár sekúnd a budete mať pripojenie VPN napríklad do lokality v Luxembursku.

Ako vidíte, nič zložité. Mnohí si však pravdepodobne kládli otázky: „Kde získam súbory? Ako ich kúpiť? Nie je to drahé?"

Ak to chcete urobiť, musíte sa zaregistrovať na stránke, čo je veľmi jednoduché a jednoduché.

Potom by ste mali prejsť do časti Moje licencie

a uskutočniť nákup. Je pravda, že si môžete kúpiť aspoň 10 klientov OPenVPN, čo vás bude stáť iba 150 dolárov ročne. Súhlasíte, nie je to také drahé.

Stojí za zmienku, že existuje aj bezplatná verzia OpenVPN. Navštívte odkaz freeopenvpn.org/.

Vyberte server VPN, ktorý sa vám páči, zo zoznamu a stiahnite si ho vo formáte .ovpn. Spustite klienta OpenVPN a pripojte sa k serveru podľa vášho výberu. Buďte pripravení na skutočnosť, že bezplatný server VPN je reklamný, nezabezpečený a neexistuje žiadne šifrovanie.

Aké sú alternatívy k OpenVPN?

V poslednej dobe je na trhu veľa riešení VPN, platených aj bezplatných. Pred OpenVPN som používal Hotspot Shield, ktorý má tiež bezplatnú verziu a rozšírenie prehliadača Google Chrome. Nepáčila sa mi bezplatná verzia, pretože ma vždy otravovala správami, že majú verziu Elite, ktorá je údajne najlepšia na svete atď. Hoci z osobná skúsenosť Poviem, že táto služba VPN sa často spomalila v prevádzke, bola tam veľmi malá ochrana a slabé šifrovanie. Základ dostupných IP adries je malý.

Mali by ste tiež venovať pozornosť NordVPN. Má pomerne vysokú rýchlosť a bezpečnosť. NordVPN pôsobí v jurisdikcii Panamy, jej sieť zahŕňa 559 serverov umiestnených v 49 krajinách. Servery podporujú celý rad nastavení pre šifrovanie a špeciálne použitie - napríklad zdieľanie súborov alebo streamovanie mediálneho obsahu. Služba podporuje až 6 súčasných pripojení, takže môžete pripojiť všetky svoje zariadenia naraz.

Medzi pokročilými používateľmi je pomerne populárna služba Zenmate VPN, ktorá je nemeckého pôvodu. Celkom kvalitný, rýchly v platenej verzii, pohodlná ochrana a šifrovanie. Jedzte bezplatné rozšírenie pre prehliadače, ale existuje len 5 bezplatných kanálov. Preto je nepohodlné používať. Navyše to vyžaduje registráciu a potom vás otravuje informačnými bulletinmi s reklamami a ponukami na kúpu komerčnej verzie.

Pravdepodobne mnohí v posledné dni Počuli sme a čítali sme o službe TunnelBear VPN so skvelým logom malého medveďa. Tiež má bezplatná verzia, hoci s obmedzená premávka len 500 MB mesačne. Veľmi jednoduché ovládanie, jednoduché zapnutie a vypnutie jedným kliknutím. Kamarát má ale platenú verziu TunnelBear a vždy sa sťažuje, že rýchlosť pripojenia výrazne klesá, niekedy aj 5x a viac. Kontaktoval som centrum podpory, kde mi odpovedali, že je to kvôli ochrane, ktorú poskytujú.

Zrátané a podčiarknuté

Ako vidíte, na trhu je pomerne veľa služieb VPN. Ak potrebujete nejakým spôsobom skryť svoju IP adresu, aby ste mohli používať služby, ktoré sú zakázané alebo k nám majú obmedzený prístup, môžete si kúpiť protokol VPN. Všetko závisí od vašej túžby a finančných možností. Pokiaľ ide o bezplatné siete VPN, nezabudnite, že za všetko musíte platiť. Ako hovorí jeden z mojich priateľov: "Zadarmo neznamená nič."

Naši klienti nám veľmi často posielajú požiadavky na inštaláciu a konfiguráciu OpenVPN na našich VPS serveroch. Mnoho iných používateľov si však ani neuvedomuje výhody používania. V tomto článku sa pozrieme nana čo slúži OpenVPN a popíšte oblasti jeho použitia .

