У дома - Обслужване
Какво е отворен vpn. Защо да плащате за VPN? Защо избрах OpenVPN услуга

Здравейте всички, ако сте забелязали TAP-Windows Adapter V9 или TAP-WIN32 Adapter V9 и сега мислите какво е, тогава ще се опитам да отговоря на този въпрос на разбираем език в тази статия. TAP-Windows адаптер V9 е мрежов адаптер, но не просто, а виртуално. Тоест служи за създаване виртуална мрежа, някакви тунели... И щом го имаш значи имаш инсталиран някакъв специфичен софтуер. Обикновено този адаптер инсталира OpenVPN.

Какъв вид програма е OpenVPN? Е, това е за създаване на виртуална частна мрежа. Няма да ви натоварвам, ще кажа следното: програмата OpenVPN е инсталирана, след което трябва да инсталирате конфигурационните файлове и да се свържете с мрежата.

Обикновено потребителите създават такива мрежи, за да заобиколят някакъв вид блокиране или просто да използват интернет на друга държава. Ами например. Има сайт, който предоставя VPN услуги. Платихте за услугата там, изтеглихте конфигурационните файлове, инсталирахте ги и сега всички сайтове и всички програми в интернет мислят, че сте в държавата, в която работи VPN. С прости думи OpenVPN често се използва за промяна на IP адреса, трябваше да го напиша веднага

Ако това, което написах, всъщност не ви казва нищо, тогава OpenVPN може да е инсталиран от друга програма. Имах случай, когато антивирусна направи това, само не помня точно коя, но изглеждаше, че беше Avast..

Момчета, научих още интересна информация за адаптера TAP-Windows, прочетете за него, наистина препоръчвам да го прочетете!

Този мрежов адаптер е в папката Интернет връзка:


Поради какви причини може да го инсталирате:

  • възможно е някой да е инсталирал програмата OpenVPN, за да създаде мрежа и да я използва за свои собствени цели, това е от значение, ако повече от един човек използва компютъра;
  • Някаква програма може да е инсталирала TAP-Windows Adapter V9, много вероятно това е софтуер от мрежово оборудване: усъвършенстван рутер, модем или друго;
  • вируси и троянски коне не могат да инсталират това по принцип;
  • Също така намерих информация, че този мрежов адаптер може да инсталира активатора KMSpico или подобни;

Как да премахна TAP-Windows Adapter V9?

Не препоръчвам да го изтриете... но просто защото не винаги е възможно да се определи дали може да бъде изтрит или не. Накратко, по-добре е първо да го деактивирате и след това, ако няма проблеми за, да речем, няколко дни, след това да го изтриете. Но това е, което мисля, и можете да го изтриете веднага...

Вижте дали имате тези икони в менюто "Старт" или някъде:

Ако да, тогава имате инсталиран OpenVPN, който можете да премахнете, ако не ви е необходим.

Първо ще ви покажа как да деактивирате TAP-Windows Adapter V9. Отворете папката Мрежови връзки (ако има нещо, това е в контролния панел) и там щракнете с десния бутон върху този адаптер и изберете Деактивиране:


След това ще стане черно и бяло:


В това забранено състояние изобщо не натоварва компютъра, не пречи на работата и не влияе на нищо. Ако вашият интернет внезапно изчезне след прекъсване на връзката, включете отново адаптера!

Сега ще ви покажа как ръчно да го премахнете с корени. Но ВНИМАНИЕ - уверете се, че наистина не ви трябва!!! Вече писах, че можете първо да го деактивирате и ако всичко е нормално, след това да го изтриете по-късно.

Щракнете върху Старт, изберете Контролен панел и в него намираме иконата за административни инструменти:


След това стартираме Computer Management:


Там изберете Диспечер на устройства отляво и след това изберете адаптера TAP-Windows Adapter V9 вдясно, щракнете с десния бутон върху него и изберете Деинсталиране от менюто:


След това ще има такова потвърждение, тук поставяте отметка в квадратчето за премахване на драйверите и щракнете върху OK:


След това можете сами да се уверите, че този адаптер вече не е в списъка, има само тези, които са ваши, тоест, които имате на вашия компютър:


Ето колко лесно е да премахнете TAP-Windows Adapter V9 от Windows, надявам се всичко да е ясно

Как да премахна програмата OpenVPN?

