OpenVPN: crearea unui gateway openVPN cu drepturi depline. Client OpenVPN: să ne dăm seama ce este

În esență, Open VPN este un foarte program interesant, care rulează într-o rețea privată virtuală punct-la-punct și nu trebuie să modificați setările Firewall pentru a o utiliza. Acest program vine în ajutor atunci când trebuie să vă conectați la un privat rețea virtuală, de exemplu, conectarea la o rețea de domiciliu sau la o rețea VPN de birou.

Acest program acționează adesea ca un client universal, ceea ce face posibilă ascunderea cu ușurință a prezenței dvs. pe Internet prin stabilirea unei conexiuni cu server terță parte„de” furnizorul dvs. Acesta este ceea ce face vpn deschis popular printre serviciile VPN anonime.

Care sunt avantajele de bază ale unui astfel de model?

  • Economii de trafic: totul este comprimat eficient de către lzo.
  • Ușor de configurat: totul durează mai puțin de o oră și chiar și un începător sau o persoană fără cunoștințe speciale își poate da seama.
  • Securitate impresionantă: tot traficul este criptat, fără excepție, în timp ce fiecare client este izolat.
  • Clientul nu are nevoie să instaleze echipamente suplimentare.
  • În sfârșit, stabilitate și viteză destul de decentă.

Ceea ce este de remarcat este că programul este complet gratuit, adică. codul sursă este deschis tuturor. Vrei să afli mai multe? Vino aici și vei găsi informații complete.

Ce este o conexiune VPN deschisă?

Pentru a vă garanta conexiunea și datele dvs siguranta deplina, se folosește biblioteca OpenSSL. Acest lucru oferă programului acces maxim la algoritmii de criptare disponibili în ansamblu. În plus, poate fi utilizat HMAC - aceasta oferă criptare îmbunătățită a datelor în momentul în care informațiile sunt procesate sau transmise.

  • Pe ce sisteme de operare poate fi utilizat clientul OpenVPN? În toate sistemele de operare majore, care includ Windows, MAC OS, FreeBSD.
  • Prin ce porturi OpenVPN efectuează toate operațiunile și mișcările de rețea? UDP sau TCP în plus, poate funcționa prin HTTP, NAT etc.

Deci, dacă intenționați să achiziționați acces la un server vpn, cred tehnologie deschisă VPN vă va interesa cu siguranță. Zeci de studii și încercări de a compara cu scrupulozitate OpenVPN și PPTP au construit o imagine clară: algoritmii îmbunătățiți de criptare a datelor fac clientul de multe ori mai eficient în probleme de securitate. Ușurința întreținerii aduce puncte suplimentareîn favoarea lui. Spor la munca!

De foarte multe ori clienții noștri ne trimit solicitări de instalare și configurare OpenVPN pe serverele noastre VPS. Dar mulți alți utilizatori nici măcar nu sunt conștienți de beneficiile utilizării acestuia. În acest articol ne vom uita lapentru ce este OpenVPN și descrieți domeniile de aplicare a acestuia .

OpenVPN – implementarea gratuită a tehnologieisursă deschisă pentru crearea de canale criptate punct-la-punct sau server-client între computere.

OpenVPN face posibilă stabilirea de conexiuni între computere situate în spatele unui firewall NAT, fără a fi nevoie să le modifici setările. Tehnologia a fost dezvoltată de J. Yonan și este lansată sub licența GNU GPL gratuită. Instrumentul este utilizat în multe sisteme de operare populare și utilizate pe scară largă:Solaris, OpenBSD, FreeBSD, NetBSD, GNU/Linux, Apple Mac OS X, QNX și Microsoft Windows .

În primul rând, OpenVPN este folosit pentru aprovizionare. Adevărat, există multe modalități de a rezolva această problemă. Dar OpenVPN este considerată pe bună dreptate opțiunea cea mai potrivită din punct de vedere al securității. Să vedem în continuare de ce.

Domenii de aplicare ale tehnologiei OpenVPN : pentru conectarea în siguranță a rețelelor sau serverelor folosind Internetul, pentru a ocoli blocarea locală firewall-uri sau restricții ale furnizorilor, pentru a controla utilizarea traficului de rețea într-o rețea, ca acces securizat la un server sau la rețea și multe altele.

OpenVPN este folosit în principal ca mecanism de securitate pentru rețelele private. Puteți folosi un instrument open source similar pentru a dezvolta complet un canal criptat. Funcționează cu OpenVPN în moduri: punct-la-punct sau server-client. Este considerată pe bună dreptate o metodă destul de utilă de criptare între computere dintr-o anumită rețea.

Această tehnologie oferă utilizatorului câteva tipuri de autentificare:

Prima, folosind o cheie presetată, este în esență cea mai simplă modalitate.

Al doilea este autentificarea prin certificat, care este foarte flexibilă în procesul de configurare. Și, în sfârșit, al treilea: folosind un login și o parolă (poate funcționa fără a crea un certificat de client, dar este încă nevoie de un certificat de server).

OpenVPN folosește chei statice, pre-partajate sau schimbul dinamic de chei bazat pe TLS. Există suport pentru conexiuni VPN cu parteneri dinamici la distanță (clienți DHCP sau dial-up), tuneluri prin NAT sau utilizarea unui firewall complet.

Servicii VPN gratuite și plătite.

Cum se realizează securitatea și criptarea în OpenVPN? Acesta este furnizat în principal de biblioteca OpenSSL și de protocolul Transport Layer Security. Dar în loc de OpenSSL, noile versiuni OpenVPN pot folosi biblioteca PolarSSL. Protocolul TLS este o versiune îmbunătățită a protocolului de transfer securizat de date Secure Socket Layers.

OpenVPN este bine combinat și legat cu bibliotecile OpenSSL, astfel încât mecanismele de criptare se bazează în principal pe acesta.

Caracteristici de utilizare a OpenVPN pe diferite sisteme de operare . În funcție de sistemul de operare pe care îl alegeți, există câteva nuanțe pentru a lucra cu o rețea privată. De exemplu, modul fast-io, care accelerează conexiunile UDP, poate funcționa numai pe GNU/Linux. În Windows, apar destul de des probleme cu schimbările de rută pentru astfel de soluții, folosesc opțiunea ruta-metodă.

OpenVPN a fost portat pe MacOS X - există un proiect gratuit numit tunnelblick. Nu există suport pentru parametrul TCP_NODELAY în nucleul acestui sistem de operare. Un proiect comercial, viscocitatea, a fost dezvoltat pentru acest sistem de operare. OpenVPN este adesea folosit pe routere de la unii producători: Linksys și Mikrotik și alții.

este utilizat pe un server dintr-o rețea virtuală, deci nu există nicio modalitate de a stabili o comunicare directă între clienți. Pentru această soluție, ei folosesc o tehnologie complet diferită numită CloudVPN.

