- カフェで無料のWi-Fiを使用して座っている間に、安全な通信チャネルを作成します。
- ネットワークメンバー間でファイルを共有します。
- 共通のゲートウェイを使用してインターネットを配布します。
主な利点:
- 簡単なセットアップ。
- 安全性
- 追加の機器は必要ありません。
- 高速性と安定性。
LinuxにOpenVPNをインストールすることに関する記事の著者のように、私は通常の記事を見つけませんでした。 Habrahabrに関するこの記事では、可能な限りすべての情報にアクセスできるように説明します。 さあ、行こう!
ディストリビューションをダウンロードします。
執筆時点では、利用可能なバージョンは2.3.2です。 オペレーティングシステムのビット深度に合わせて、32ビット版または64ビット版の Windowsインストーラーをここからダウンロードします 。
設置
インストールするときは、必ずすべてのアイテムに鳥のマークを付けてください。ドライバーをインストールするという申し出に肯定的に応じます。 システムに新しい仮想ネットワークアダプターが表示されます。
証明書とキーの作成。
このアイテムが私を止めたら、これらのキーは彼らのものだと言って、もっと簡単なものを探しに行きます。 しかし、悲しいかな、私はこれ以上良いものを見つけられませんでした。 C:\ Program files \ OpenVPN \ easy-rsaに移動し、init-config.batを実行すると、vars.batが表示されるので、メモ帳で開きます。 一番下の行に興味があります。好きなように記入する必要があります。 例:
KEY_COUNTRY = RUを設定
KEY_PROVINCE = Baldurを設定します
KEY_CITY = Piterを設定します
KEY_ORG = OpenVPNを設定
KEY_EMAIL=my@sobaka.ruを設定します
KEY_CN =サーバーを設定
KEY_NAME =サーバーを設定
KEY_OU = ououを設定します
それはサーバーが触れないと言うところ。 保存しました。
openssl-1.0.0.cnfを開き、default_days 365、set 3650の行を探します。これにより、証明書の寿命が10年間延長されます。 保存します。 次に、start-standard-command行(Windows Vista / 7/8で管理者として)でコマンド行を開き、順番に書き込みます。
cd C:\ OpenVPN \ easy-rsa
vars
きれいな
応答として、「コピーされたファイル:1」という2回書き込む必要があります。 だから、すべてがOKです。 同じウィンドウで次のように入力します。
build-dh
Diffie-Helmanキーを作成します。
build-ca
メイン証明書を作成します。
質問が表示されます。パスC:\ Program files \ OpenVPN \ easy-rsaが表示されるまでEnterキーを押してください。 次に入力します:
ビルドキーサーバーサーバー
また、Enterキーを押して質問します。時間をかけてください。 最後に2つの質問があります:「証明書に署名しますか?」および「1つのうち1つの証明書要求が認証され、コミットしますか?」、両方の質問でYと答えます。
ビルドキークライアント
ここで、共通名(たとえば、自分の名前やサーバーのホスト名)を尋ねるときは、クライアントを入力する必要があるため、さらに注意する必要があります。 最後に、Yの2倍。各クライアントに対して、異なる名前(build-key client1など)のみで新しい証明書を作成し、それを共通名で指定する必要があります。 すべてが正しければ、息を吐くことができます! 最も難しい部分は後ろにあります。 フォルダC:\ Program Files \ OpenVPN \ easy-rsa \キー:ca.crt、dh1024.pem、server.crt、server.keyを取得し、C:\ Program Files \ OpenVPN \ configに配置します。
構成を作成します。
C:\ Program Files \ OpenVPN \ configに移動し、テキストドキュメントを作成して貼り付けます:
#L3トンネルを上げる
開発者
#プロトコル
プロトUDP
#リッスンするポート
ポート12345
#鍵と証明書
ca ca.crt
cert server.crt
鍵server.key
dh dh1024.pem
#大まかに言えば、アドレスを保存します
トポロジサブネット
#アドレスプール
サーバー10.8.0.0 255.255.255.0
#暗号化方法
暗号AES-128-CBC
#圧縮
comp-lzo
#pingを少し改善
mssfix
#クライアントのライフタイム、応答しない場合-無効
キープアライブ10120
#デバッグレベル
動詞3
ファイルをserver.ovpnとして保存します。 これがサーバー構成です。 次に、サーバーを起動します。 デスクトップにOpenVPN Guiショートカットがあります。 開始後、赤いアイコンがトレイに表示されます。 それを2回クリックし、緑色に変わったらすべてが正常で、そうでなければログフォルダー内のログを確認します。
クライアントの設定:
クライアント
開発者
プロトUDP
#サーバーのアドレスとポート
リモートアドレス12345
#キーはconfigフォルダーにある必要があります
ca ca.crt
cert client.crt
キーclient.key
暗号AES-128-CBC
ノバインド
comp-lzo
永続キー
持続する
動詞3
client.ovpnとして保存します。 任意のフォルダーを作成し、そこにclient.ovpn構成と、C:\ Program files \ OpenVPN \ easy-rsaにある証明書ca.crt、client.crt、client.keyを配置します。 Windows用クライアントはここからダウンロードされます。 クライアントマシンにインストールして、構成と証明書を含むフォルダーを転送し、client.ovpnを実行します。 接続している場合は、コマンドラインでping 10.8.0.1と入力してみてください。 パケットは行きましたか? おめでとうございます! サーバーの準備ができました! 次に、コントロールパネルの管理サービスに移動し、そこでOpenVPNを探し、ダブルクリックして自動的に設定します。 これで、サーバーは再起動後に自動的に起動します。
構成を完成させるか、独自に構成します。
次に、インターネットの配布方法と、セットアップに関連するその他のささいなことを説明します。 ささいなことから始めましょう。 サーバー設定ですべての操作を実行します。
顧客にお互いを「見せる」場合 情報を交換してから、構成に入力します
クライアント間 。
クライアントに静的アドレスを付与する場合は、configフォルダーでip.txtファイルを作成し、configに書き込みます
ifconfig-pool-persist ip.txt
すべての人に証明書を作成したくないですか? 次にduplicate-cnを記述しますが、ifconfig-pool-persistはこのオプションでは機能しないことに注意してください。
次に、クライアント構成について説明します。 証明書ファイルを転送することはできませんが、設定に直接書き込むことができます。メモ帳からではなく、たとえばAkelPadやNotepad ++から行う方が良いだけです。 ca.crtを開き、「----- BEGIN CERTIFICATE ----- to ----- END CERTIFICATE -----」から選択します。 構成では、次のようになります。
-----BEGIN CERTIFICATE-----
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
-----END CERTIFICATE-----
-----BEGIN PRIVATE KEY-----
-----END PRIVATE KEY-----
インターネットを配布します
これを行うには、サーバー構成に入力します。
「redirect-gateway def1」をプッシュします
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"
設定で指定されたDNSアドレスに置き換えます。 コントロールパネルとネットワークの接続に移動し、インターネット上にあるアダプターをダブルクリックして確認できます。 Win7の場合、コントロールパネル-ネットワークおよびネットワークと共有のためのインターネットセンター-アダプタ設定の変更。 次に、同じアダプタのプロパティにアクセスし、[アクセス]タブで、[他のネットワークユーザーを許可する...]の前に鳥を置き、ドロップダウンリストがある場合は、仮想VPNアダプタを選択します。 次に、vpnアダプターのプロパティであるipv4プロパティに移動し、ipおよびdnsの受信を自動的に設定します。 ご清聴ありがとうございました!