Інтернет Windows Android

Що таке open vpn. OpenVPN: створення повноцінного openVPN gateway

OpenVPN - технологія дозволяє на базі відкритого вихідного коду вибудовувати мережу VPN між клієнтом і сервером, сайтом та сайтом, поверх самого інтернету. Створений Джеймсом Йонаном 10 квітня 2002 року OpenVPN досі широко застосовується користувачами з метою шифрування трафіку і безпечного використання всесвітньої павутини. Більш того, популярність технологи зростає з року в рік.

Працюючи через TCP / UDP порти і SSL / TLS протоколи OpenVPN має виняткову легкістю і простотою в плані налаштування і установки. Кросплатформеність дає можливість інсталювати клієнт на будь-які версії Windows (Включаючи 2000 і XP), Linux, Mac OS, Solaris, Open, Net і FreeBSD без принципових змін в конфігурації та архітектури.

Принципи роботи OpenVPN:

  • Використання архітектури клієнт / сервер, де OpenVPN встановлюється на кожен вузол віртуальної приватної мережі за умови того, що один з вузлів є сервером, інші - клієнтами
  • Шифрування трафіку, який проходить через тунель, створений за участю одного з TCP або UDP портів
  • Три види аутентифікації - статичні ключі, сертифікація, логін / пароль

Перший варіант в налаштуванні досить простий, але має на увазі, що єдиний ключ буде шифрувати і розшифровувати трафік. А значить, в разі втрати ключа зловмисник зможе легко дешифрувати дані. У випадку з сертифікацією і логіном / паролем для захисту інформації використовується вбудована в OpenVPN технологія SSL. Складніше в налаштуванні і трохи повільніше в роботі, тому що сервер чекає підтвердження при передачі пакетів, зате гранично надійно.

Використання VPN в середовищі приватних користувачів полегшує спеціальний OpenVPN GUI клієнт. Що таке OpenVPN GUI? Це графічний інтерфейс, засіб дозволяє працювати з VPN на персональному пристрої. GUI клієнт представляє з себе що встановлюється програму малих розмірів, за допомогою якої користувач може вибрати сервер для підключення, встановити з'єднання з віртуальною приватною мережею, побачити лог підключення і т.д. Під час роботи GUI ховається в треї і абсолютно не вантажить систему.

Ще трохи про OpenVPN, SSL і IPSec

До появи SSL протокол IPSec був єдиним засобом, за допомогою якого можна було шифрувати дані в мережах типу сайт-сайт і клієнт-сервер. На щастя, в 90-х монополія зникла, тому що кампанія Netscape презентувала першу версію протоколу SSL, сучасну версію якого частіше називають TLS. З його допомогою юзерам представилася можливість шифрувати дані за участю згаданих вище відкритих ключів (аутентифікація або логін \\ пароль). І сьогодні можна точно сказати, що завдяки відносній простоті OpenVPN SSL протокол використовується не тільки для захисту даних по HTTP, а й для побудови VPN типу клієнт-сервер.


Що таке VPN коротко? Це віртуальна приватна мережа, що представляє із себе тунель між двома пристроями (клієнт-сервер або точка-точка) і працює поверх ще однієї мережі (наприклад, мережа Інтернет). Визначальними факторами для безпечного VPN є конфіденційність і шифрування, цілісність переданої інформації, а також аутентифікація - об'єкти повинні бути впевнені в автентичності один одного до початку передачі трафіку. Саме за шифрування і аутентифікацію відповідають бібліотеки IPSec і SSL. Однак, не дивлячись на схожі завдання, протоколи мають принципово різні шляхи вирішення проблем.

  • В операційних системах OpenVPN і SSL поводяться як стандартні програми, Що полегшує настройку. IPSec потребує оновлення ядра ОС, що призводить до очевидних труднощів - для роботи з протоколом необхідно допрацьовувати операційні системи на кожному Ваш пристрій
  • Так як IPSec тісно пов'язаний з ядром збій в роботі або програмний злом можуть привести до важких наслідків. Система може отримати критичні пошкодження, а який зламав зловмисник - права адміністратора. З OpenVPN це неможливо, тому що клієнт працює в просторі користувача і не зачіпає операційну систему
  • З SSL набагато простіше працювати в плані FireWall. IPSec вимагає змін правил фільтрації і вирішення безлічі інших проблем
  • OpenVPN легко перенести - у багатьох випадках достатньо звичайного копіювання, чого не можна сказати про ускладнений IPSec