OpenVPN – bezplatná implementácia technológieopen source na vytváranie šifrovaných kanálov point-to-point alebo server-klient medzi počítačmi.

OpenVPN umožňuje nadviazať spojenie medzi počítačmi umiestnenými za NAT firewallom bez nutnosti meniť ich nastavenia. Technológia bola vyvinutá J. Yonanom a je vydaná pod bezplatná licencia GNU GPL. Tento nástroj sa používa v mnohých populárnych a široko používaných operačných systémoch:Solaris, OpenBSD, FreeBSD, NetBSD, GNU/Linux, Apple Mac OS X, QNX a Microsoft Windows .

Po prvé, OpenVPN sa používa na poskytovanie. Je pravda, že existuje veľa spôsobov, ako tento problém vyriešiť. OpenVPN sa však právom považuje za najvhodnejšiu možnosť z hľadiska bezpečnosti. Nabudúce sa pozrime prečo.

Oblasti použitia technológie OpenVPN : na bezpečné kombinovanie sietí alebo serverov využívajúcich internet, na obchádzanie lokálnych brán firewall alebo obmedzení ISP, na monitorovanie používania sieťovej prevádzky v rámci tej istej siete, na bezpečný prístup k serveru alebo sieti a ďalšie.

OpenVPN sa primárne používa ako bezpečnostný mechanizmus pre súkromné ​​siete. Na úplný vývoj šifrovaného kanála môžete použiť podobný nástroj s otvoreným zdrojom. Pracujú s OpenVPN v režimoch: point-to-point alebo server-client. Oprávnene sa považuje za celkom užitočný spôsob šifrovania medzi počítačmi v konkrétnej sieti.

Táto technológia poskytuje používateľovi niekoľko typov autentifikácie:

Prvý, pomocou prednastaveného kľúča, je v podstate najjednoduchší spôsob.

Druhým je autentifikácia certifikátom, ktorá je v procese konfigurácie veľmi flexibilná. A nakoniec tretí: pomocou prihlasovacieho mena a hesla (môže fungovať aj bez vytvorenia klientskeho certifikátu, ale stále je potrebný certifikát servera).

OpenVPN používa statické, vopred zdieľané kľúče alebo dynamickú výmenu kľúčov založenú na TLS. Existuje podpora VPN pripojenia s dynamickými vzdialenými hostiteľmi (DHCP alebo dial-up klienti), tunelmi cez NAT alebo použitím úplného firewallu.

Bezplatné a platené služby VPN.

Ako sa v OpenVPN dosahuje bezpečnosť a šifrovanie? Primárne to zabezpečuje knižnica OpenSSL a protokol Transport Layer Security. Ale namiesto OpenSSL môžu nové vydania OpenVPN používať knižnicu PolarSSL. Protokol TLS je vylepšená verzia protokolu bezpečného prenosu dát Secure Socket Layers.

OpenVPN je dobre kombinovaný a prepojený s knižnicami OpenSSL, takže šifrovacie mechanizmy sú založené hlavne na ňom.

Funkcie používania OpenVPN v rôznych operačných systémoch . V závislosti od zvoleného operačného systému existujú určité nuansy pri práci so súkromnou sieťou. Napríklad režim fast-io, ktorý zrýchľuje pripojenia UDP, môže fungovať iba v systéme GNU/Linux. IN systém Windows dosť často sú problémy so zmenami trasy na takéto riešenia používam možnosť trasa-metóda;

OpenVPN bolo prenesené na MacOS X - existuje bezplatný projekt s názvom tunnelblick. V jadre tohto OS neexistuje žiadna podpora pre parameter TCP_NODELAY. Pre tento OS bol vyvinutý komerčný projekt, viskozita. OpenVPN sa často používa na smerovačoch od niektorých výrobcov: Linksys a Mikrotik a ďalších.

používa sa na jednom serveri v virtuálna sieť, takže neexistuje spôsob, ako priamo nadviazať komunikáciu medzi klientmi. Na toto riešenie využívajú úplne inú technológiu s názvom CloudVPN.

