فایل VPN. VPN رایگان. ip را مخفی کنید مشکلات رایج باز کردن فایل های VPN

این دستورالعمل نحوه اتصال به سرور رله VPN Gate را با استفاده از سرویس گیرنده OpenVPN در ویندوز XP، 7، 8، 10، سرور 2003، 2008، 2012 نشان می دهد.

1. برنامه کلاینت OpenVPN را برای سیستم عامل خود نصب کنید.فایل نصب را اجرا کنید. جادوگر نصب باز می شود. برای نصب برنامه، دستورات روی صفحه را دنبال کنید.

2. فایل پیکربندی اتصال OpenVPN (فایل ovpn.) را دانلود و آپلود کنید. این روش فقط هنگام تنظیم اتصال برای اولین بار مورد نیاز است.

می توانید فایل پیکربندی (فایل پیکربندی OpenVPN) را در صفحه فهرست سرورهای رله رایگان باز http://www.vpngate.net/en/ دانلود کنید. سرور VPN را که می خواهید به آن متصل شوید انتخاب کنید و روی فایل *.ovpn مربوطه کلیک کنید تا آن را در دسکتاپ یا پوشه بارگیری دانلود کنید.

پس از ذخیره فایل در رایانه، به عنوان نماد OpenVPN ظاهر می شود. با این حال، با دوبار کلیک کردن بر روی فایل، قادر به برقراری ارتباط نخواهید بود.

باید فایل *.ovpn را به پوشه "config" دایرکتوری اصلی نصب OpenVPN منتقل کنید.

پوشه C:\Program Files\OpenVPN\config را باز کنید و فایل *.ovpn را در آن کپی کنید.

روی نماد OpenVPN GUI روی دسکتاپ خود کلیک راست کرده و گزینه Run as administrator را انتخاب کنید. در غیر این صورت، نمی توانید اتصال VPN برقرار کنید.

نماد OpenVPN GUI در قسمت اعلان نوار وظیفه (سینی سیستم) ظاهر می شود. در برخی موارد ممکن است نماد پنهان باشد، روی نماد فلش کلیک کنید تا تمام نمادهای مخفی نمایش داده شود.

روی نماد OpenVPN GUI کلیک راست کرده و روی «اتصال» کلیک کنید.

اتصال VPN شروع می شود. وضعیت اتصال روی صفحه نمایش داده می شود. اگر کادر محاوره ای را مشاهده کردید که نام کاربری و رمز عبور را می خواهد. "vpn" را در هر دو قسمت وارد کنید. این پنجره به ندرت ظاهر می شود.

اگر اتصال VPN با موفقیت برقرار شود، یک پیام پاپ آپ مانند تصویر ظاهر می شود.

4. اینترنت بدون محدودیت

هنگامی که اتصال VPN برقرار شد، یک آداپتور شبکه مجازی TAP-Windows Adapter V9 در سیستم ویندوز ایجاد می شود. این آداپتور یک آدرس IP دریافت می کند که با " شروع می شود 10.211 " آداپتور مجازی آدرس دروازه پیش فرض را دریافت می کند.

با اجرای ipconfig /all در Command Prompt ویندوز می توانید پیکربندی شبکه خود را بررسی کنید.

پس از برقراری ارتباط، تمام ترافیک شبکه از طریق سرور VPN عبور می کند. شما می توانید این را با استفاده از دستور tracert 8.8.8.8 در خط فرمان ویندوز تأیید کنید.

همانطور که در تصویر بالا نشان داده شده است، اگر بسته ها از "10.211.254.254" عبور کنند، اتصال شما از طریق یکی از سرورهای VPN Gate منتقل می شود. همچنین می توانید برای مشاهده آدرس IP جهانی به صفحه اصلی VPN Gate بروید.

شما می توانید مکانی را از شبکه قابل مشاهده ببینید که با مکان واقعی شما متفاوت است.

راه اندازی OpenVPN برای MacOS

این آموزش نحوه اتصال به سرور رله VPN Gate را با استفاده از برنامه Tunnelblick نشان می دهد. Tunnelblick یک نسخه گرافیکی از سرویس گیرنده OpenVPN است. برای سیستم های MacOS

1. برنامه Tunnelblick را نصب کنید

آخرین نسخه اپلیکیشن Tunnelblick را دانلود و نصب کنید. دستورالعمل ها در حین نصب روی صفحه ظاهر می شوند.

پس از اتمام نصب، صفحه زیر ظاهر می شود. گزینه “I have configuration files” را انتخاب کنید.

صفحه نمایش دستورالعمل هایی را برای افزودن پیکربندی به Tunnelblick نشان می دهد.

روی OK کلیک کنید تا پنجره بسته شود.

2. فایل پیکربندی اتصال OpenVPN (فایل ovpn.) را دانلود و آپلود کنید.این روش فقط هنگام تنظیم اتصال برای اولین بار مورد نیاز است.

برای اتصال به سرور رله VPN Gate از طریق پروتکل OpenVPN به یک فایل پیکربندی با فرمت *.ovpn نیاز است.

می توانید فایل پیکربندی (فایل پیکربندی OpenVPN) را در صفحه فهرست سرورهای رله رایگان باز http://www.vpngate.net/en/ دانلود کنید. سرور VPN را که می خواهید به آن متصل شوید انتخاب کنید و روی فایل *.ovpn مربوطه کلیک کنید تا آن را در پوشه دانلودها دانلود کنید.

برای نصب یک فایل پیکربندی *.ovpn، آن را روی نماد Tunnelblick در نوار منو یا روی لیست تنظیمات در تب تنظیمات پنجره جزئیات VPN بکشید. اگر نیاز به نصب چند فایل پیکربندی همزمان دارید، همه آنها را انتخاب کرده و سپس بکشید.

هنگام افزودن، باید نام کاربری و رمز عبور حساب MacOS خود را وارد کنید.

روی نماد Tunnelblick در نوار ابزار بالای MacOS کلیک کنید و گزینه "Connect [configuration name]" را انتخاب کنید. اتصال VPN شروع می شود.

وضعیت اتصال VPN همانطور که در تصویر نشان داده شده است ظاهر می شود. هنگامی که اتصال با موفقیت برقرار شد، پنجره اصلی Tunnelblick وضعیت "متصل" را نشان می دهد.

4. اینترنت بدون محدودیت

پس از برقراری ارتباط، تمام ترافیک شبکه از طریق سرور VPN عبور می کند. همچنین می توانید برای مشاهده آدرس IP جهانی به صفحه اصلی VPN Gate بروید. شما می توانید مکانی را از شبکه قابل مشاهده ببینید که با مکان واقعی شما متفاوت است.

هنگامی که به یک VPN متصل می شوید، می توانید از وب سایت های مسدود شده بازدید کنید و بازی های مسدود شده را انجام دهید.

اشتباه تایپی پیدا کردید؟ هایلایت کرده و Ctrl + Enter را فشار دهید

سلام ناشناس.