Pe lângă toate avantajele de mai sus, utilizarea protocoalelor standard TCP și UDP în OpenVPN face posibilă devenirea unei alternative la IPsec în cazurile în care furnizorul de internet blochează unele protocoale VPN.

OpenVPN este un software destul de versatil care oferă multe opțiuni de personalizare în mâinile experimentate ale utilizatorului. Cum se instalează VPN de la HyperHost pe sistemul de operare Android. Mai multe detalii. Dacă aveți nevoie de ajutor pentru configurare și instalare a acestui produs pe noastre, a lua legatura suport tehnic Hyper Host™. Vom fi bucuroși să vă ajutăm cât mai curând posibil și în orice moment al zilei!

Cum să asigurăm securitatea online? pentru lucrul pe internet.

de 10308 ori 23 de ori vizionate astăzi

16 august 2009 la 22:40

OpenVPN: crearea unui gateway openVPN cu drepturi depline

  • Configurare Linux

Decide ce vrei.

Să luăm drept bază că serverul nostru este situat într-un centru de date la distanță. Acestea. Îl vom accesa prin internet.

După stabilirea unui tunel criptat între client și server, serverul va NAT toate pachetele noastre pe Internet. De asemenea, serverul va servi DNS și va acționa ca un firewall pentru virtual retea locala.

IP extern al serverului nostru (cel care va fi openVPN): 212.212.212.212
IP server intern (vizibil din tunel): 10.10.0.1
Pool de adrese interne openVPN: 10.10.0.2 - 10.10.0.128
Numele rețelei noastre: vpnet
Nume server: vpsrv
Nume client: vpclient

Cred că este clar de ce aveți nevoie de un IP extern. IP-ul intern este necesar pentru a vă conecta la server după ridicând tunelul. Un pool de adrese sunt adresele pe care serverul le transmite clienților conectați.
Numele rețelei este numele conf. fișierele și numele serverului în aceste conf. fișiere. Nume client și server = nume de fișiere cheie.

Serverul are instalat Gentoo Linux 2008.0, actualizat la cele mai recente versiuni. Kernel - 2.6.29. Toată configurarea se va face prin SSH.

Configurarea kernelului.

Permiteți-mi să observ imediat că în această etapă trebuie să fiți extrem de atent și atent. În caz că cineva a uitat.

Nucleul ar trebui să conțină opțiunile de mai jos pe server. Pe client, sunt necesare doar TUN și ipv4.

În nucleu vom avea nevoie de următoarea funcționalitate, iată un extras din configurație:

CONFIG_NF_NAT=m
CONFIG_NF_NAT_PPTP=m
CONFIG_NETFILTER=y
CONFIG_TUN=m

Și, desigur, suport ipv4, card de reteași alte fier. Asamblam și instalăm nucleul. Poți să folosești genkernel. Să repornim.

Ajustarea serverului.

Instalarea software-ului.
Dacă :) serverul a revenit de la repornire, să trecem la instalarea software-ului.

Emerge --sync
emerge openvpn bind bind-tools iptables

Așteptăm, uneori mult timp. După instalare, accesați /etc/init.d/ si executa:

Ln -s openvpn openvpn.vpnet
rc-update adaugă openvpn.vpnet implicit
rc-update add numit implicit
rc-update iptables implicit
./iptables salvează

Prin crearea unui link simbolic către noi înșine, am spus openvpn să folosească configurația vpnet. Pe viitor îl vom lansa doar astfel:

/etc/init.d/openvpn.vpnet începe

Nu este nevoie să-l lansați acum, pentru că încă nu este nimic de lansat. :)
În plus, am adăugat iptables, numit și openvpn la pornire.

Să creăm directoarele și fișierele necesare:

Mkdir /etc/openvpn/vpnet/
mkdir /etc/openvpn/vpnet/keys
atingeți /var/log/openvpn.log
atingeți /etc/openvpn/vpnet.conf

Generarea cheilor.

Să mergem la /usr/share/openvpn/easy-rsa/. Să deschidem fișierul varsși introduceți setările:

Exportați EASY_RSA="/usr/share/openvpn/easy-rsa/" #Calea către easy-rsa.
export KEY_CONFIG="$EASY_RSA/openssl.cnf" #OpenSSL Config
export KEY_DIR="/etc/openvpn/vpnet/keys" #Directorul în care vom păstra cheile.
export KEY_SIZE=1024 # Dimensiunea cheii
export CA_EXPIRE=3650 # data expirării CA
export KEY_EXPIRE=3650 # Data expirării cheii
export KEY_COUNTRY="RU" # Cod de țară din două litere
export KEY_PROVINCE="XX" # Provincie, nu este relevant
export KEY_CITY="Oraș" # Oraș
export KEY_ORG="Nume companie" # Companie
export KEY_EMAIL=" [email protected]"#E-mail

Desigur, valorile (firma, calea către chei și easy-rsa, e-mail) trebuie schimbate cu cele care vi se potrivesc.

Să importăm variabile: sursa ./vars

Acum să creăm cheile.

./clean-all # Omorâți cheile vechi, dacă au existat.
openvpn --genkey --secret ta.key # TLS-auth key
./build-dh #Cheie Diffie-Hellman.
./pkitool --initca # Autoritate de certificare pentru server.
./pkitool --server vpsrv # Certificat de server.
./pkitool vpclient # Certificat client.

Și mutați restul la locul potrivit:

Mv ./ta.key /etc/openvpn/vpnet/keys

Gata, cheile sunt gata.

Ajustarea serverului.

Să mergem la /etc/openvpn/, deschis vpnet.conf si scrie acolo:

Server de mod
tls-server
proto tcp-server
dev tap
portul 5555 # Port
demonul
tls-auth /etc/openvpn/vpnet/keys/ta.key 0
ca /etc/openvpn/vpnet/keys/ca.crt
cert /etc/openvpn/vpnet/keys/vpsrv.crt
cheie /etc/openvpn/vpnet/keys/vpsrv.key
dh /etc/openvpn/vpnet/keys/dh1024.pem
ifconfig 10.10.0.1 255.255.255.0 # IP server intern
ifconfig-pool 10.10.0.2 10.10.0.128 # Pool de adrese.
push "redirect-gateway def1" # Redirecționează gateway-ul implicit către serverul VPN. Dacă nu este necesar, comentați.
apăsați „route-gateway 10.10.0.1”
duplicat-cn
verbul 3
cipher DES-EDE3-CBC # Tip cifr.
cheie-persiste
log-append /var/log/openvpn.log # Fișier jurnal.
persist-tun
comp-lzo

Toate opțiunile sunt, în principiu, clare. Pe cele deosebit de importante le-am notat cu comentarii. Căi și nume, adrese - trebuie să le ajustați pentru a vă potrivi.