Okrem všetkých vyššie uvedených výhod, použitie OpenVPN štandardné protokoly TCP a UDP umožňujú stať sa alternatívou k IPsec v prípadoch, keď poskytovateľ internetu blokuje niektoré protokoly VPN.

OpenVPN je pomerne všestranný softvér, ktorý poskytuje veľa možností prispôsobenia v skúsených rukách používateľa. Ako nainštalovať VPN z HyperHost na OS Android. Viac podrobností. Ak potrebujete pomoc s nastavením a inštaláciou tohto produktu na našom, kontakt technickú podporu Hyper Host™. Radi vám pomôžeme čo najskôr a kedykoľvek počas dňa!

Ako zabezpečiť online bezpečnosť? pre prácu na internete.

12247 krát Dnes 15 zobrazených krát

Internet je ako more. S prenášanými údajmi sa môže stať čokoľvek, podobne ako s loďou počas plavby: môže sa poškodiť, potopiť sa v toku informácií alebo sa stať korisťou „pirátov“. Pomôžte chrániť obzvlášť cenné dáta pred krádežou a stratou (VPN) - systémy uzavretých kanálov (tunelov), ktoré sú vybudované vo vnútri inej, väčšej siete. Jedným typom VPN je OpenVPN.

Chcete sa naučiť, ako rýchlo a jednoducho vytvárať virtuálne privátne siete? Povedzme si o výhodách protokolu OpenVPN, ako aj o nastaveniach serverovej a klientskej časti jeho softvéru pre Windows a Ubuntu.

Rozsah a výhody OpenVPN

Rozsah pôsobnosti

  • Vytvorenie chránených firemné siete. Vzdialenosť medzi uzlami takýchto sietí nezáleží.
  • Ochrana informácií v otvorených verejných sieťach.
  • Pripojenie viacerých hostiteľov k internetu cez spoločnú bránu.
  • Prístup k zakázaným webovým zdrojom.

Výhody

  • Všetko je zadarmo. Väčšina z nás si v kaviarni alebo parku neodmietne bezplatné Wi-Fi, ale prevádzka prenášaná cez takéto pripojenie nie je nijako chránená pred odpočúvaním. Bezplatný softvér OpenVPN ho nasmeruje do uzavretého tunela, takže vaše prihlasovacie údaje, heslá a ďalšie citlivé informácie určite neuniknú do nesprávnych rúk.
  • Aby bola vaša sieť bezpečná, nemusíte kupovať ďalšie vybavenie.
  • Všetka prenášaná prevádzka je komprimovaná, čo zaisťuje vysokú rýchlosť komunikácie (vyššiu ako pri použití IPSec).
  • Flexibilné nastavenia softvéru vám umožňujú konfigurovať VPN akejkoľvek zložitosti.
  • Použitie niekoľkých silných šifrovacích algoritmov zaisťuje veľmi vysoký stupeň ochrany údajov.
  • Nie je potrebné prekonfigurovať alebo zakázať firewally (firewally) a NAT (technológia prekladu IP adries v sieťach TCP/IP).
  • Protokol je podporovaný všetkými hlavnými operačných systémov.
  • Na inštaláciu a konfiguráciu softvér nie sú potrebné žiadne hlboké znalosti sieťové technológie a aj nešpecialistovi to trvá len niekoľko minút.

Nastavenie OpenVPN v systéme Windows

Inštalácia a konfigurácia serverovej časti

Keďže väčšina z nás používa OS Windows, začnime sa tam oboznamovať s technológiou OpenVPN. takže, vhodná distribúcia a spustite inštaláciu.

V zozname " Vyberte komponenty na inštaláciu» (vyberte komponenty na inštaláciu) začiarknite všetky.

Súhlaste s inštaláciou virtuálneho ovládača sieťový adaptér TAP Windows Adapter V9.

Nainštalované? Teraz poďme vytvoriť kľúče a certifikáty VPN.

  • Prejdite do adresára %ProgramFiles%/OpenVPN/easy-rsa a spustite dávkový súbor init-config.bat– skopíruje súbor do rovnakého priečinka vars.bat.vzorka vo forme vars.bat. V budúcnosti balík príkazov vars.bat nastaví premenné na generovanie certifikátov.