امروز در مورد 4 سرویس ارائه دهنده خدمات به شما خواهم گفت VPNبرای مخفی کردن IP خدمات در نظر گرفته خواهد شد vpn را باز کنید، بنابراین باید کلاینت vpn باز را دانلود کنید. البته ممکن است این سایت ها پروتکل های دیگری داشته باشند اما به نظر من این پروتکل بهینه تر است.
دسترسی را می توان هم در رایانه شخصی (ویندوز، لینوکس) و هم در دستگاه Android و IOS به دست آورد.
راه اندازی Open VPN در ویندوز.
ابتدا باید گواهی VPN (فایل پیکربندی، با فرمت opvn.) را از وب سایت VPN دانلود کنید؛ هر سرویس تنظیمات خاص خود را دارد.
آرشیو دانلود شده را پیدا کنید و فایل یا چندین فایل با پسوند ovpn را در پوشه config که برنامه openvpn در آن قرار دارد باز کنید. من آن را در آدرس دارم "C:\Program Files\OpenVPN\config"
بعد، برنامه را باز کنید رابط کاربری VPN را باز کنید، یک آیکون برنامه خاکستری در سینی ظاهر می شود، کلیک راست کرده و پروتکل مورد نظر را انتخاب کنید، روی connect کلیک کنید و نام کاربری و رمز عبور را از سایت وارد کنید، روی اتصال کلیک کنید. اگر همه چیز با اتصال خوب پیش برود و نماد سبز شود، منتظر می مانیم. تمام، شما می توانید از اینترنت استفاده کنید.


اینجا همه چیز ساده است. به برگه «حساب‌ها» بروید، سرور ناشناس شماره 1 و سرور ناشناس شماره 2 را مشاهده می‌کنید (فقط اولین مورد برای من کار می‌کند)، در قسمت Open vpn اطلاعاتی که در مورد ورود و رمز دسترسی نیاز داریم وجود دارد (گذرواژه‌ها اغلب تغییر می‌کنند).
مثلا.
نام کاربری: freevpnme
رمز عبور: Pmn48NqjE
اگر سرور ناشناس شماره 2 را انتخاب کرده اید، این اطلاعات را یادداشت کنید و گواهینامه های "دانلود بسته گواهی سرور شماره 1" یا "دسته گواهینامه سرور شماره 2 دانلود" را دانلود کنید. گواهی ها را در پوشه برنامه قرار دهید.

همچنین سایت خوبی است. 6 سرور VPN رایگان وجود دارد، در صفحه اصلی می توانید ببینید که کدام یک از آنها "وضعیت سرور" فعال هستند. به تب «حساب‌های VPN رایگان» بروید و به Open vpn مراجعه کنید.
به عنوان مثال گواهینامه مورد نیاز را دانلود کنید - بسته گواهینامه OpenVPN Euro1. رمزهای عبور نیز در آنجا وجود دارد. در مورد من الان
نام کاربری: vpnbook
رمز عبور: Spupru2r.
سپس می دانید که چگونه آن را تنظیم کنید.

در اینجا کشورهای زیادی وجود دارد. در صفحه اصلی، به پایین بروید و جدولی را ببینید که توضیح می دهد
کشورهایی که vpn و غیره در آنها قرار دارد. کشور مورد نیاز خود را انتخاب کنید و گواهی فایل OpenVPN Config را دانلود کنید، سپس تنها کاری که باید انجام دهید این است که آن را در پوشه پیکربندی رها کنید. رمز عبور لازم نیست، آنها قبلاً در گواهینامه ها نوشته شده اند. تنها کاری که باید انجام دهید این است که از طریق نماد سینی متصل شوید.

2 سرور ایالات متحده در اینجا وجود دارد، فقط اولی برای من کار کرد. برگه VPN رایگان را باز کنید، صفحه را به OpenVPN رایگان اسکرول کنید، گواهینامه «دانلود تنظیمات» سرور US1 را دانلود کنید. در مورد من یک لاگین و رمز عبور نیز وجود دارد
نام کاربری: us_open
رمز عبور: ezptcd
بس است. در این مقاله من در مورد خدمات VPN صحبت می کنم که قبلاً برنامه ای دارند که فقط باید آن را دانلود و استفاده کنید.

پست های مرتبط:

فایروال رایگان محافظت از کامپیوتر شما در اینترنت

من باید از خانه به رایانه ای که در شبکه محلی دفتر قرار دارد وصل می شدم. به عنوان گزینه، راه حل های مختلفی را در نظر گرفتم، چه Team Viewer، چه تونل ssh و غیره، اما در نهایت تصمیم گرفته شد به دلیل امنیت تضمین شده، قابلیت اطمینان اتصال و شکنندگی نرم افزار، با OpenVpn همراه شوم.
اما در کمال تعجب، هر دستورالعملی باید به یک درجه تغییر می کرد. بنابراین، تصمیم گرفتم نسخه خودم را به شما ارائه دهم. دستورالعمل ها بدون توضیح زیاد در مورد تنظیمات "خشک" هستند، به گونه ای طراحی شده اند که به شما امکان می دهند یک تونل رمزگذاری شده را بدون پرداختن به جزئیات زیاد راه اندازی کنید.
البته برای شروع، برنامه را از وب سایت رسمی (http://openvpn.net/index.php/download/community-downloads.html) دانلود کنید. در مرحله بعد، توصیه می کنم آن را در دایرکتوری "c:\openvpn" نصب کنید تا بعداً مشکلات غیر ضروری در مسیرها وجود نداشته باشد. همچنین باید فوراً «c:\openvpn\ssl» را ایجاد کنید، سپس همه «کلیدهای» خود را در اینجا قرار می دهیم، «c:\OpenVPN\log\openvpn.log» و «c:\OpenVPN\log\openvpn-status» .log" - برای ضبط سیاهههای مربوط.
بیایید شروع به ویرایش تمام تنظیمات خود کنیم. برای اینکه فایروال آفیس با اتصالات بعدی تداخل پیدا نکند، قسمت سرور خانه را در رایانه شخصی و قسمت مشتری را روی قسمت کاری پیکربندی می کنیم.

راه اندازی سرور.

ما ایجاد می کنیم:

از:\openvpn\easy-rsa\vars.bat

پژواک خاموش
path=%path%;c:\OpenVPN\bin را تنظیم کنید
HOME=c:\OpenVPN\easy-rsa را تنظیم کنید
KEY_CONFIG=openssl.cnf را تنظیم کنید
KEY_DIR=c:\OpenVPN\ssl را تنظیم کنید
تنظیم KEY_SIZE=1024
تنظیم KEY_COUNTRY=RU
تنظیم KEY_PROVINCE=mycity
مجموعه KEY_CITY= mycity
تنظیم KEY_ORG=Comp
KEY_EMAIL=admin@local را تنظیم کنید


"c:\openvpn\easy-rsa\openssl.cnf"

#
# فایل پیکربندی نمونه OpenSSL.
# این بیشتر برای تولید درخواست های گواهی استفاده می شود.
#

# اگر HOME نباشد، این تعریف خفه شدن خطوط زیر را متوقف می کند
# تعریف شده است.
خانه =.
RANDFILE = $ENV::HOME/.rnd

# اطلاعات اضافی شناسه شی:
#oid_file = $ENV::HOME/.oid
oid_section = new_oids

# برای استفاده از این فایل پیکربندی با گزینه "-extfile" از
ابزار # "openssl x509"، بخش حاوی
# پسوندهای X.509v3 برای استفاده:
# پسوند =
# (به طور متناوب، از یک فایل پیکربندی که فقط دارد استفاده کنید
# پسوند X.509v3 در بخش اصلی [= پیش‌فرض] آن.)

