Internet Windows Android
Kengaytirish

Openvpn texnologiyasi. TAP-Windows Adapter V9 bu nima va uni qanday olib tashlash mumkin? Mikrotik-da OpenVPN-ni o'rnatish



So'nggi paytlarda hamma VPN-ni o'rnatish haqida o'ylaydi. Agar ilgari tizim ma'murlari, dasturchilar va ilg'or foydalanuvchilar VPN (Virtual Privat Network) mavjudligi haqida bilishgan bo'lsa, endi bu qisqartma hammaning og'zida. Har bir inson uni sozlashni va undan bloklangan xizmatlar yoki ijtimoiy tarmoqlarga kirish uchun foydalanishni xohlaydi. Va ba'zilar bu qanday hayvon ekanligiga qiziqishadi. Bu sirli VPN nima? Xulosa qilib aytganda, VPN-dan foydalanib, tarmoqning faqat siz kirishingiz mumkin bo'lgan qismi yaratiladi. Barcha ma'lumotlar provayder yoki boshqa uchinchi kirish nuqtasi orqali o'tadi, lekin shifrlangan shaklda server va kompyuteringiz o'rtasida maxsus yaratilgan virtual kanal orqali. Shundan so'ng server foydalanuvchi nomidan Internetda aylana boshlaydi.

Shunday qilib, kompyuter va server o'rtasida "tunnel" yaratiladi, unda barcha ma'lumotlar shifrlanadi va provayder foydalanuvchi qaysi saytga borishini tushunmaydi. Xakerlar umumiy Wi-Fi tarmog‘iga ulangan bo‘lsa ham ma’lumotlaringizni o‘g‘irlay olmaydi va ko‘rish tarixi faqat siz uchun ochiq bo‘ladi.

Nima uchun kerakVPN

Avvalo, Internetdagi anonim harakatlar uchun haqiqiy IP manzilingizni yashirish kerak. Misol uchun, menga provayderimning har qanday tizim ma'muri, agar xohlasa, qaysi saytlarga tashrif buyurishimni, nimani sotib olishimni va eng muhimi, qanday va nima bilan to'lashimni bilib olishi menga yoqmaydi. Bundan tashqari, hamma fayllar xavfsizligi va maxfiyligi haqida qayg'uradi. VPN protokollari bir nechta shifrlash protokollaridan foydalanadi (MD5-HMAC, RSA) va 2048 bitli kalitlar barcha ma'lumotlarni paranoid shifrlash imkonini beradi.

VPN xizmatlaridan turli veb-saytlar va ijtimoiy tarmoqlarda provayder yoki tizim administratori tomonidan bloklashni chetlab o'tish uchun foydalanish mumkin. Ba'zi xizmatlar mamlakatingizda kirishni cheklaydi yoki faqat ma'lum mamlakatlarda chegirmalar/imtiyozlar/bonuslar beradi. VPN ulanishi ushbu mamlakatda rezident bo'lishingizga va xizmatdan o'z zavqingiz uchun foydalanishingizga yordam beradi. Lekin meni eng quvontiradigan narsa - bu yo'qotishlarni qoplash va hatto ba'zan ulanishni tezlashtirishga imkon beruvchi samarali trafikni siqish imkoniyati.

Nega men OpenVPN ni tanladim?

Menga pulli VPN ulanish protokoli kerakligi haqida savol tug'ilganda, men bunday xizmat haqida bir oz o'qishga qaror qildim, veb-saytlar va forumlarni aylanib chiqdim, do'stlarim, tanishlarim va tizim ma'murlaridan so'radim. Ularning aksariyati OpenVPN-ni maqtashdi.

Deyarli 2 yillik foydalanishdan so'ng, men ularning to'g'ri ekanligiga amin bo'ldim. VPN ulanish protokoli muammosiz, barqaror va xavfsiz ishlaydi. Muhim afzallik - bu Android, iOS, Windows 10 Mobile uchun mobil mijoz ilovalarining mavjudligi. Hatto Windows 10 da standart VPN sozlamalaridan foydalanib, mijozni o'rnatmasdan foydalanish imkoniyati ham mavjud. Eng muhimi, mening fayllarim shifrlangan. OpenVPN hali meni hech qachon tushkunlikka tushirmagan. Va agar sizda uy serveri bo'lsa, bu VPN mijozini tanlashning asosiy afzalliklaridan biridir. Va narx juda mos keladi. Yuqori sifatli texnik yordam.

Windows 10 uchun OpenVPN mijozini sozlash

Bizga mijozning o'rnatish fayli kerak bo'ladi, uni osongina topish mumkin.

Tizimning bit hajmiga mos keladigan o'rnatuvchini tanlash muhimdir.

Kompyuteringiz o'rnatuvchini yuklab olgandan so'ng, uni ishga tushiring va oddiy ko'rsatmalarga amal qiling. O'rnatishning o'zi juda oddiy va tushunarli. Ingliz tilini asosiy bilimlari yetarli.