Все це давно призвело до того, що в сегменті VPN сервісів типу клієнт-сервер OpenVPN остаточно витіснив протокол IPSec. Можна сказати, що IPSec є одним з етапів розвитку VPN технологій і на даний момент на порядок поступається більш безпечного, сучасного і зручного OpenVPN. У сухому залишку ніяких істотних преймуществ у IPSec на даний момент в порівнянні з OpenVPN просто немає. Налаштування OpenVPN клієнта займає не більше хвилини, а створення підключень і зовсім лічені секунди - необхідно лише завантажити клієнтські конфіги і розмістити їх у відповідній папці програми. До того ж при використанні OpenVPN не потрібно налаштовувати антивірусні програми і мережеві екрани для стабільного обміну трафіком з VPN сервером, чого не скажеш про IPSec. Всі користувачі, стурбовані конфіденційністю своїх даних повинні розуміти це і віддавати перевагу більш надійним рішенням.

І ще трохи про OpenVPN і PPTP

Наступним за OpenVPN можна назвати технологію, розроблену компанією Microsoft в 1999 році - PPTP, що перекладається як "Протокол тунелювання Точка-Точка". Це ще один тип VPN-з'єднання, доступний з усіх представлених на сьогоднішній день. Однак відразу варто зазначити, що технологія вважається вразливою і більш нестабільною порівняно з OpenVPN:

  • PPTP має 128-бітний ключ, а OpenVPN від 1024 до 2048
  • PPTP вимагає підтримки протоколу GRE47, а OpenVPN працює з будь-яким інтернет-з'єднанням
  • PPTP, як і IPSec, для стабільної роботи вимагає настройки мережевих екранів, антивірусів і firewall-ів.
  • PPTP через GRE некоректно працює під NAT-ом, а OpenVPN працює без нарікань

Багатьох приваблює той факт, що для PPTP в середовищі Windows не потрібно додаткового програмного забезпечення, Але за фактом через роботу через GRE-з'єднання стабільність підключення набагато нижче, ніж у випадку з OpenVPN. Причина тому полягає в NAT-е. GRE - це протокол мережевого рівня, через що міжмережеві екрани блокують більшу частину з'єднань, що змушує використовувати такі примочки, як PPTP Passthrough за допомогою так званого Port Forwarding-а, або проброса портів. Як вище вже згадувалося PPTP - технологія застаріла і з самого початку не розраховувалася на використання під NAT-ом, тоді як в OpenVPN ці нюанси враховані і проблем не виникає. За підсумком користувачеві може знадобитися виробляти настройки маршрутизатора і в кінцевому рахунку часу піде більше, ніж на установку OpenVPN клієнта.

З огляду на вищевикладене очевидно, що OpenVPN багаторазово перевершує "конкуруючі" рішення в VPN, оскільки він розробляється не компаніями, а людьми для людей за допомогою OpenSource, в зв'язку з чим вартий особливої \u200b\u200bуваги з боку користувачів. Те, що вам заважало в інших випадках тут, напевно, вже вирішено.

Інтернет міцно увійшов в життя обивателя. Спілкування по інтересах, знайомство з новими людьми, отримання додаткових навичок і знань, пошук необхідної інформації - все це тільки початок довгого списку того, що можна робити в мережі.

Інтернет вчора і сьогодні

Ще п'ятнадцять років тому ніхто і уявити собі не міг, наскільки сильно ми прив'яжемося до глобальної павутини. З'явилася нова хвороба - інтернет-залежність, від якої лікують так само недавно з'явилися фахівці. Відкрився раніше невідомий неосяжний ринок збуту. Розширилися горизонти для маркетингу і реклами. Знання та технології стали доступні, як ніколи раніше. Чим сьогодні займаються люди в мережі? Хтось публікує цікаві думки в форматі блогу, хтось веде бізнес, а хтось проходить онлайн-навчання в престижному вузі. У кожного свої інтереси, але є загальні поняття і явища, з якими рано чи пізно стикався практично будь-який користувач. Це віруси і шпигунські програми, Захисне ПЗ і проксі-сервера, соціальні мережі, VPN. Саме про останній і піде мова в статті.

Що таке VPN

VPN - це мережа всередині мережі. Додаткове з'єднання, яке створюється поверх вже наявного. Найчастіше це відокремлений простір всередині інтернету, острівець захищеної інформації в океані вільного доступу. Чим же відрізняється зона або тунель VPN? Перш за все тим, що доступ до нього мають тільки аутентифіковані користувачі, заздалегідь додані в список клієнтів VPN-сервісу. Крім того, весь трафік усередині передається в зашифрованому вигляді і недоступний ззовні. А ще VPN забезпечує анонімність і допомагає обходити налаштування проксі, якщо такі є. Зрозуміло, кожному хотілося б захищеності, а значить, послуга ця досить затребуваність. Закон ринку, який говорить, що завдяки зростаючому попиту збільшується і кількість пропозицій, все ще в силі, тому вибір постачальників послуги дуже широкий. Але ми розглянемо загальне на прикладі приватного. Налаштування OpenVPN - досить популярного рішення тунелювання - і буде зразком роботи з технологією в цілому.

переваги

В першу чергу треба відзначити, що OpenVPN, на відміну від своїх платних аналогів, поширюється вільно. При цьому програма має повний функціоналом. Анонімний і безпечний тунель можна створювати навіть з офісу з корпоративним файрволом.

Як безсумнівного гідності OpenVPN клієнт-серверної реалізації можна назвати максимально спрощений процес інсталяції програми. Для вдалої установки не буде потрібно глибоких знань або спеціальних навичок. Вам навіть не обов'язково звикати до нової операційної системи, тому що OpenVPN доступний і для Windows. Другим вирішальним перевагою програми є мінімізація витрат. Не треба купувати ліцензію або спеціалізоване обладнання. Чи не потрібен потужний сервер - звичайного персонального комп'ютера цілком вистачить. Якщо ви ще не визначилися з вибором програмного забезпечення для VPN-каналу, має сенс спробувати безкоштовний стабільний і зручний софт від Джеймса Йона.

OpenVPN: настройка клієнта

Зазвичай сервіси такого плану прийнято розгортати на * nix-системах: Gentoo, CentOS, Ubuntu і т. Д. Однак у випадку з OpenVPN (тим більше з клієнтською частиною) нам не суть важливо, Ubuntu встановлена \u200b\u200bна комп'ютері, де буде виконуватися настройка OpenVPN , Windows 7 чи: як мінімум початкові кроки не будуть сильно відрізнятися. Для зручності виберемо досить поширену, звичну і зручну ОС від Windows. Дистрибутив програми можна без проблем знайти у вільному доступі. Викачуємо на комп'ютер останню версію клієнта OpenVPN, запускаємо інсталятор і погоджуємося по черзі з усім, що він рекомендує. У вікні вибору компонентів необхідно відзначити галочкою потрібні. Після завершення установки має сенс додатково проинсталлировать призначений для користувача інтерфейс OpenVPN GUI, що значно полегшить вам процес налаштування і подальшого управління клієнтом. Для коректної роботи OpenVPN повинен запускатися в Щоб цього досягти, потрібно всього лише поставити галочку у властивостях ярлика. На цьому процес розгортання VPN-клієнта завершено. Залишилося тільки отримати від адміністратора файл з ключами і сертифікатами, а також конфігураційний файл для вашого підключення.

Наступний крок - настройка сервера OpenVPN. Windows підтримує не тільки клієнтську, але і серверну частину програми.

OpenVPN-сервер на Windows

Серверна частина OpenVPN встановлюється так само, як і клієнт: завантажуєте дистрибутив і по черзі погоджуєтеся з запропонованим. Але тут ви вже самі будете виступати в якості адміністратора. Відповідно, вносити зміни в конфігураційний файл, генерувати ключі та сертифікати ви повинні будете самостійно. Але не потрібно лякатися: настройка OpenVPN сервера на Windows - завдання не з нездійсненних, це стосується навіть новачків. Операції виконуються за допомогою командного рядка. Точний текст команд ви знайдете в будь-якому установчому гіді OpenVPN. Якщо все зроблено правильно, стан нового, створеного в системі після установки VPN-сервера, віртуального адаптера зміниться з «Кабель підключений» на «Підключено». У властивостях адаптера ви побачите налаштований адресу внутрішньої мережі.

OpenVPN поза комп'ютера

Ми розглянули з вами варіанти розгортання клієнтської і серверної частини OpenVPN на операційну систему Windows. З огляду на кроссплатформенность програми, її можна встановлювати і на інші версії ОС (Debian, Linux Mint і т. Д.). Що ще, крім стаціонарного комп'ютера, Може виступати в ролі клієнта або сервера VPN? Їм може служити Активувавши там службу розглядається нами сервера, ви зможете підключитися VPN-клієнтом безпосередньо до накопичувача. Більшість маршрутизаторів також підтримують OpenVPN. З бурхливим розвитком інформаційні технології всі сучасні пристрої випускаються як можна більш функціональними. Це не просто принтер, але 3 в 1, який поєднує в собі і сканер, і копіювальний апарат. Це не тільки мобільний телефон, Але і фотоапарат, плеєр, GPS-навігатор, зчитувач QR-кодів і багато іншого. Якщо вбудованого функціоналу не вистачає, постійно оновлюється вміст магазинів додатків допоможе розширити можливості кишенькових пристроїв. Тому немає нічого незвичайного в тому, щоб вибрати нове поле діяльності для установки OpenVPN. Windows - вже пройдений етап, тепер мова піде про маршрутизатор Mikrotik.

Розгортання OpenVPN на Mikrotik

Незважаючи на те що сміливі експерименти вітаються завжди, результат часом не виправдовує надій і сподівань. Буває і так, що, поєднуючи різні технології, Можна домогтися абсолютно протилежного очікуваному. У випадку з Mikrotik серйозних розчарувань, звичайно, не буде, але деяка урізання функціоналу все ж має місце. Наприклад, на роутері недоступний UDP-транспорт. Але, на відміну від комп'ютера, на маршрутизаторі "Мікротік" достатньо імпортувати готові файли сертифікатів і ключів, а далі запустити майстер, без командного рядка. Налаштування не відрізняються складністю: потрібно прописати діапазон адрес для VPN-клієнтів, включити функцію "сервер OpenVPN". якого не займає багато часу, нічим не поступається в стабільності роботи VPN-сервера на комп'ютері. Єдине, що потрібно пам'ятати, так це порядок розташування дозволяють і забороняють правил, який однаковий для всіх пристроїв, що виконують функцію файрволу.

Трохи про VPN-серверах замість ув'язнення

Є вислів про те, що жодна технологія не завоює широкого визнання, поки звичайний користувач або системний адміністратор не зможе її легко встановити. Бажано, щоб це було в рамках одного майстра, де потрібно просто натискати на кнопку "Далі". Насправді ж у кожного продукту будуть свої шанувальники, незалежно від того, які дії доведеться зробити перед безпосереднім використанням. Налаштування OpenVPN під Windows вимагає командного рядка, але при цьому не відрізняється особливою складністю. У той час як вбудовані інструменти операційної системи або деякі окремі рішення дійсно встановлюються і налаштовуються за кілька кліків мишкою. Але за 12 років OpenVPN не зник, а продовжив розвиватися, і до сих пір залишається затребуваним продуктом, якісним і некапризним.

Інтернет подібний морю. З пересилаються даними, як з судном під час подорожі, може трапитися що завгодно: вони можуть пошкодитися, затонути в потоці інформації або стати здобиччю «піратів». Захистити особливо цінні дані від крадіжки і втрати допомагають (VPN, ВПН) - системи закритих каналів (тунелів), які будуються всередині іншої, більш великої мережі. Одним з видів ВПН є OpenVPN.

Хочете навчитися створювати віртуальні приватні мережі швидко і легко? Поговоримо про переваги протоколу OpenVPN, а також про налаштування серверної і клієнтської частини належного йому ПО під Windows і Ubuntu.

Область застосування та переваги OpenVPN

Область застосування

  • створення захищених корпоративних мереж. Відстань між вузлами таких мереж не має значення.
  • Захист інформації у відкритих громадських мережах.
  • Підключення до Інтернету декількох хостів через загальний шлюз.
  • Доступ до заборонених веб-ресурсів.

переваги

  • Все безкоштовно. Більшість з нас не відмовиться від безкоштовного Wi-Fi в кафе або в парку, але трафік, що передається по такому з'єднанню, ніяк не захищений від перехоплення. Безкоштовне ПЗ OpenVPN направить його в закритий тунель, тому ваші логіни, паролі та інша секретна інформація точно не витече в чужі руки.
  • Щоб зробити свою мережу захищеною, не потрібно купувати додаткове обладнання.
  • Весь переданий трафік стискається, що забезпечує високу швидкість зв'язку (вище, ніж при використанні IPSec).
  • Гнучкі настройки ПО дозволяють конфігурувати VPN будь складності.
  • Використання декількох надійних алгоритмів шифрування забезпечує дуже високий ступінь захисту даних.
  • Не потрібно перенастроювання або відключення файерволов (мережевих екранів) і NAT (технології перетворення ІП-адрес в мережах TCP / IP).
  • Протокол підтримують всі основні операційні системи.
  • Для установки і налаштування програмного забезпечення не потрібні глибокі знання мережевих технологій, і навіть у неспеціаліста це займає лічені хвилини.

Налаштування OpenVPN під Windows

Установка і настройка серверної частини

Оскільки більшість з нас користується ОС Windows, знайомство з OpenVPN-технологією почнемо з неї. Отже, відповідний дистрибутив і запустіть інсталяцію.

В списку " Select components to install»(Виберіть компоненти для установки) відзначте все.

Погодьтеся на установку драйвера віртуального мережевого адаптера TAP Windows Adapter V9.

Встановили? Тепер займемося створенням ключів і сертифікатів VPN.

  • Заходимо в каталог% ProgramFiles% / OpenVPN / easy-rsa і запускаємо пакетний файл init-config.bat - він скопіює в цю ж папку файл vars.bat.sample у вигляді vars.bat. Надалі пакет команд vars.bat задаватиме змінні для генерації сертифікатів.

  • після створення vars.bat відкриваємо його за допомогою блокнота і прописуємо в виділених рядках (після «\u003d») будь-які дані. Зберігаємо зміни.

  • Далі запускаємо від адміністратора командний рядок і виконуємо інструкцію переходу в / easy-rsa ( cd%ProgramFiles% /OpenVPN /easy-rsa). Після цього послідовно запускаємо vars.bat і clean-all.bat(Завантажуємо змінні і видаляємо раніше створені ключі).

  • Виконуємо пакет команд build-ca.bat - цим ми створимо новий основний сертифікат в каталозі% ProgramFiles% / OpenVPN / easy-rsa / keys. Заповнювати дані про ім'я організації та інше, що обведено на скріншоті рамкою, не обов'язково - достатньо просто натискати Enter.

  • запускаємо build-dh.bat - цим ми створюємо ключ Діффі-Хельмана. В папці / keys з'явиться файл dh1024.pem.

  • На черзі - ключ сервера: виконуємо інструкцію build-key-servermyVPN( «MyVPN» - це ім'я сервера, можете вказати будь-яке інше). Блок питань, що починається з «Country Name», пропускаємо, натискаючи Enter. На два останніх питання - «Sign the certificate?» і наступний, відповідаємо «Y».

  • Далі нам потрібно отримати ключ клієнта: виконуємо build-keyuser1 (User1 - ім'я клієнта, можете замінити на інше). Якщо клієнтських комп'ютерів кілька, повторюємо операцію для кожного, не забувши змінити ім'я. Обведений рамкою блок, як і раніше, пропускаємо.

  • Далі копіюємо з папки / easy-rsa /keysв / OpenVPN /config наступні файли: dh1024.pem, ca.crt myvpn.crt, myvpn.key, user1.key,user1.crt. Останні чотири можуть називатися у вас по-іншому. Чому, думаю, зрозуміло.

  • Слідом в цій же папці створюємо файл конфігурації сервера. Копіюємо наведені нижче директиви в блокнот і, якщо потрібно, міняємо їх параметри на свої. Зберігаємо документ з розширенням. ovpn і ім'ям « Server».

# Інтерфейс (L3-тунель)
dev tun
# Протокол роботи VPN
proto udp
# Використовуваний порт (можна вказати будь-який вільний)
port 1234
# Список сертифікатів і ключів (зверніть увагу на імена)
ca ca.crt
cert myvpn.crt
key myvpn.key
dh dh1024.pem
# Тип шифрування даних
cipher AES-256-CBC
# Виділяємо діапазон ІП-адрес
server 10.10.10.0 255.255.255.0
# Рівень налагоджувальної інформації
verb 3
# Використовуємо стиснення
comp-lzo
persist-key
persist-tun
mssfix
# Задаємо максимальне число повторюваних подій
mute 25
# Кількість одночасно підключених клієнтів (5)
max-clients 5
# Час життя клієнтської сесії
keepalive 10 120
# Видимість клієнтами один одного (дозволена)
client-to-client
# Виділяємо кожному користувачеві 1 адреса
topology subnet
# Встановлюємо затримку перед додаванням маршруту
route-delay
# Вказуємо, якщо хочемо роздавати Інтернет. Адреси DNS пишемо ті, які прописані в налаштуваннях інтернет-підключення.
push «redirect-gateway def1»

push «dhcp-option DNS x.x.x.x»

Додатково про директиви серверного конфіга читайте.

Далі для роздачі інтернету заходимо в каталог здійснювати підключення до мережі, відкриваємо властивості інтерфейсу, що дивиться в глобальну мережу, переходимо на вкладку « доступ», Ставимо мітку навпроти« Дозволити іншим користувачам використовувати це підключення ...»І вибираємо зі списку мережу віртуального адаптера TAP-Windows adapter V9 - в моєму приймете це Ethernet 3.

  • Створюємо файл конфігурації клієнта. Копіюємо наступний текст в блокнот і зберігаємо документ з расшіреніем.ovpn під ім'ям «Client».

client
dev tun
proto udp
# IP або доменне ім'я VPN-сервера і порт підключення.
remote x.x.x.x тисячі двісті тридцять чотири
ca ca.crt
cert user1.crt
key user1.key
cipher AES-256-CBC
comp-lzo
persist-key
persist-tun
verb 3

Інші директиви клієнтського конфіга дивіться.

Налаштування клієнтської частини

Встановлюємо додаток на клієнтський комп'ютер. Далі заходимо на серверний, відкриваємо каталог% ProgramFiles% / OpenVPN / config і копіюємо звідти файли ca.crt, Client.ovpn, user1.crt,user1.key в мережеву папку або на флешку. Переносимо їх в аналогічну папку клієнтської машини.

підключення

Щоб запустити сервер, клікніть по ярлику «OpenVPN GUI» на робочому столі. В треї з'явиться іконка сірого кольору. Клацніть по ній правою кнопкою мишки, виберіть у меню команди « Server»І« підключитися».

При вдалому підключенні іконка змінить колір на зелений. При невдалому - клікніть в меню « Подивитися журнал»: В ньому буде вказана помилка.

Підключення клієнта виконується таким же способом, тільки замість « Server»Вибираємо в меню« Client».

Налаштування OpenVPN під Ubuntu

Починаємо з того, що, як і на Windows, встановлюємо пакет OpenVPN на серверну і клієнтські машини. Директива установки консольної версії ПЗ через термінал наступна: sudo apt-get install openvpn. При бажанні можете встановити графічні версії пакетів з центру додатків Ubuntu.

Однак найважливіший компонент - модуль easy-rsa, призначений для генерації сертифікатів і ключів, в Linux-дистрибутив не входить. Його доведеться встановити окремо, виконавши команду: sudoapt-getinstalleasy-rsa.

Налаштування серверної частини

  • Після інсталяції програми та додаткового модуля створюємо каталог « easy-rsa»В папці / etc / openvpn: sudo mkdir / etc / openvpn / easy-rsa.Копіюємо в нього вміст з місця установки: cp -r / usr / share / easy-rsa / etc / openvpn / easy-rsa.
  • Слідом переходимо в новий каталог: cd / etc / openvpn / easy-rsa / і приступаємо до створення сертифікатів і ключів.

  • Відкриваємо за допомогою консольного редактора nano файл змінних vars (аналог vars.bat в Windows) і імпортуємо в нього ті ж дані, що і в vars.bat, зі зміненими значеннями:

KEY_COUNTRY \u003d RU
KEY_PROVINCE \u003d CA
KEY_CITY \u003d SanFrancisco
KEY_ORG \u003d OpenVPN
[Email protected]
KEY_CN \u003d changeme
KEY_NAME \u003d changeme
KEY_OU \u003d changeme
PKCS11_MODULE_PATH \u003d changeme
PKCS11_PIN \u003d +1234

  • Копіюємо криптографічний пакет openssl: cpopenssl-1.0.0.cnfopenssl.cnf.
  • Завантажуємо змінні з vars: source ./vars.
  • Видаляємо раніше створені дані: ./ clean-all.
  • Створюємо новий основний сертифікат: ./ build-ca. Блок питань в рамці пропускаємо.

  • Слідом - ключ Діффі-Хельмана: ./ build-dh.
  • За ним - сертифікат сервера:. / build-key-servermyVPN(MyVPN, як ви пам'ятаєте, - це ім'я, у вас воно може бути іншим). Виділений блок пропускаємо (на скріншоті він скорочений), на 2 останніх питання відповідаємо «Y».

  • Останнім створюємо сертифікат клієнта: ./ build-keyuser1(Замість «user1» можете придумати іншу назву). При цьому знову пропускаємо виділений на скрині блок і на два останніх питання відповідаємо «Y».

Всі створені ключі та сертифікати зберігаються в підкаталозі / etc /openvpn /easy-rsa /keys. Переміщаємо їх в папку / openvpn: cp -r / etc / openvpn / easy-rsa / keys / etc / openvpn.

На завершальному етапі створюємо файл конфігурації сервера в папці / etc / openvpn: nano /etc /openvpn /server.conf і заповнюємо його так само, як заповнювали аналогічний документ на Windows. Єдина відмінність - інші шляхи:

ca /etc/openvpn/keys/ca.crt

cert /etc/openvpn/keys/myvpn.crt
key /etc/openvpn/keys/myvpn.key

Нарешті, створюємо каталог для конфігурації клієнтських машин: mkdir / etc / openvpn / ccd, і запускаємо сервер: service openvpn start.

Якщо сервер не стартує, ймовірно, в конфігурації допущена помилка. Відомості про проблему можна подивитися в документі /var/log/openvpn.log за допомогою команди tail -f /var/log/openvpn.log.

Налаштування клієнтської частини

Після установки програми на клієнтську машину переносимо на неї згенеровані на сервері ключ і сертифікати і створюємо конфиг.

Ключ і сертифікати - ca.crt, user1.crt і user1.key, Знаходяться в папці / etc / openvpn / keys. Копіюємо їх на флешку і вставляємо в однойменну папку на комп'ютері клієнта.

Файл конфігурації створюємо за допомогою nano: nano /etc/openvpn/client.conf,і заповнюємо за зразком Windows. Не забудьте прописати в ньому правильні шляхи:

ca /etc/openvpn/keys/ca.crt
dh /etc/openvpn/keys/dh2048.pem
cert /etc/openvpn/keys/user1.crt
key /etc/openvpn/keys/user1.key

Все готово. Щоб з'єднатися з сервером використовуємо ту ж команду: service openvpn start.

Інструкція вийшла довгою, але насправді виконання цих дій займає 5-10 хвилин. Більш детальна інформація про роботу з OpenVPN знаходиться в розділі «» офіційного сайту програми. Пробуйте, і все у вас вийде!

Ще на сайті:

Налаштування OpenVPN на Windows і Ubuntu: що, навіщо і як оновлено: Апрель 24, 2016 автором: Johnny Mnemonic

По суті, Open vpn є вельми цікаву програму, Що працює під Virtual Private Network різновиди точка-точка, причому, міняти FireWall-настройки для її використання не потрібно. Це програма приходить на допомогу, коли необхідно підключитися до приватної віртуальної мережі, наприклад, приєднатися до домашньої мережі або офісної VPN.

Дана програма нерідко виступає в ролі універсального клієнта, який дає можливість без проблем замаскувати своє перебування в інтернеті, за дві секунди встановивши зв'язок зі стороннім сервером «мимо» вашого провайдера. Саме це робить open vpn популярної в середовищі анонімних VPN сервісів.

Що можна віднести до базових переваг подібної моделі?

  • Економія трафіку: всі якісно стискається lzo.
  • Легкість налаштування: на все про все йде менше години, а розібратися зможе навіть новачок або людина без спеціальних знань.
  • Вражаюча безпеку: шифрується весь трафік без винятку, при цьому кожен клієнт відокремлений.
  • Клієнт не потребує встановлення додаткового обладнання.
  • Нарешті, стабільність роботи і досить пристойна швидкість.

Що примітно, програма поставляється абсолютно безкоштовно, тобто її вихідний код відкритий для всіх бажаючих. Хочете дізнатися більше? Заходьте сюди і ви знайдете вичерпну інформацію.

Що являє собою підключення через відкритий VPN?

Для того щоб гарантувати з'єднанню і вашим даними повну безпеку, застосовується бібліотека OpenSSL. Це відкриває програму максимальний доступ до наявних в збірці шіфровочним алгоритмам. Додатково може застосовуватися HMAC - це забезпечує посилене шифрування даних в той момент, коли інформація обробляється або передається.

  • У яких операційних системах може використовуватися OpenVPN клієнт? У всіх основних ОС, до числа яких належить Windows, MAC OS, FreeBSD.
  • Через які порти OpenVPN виробляє всі мережеві операції і переміщення? UDP або TCP, більш того, можлива робота через HTTP, NAT і ін.

Так що, якщо ви збираєтеся придбати доступ до vpn server, думається, технологія open vpn виразно вас зацікавить. Десятки досліджень і спроб скрупульозно порівняти OpenVPN і PPTP збудували чітку картину: поліпшені алгоритми шифрування даних роблять клієнта в рази більш ефективним в питаннях безпеки. Легкість обслуговування вносить додаткові бали в його користь. Щасти вам роботи!

Всім привіт Якщо ви у себе помітили TAP-Windows Adapter V9 або TAP-WIN32 Adapter V9 і тепер думаєте що це таке, то я постараюсь в цій статті відповісти на це питання зрозумілою мовою. TAP-Windows Adapter V9 це мережевий адаптер, але не простий а віртуальний. Тобто він служить для створення віртуальної мережі, якихось там тунелів ... І якщо він у вас є, то у вас встановлений якийсь специфічний софт. Зазвичай цей адаптер ставить OpenVPN.

Що за програма OpenVPN? Ну, це для створення віртуальної приватної мережі. Не буду вас вантажити, скажу так, ставиться програма OpenVPN, потім потрібно встановити конфігураційні файли і підключиться до мережі.

Зазвичай такі мережі користувачі створюють для того щоб обійти якісь блокування або просто використовувати інтернет іншої країни. Ну наприклад. Є сайт, який надає послуги VPN. Ви оплатили там послугу, завантажили конфігураційні файли, встановили їх і тепер в інтернеті всі сайти і всі програми думають що ви в тій країні, під якою працює VPN. Простими словами OpenVPN часто застосовується для зміни IP-адреси, потрібно було мені так відразу написати

Якщо то що я написав вам не особливо щось говорить, то OpenVPN могла поставити і якась інша програма. У мене був випадок, коли це зробив антивірус, я тільки не пам'ятаю точно який але начебто це був Аваст ..

Хлопці, я дізнався ще деяку цікаву інфу про адаптер TAP-Windows, читайте про це, реально раджу почитати!

Ось цей мережевий адаптер в папці Мережеві підключення:


З яких причин він може бути у вас встановлений:

  • можливо що хтось поставив програму OpenVPN щоб створити мережу і використовувати її своїх цілях, це актуально якщо комп'ютером користується не одна людина;
  • встановити TAP-Windows Adapter V9 могла якась програма, цілком можливо то це ПО від мережевого обладнання: просунутого роутера, модему або іншого;
  • віруси і трояни не можуть встановити таке в принципі;
  • також знайшов інфу, що цей мережевий адаптер може встановлювати активатор KMSpico або йому подібні;

Як видалити TAP-Windows Adapter V9?

Ось видаляти його як би не раджу .. а просто тому що визначити чи можна його видаляти чи ні не завжди виходить. Коротше кажучи спершу його відключити, а потім якщо не буде глюків в перебігу наприклад пару днів, то видалити. Але це я так думаю, а ви можете відразу його видаляти ...

Подивіться, чи немає у вас в меню Пуск або десь таких значків:

Якщо є, то значить у вас встановлена \u200b\u200bпрограма OpenVPN, яку можна видалити, якщо вона вам не потрібна.

Спершу я покажу як відключити TAP-Windows Adapter V9. Відкриваємо папку із мережею (якщо що, вона є в Панелі управління) і там натискаємо правою кнопкою по цього адаптера і вибираємо Відключити:


Після цього він стане чорно-білим:


В такому відключеному стані він взагалі не вантажить комп ніяк, не заважає роботі і ні на що не впливає. Якщо раптом пропав у вас інтернет після відключення то включите адаптер назад!

Тепер я покажу як вручну його видалити з корінням. Але УВАГА - переконайтеся в тому що він реально вам не потрібен !!! я вже писав, що можете спершу відключити його і якщо все буде нормуль то вже потім видаляти.

Натискаємо Пуск, вибираємо там Панель управління, а в ній знаходимо значок Адміністрування:


Потім там запускаємо Управління комп'ютером:


Там вибираємо Диспетчер пристроїв зліва і потім праворуч вибираємо адаптер TAP-Windows Adapter V9, натискаємо по ньому правою кнопкою і в меню вибираємо Видалити:


Потім буде таке підтвердження, тут ставите галочку щоб з драйверами видалити і натискаєте ОК:


Після цього ви самі можете переконається що того адаптера вже немає в списку, є тільки ті, які ваші ну тобто у вас стоять в компі:


Ось так просто можна видалити TAP-Windows Adapter V9 з Windows, сподіваюся що все зрозуміло

Як видалити програму OpenVPN?

Я показав як видалити вручну непотрібний цей адаптер. Але він також в теорії повинен зникнути і якби ви видалили OpenVPN, і ось як це зробити. Відкриваєте Пуск і вибираєте там Панель управління (а якщо у вас десятка, то затискаєте Win + X і там буде цей пункт):


Потім знаходимо значок Програми та засоби:


Відкриється вікно зі списком софта, тут вам потрібно видалити всі що стосується OpenVPN, а це ще і TAP-Windows:


Я спершу видалю TAP-Windows. Натискаємо правою кнопкою по проге цієї і вибираємо Видалити. З'явиться таке вікно, тут тиснете Uninstall:


Потім тиснемо Next і буде таке вікно що все пройшло нормуль і все видалено:


І потім також видаляємо OpenVPN, ну ту прогу яка залишилася і також натискаємо Uninstall:


Потім також тиснемо Next і все піде без приколів, ну тобто без проблем

От і все. Сподіваюся що нормальної інформації вам дав і ви тепер знаєте як позбавиться від TAP-Windows Adapter V9. Але скажу ще раз і наостанок, що відключати можете, а от видаляти - то раджу добре перевірити чи не потрібен цей адаптер якийсь проге ну або іншому користувачеві. Загалом удачі вам

01.10.2018