Acum serverul poate fi pornit cu comanda /etc/init.d/openvpn.vpnet începe
Dacă apar probleme, puteți citi fișierul jurnal pentru detalii.

Pentru ca serverul să ne elibereze pachetele în rețeaua externă, trebuie să configuram NAT. E simplu.

Pregătiți și lansați iptables:

/etc/init.d/iptables salvează
/etc/init.d/iptables începe

Activați suportul pentru redirecționarea IP:

Sysctl net.ipv4.ip_forward=1
echo „sysctl net.ipv4.ip_forward = 1” >> /etc/sysctl.conf

Adăugați o regulă pentru firewall:

Iptables -v -t nat -A POSTROUTING -o EXTERNAL_IF -s VPN_NET/24 -j SNAT --to-source SERVER_IP

EXTERNAL_IF, VPN_NET și SERVER_IP se înlocuiesc cu în față, rețea VPN și, respectiv, server IP extern (!).

Sa o facem din nou /etc/init.d/iptables salvează astfel încât regula să fie aplicată la pornirea sistemului.

Asta e, poți lucra.

Configurarea clientului.

Instalați software-ul, creați căi:

Emerge openvpn
cd /etc/init.d/
ln -s openvpn openvpn.vpnet-client
rc-update adaugă openvpn.vpnet-client implicit

Mkdir /etc/openvpn/vpnet
mkdir /etc/openvpn/vpnet/client_keys
atingeți /etc/openvpn/vpnet-client.conf

Luăm fișiere de pe server:

ca.crt
vpclient.crt
vpclient.key
ta.cheie

Și le aruncăm înăuntru /etc/openvpn/vpnet/client_keys/ asupra clientului.

Editare /etc/openvpn/vpnet-client.conf:

Tls-client
proto tcp-client
telecomandă 212.212.212.212
dev tap
portul 5555
cd /etc/openvpn/vpnet
Trage
tls-auth /etc/openvpn/vpnet/client_keys/ta.key 1
ca /etc/openvpn/vpnet/client_keys/ca.crt
cert /etc/openvpn/vpnet/client_keys/vpclient.crt
cheia /etc/openvpn/vpnet/client_keys/vpclient.key
cifrul DES-EDE3-CBC
log-append /var/log/openvpn.log
comp-lzo

Opțiuni de criptare și compresie pe client și server trebuie să se potrivească cu.

Să lansăm clientul. Se va stabili automat o conexiune la server, se va crea un tunel, gateway-ul implicit este serverul VPN. Dacă totul este făcut corect, atunci puteți intra online.

Configurarea este completă.

Pot să răspund la întrebări în comentarii.

Așadar, dragă prietene, astăzi vom învăța cum să creăm conexiuni criptate între diferite rețele bazate pe OpenVPN. Pentru a începe, suflați mai departe
http://openvpn.net/ și obțineți sursa proaspătă de acolo (ca întotdeauna pentru gurmanzi) sau binarul (pentru iubitorii de Windows). Cei cărora nu le place să se deranjeze cu compilarea manuală pot merge la /usr/ports/security/openvpn (porturi FreeBSD) și pot instala din porturi.
Dacă, ca mine, lucrați cu Windows acasă (este încă mai convenabil și vă puteți juca atunci când munca devine plictisitoare de moarte 😉), atunci vă sfătuiesc să consultați și tribunalele:
http://openvpn.net/gui.html
- acesta este un GUI pentru versiunea Windows pentru MacOS, după părerea mea, era și acolo. Deci, l-am descărcat, l-am instalat sub Win și l-am instalat sub FreeBSD. Pentru cei care au decis să asambleze ceva cu propriile mâini pentru prima dată, vă amintesc de comenzile tradiționale.

#tar –zxvf openvpn-2.0_rc21.tar.gz
#cd openvpn-2.0_rc21
#./configure
#face
#make install
#curățați

Dacă unele pachete lipsesc pentru asamblarea cu succes, sau încercați să le specificați prin opțiunile din ./configure. Pentru lucru convenabil cu configuratorul, folosesc de obicei fie două terminale, fie două sesiuni Putty. Pe unul alerg:

#./configure –help | Mai puțin

Și pe de alta îndesc diverse steaguri. Deci, se pare că am rezolvat instalarea... Să trecem la o parte mult mai interesantă și mai complexă, și anume crearea fișierelor de configurare și diferite feluri chei.

modificare BSD

Pentru ca totul să funcționeze, trebuie să reconstruiți nucleul cu următoarele opțiuni:

opțiuni IPSEC
opțiunile IPSEC_ESP

Editarea config

Nu avem nevoie de multe pentru a rula partea de server. Dacă doriți să citiți mai multe informații:

Dacă vrei să te grăbești rapid în luptă, atunci repetă după mine! Wow, deja am început să scriu în rimă! Deci, hai să edităm configurația:

#vi /usr/local/etc/openvpn/office.conf

Acolo scriem următoarele:

daemon openvpn # ask our open server vpn deveniți un demon, vă sfătuiesc să introduceți această #linie numai după ce totul funcționează.

dev tun # folosește această interfață

server 10.1.0.0 255.255.255.0 #specificați IP-ul serverului în rețeaua VPN

apăsați „route 10.1.0.0 255.255.255.0” #– acest lucru se va adăuga ruta vpn retelelor
push „route 194.1.1.0 255.255.255.0” #– aceasta va adăuga o rută grilă clienților în spatele serverului VPN
apăsați „route 192.168.0.0 255.255.255.0” # este ruta către rețeaua dvs. de domiciliu

client-to-client #comentați acest lucru dacă nu doriți clienți vpn s-au văzut

tls-server #indica că aceasta este o configurație de server

dh /etc/ssl/dh2048.pem # acesta este certificatul pentru criptarea configurației conexiunii
ca /etc/ssl/CA_cert.pem # Acestea sunt certificate de server
cert /etc/ssl/certs/Cserv.pem #
cheie /etc/ssl/keys/Kserv.pem #

proto tcp-server #Spune-i serverului să lucreze folosind protocolul TCP
portul 5000 # Pe portul 5000

user nobody #Utilizator de la care pornește serverul vpn (nu îl setați la root!)
grupează pe nimeni #Ei bine, acesta este un grup

comp-lzo #Activați compresia

persist-tun #Folosiți aceeași interfață și aceeași cheie când reporniți serverul
cheie-persiste

tls-auth /etc/ssl/ta.key 0 # Protecție împotriva atacurilor DOS
keepalive 10 120 # Durata de viață a unei sesiuni inactive

verbul 4 # Numărul de informații de depanare (de la 0 la 9)

Da asta e. Am terminat cu serverul. Să trecem la client. Nu vă faceți griji pentru chei și certificate, le vom crea mai târziu.