# ما می‌توانیم OID‌های جدیدی را برای استفاده با "ca" و "req" در اینجا اضافه کنیم.
# یک OID ساده مانند این اضافه کنید:
# testoid1=1.2.3.4
# یا از جایگزینی فایل کانفیگ مانند این استفاده کنید:
# testoid2=$(testoid1).5.6


[حدود]
default_ca = CA_default # بخش پیش‌فرض ca

####################################################################
[CA_default]

Dir = $ENV::KEY_DIR # جایی که همه چیز در آن نگهداری می شود
certs = $dir # جایی که گواهی های صادر شده نگهداری می شوند
crl_dir = $dir # جایی که crl صادر شده نگهداری می شود
پایگاه داده = $dir/index.txt # فایل فهرست پایگاه داده.
new_certs_dir = $dir # مکان پیش‌فرض برای گواهی‌های جدید.

Certificate = $dir/ca.crt # گواهینامه CA
serial = $dir/serial # شماره سریال فعلی
crl = $dir/crl.pem # CRL فعلی
private_key = $dir/ca.key # کلید خصوصی
RANDFILE = $dir/.rand # فایل شماره تصادفی خصوصی

X509_extensions = usr_cert # پسوندهایی که باید به گواهی اضافه شوند

# برنامه های افزودنی برای افزودن به یک CRL. توجه: ارتباط Netscape در CRLهای V2 خفه می شود
# بنابراین این به صورت پیش‌فرض در نظر گرفته می‌شود تا یک V1 CRL باقی بماند.
# crl_extensions = crl_ext

روزهای پیش‌فرض = 3650 # مدت زمان صدور گواهی
default_crl_days= 30 # چقدر قبل از CRL بعدی
default_md = md5 # از کدام md استفاده شود.
حفظ = بدون # نگه داشتن سفارش DN تصویب شد

# چند روش متفاوت برای مشخص کردن اینکه درخواست چقدر شبیه به نظر می رسد
# برای نوع CA، ویژگی های فهرست شده باید یکسان و اختیاری باشند
# و فیلدهای ارائه شده فقط همین هستند:-)
Policy = Policy_Match

# برایخط مشی CA
[policy_match]
countryName = مطابقت
stateOrProvinceName = مطابقت
نام سازمان = مطابقت

CommonName = عرضه شده
آدرس ایمیل = اختیاری

# برای سیاست "هر چیزی".
# در این مرحله از زمان، شما باید همه "شیء" قابل قبول را فهرست کنید
# نوع
[سیاست_هرچی]
countryName = اختیاری
stateOrProvinceName = اختیاری
localityName = اختیاری
نام سازمان = اختیاری
organizalUnitName = اختیاری
CommonName = عرضه شده
آدرس ایمیل = اختیاری

####################################################################
[قیمت]
default_bits = $ENV::KEY_SIZE
default_keyfile = privkey.pem
متمایز_نام = نام_متمایز
ویژگی ها = req_attributes
x509_extensions = v3_ca # برنامه‌های افزودنی برای افزودن به گواهی امضا شده توسط خود

# رمزهای عبور برای کلیدهای خصوصی در صورت عدم وجود، از آنها خواسته می شود
# ورودی_رمز = راز
# خروجی_رمز = مخفی

# این یک ماسک برای انواع رشته های مجاز تنظیم می کند. چندین گزینه وجود دارد.
# پیش فرض: PrintableString، T61String، BMPString.
# pkix: PrintableString، BMPString.
# utf8only: فقط UTF8Strings.
# nombstr: PrintableString، T61String (بدون BMPStrings یا UTF8Strings).
# MASK:XXXX یک مقدار ماسک تحت اللفظی است.
# هشدار: نسخه های فعلی Netscape در BMPStrings یا UTF8Strings خراب می شوند
# پس از این گزینه با احتیاط استفاده کنید!
string_mask = nombstr

# req_extensions = v3_req # برنامه های افزودنی برای افزودن به درخواست گواهی

[req_distinguished_name]
نام کشور = نام کشور (کد 2 حرفی)
countryName_default = $ENV::KEY_COUNTRY
countryName_min = 2
countryName_max = 2

StateOrProvinceName = نام ایالت یا استان (نام کامل)
stateOrProvinceName_default = $ENV::KEY_PROVINCE

LocalityName = نام محل (به عنوان مثال، شهر)
localityName_default = $ENV::KEY_CITY

0.organizationName = نام سازمان (به عنوان مثال، شرکت)
0.organizationName_default = $ENV::KEY_ORG

# ما می توانیم این کار را انجام دهیم اما به طور معمول نیازی به آن نیست :-)
#1.organizationName = نام سازمان دوم (به عنوان مثال، شرکت)
#1.organizationName_default = شبکه جهانی وب Pty Ltd

OrganizationalUnitName = نام واحد سازمانی (به عنوان مثال، بخش)
#organizationalUnitName_default =

CommonName = نام مشترک (به عنوان مثال، نام شما یا نام میزبان سرور شما)
commonName_max = 64

آدرس ایمیل = آدرس ایمیل
emailAddress_default = $ENV::KEY_EMAIL
ایمیل Address_max = 40

# SET-ex3 = SET پسوند شماره 3

[req_ویژگی]
ChallengePassword = رمز عبور چالشی
challengePassword_min = 4
ChallengePassword_max = 20

UnstructuredName = نام شرکت اختیاری است

# این پسوندها زمانی اضافه می شوند که "ca" یک درخواست را امضا کند.

# این برخلاف دستورالعمل‌های PKIX است، اما برخی از CA و برخی نرم‌افزارها این کار را انجام می‌دهند
# برای جلوگیری از تفسیر گواهی کاربر نهایی به عنوان CA به این نیاز دارد.

BasicConstraints=CA:FALSE

# در اینجا چند نمونه از استفاده از nsCertType آورده شده است. اگر از قلم افتاده باشد
# گواهی را می توان برای هر چیزی *به جز* امضای شی استفاده کرد.

