OpenVPN е една от опциите VPN (виртуална частна мрежа или частна виртуална мрежа), които позволяват прехвърляне на данни по специално създаден криптиран канал. По този начин можете да свържете два компютъра или да изградите централизирана мрежа със сървър и няколко клиенти. В тази статия ще научим как да създадем такъв сървър и да го конфигурираме.
съдържание
Както бе споменато по-горе, използвайки въпросната технология, можем да предаваме информация чрез защитен комуникационен канал. Това може да бъде споделяне на файлове или защитен достъп до Интернет чрез сървър, който е общ шлюз. За да го създадете, не се нуждаем от допълнително оборудване и специални познания - всичко се прави на компютъра, който планирате да използвате като VPN сървър.
За по-нататъшна работа ще трябва да конфигурирате клиентската страна на машините на мрежовите потребители. Цялата работа се свежда до създаването на ключове и сертификати, които след това се прехвърлят на клиенти. Тези файлове ви позволяват да получите IP адрес, когато се свързвате със сървъра и да създадете кодирания канал, споменат по-горе. Цялата информация, предавана чрез нея, може да бъде прочетена само с ключ. Тази функция може значително да подобри сигурността и да осигури цялост на данните.
Инсталацията е стандартна процедура с някои нюанси, които ще обсъдим по-подробно.
C:OpenVPN
Правим това, за да избегнем провал при изпълнение на скриптове, тъй като не се допускат празнини в пътя. Можете, разбира се, да ги вземете в кавички, но вниманието може да не успее и намирането на грешки в кода не е лесно.
Когато извършвате следните действия, трябва да сте колкото е възможно по-внимателни. Всички недостатъци ще доведат до невъзможност на сървъра. Друго предварително условие - вашият акаунт трябва да има администраторски права.
C:OpenVPNeasy-rsa
Намерете файла vars.bat.sample .
Преименувайте го на vars.bat (изтрийте думата "проба" с точка).
Отворете този файл в редактора Бележник ++ , Това е важно, тъй като това е този ноутбук, който ви позволява правилно да редактирате и запазвате кодове, което помага да се избегнат грешки при изпълнение на тях.
Те трябва да променят екипа
openssl
към абсолютния път към съответния файл openssl.exe . Не забравяйте да запазите промените.
"Command Line" ще се стартира с прехода към вече завършената целева директория.
vars.bat
clean-all.bat
build-ca.bat
След изпълнението, системата ще предложи да потвърди данните, които въведохме във файла vars.bat. Просто натиснете ENTER няколко пъти, докато се появи източникът.
build-dh.bat
build-key-server.bat Lumpics
Тук също трябва да потвърдите данните с помощта на клавиша ENTER , а също и да въведете буквата "y" (да) два пъти, когато е необходимо (вижте екранната снимка). Командният ред може да бъде затворен.
Преглед на папката след вмъкване на копираните файлове:
C:OpenVPNconfig
Тук създаваме текстов документ (PCM - Create - Text document), преименуваме го на server.ovpn и го отваряме в Notepad ++. Въвеждаме следния код:
port 443
proto udp
dev tun
dev-node "VPN Lumpics"
dh C:OpenVPNssldh2048.pem
ca C:OpenVPNsslca.crt
cert C:OpenVPNsslLumpics.crt
key C:OpenVPNsslLumpics.key
server 172.16.10.0 255.255.255.0
max-clients 32
keepalive 10 120
client-to-client
comp-lzo
persist-key
persist-tun
cipher DES-CBC
status C:OpenVPNlogstatus.log
log C:OpenVPNlogopenvpn.log
verb 4
mute 20
Имайте предвид, че имената на сертификатите и класовете трябва да съвпадат с тези в папката "ssl" .
services.msc
Преди да започнете да конфигурирате клиента, трябва да извършите няколко действия на сървърната машина - генерирайте ключове и сертификат за конфигуриране на връзката.
build-key.bat vpn-client
Това е общ сертификат за всички машини в мрежата. За по-голяма сигурност можете да генерирате свои собствени файлове за всеки компютър, но да ги наименувате по различен начин (не "vpn-client" , а "vpn-client1" и т.н.). В този случай ще трябва да повторите всички стъпки, като започнете с почистване index.txt.
Работа, която трябва да се изпълни на клиентската машина:
client
resolv-retry infinite
nobind
remote 192.168.0.15 443
proto udp
dev tun
comp-lzo
ca ca.crt
cert vpn-client.crt
key vpn-client.key
dh dh2048.pem
float
cipher DES-CBC
keepalive 10 120
persist-key
persist-tun
verb 0
В "отдалечената" линия можете да въведете външния IP адрес на сървърната машина - по този начин ще получите достъп до интернет. Ако оставите всичко така, както е, ще можете да се свържете със сървъра само чрез шифрован канал.
Това завършва конфигурацията на OpenVPN сървъра и клиента.
Организирането на собствената ви VPN мрежа ще ви позволи да защитите предадената информация колкото е възможно повече, както и да направите интернет сърфирането по-сигурно. Основното е да бъдете по-внимателни при настройването на сървърните и клиентските части, а с правилните действия можете да се насладите на всички предимства на частната виртуална мрежа.