Client Windows OpenVPN

Știi, chestia asta poate fi folosită chiar și pe o conexiune dialup, ceea ce nu este lipsit de importanță pentru mine! Aruncă cheile și instalatorul pe Flash și nu-ți mai face griji, chiar dacă vizitezi un prieten, bei bere și mănânci carne, iar apoi șeful sună și începe să înjure că ceva nu funcționează pentru ei, ești ridicând un client de la un prieten, doar să nu te gândești la copierea cheilor în gestul său. Copiați configurația și modificați căile către cheile client de pe unitatea flash, aici. Oh, da... Să mergem mai departe.

Faceți clic pe START-Programs-OpenVPN... Introduceți folderul cu fișierele de configurare. Creați home.ovpn și scrieți sau copiați această configurație acolo:

client # Spuneți clientului să obțină informații de rutare de la server (rețineți # opțiuni push)

remote ip-a #În loc de ip-a, introduceți ip-ul real al serverului dvs. vizibil pe Internet

tls-client # Aceasta este configurația clientului

server de tip ns-cert #Aceasta este o altă apărare, de data aceasta împotriva unui atac „om la mijloc”.

ca "H:\\config openVPN\\CA_cert.pem" # Acestea sunt doar căile cheie (sunt pe unitatea mea flash)

certificat „H:\\config openVPN\\home.pem”

tasta „H:\\config openVPN\\khome.pem”

tls-auth „H:\\config openVPN\\ta.key” 1 Protecție #DOS. Aici, spre deosebire de server, costă #un. Nu te încurca, Kutuzov! 😉

proto tcp-client #Clientul funcționează prin TCP
portul 5000 #Se conectează la portul 5000

comp-lzo # Știi deja asta

tun-mtu 1500 #Doar copiați, dacă nu știți rețele, nu vă pot spune despre asta în #două rânduri
tun-mtu-extra 32
mssfix 1450

Deci, configurația este gata. Să trecem la o activitate mai interesantă, generarea de chei și certificate.

Reguli OpenSSL

Accesați /etc/ssl. Acolo creați 2 fișiere: index.txt și serial. Acum să scriem ceva în serie:

#cd /etc/ssl
#touch index.txt
#touch serial
#echo „01” > ./serial

Acum, să creăm câteva foldere:

#mkdircerts
#mkdirkeys
#mkdircrl

Acum, să avem puțină grijă de securitate și să ne schimbăm openssl.cnf. Înțeleg că aveți mâini nebune, așa că nu uitați să faceți o copie a acestui fișier, pentru orice eventualitate. 😉

#cp ./openssl.cnf ./openssl.cnf.backup
#vi openssl.cnf

Găsiți parametrul „default_days” și setați-l la 9125 (acesta este numărul de zile înainte ca certificatele noastre să nu mai funcționeze). Și la sfârșitul configurației, scrieți asta:
[Server]
basicConstraints =CA:FALSE
nsCertType =server

Odată ce ați creat certificatele, acest lucru va împiedica orice copil care citește această revistă să efectueze un simplu atac „om la mijloc”. Dacă uitați să scrieți acest lucru, setarea „ns-cert-type server” din fișierul de configurare nu va funcționa.

Mai puțină răbdare și vei face ceea ce ai așteptat de atâta timp. VOI FACE ASTA!

Să revenim pe drumul cel bun:

#openssl req –new –x509 –keyout private/CA_key.pem –out CA_cert.pem

Introduceți parola și nu o uitați.

#openssl req –new –nodes –keyout keys/Kserv.pem –out req/Rserv.pem

Pentru această linie, este important ca parametrul Organization Name să se potrivească cu ceea ce ați specificat la generarea CA_cert.pem.

#openssl ca -extfile /etc/ssl/openssl.cnf –server de extensii –out certs/Cserv.pem –infiles req/Rserv.pem

Vi se vor pune câteva întrebări, la care, fără să stați mult timp pe gânduri, răspundeți „y”.
Asta a fost pentru server. Acum să repetăm ​​același lucru, dar pentru client.

#openssl req –new –keyout keys/Khome.pem –out req/Rhome.pem
#openssl ca –out certs/Chome.pem –infiles req/Rhome.pem

Să nu uităm de ta.key:

#openvpn —genkey —secret ta.key

Deci, și în sfârșit, creați un fișier Diffie-Hellman (care știe să-l scrie în rusă).

#openssl dhparam –out dh2048.pem 2048

După ce am primit un mesaj despre crearea sa îndelungată, mergem să bem bere (de fapt mi-a luat aproape 20 de minute să creez).

Ne luăm certificatele

Gata, acceptă-mi felicitările, ai făcut totul! Acum nu mai rămâne decât să iei cu tine:
-CA_cert.pem
— Chome.pem
—Khome.pem
-ta.key

Pentru a face acest lucru, fie copiați-l pe o dischetă:

#mkdir /mnt/floppy
#mount -t msdos /dev/fd0a /mnt/floppy
# cp /etc/ssl/certs/Cnode.pem /mnt/floppy
#cp /etc/ssl/keys/Knode.pem /mnt/floppy
#cp /etc/ssl/CA_cert.pem /mnt/floppy
#cp etc/ssl/ta.key /mnt/floppy
#umount –f /dev/fd0a

Sau, dacă ești un diavol curajos, ceea ce înseamnă că faci totul linie cu linie imediat pe server, atunci folosește clientul sftp și ia totul de pe server.

Racheta a mers

Acum porniți serverul OpenVPN:

#openvpn –config /usr/local/etc/openvpn/office.conf

Creați un mic openvpn.sh în /usr/local/etc/rc.d pentru pornire automată la reporniri:

cazul „$1” în
start)
echo -n "OpenVPN2 Pornește..."
/usr/local/sbin/openvpn || iesirea 1
;;
Stop)
echo -n „Închiderea OpenVPN2...”
/usr/bin/killall openvpn &>/dev/null || iesirea 1
;;
reîncărcare|repornire)
$0 stop && sleep 1 && $0 start || iesirea 1
;;
*)
echo „Utilizare: $0 (start|stop|reload|restart)”
iesirea 1
esac

Firewall

Scrieți o regulă pentru ipfw pentru a permite conexiuni la demonul nostru:

#ipfw –q adaugă pass tcp de la oricare la mine 5000
#ipfw –q adaugă pass tcp de la oricare la oricare prin tun0

De asemenea, puteți adăuga acest lucru la scriptul firewall.

Atingerea finală

Pentru a vă conecta de la un client Windows, utilizați GUI, cum să o adăugați la pornire pentru comoditate, cred că vă veți da seama singur.

Să rezumam

Deci, tocmai ați configurat o conexiune între serverul de router care vă protejează rețeaua de undeva acolo și rețeaua dvs. de acasă. Acesta este un pas grozav. Ți-ai ridicat arta de a administra la un alt nivel. Încă o dată nu voi fi zgârcit și vă felicit. Știi, există oameni destepti, care nu recomandă crearea de conexiuni între rețele în acest fel. Am adăugat o regulă care vă permite doar să vă conectați la server și să vă deplasați liber între două rețele. Dacă decideți să creșteți numărul de clienți Servere OpenVPN, va trebui să configurați suplimentar firewall-ul și securitatea, iar cu cât mai multe interfețe pe router, cu atât este mai dificil să monitorizați acest lucru. În plus, tocmai ați extins spațiul de adrese al rețelelor dvs. Acesta este exact ceea ce acestor băieți alfabetizați în securitate nu le place. Ei bine, astea sunt povești filozofice, dacă vrei, folosește-le. Și în sfârșit, te trimit la
http://openvpn.net/, există o mulțime de documentație acolo pe care aș citi-o dacă aș fi în locul tău. Bine, trebuie să plec. Dacă ceva, adresa rămâne aceeași:
. Aștept cu nerăbdare feedback-ul și sugestiile dvs.

— o implementare gratuită a tehnologiei Virtual Private Network (VPN) cu cod sursă deschis pentru crearea de canale criptate punct-la-punct sau server-client între computere. Vă permite să stabiliți conexiuni între computere în spatele unui firewall NAT fără a fi nevoie să le schimbați setările. OpenVPN a fost creat de James Yonan și este licențiat sub GNU GPL.

În acest articol, într-o formă simplă și accesibilă, vom încerca să vă spunem cum să vă configurați propriul server OpenVPN. Nu intenționăm ca până la sfârșitul citirii acestui articol să înțelegeți temeinic toate principiile „cum funcționează” sau să înțelegeți complexitățile rețelei, dar ne dorim ca, ca rezultat, să puteți configura un server OpenVPN de la zgârietură. Deci acest articol poate fi considerat un fel ghid pas cu pas pentru utilizatori. De fapt, există o mulțime de documentație și manuale pe Internet dedicate implementării OpenVPN, dar acestea fie sunt destinate utilizatorilor instruiți, fie administratorii de sistem, sau sistemele Linux sunt folosite ca exemplu pentru demonstrație. Vom merge invers și vă vom spune cum să configurați OpenVPN pe computerul utilizatorului obișnuit, adică. stație de lucru cu sistemul de operare Windows instalat. De ce ai putea avea nevoie de aceste informații? Ei bine, de exemplu, doriți să jucați un joc cu prietenii care nu acceptă jocul pe Internet, ci doar printr-o rețea locală sau, de exemplu, sunteți implicat în asistență pentru utilizatori la distanță, dar din anumite motive utilizați software precum TeamViewer sau Ammyy Admin nu vrei, pentru că Nu doriți ca servere terțe să fie implicate în procesul de transfer al datelor sau de stabilire a unei conexiuni. În orice caz, experiență practică în organizarea proprie rețea virtuală privată(VPN) vă va fi util.

Ajustarea serverului

Deci, să începem. În exemplul nostru, o mașină cu Windows XP Professional SP3 (x86) instalat va acționa ca un server OpenVPN, iar mai multe mașini cu Windows 7 x64 și Windows 7 x86 vor servi drept clienți (deși, de fapt, schema descrisă în articol va funcționa pe alte configurații). Să presupunem că computerul care va acționa ca server OpenVPN are o adresă IP statică albă pe Internet (dacă adresa IP furnizată de furnizorul dvs. este dinamică, atunci trebuie să vă înregistrați cu DynDNS sau Fără IP), dacă această condiție este îndeplinită, dar computerul este situat în spatele unui router sau firewall hardware, va trebui să redirecționați porturile necesare(vom vorbi despre asta mai jos când trecem direct la configurarea serverului), dacă habar nu aveți despre ce este și pentru ce este folosit, atunci vă recomandăm să citiți articolul de pe site-ul nostru.

  1. Mergem pe site-ul oficial al proiectului OpenVPN, la secțiunea Descărcări -. Descărcați de acolo distribuția corespunzătoare versiunii dumneavoastră de operare Windows (instalator pe 32 de biți sau 64 de biți). La momentul scrierii acestui articol, distribuția openvpn-install-2.3_rc1-I002-i686.exe era disponibilă pentru sistemele de operare pe 32 de biți și, respectiv, openvpn-install-2.3_rc1-I002-x86_64.exe pentru sistemele de operare pe 64 de biți . Deoarece Am decis că vom instala serverul pe WinXP x86, adică. pe un sistem de operare pe 32 de biți, apoi descărcați distribuția de pe primul link.
  2. Lansați programul de instalare descărcat. În etapa în care este selectată calea de instalare, introduceți C:\OpenVPN(vezi captura de ecran), acest lucru ne va ușura configurarea în viitor: apoi faceți clic pe „Următorul” până când instalarea este completă. Dacă în timpul procesului de instalare, în etapa de selectare a unei componente de instalat, ați avut „ fereastra goala", de exemplu, astfel:
    Apoi, se pare, ați descărcat distribuția „greșită”, caz în care încercați să descărcați cea mai recentă versiune a openvpn-2.2.2-install.exe (este instalat atât pe sistemele x86, cât și pe x64). Când este instalată corect, fereastra de selecție a componentelor ar trebui să arate astfel:
    Toate casetele de selectare din el sunt bifate în mod implicit atunci când sunt instalate, nu trebuie schimbat nimic suplimentar. Dacă instalarea a avut succes, atunci în Panoul de control -> Conexiuni de rețea (sau, dacă instalați serverul pe Windows 7 sau Windows Vista, la Centrul de partajare a rețelei și acces partajat-> Modificarea parametrilor adaptorului) ar trebui să vedeți adaptorul TAP-Win32 V9, care se va numi „Conexiune la zonă locală X” (X este un număr atribuit automat de sistem):
    Starea acestuia va fi „Cablu de rețea neconectat”, deoarece... Nu ne-am configurat încă serverul.
  3. Creăm un subdosar SSL în folderul OpenVPN cheile și certificatele emise de server vor fi stocate în acesta. Apoi, lansați notepad și copiați următorul text în el: #dev tun dev atingeți #dev-node „VPN” proto tcp-server #proto udp port 7777 tls-server server 10.10.10.0 255.255.255.0 comp-lzo # route-method exe # ruta pentru server pentru a vedea rețelele din spatele clientului # ruta 192.168.x.0 255.255.255.0 10.10.10.x # ruta adăugată la tabelul de rutare al fiecărui client pentru a vedea rețeaua din spatele serverului # push "route 192.168.x .0 255.255.255.0 " # permite clienților vpn să se vadă între ei, altfel toți clienții vpn vor vedea doar directorul de la server la client # cu descrieri ale configurațiilor fiecărui client client-config-dir C:\\OpenVPN\ \config\\ ccd # fișier care descrie rețelele dintre client și server ifconfig-pool-persist C:\\OpenVPN\\config\\ccd\\ipp.txt # căi pentru cheile și certificatele de server dh C:\\OpenVPN \\ssl\\dh1024 .pem ca C:\\OpenVPN\\ssl\\ca.crt cert C:\\OpenVPN\\ssl\\Server.crt cheie C:\\OpenVPN\\ssl\\Server.key #persist-key tls- auth C:\\OpenVPN\\ssl\\ta.key 0 tun-mtu 1500 tun-mtu-extra 32 mssfix 1450 keepalive 10 120 status C:\\OpenVPN\\log\\openvpn-status .log log C:\ \OpenVPN\\log\\openvpn.log verb 3 Ne vom opri asupra parametrilor descriși aici puțin mai târziu. Apoi îl salvăm într-un fișier C:\OpenVPN\Config\Server.ovpn, vă rugăm să rețineți că fișierul trebuie să aibă extensia .ovpn, pentru aceasta, opțiunile din dialogul de salvare ar trebui să fie exact așa cum se arată în imagine:
    Dacă rulați Windows 7 / Windows Vista și Notepad nu vă permite să salvați fișierul Server.ovpnîntr-un folder C:\OpenVPN\Config\, ceea ce înseamnă că trebuie să îl rulați cu drepturi de administrator. Pentru a face acest lucru, faceți clic dreapta pe comanda rapidă Notepad din meniul Start și selectați „Run as administrator”: Acum vom crea și un fișier folosind notepad C:\OpenVPN\easy-rsa\vars.bat, copiend următorul text în el: @echo off set path=%path%;c:\OpenVPN\bin set HOME=c:\OpenVPN\easy-rsa set KEY_CONFIG=openssl.cnf set KEY_DIR=c:\OpenVPN\ssl set KEY_SIZE=1024 set KEY_COUNTRY=RU set KEY_PROVINCE=Kaluga set KEY_CITY=Kaluga set KEY_ORG=CompKaluga set KEY_EMAIL=decker@site Și, de asemenea, fișierul C:\OpenVPN\easy-rsa\openssl.cnf: # # Exemplu de fișier de configurare OpenSSL. # Acesta este utilizat în principal pentru generarea de cereri de certificat. # # Această definiție oprește sufocarea următoarelor linii dacă HOME nu este # definită. HOME = . RANDFILE = $ENV::HOME/.rnd # Informații suplimentare despre IDENTIFICATORUL OBIECTULUI: #oid_file = $ENV::HOME/.oid oid_section = new_oids # Pentru a utiliza acest fișier de configurare cu Opțiunea „-extfile” a utilitarului # „openssl x509”, numiți aici secțiunea care conține extensiile # X.509v3 de utilizat: # extensii = # (Ca alternativă, utilizați un fișier de configurare care are doar # extensii X.509v3 în principal [= implicit] secțiune.) [ new_oids ] # Putem adăuga noi OID-uri aici pentru a fi utilizate de „ca” și „req”. # Adăugați un OID simplu ca acesta: # testoid1=1.2.3.4 # Sau utilizați înlocuirea fișierului de configurare astfel: # testoid2=$(testoid1).5.6 ################## #################################################################### [ ca ] default_ca = CA_default # Secțiunea implicită ca ################################################################ # ############################ [ CA_default ] dir = $ENV::KEY_DIR # Unde se păstrează totul certs = $dir # Unde sunt păstrate certificatele emise crl_dir = $dir # Unde sunt păstrate crl-urile emise baza de date = $dir/index.txt # fișierul index al bazei de date. new_certs_dir = $dir # loc implicit pentru certificatele noi. certificat = $dir/ca.crt # Seria certificatului CA = $dir/serial # Numărul de serie curent crl = $dir/crl.pem # Cheia_privată CRL curentă = $dir/ca.key # Cheia privată RANDFILE = $ dir/.rand # fișier privat cu numere aleatoare x509_extensions = usr_cert # Extensiile de adăugat la certificat # Extensii de adăugat la un CRL. Notă: comunicatorul Netscape se sufocă pe CRL-urile V2 #, așa că acest lucru este comentat în mod implicit pentru a lăsa un CRL V1. # crl_extensions = crl_ext default_days = 3650 # cât timp se certifică pentru default_crl_days= 30 # cât timp înainte de următorul CRL default_md = md5 # ce md să folosească. preserve = nu # păstrează ordinea DN trecută # Un mod diferit de a specifica cât de asemănătoare ar trebui să arate cererea # Pentru tipul CA, atributele enumerate trebuie să fie aceleași, iar câmpurile opționale # și furnizate sunt doar atât:-) policy = policy_match # Pentru politica CA [ policy_match ] countryName = potrivire stateOrProvinceName = potrivire organizationName = potrivire organizationalUnitName = opțional commonName = furnizat emailAddress = opțional # Pentru politica „orice” # În acest moment, trebuie să enumerați toate tipurile de „obiect” acceptabile . [ policy_anything ] countryName = opțional stateOrProvinceName = opțional localityName = opțional organizationName = opțional organizationalUnitName = opțional commonName = furnizat emailAddress = opțional ########################## ########################################## [req ] default_bits = $ENV : :KEY_SIZE default_keyfile = privkey.pem distinguished_name = req_distinguished_name attributes = req_attributes x509_extensions = v3_ca # Extensiile de adăugat la certificatul autosemnat # Parolele pentru cheile private, dacă nu sunt prezente, li se va solicita # input_password = secret # output_password = secret # Acestea setează o mască pentru tipurile de șir permise. Există mai multe opțiuni. # implicit: PrintableString, T61String, BMPString. # pkix: PrintableString, BMPString. # utf8only: numai UTF8Strings. # nombstr: PrintableString, T61String (fără BMPStrings sau UTF8Strings). # MASK:XXXX o valoare literală a măștii. # AVERTISMENT: versiunile actuale de Netscape se blochează pe BMPStrings sau UTF8Strings # așa că utilizați această opțiune cu precauție! string_mask = nombstr # req_extensions = v3_req # Extensiile de adăugat la o cerere de certificat [ req_distinguished_name ] countryName = Numele țării (cod cu două litere) countryName_default = $ENV::KEY_COUNTRY countryName_min = 2 countryName_max = 2 state sau provincie Nameful ) stateOrProvinceName_default = $ENV::KEY_PROVINCE localityName = Nume localitate (de exemplu, oraș) localityName_default = $ENV::KEY_CITY 0.organizationName = Nume organizație (de exemplu, companie) 0.organizationName_default = $ENV::KEY_ORG, dar # nu este necesar în mod normal:-) #1.organizationName = Al doilea nume de organizație (de exemplu, companie) #1.organizationName_default = World Wide Web Pty Ltd organizationalUnitName = Numele unității organizaționale (de exemplu, secțiune) #organizationalUnitName_default = commonName = Nume comun (de exemplu, numele dvs. sau numele de gazdă al serverului dvs.) commonName_max = 64 emailAddress = Adresă de e-mail emailAddress_default = $ENV::KEY_EMAIL emailAddress_max = 40 # SET-ex3 = SET numărul extensiei 3 [ req_attributes ] challengePassword = O parolă de provocare challengePassword_min = 4 challengePassword_max = 20 unstructuredName = Un nume de companie opțional [ usr_cert ] # Aceste extensii sunt adăugate când „ca” semnează o solicitare # Acest lucru contravine regulilor PKIX. dar unele CA o fac și unele software # necesită acest lucru pentru a evita interpretarea unui certificat de utilizator final ca un CA basicConstraints=CA:FALSE # Iată câteva exemple de utilizare a nsCertType # Dacă este omis, certificatul poate fi folosit . *except* semnarea obiectului # Acest lucru este în regulă pentru un server SSL # nsCertType = serverul # pentru un certificat de semnare de obiecte # nsCertType = objsign # nsCertType = client. și pentru orice, inclusiv semnarea obiectelor: # nsCertType = client, email, objsign # Acest lucru este tipic în keyUsage pentru un certificat de client. # keyUsage = nonRepudiation, digitalSignature, keyEncipherment # Acesta va fi afișat în lista de comentarii a Netscape nsComment = „Certificat generat OpenSSL” # Recomandările PKIX sunt inofensive dacă sunt incluse în toate certificatele subjectKeyIdentifier=hash authorityKeyIdentifier=keyid, thisffway:. subjectAltName și issuerAltname # Importați adresa de e-mail # subjectAltName=email:copy # Copiați detaliile subiectului # issuerAltName=issuer:copy #nsCaRevocationUrl = http://www.domain.dom/ca-crl.pem #nsBaseUrl #nsRevocationUrl #n. #nsCaPolicyUrl #nsSslServerName [ server ] # JY ADDED -- Efectuați un certificat cu nsCertType setat la „server” basicConstraints=CA:FALSE nsCertType = server nsComment = „Certificat Server generat OpenSSL” subjectKeyIdentifier=alterityKeyid=hash v. ] # Extensii de adăugat la o solicitare de certificat basicConstraints = CA:FALSE keyUsage = nonRepudiation, digitalSignature, keyEncipherment [ v3_ca ] # Extensii pentru o recomandare tipică CA # PKIX. subjectKeyIdentifier=hash authorityKeyIdentifier=keyid:always,issuer:always # Acesta este ceea ce recomandă PKIX, dar unele programe stricate se sufocă cu # extensii critice. #basicConstraints = critic,CA:true # Deci facem asta în schimb. basicConstraints = CA:true # Utilizarea cheii: aceasta este tipică pentru un certificat CA. Cu toate acestea, deoarece # va împiedica să fie folosit ca certificat de test autosemnat, cel mai bine este # lăsat afară în mod implicit. # keyUsage = cRLSign, keyCertSign # Unii ar putea dori acest lucru # nsCertType = sslCA, emailCA # Includeți adresa de e-mail în numele alt subiectului: o altă recomandare PKIX # subjectAltName=email:copy # Copiați detaliile emitentului # issuerAltName=issuer:copy # DER hex encoding a unei extensii: atenție numai experților! # obj=DER:02:03 # Unde „obj” este un obiect standard sau adăugat # Puteți chiar să suprascrieți o extensie acceptată: # basicConstraints= critic, DER:30:03:01:01:FF [ crl_ext ] # Extensii CRL . # Numai issuerAltName și authorityKeyIdentifier au sens într-un CRL. # issuerAltName=issuer:copy authorityKeyIdentifier=keyid:always,issuer:always Felicitări! Tocmai ai creat principalul fișierele de configurare serverul dvs. Să continuăm configurarea.
  4. Pentru a configura în continuare serverul, vom avea nevoie de anumite abilități de linie de comandă. În primul rând, să ne dăm seama cum să-l lansăm? Există mai multe moduri, de exemplu, faceți clic pe Start -> Run (sau pe o combinație de butoane Win+R) de la tastatură și introduceți în câmpul care apare cmdși faceți clic pe OK. Cu toate acestea, utilizatorii de Windows 7 / Windows Vista vor trebui să ruleze consola cu drepturi de administrator, cel mai simplu mod de a face acest lucru este să creeze o comandă rapidă corespunzătoare pe desktop; Faceți clic dreapta pe orice spațiu gol de pe desktop și selectați „Creați o comandă rapidă” în câmpul „Locația obiectului”, indicați pur și simplu trei litere -; cmdși apelați comanda rapidă cmd sau linia de comandă. Mai departe, utilizatorii de Windows XP îl rulează pur și simplu, iar utilizatorii Windows Vista și Windows 7 îl rulează ca administrator, așa cum sa făcut mai sus cu Notepad.
  5. Apoi, introducem secvențial liniile în consolă: cd C:\OpenVPN\easy-rsa vars clean-all În același timp, ar trebui să arate așa pe ecran:
    Apoi, fără a închide această fereastră, introduceți secvențial comenzile de generare a cheilor: openvpn --genkey --secret %KEY_DIR%\ta.key build-dh build-ca Ultima comandă (build-ca) va crea un certificat și o autoritate de certificare Tasta (CA), în acest proces, ea vă va pune totuși mai multe întrebări, la care trebuie să răspundeți implicit apăsând butonul Enter:
    Acum să creăm o cheie de server: build-key-server server Vă rugăm să rețineți că al doilea argument din comandă este numele cheii (server), trebuie să introduceți același nume atunci când răspundeți la întrebarea Nume comun (de exemplu, numele dvs. sau numele de gazdă al serverului dvs.), la întrebările rămase se poate răspunde în mod implicit apăsând butonul Enter Dacă ați făcut totul corect, comanda vă va oferi să semnați certificatul și să confirmați cererea, trebuie să răspundeți la ambele întrebări. Y(vezi captura de ecran):
    Dacă ați făcut totul corect, imaginea dvs. va fi identică cu captura de ecran, iar ultimele rânduri ale ieșirii comenzii vor conține un mesaj despre adăugarea cu succes a unei înregistrări la baza de date.
  6. După aceea, accesați snap-in-ul „Servicii și aplicații” al consolei de management, puteți face acest lucru făcând clic dreapta pe comanda rapidă Computer (Computerul meu) și selectând elementul de meniu Gestionare sau tastând comanda în consolă. servicii.msc, găsiți serviciul „OpenVPN Service” acolo și selectați „Start” din meniul cu clic dreapta. Dacă ați făcut totul corect înainte, serviciul va intra în starea „Running”. Acum îi puteți schimba tipul de pornire la „Automat”, în loc de „Manual”, care era acolo în mod implicit. Rezultatul ar trebui să arate astfel:
    Aceasta completează configurarea serverului în sine, tot ce rămâne este să configurați clienții. Pentru a face acest lucru, trebuie să le emiteți și chei și certificate, acest lucru se face aproape identic cu serverul, doar pentru server am folosit comanda build-key-server, iar pentru clienți vom folosi comanda build-key.
  7. Să presupunem că avem doi clienți, să le numim client1 și client2. Să executăm secvențial comenzile: build-key client1 build-key client2 În acest caz, când vi se cere Nume comun (de exemplu, numele dvs. sau numele de gazdă al serverului dvs.), trebuie să indicați și numele clientului folosit în comandă, adică dacă ați introdus build- cheie de comandă client1, apoi la întrebarea Nume comun răspundem client1, dacă client2, atunci client2 La întrebările rămase se poate răspunde apăsând Enter, la sfârșit vi se va cere și să semnați certificatul și să confirmați cererea. răspunde afirmativ la ambele puncte - Y. Acum repornim serviciul OpenVPN pentru ca modificările să intre în vigoare, în snap-in-ul de gestionare a serviciului, în meniul pentru butonul corect mouse „Reporniți”, sau în consolă introducem secvențial: net stop openvpnservice net start openvpnservice
  8. Acum, dacă mergem la folder, vom vedea fișierele cheie și certificate pe care le-am generat acolo:
    Fiecare client va avea nevoie de fișierele sale: ca.crt .crt .cheie ta.cheie I.e. pentru clientul 1 colectăm fișierele ca.crt, client1.crt, client1.key și ta.key, pentru client 2 - ca.crt, client2.crt, client2.key și respectiv ta.key etc. Și i le trimitem într-un fel sau altul (adică prin poștă, într-o arhivă cu parolă sau pe o unitate flash), fișierele cheii și certificatelor trebuie transferate prin canale de comunicare fiabile și nu trebuie să cadă în mâinile terți, deoarece de fapt, folosindu-le, un client poate obține acces la subrețeaua dvs. virtuală. În secțiunea următoare, vom analiza configurarea clientului și se va presupune că acesta a primit deja fișiere de cheie și certificat de la dvs.
  9. Dacă se folosește un firewall pe computerul folosit ca server, atunci trebuie să adăugați OpenVPN la lista de excludere. Pentru firewall-ul Windows încorporat în consolă, acest lucru se poate face cu următoarea comandă: netsh firewall add allowedprogram program = C:\OpenVPN\bin\openvpn.exe nume = "OpenVPN Server" ENABLE scope = ALL profile = ALL

Stabilirea clienților

Configurarea unui client este mult mai simplă decât configurarea unui server nu trebuie să generăm chei, certificate etc. pentru client, deoarece tot ce avem nevoie a fost deja generat de noi pe server și transferat către client. Prin urmare, instrucțiunile pentru client sunt mult mai scurte.

Link-uri utile

  • Documentație oficială pentru OpenVPN -
  • Pagini de manual OpenVPN -
  • OpenVPN HOWTO (în rusă) - http://lithium.opennet.ru/articles/openvpn/openvpn-howto.html

FAQ.

Puteți trimite orice întrebări pe care le aveți la e-mailul specificat în secțiune sau puteți discuta despre acest articol.

Este posibil să distribuiți Internetul în acest fel?


De la autor

Acest articol poate fi postat pe orice resursă, copiat integral sau parțial, fără restricții, cu condiția menținerii unui link către original. Linkul trebuie să conțină numele resursei noastre, Emergency Computer Aid, Kaluga, formatat ca link și, de asemenea, să conțină pseudonimul autorului articolului. Un exemplu de astfel de link ar putea fi:

Configurarea unui server OpenVPN// Decker

Notă

Recent, am vizitat e-mail un număr mare de întrebări vin în stilul „ Întrebare despre articolul dvs. la pasul 5 după comanda clean-all, ca urmare, un fișier este copiat de la dvs. Nu mi se întâmplă asta. comanda openvpn --genkey --secret %KEY_DIR%\ta.key creează o cheie pentru mine, dar apoi build-dh și build-ca nu dau rezultate (cmd.exe scrie că comanda nu este internă sau externă.. . sau un fișier executabil) fișierul ca.key nu este creat. Ce aș fi putut greși?".

Al cărui sens principal se rezumă la propria ta nepăsare. Problema când rulați comenzile clean-all, build-key și alte comenzi este că la instalarea OpenVPN nu ați bifat casetele de selectare OpenSSL Utilities și OpenVPN RSA Certificate Management Scripts (trebuie bifate!). Atenție la captura de ecran cu fereastra de selecție a componentelor de la începutul articolului, aceste casete de selectare sunt acolo!