  • Po vytvorení vars.netopier otvorte ho pomocou poznámkového bloku a do zvýraznených riadkov (za „=“) zapíšte ľubovoľné údaje. Uložte zmeny.

  • Ďalej spustite ako správca príkazový riadok a vykonajte inštrukciu skoku do /easy-rsa ( cd %ProgramFiles%/OpenVPN/ľahké-rsa). Potom bežíme postupne vars.netopier A čistý-všetky.netopier(načítať premenné a odstrániť predtým vytvorené kľúče).

  • Vykonajte dávku príkazov postaviť-cca.netopier– týmto vytvoríme nový primárny certifikát v adresári %ProgramFiles%/OpenVPN/easy-rsa/keys. Nie je potrebné vypĺňať údaje o názve organizácie a pod., ktoré sú na screenshote zakrúžkované – stačí stlačiť Enter.

  • Poďme spustiť postaviť-dh.netopier- pomocou toho vytvoríme kľúč Diffie-Hellman. V priečinku /keys sa zobrazí súbor dh1024.pem.

  • Ďalší v rade je kľúč servera: vykonajte inštrukciu postaviť-kľúč-servermojaVPN(„myVPN“ je názov servera, môžete zadať akýkoľvek iný). Preskočte blok otázok začínajúci „Názov krajiny“ stlačením klávesu Enter. Na posledné dve otázky - "Podpísať certifikát?" a na ďalší odpovieme „Y“.

  • Ďalej musíme získať kľúč klienta: spustiť postaviť-kľúčužívateľ1(používateľ1 je meno klienta, môžete ho nahradiť niečím iným). Ak existuje niekoľko klientskych počítačov, zopakujte operáciu pre každý, pričom nezabudnite zmeniť názov. Preskočíme blok obklopený rámom, ako predtým.

  • Ďalej skopírujte z priečinka / ľahké-rsa/kľúče V / OpenVPN/config nasledujúce súbory: dh1024.pem, ca.crt myvpn.crt, myvpn.key, užívateľ1.kľúčužívateľ1.crt. Posledné štyri sa môžu vo vašej krajine volať inak. Prečo, myslím, je jasné.

  • Ďalej vytvorte konfiguračný súbor servera v rovnakom priečinku. Direktívy nižšie skopírujeme do poznámkového bloku a v prípade potreby zmeníme ich parametre na naše vlastné. Uložte dokument s príponou. ovpn a meno" Server».

# Rozhranie (tunel L3)
dev melodie
# Protokol VPN
preto udp
# Port na použitie (môžete zadať ľubovoľný voľný)
port 1234
# Zoznam certifikátov a kľúčov (všimnite si názvy)
caca.crt
cert myvpn.crt
kľúč myvpn.key
dh dh1024.pem
# Typ šifrovania údajov
šifra AES-256-CBC
# Vyberte rozsah adries IP
server 10.10.10.0 255.255.255.0
# Úroveň informácií o ladení
sloveso 3
# Použite kompresiu
comp-lzo
persist-key
persist-tun
mssfix
# Nastavte maximálny počet opakujúcich sa udalostí
stlmiť 25
# Počet súčasne pripojených klientov (5)
maximálny počet klientov 5
# Životnosť relácie klienta
udržiavať 10 120
# Viditeľnosť klientov medzi sebou (povolené)
klient-klient
# Každému používateľovi prideľte 1 adresu
podsieť topológie
# Pred pridaním trasy nastavte oneskorenie
trasa-meškanie
#Uveďte, či chceme distribuovať internet. Zapisujeme adresy DNS, ktoré sú uvedené v nastaveniach internetového pripojenia.
push "redirect-gateway def1"

push "dhcp-option DNS x.x.x.x"

Prečítajte si viac o príkazoch konfigurácie servera.

Ďalej, ak chcete distribuovať internet, prejdite do adresára sieťové pripojenia, otvorte vlastnosti rozhrania, na ktoré sa pozeráte globálnej siete, prejdite na kartu “ Prístup", začiarknite políčko oproti " Povoliť ostatným používateľom používať toto pripojenie...“ a zo zoznamu vyberte sieť virtuálneho adaptéra TAP-Windows adaptér V9 - podľa môjho názoru je to Ethernet 3.