# برای سرور SSL مشکلی ندارد.
# nsCertType = سرور

# برای گواهی امضای شی از این مورد استفاده می شود.
# nsCertType = objsign

# برای مشتری معمولی استفاده از این معمول است
# nsCertType = مشتری، ایمیل

# و برای همه چیز از جمله امضای شی:
# nsCertType = مشتری، ایمیل، objsign

# این در keyUsage برای گواهی مشتری معمول است.
# keyUsage = عدم انکار، امضای دیجیتال، رمزگذاری کلید

# این در کادر لیست نظرات Netscape نمایش داده می شود.
nsComment = "گواهی ایجاد شده OpenSSL"

# توصیه های PKIX اگر در همه گواهی ها گنجانده شود بی ضرر است.
subjectKeyIdentifier=هش

# این مطالب برای subjectAltName و issuerAltname است.
# آدرس ایمیل را وارد کنید.
# subjectAltName=email:copy

# جزئیات موضوع را کپی کنید
# issuerAltName=issuer:copy

#nsCaRevocationUrl = www.domain.dom/ca-crl.pem
#nsBaseUrl
#nsRevocationUrl
#nsRenewalUrl
#nsCaPolicyUrl
#nsSslServerName

# JY ADDED - با nsCertType که روی "سرور" تنظیم شده است یک گواهی بسازید
BasicConstraints=CA:FALSE
nsCertType = سرور
nsComment = "گواهی سرور ایجاد شده OpenSSL"
subjectKeyIdentifier=هش
AuthorKeyIdentifier=keyid,ssuer:همیشه

# برنامه های افزودنی برای افزودن به درخواست گواهی

BasicConstraints = CA:FALSE
keyUsage = non Repudiation، DigitalSignature، KeyEncipherment

# برنامه های افزودنی برای یک CA معمولی

# توصیه PKIX.

SubjectKeyIdentifier=هش

# این چیزی است که PKIX توصیه می‌کند، اما برخی از نرم‌افزارهای خراب در شرایط بحرانی خفه می‌شوند
#افزونه ها
#basicConstraints = بحرانی، CA:true
# بنابراین ما این کار را به جای آن انجام می دهیم.
BasicConstraints = CA:true

# استفاده از کلید: این برای یک گواهی CA معمولی است. با این حال از آنجایی که خواهد شد
# جلوگیری از استفاده از آن به عنوان یک گواهینامه خودامضای آزمایشی بهتر است
# به طور پیش فرض کنار گذاشته شده است.
# keyUsage = cRLSign، keyCertSign

# برخی ممکن است این را نیز بخواهند
# nsCertType = sslCA، emailCA

# آدرس ایمیل را در نام جایگزین موضوع قرار دهید: یکی دیگر از توصیه های PKIX
# subjectAltName=email:copy
# جزئیات صادرکننده را کپی کنید
# issuerAltName=issuer:copy

# رمزگذاری هگز DER یک برنامه افزودنی: فقط کارشناسان مراقب باشید!
# obj=DER:02:03
# جایی که "obj" یک شی استاندارد یا اضافه شده است
# حتی می توانید یک برنامه افزودنی پشتیبانی شده را لغو کنید:
#basicConstraints= بحرانی، DER:30:03:01:01:FF

پسوندهای #CRL.
# فقط issuerAltName و AuthorKeyIdentifier در CRL معنا دارند.

# issuerAltName=issuer:copy
AuthorKeyIdentifier=keyid:always,ssuer:always


index.txt.start را در index.txt و serial.start را به سریال در پوشه ssl کپی کنید.

زمان ایجاد گواهینامه ها فرا رسیده است

خط فرمان را به عنوان مدیر باز کنید و به صورت متوالی اجرا کنید:
  • همه چیز تمیز
  • build-ca
    #(همه مقادیر پیش فرض را با فشار دادن Enter بپذیرید)
  • build-dh
  • build-key-server SERVER_NAME (به انتخاب شما)
    #وقتی از شما خواسته شد که یک نام مشترک وارد کنید، باید دوباره SERVER_NAME ما را وارد کنید
    در مرحله بعد، برای جلوگیری از ایجاد مشکل در ایجاد گواهی مشتری، index.txt را در پوشه ssl پاک کنید
  • buid-key KLIENT (به انتخاب شما)
  • openvpn --genkey --secret %KEY_DIR%\ta.key

server.ovpn را در پوشه config ایجاد کنید و آن را ویرایش کنید.

server.ovpn

برنامه نویس
پروتو سرور tcp
پورت 5190
tls-server
سرور 192.168.0.0 255.255.255.0
comp-lzo
dh C:\\OpenVPN\\ssl\\dh1024.pem
ca C:\\OpenVPN\\ssl\\ca.crt
گواهی C:\\OpenVPN\\ssl\\Server.crt
کلید C:\\OpenVPN\\ssl\\Server.key
tls-auth C:\\OpenVPN\\ssl\\ta.key 0
tun-mtu 1500
tun-mtu-extra 32
mssfix 1450
keepalive 10 120
وضعیت C:\\OpenVPN\\log\\openvupn-status.log

فعل 3


ما CA.crt، klient.crt، klient.key، ta.key را از "c:\openvpn\ssl" به مشتریان خود می فرستیم (آنها را در همان فهرست "c:\openvpn\ssl" قرار می دهیم).

راه اندازی مشتری

در رایانه مشتری، باید برنامه ای را که دانلود کرده ایم در همان مسیر c:\openvpn نصب کنید. پوشه ssl و فایل های openvpn.log، openvpn-status.log را ایجاد کنید
ClientVPN.ovpn را در پوشه c:\openvpn\config ایجاد کنید و آن را ویرایش کنید.

"clientVPN.ovpn"

برنامه نویس
پروتو tcp
x.x.x.x 7777 راه دور (آدرس سرور از طریق شبکه ip/dyndns)
تاخیر در مسیر 3
مشتری
tls-client
سرور نوع ns-cert
ca C:\\OpenVPN\\ssl\\ca.crt
گواهی C:\\OpenVPN\\ssl\\client.crt
کلید C:\\OpenVPN\\ssl\\client.key
tls-auth C:\\OpenVPN\\ssl\\ta.key 1
comp-lzo
tun-mtu 1500
tun-mtu-extra 32
mssfix 1450
پینگ ری استارت 60
پینگ 10
وضعیت C:\\OpenVPN\\log\\openvpn-status.log
ورود به سیستم C:\\OpenVPN\\log\\openvpn.log
فعل 3

در سرور، فایل server.ovpn (دکمه "StartOpenvpn..." در منوی زمینه) را در clientVPN.ovpn اجرا کنید. در صورت لزوم، نوع راه اندازی سرویس ما (سرویس OpenVPN) را به "Automatic" تغییر دهید. تونل بالاست، می توانید با خیال راحت به سر کار بروید، مثلاً از طریق RDP. آدرس سرور در شبکه مجازی ما 192.168.0.1 خواهد بود. امیدوارم این پست زمان راه اندازی OpenVpn را حتی برای مبتدیان به تنها چند دقیقه کاهش دهد.

برچسب‌ها: openvpn

این مقاله قابل نظر نیست، زیرا نویسنده آن هنوز عضو کامل جامعه نیست. تنها زمانی می‌توانید با نویسنده تماس بگیرید که او دعوت‌نامه‌ای از طرف یکی از افراد جامعه دریافت کند. تا این لحظه، نام کاربری او توسط یک نام مستعار پنهان می شود.

هنگام کار با خدمات ابری، نه تنها سرعت پردازش و انتقال داده مهم است - سطح تضمین شده امنیت در درجه اول اهمیت قرار دارد. داده های ذخیره شده در یک منبع خارجی تحت هیچ شرایطی نباید در دستان اشتباه قرار گیرند. از سوی دیگر، دائماً گزارش‌هایی مبنی بر تلاش دولت‌ها برای مسدود کردن چیزی وجود دارد. احتمالاً به همین دلیل است که در اخیراعلاقه به راه حل های VPN افزایش یافته است، و همراه با IPsec/XFRM و OpenVPN از قبل سنتی، چندین پروژه دیگر به طور فعال در لینوکس شروع به توسعه کرده اند. امروز چهار نمونه جالب در انتظار شماست: SoftEther VPN، WireGuard، FreeLAN و GoVPN.

SoftEther VPN

SoftEther VPN یک پروژه دانشگاهی از دانشگاه ژاپنی Tsukuba است که تحت مجوز GPLv2 توزیع شده است. ویژگی اصلی آن پشتیبانی از چندین پروتکل VPN سازگار با مشتریان اصلی است. این به شما امکان می دهد از یک برنامه برای اتصال کلاینت هایی که سیستم عامل های مختلف را اجرا می کنند به جای ناوگانی از سرورهای راه حل های اختصاصی و منبع باز استفاده کنید. و فقط بسته به شرایط خاص پروتکل مناسب را انتخاب کنید. پشتیبانی شده: SSL-VPN (HTTPS)، IPsec، L2TP، MS-SSTP، L2TPv3، EtherIP و OpenVPN. SoftEther VPN در حالت های دسترسی از راه دور و سایت به سایت، در سطوح L2 (Ethernet-bridge) و L3 (IP) عمل می کند. اگر OpenVPN را جایگزین کنیم، پیکربندی ساده تری دریافت می کنیم. یک تولید کننده فایل ovpn برای اتصال سریع مشتری VPN وجود دارد. جایگزینی SSTP VPN به شما امکان می دهد استفاده از سرورهای مبتنی بر Win2k8/2012 را که نیاز به مجوز دارند، متوقف کنید. پروتکل اختصاصی عبور اترنت از HTTPS (از این رو نام پروژه - نرم افزار اترنت) را تضمین می کند و با توان عملیاتی خوب و تاخیر کم مشخص می شود. استفاده از آن امکان اتصال شفاف چندین شبکه اترنت را به یک شبکه فراهم می کند، یعنی نیازی به راه حل های اضافی اترنت روی IP نیست.

و مهمتر از همه، سازگار با NAT است و از طریق پورت استاندارد 443 کار می کند که معمولاً توسط فایروال های ISP مسدود نمی شود. این ویژگی به شما امکان می دهد تا استفاده از VPN را کاملاً پنهان کنید: از بیرون، ترافیک مانند ترافیک عادی به نظر می رسد و توسط فناوری های Deep Packet Inspection شناسایی نمی شود. به همین دلیل است که در چین بسیار محبوب شده است، جایی که از آن برای دور زدن دیوار آتش بزرگ چین استفاده می شود. در این حالت، یک آداپتور شبکه اترنت مجازی در سمت کلاینت و یک سوئیچ مجازی روی سرور پیاده سازی می شود. یک مزیت بزرگ وجود NAT Traversal است که به طور پیش فرض فعال شده است، یعنی نیازی نیست از مدیر بخواهید دسترسی به سرور VPN واقع در شبکه داخلی را باز کند. اما این همه ماجرا نیست. در شبکه‌های محدود که همه بسته‌های TCP و UDP مسدود هستند (مثلاً Wi-Fi عمومی)، می‌توانید از پروتکل‌های ICMP و DNS که معمولاً توسط فایروال مسدود نمی‌شوند، برای ایجاد VPN استفاده کنید. DNS پویا پشتیبانی می‌شود و امکان دسترسی با آدرس IP که به صورت پویا تغییر می‌کند را فراهم می‌کند. برای این منظور یک سرویس VPN Gate به نام VPN Azure Cloud Service پیاده سازی شده است - می توانید یک اتصال به آن را از شبکه داخلی سازماندهی کنید و سپس در صورت لزوم آزادانه وارد شبکه شوید. بخش کلاینت شامل یک پلاگین ویژه VPN Gate است که به شما امکان می دهد تغییرات IP را ردیابی کنید و به سرعت به VPN Gate متصل شوید.

عملکرد بالا و سرعت اتصال 1 گیگابایت بر ثانیه را بدون محدودیت قابل توجه در میزان رم و حداقل بار پردازنده ارائه می دهد. بنابراین، نیاز به بخش سرور بسیار کم است. طبق آزمایش‌ها، SoftEther VPN از راه‌حل‌های اصلی روی همان تجهیزات بهتر عمل می‌کند. رمزگذاری AES-256 و RSA-4096، IPv4/IPv6، ثبت ترافیک و رویداد پشتیبانی می شود. احراز هویت کاربر محلی، RADIUS و دامنه ویندوز است.

مدیریت حساب و تنظیمات امنیتی را می توان از راه دور با استفاده از رابط کاربری گرافیکی Server Manager (فقط به زبان های انگلیسی، ژاپنی و چینی محلی) پیکربندی کرد که بر روی رایانه Win یا macOS مدیر نصب شده است یا با استفاده از ابزار خط فرمان vpncmd. قابل نصب بر روی ویندوز، لینوکس، macOS، FreeBSD و Solaris. کد منبع و آرشیو با برنامه کامپایل شده در دسترس است. برای نصب، باید سیستم عامل، پلتفرم و مؤلفه (سرور، مشتری، پل...) را انتخاب کنید. هسته های لینوکس 2.4/2.6/3.x به طور رسمی پشتیبانی می شوند، اما در توزیع های مدرن با هسته 4.x نیز بدون مشکل کار می کند. در لینوکس، فقط آرشیو را باز کنید و فایل .install.sh را اجرا کنید، سپس سه بار شرایط مجوز را بپذیرید و پس از اتمام سرور را راه اندازی کنید:

WireGuard

WireGuard نتیجه تحقیقات نویسنده پروژه Jason A. Donenfeld، رئیس Edge Security است. محصولی با رمزنگاری داخلی که استفاده از آن آسان است و پیاده‌سازی آن آسان است (بیش از 4000 خط کد)، که آن را از راه‌حل‌های دیگر متمایز می‌کند. به عنوان مثال، تجزیه و تحلیل کد آن آسان تر از هر چیزی است که در *Swan/IPsec یا OpenVPN نوشته شده است. جوانترین پروژه نقد و بررسی. مردم در اواسط تابستان 2016 پس از انتشار اطلاعیه ای در لیست پستی توسعه دهندگان هسته لینوکس، که در آن وصله ای برای هسته ارائه شده بود، شروع به صحبت در مورد آن کردند. اگرچه خود پروژه چندین سال است که در حال توسعه است و مرحله بررسی رمزنگاری را پشت سر گذاشته است، یعنی می توان آن را در هسته اصلی پیاده سازی کرد.

یک اتصال VPN با مبادله کلیدهای عمومی مقداردهی اولیه می شود (دست دادن) و مشابه رویکرد مورد استفاده در SSH است. همه چیز به طور شفاف توسط WireGuard اداره می شود، نیازی به نگرانی در مورد کلیدها، مسیریابی، کنترل وضعیت و غیره نیست، همه آنها توسط WireGuard مراقبت می شود. امکان استفاده از رمزگذاری متقارن وجود دارد، اما این به پیکربندی کمی بیشتر نیاز دارد. مسیریابی با استفاده از کلیدهای رمزگذاری انجام می شود؛ برای این منظور، یک کلید خصوصی به هر رابط شبکه مرتبط می شود. برای به روز رسانی کلیدها، یک دست دادن از طریق رخ می دهد زمان مشخصیا با سیگنالی که کلیدها قدیمی هستند. مکانیسم Noise_IK Noise Protocol Framework به جای شبح فضای کاربر خود برای مذاکره و اتصال کلید، مشابه نگهداری کلیدهای autorized در SSH، بدون عوارض پشتیبانی x509 و ASN.1 استفاده می‌شود.

رمزگذاری جریان ChaCha20 و الگوریتم تأیید اعتبار پیام Poly1305 (MAC) برای رمزگذاری استفاده می شود. برای ایجاد یک کلید مخفی مشترک - پروتکل Diffie-Hellman در منحنی های بیضوی در پیاده سازی Curve25519 پیشنهاد شده توسط دانیل برنشتاین. برای هش کردن، از BLAKE2s (RFC 7693) و SipHash-2-4 استفاده می شود. مُهر زمانی TAI64N به شما امکان می دهد از حمله مجدد جلوگیری کنید؛ بسته هایی با مهر زمانی کوچکتر دور ریخته می شوند.

انتقال داده ها در سطح سوم ISO از طریق کپسوله سازی در بسته های UDP انجام می شود. IPv4 و IPv6 پشتیبانی می‌شوند، کپسوله‌سازی v4 به v6 و v6 به v4. می تواند پشت NAT و فایروال کار کند. از تغییر آدرس IP سرور VPN بدون قطع اتصال با پیکربندی مجدد مشتری خودکار پشتیبانی می کند.

پس از نصب، یک رابط شبکه جدید wg0 در سیستم ظاهر می شود که می تواند با استفاده از ابزارهای استاندارد ipconfig/ip-address و route/ip-route پیکربندی شود. یک ابزار ویژه wg به شما امکان می دهد کلید مخفی دستگاه را تنظیم کنید و لیستی از ارتباطات را برای کلاینت ها مشخص کنید (کلید عمومی آن که توسط IP حل می شود).

برای نصب، به توزیعی با هسته لینوکس > 4.1 نیاز دارید. بسته را می توان در مخازن توزیع های اصلی لینوکس یافت. یک PPA برای اوبونتو 16.04 وجود دارد.

$ sudo add-apt-repository ppa:hda-me/wireguard $ sudo apt update $ sudo apt نصب wireguard-dkms wireguard-tools

خود مونتاژ از کد منبع نیز آسان است. ما رابط را بالا می بریم، یک جفت کلید تولید می کنیم (به عنوان مثال، ما آن را در فایل های کلید خصوصی و کلید عمومی ذخیره می کنیم):

$ sudo ip پیوند اضافه کردن dev wg0 نوع wireguard $ wg genkey | کلید خصوصی | wg pubkey > کلید عمومی

ما کلید عمومی را از مشتری دریافت می کنیم و یک اتصال ایجاد می کنیم.

$ sudo wg set wg0 listen-port 1234 private-key ~/privatekey peer IKy1eCE9pP1w... allow-ips 192.168.0.0/24 endpoint 1.2.3.4:9876

امکان استفاده از PresharedKey (تولید شده توسط دستور wg genpsk) وجود دارد که لایه دیگری از رمزگذاری متقارن را به رمزگذاری کلید عمومی موجود اضافه می کند. برای یک همتا، می توانید PersistentKeepalive را مشخص کنید، که به شما امکان می دهد اتصال را به دلیل NAT و فایروال حفظ کنید. بالا بردن رابط:

$ sudo ip address add dev wg0 192.168.0.1

بیایید به تنظیمات نگاه کنیم:

$sudowg

برای راحتی کار، بهتر است از قبل یک فایل پیکربندی حاوی بخش رابط و بخش همتا تهیه کنید. با وارد کردن wg showconf فرمت قابل مشاهده است.

$ sudo wg setconf wg0 myconfig.conf

مناسب برای دستگاه های کوچک جاسازی شده مانند گوشی های هوشمند و روترهای ستون فقرات. آزمایشات نشان داده است که WireGuard تقریباً چهار برابر توان عملیاتی بهتر و 3.8 برابر پاسخگویی بیشتر در مقایسه با OpenVPN (AES 256 بیتی با HMAC-SHA-2-256) دارد. این فقط پیاده سازی به عنوان یک ماژول هسته نیست که در اینجا نقش بازی می کند، در حالی که OpenVPN در فضای کاربر اجرا می شود. افزایش عملکرد به دلیل امتناع از استفاده از هسته CryptoAPI است که بسیار کند کار می کند. در عوض، WireGuard از پیاده‌سازی‌های خود ChaCha20، Poly1305، BLAKE2s و Curve25519 استفاده می‌کند که به‌عنوان آنالوگ‌های سریع و امن AES-256-CTR و HMAC قرار می‌گیرند؛ پیاده‌سازی نرم‌افزاری آن‌ها اجازه می‌دهد تا زمان اجرای ثابت بدون پشتیبانی سخت‌افزاری را انجام دهند.

همچنین، به لطف تأخیر کمتر، WireGuard در مقایسه با IPsec (256 بیت ChaCha20 + Poly1305 و AES-256-GCM-128) از نظر عملکرد کمی بهتر به نظر می رسد، اما تنظیمات بسیار ساده تر هستند.

در حال حاضر، WireGuard فقط برای لینوکس در دسترس است، اما پس از آزمایش، انتظار می رود که به سایر سیستم عامل ها منتقل شود. کد تحت مجوز GNU GPLv2 توزیع شده است.



FreeLAN

FreeLAN یک سرویس گیرنده VPN چند پلتفرمی است که تحت مجوز GNU GPL توزیع شده و متعلق به کلاس Full Mesh است، یعنی از فناوری های P2P استفاده می کند. این پروژه نسبتاً جوان است ، فقط در سال 2013 شروع به تبلیغ فعال کرد. تفاوت اصلی آن با پروژه های دیگر در انتخاب معماری است: مشتری-سرور (مانند یک VPN معمولی، کلاینت ها، بسته به تنظیمات، می توانند یا نمی توانند داده ها را با یکدیگر مبادله کنند، سرور می تواند به عنوان یک رله عمل کند)، P2P (کلاینت ها متصل می شوند. به طور مستقیم به یکدیگر) و مخلوط (هر دو گزینه). بنابراین، شما می توانید به طور انعطاف پذیر یک VPN را برای تقریباً هر شرایطی پیکربندی کنید. به عنوان مثال، ممکن است برای دسترسی به یک شبکه داخلی یا کنترل اتصالات به یک سرور نیاز باشد، در موارد دیگر می توان اجازه اتصال مستقیم به آن را داد.

اساس پروتکل خود FSCP (پروتکل کانال امن رایگان) بر اساس UDP است. این می تواند هم در سطح اترنت کار کند و هم در سطح IPv4/IPv6 ارتباط مستقیم اترنت بین گره ها برقرار کند. مجوز توسط کلمه مخفی و گواهی X.509 ارائه شده است، حداقل اندازه کلید عمومی RSA 1024 بیت است، توصیه شده 2048 بیت است، AES-256 به عنوان یک کلید متقارن استفاده می شود. جلسات طول عمر محدودی دارند و پس از آن مجدداً راه اندازی می شوند؛ پیام ها حاوی شمارنده و زمان کنترل هستند که به جلوگیری از حملات مجدد کمک می کند. پیام‌های Keep-alive برای حفظ جلسه ارسال می‌شوند. سرصفحه پیام با کلید خصوصی یا HMAC-SHA-256 در صورت استفاده از کلید از پیش مشترک امضا می شود. به طور کلی، انتخاب در تنظیمات بسیار زیاد است.

Win، Linux، macOS، Raspberry Pi پشتیبانی می شود. بسته در مخازن توزیع های اصلی موجود است، بنابراین نصب آن دشوار نیست. در واقع، این برنامه یک باینری واحد است، بنابراین ایجاد شبکه ها بسیار ساده است.

$ freelan --security.passphrase "secret"

به طور پیش فرض، سرور پورت UDP/12000 را روی تمام رابط ها باز می کند، رابط مجازی آدرس 9.0.0.1 را دریافت می کند. با استفاده از پارامترهای اضافی، می توان آنها را نادیده گرفت و همچنین گواهی ها را مشخص کرد. ما از گره دیگری به سرور متصل می شویم، یک IP داخلی متفاوت به آن اختصاص می دهیم:

$ freelan --security.passphrase "secret" --fscp.contact 1.2.3.4:12000 --tap_adapter.ipv4_address_prefix_length 9.0.0.2/24

برای راحتی، تمام تنظیمات را می توان در یک فایل پیکربندی قرار داد. هنگام نصب در اوبونتو، از قبل یک قالب آماده /etc/freelan/freelan.cfg وجود دارد که در هنگام راه اندازی خوانده می شود و بنابراین بهتر است بلافاصله پارامترهایی را به آن اضافه کنید. جایگزینی برای FreeLAN PeerVPN یا Cjdns است که از فناوری های توزیع شده نیز استفاده می کنند.


GoVPN

GoVPN یک شبح VPN سبک و آسان برای پیکربندی است که برای ایجاد کانال های ارتباطی رمزگذاری شده و احراز هویت شده از طریق UDP یا TCP طراحی شده است. اهداف این پروژه شامل کد ایمن است که خواندن و تجزیه و تحلیل آسان است، امنیت و مقاومت در برابر DPI/سانسور. در واقع، GoVPN به سادگی فریم های اترنت را تونل می کند - نه بیشتر، نه چیزی کمتر. هیچ ابزار خاصی برای مدیریت IP وجود ندارد، اما می توانید برای این کار خود اسکریپت بنویسید. از رابط های شبکه TAP استفاده می کند؛ می توانید نام آن را در تنظیمات تنظیم کنید. MTU ها بر اساس هر مشتری پیکربندی می شوند. در Go نوشته شده و تحت مجوز GPLv3 توزیع شده است. برای مذاکره کلیدها، از یک پروتکل با احراز هویت دو طرفه طرفین با استفاده از یک عبارت عبور (PAKE DH A-EKE: Diffie - Hellman Augmented Key Encrypted Exchange) استفاده می شود. کلاینت یک عبارت عبور را برای اتصال وارد می کند؛ یک تایید کننده در سمت سرور ذخیره می شود که نمی تواند در سمت سرویس گیرنده استفاده شود، بنابراین حتی اگر سرور هک شود، یک هکر نمی تواند هویت مشتری را جعل کند.

سه حالت عملیاتی اجرا می شود:

  • عادی (به طور پیش فرض استفاده می شود)، زمانی که بسته های رمزگذاری شده ساده به شبکه ارسال می شوند.
  • نویز، هنگامی که بسته ها با نویز به طول ثابت پر می شوند.
  • CPR (نرخ ثابت) - علاوه بر نویز، بسته ها به شدت پس از یک فاصله زمانی خاص ارسال می شوند، اگر نه اطلاعات مفید، یک بسته نویز ارسال می شود.

در دو حالت آخر، به لطف ایجاد ترافیک دائمی نویز، می توان طول پیام ها و حقیقت انتقال محموله را پنهان کرد. دارای خاصیت عدم افشای صفر است، که در آن حمله به فرهنگ لغت آفلاین غیرممکن است، و در برابر حملات مجدد از طریق استفاده از یک کد تأیید اعتبار یکباره پیام و همگام سازی زمانی (اختیاری) مقاوم است. کلیدهای جلسه چرخانده می شوند و ضربان قلب برای پشتیبانی از عملیات از طریق NAT یا فایروال ارسال می شود. Balloon برای هش کردن عبارات عبور (در نسخه 6.0) استفاده می شود. در نسخه 5.0 Argon2d بود، حتی قبل از آن PBKDF2. بنابراین نسخه ها ناسازگار هستند.

یک حالت رمزگذاری نشده وجود دارد که همچنین به لطف فناوری خراش و برنده، محرمانه بودن و صحت داده ها را تضمین می کند. این به شما امکان می دهد محدودیت های استفاده از ابزارهای رمزنگاری را در برخی کشورها دور بزنید. به جای رمزگذاری، از الگوریتم های احراز هویت و انتقال بسیاری از بسته های غیر ضروری استفاده می شود (گیرنده به سادگی آنهایی را که مناسب او هستند انتخاب می کند). اما این هر بسته را 4128 بایت افزایش می دهد، بنابراین این حالت هم برای پردازنده و هم برای ترافیک ارسالی غیر ضروری می طلبد.

سازگار با IPv4 و IPv6. اتصال از طریق یک پراکسی HTTP خارجی امکان پذیر است و کلاینت همچنین دارای یک حالت پروکسی HTTP داخلی است که می توان از آن برای دسترسی به سرور استفاده کرد. برای به دست آوردن آمار مربوط به مشتریان متصل به صورت بلادرنگ در قالب JSON، از سرور HTTP داخلی استفاده می شود. از کار بر روی گنو/لینوکس و FreeBSD پشتیبانی می کند. سرور با استفاده از یک فایل YAML پیکربندی شده است.