Показах как ръчно да премахнете този ненужен адаптер. Но също така, на теория, трябва да изчезне, ако сте деинсталирали OpenVPN, и ето как да го направите. Отворете Старт и изберете Контролен панел там (и ако имате дузина, натиснете Win + X и този елемент ще бъде там):


След това намираме иконата Програми и функции:


Ще се отвори прозорец със списък със софтуер, тук трябва да премахнете всичко, свързано с OpenVPN, а това включва и TAP-Windows:


Първо ще деинсталирам TAP-Windows. Щракнете с десния бутон върху тази програма и изберете Изтриване. Ще се появи следният прозорец, щракнете върху Деинсталиране:


След това щракнете върху Напред и ще има прозорец като този, че всичко е нормално и всичко е изтрито:


След това също премахваме OpenVPN, добре, програмата, която остава, и също щракваме върху Деинсталиране:


След това също щракнете върху Напред и всичко ще бъде изтрито без никакви шеги, тоест без проблеми

Това е всичко. Надявам се, че ви дадох малко нормална информация и вече знаете как да се отървете от TAP-Windows Adapter V9. Но ще кажа отново и накрая, че можете да го деактивирате, но ако го изтриете, съветвам ви да проверите внимателно дали този адаптер е необходим на някоя програма или друг потребител. Общо взето успех на теб

01.10.2018

Интернет твърдо навлезе в живота на обикновения човек. Комуникация по интереси, срещи с нови хора, придобиване на допълнителни умения и знания, търсене на необходимата информация – всичко това е само началото на дълъг списък от това, което можете да правите онлайн.

Интернет вчера и днес

Преди 15 години никой не можеше да си представи колко ще се привържем към глобалната мрежа. Появи се ново заболяване – интернет зависимостта, което също се лекува от наскоро появили се специалисти. Отвори се непознат досега огромен пазар за продажби. Разшириха се хоризонтите за маркетинг и реклама. Знанието и технологиите станаха достъпни както никога досега. Какво правят хората онлайн днес? Някои публикуват интересни мисли в блог формат, други управляват бизнес, а трети се обучават онлайн в престижен университет. Всеки има своите интереси, но ги има общи понятияи явления, с които почти всеки потребител се е сблъсквал рано или късно. Това са вируси и шпионски софтуер, софтуер за сигурност и прокси сървъри, социална медия,VPN. Именно последното ще бъде обсъдено в статията.

Какво е VPN

VPN е мрежа в мрежата. Допълнителна връзка, която се създава върху съществуваща. Най-често това е отделно пространство в Интернет, остров от защитена информация в океан от свободен достъп. Каква е разликата между VPN зона или тунел? На първо място, защото само удостоверени потребители, които преди това са били добавени към списъка с клиенти на VPN услуги, имат достъп до него. Освен това целият вътрешен трафик се предава криптиран и е недостъпен отвън. VPN също осигурява анонимност и помага за заобикаляне на прокси настройките, ако има такива. Разбира се, всеки би искал сигурност, което означава, че тази услуга е доста търсена. Законът на пазара, който гласи, че поради нарастващото търсене, броят на офертите също се увеличава, все още е в сила, така че изборът на доставчици на услуги е много широк. Но ние ще разгледаме общото на примера на конкретното. Настройването на OpenVPN, доста популярно решение за тунелиране, ще служи като модел за работа с технологията като цяло.

Предимства

На първо място, трябва да се отбележи, че OpenVPN, за разлика от своите платени колеги, се разпространява свободно. В същото време програмата има пълна функционалност. Анонимен и защитен тунел може да бъде създаден дори от офис с корпоративна защитна стена.

Несъмнено предимство на внедряването клиент-сървър на OpenVPN е максимално опростеният процес на инсталиране на приложението. Успешната инсталация не изисква задълбочени познания или специални умения. Дори не е нужно да свиквате с нова операционна система, защото OpenVPN е достъпен и за Windows. Второто решаващо предимство на програмата е минимизирането на разходите. Не е необходимо да купувате лиценз или специализирано оборудване. Няма нужда от мощен сървър - просто обикновен персонален компютърдостатъчно тихо. Ако все още не сте направили своя избор софтуерза VPN канал има смисъл да изпробвате безплатен, стабилен и удобен софтуер от Джеймс Йонан.

OpenVPN: настройка на клиента

Обикновено услуги от този вид обикновено се разполагат на *nix системи: Gentoo, CentOS, Ubuntu и т.н. Въпреки това, в случай на OpenVPN (особено с клиентската част), за нас няма значение дали Ubuntu е инсталиран на компютър, където ще бъде конфигуриран OpenVPN, Windows 7: поне първоначалните стъпки няма да бъдат много по-различни. За удобство ще изберем доста често срещана, позната и удобна операционна система от Windows. Пакетът за разпространение на програмата може лесно да бъде намерен в публичното пространство. Изтеглете най-новата версия на OpenVPN клиента на вашия компютър, стартирайте инсталатора и се съгласете едно по едно с всичко, което препоръчва. В прозореца за избор на компонент трябва да отметнете необходимите компоненти. След като инсталацията приключи, има смисъл допълнително да инсталирате потребителския интерфейс OpenVPN GUI, което значително ще улесни процеса на настройка и по-нататъшно управление на клиента. За да работи правилно, OpenVPN трябва да бъде стартиран. За да постигнете това, просто трябва да поставите отметка в квадратчето в свойствата на прекия път. Това завършва процеса на внедряване на VPN клиент. Остава само да получите от администратора файл с ключове и сертификати, както и конфигурационен файлза вашата връзка.

Следващата стъпка е настройка на OpenVPN сървъра. Windows поддържа не само клиентската, но и сървърната страна на приложението.

OpenVPN- сървър на Windows

Сървърната част на OpenVPN се инсталира по същия начин като клиента: изтеглете дистрибуцията и един по един се съгласете с предложеното. Но тук вие сами ще действате като администратор. Съответно ще трябва да направите промени в конфигурационния файл и сами да генерирате ключове и сертификати. Но няма нужда да се страхувате: настройката на OpenVPN сървър на Windows не е невъзможна задача, това се отнася дори за начинаещи. Операциите се извършват чрез командна линия. Можете да намерите точния текст на командата във всяко ръководство за инсталиране на OpenVPN. Ако всичко е направено правилно, състоянието на новия виртуален адаптер, създаден в системата след инсталирането на VPN сървъра, ще се промени от „Кабелът не е свързан“ на „Свързан“. В свойствата на адаптера ще видите конфигурирания вътрешен мрежов адрес.

OpenVPN извън компютъра

Разгледахме с вас опциите за внедряване на клиентската и сървърната част на OpenVPN в операционната система Windows система. Като се има предвид крос-платформения характер на програмата, тя може да бъде инсталирана на други версии на операционната система (Debian, Linux Mintи т.н.). Какво друго, освен настолен компютър, може да действа като VPN клиент или сървър? Те могат да служат, като активирате услугата на сървъра, който разглеждаме там, ще можете да се свържете директно към устройството с VPN клиент. Повечето рутери поддържат и OpenVPN. С бързо развитие информационни технологииВсички съвременни устройства са проектирани да бъдат възможно най-функционални. Това не е просто принтер, а 3 в 1, съчетаващ едновременно скенер и копирна машина. Не е само мобилен телефон, но също и камера, плейър, GPS навигатор, четец на QR кодове и много други. Ако вградената функционалност не е достатъчна, постоянно актуализираното съдържание от магазините за приложения ще помогне за разширяване на възможностите на преносимите устройства. Така че не е необичайно да изберете ново поле за инсталиране на OpenVPN. Windows вече е преминат етап, сега ще говорим за рутера Mikrotik.

Внедряване на OpenVPN на Mikrotik

Въпреки факта, че смелите експерименти винаги са добре дошли, резултатът понякога не оправдава надеждите и стремежите. Също така се случва, че комбинирането различни технологии, можете да постигнете точно обратното на очакваното. В случая с Mikrotik, разбира се, няма да има сериозни разочарования, но все пак има известно намаляване на функционалността. Например UDP транспортът не е наличен на рутера. Но за разлика от компютъра, на рутер Mikrotik просто трябва да импортирате готов сертификат и ключови файлове и след това да стартирате съветника, без команден ред. Настройките не са сложни: трябва да регистрирате набор от адреси за VPN клиенти и да активирате функцията „OpenVPN сървър“. което не отнема много време и по никакъв начин не отстъпва по стабилност на VPN сървър на компютър. Единственото нещо, което трябва да запомните, е редът на правилата за разрешаване и отказ, който е еднакъв за всички устройства, които изпълняват функцията на защитната стена.

Малко за VPN сървърите вместо заключение

Има поговорка, че никоя технология няма да получи широко признание, докато редовен потребителили Системен администраторняма да можете да го инсталирате лесно. Препоръчително е това да стане в рамките на един съветник, където просто трябва да кликнете върху бутона „Напред“. Реално всеки продукт ще има своите фенове, независимо какви стъпки трябва да предприемете, преди да го използвате. Настройването на OpenVPN на Windows изисква командния ред, но не е особено трудно. Докато вградените инструменти на операционната система или някои отделни решения наистина се инсталират и конфигурират с няколко кликвания на мишката. Но за 12 години OpenVPN не изчезна, а продължи да се развива и все още остава популярен продукт, висококачествен и непретенциозен.

OpenVPN е технология, която ви позволява да изграждате на базата на код с отворен код VPN мрежамежду клиент и сървър, сайт и сайт, върху самия интернет. Създаден от Джеймс Йонан на 10 април 2002 г., OpenVPN все още се използва широко от потребителите за криптиране на трафик и безопасна употреба световната мрежа. Освен това популярността на технологията нараства от година на година.

Работейки през TCP/UDP портове и SSL/TLS протоколи, OpenVPN е изключително лесен за конфигуриране и инсталиране. Кръстосаната платформа дава възможност за инсталиране на клиента на всеки Windows версии(включително 2000 и XP), Linux, Mac OS, Solaris, Open, Net и FreeBSD без фундаментални промени в конфигурацията и архитектурата.

Как работи OpenVPN:

  • Използване на архитектура клиент/сървър, където OpenVPN е инсталиран на всеки възел на виртуална частна мрежа, при условие че един от възлите е сървър, а останалите са клиенти
  • Криптиране на трафик, който преминава през тунел, създаден с помощта на един от TCP или UDP портовете
  • Три вида удостоверяване – статични ключове, сертифициране, вход/парола

Първата опция е доста проста за конфигуриране, но предполага, че един ключ ще криптира и декриптира трафика. Това означава, че ако ключът бъде изгубен, нападателят може лесно да дешифрира данните. В случай на сертифициране и вход/парола, SSL технологията, вградена в OpenVPN, се използва за защита на информацията. По-труден за настройка и малко по-бавен за работа, защото... сървърът чака потвърждение при предаване на пакети, но е изключително надежден.

Използването на VPN за частни потребители се улеснява от специален OpenVPN GUI клиент. Какво е OpenVPN GUI? Това е графичен интерфейс, който ви позволява да работите с включен VPN лично устройство. GUI клиентът е малка инсталируема програма, с която потребителят може да избере сървър, към който да се свърже, да установи връзка към виртуална частна мрежа, да види регистъра на връзката и т.н. По време на работа GUI се скрива в тавата и изобщо не зарежда системата.

Малко повече за OpenVPN, SSL и IPSec

Преди SSL IPSec протоколбеше единственото средство, чрез което беше възможно да се криптират данни в мрежи от сайт към сайт и клиент-сървър. За щастие през 90-те монополът изчезна, защото... Кампанията на Netscape представи първата версия на SSL протокола, чиято съвременна версия по-често се нарича TLS. С негова помощ потребителите имаха възможност да криптират данни с участието на гореспоменатите публични ключове(удостоверяване или влизане\парола). И днес можем да кажем със сигурност, че благодарение на относителната простота на OpenVPN SSL протоколизползва се не само за защита на данни чрез HTTP, но и за изграждане на клиент-сървър VPN.


Какво е VPN накратко? Това е виртуално частна мрежа, който е тунел между две устройства (клиент-сървър или от точка до точка) и работи върху друга мрежа (например интернет). Определящите фактори за защитена VPN са поверителността и криптирането, целостта на предаваната информация, както и удостоверяването - обектите трябва да са сигурни в автентичността един на друг, преди да предадат трафик. Библиотеките IPSec и SSL са отговорни за криптиране и удостоверяване. Въпреки сходните задачи обаче, протоколите имат фундаментално различни начини за решаване на проблеми.

  • IN операционна система OpenVPN и SSL се държат като стандартни приложения, което прави настройката по-лесна. IPSec изисква актуализиране на ядрото на ОС, което води до очевидни трудности - за да работите с протокола, е необходимо да модифицирате операционните системи на всяко използвано устройство
  • Тъй като IPSec е тясно свързан с ядрото, неизправност или софтуерен хак може да доведе до тежки последици. Системата може да получи критични щети и хакерът може да получи администраторски права. Това не е възможно с OpenVPN, защото... клиентът работи в потребителско пространство и не засяга операционната система
  • SSL е много по-лесен за работа по отношение на FireWall. IPSec изисква промени в правилата за филтриране и решения на много други проблеми
  • OpenVPN е лесен за преместване - в много случаи простото копиране е достатъчно, което не може да се каже за сложния IPSec

Всичко това отдавна доведе до факта, че в сегмента VPN услугитип клиент-сървър OpenVPN най-накрая замени IPSec протокола. Можем да кажем, че IPSec е един от етапите в развитието на VPN технологиите и този моменте с порядък по-нисък от по-сигурния, модерен и удобен OpenVPN. Изводът е, че IPSec в момента няма значителни предимства пред OpenVPN. Настройването на OpenVPN клиент отнема не повече от минута, а създаването на връзки отнема само няколко секунди - просто трябва да изтеглите конфигурациите на клиента и да ги поставите в съответната папка на програмата. Освен това, когато използвате OpenVPN, няма нужда да конфигурирате антивирусни програмии защитни стени за стабилен обмен на трафик с VPN сървър, което не може да се каже за IPSec. Всички потребители, загрижени за поверителността на своите данни, трябва да разберат това и да дадат предпочитание на по-надеждни решения.

И още малко за OpenVPN и PPTP

До OpenVPN е технологията, разработена от Microsoft през 1999 г. - PPTP, което се превежда като „Протокол за тунелиране от точка до точка“. Това е друг тип VPN връзка, наличен днес. Въпреки това веднага си струва да се отбележи, че технологията се счита за уязвима и по-нестабилна в сравнение с OpenVPN:

  • PPTP има 128-битов ключ, а OpenVPN от 1024 до 2048
  • PPTP изисква поддръжка за протокола GRE47, а OpenVPN работи с всяка интернет връзка
  • PPTP, подобно на IPSec, изисква конфигурация за стабилна работа защитни стени, антивируси и защитни стени.
  • PPTP през GRE не работи правилно под NAT, но OpenVPN работи безупречно

Мнозина са изкушени от факта, че за PPTP в Windows средане е необходим допълнителен софтуер, но всъщност, поради работа чрез GRE връзка, стабилността на връзката е много по-ниска, отколкото в случая с OpenVPN. Причината за това е NAT. GRE е протокол на мрежов слой, поради което защитни стениблокират повечето връзки, което налага използването на такива приспособления като PPTP Passthrough чрез така нареченото Port Forwarding или пренасочване на портове. Както бе споменато по-горе, PPTP е остаряла технология и първоначално не е проектирана за използване под NAT, докато в OpenVPN тези нюанси се вземат предвид и не възникват проблеми. В резултат на това може да се наложи потребителят да конфигурира рутера и в крайна сметка да отнеме повече време от инсталирането на OpenVPN клиента.

Като се има предвид горното, очевидно е, че OpenVPN многократно превъзхожда „конкурентните“ VPN решения, тъй като е разработен не от компании, а от хора за хора чрез OpenSource и следователно заслужава специално внимание от страна на потребителите. Това, което ви притесняваше в други случаи, вероятно вече е решено тук.

Нека приемем за основа, че нашият сървър се намира в отдалечен център за данни. Тези. Ще имаме достъп до него чрез интернет.

След установяване на криптиран тунел между клиента и сървъра, сървърът ще NAT всички наши пакети към Интернет. Освен това сървърът ще обслужва DNS и ще действа като защитна стена за виртуалното локална мрежа.

Външен IP на нашия сървър (този, който ще бъде openVPN): 212.212.212.212
IP на вътрешния сървър (видим от тунела): 10.10.0.1
openVPN вътрешен адресен пул: 10.10.0.2 - 10.10.0.128
Името на нашата мрежа: vpnet
Име на сървъра: vpsrv
Име на клиента: vpclient

Мисля, че е ясно защо имате нужда от външен IP. Вътрешен IP е необходим за свързване със сървъра следповдигане на тунела. Адресният пул е адресите, които сървърът издава на свързани клиенти.
Името на мрежата е имената на конф. файлове и име на сървър в тези конф. файлове. Имена на клиенти и сървъри = имена на ключови файлове.

Сървърът има инсталиран Gentoo Linux 2008.0, актуализиран до най-новите версии. Ядро - 2.6.29. Цялата настройка ще се извърши чрез SSH.

Настройка на ядрото.

Нека веднага да отбележа, че на този етап трябва да бъдете изключително внимателни и внимателни. В случай, че някой е забравил.

Ядрото трябва да съдържа опциите по-долу на сървъра. На клиента са необходими само TUN и ipv4.

В ядрото ще ни трябва следната функционалност, ето извадка от конфигурацията:

CONFIG_NF_NAT=m
CONFIG_NF_NAT_PPTP=m
CONFIG_NETFILTER=y
CONFIG_TUN=m

И разбира се, поддръжка на ipv4, мрежова картаи друго желязо. Сглобяваме и инсталираме ядрото. Можеш да използваш genkernel. Да рестартираме.

Настройка на сървъра.

Инсталиране на софтуер.
Ако :) сървърът се е върнал от рестартиране, нека да преминем към инсталирането на софтуера.

Emerge --sync
emerge openvpn bind bind-tools iptables

Чакаме, понякога дълго. След инсталирането отидете на /etc/init.d/и изпълни:

Ln -s openvpn openvpn.vpnet
rc-update добавяне на openvpn.vpnet по подразбиране
rc-update добави име по подразбиране
rc-update iptables по подразбиране
./iptables запазване

Създавайки символна връзка към себе си, казахме на openvpn да използва конфигурацията vpnet. В бъдеще ще го стартираме само така:

/etc/init.d/openvpn.vpnet стартира

Няма нужда да го стартирате сега, защото все още няма какво да стартирате. :)
Освен това добавихме iptables, named и openvpn към стартиране.

Нека създадем необходимите директории и файлове:

Mkdir /etc/openvpn/vpnet/
mkdir /etc/openvpn/vpnet/keys
докоснете /var/log/openvpn.log
докоснете /etc/openvpn/vpnet.conf

Генериране на ключове.

Хайде да отидем до /usr/share/openvpn/easy-rsa/. Да отворим файла вари въведете настройките:

Експортирайте EASY_RSA="/usr/share/openvpn/easy-rsa/" #Път до easy-rsa.
експорт KEY_CONFIG="$EASY_RSA/openssl.cnf" #OpenSSL Config
export KEY_DIR="/etc/openvpn/vpnet/keys" #Директорията, в която ще съхраняваме ключовете.
export KEY_SIZE=1024 # Размер на ключа
export CA_EXPIRE=3650 # Дата на изтичане на CA
export KEY_EXPIRE=3650 # Дата на изтичане на ключа
експорт KEY_COUNTRY="RU" # Двубуквен код на държавата
експорт KEY_PROVINCE="XX" # Провинция, не е от значение
експорт KEY_CITY="Град" # Град
експорт KEY_ORG="Име на фирма" # Компания
експортиране на KEY_EMAIL=" [имейл защитен]"#Електронна поща

Естествено, стойностите (компания, път до ключове и easy-rsa, имейл) трябва да бъдат променени на тези, които ви подхождат.

Нека импортираме променливи: източник ./варс

Сега нека създадем ключовете.

./clean-all # Унищожаване на стари ключове, ако има такива.
openvpn --genkey --secret ta.key # TLS-auth ключ
./build-dh #Ключ на Дифи-Хелман.
./pkitool --initca # Сертифициращ орган за сървъра.
./pkitool --server vpsrv # Сървърен сертификат.
./pkitool vpclient # Клиентски сертификат.

И преместете останалите на правилното място:

Mv ./ta.key /etc/openvpn/vpnet/keys

Това е всичко, ключовете са готови.

Настройка на сървъра.

Хайде да отидем до /etc/openvpn/, отворено vpnet.confи напиши там:

Режим сървър
tls-сървър
прото tcp-сървър
dev кран
порт 5555 # Порт
демон
tls-auth /etc/openvpn/vpnet/keys/ta.key 0
ca /etc/openvpn/vpnet/keys/ca.crt
сертификат /etc/openvpn/vpnet/keys/vpsrv.crt
ключ /etc/openvpn/vpnet/keys/vpsrv.key
dh /etc/openvpn/vpnet/keys/dh1024.pem
ifconfig 10.10.0.1 255.255.255.0 # IP на вътрешния сървър
ifconfig-pool 10.10.0.2 10.10.0.128 # Пул от адреси.
push "redirect-gateway def1" # Пренасочване на шлюза по подразбиране към VPN сървъра. Ако не е необходимо, коментирайте.
натиснете "route-gateway 10.10.0.1"
дубликат-cn
глагол 3
шифър DES-EDE3-CBC # Тип шифър.
продължителен ключ
log-append /var/log/openvpn.log # Регистрационен файл.
упорит-тун
комп-lzo

Всички опции по принцип са ясни. Отбелязах особено важните с коментари. Пътища и имена, адреси - трябва да ги коригирате според вашите нужди.

Сега сървърът може да бъде стартиран с командата /etc/init.d/openvpn.vpnet стартира
Ако възникнат проблеми, можете да прочетете регистрационния файл за подробности.

Така че сървърът да пусне нашите пакети външна мрежатрябва да конфигурираме NAT. Просто е.

Подгответе и стартирайте iptables:

/etc/init.d/iptables запазване
/etc/init.d/iptables стартира

Активирайте поддръжката за IP пренасочване:

Sysctl net.ipv4.ip_forward=1
echo "sysctl net.ipv4.ip_forward = 1" >> /etc/sysctl.conf

Добавяне на правило за защитна стена:

Iptables -v -t nat -A POSTROUTING -o EXTERNAL_IF -s VPN_NET/24 -j SNAT --to-source SERVER_IP

EXTERNAL_IF, VPN_NET и SERVER_IP заместват с преден край, VPN мрежа и външен (!) IP сървър, съответно.

Нека го направим отново /etc/init.d/iptables запазванетака че правилото да се прилага при зареждане на системата.

Това е всичко, можете да работите.

Настройка на клиента.

Инсталирайте софтуера, създайте пътища:

Изведете openvpn
cd /etc/init.d/
ln -s openvpn openvpn.vpnet-клиент
rc-update добавяне на openvpn.vpnet-клиент по подразбиране

Mkdir /etc/openvpn/vpnet
mkdir /etc/openvpn/vpnet/client_keys
докоснете /etc/openvpn/vpnet-client.conf

Ние вземаме файлове от сървъра:

ca.crt
vpclient.crt
vpclient.key
ta.key

И ги хвърляме вътре /etc/openvpn/vpnet/client_keys/на клиента.

Редактиране /etc/openvpn/vpnet-client.conf:

Tls-клиент
прото tcp-клиент
дистанционно 212.212.212.212
dev кран
порт 5555
cd /etc/openvpn/vpnet
дръпнете
tls-auth /etc/openvpn/vpnet/client_keys/ta.key 1
ca /etc/openvpn/vpnet/client_keys/ca.crt
сертификат /etc/openvpn/vpnet/client_keys/vpclient.crt
ключ /etc/openvpn/vpnet/client_keys/vpclient.key
шифър DES-EDE3-CBC
log-append /var/log/openvpn.log
комп-lzo

Опции за криптиране и компресиране на клиент и сървър трябва да съвпада.

Да стартираме клиента. Автоматично ще бъде установена връзка със сървъра, ще бъде създаден тунел, шлюзът по подразбиране е VPN сървърът. Ако всичко е направено правилно, тогава можете да отидете онлайн.

Настройката е завършена.

Мога да отговоря на въпроси в коментарите.

По същество Open vpn е много интересна програма, която работи под виртуална частна мрежа от точка до точка и не е необходимо да променяте настройките на FireWall, за да я използвате. Тази програма идва на помощ, когато трябва да се свържете с частна виртуална мрежа, например да се присъедините домашна мрежаили офис VPN.

Тази програма често действа като универсален клиент, което ви позволява лесно да прикриете присъствието си в интернет, като установите връзка с някого за нула време. сървър на трета страна"от" вашия доставчик. Това прави отворения vpn популярен сред анонимните VPN услуги.

Какви са основните предимства на такъв модел?

  • Спестяване на трафик: всичко е ефективно компресирано от lzo.
  • Лесен за настройка: всичко отнема по-малко от час и дори начинаещ или човек без специални познания може да го разбере.
  • Впечатляваща сигурност: целият трафик е криптиран, без изключение, докато всеки клиент е изолиран.
  • Клиентът не е необходимо да инсталира допълнително оборудване.
  • И накрая, стабилност и доста прилична скорост.

Забележителното е, че програмата е напълно безплатна, т.е. нея източникотворен за всеки. Искате ли да знаете повече? Елате тук и ще намерите изчерпателна информация.

Какво е отворена VPN връзка?

За да се гарантира пълна сигурност на връзката и вашите данни, се използва библиотеката OpenSSL. Това дава на програмата максимален достъп до алгоритмите за криптиране, налични в сборката. Освен това може да се използва HMAC - това осигурява подобрено криптиране на данните в момента, когато информацията се обработва или предава.

  • На кои операционни системи може да се използва OpenVPN клиент? Във всички основни операционни системи, които включват Windows, MAC OS, FreeBSD.
  • През кои портове OpenVPN извършва всички мрежови операции и движения? UDP или TCP, освен това може да работи чрез HTTP, NAT и др.

Така че, ако планирате да закупите достъп до VPN сървър, мисля, че отворената VPN технология определено ще ви заинтересува. Десетки проучвания и опити за стриктно сравняване на OpenVPN и PPTP изградиха ясна картина: подобрените алгоритми за криптиране на данни правят клиента многократно по-ефективен по отношение на сигурността. Лесната поддръжка добавя допълнителни точки в негова полза. Успех в работата!



 


Прочети:



Rambler - търсачка, която вече не съществува (от разцвета си до упадъка)

Rambler - търсачка, която вече не съществува (от разцвета си до упадъка)

Медийният портал Rambler.ru е изключително популярен както в Русия, така и в други страни от ОНД. Благодарение на факта, че тук на един...

Смартфон Samsung Galaxy A5 (2017) Черен (SM-A520F) - Ревюта

Смартфон Samsung Galaxy A5 (2017) Черен (SM-A520F) - Ревюта

Смартфонът Samsung Galaxy A5 2017 е друго устройство от доста успешната серия Galaxy A, чиито модели принадлежат към средния ценови сегмент. Те...

Тестов преглед на LG G4s: опростен водещ Спецификации на LG G4s

Тестов преглед на LG G4s: опростен водещ Спецификации на LG G4s

За много производители на смартфони се превърна в традиция да пускат компактни версии на флагмани. И тъй като LG G2 премина през лабораторията по-рано...

Определяне на модела на лаптопа - прости начини

Определяне на модела на лаптопа - прости начини

Кратка статия, която ще ви помогне да разберете модела на вашия (или на някой друг) лаптоп или нетбук. В този случай дори не е нужно да търсите кутия от него или...

feed-image RSS