  • Vytvorte konfiguračný súbor klienta. Skopírujte nasledujúci text do poznámkového bloku a uložte dokument s príponou .ovpn pod názvom „Klient“.

klienta
dev melodie
preto udp
# IP alebo názov domény Server VPN a port pripojenia.
diaľkové ovládanie x.x.x.x 1234
caca.crt
cert user1.crt
kľúč užívateľ1.kľúč
šifra AES-256-CBC
comp-lzo
persist-key
persist-tun
sloveso 3

Pozrite si ďalšie príkazy na konfiguráciu klienta.

Nastavenie na strane klienta

Nainštalujte aplikáciu na klientsky počítač. Ďalej prejdite na server, otvorte adresár %ProgramFiles%/OpenVPN/config a odtiaľ skopírujte súbory ca.crt, Client.ovpn, user1.crt,užívateľ1.kľúč V sieťový priečinok alebo na flash disk. Prenesieme ich do podobného priečinka na klientskom počítači.

Pripojenie

Ak chcete spustiť server, kliknite na odkaz „OpenVPN GUI“ na pracovnej ploche. V zásobníku sa zobrazí ikona sivá. Kliknite naň pravým tlačidlom myši a vyberte „ Server"A" Pripojte sa».

Ak je pripojenie úspešné, ikona zmení farbu na zelenú. Ak neuspejete, kliknite na ponuku „ Zobraziť časopis“: bude to indikovať chybu.

Pripojenie klienta sa vykonáva rovnakým spôsobom, len namiesto " Server"vyber z menu" Klient».

Nastavenie OpenVPN na Ubuntu

Začneme inštaláciou balíka OpenVPN na server a klientske počítače, ako v systéme Windows. Smernica pre inštaláciu konzolovej verzie softvéru cez terminál je nasledovná: sudo apt-get install openvpn. Ak chcete, môžete nainštalovať grafické verzie balíky z centra aplikácií Ubuntu.

Najdôležitejší komponent, modul easy-rsa, určený na generovanie certifikátov a kľúčov, však nie je súčasťou distribúcie Linuxu. Budete ho musieť nainštalovať samostatne spustením príkazu: sudovhodné-dostaťnainštalovaťľahké-rsa.

Nastavenie strany servera

  • Po nainštalovaní programu a prídavný modul vytvoriť adresár" easy-rsa" v priečinku /etc/openvpn: sudo mkdir /etc/openvpn/easy-rsa. Skopírujte doň obsah z miesta inštalácie: cp -r /usr/share/easy-rsa /etc/openvpn/easy-rsa.
  • Ďalej sa presunieme do nového adresára: cd /etc/openvpn/easy-rsa/ a pokračujte vo vytváraní certifikátov a kľúčov.

  • Otvoriť pomocou editor konzoly nano súbor vars premenné (podobne ako vars.bat v systéme Windows) a importovať do nich rovnaké údaje ako v vars.bat so zmenenými hodnotami:

KEY_COUNTRY=RU
KEY_PROVINCE=CA
KEY_CITY=San Francisco
KEY_ORG=OpenVPN
[e-mail chránený]
KEY_CN=zmena
KEY_NAME=zmena
KEY_OU=zmena
PKCS11_MODULE_PATH=zmena
PKCS11_PIN=1234

  • Skopírujte kryptografický balík openssl: cpopenssl-1.0.0.cnfopenssl.cnf.
  • Načítavajú sa premenné z premenných: zdroj ./vars.
  • Vymažeme predtým vytvorené údaje: ./ čistý-všetky.
  • Vytvorte nový primárny certifikát: ./ postaviť-cca. Preskočíme blok otázok v rámci.

  • Ďalej je kľúč Diffie-Hellman: ./ postaviť-dh.
  • Za ním je certifikát servera: . / postaviť-kľúč-servermojaVPN(myVPN, ako si pamätáte, je názov; pre vás môže byť iný). Preskočíme zvýraznený blok (na snímke obrazovky je skrátený), na posledné 2 otázky odpovieme „Y“.

  • Nakoniec vytvoríme klientsky certifikát: ./ postaviť-kľúčužívateľ1(namiesto „user1“ môžete prísť s iným názvom). Zároveň opäť preskočíme blok zvýraznený na obrazovke a na posledné dve otázky odpovieme „Y“.

