OpenVPN - один з варіантів VPN (virtual private network або приватних віртуальних мереж), що дозволяють реалізувати передачу даних по спеціально створеному зашифрованому каналу. Таким чином можна з'єднати два комп'ютери або побудувати централізовану мережу з сервером і декількома клієнтами. У цій статті ми навчимося створювати такий сервер і налаштовувати його.
зміст
Як вже було сказано вище, за допомогою технології, про яку йде мова, ми можемо передавати інформацію щодо безпечного каналу зв'язку. Це може бути обмін файлами або захищений доступ в інтернет через сервер, який є спільним шлюзом. Для його створення нам не буде потрібно додаткове обладнання і особливі знання - все робиться на тому комп'ютері, який планується використовувати в якості сервера VPN.
Для подальшої роботи необхідно буде також налаштувати і клієнтську частину на машинах користувачів мережі. Вся робота зводиться до створення ключів і сертифікатів, які потім передаються клієнтам. Ці файли дозволяють при підключенні до сервера отримати IP-адресу і створити згаданий вище зашифрований канал. Вся інформація, передана по ньому, може бути прочитана тільки при наявності ключа. Ця особливість дозволяє значно підвищити безпеку і забезпечити збереження даних.
Інсталяція являє собою стандартну процедуру з деякими нюансами, про які й поговоримо докладніше.
C:OpenVPN
Робимо ми це і для того, щоб уникнути збоїв при виконанні скриптів, так як прогалини в дорозі неприпустимі. Можна, звичайно, брати їх в лапки, але уважність може і підвести, а шукати помилки в коді - справа непроста.
При виконанні таких дій слід бути максимально уважним. Будь-які огріхи приведуть до непрацездатності сервера. Ще одна обов'язкова умова - ваша обліковий запис повинен мати права адміністратора.
C:OpenVPNeasy-rsa
Знаходимо файл vars.bat.sample.
Перейменовуємо його в vars.bat (видаляємо слово «sample» разом з точкою).
Відкриваємо цей файл в редакторі Notepad ++ . Це важливо, тому що саме цей блокнот дозволяє правильно редагувати і зберігати коди, що допомагає уникнути помилок при їх виконанні.
У них потрібно поміняти команду
openssl
на абсолютний шлях до відповідного їй файлу openssl.exe. Не забуваємо зберігати зміни.
Запуститься «Командний рядок» з уже здійсненим переходом у папку.
vars.bat
clean-all.bat
build-ca.bat
Після виконання система запропонує підтвердити дані, які ми вносили в файл vars.bat. Просто кілька разів натискаємо ENTER, поки не з'явиться вихідна рядок.
build-dh.bat
build-key-server.bat Lumpics
Тут також необхідно підтвердити дані за допомогою клавіші ENTER, а також два рази ввести букву «y» (yes), де буде потрібно (див. Скріншот). Командний рядок можна закрити.
Вид папки після вставки скопійованих файлів:
C:OpenVPNconfig
Створюємо тут текстовий документ (ПКМ - Створити - Текстовий документ), перейменовуємо його в server.ovpn і відкриваємо в Notepad ++. Вносимо наступний код:
port 443
proto udp
dev tun
dev-node "VPN Lumpics"
dh C:OpenVPNssldh2048.pem
ca C:OpenVPNsslca.crt
cert C:OpenVPNsslLumpics.crt
key C:OpenVPNsslLumpics.key
server 172.16.10.0 255.255.255.0
max-clients 32
keepalive 10 120
client-to-client
comp-lzo
persist-key
persist-tun
cipher DES-CBC
status C:OpenVPNlogstatus.log
log C:OpenVPNlogopenvpn.log
verb 4
mute 20
Зверніть увагу, що назви сертифікатів і ключів повинні збігатися з розташованими в папці «ssl».
services.msc
Перед початком настройки клієнта необхідно зробити кілька дій на серверній машині - згенерувати ключі та сертифікат для настройки підключення.
build-key.bat vpn-client
Це загальний сертифікат для всіх машин в мережі. Для підвищення безпеки можна згенерувати для кожного комп'ютера свої файли, але назвати їх по-іншому (не "vpn-client», а «vpn-client1» і так далі). В цьому випадку необхідно буде повторити всі дії, починаючи з очищення index.txt.
Роботи, які необхідно виконати на клієнтській машині:
client
resolv-retry infinite
nobind
remote 192.168.0.15 443
proto udp
dev tun
comp-lzo
ca ca.crt
cert vpn-client.crt
key vpn-client.key
dh dh2048.pem
float
cipher DES-CBC
keepalive 10 120
persist-key
persist-tun
verb 0
У рядку «remote» можна прописати зовнішній IP-адреса серверної машини - так ми отримаємо доступ в інтернет. Якщо залишити все як є, то буде можливо тільки з'єднання з сервером по зашифрованому каналу.
На цьому настройка сервера і клієнта OpenVPN завершена.
Організація власної VPN-мережі дозволить вам максимально захистити передану інформацію, а також зробити інтернет-серфінг більш безпечним. Головне - бути уважнішими при налаштуванні серверної і клієнтської частини, при правильних діях можна буде користуватися всіма перевагами приватної віртуальної мережі.