OpenVPN to jedna z opcji VPN (wirtualna sieć prywatna lub prywatna sieć wirtualna), która umożliwia przesyłanie danych przez specjalnie stworzony zaszyfrowany kanał. W ten sposób można połączyć dwa komputery lub zbudować scentralizowaną sieć z serwerem i kilkoma klientami. W tym artykule dowiemy się, jak stworzyć taki serwer i skonfigurować go.
Treść
Jak wspomniano powyżej, korzystając z omawianej technologii, możemy przekazywać informacje za pośrednictwem bezpiecznego kanału komunikacyjnego. Może to być udostępnianie plików lub bezpieczny dostęp do Internetu za pośrednictwem serwera, który jest wspólną bramą. Aby go stworzyć, nie potrzebujemy dodatkowego sprzętu i specjalnej wiedzy - wszystko odbywa się na komputerze, który ma być używany jako serwer VPN.
Do dalszej pracy będziesz musiał również skonfigurować stronę klienta na maszynach użytkowników sieci. Cała praca jest ograniczona do tworzenia kluczy i certyfikatów, które są następnie przekazywane do klientów. Pliki te umożliwiają uzyskanie adresu IP podczas łączenia się z serwerem i utworzenia zaszyfrowanego kanału wspomnianego powyżej. Wszystkie informacje przesyłane za jego pośrednictwem można odczytać tylko za pomocą klucza. Ta funkcja może znacznie poprawić bezpieczeństwo i zapewnić integralność danych.
Instalacja to standardowa procedura z pewnymi niuansami, które omówimy bardziej szczegółowo.
C:OpenVPN
Robimy to, aby uniknąć błędów podczas wykonywania skryptów, ponieważ przerwy w ścieżce są niedozwolone. Możesz oczywiście wziąć je w cudzysłowie, ale uważność może się nie udać, a znalezienie błędów w kodzie nie jest łatwe.
Wykonując poniższe czynności, powinieneś być tak uważny, jak to tylko możliwe. Wszelkie usterki spowodują niesprawność serwera. Kolejny warunek wstępny - Twoje konto musi mieć uprawnienia administratora.
C:OpenVPNeasy-rsa
Znajdź plik vars.bat.sample .
Zmień nazwę na vars.bat (usuń słowo "sample" kropką).
Otwórz ten plik w edytorze Notepad ++ . Jest to ważne, ponieważ jest to notatnik, który pozwala na poprawne edytowanie i zapisywanie kodów, co pomaga uniknąć błędów podczas ich wykonywania.
Muszą zmienić zespół
openssl
do bezwzględnej ścieżki do odpowiedniego pliku openssl.exe . Nie zapomnij zapisać zmian.
"Linia poleceń" zostanie uruchomiona po przejściu do katalogu docelowego już zakończonego.
vars.bat
clean-all.bat
build-ca.bat
Po wykonaniu, system zaoferuje potwierdzenie danych, które wprowadziliśmy do pliku vars.bat. Po prostu naciśnij kilkakrotnie ENTER, aż pojawi się wiersz źródłowy.
build-dh.bat
build-key-server.bat Lumpics
Tutaj również musisz potwierdzić dane za pomocą klawisza ENTER , a także wpisać literę "y" (tak) dwukrotnie w razie potrzeby (patrz zrzut ekranu). Wiersz poleceń można zamknąć.
Widok folderu po wstawieniu skopiowanych plików:
C:OpenVPNconfig
Tutaj tworzymy dokument tekstowy (PCM - Create - Text document), zmieniamy go na server.ovpn i otwieramy w Notepad ++. Wprowadzamy następujący kod:
port 443
proto udp
dev tun
dev-node "VPN Lumpics"
dh C:OpenVPNssldh2048.pem
ca C:OpenVPNsslca.crt
cert C:OpenVPNsslLumpics.crt
key C:OpenVPNsslLumpics.key
server 172.16.10.0 255.255.255.0
max-clients 32
keepalive 10 120
client-to-client
comp-lzo
persist-key
persist-tun
cipher DES-CBC
status C:OpenVPNlogstatus.log
log C:OpenVPNlogopenvpn.log
verb 4
mute 20
Pamiętaj, że nazwy certyfikatów i kluczy muszą odpowiadać nazwom znajdującym się w folderze "ssl" .
services.msc
Przed rozpoczęciem konfigurowania klienta należy wykonać kilka czynności na komputerze serwera - wygenerować klucze i certyfikat, aby skonfigurować połączenie.
build-key.bat vpn-client
Jest to ogólny certyfikat dla wszystkich komputerów w sieci. Aby zwiększyć bezpieczeństwo, możesz wygenerować własne pliki dla każdego komputera, ale nazwij je inaczej (nie "vpn-client" , ale "vpn-client1" i tak dalej). W takim przypadku będziesz musiał powtórzyć wszystkie kroki, zaczynając od czyszczenia index.txt.
Prace, które należy wykonać na komputerze klienta:
client
resolv-retry infinite
nobind
remote 192.168.0.15 443
proto udp
dev tun
comp-lzo
ca ca.crt
cert vpn-client.crt
key vpn-client.key
dh dh2048.pem
float
cipher DES-CBC
keepalive 10 120
persist-key
persist-tun
verb 0
W linii "zdalnej" możesz wpisać zewnętrzny adres IP serwera - w ten sposób uzyskamy dostęp do Internetu. Jeśli zostawisz wszystko w obecnym stanie, będzie można połączyć się z serwerem tylko za pomocą zaszyfrowanego kanału.
To kończy konfigurację serwera i klienta OpenVPN.
Porządkowanie własnej sieci VPN pozwoli na jak największą ochronę przesyłanych informacji, a także na zabezpieczenie dostępu do Internetu. Najważniejsze, aby zachować ostrożność podczas konfigurowania serwera i części klienta, a przy odpowiednich akcjach można korzystać ze wszystkich zalet prywatnej sieci wirtualnej.