Všetky vytvorené kľúče a certifikáty sú uložené v podadresári / atď/openvpn/ľahké-rsa/kľúče. Presuňte ich do priečinka /openvpn: cp -r /etc/openvpn/easy-rsa/keys /etc/openvpn.

V poslednej fáze vytvorte konfiguračný súbor servera v priečinku /etc/openvpn: nano/atď/openvpn/server.conf a vyplňte ho rovnakým spôsobom, ako sme vypĺňali podobný dokument v systéme Windows. Jediným rozdielom sú rôzne cesty:

ca /etc/openvpn/keys/ca.crt

cert /etc/openvpn/keys/myvpn.crt
kľúč /etc/openvpn/keys/myvpn.key

Nakoniec vytvoríme adresár pre konfiguráciu klientskych počítačov: mkdir /etc/openvpn/ccd, a spustite server: spustenie služby openvpn.

Ak sa server nespustí, pravdepodobne je chyba v konfigurácii. Informácie o probléme je možné zobraziť v dokumente /var/log/openvpn.log pomocou príkazu tail -f /var/log/openvpn.log.

Nastavenie na strane klienta

Po nainštalovaní aplikácie na klientsky počítač naň preneste kľúč a certifikáty vygenerované na serveri a vytvorte konfiguráciu.

Kľúč a certifikáty - ca.crt, user1.crt A user1.key, sa nachádzajú v priečinku /etc/openvpn/keys. Skopírujeme ich na flash disk a vložíme ich do priečinka s rovnakým názvom v počítači klienta.

Konfiguračný súbor vytvoríme pomocou nano: nano /etc/openvpn/client.conf, a vyplňte ho podľa vzoru Windows. Nezabudnite uviesť správne cesty:

ca /etc/openvpn/keys/ca.crt
dh /etc/openvpn/keys/dh2048.pem
cert /etc/openvpn/keys/user1.crt
kľúč /etc/openvpn/keys/user1.key

Všetko je pripravené. Na pripojenie k serveru použijeme rovnaký príkaz: spustenie služby openvpn.

Pokyny sa ukázali byť dlhé, ale v skutočnosti tieto kroky trvajú 5-10 minút. Viac podrobné informácie informácie o práci s OpenVPN sa nachádzajú v sekcii „“ na oficiálnej webovej stránke aplikácie. Skúste to a budete úspešní!

Aj na stránke:

Nastavenie OpenVPN na Windows a Ubuntu: čo, prečo a ako aktualizované: 24. apríla 2016 používateľom: Johnny Mnemotechnický prostriedok

OpenVPN je technológia, ktorá umožňuje na základe open zdrojový kód vybudovať sieť VPN medzi klientom a serverom, webom a webom nad samotným internetom. OpenVPN, ktorú vytvoril James Yonan 10. apríla 2002, je stále široko používaný používateľmi na šifrovanie prenosu a bezpečné používanie World Wide Web. Okrem toho popularita technológie z roka na rok rastie.

OpenVPN, ktorá pracuje prostredníctvom portov TCP/UDP a protokolov SSL/TLS, sa veľmi ľahko konfiguruje a inštaluje. Multiplatformový umožňuje nainštalovať klienta na ľubovoľný Verzie systému Windows(vrátane 2000 a XP), Linux, Mac OS, Solaris, Open, Net a FreeBSD bez zásadných zmien v konfigurácii a architektúre.

Ako funguje OpenVPN:

  • Použitie architektúry klient/server, kde je OpenVPN nainštalovaná na každom uzle virtuálnej súkromnej siete za predpokladu, že jeden z uzlov je server a zvyšok sú klienti
  • Šifrovanie prevádzky, ktorá prechádza tunelom vytvoreným pomocou jedného z portov TCP alebo UDP
  • Tri typy autentifikácie – statické kľúče, certifikácia, prihlasovacie meno/heslo

Prvá možnosť je pomerne jednoduchá na konfiguráciu, ale znamená to, že jeden kľúč bude šifrovať a dešifrovať prenos. To znamená, že v prípade straty kľúča môže útočník ľahko dešifrovať dáta. V prípade certifikácie a prihlásenia/hesla sa na ochranu informácií používa technológia SSL zabudovaná do OpenVPN. Náročnejšie nastavenie a trochu pomalšie ovládanie, pretože... server čaká na potvrdenie pri prenose paketov, ale je mimoriadne spoľahlivý.

Používanie VPN pre súkromných používateľov uľahčuje špeciálny klient OpenVPN GUI. Čo je OpenVPN GUI? Toto GUI, nástroj, ktorý vám umožňuje pracovať s VPN na osobnom zariadení. GUI klient je malý inštalovateľný program, pomocou ktorého si používateľ môže vybrať server, ku ktorému sa pripojí, vytvoriť pripojenie k virtuálnej súkromnej sieti, pozrieť si protokol pripojenia atď. Počas prevádzky sa GUI skrýva v zásobníku a vôbec nenačítava systém.

Trochu viac o OpenVPN, SSL a IPSec

Pred vystúpením SSL protokol IPSec bol jediný spôsob, ktorým bolo možné šifrovať dáta v sieťach site-to-site a klient-server. Našťastie v 90. rokoch monopol zanikol, pretože... Kampaň Netscape predstavila prvú verziu protokolu SSL, ktorého moderná verzia sa častejšie nazýva TLS. S jeho pomocou mali používatelia možnosť šifrovať dáta za účasti vyššie uvedených verejné kľúče(overenie alebo prihlásenie\heslo). A dnes môžeme s istotou povedať, že vďaka relatívnej jednoduchosti OpenVPN SSL protokol sa používa nielen na ochranu dát cez HTTP, ale aj na vybudovanie klient-server VPN.


Čo je to VPN v skratke? Toto je virtuálne privátna sieť, čo je tunel medzi dvoma zariadeniami (klient-server alebo point-to-point) a beží nad inou sieťou (napríklad internetom). Rozhodujúcimi faktormi pre bezpečnú VPN sú dôvernosť a šifrovanie, integrita prenášané informácie, ako aj autentifikácia – objekty si musia byť pred prenosom prevádzky navzájom isté svojou pravosťou. Knižnice IPSec a SSL sú zodpovedné za šifrovanie a autentifikáciu. Napriek podobným úlohám však protokoly majú zásadne odlišné spôsoby riešenia problémov.

  • V operačných systémoch sa OpenVPN a SSL správajú ako štandardné aplikácie, čo uľahčuje nastavenie. IPSec vyžaduje aktualizáciu jadra OS, čo vedie k zjavným ťažkostiam – pre prácu s protokolom je potrebné upraviť operačné systémy na každom použitom zariadení
  • Keďže IPSec úzko súvisí s jadrom, porucha alebo hacknutie softvéru môže viesť k strašným následkom. Systém môže utrpieť kritické poškodenie a hacker môže získať práva správcu. Toto nie je možné s OpenVPN, pretože... klient pracuje v užívateľskom priestore a neovplyvňuje operačný systém
  • SSL je oveľa jednoduchšie pracovať, pokiaľ ide o FireWall. IPSec vyžaduje zmeny pravidiel filtrovania a riešenia mnohých ďalších problémov
  • OpenVPN sa jednoducho presúva – v mnohých prípadoch stačí jednoduché kopírovanie, čo sa o komplikovanom IPSec povedať nedá

To všetko už dlho viedlo k tomu, že v segmente služby VPN OpenVPN typu klient-server konečne nahradil protokol IPSec. Môžeme povedať, že IPSec je jednou z etáp vo vývoji technológií VPN a momentálne je rádovo nižšia ako bezpečnejšia, modernejšia a pohodlnejšia OpenVPN. Pointa je, že IPSec v súčasnosti nemá žiadne významné výhody oproti OpenVPN. Nastavenie klienta OpenVPN netrvá dlhšie ako minútu a vytváranie pripojení trvá len niekoľko sekúnd – stačí si stiahnuť konfigurácie klienta a umiestniť ich do príslušného priečinka programu. Okrem toho pri používaní OpenVPN nie je potrebné konfigurovať antivírusové programy a firewally pre stabilnú výmenu prevádzky so serverom VPN, čo sa nedá povedať o IPSec. Všetci používatelia, ktorých zaujíma dôvernosť ich údajov, by to mali pochopiť a uprednostniť spoľahlivejšie riešenia.

