OpenVPN-klient: la oss finne ut hva det er. Din hemmelige tunnel

Internett er som havet. Alt kan skje med de overførte dataene, akkurat som med et skip under en reise: det kan bli skadet, synke i informasjonsflyten eller bli byttet til «pirater». Bidra til å beskytte spesielt verdifulle data fra tyveri og tap (VPN) - systemer med lukkede kanaler (tunneler) som er bygget inne i et annet, større nettverk. En type VPN er OpenVPN.

Vil du lære hvordan du oppretter virtuelle private nettverk raskt og enkelt? La oss snakke om fordelene med OpenVPN-protokollen, samt innstillingene til serveren og klientdelene av programvaren for Windows og Ubuntu.

Omfang og fordeler med OpenVPN

Bruksområde

  • Oppretting av sikre bedriftsnettverk. Avstanden mellom nodene til slike nettverk spiller ingen rolle.
  • Beskyttelse av informasjon i åpne offentlige nettverk.
  • Koble flere verter til Internett gjennom en felles gateway.
  • Tilgang til forbudte nettressurser.

Fordeler

  • Alt er gratis. De fleste av oss vil ikke avslå gratis Wi-Fi på en kafé eller i en park, men trafikk som overføres over en slik forbindelse er på ingen måte beskyttet mot avlytting. Gratis OpenVPN-programvare vil rute den inn i en lukket tunnel, så dine pålogginger, passord og annen sensitiv informasjon vil definitivt ikke lekke i feil hender.
  • For å gjøre nettverket ditt sikkert trenger du ikke kjøpe ekstra utstyr.
  • All overført trafikk er komprimert, noe som sikrer høy kommunikasjonshastighet (høyere enn ved bruk av IPSec).
  • Fleksible programvareinnstillinger lar deg konfigurere en VPN uansett kompleksitet.
  • Bruken av flere sterke krypteringsalgoritmer sikrer en meget høy grad av databeskyttelse.
  • Det er ikke nødvendig å rekonfigurere eller deaktivere brannmurer (brannmurer) og NAT (IP-adresseoversettelsesteknologi i TCP/IP-nettverk).
  • Protokollen støttes av alle større operativsystemer.
  • Installasjon og konfigurering av programvaren krever ikke dyp kunnskap om nettverksteknologier, og selv for en ikke-spesialist tar det bare noen få minutter.

Sette opp OpenVPN på Windows

Installasjon og konfigurering av serverdelen

Siden de fleste av oss bruker Windows OS, la oss begynne å bli kjent med OpenVPN-teknologi der. Så velg en passende distribusjon og kjør installasjonen.

På listen " Velg komponenter som skal installeres» (velg komponenter som skal installeres) sjekk alle.

Godta å installere den virtuelle nettverksadapterdriveren for TAP Windows Adapter V9.

Installert? La oss nå lage VPN-nøkler og sertifikater.

  • Gå til katalogen %ProgramFiles%/OpenVPN/easy-rsa og kjør batchfilen init-config.bat– det vil kopiere filen til samme mappe vars.bat.sample som vars.bat. I fremtiden, en pakke med kommandoer vars.bat vil sette variabler for generering av sertifikater.

  • Etter opprettelsen vars.flaggermusåpne den ved å bruke notisblokk og skriv eventuelle data i de uthevede linjene (etter "="). Lagre endringene.

  • Kjør deretter kommandolinjen som administrator og kjør instruksjonen for å gå til /easy-rsa ( cd %Programfiler%/OpenVPN/lett-rsa). Etter dette kjører vi sekvensielt vars.flaggermus Og ren-alle.flaggermus(last variabler og slett tidligere opprettede nøkler).

  • Utfør en rekke kommandoer bygge-ca.flaggermus– med dette vil vi opprette et nytt primærsertifikat i %ProgramFiles%/OpenVPN/easy-rsa/keys-katalogen. Det er ikke nødvendig å fylle ut informasjon om navnet på organisasjonen osv., som er ringt inn i skjermbildet – bare trykk Enter.

  • La oss lansere bygge-dh.flaggermus- med dette lager vi en Diffie-Hellman nøkkel. En fil vil vises i /keys-mappen dh1024.pem.

  • Neste på rad er servernøkkelen: utfør instruksjonen bygge-nøkkel-servermyVPN("myVPN" er servernavnet, du kan spesifisere hvilket som helst annet). Hopp over spørsmålsblokken som starter med "Landsnavn" ved å trykke på Enter. Til de to siste spørsmålene – "Signerer du sertifikatet?" og den neste svarer vi "Y".

  • Deretter må vi hente klientnøkkelen: execute bygge-nøkkelbruker1(bruker1 er klientnavnet, du kan erstatte det med noe annet). Hvis det er flere klientdatamaskiner, gjenta operasjonen for hver, ikke glem å endre navnet. Vi hopper over blokken omgitt av en ramme, som før.

  • Deretter kopierer du fra mappen / lett-rsa/nøkler V / OpenVPN/konfig følgende filer: dh1024.pem, ca.crt myvpn.crt, myvpn.key, bruker1.nøkkelbruker1.crt. De fire siste kan kalles annerledes i ditt land. Hvorfor tror jeg er klart.

  • Deretter oppretter du en serverkonfigurasjonsfil i samme mappe. Vi kopierer instruksjonene nedenfor til notisblokken og endrer om nødvendig parameterne deres til våre egne. Lagre dokumentet med utvidelsen. ovpn og navnet " Server».

# Grensesnitt (L3-tunnel)
utviklermelodi
# VPN-protokoll
proto udp
# Port å bruke (du kan spesifisere hvilken som helst ledig)
port 1234
# Liste over sertifikater og nøkler (merk navnene)
caca.crt
cert myvpn.crt
nøkkel myvpn.key
dh dh1024.pem
# Datakrypteringstype
chiffer AES-256-CBC
# Velg en rekke IP-adresser
server 10.10.10.0 255.255.255.0
# Feilsøkingsinformasjonsnivå
verb 3
# Bruk komprimering
komp-lzo
persist-tasten
persist-tun
mssfix
# Angi maksimalt antall gjentatte hendelser
demp 25
# Antall samtidig tilkoblede klienter (5)
maks-klienter 5
# Kundeøktens levetid
keepalive 10 120
# Synlighet av klienter for hverandre (tillatt)
klient-til-klient
# Tildel 1 adresse til hver bruker
topologi undernett
# Angi en forsinkelse før du legger til en rute
rute-forsinkelse
#Spesifiser om vi ønsker å distribuere Internett. Vi skriver DNS-adressene som er angitt i innstillingene for Internett-tilkobling.
trykk "redirect-gateway def1"

trykk "dhcp-option DNS x.x.x.x"

Les mer om serverkonfigurasjonsdirektiver.

Deretter, for å distribuere Internett, gå til nettverkstilkoblingskatalogen, åpne egenskapene til grensesnittet og se på det globale nettverket, gå til fanen " Adgang", sett en hake ved siden av" Tillat andre brukere å bruke denne tilkoblingen..." og velg nettverket til den virtuelle adapteren TAP-Windows-adapter V9 fra listen - etter min mening er dette Ethernet 3.

  • Opprett en klientkonfigurasjonsfil. Kopier følgende tekst til notisblokk og lagre dokumentet med .ovpn-utvidelsen under navnet "Client".

klient
utviklermelodi
proto udp
# IP eller domenenavn til VPN-serveren og tilkoblingsporten.
fjernkontroll x.x.x.x 1234
caca.crt
cert bruker1.crt
nøkkel bruker1.nøkkel
chiffer AES-256-CBC
komp-lzo
persist-tasten
persist-tun
verb 3

Se andre klientkonfigurasjonsdirektiver.

Sette opp klientsiden

Installer programmet på klientdatamaskinen. Gå deretter til serveren, åpne %ProgramFiles%/OpenVPN/config-katalogen og kopier filene derfra ca.crt, Client.ovpn, user1.crt,bruker1.nøkkel til en nettverksmappe eller flash-stasjon. Vi overfører dem til en lignende mappe på klientmaskinen.

Forbindelse

For å starte serveren, klikk på "OpenVPN GUI"-snarveien på skrivebordet ditt. Et grått ikon vil vises i skuffen. Høyreklikk på den og velg " Server"Og" Koble».

Hvis tilkoblingen er vellykket, vil ikonet endre farge til grønt. Hvis det ikke lykkes, klikk på menyen " Se magasinet": det vil indikere feilen.

Klienttilkobling utføres på samme måte, bare i stedet for " Server"velg fra menyen" Klient».

Sette opp OpenVPN på Ubuntu

Vi starter med å installere OpenVPN-pakken på serveren og klientmaskinene, som på Windows. Direktivet for å installere konsollversjonen av programvaren via terminalen er som følger: sudo apt-get install openvpn. Hvis du ønsker det, kan du installere grafiske versjoner av pakker fra Ubuntu Application Center.

Den viktigste komponenten, easy-rsa-modulen, designet for å generere sertifikater og nøkler, er imidlertid ikke inkludert i Linux-distribusjonen. Du må installere den separat ved å kjøre kommandoen: sudopassende-installerelett-rsa.

Sette opp serverdelen

  • Etter å ha installert programmet og tilleggsmodulen, opprett katalogen " lett-rsa" i /etc/openvpn-mappen: sudo mkdir /etc/openvpn/easy-rsa. Kopier innholdet fra installasjonsstedet til det: cp -r /usr/share/easy-rsa /etc/openvpn/easy-rsa.
  • Deretter flytter vi til den nye katalogen: cd /etc/openvpn/easy-rsa/ og fortsett til å opprette sertifikater og nøkler.

  • Åpne vars-variabelfilen (analog med vars.bat i Windows) ved å bruke og importer til den de samme dataene som i vars.bat, med endrede verdier:

KEY_COUNTRY=RU
KEY_PROVINCE=CA
KEY_CITY=SanFrancisco
KEY_ORG=OpenVPN
[e-postbeskyttet]
KEY_CN=endre
KEY_NAME=endre meg
KEY_OU=endre
PKCS11_MODULE_PATH=endre
PKCS11_PIN=1234

  • Kopier openssl kryptografisk pakke: cpopenssl-1.0.0.cnfopenssl.cnf.
  • Laster inn variabler fra vars: kilde ./vars.
  • Vi sletter tidligere opprettede data: ./ ren-alle.
  • Opprett et nytt primærsertifikat: ./ bygge-ca. Vi hopper over spørsmålsblokken i rammen.

  • Neste er Diffie-Hellman-nøkkelen: ./ bygge-dh.
  • Bak det er serversertifikatet: . / bygge-nøkkel-servermyVPN(myVPN, som du husker, er navnet; det kan være annerledes for deg). Vi hopper over den uthevede blokken (den er forkortet i skjermbildet), svarer "Y" på de to siste spørsmålene.

  • Til slutt lager vi klientsertifikatet: ./ bygge-nøkkelbruker1(i stedet for "bruker1" kan du komme opp med et annet navn). Samtidig hopper vi igjen over blokken som er markert på skjermen og svarer "Y" på de to siste spørsmålene.

Alle opprettede nøkler og sertifikater lagres i en underkatalog / etc/openvpn/lett-rsa/nøkler. Flytt dem til /openvpn-mappen: cp -r /etc/openvpn/easy-rsa/keys /etc/openvpn.

På det siste stadiet, lag en serverkonfigurasjonsfil i /etc/openvpn-mappen: nano/etc/openvpn/server.konf og fyll det ut på samme måte som vi fylte ut et lignende dokument på Windows. Den eneste forskjellen er de forskjellige banene:

ca /etc/openvpn/keys/ca.crt

cert /etc/openvpn/keys/myvpn.crt
nøkkel /etc/openvpn/keys/myvpn.key

Til slutt lager vi en katalog for konfigurasjon av klientmaskiner: mkdir /etc/openvpn/ccd, og start serveren: tjeneste openvpn start.

Hvis serveren ikke starter, er det sannsynligvis en feil i konfigurasjonen. Informasjon om problemet kan sees i dokumentet /var/log/openvpn.log ved å bruke kommandoen hale -f /var/log/openvpn.log.

Sette opp klientsiden

Etter å ha installert applikasjonen på klientmaskinen, overfører vi nøkkelen og sertifikatene generert på serveren til den og oppretter en konfigurasjon.

Nøkkel og sertifikater – ca.crt, bruker1.crt Og bruker1.nøkkel, ligger i mappen /etc/openvpn/keys. Vi kopierer dem til en flash-stasjon og limer dem inn i en mappe med samme navn på klientens datamaskin.

Vi lager konfigurasjonsfilen ved å bruke nano: nano /etc/openvpn/client.conf, og fyll den ut i henhold til Windows-modellen. Ikke glem å inkludere de riktige banene:

ca /etc/openvpn/keys/ca.crt
dh /etc/openvpn/keys/dh2048.pem
cert /etc/openvpn/keys/user1.crt
nøkkel /etc/openvpn/keys/user1.key

Alt er klart. For å koble til serveren bruker vi samme kommando: tjeneste openvpn start.

Instruksjonene viste seg å være lange, men i virkeligheten tar disse trinnene 5-10 minutter. Mer detaljert informasjon om å jobbe med OpenVPN finner du i delen "" på applikasjonens offisielle nettsted. Prøv det og du vil lykkes!

Også på siden:

Sette opp OpenVPN på Windows og Ubuntu: hva, hvorfor og hvordan oppdatert: 24. april 2016 av: Johnny Mnemonic

La oss ta utgangspunkt i at serveren vår er plassert i et eksternt datasenter. De. Vi får tilgang til den via Internett.

Etter å ha etablert en kryptert tunnel mellom klienten og serveren, vil serveren NAT alle våre pakker til Internett. Serveren vil også betjene DNS og fungere som en brannmur for det virtuelle lokale nettverket.

Ekstern IP til serveren vår (den som vil være openVPN): 212.212.212.212
Intern server IP (synlig fra tunnelen): 10.10.0.1
openVPN intern adressepool: 10.10.0.2 - 10.10.0.128
Nettverksnavnet vårt: vpnet
Servernavn: vpsrv
Klientnavn: vpclient

Jeg tror det er klart hvorfor du trenger en ekstern IP. Intern IP er nødvendig for å koble til serveren etter heve tunnelen. En adressepool er adressene som serveren utsteder til tilkoblede klienter.
Nettverksnavnet er navnene på konf. filer og servernavn i disse konf. filer. Klient- og servernavn = nøkkelfilnavn.

Serveren har Gentoo Linux 2008.0 installert, oppdatert til de nyeste versjonene. Kjerne - 2.6.29. Alt oppsett vil gjøres via SSH.

Kjerneoppsett.

La meg merke med en gang at på dette stadiet må du være ekstremt forsiktig og oppmerksom. I tilfelle noen har glemt det.

Kjernen skal inneholde alternativene nedenfor på serveren. På klienten er det kun nødvendig med TUN og ipv4.

I kjernen trenger vi følgende funksjonalitet, her er et utdrag fra konfigurasjonen:

CONFIG_NF_NAT=m
CONFIG_NF_NAT_PPTP=m
CONFIG_NETFILTER=y
CONFIG_TUN=m

Og selvfølgelig støtte for ipv4, nettverkskort og annen maskinvare. Vi monterer og installerer kjernen. Du kan bruke genkernel. La oss starte på nytt.

Server Tuning.

Programvareinstallasjon.
Hvis :) serveren har returnert fra omstart, la oss gå videre til å installere programvaren.

Emerge --sync
emerge openvpn bind bind-verktøy iptables

Vi venter, noen ganger lenge. Etter installasjonen, gå til /etc/init.d/ og utfør:

Ln -s openvpn openvpn.vpnet
rc-update legg til openvpn.vpnet standard
rc-update legg til navngitt standard
rc-oppdatering iptables standard
./iptables lagre

Ved å lage en symbolkobling til oss selv, ba vi openvpn bruke konfigurasjonen vpnet. I fremtiden vil vi bare lansere den slik:

/etc/init.d/openvpn.vpnet start

Det er ikke nødvendig å lansere den nå, for det er ingenting å lansere ennå. :)
I tillegg har vi lagt til iptables, named og openvpn for oppstart.

La oss lage de nødvendige katalogene og filene:

Mkdir /etc/openvpn/vpnet/
mkdir /etc/openvpn/vpnet/keys
trykk på /var/log/openvpn.log
trykk på /etc/openvpn/vpnet.conf

Nøkkelgenerering.

La oss gå til /usr/share/openvpn/easy-rsa/. La oss åpne filen vars og skriv inn innstillingene:

Eksporter EASY_RSA="/usr/share/openvpn/easy-rsa/" #Bi til easy-rsa.
eksport KEY_CONFIG="$EASY_RSA/openssl.cnf" #OpenSSL Config
eksport KEY_DIR="/etc/openvpn/vpnet/keys" #Katalog hvor vi oppbevarer nøklene.
eksport KEY_SIZE=1024 # Nøkkelstørrelse
eksport CA_EXPIRE=3650 # CA utløpsdato
eksport KEY_EXPIRE=3650 # Nøkkelens utløpsdato
eksport KEY_COUNTRY="RU" # To-bokstavs landskode
eksport KEY_PROVINCE="XX" # Provins, ikke relevant
eksport KEY_CITY="By" # By
eksport KEY_ORG="Bedriftsnavn" # Bedrift
eksport KEY_EMAIL=" [e-postbeskyttet]"#E-post

Naturligvis må verdiene (selskap, sti til nøkler og easy-rsa, e-post) endres til de som passer deg.

La oss importere variabler: kilde ./vars

La oss nå lage nøklene.

./clean-all # Drep gamle nøkler, hvis det fantes noen.
openvpn --genkey --secret ta.key # TLS-authort-nøkkel
./build-dh #Diffie-Hellman-nøkkel.
./pkitool --initca # Sertifiseringsinstans for serveren.
./pkitool --server vpsrv # Serversertifikat.
./pkitool vpclient # Klientsertifikat.

Og flytt resten til rett sted:

Mv ./ta.key /etc/openvpn/vpnet/keys

Det er det, nøklene er klare.

Server Tuning.

La oss gå til /etc/openvpn/, åpen vpnet.conf og skriv der:

Modusserver
tls-server
proto tcp-server
dev tap
port 5555 # Port
demon
tls-auth /etc/openvpn/vpnet/keys/ta.key 0
ca /etc/openvpn/vpnet/keys/ca.crt
cert /etc/openvpn/vpnet/keys/vpsrv.crt
nøkkel /etc/openvpn/vpnet/keys/vpsrv.key
dh /etc/openvpn/vpnet/keys/dh1024.pem
ifconfig 10.10.0.1 255.255.255.0 # Intern server IP
ifconfig-pool 10.10.0.2 10.10.0.128 # Adressepool.
push "redirect-gateway def1" # Omdiriger standard gateway til VPN-serveren. Hvis ikke nødvendig, kommenter.
trykk på "route-gateway 10.10.0.1"
duplicate-cn
verb 3
chiffer DES-EDE3-CBC # Chiffer type.
persist-tasten
log-append /var/log/openvpn.log # Loggfil.
persist-tun
komp-lzo

Alle alternativer er i prinsippet klare. Jeg noterte de spesielt viktige med kommentarer. Stier og navn, adresser - du må justere dem slik at de passer deg.

Nå kan serveren startes med kommandoen /etc/init.d/openvpn.vpnet start
Hvis det oppstår problemer, kan du lese loggfilen for detaljer.

For at serveren skal frigi pakkene våre til det eksterne nettverket, må vi konfigurere NAT. Det er enkelt.

Forbered og start iptables:

/etc/init.d/iptables lagre
/etc/init.d/iptables starter

Aktiver støtte for IP-videresending:

Sysctl net.ipv4.ip_forward=1
echo "sysctl net.ipv4.ip_forward = 1" >> /etc/sysctl.conf

Legg til en brannmurregel:

Iptables -v -t nat -A POSTROUTING -o EXTERNAL_IF -s VPN_NET/24 -j SNAT --to-source SERVER_IP

EXTERNAL_IF, VPN_NET og SERVER_IP erstattes med henholdsvis det eksterne grensesnittet, VPN-nettverket og den eksterne (!) IP-en til serveren.

La oss gjøre det igjen /etc/init.d/iptables lagre slik at regelen brukes når systemet starter opp.

Det er det, du kan jobbe.

Klientoppsett.

Installer programvaren, lag stier:

Emerge openvpn
cd /etc/init.d/
ln -s openvpn openvpn.vpnet-klient
rc-update legg til openvpn.vpnet-klient standard

Mkdir /etc/openvpn/vpnet
mkdir /etc/openvpn/vpnet/client_keys
trykk på /etc/openvpn/vpnet-client.conf

Vi tar filer fra serveren:

ca.crt
vpclient.crt
vpclient.key
ta.nøkkel

Og vi kaster dem inn /etc/openvpn/vpnet/client_keys/ på klienten.

Redigering /etc/openvpn/vpnet-client.conf:

Tls-klient
proto tcp-klient
fjernkontroll 212.212.212.212
dev tap
port 5555
cd /etc/openvpn/vpnet
dra
tls-auth /etc/openvpn/vpnet/client_keys/ta.key 1
ca /etc/openvpn/vpnet/client_keys/ca.crt
cert /etc/openvpn/vpnet/client_keys/vpclient.crt
nøkkel /etc/openvpn/vpnet/client_keys/vpclient.key
chiffer DES-EDE3-CBC
log-append /var/log/openvpn.log
komp-lzo

Alternativer for kryptering og komprimering på klient og server må samsvare.

La oss lansere klienten. En tilkobling til serveren opprettes automatisk, en tunnel opprettes, standard gateway er VPN-serveren. Hvis alt er gjort riktig, kan du gå på nettet.

Oppsettet er fullført.

Jeg kan svare på spørsmål i kommentarfeltet.

Svært ofte sender våre klienter oss forespørsler om å installere og konfigurere OpenVPN på våre VPS-servere. Men mange andre brukere er ikke engang klar over fordelene ved å bruke den. I denne artikkelen skal vi se påhva er OpenVPN for og beskriv bruksområdene .

OpenVPN – gratis implementering av teknologiåpen kildekode for å lage krypterte punkt-til-punkt- eller server-klientkanaler mellom datamaskiner.

OpenVPN gjør det mulig å etablere forbindelser mellom datamaskiner plassert bak en NAT-brannmur, uten å måtte endre innstillingene. Teknologien ble utviklet av J. Yonan og er utgitt under den gratis GNU GPL-lisensen. Verktøyet brukes i mange populære og mye brukte operativsystemer:Solaris, OpenBSD, FreeBSD, NetBSD, GNU/Linux, Apple Mac OS X, QNX og Microsoft Windows .

Først av alt brukes OpenVPN til klargjøring. Det er sant at det er mange måter å løse dette problemet på. Men OpenVPN anses med rette som det mest passende alternativet når det gjelder sikkerhet. La oss se på hvorfor neste gang.

Bruksområder for OpenVPN-teknologi : for sikker kombinasjon av nettverk eller servere som bruker Internett, for å omgå lokale brannmurer eller ISP-restriksjoner, for å overvåke bruken av nettverkstrafikk innenfor samme nettverk, for sikker tilgang til en server eller nettverket, og mer.

OpenVPN brukes først og fremst som en sikkerhetsmekanisme for private nettverk. Du kan bruke et lignende åpen kildekode-verktøy for å fullt utvikle en kryptert kanal. De jobber med OpenVPN i moduser: punkt-til-punkt eller server-klient. Det anses med rette som en ganske nyttig metode for kryptering mellom datamaskiner i et bestemt nettverk.

Denne teknologien gir et par typer autentisering for brukeren:

Den første, ved å bruke en forhåndsinnstilt tast, er i hovedsak den enkleste måten.

Den andre er sertifikatautentisering, som er veldig fleksibel i konfigurasjonsprosessen. Og til slutt, den tredje: ved å bruke en pålogging og passord (det kan fungere uten å opprette et klientsertifikat, men et serversertifikat er fortsatt nødvendig).

OpenVPN bruker statiske, forhåndsdelte nøkler eller TLS-basert dynamisk nøkkelutveksling. Det er støtte for VPN-tilkoblinger med dynamiske eksterne peers (DHCP eller oppringte klienter), tunneler over NAT eller bruk av en full brannmur.

Gratis og betalte VPN-tjenester.

Hvordan oppnås sikkerhet og kryptering i OpenVPN? Dette leveres først og fremst av OpenSSL-biblioteket og Transport Layer Security-protokollen. Men i stedet for OpenSSL, kan nye OpenVPN-utgivelser bruke PolarSSL-biblioteket. TLS-protokollen er en forbedret versjon av Secure Socket Layers sikre dataoverføringsprotokoll.

OpenVPN er godt kombinert og koblet med OpenSSL-biblioteker, så krypteringsmekanismene er hovedsakelig basert på det.

Funksjoner ved bruk av OpenVPN på forskjellige operativsystemer . Avhengig av hvilket operativsystem du velger, er det noen nyanser ved å jobbe med et privat nettverk. For eksempel kan fast-io-modus, som øker hastigheten på UDP-tilkoblinger, bare fungere på GNU/Linux. I Windows oppstår det ganske ofte problemer med ruteendringer for slike løsninger bruker jeg rute-metoden.

OpenVPN har blitt portert til MacOS X - det er et gratis prosjekt kalt tunnelblick. Det er ingen støtte for TCP_NODELAY-parameteren i kjernen til dette operativsystemet. Et kommersielt prosjekt, viscocity, er utviklet for dette operativsystemet. OpenVPN brukes ofte på rutere fra noen produsenter: Linksys og Mikrotik og andre.

brukes på én server i et virtuelt nettverk, så det er ingen måte å etablere direkte kommunikasjon mellom klienter. For denne løsningen bruker de en helt annen teknologi kalt CloudVPN.

I tillegg til alle de ovennevnte fordelene, gjør bruken av standard TCP- og UDP-protokoller i OpenVPN det mulig å bli et alternativ til IPsec i tilfeller der internettleverandøren blokkerer noen VPN-protokoller.

OpenVPN er en ganske allsidig programvare som gir mange tilpasningsmuligheter i brukerens erfarne hender. Hvordan installere VPN fra HyperHost på Android OS. Mer informasjon. Hvis du trenger hjelp til å sette opp og installere dette produktet på vår, kontakt teknisk støtte Hyper Host™. Vi hjelper deg gjerne så snart som mulig og når som helst på døgnet!

Hvordan sikre online sikkerhet? for å jobbe på Internett.

12247 ganger 15 sett ganger i dag



I det siste har alle lurt på å sette opp en VPN. Hvis tidligere systemadministratorer, programmerere og avanserte brukere visste om eksistensen av VPN (Virtual Privat Network), nå er denne forkortelsen på alles lepper. Alle ønsker å sette den opp og bruke den til å få tilgang til blokkerte tjenester eller sosiale nettverk. Og noen er rett og slett nysgjerrige på hva slags dyr dette er. Hva er egentlig denne mystiske VPN-en? I et nøtteskall, ved hjelp av en VPN, opprettes en del av nettverket som bare du har tilgang til. All informasjon går gjennom leverandøren eller et annet tredje aksesspunkt, men i kryptert form via en spesiallaget virtuell kanal mellom serveren og datamaskinen din. Deretter begynner serveren å surfe på Internett på vegne av brukeren.

Dermed opprettes det en "tunnel" mellom datamaskinen og serveren, der all informasjon er kryptert, og leverandøren forstår ikke hvilket nettsted brukeren skal til. Hackere vil ikke kunne stjele dataene dine selv når de er koblet til offentlig Wi-Fi, og nettleserloggen din vil bare være tilgjengelig for deg.

Hva trengs det tilVPN

Først av alt er det nødvendig for anonyme handlinger på Internett, for å skjule din virkelige IP-adresse. For eksempel liker jeg ikke det faktum at enhver systemadministrator hos leverandøren min kan, om ønskelig, finne ut hvilke sider jeg besøker, hva jeg kjøper, og viktigst av alt, hvordan og med hva jeg betaler. Alle er også bekymret for sikkerheten og personvernet til filer. VPN-protokoller bruker flere krypteringsprotokoller (MD5-HMAC, RSA) og 2048-bits nøkler tillater paranoid kryptering av alle data.

VPN-tjenester kan brukes til å omgå blokkering av en leverandør eller systemadministrator på ulike nettsteder og sosiale nettverk. Noen tjenester begrenser tilgangen i landet ditt eller gir rabatter/privilegier/bonuser kun i bestemte land. En VPN-tilkobling vil hjelpe deg å bli bosatt i dette landet og bruke tjenesten for din fornøyelse. Men det som gjør meg mest glad er muligheten for effektiv trafikkkomprimering, som lar oss kompensere for tap og noen ganger til og med øke hastigheten på forbindelsen.

Hvorfor valgte jeg OpenVPN?

Da spørsmålet dukket opp om at jeg trengte en betalt VPN-tilkoblingsprotokoll, bestemte jeg meg for å lese litt om en slik tjeneste, gikk rundt på nettsider og fora, spurte venner, bekjente og systemadministratorer. De fleste av dem berømmet OpenVPN.

Etter nesten 2 års bruk var jeg overbevist om at de hadde rett. VPN-tilkoblingsprotokollen fungerer jevnt, stabilt og sikkert. En viktig fordel er tilgjengeligheten av mobilklientapplikasjoner for Android, iOS, Windows 10 Mobile. Det er til og med et alternativ å bruke det uten å installere en klient, ved å bruke standard VPN-innstillinger i Windows 10. Det viktigste er at filene mine er kryptert. OpenVPN har aldri sviktet meg ennå. Og hvis du har en hjemmeserver, er dette en av hovedfordelene når du velger en VPN-klient. Og prisen er ganske rimelig. Teknisk støtte av høy kvalitet.

Sette opp en OpenVPN-klient for Windows 10

Vi trenger klientinstallasjonsfilen, som er enkel å finne på .

Det er viktig å velge et installasjonsprogram som samsvarer med systembitstørrelsen.

Når PC-en har lastet ned installasjonsprogrammet, start det og følg de enkle instruksjonene. Selve installasjonen er veldig enkel og grei. Grunnleggende engelskkunnskaper er tilstrekkelig.

En programsnarvei vil vises på skrivebordet på enheten din. Høyreklikk på den og gå til delen Egenskaper. Og der klikker du på Avansert-alternativet. Vi må tillate klienten å kjøre som administrator. Et par manipulasjoner og du er ferdig.

Nå må du gå til Explorer. Etter å ha gått stien C:\ProgramFiler\OpenVPNåpne mappen konfig og pakke ut filer med utvidelsen fra arkivet mottatt på e-post når du kjøper et abonnement, eller fra arkivet lastet ned fra din personlige konto .ovpn

Nå gjenstår det bare å starte OpenVPN-klienten igjen og koble til ønsket server. Noen få sekunder og du vil ha en VPN-tilkobling, for eksempel til et sted i Luxembourg.

Som du kan se, ingenting komplisert. Men mange stilte seg sikkert spørsmål: «Hvor kan jeg få tak i filene? Hvordan kjøpe dem? Er ikke det dyrt?

For å gjøre dette, må du registrere deg på nettstedet, som er veldig enkelt og enkelt.

Deretter bør du gå til delen Mine lisenser

og foreta et kjøp. Riktignok kan du kjøpe minst 10 OPenVPN-klienter, noe som vil koste deg bare $150 per år. Enig, det er ikke så dyrt.

Det er verdt å merke seg at det også finnes en gratisversjon av OpenVPN. Besøk lenken freeopenvpn.org/.

Velg VPN-serveren du liker fra listen, last den ned i formatet .ovpn. Start OpenVPN-klienten og koble til serveren du ønsker. Bare vær forberedt på at den gratis VPN-serveren er reklame, usikker, og det er ingen kryptering.

Hva er alternativene til OpenVPN?

I det siste har det vært mange VPN-løsninger på markedet, både betalte og gratis. Før OpenVPN brukte jeg Hotspot Shield, som også har en gratisversjon og en utvidelse for Google Chrome-nettleseren. Jeg likte ikke gratisversjonen fordi den alltid plaget meg med meldinger om at de har en Elite-versjon, som visstnok er den beste i verden, osv. Selv om jeg av personlig erfaring vil si at denne VPN-tjenesten ofte bremset ned i drift, var det svært lite beskyttelse og dårlig kryptering. Basen av tilgjengelige IP-adresser er liten.

Du bør også være oppmerksom på NordVPN. Den har ganske høy hastighet og sikkerhet. NordVPN opererer i jurisdiksjonen til Panama, nettverket inkluderer 559 servere i 49 land. Serverne støtter en rekke innstillinger for kryptering og spesielle bruksområder – for eksempel fildeling eller strømming av medieinnhold. Tjenesten støtter opptil 6 samtidige tilkoblinger, slik at du kan koble til alle enhetene dine samtidig.

Ganske populær blant avanserte brukere er Zenmate VPN-tjenesten, som er av tysk opprinnelse. Ganske høy kvalitet, rask i betalt versjon, praktisk beskyttelse og kryptering. Det er en gratis utvidelse for nettlesere, men det er bare 5 gratis kanaler. Derfor er det upraktisk å bruke. I tillegg krever det registrering, og plager deg deretter med nyhetsbrev med reklame og tilbud om å kjøpe den kommersielle versjonen.

Mange har sikkert hørt og lest de siste dagene om TunnelBear VPN-tjenesten med logoen til en kul bjørneunge. Den har også en gratisversjon, men med begrenset trafikk på bare 500 MB per måned. Veldig enkel å betjene, lett å slå av og på med ett klikk. Men en venn har en betalt versjon av TunnelBear, og han klager alltid over at tilkoblingshastigheten synker betydelig, noen ganger med 5 ganger eller mer. Jeg tok kontakt med støttesenteret, hvor de svarte at dette var på grunn av beskyttelsen de gir.

Bunnlinjen

Som du kan se, er det ganske mange VPN-tjenester på markedet. Hvis du på en eller annen måte trenger å skjule IP-adressen din for å bruke tjenester som er forbudt eller har begrenset tilgang til oss, så kjøp gjerne en VPN-protokoll. Alt avhenger av ditt ønske og økonomiske evner. Når det gjelder gratis VPN-er, husk at du må betale for alt. Som en av vennene mine sier: "Gratis betyr ingenting."

Du kan ha en rekke motiver for å bruke en VPN: upålitelige nettverk, ulike typer restriksjoner, eller rett og slett et rimelig ønske om ikke å spre dataene dine igjen. I denne artikkelen vil jeg fortelle deg hvordan du lager din egen personlige VPN på en leid server og konfigurerer OpenVPN og stunnel på en slik måte at selv dyp pakkeinspeksjon ikke gir noe.

Om tjenester og blokkering

Det finnes utallige tjenester som tilbyr VPN-er, inkludert gratis. Her er noen grunner til at en gratis VPN er en dårlig idé.

  1. Kvalitet. De som har brukt en gratis VPN vet at i de fleste tilfeller er tjenesten rett og slett forferdelig: lav hastighet, konstante avbrudd. Dette er ikke overraskende, for i tillegg til deg kan et par hundre flere personer bruke det samtidig.
  2. Sikkerhet. Selv om kvaliteten er mer eller mindre akseptabel, vet du ikke hva som egentlig skjer med trafikken din. Er det lagret og analysert, hvem som driver tjenesten og til hvilke formål. Gratis ost, som de sier...
  3. Et lite antall eller fullstendig fravær av alternativer og innstillinger: det er ikke mulig å velge chiffer, protokoll og port. Alt som gjenstår er å bruke det du har fått.

Med betalte tjenester er ting bedre: du kan forvente en slags garantert kvalitet og tilgjengelighet av innstillinger. Men du kan fortsatt ikke vite sikkert om loggene dine er lagret direkte på serveren eller ikke. I tillegg kan leverandøren din bli blokkert.