Qurilmangiz ish stolida dastur yorlig'i paydo bo'ladi. Unga o'ng tugmasini bosing va "Xususiyatlar" bo'limiga o'ting. Va u erda Kengaytirilgan variantni bosing. Biz mijozga administrator sifatida ishlashga ruxsat berishimiz kerak. Bir nechta manipulyatsiya va siz tugatdingiz.

Endi siz Explorer-ga o'tishingiz kerak. Yo'l bo'ylab yurib C:\DasturFayllar\OpenVPN papkani oching konfiguratsiya va obunani sotib olayotganda elektron pochta orqali olingan arxivdan yoki shaxsiy hisobingizdan yuklab olingan arxivdan kengaytmali fayllarni chiqarib oling. .ovpn

Endi faqat OpenVPN mijozini qayta ishga tushirish va kerakli serverga ulanish qoladi. Bir necha soniya va siz VPN ulanishiga ega bo'lasiz, masalan, Lyuksemburgdagi manzilga.

Ko'rib turganingizdek, hech qanday murakkab narsa yo'q. Ammo ko'pchilik o'zlariga savol berishdi: “Fayllarni qayerdan olsam bo'ladi? Ularni qanday sotib olish mumkin? Bu qimmat emasmi?"

Buning uchun siz saytda ro'yxatdan o'tishingiz kerak, bu juda oson va sodda.

Keyin "Mening litsenziyalarim" bo'limiga o'tishingiz kerak

va xarid qiling. To'g'ri, siz kamida 10 ta OPenVPN mijozini sotib olishingiz mumkin, bu sizga yiliga atigi 150 dollar turadi. Qabul qiling, bu unchalik qimmat emas.

Shuni ta'kidlash kerakki, OpenVPN-ning bepul versiyasi ham mavjud. freeopenvpn.org/ havolasiga tashrif buyuring.

Ro'yxatdan o'zingizga yoqqan VPN serverini tanlang, uni formatda yuklab oling .ovpn. OpenVPN mijozini ishga tushiring va siz tanlagan serverga ulaning. Bepul VPN serveri reklama, xavfli va shifrlash yo'qligiga tayyor bo'ling.

OpenVPN-ga qanday alternativalar bor?

So'nggi paytlarda bozorda pullik va bepul ko'plab VPN echimlari mavjud. OpenVPN-dan oldin men Google Chrome brauzeri uchun bepul versiyasi va kengaytmasiga ega bo'lgan Hotspot Shield-dan foydalanganman. Menga bepul versiya yoqmadi, chunki u meni har doim dunyodagi eng yaxshisi bo'lgan Elite versiyasiga ega ekanligi haqidagi xabarlar bilan bezovta qilar edi. Garchi shaxsiy tajribamdan shuni aytamanki, ushbu VPN xizmati tez-tez ishlashni sekinlashtirdi, lekin juda kam himoya va yomon shifrlash mavjud edi. Mavjud IP manzillar bazasi kichikdir.

NordVPN-ga ham e'tibor berishingiz kerak. U juda yuqori tezlik va xavfsizlikka ega. NordVPN Panama yurisdiktsiyasida ishlaydi, uning tarmog'i 49 mamlakatda joylashgan 559 ta serverni o'z ichiga oladi. Serverlar shifrlash va maxsus foydalanish uchun bir qator sozlamalarni qo'llab-quvvatlaydi - masalan, fayl almashish yoki media kontentini oqimlash. Xizmat bir vaqtning o'zida 6 tagacha ulanishni qo'llab-quvvatlaydi, shuning uchun siz bir vaqtning o'zida barcha qurilmalaringizni ulashingiz mumkin.

Zenmate VPN xizmati ilg'or foydalanuvchilar orasida juda mashhur bo'lib, u nemis kelib chiqishi hisoblanadi. Juda yuqori sifatli, pullik versiyada tezkor, qulay himoya va shifrlash. Brauzerlar uchun bepul kengaytma mavjud, ammo faqat 5 ta bepul kanal mavjud. Shuning uchun uni ishlatish noqulay. Bundan tashqari, u ro'yxatdan o'tishni talab qiladi va keyin sizni reklama va tijorat versiyasini sotib olishni taklif qiladigan axborot byulletenlari bilan bezovta qiladi.

Ko'p odamlar so'nggi kunlarda ajoyib ayiq bolasi logotipi bilan TunnelBear VPN xizmati haqida eshitgan va o'qigan bo'lishi mumkin. Oyiga atigi 500 MB trafik cheklangan bo'lsa-da, bepul versiyasi ham mavjud. Ishlash juda oson, bir marta bosish bilan yoqish va o'chirish oson. Ammo bir do'stim TunnelBear-ning pullik versiyasiga ega va u har doim ulanish tezligi sezilarli darajada, ba'zan 5 marta yoki undan ko'proq pasayganidan shikoyat qiladi. Men qo'llab-quvvatlash markaziga murojaat qildim, u erda ular bu ular taqdim etgan himoya tufayli ekanligini aytishdi.

Pastki chiziq

Ko'rib turganingizdek, bozorda juda ko'p VPN xizmatlari mavjud. Agar sizga taqiqlangan yoki bizga kirish imkoniyati cheklangan xizmatlardan foydalanish uchun qandaydir tarzda IP manzilingizni yashirishingiz kerak bo'lsa, VPN protokolini xarid qiling. Bularning barchasi sizning xohishingiz va moliyaviy imkoniyatlaringizga bog'liq. Bepul VPN-lar haqida gap ketganda, hamma narsa uchun to'lashingiz kerakligini unutmang. Do'stlarimdan biri aytganidek: "Bepul hech narsani anglatmaydi".

Qanchalik ko'p davlatlar Internetni nazorat qilishga va u erda o'z tsenzurasini o'rnatishga harakat qilsalar, turli xil aylanib o'tish xizmatlari shunchalik mashhur bo'ladi. Xususiy virtual tizimlarni tashkil qilish uchun bepul echimlardan biri OpenVPN hisoblanadi. Siz tarmoqda allaqachon o'rnatilgan serverlardan birini ishlatishingiz yoki dasturiy ta'minotni o'zingizning tizimingizda joylashtirishingiz mumkin.

Oldingi maqolalardan birida biz ko'rib chiqdik. Ushbu maqolada biz Linux va Android-dagi turli dasturlardan foydalangan holda serverga ulanishni o'rnatish haqida batafsilroq to'xtalib o'tamiz, shuningdek, ushbu xizmat qanday ishlashini tushunishga harakat qilamiz.

Siz allaqachon bilasizki, dastur kompyuterlar o'rtasida virtual tarmoqni tashkil qiladi va ushbu tarmoqdagi barcha ma'lumotlar shifrlangan va undan tashqaridagi foydalanuvchilar uchun mavjud emas. Ushbu maqsadga erishish uchun dastur tizimda virtual tun0 qurilmasini yaratadi. Bu eth0 yoki wlan0 bilan bir xil interfeys, u o'zining IP manziliga ega. Ushbu interfeysga uzatiladigan barcha trafik shifrlangan va virtual tarmoqqa o'tkaziladi.

Shuning uchun, OpenVPN orqali trafikni uzatish uchun trafikni tun0 interfeysi orqali o'tishga majbur qiladigan bir nechta qoidalarni qo'shish kifoya qiladi.

Linuxda OpenVPN-dan qanday foydalanish kerak

Birinchidan, terminal orqali Ubuntu yoki boshqa Linux distribyutorlaridan OpenVPN-ga qanday ulanishni ko'rib chiqaylik. Aytaylik, siz .ovpn server konfiguratsiya faylini yuklab oldingiz va ushbu tarmoqqa ulanishni xohlaysiz. Buning uchun siz openvpn mijozini o'rnatishingiz kerak:

sudo openvpn ~/Yuklashlar/config.ovpn

Shundan so'ng, terminal oynasini yopish mumkin emas va agar OpenVPN serveri to'g'ri sozlangan bo'lsa, u allaqachon mashinaga to'g'ri yo'nalishlarni o'tkazgan va sizning trafikingiz virtual tarmoq orqali o'tadi. Keling, marshrutlarni ko'rib chiqaylik:

Bu erda ikkita qatorga e'tibor qaratish lozim:

192.168.243.1 dev tun0 orqali 0.0.0.0/1
169.254.0.0/16 dev enp2s0 miqyosi havolasi koʻrsatkichi 1000

Birinchisi, barcha tizim trafigini tun0 interfeysiga yo'naltiradi, ikkinchisi esa qiziqroq, u 169.254.0.0 IP tarmoq trafigini haqiqiy interfeysga joylashtiradi. Agar u yo'q bo'lsa, unda barcha trafik tun0 ga o'tadi, shu jumladan OpenVPN dasturidan trafik, bu interfeys orqali allaqachon o'tgan va natijada tsikl bo'ladi. Ushbu parametrda ulanishni to'xtatish uchun openvpn-ni ishga tushirgan terminalda Ctrl+C tugmalarini bosing.

Linuxda OpenVPN-dan foydalanishning ikkinchi usuli NetworkManager uchun openvpn plaginini o'rnatish va undan foydalanib ulanishdir. Ushbu paketni Ubuntu-ga o'rnatish uchun quyidagi buyruqni bajaring:

sudo apt-get install network-manager-openvpn

Endi Tarmoq menejeri ilovasini oching, kengaytiring "VPN ulanishi" va tanlang "Ulanishni o'rnatish":

Ochilgan oynada tugmani bosing "+" :

Keyin sarlavhani tanlang "VPN".

Marshrutlash jadvaliga yana qarang:

Umuman olganda, NetworkManager turli qoidalar yaratadi, lekin ular bir xil ishlaydi. Ubuntu-da openvpn mijozini sozlash tugallandi.

Androidda OpenVPN-dan foydalanish

Siz OpenVPN-dan istalgan platformada, shu jumladan Android-da ham foydalanishingiz mumkin. Qurilmalar uchun rasmiy OpenVPN Connect ilovasi chiqarildi. Uning yordamida siz avvalgi variantda bo'lgani kabi ovpn faylidan foydalanib tarmoqqa ulanishingiz mumkin. Siz ushbu ilovani Google Play'dan o'rnatishingiz mumkin:

Ilovani oching, menyu tugmasini bosing va tanlang "Import" -> "SDCard dan profilni import qilish":

Kerakli faylni tanlang va ustiga bosing "Tanlash":

Keyin qilishingiz kerak bo'lgan yagona narsa - bosish "Ulanmoq" tarmoqqa ulanish uchun:

Openvpn mijozini sozlash faqat konfiguratsiya faylini import qilishni o'z ichiga oladi, boshqa hech narsa kerak emas. Keyinchalik, sizning trafikingiz VPN orqali yo'naltiriladi, bu erda terminal emulyatori o'rnatilgan bo'lsa, marshrutlash jadvalini ham ko'rishingiz mumkin:

To'g'ri, bu erda biz Linux-dagi kabi vaziyatni ko'rmaymiz, Android-da VPN-ga yo'naltirish biroz boshqacha tarzda amalga oshiriladi.

Windows-da OpenVPN-dan qanday foydalanish kerak

Ushbu maqolada Windows-da OpenVPN GUI-dan qanday foydalanishni aytmaslik mumkin emas edi, ayniqsa bu Android-ga qaraganda ancha murakkab emas. Biz OpenVPN mijozini o'rnatishimiz kerak. Siz uni rasmiy saytdan yuklab olishingiz mumkin:

Yuklab olgandan so'ng, dasturni administrator sifatida ishga tushiring va sehrgarning barcha bosqichlarini bajaring:





Aslida, Open vpn nuqtadan nuqtaga Virtual Private Network ostida ishlaydigan juda qiziqarli dastur bo'lib, undan foydalanish uchun FireWall sozlamalarini o'zgartirish shart emas. Ushbu dastur, masalan, uy tarmog'iga yoki ofis VPN-ga qo'shilish uchun shaxsiy virtual tarmoqqa ulanishingiz kerak bo'lganda yordamga keladi.

Ushbu dastur ko'pincha universal mijoz sifatida ishlaydi, bu esa qisqa vaqt ichida provayderingizni "aylanib o'tib" uchinchi tomon serveri bilan aloqa o'rnatish orqali Internetdagi mavjudligingizni osongina yashirishga imkon beradi. Bu ochiq VPN-ni anonim VPN xizmatlari orasida mashhur qiladigan narsa.

Bunday modelning asosiy afzalliklari qanday?

  • Trafikni tejash: hamma narsa lzo tomonidan samarali tarzda siqiladi.
  • O'rnatish oson: hamma narsa bir soatdan kamroq vaqtni oladi va hatto yangi boshlovchi yoki maxsus bilimga ega bo'lmagan odam ham buni aniqlay oladi.
  • Ta'sirchan xavfsizlik: har bir mijoz izolyatsiya qilingan holda, barcha trafik istisnosiz shifrlangan.
  • Mijoz qo'shimcha uskunani o'rnatishi shart emas.
  • Nihoyat, barqarorlik va juda yaxshi tezlik.

E'tiborli tomoni shundaki, dastur butunlay bepul keladi, ya'ni. uning manba kodi hamma uchun ochiq. Ko'proq bilishni xohlaysizmi? Bu erga keling va siz to'liq ma'lumotga ega bo'lasiz.

Ochiq VPN ulanishi nima?

Ulanish va ma'lumotlaringizning to'liq xavfsizligini ta'minlash uchun OpenSSL kutubxonasidan foydalaniladi. Bu dasturga yig'ilishda mavjud shifrlash algoritmlariga maksimal kirish imkonini beradi. Bundan tashqari, HMAC-dan foydalanish mumkin - bu ma'lumotni qayta ishlash yoki uzatish paytida ma'lumotlarni shifrlashni ta'minlaydi.

  • OpenVPN mijozidan qaysi operatsion tizimlarda foydalanish mumkin? Windows, MAC OS, FreeBSD-ni o'z ichiga olgan barcha asosiy operatsion tizimlarda.
  • OpenVPN barcha tarmoq operatsiyalari va harakatlarini qaysi portlar orqali amalga oshiradi? UDP yoki TCP; bundan tashqari, u HTTP, NAT va boshqalar orqali ishlashi mumkin.

Shunday qilib, agar siz VPN serveriga kirishni sotib olmoqchi bo'lsangiz, menimcha, ochiq VPN texnologiyasi sizni albatta qiziqtiradi. O'nlab tadqiqotlar va OpenVPN va PPTP ni sinchkovlik bilan solishtirishga urinishlar aniq rasmni yaratdi: ma'lumotlarni shifrlashning yaxshilangan algoritmlari mijozni xavfsizlik masalalarida bir necha barobar samaraliroq qiladi. Xizmat qulayligi uning foydasiga qo'shimcha ball qo'shadi. Ishlaringizga omad!

OpenVPN - bu ochiq kodli kod asosida mijoz va server, sayt va sayt o'rtasida Internetning o'zida VPN tarmog'ini qurish imkonini beruvchi texnologiya. Jeyms Yonan tomonidan 2002 yil 10 aprelda yaratilgan OpenVPN hanuzgacha foydalanuvchilar tomonidan trafikni shifrlash va World Wide Webdan xavfsiz foydalanish uchun keng qo'llaniladi. Bundan tashqari, texnologiyaning mashhurligi yildan-yilga ortib bormoqda.

TCP/UDP portlari va SSL/TLS protokollari orqali ishlaydigan OpenVPN-ni sozlash va o'rnatish juda oson. Kross-platforma mijozni konfiguratsiya va arxitekturada tub o'zgarishlarsiz Windowsning istalgan versiyasiga (shu jumladan 2000 va XP), Linux, Mac OS, Solaris, Open, Net va FreeBSD-ga o'rnatish imkonini beradi.

OpenVPN qanday ishlaydi:

  • OpenVPN har bir virtual xususiy tarmoq tuguniga o'rnatilgan mijoz/server arxitekturasidan foydalanish, agar tugunlardan biri server, qolganlari esa mijozlar bo'lsa.
  • TCP yoki UDP portlaridan biri yordamida yaratilgan tunnel orqali o'tadigan trafikni shifrlash
  • Autentifikatsiyaning uch turi - statik kalitlar, sertifikatlash, login/parol

Birinchi variantni sozlash juda oddiy, ammo bu bitta kalit trafikni shifrlashi va shifrini ochishini anglatadi. Bu shuni anglatadiki, agar kalit yo'qolsa, tajovuzkor ma'lumotlarning shifrini osongina ochishi mumkin. Sertifikatlash va login/parol bo'lsa, ma'lumotni himoya qilish uchun OpenVPN-ga o'rnatilgan SSL texnologiyasi qo'llaniladi. Sozlash qiyinroq va ishlashi biroz sekinroq, chunki... server paketlarni uzatishda tasdiqlashni kutadi, lekin u juda ishonchli.

Shaxsiy foydalanuvchilar uchun VPN-dan foydalanish maxsus OpenVPN GUI mijozi tomonidan osonlashtiriladi. OpenVPN GUI nima? Bu shaxsiy qurilmada VPN bilan ishlash imkonini beruvchi grafik interfeys. GUI mijozi o'rnatiladigan kichik dastur bo'lib, uning yordamida foydalanuvchi ulanish uchun serverni tanlashi, virtual xususiy tarmoqqa ulanishni o'rnatishi, ulanish jurnalini ko'rishi va hk. Ish paytida GUI laganda ichiga yashirinadi va tizimni umuman yuklamaydi.

OpenVPN, SSL va IPSec haqida bir oz ko'proq

SSL paydo bo'lishidan oldin, IPSec saytdan saytga va mijoz-server tarmoqlarida ma'lumotlarni shifrlashning yagona vositasi edi. Yaxshiyamki, 90-yillarda monopoliya yo'qoldi, chunki... Netscape kampaniyasi SSL protokolining birinchi versiyasini taqdim etdi, uning zamonaviy versiyasi ko'pincha TLS deb ataladi. Uning yordami bilan foydalanuvchilar yuqorida ko'rsatilgan ochiq kalitlar (autentifikatsiya yoki login\parol) yordamida ma'lumotlarni shifrlash imkoniyatiga ega bo'ldilar. Va bugun biz aniq aytishimiz mumkinki, OpenVPN-ning nisbatan soddaligi tufayli SSL protokoli nafaqat HTTP orqali ma'lumotlarni himoya qilish, balki mijoz-server VPN-ni qurish uchun ham qo'llaniladi.


Xulosa qilib aytganda VPN nima? Bu virtual xususiy tarmoq bo'lib, u ikkita qurilma (mijoz-server yoki nuqta-nuqta) o'rtasidagi tunnel bo'lib, boshqa tarmoq (masalan, Internet) ustida ishlaydi. Xavfsiz VPNni belgilovchi omillar konfidensiallik va shifrlash, uzatilayotgan ma'lumotlarning yaxlitligi, shuningdek autentifikatsiya hisoblanadi - ob'ektlar trafikni uzatishdan oldin bir-birining haqiqiyligiga ishonch hosil qilishlari kerak. IPSec va SSL kutubxonalari shifrlash va autentifikatsiya uchun javobgardir. Biroq, o'xshash vazifalarga qaramay, protokollar muammolarni hal qilishning tubdan farqli usullariga ega.

  • Operatsion tizimlarda OpenVPN va SSL standart ilovalar kabi ishlaydi, bu esa sozlashni osonlashtiradi. IPSec operatsion tizim yadrosini yangilashni talab qiladi, bu aniq qiyinchiliklarga olib keladi - protokol bilan ishlash uchun ishlatiladigan har bir qurilmada operatsion tizimlarni o'zgartirish kerak.
  • IPSec yadro bilan chambarchas bog'liq bo'lganligi sababli, nosozlik yoki dasturiy ta'minotni buzish dahshatli oqibatlarga olib kelishi mumkin. Tizim jiddiy zarar etkazishi mumkin va xaker administrator huquqlarini olishi mumkin. OpenVPN bilan bu mumkin emas, chunki... mijoz foydalanuvchi maydonida ishlaydi va operatsion tizimga ta'sir qilmaydi
  • FireWall nuqtai nazaridan SSL bilan ishlash ancha oson. IPSec filtrlash qoidalariga o'zgartirishlar kiritishni va boshqa ko'plab muammolarni hal qilishni talab qiladi
  • OpenVPN-ni ko'chirish oson - ko'p hollarda oddiy nusxa ko'chirish kifoya qiladi, buni murakkab IPSec haqida aytib bo'lmaydi.

Bularning barchasi uzoq vaqtdan beri mijoz-server VPN xizmatlari segmentida OpenVPN nihoyat IPSec protokolini siqib chiqarganiga olib keldi. Aytishimiz mumkinki, IPSec VPN texnologiyalarini rivojlantirish bosqichlaridan biri bo'lib, hozirda xavfsizroq, zamonaviy va qulay OpenVPN-dan pastroq. Xulosa shuki, IPSec hozirda OpenVPN-dan sezilarli ustunlikka ega emas. OpenVPN mijozini o'rnatish bir daqiqadan ko'proq vaqtni oladi va ulanishlarni yaratish bir necha soniya davom etadi - siz faqat mijoz konfiguratsiyasini yuklab olishingiz va ularni tegishli dastur papkasiga joylashtirishingiz kerak. Bundan tashqari, OpenVPN-dan foydalanganda VPN serveri bilan barqaror trafik almashinuvi uchun antivirus dasturlari va xavfsizlik devorlarini sozlashingiz shart emas, buni IPSec haqida aytib bo'lmaydi. O'z ma'lumotlarining maxfiyligidan xavotirda bo'lgan barcha foydalanuvchilar buni tushunishlari va ishonchliroq echimlarga ustunlik berishlari kerak.

Va OpenVPN va PPTP haqida bir oz ko'proq

OpenVPN yonida Microsoft tomonidan 1999 yilda ishlab chiqilgan texnologiya - PPTP, "Nuqtadan nuqtaga tunnel protokoli" deb tarjima qilinadi. Bu bugungi kunda mavjud bo'lgan VPN ulanishining yana bir turi. Biroq, darhol shuni ta'kidlash kerakki, texnologiya OpenVPN bilan solishtirganda zaif va beqaror hisoblanadi:

  • PPTP 128 bitli kalitga ega va OpenVPN 1024 dan 2048 gacha
  • PPTP GRE47 protokolini qo'llab-quvvatlashni talab qiladi va OpenVPN har qanday Internet aloqasi bilan ishlaydi
  • PPTP, IPSec kabi, barqaror ishlash uchun xavfsizlik devorlari, antiviruslar va xavfsizlik devorlarining konfiguratsiyasini talab qiladi.
  • GRE orqali PPTP NAT ostida to'g'ri ishlamaydi, lekin OpenVPN benuqson ishlaydi

Ko'pchilik Windows muhitida PPTP qo'shimcha dasturiy ta'minotni talab qilmasligi bilan qiziqadi, lekin aslida GRE ulanishi orqali ishlash tufayli ulanish barqarorligi OpenVPN holatiga qaraganda ancha past. Buning sababi NAT. GRE - tarmoq sathi protokoli, shuning uchun xavfsizlik devorlari ko'pgina ulanishlarni bloklaydi va Port Forwarding yoki portni yo'naltirish deb ataladigan PPTP Passthrough kabi gadjetlardan foydalanishga majbur qiladi. Yuqorida aytib o'tilganidek, PPTP eskirgan texnologiya bo'lib, dastlab NAT ostida foydalanish uchun mo'ljallanmagan, OpenVPNda esa bu nuanslar hisobga olinadi va hech qanday muammo yuzaga kelmaydi. Natijada, foydalanuvchi routerni sozlashi va oxir-oqibat OpenVPN mijozini o'rnatishdan ko'ra ko'proq vaqt talab qilishi mumkin.

Yuqoridagilarni hisobga oladigan bo'lsak, OpenVPN "raqobatdosh" VPN echimlaridan ko'p marta ustun ekanligi aniq, chunki u kompaniyalar tomonidan emas, balki odamlar tomonidan OpenSource orqali odamlar uchun ishlab chiqilgan va shuning uchun foydalanuvchilarning alohida e'tiboriga loyiqdir. Boshqa holatlarda sizni bezovta qilgan narsa, ehtimol, bu erda allaqachon hal qilingan.

Keling, serverimiz uzoq ma'lumotlar markazida joylashganligini asos qilib olaylik. Bular. Biz unga Internet orqali kiramiz.

Mijoz va server o'rtasida shifrlangan tunnel o'rnatilgandan so'ng, server barcha paketlarimizni Internetga NAT qiladi. Bundan tashqari, server DNS-ga xizmat qiladi va virtual mahalliy tarmoq uchun xavfsizlik devori vazifasini bajaradi.

Serverimizning tashqi IP manzili (ochiqVPN bo'ladi): 212.212.212.212
Ichki server IP (tunneldan ko'rinadigan): 10.10.0.1
openVPN ichki manzillar hovuzi: 10.10.0.2 - 10.10.0.128
Tarmoq nomimiz: vpnet
Server nomi: vpsrv
Mijoz nomi: vpclient

Menimcha, nima uchun sizga tashqi IP kerakligi aniq. Serverga ulanish uchun ichki IP kerak keyin tunnelni ko'tarish. Manzillar puli - bu server ulangan mijozlarga beradigan manzillar.
Tarmoq nomi - konf. nomlari. ushbu konf.dagi fayllar va server nomi. fayllar. Mijoz va server nomlari = asosiy fayl nomlari.

Serverda Gentoo Linux 2008.0 oʻrnatilgan, soʻnggi versiyalarga yangilangan. Yadro - 2.6.29. Barcha sozlashlar SSH orqali amalga oshiriladi.

Yadro sozlamalari.

Darhol shuni ta'kidlaymanki, ushbu bosqichda siz juda ehtiyotkor va ehtiyotkor bo'lishingiz kerak. Agar kimdir unutgan bo'lsa.

Yadro serverda quyidagi variantlarni o'z ichiga olishi kerak. Mijoz uchun faqat TUN va ipv4 kerak.

Yadroda bizga quyidagi funksiya kerak bo'ladi, bu erda konfiguratsiyadan parcha:

CONFIG_NF_NAT=m
CONFIG_NF_NAT_PPTP=m
CONFIG_NETFILTER=y
CONFIG_TUN=m

Va, albatta, ipv4, tarmoq kartasi va boshqa qurilmalarni qo'llab-quvvatlash. Biz yadroni yig'amiz va o'rnatamiz. foydalanishingiz mumkin genkernel. Qayta ishga tushamiz.

Serverni sozlash.

Dasturiy ta'minotni o'rnatish.
Agar :) server qayta yuklashdan qaytgan bo'lsa, dasturiy ta'minotni o'rnatishga o'tamiz.

Eerge --sinx
emerge openvpn bog'lash bog'lash vositalari iptables

Biz kutamiz, ba'zan uzoq vaqt. O'rnatishdan so'ng, ga o'ting /etc/init.d/ va bajaring:

Ln -s openvpn openvpn.vpnet
rc-yangilash sukut bo'yicha openvpn.vpnet-ni qo'shing
rc-update qo'shish deb nomlangan standart
rc-update iptables sukut bo'yicha
./iptables saqlaydi

O'zimizga simli havola yaratib, biz openvpn-ga konfiguratsiyadan foydalanishni aytdik vpnet. Kelajakda biz uni faqat shunday ishga tushiramiz:

/etc/init.d/openvpn.vpnet boshlang

Hozir uni ishga tushirishning hojati yo'q, chunki hali ishga tushirish uchun hech narsa yo'q. :)
Bundan tashqari, biz ishga tushirish uchun nomli va openvpn nomli iptables qo'shdik.

Kerakli katalog va fayllarni yaratamiz:

Mkdir /etc/openvpn/vpnet/
mkdir /etc/openvpn/vpnet/keys
/var/log/openvpn.log-ga teging
/etc/openvpn/vpnet.conf-ga teging

Kalit avlodi.

Keling, boraylik /usr/share/openvpn/easy-rsa/. Keling, faylni ochamiz vars va sozlamalarni kiriting:

EASY_RSA="/usr/share/openvpn/easy-rsa/" #Path to easy-rsa ni eksport qiling.
eksport KEY_CONFIG="$EASY_RSA/openssl.cnf" #OpenSSL Config
eksport KEY_DIR="/etc/openvpn/vpnet/keys" #Katalog, biz kalitlarni saqlaymiz.
eksport KEY_SIZE=1024 # Kalit hajmi
eksport CA_EXPIRE=3650 # CA amal qilish muddati
eksport KEY_EXPIRE=3650 # Kalitning amal qilish muddati
eksport KEY_COUNTRY="RU" # Ikki harfli mamlakat kodi
eksport KEY_PROVINCE="XX" # Viloyat, tegishli emas
eksport KEY_CITY="Town" # City
eksport KEY_ORG="Kompaniya nomi" # Kompaniya
eksport KEY_EMAIL=" [elektron pochta himoyalangan]"#Elektron pochta

Tabiiyki, qiymatlar (kompaniya, kalitlarga yo'l va oson-rsa, elektron pochta) sizga mos keladiganlarga o'zgartirilishi kerak.

Keling, o'zgaruvchilarni import qilaylik: manba ./vars

Endi kalitlarni yaratamiz.

./clean-all # Agar mavjud bo'lsa, eski kalitlarni o'ldiring.
openvpn --genkey --secret ta.key # TLS-auth kaliti
./build-dh #Diffie-Hellman kaliti.
./pkitool --initca # Server uchun sertifikat organi.
./pkitool --server vpsrv # Server sertifikati.
./pkitool vpclient # Mijoz sertifikati.

Va qolganlarini kerakli joyga ko'chiring:

Mv ./ta.key /etc/openvpn/vpnet/keys

Mana, kalitlar tayyor.

Serverni sozlash.

Keling, boraylik /etc/openvpn/, ochiq vpnet.conf va u erda yozing:

Rejim serveri
tls-server
proto tcp-server
dev-ga teging
port 5555 # Port
demon
tls-auth /etc/openvpn/vpnet/keys/ta.key 0
ca /etc/openvpn/vpnet/keys/ca.crt
sertifikat /etc/openvpn/vpnet/keys/vpsrv.crt
kalit /etc/openvpn/vpnet/keys/vpsrv.key
dh /etc/openvpn/vpnet/keys/dh1024.pem
ifconfig 10.10.0.1 255.255.255.0 # Ichki server IP
ifconfig-pool 10.10.0.2 10.10.0.128 # Manzil hovuzi.
"redirect-gateway def1" tugmasini bosing # Standart shlyuzni VPN serveriga yo'naltiring. Agar kerak bo'lmasa, sharh qoldiring.
"marshrut-shlyuz 10.10.0.1" tugmasini bosing
dublikat-cn
fe'l 3
shifrlash DES-EDE3-CBC # shifrlash turi.
doimiy kalit
log-append /var/log/openvpn.log # Jurnal fayli.
persist-tun
comp-lzo

Barcha variantlar, qoida tariqasida, aniq. Izohlar bilan ayniqsa muhimlarini qayd etdim. Yo'llar va nomlar, manzillar - ularni o'zingizga moslashtirishingiz kerak.

Endi serverni buyruq bilan ishga tushirish mumkin /etc/init.d/openvpn.vpnet boshlang
Muammolar yuzaga kelsa, tafsilotlar uchun jurnal faylini o'qishingiz mumkin.

Server bizning paketlarimizni tashqi tarmoqqa chiqarishi uchun biz NAT ni sozlashimiz kerak. Bu oddiy.

iptables tayyorlang va ishga tushiring:

/etc/init.d/iptables saqlang
/etc/init.d/iptables boshlanadi

IP yo'naltirishni qo'llab-quvvatlashni yoqing:

Sysctl net.ipv4.ip_forward=1
echo "sysctl net.ipv4.ip_forward = 1" >> /etc/sysctl.conf

Xavfsizlik devori qoidasini qo'shing:

Iptables -v -t nat -A POSTROUTING -o EXTERNAL_IF -s VPN_NET/24 -j SNAT --to-source SERVER_IP

EXTERNAL_IF, VPN_NET va SERVER_IP mos ravishda serverning tashqi interfeysi, VPN tarmog'i va tashqi (!) IP bilan almashtiriladi.

Keling, yana qilaylik /etc/init.d/iptables saqlang shunday qilib, qoida tizim yuklanganda qo'llaniladi.

Bo'ldi, siz ishlashingiz mumkin.

Mijozni sozlash.

Dasturiy ta'minotni o'rnating, yo'llarni yarating:

Openvpn paydo bo'ladi
cd /etc/init.d/
ln -s openvpn openvpn.vpnet-mijoz
rc-yangilash sukut bo'yicha openvpn.vpnet-client qo'shing

Mkdir /etc/openvpn/vpnet
mkdir /etc/openvpn/vpnet/client_keys
/etc/openvpn/vpnet-client.conf ga teging

Biz serverdan fayllarni olamiz:

ca.crt
vpclient.crt
vpclient.key
ta.key

Va biz ularni ichkariga tashlaymiz /etc/openvpn/vpnet/client_keys/ mijoz ustida.

Tahrirlash /etc/openvpn/vpnet-client.conf:

Tls-mijoz
proto tcp-mijoz
masofaviy 212.212.212.212
dev-ga teging
port 5555
cd /etc/openvpn/vpnet
Torting
tls-auth /etc/openvpn/vpnet/client_keys/ta.key 1
ca /etc/openvpn/vpnet/client_keys/ca.crt
sertifikat /etc/openvpn/vpnet/client_keys/vpclient.crt
kalit /etc/openvpn/vpnet/client_keys/vpclient.key
DES-EDE3-CBC shifrlash
log-ilova /var/log/openvpn.log
comp-lzo

Mijoz va serverda shifrlash va siqish imkoniyatlari mos kelishi kerak.

Keling, mijozni ishga tushiramiz. Serverga ulanish avtomatik ravishda o'rnatiladi, tunnel yaratiladi, standart shlyuz VPN serveridir. Agar hamma narsa to'g'ri bajarilgan bo'lsa, siz Internetga kirishingiz mumkin.

Sozlash tugallandi.

Izohlarda savollarga javob bera olaman.