A trochu viac o OpenVPN a PPTP

Vedľa OpenVPN je technológia vyvinutá spoločnosťou Microsoft v roku 1999 - PPTP, čo sa prekladá ako „Protokol pre tunelovanie Point-to-Point“. Toto je ďalší typ pripojenia VPN, ktorý je dnes k dispozícii. Okamžite však stojí za zmienku, že technológia sa považuje za zraniteľnú a nestabilnejšiu v porovnaní s OpenVPN:

  • PPTP má 128-bitový kľúč a OpenVPN od 1024 do 2048
  • PPTP vyžaduje podporu pre protokol GRE47 a OpenVPN funguje s akýmkoľvek internetovým pripojením
  • PPTP, podobne ako IPSec, vyžaduje konfiguráciu firewallov, antivírusov a firewallov pre stabilnú prevádzku.
  • PPTP cez GRE nefunguje správne pod NAT, ale OpenVPN funguje bezchybne

Mnohých láka skutočnosť, že pre PPTP v Prostredie Windows nie je potrebný žiadny ďalší softvér, ale v skutočnosti je vďaka práci cez pripojenie GRE stabilita pripojenia oveľa nižšia ako v prípade OpenVPN. Dôvodom je NAT. GRE je protokol sieťovej vrstvy, a preto firewally blokovať väčšinu pripojení, čo si vynucuje používanie takých miniaplikácií, ako je PPTP Passthrough prostredníctvom takzvaného presmerovania portov alebo presmerovania portov. Ako je uvedené vyššie, PPTP je zastaraná technológia a nebola pôvodne navrhnutá na použitie pod NAT, zatiaľ čo v OpenVPN sa tieto nuansy zohľadňujú a nevznikajú žiadne problémy. V dôsledku toho môže používateľ potrebovať nakonfigurovať smerovač a v konečnom dôsledku to zaberie viac času ako inštalácia klienta OpenVPN.

Vzhľadom na vyššie uvedené je zrejmé, že OpenVPN mnohonásobne prevyšuje „konkurenčné“ riešenia VPN, pretože ho nevyvíjajú firmy, ale ľudia pre ľudí prostredníctvom OpenSource, a preto si zaslúži osobitnú pozornosť používateľov. To, čo vás trápilo v iných prípadoch, sa tu už asi vyriešilo.

Na používanie siete VPN môžete mať rôzne motívy: nedôveryhodné siete, rôzne druhy obmedzení alebo jednoducho rozumnú túžbu znova nešíriť svoje údaje. V tomto článku vám poviem, ako si vytvoriť svoju vlastnú osobnú VPN na prenajatom serveri a nakonfigurovať OpenVPN a stunnel tak, aby ani hĺbková kontrola paketov nepriniesla nič.

O službách a blokovaní

Existuje nespočetné množstvo služieb, ktoré poskytujú VPN, vrátane bezplatných. Tu je niekoľko dôvodov, prečo je bezplatná sieť VPN zlý nápad.

  1. Kvalita. Tí, ktorí používali bezplatná sieť VPN, vedia, že vo väčšine prípadov je služba jednoducho hrozná: nízka rýchlosť, neustále prerušenia. To nie je prekvapujúce, pretože okrem vás ho môže súčasne používať niekoľko stoviek ďalších ľudí.
  2. Bezpečnosť. Aj keď je kvalita viac-menej prijateľná, neviete, čo sa v skutočnosti deje s vašou návštevnosťou. Je to uložené a analyzované, kto službu prevádzkuje a na aké účely. Syr zadarmo ako sa hovorí...
  3. Malý počet alebo úplná absencia možností a nastavení: nie je možné vybrať šifru, protokol a port. Zostáva len použiť to, čo ste dostali.

S platených služieb veci sú lepšie: môžeme očakávať nejaké garantovaná kvalita a dostupnosť nastavení. Stále však nemôžete s istotou vedieť, či sú vaše záznamy uložené priamo na serveri alebo nie. Okrem toho môže byť váš poskytovateľ zablokovaný.



Ak si všimnete chybu, vyberte časť textu a stlačte Ctrl+Enter
ZDIEĽAŤ: