OpenVPN je ena od možnosti VPN (virtualno zasebno omrežje ali zasebno virtualno omrežje), ki omogočajo prenos podatkov prek posebej ustvarjenega šifriranega kanala. Na ta način lahko povežete dva računalnika ali zgradite centralizirano omrežje s strežnikom in več strankami. V tem članku se bomo naučili ustvariti takšen strežnik in ga konfigurirati.
Vsebina
Kot smo že omenili, lahko z uporabo zadevne tehnologije posredujemo informacije prek varnega komunikacijskega kanala. To je lahko izmenjava datotek ali varen dostop do interneta prek strežnika, ki je skupni prehod. Če ga ustvarimo, ne potrebujemo dodatne opreme in posebnega znanja - vse se naredi v računalniku, ki ga nameravate uporabljati kot strežnik VPN.
Za nadaljnje delo boste morali tudi stran odjemalca konfigurirati na napravah uporabnikov omrežja. Vsa dela so zmanjšana na ustvarjanje ključev in potrdil, ki se nato prenesejo na stranke. Te datoteke vam omogočajo, da dobite naslov IP pri povezovanju s strežnikom in ustvarite zgoraj omenjeni šifrirani kanal. Vse informacije, ki se prenašajo prek njega, je mogoče brati samo s ključem. Ta funkcija lahko bistveno izboljša varnost in zagotavlja celovitost podatkov.
Namestitev je standardni postopek z nekaterimi odtenki, o katerih bomo podrobneje razpravljali.
C:OpenVPN
To storimo, da se izognemo napakam pri izvajanju skriptov, saj vrzeli na poti niso dovoljene. Lahko jih, seveda, vzamete v narekovajih, vendar pa pozornost ne uspe in iskanje napak v kodi ni enostavno.
Pri izvajanju naslednjih dejanj morate biti čim bolj pazljivi. Vsaka pomanjkljivost bo povzročila neuporabnost strežnika. Še en predpogoj - vaš račun mora imeti administratorske pravice.
C:OpenVPNeasy-rsa
Poiščite datoteko vars.bat.sample .
Preimenujte v vars.bat (izbrišite besedo »vzorec« s piko).
Odprite to datoteko v urejevalniku Notepad ++ . To je pomembno, saj je ta zvezek, ki vam omogoča pravilno urejanje in shranjevanje kod, kar vam pomaga pri preprečevanju napak pri njihovem izvajanju.
Morajo spremeniti ekipo
openssl
do absolutne poti do ustrezne datoteke openssl.exe . Ne pozabite shraniti sprememb.
"Command Line" se bo začel s prehodom v že končan ciljni imenik.
vars.bat
clean-all.bat
build-ca.bat
Po izvedbi bo sistem ponudil potrditev podatkov, ki smo jih vnesli v datoteko vars.bat. Večkrat pritisnite ENTER, dokler se ne prikaže izvorna vrstica.
build-dh.bat
build-key-server.bat Lumpics
Tukaj morate potrditi podatke tudi s tipko ENTER in po potrebi dvakrat vnesti črko »y« (da) (glejte sliko). Zaporedna vrstica je lahko zaprta.
Pogled v mapo po vstavljanju kopiranih datotek:
C:OpenVPNconfig
Tukaj ustvarjamo besedilni dokument (PCM - Create - Text document), preimenujte ga v server.ovpn in ga odprite v Notepad ++. Vnesemo naslednjo kodo:
port 443
proto udp
dev tun
dev-node "VPN Lumpics"
dh C:OpenVPNssldh2048.pem
ca C:OpenVPNsslca.crt
cert C:OpenVPNsslLumpics.crt
key C:OpenVPNsslLumpics.key
server 172.16.10.0 255.255.255.0
max-clients 32
keepalive 10 120
client-to-client
comp-lzo
persist-key
persist-tun
cipher DES-CBC
status C:OpenVPNlogstatus.log
log C:OpenVPNlogopenvpn.log
verb 4
mute 20
Upoštevajte, da se morajo imena potrdil in ključev ujemati s tistimi v mapi "ssl" .
services.msc
Preden začnete nastavljati odjemalca, morate na strežniškem računalniku opraviti več dejanj - ustvariti ključe in potrditi konfiguracijo povezave.
build-key.bat vpn-client
To je splošno potrdilo za vse naprave v omrežju. Za večjo varnost lahko ustvarite lastne datoteke za vsak računalnik, vendar pa jih poimenujete drugače (ne "vpn-client" , temveč "vpn-client1" in tako naprej). V tem primeru boste morali ponoviti vse korake, začenši s čiščenjem index.txt.
Delo, ki ga je treba opraviti na odjemalskem računalniku:
client
resolv-retry infinite
nobind
remote 192.168.0.15 443
proto udp
dev tun
comp-lzo
ca ca.crt
cert vpn-client.crt
key vpn-client.key
dh dh2048.pem
float
cipher DES-CBC
keepalive 10 120
persist-key
persist-tun
verb 0
V "oddaljeni" vrstici lahko vnesete zunanji IP-naslov strežniškega stroja - tako bomo dobili dostop do interneta. Če pustite vse, kot je, se bo mogoče povezati samo s strežnikom prek šifriranega kanala.
S tem je končana konfiguracija strežnika OpenVPN in odjemalca.
Organiziranje lastnega VPN omrežja vam bo omogočilo čim večjo zaščito prenesenih podatkov in varnejšo spletno surfanje. Glavna stvar je, da bodite bolj previdni pri nastavljanju delov strežnika in odjemalca, s pravimi ukrepi pa lahko uživate v vseh prednostih zasebnega navideznega omrežja.