این پروژه بسته های آماده را ارائه نمی دهد، فقط کدهای منبع را ارائه می دهد؛ برای مونتاژ به بسته های uml-utilities و golang نیاز دارید. اگرچه پورت های غیر رسمی قبلاً در برخی از توزیع ها ظاهر شده اند. توزیع دائماً در حال تغییر است و برخی از دستورالعمل‌های راه‌اندازی دیگر معتبر نیستند.


نتیجه

هر یک از راه حل های ارائه شده دارای مزایای خود است؛ ارزش آن را دارد که نگاه دقیق تری داشته باشید و بسته به کارهای برنامه ریزی شده مناسب را انتخاب کنید.

و آخرین نسخه برنامه را برای نسخه مربوطه ویندوز دانلود کنید:

فایل دانلود شده را اجرا کنید - کلیک کنید بعد - موافقم- و کادر «OpenVPN RSA Certificate Management Scripts» را علامت بزنید (برای ایجاد گواهینامه لازم است):

از نو بعدو نصب- نصب آغاز خواهد شد. در طول فرآیند، جادوگر ممکن است از شما بخواهد که نصب آداپتور شبکه مجازی را تأیید کنید - ما موافقیم (نصب).

پس از اتمام، کلیک کنید بعد- علامت کادر را بردارید نمایش Readme - پایان.

ایجاد گواهینامه ها

به پوشه نصب OpenVPN بروید (به طور پیش فرض، C:\Program Files\OpenVPN) و یک دایرکتوری ایجاد کنید ssl.

سپس به پوشه بروید C:\Program Files\OpenVPN\easy-rsa، یک فایل ایجاد کنید vars.bat، آن را برای ویرایش باز کرده و به فرم زیر بیاورید:

تنظیم "PATH=%PATH%;%ProgramFiles%\OpenVPN\bin"
HOME=%ProgramFiles%\OpenVPN\easy-rsa را تنظیم کنید
تنظیم KEY_CONFIG=openssl-1.0.0.cnf
تنظیم KEY_DIR=کلیدها
تنظیم KEY_SIZE=2048
تنظیم KEY_COUNTRY=RU
تنظیم KEY_PROVINCE=سنکت پترزبورگ
مجموعه KEY_CITY=سنکت پترزبورگ
تنظیم KEY_ORG=سازمان
تنظیم KEY_EMAIL=master@site
KEY_CN=DMOSK را تنظیم کنید
KEY_OU=DMOSK را تنظیم کنید
KEY_NAME=server.domain.ru را تنظیم کنید
PKCS11_MODULE_PATH=DMOSK را تنظیم کنید
PKCS11_PIN=12345678 را تنظیم کنید

* از قبل یک فایل vars.bat.sample در دایرکتوری easy-rsa وجود دارد - می توانید نام آن را تغییر دهید و از آن استفاده کنید.
** معنی HOMEاگر مسیر نصب برنامه پیش فرض را ترک کنید، تغییر نکنید. KEY_DIR- دایرکتوری که در آن گواهی ها تولید می شوند. KEY_CONFIGممکن است متفاوت باشد - بهتر است آن را در فایل vars.bat.sample یا با نام فایل مربوطه در پوشه easy-rsa نگاه کنید. KEY_NAMEمطلوب است که مطابقت داشته باشد نام و نام خانوادگیسرورهای VPN؛ گزینه های باقی مانده را می توان خودسرانه پر کرد.

خط فرمان را به عنوان مدیر راه اندازی کنید:

به کاتالوگ بروید easy-rsa:

سی دی %ProgramFiles%\OpenVPN\easy-rsa

vars.bat را اجرا کنید:

پاک کردن دایرکتوری ها از اطلاعات قدیمی:

دوباره vars.bat را اجرا کنید (بعد از تمیز کردن، برخی از متغیرها دوباره تعریف شدند):

اکنون دنباله مرجع گواهی را تولید می کنیم:

روی همه درخواست ها کلیک کنید وارد.

build-dh.bat را اجرا کنید (گواهینامه با استفاده از الگوریتم Diffie-Hellman):

* اجرای دستور ممکن است زمان زیادی ببرد - این طبیعی است.
* اگر فرآیند فریز شد (5 دقیقه)، می توانید آن را به صورت دستی با دستور ایجاد کنید openssl dhparam -out dh2048.pem 2048. سپس گواهی دریافتی را کپی کنید dh2048.pemبه دایرکتوری کلیدها.

یک گواهی برای سرور ایجاد کنید:

گواهی build-key-server.bat

* جایی که گواهی- نام گواهی؛ روی همه درخواست ها کلیک کنید وارد. در پایان با وارد کردن دو بار صحت اطلاعات را تایید می کنیم y.

سپس محتویات پوشه را انتقال می دهیم C:\Program Files\OpenVPN\easy-rsa\keys V C:\Program Files\OpenVPN\ssl.

تنظیم سرور

به پوشه بروید C:\Program Files\OpenVPN\configو یک فایل بسازید server.ovpn. آن را برای ویرایش باز کرده و به فرم زیر بیاورید:

پورت 443
پروتو udp
برنامه نویس
dev-node "VPN Server"
dh "C:\\Program Files\\OpenVPN\\ssl\\dh2048.pem"
ca "C:\\Program Files\\OpenVPN\\ssl\\ca.crt"
گواهی "C:\\Program Files\\OpenVPN\\ssl\\cert.crt"
کلید "C:\\Program Files\\OpenVPN\\ssl\\cert.key"
سرور 172.16.10.0 255.255.255.0
حداکثر مشتریان 32
keepalive 10 120
مشتری به مشتری
comp-lzo
کلید ماندگار
تداوم-تن
رمز DES-CBC
وضعیت "C:\\Program Files\\OpenVPN\\log\\status.log"
ورود به سیستم "C:\\Program Files\\OpenVPN\\log\\openvpn.log"
فعل 4
بی صدا 20

* جایی که بندر- پورت شبکه (443 به جلوگیری از مشکلات هنگام استفاده از اینترنت در مکان‌های عمومی کمک می‌کند، اما می‌تواند هر یک از موارد رایگان باشد، برای مثال 1723، پورت‌های اشغال شده در ویندوز را می‌توان با دستور مشاهده کرد. netstat -a); dev-node- نام رابط شبکه؛ سرور - زیرشبکه ای که هم خود سرور و هم کلاینت های متصل به آن در آن کار خواهند کرد.
** از آنجایی که برخی از مسیرها حاوی فاصله هستند، پارامتر در گیومه قرار می گیرد.

در اتصالات شبکه ویندوز، مدیریت آداپتور را باز کنید - آداپتور TAP را به "VPN Server" تغییر نام دهید (همانطور که در فایل پیکربندی ما، بخش dev-node نشان داده شده است):

آیا مقاله را دوست داشتید؟ با دوستان به اشتراک گذاشتن: