OpenVPN ແມ່ນຫນຶ່ງໃນຕົວເລືອກ VPN (ເຄືອຂ່າຍເອກະຊົນ virtual ຫຼືເຄືອຂ່າຍ virtual private) ເຊິ່ງສາມາດຮັບຮູ້ການໂອນຂໍ້ມູນຜ່ານຊ່ອງທາງທີ່ຖືກເຂົ້າລະຫັດໂດຍສະເພາະ. ໃນວິທີນີ້, ທ່ານສາມາດເຊື່ອມຕໍ່ສອງຄອມພິວເຕີຫຼືສ້າງເຄືອຂ່າຍສູນກາງທີ່ມີເຄື່ອງແມ່ຂ່າຍແລະລູກຄ້າຫຼາຍຄົນ. ໃນບົດຄວາມນີ້ພວກເຮົາຈະຮຽນຮູ້ວິທີສ້າງເຄື່ອງແມ່ຂ່າຍດັ່ງກ່າວແລະ configure ມັນ.
ພວກເຮົາ configure ເຄື່ອງແມ່ຂ່າຍ OpenVPN
ດັ່ງທີ່ໄດ້ກ່າວມາຂ້າງເທິງ, ການນໍາໃຊ້ເຕັກໂນໂລຢີໃນຄໍາຖາມ, ພວກເຮົາສາມາດສົ່ງຂໍ້ມູນຜ່ານຊ່ອງທາງການສື່ສານປອດໄພ. ນີ້ສາມາດເປັນການແບ່ງປັນໄຟລ໌ຫຼືເຂົ້າເຖິງຄວາມປອດໄພໃນອິນເຕີເນັດໂດຍຜ່ານເຄື່ອງແມ່ຂ່າຍທີ່ເປັນປະຕູທົ່ວໄປ. ເພື່ອສ້າງມັນ, ພວກເຮົາບໍ່ຈໍາເປັນຕ້ອງອຸປະກອນເພີ່ມເຕີມແລະຄວາມຮູ້ພິເສດ - ທຸກສິ່ງທຸກຢ່າງແມ່ນເຮັດໃນຄອມພີວເຕີທີ່ທ່ານວາງແຜນທີ່ຈະໃຊ້ເປັນເຄື່ອງແມ່ຂ່າຍ VPN.
ສໍາລັບການເຮັດວຽກຕໍ່ໄປ, ທ່ານກໍ່ຈະຕ້ອງກໍານົດຝ່າຍລູກຄ້າໃນເຄື່ອງຂອງຜູ້ໃຊ້ເຄືອຂ່າຍ. ການເຮັດວຽກທັງຫມົດມາລົງໃນການສ້າງຄີແລະໃບຢັ້ງຢືນ, ຊຶ່ງຫຼັງຈາກນັ້ນໄດ້ຖືກໂອນໃຫ້ລູກຄ້າ. ໄຟລ໌ເຫຼົ່ານີ້ອະນຸຍາດໃຫ້ທ່ານໄດ້ຮັບທີ່ຢູ່ IP ເມື່ອເຊື່ອມຕໍ່ກັບເຄື່ອງແມ່ຂ່າຍແລະສ້າງຊ່ອງທີ່ຖືກເຂົ້າລະຫັດທີ່ກ່າວມາຂ້າງເທິງ. ຂໍ້ມູນທັງຫມົດທີ່ສົ່ງຜ່ານມັນສາມາດຖືກອ່ານໄດ້ເທົ່ານັ້ນເທົ່ານັ້ນ. ຄຸນນະສົມບັດນີ້ສາມາດປັບປຸງຄວາມປອດໄພແລະຮັບປະກັນຄວາມຖືກຕ້ອງຂອງຂໍ້ມູນ.
ການຕິດຕັ້ງ OpenVPN ໃນເຄື່ອງແມ່ຂ່າຍ
ການຕິດຕັ້ງແມ່ນຂັ້ນຕອນມາດຕະຖານທີ່ມີບາງສີທີ່ພວກເຮົາຈະປຶກສາຫາລືໃນລາຍລະອຽດເພີ່ມເຕີມ.
- ຂັ້ນຕອນທໍາອິດແມ່ນການດາວໂຫລດໂປລແກລມຈາກລິ້ງຂ້າງລຸ່ມນີ້.
ດາວໂຫລດ OpenVPN
- ຕໍ່ໄປ, ດໍາເນີນການຕິດຕັ້ງແລະໄປທີ່ຫນ້າຕ່າງການຄັດເລືອກອົງປະກອບ. ໃນທີ່ນີ້ພວກເຮົາຈໍາເປັນຕ້ອງເຮັດໃຫ້ຄົນທີ່ຢູ່ໃກ້ກັບລາຍການທີ່ມີຊື່ "EasyRSA"ທີ່ອະນຸຍາດໃຫ້ທ່ານສ້າງໄຟລ໌ຂອງໃບຢັ້ງຢືນແລະຄີ, ເຊັ່ນດຽວກັນກັບການຄຸ້ມຄອງໃຫ້ເຂົາເຈົ້າ.
- ຂັ້ນຕອນຕໍ່ໄປແມ່ນການເລືອກທີ່ຕັ້ງສໍາລັບການຕິດຕັ້ງ. ສໍາລັບຄວາມສະດວກ, ໃຫ້ວາງໂຄງການໃນຮາກຂອງແຜ່ນລະບົບ C:. ເພື່ອເຮັດສິ່ງນີ້, ພຽງແຕ່ເອົາເກີນ. ມັນຄວນເຮັດວຽກ
C: OpenVPN
ພວກເຮົາເຮັດສິ່ງນີ້ເພື່ອຫຼີກເວັ້ນການລົ້ມເຫລວໃນເວລາທີ່ປະຕິບັດ scripts, ເນື່ອງຈາກຊ່ອງໃນເສັ້ນທາງບໍ່ໄດ້ຮັບອະນຸຍາດ. ທ່ານສາມາດ, ແນ່ນອນ, ເອົາໃຫ້ເຂົາເຈົ້າໃນວົງຢືມ, ແຕ່ວ່າການເອົາໃຈໃສ່ອາດຈະລົ້ມເຫຼວ, ແລະຊອກຫາຂໍ້ຜິດພາດໃນລະຫັດແມ່ນບໍ່ງ່າຍ.
- ຫຼັງຈາກການຕັ້ງຄ່າທັງຫມົດ, ຕິດຕັ້ງໂປລແກລມໃນໂຫມດປະກະຕິ.
ການກໍາຫນົດຄ່າເຊີຟເວີດ້ານຂ້າງ
ເມື່ອດໍາເນີນການປະຕິບັດດັ່ງຕໍ່ໄປນີ້, ທ່ານຄວນຈະເອົາໃຈໃສ່ເປັນໄປໄດ້. ຂໍ້ບົກພ່ອງຕ່າງໆຈະນໍາໄປສູ່ການບໍ່ສາມາດໃຊ້ງານຂອງເຄື່ອງແມ່ຂ່າຍໄດ້. ເງື່ອນໄຂອື່ນອີກ - ບັນຊີຂອງທ່ານຕ້ອງມີສິດຄຸ້ມຄອງ.
- ໄປທີ່ໄດເລກະທໍລີ "easy-rsa"ທີ່ຢູ່ໃນກໍລະນີຂອງພວກເຮົາຕັ້ງຢູ່
C: OpenVPN easy-rsa
ຊອກຫາໄຟລ໌ varsbatsample.
ປ່ຽນຊື່ມັນໄປ varsbat (ລົບຄໍາ "ຕົວຢ່າງ" ພ້ອມກັນກັບຈຸດ).
ເປີດໄຟລ໌ນີ້ໃນບັນນາທິການ Notepad ++. ນີ້ແມ່ນສິ່ງສໍາຄັນ, ເນື່ອງຈາກວ່າມັນແມ່ນປື້ມບັນທຶກນີ້ທີ່ອະນຸຍາດໃຫ້ທ່ານສາມາດແກ້ໄຂແລະປະຫຍັດລະຫັດ, ເຊິ່ງຊ່ວຍຫຼີກເວັ້ນການຜິດພາດໃນເວລາທີ່ພວກເຂົາປະຕິບັດ.
- ຫນ້າທໍາອິດ, ລຶບຂໍ້ຄວາມທັງຫມົດທີ່ເນັ້ນໃສ່ສີຂຽວ - ພວກເຂົາຈະກີດຂວາງພວກເຮົາເທົ່ານັ້ນ. ພວກເຮົາໄດ້ຮັບດັ່ງຕໍ່ໄປນີ້:
- ຕໍ່ໄປ, ປ່ຽນເສັ້ນທາງໄປຫາໂຟເດີ "easy-rsa" ຫນຶ່ງໃນພວກເຮົາຊີ້ໃຫ້ເຫັນໃນລະຫວ່າງການຕິດຕັ້ງ. ໃນກໍລະນີນີ້, ພຽງແຕ່ລຶບຕົວແປ. % ProgramFiles% ແລະປ່ຽນມັນໄປ C:.
- ຕົວກໍານົດການສີ່ຕໍ່ໄປນີ້ແມ່ນບໍ່ມີການປ່ຽນແປງ.
- ສາຍທີ່ຍັງເຫຼືອແມ່ນຄວາມມັກ. ຕົວຢ່າງໃນພາບຫນ້າຈໍ.
- ບັນທຶກໄຟລ໌.
- ນອກນັ້ນທ່ານຍັງຕ້ອງແກ້ໄຂໄຟລ໌ດັ່ງຕໍ່ໄປນີ້:
- build-ca.bat
- build-dh.bat
- build-key.bat
- build-key-pass.bat
- build-key-pkcs12.bat
- build-key-server.bat
ພວກເຂົາຕ້ອງການປ່ຽນທີມ
openssl
ກັບເສັ້ນທາງທີ່ແທ້ຈິງກັບໄຟລ໌ທີ່ສອດຄ້ອງກັນ opensslexeທີ່ຢູ່ ຢ່າລືມປະຫຍັດການປ່ຽນແປງ.
- ຕອນນີ້ເປີດໂຟນເດີ "easy-rsa"clamping SHIFT ແລະກົດ PKM ໃນຊ່ອງຫວ່າງ (ບໍ່ໄດ້ໂດຍໄຟລ໌). ໃນເມນູສະພາບການ, ເລືອກເອົາລາຍການ "ເປີດຫນ້າຕ່າງຄໍາສັ່ງ".
ຈະເລີ່ມຕົ້ນ "ເສັ້ນຄໍາສັ່ງ" ມີການປ່ຽນແປງໄປຍັງໄດເລກະທໍລີເປົ້າຫມາຍແລ້ວແລ້ວ.
- ກະລຸນາໃສ່ຄໍາສັ່ງຂ້າງລຸ່ມນີ້ແລະກົດ ENTER.
varsbat
- ຕໍ່ໄປ, ດໍາເນີນການອື່ນ "ໄຟລ໌ batch."
clean-all.bat
- ເຮັດຊ້ໍາຄໍາສັ່ງທໍາອິດ.
- ຂັ້ນຕອນຕໍ່ໄປແມ່ນສ້າງໄຟລ໌ທີ່ຈໍາເປັນ. ເພື່ອເຮັດສິ່ງນີ້, ໃຊ້ຄໍາສັ່ງ
build-ca.bat
ຫຼັງຈາກການປະຕິບັດ, ລະບົບຈະສະເຫນີໃຫ້ຢືນຢັນຂໍ້ມູນທີ່ພວກເຮົາເຂົ້າໃນໄຟລ໌ vars.bat. ພຽງແຕ່ກົດສອງສາມຄັ້ງ. ENTERຈົນກ່ວາເສັ້ນສະແດງຕົ້ນສະບັບຈະປາກົດ.
- ສ້າງ DH-key ໂດຍໃຊ້ໄຟລ໌ເປີດ
build-dh.bat
- ພວກເຮົາກໍາລັງກະກຽມໃບຢັ້ງຢືນສໍາລັບພາກສ່ວນຂອງເຄື່ອງແມ່ຂ່າຍ. ມີຈຸດສໍາຄັນຫນຶ່ງ. ລາວຈໍາເປັນຕ້ອງກໍານົດຊື່ທີ່ພວກເຮົາລົງທະບຽນ varsbat ໃນເສັ້ນ "KEY_NAME"ທີ່ຢູ່ ໃນຕົວຢ່າງຂອງພວກເຮົາ, ນີ້ Lumpicsທີ່ຢູ່ ຄໍາສັ່ງດັ່ງກ່າວແມ່ນມີດັ່ງນີ້:
build-key-server.bat Lumpics
ໃນທີ່ນີ້ທ່ານກໍ່ຈໍາເປັນຕ້ອງຢືນຢັນຂໍ້ມູນທີ່ໃຊ້ key ENTER, ແລະໃສ່ຈົດຫມາຍສອງຄັ້ງ "y" (ມີ) ບ່ອນທີ່ຕ້ອງການ (ເບິ່ງຫນ້າຈໍ). ເສັ້ນຄໍາສັ່ງສາມາດປິດໄດ້.
- ໃນລາຍການຂອງພວກເຮົາ "easy-rsa" ມີໂຟເດີໃຫມ່ທີ່ມີຊື່ "ຄີ".
- ເນື້ອຫາຂອງມັນຕ້ອງຖືກຄັດລອກແລະວາງໄວ້ໃນໂຟເດີ. "ssl"ເຊິ່ງຕ້ອງໄດ້ຮັບການສ້າງຕັ້ງຂື້ນໃນລະບົບຮາກຂອງໂຄງການ.
ເບິ່ງໂຟເດີຫຼັງຈາກໃສ່ໄຟລ໌ຄັດລອກ:
- ຕອນນີ້ໄປທີ່ໄດເລກະທໍລີ
C: OpenVPN config
ທີ່ນີ້ເລົາສ້າງເອກສານຂໍ້ຄວາມ (PCM-Create-Text Document), rename it to serverovpn ແລະເປີດໃນ Notepad ++. ພວກເຮົາເຂົ້າລະຫັດຕໍ່ໄປນີ້:
port 443
proto udp
dev tun
dev-node "VPN Lumpics"
dh C: OpenVPN ssl dh2048pem
ca C: OpenVPN ssl cacrt
cert C: OpenVPN ssl Lumpicscrt
ຄີ C: OpenVPN ssl Lumpics.key
server 17216100 2552552550
ສູງສຸດຂອງລູກຄ້າ 32
keepalive 10 120
ລູກຄ້າກັບລູກຄ້າ
comp-lzo
ຍັງສືບຕໍ່ - ສໍາຄັນ
persist tun
cipher DES-CBC
ສະຖານະ C: OpenVPN log statuslog
log C: OpenVPN log openvpnlog
verb 4
mute 20ໂປດສັງເກດວ່າຊື່ຂອງໃບຢັ້ງຢືນແລະຄີຕ້ອງກົງກັບສິ່ງທີ່ຢູ່ໃນໂຟນເດີ "ssl".
- ຕໍ່ໄປ, ເປີດ "ແຜງຄວບຄຸມ" ແລະໄປຫາ "ສູນຄວບຄຸມເຄືອຂ່າຍ".
- ໃຫ້ຄລິກໃສ່ການເຊື່ອມຕໍ່ "ການປ່ຽນແປງການປັບອາກາດ".
- ໃນທີ່ນີ້ພວກເຮົາຈໍາເປັນຕ້ອງຊອກຫາການເຊື່ອມຕໍ່ຜ່ານ "TAP-Windows Adapter V9"ທີ່ຢູ່ ນີ້ສາມາດເຮັດໄດ້ໂດຍການຄລິກໃສ່ການເຊື່ອມຕໍ່ຂອງ RMB ແລະໄປທີ່ຄຸນສົມບັດຂອງມັນ.
- ປ່ຽນຊື່ມັນໄປ "VPN Lumpics" without quotes ຊື່ນີ້ຕ້ອງກົງກັບພາລາມິເຕີ. "dev-node" ໃນໄຟລ໌ serverovpn.
- ຂັ້ນຕອນສຸດທ້າຍແມ່ນເພື່ອເລີ່ມຕົ້ນການບໍລິການ. ກົດການປະສົມປະສານທີ່ສໍາຄັນ Win + R, ເຂົ້າເສັ້ນຂ້າງລຸ່ມນີ້ແລະກົດ ENTER.
servicesmsc
- ຊອກຫາບໍລິການທີ່ມີຊື່ "OpenVpnService", ກົດ RMB ແລະໄປທີ່ຄຸນສົມບັດ.
- ປະເພດເລີ່ມຕົ້ນຖືກປ່ຽນແປງໄປ "ອັດຕະໂນມັດ", ເລີ່ມຕົ້ນການບໍລິການແລະກົດ "ສະຫມັກ".
- ຖ້າພວກເຮົາເຮັດທຸກສິ່ງທຸກຢ່າງໃຫ້ຖືກຕ້ອງ, ຫຼັງຈາກນັ້ນກະດູກສີແດງຄວນຈະຫາຍໄປຢູ່ໃກ້ກັບປ້ອນຂໍ້ມູນ. ນີ້ຫມາຍຄວາມວ່າການເຊື່ອມຕໍ່ແມ່ນພ້ອມທີ່ຈະໄປ.
ການກໍານົດດ້ານລູກຄ້າ
ກ່ອນທີ່ທ່ານຈະເລີ່ມຕົ້ນການຕັ້ງຄ່າລູກຄ້າ, ທ່ານຈໍາເປັນຕ້ອງປະຕິບັດການປະຕິບັດຫຼາຍຢ່າງກ່ຽວກັບເຄື່ອງແມ່ຂ່າຍ - ສ້າງຄີແລະໃບຢັ້ງຢືນການເຊື່ອມຕໍ່.
- ໄປທີ່ໄດເລກະທໍລີ "easy-rsa"ຫຼັງຈາກນັ້ນກັບໂຟນເດີ "ຄີ" ແລະເປີດໄຟລ໌ indexxtxt.
- ເປີດໄຟລ໌, ລຶບເນື້ອຫາທັງຫມົດແລະບັນທຶກ.
- ກັບຄືນໄປບ່ອນ "easy-rsa" ແລະດໍາເນີນການ "ເສັ້ນຄໍາສັ່ງ" (SHIFT + PCM - ປ່ອງຢ້ຽມຄໍາສັ່ງເປີດ).
- ຕໍ່ໄປ, ດໍາເນີນການ varsbatແລະຫຼັງຈາກນັ້ນສ້າງໃບຢັ້ງຢືນລູກຄ້າ.
build-key.bat vpn-client
ນີ້ແມ່ນໃບຢັ້ງຢືນທົ່ວໄປສໍາລັບເຄື່ອງທຸກໆເຄືອຂ່າຍ. ສໍາລັບຄວາມປອດໄພທີ່ເພີ່ມຂຶ້ນ, ທ່ານສາມາດສ້າງໄຟລ໌ຂອງທ່ານເອງສໍາລັບຄອມພິວເຕີແຕ່ລະຄົນ, ແຕ່ໃຫ້ພວກມັນແຕກຕ່າງກັນ (ບໍ່ແມ່ນ "vpn-client"ແລະ "vpn-client1" ແລະອື່ນໆ). ໃນກໍລະນີນີ້, ທ່ານຈະຕ້ອງເຮັດຊ້ໍາຂັ້ນຕອນທັງຫມົດ, ເລີ່ມຕົ້ນດ້ວຍການເຮັດຄວາມສະອາດ index.txt.
- ຂັ້ນຕອນສຸດທ້າຍແມ່ນການໂອນໄຟລ໌. vpn-client.crt, vpn-client.key, cacrt ແລະ dh2048pem ກັບລູກຄ້າ. ທ່ານສາມາດເຮັດແນວນີ້ໄດ້ໃນວິທີທີ່ສະດວກສະບາຍໃດໆ, ຍົກຕົວຢ່າງ, ຂຽນເຂົ້າໃສ່ USB Flash Drive ຫຼືໂອນຜ່ານເຄືອຂ່າຍ.
ການເຮັດວຽກທີ່ຕ້ອງໄດ້ປະຕິບັດຢູ່ໃນເຄື່ອງລູກຄ້າ:
- ຕິດຕັ້ງ OpenVPN ໃນແບບປົກກະຕິ.
- ເປີດໂຟນເດີທີ່ມີໂຄງການທີ່ຕິດຕັ້ງແລະໄປທີ່ໂຟເດີ "config"ທີ່ຢູ່ ທີ່ນີ້ທ່ານຈໍາເປັນຕ້ອງໃສ່ໃບຢັ້ງຢືນແລະໄຟລ໌ທີ່ສໍາຄັນຂອງພວກເຮົາ.
- ໃນໂຟເດີດຽວກັນ, ສ້າງໄຟລ໌ຂໍ້ຄວາມແລະປ່ຽນຊື່ໃຫ້ມັນ configovpn.
- ເປີດໃນບັນນາທິການແລະຂຽນລະຫັດດັ່ງຕໍ່ໄປນີ້:
ລູກຄ້າ
ການແກ້ໄຂ, ການທົດລອງທີ່ບໍ່ມີຂອບເຂດ
nobind
remote 192168015 443
proto udp
dev tun
comp-lzo
ca cart
cert vpn-client.crt
key vpn-client.key
dh dh2048pem
float
cipher DES-CBC
keepalive 10 120
ຍັງສືບຕໍ່ - ສໍາຄັນ
persist tun
verb 0ໃນເສັ້ນ "ໄລຍະໄກ" ທ່ານສາມາດລົງທະບຽນທີ່ຢູ່ IP ພາຍນອກຂອງເຄື່ອງແມ່ຂ່າຍ - ດັ່ງນັ້ນພວກເຮົາສາມາດເຂົ້າເຖິງອິນເຕີເນັດ. ຖ້າທ່ານອອກຈາກທຸກສິ່ງທຸກຢ່າງມັນກໍ່ຈະສາມາດເຊື່ອມຕໍ່ກັບເຄື່ອງແມ່ຂ່າຍຜ່ານຊ່ອງທີ່ຖືກເຂົ້າລະຫັດໄດ້.
- ດໍາເນີນການ OpenVPN GUI ເປັນຜູ້ບໍລິຫານໂດຍໃຊ້ທາງລັດໃນ desktop, ຫຼັງຈາກນັ້ນຢູ່ໃນຖາດທີ່ພວກເຮົາຊອກຫາໄອຄອນທີ່ສອດຄ້ອງກັນ, ກົດ RMB ແລະເລືອກລາຍການທໍາອິດທີ່ມີຊື່ "ເຊື່ອມຕໍ່".
ນີ້ເຮັດສໍາເລັດການກໍານົດຄ່າຂອງເຄື່ອງແມ່ຂ່າຍ OpenVPN ແລະລູກຄ້າ.
ສະຫຼຸບ
ການຈັດຕັ້ງເຄືອຂ່າຍ VPN ຂອງທ່ານເອງຈະຊ່ວຍໃຫ້ທ່ານສາມາດປົກປ້ອງຂໍ້ມູນຕິດຕໍ່ໄດ້ຫຼາຍເທົ່າທີ່ເປັນໄປໄດ້, ແລະເຮັດໃຫ້ການທ່ອງອິນເຕີເນັດປອດໄພກວ່າ. ສິ່ງທີ່ສໍາຄັນແມ່ນຈະຕ້ອງລະມັດລະວັງຫຼາຍໃນເວລາທີ່ການສ້າງຕັ້ງເຄື່ອງແມ່ຂ່າຍແລະລູກຄ້າ, ມີການກະທໍາທີ່ຖືກຕ້ອງທີ່ທ່ານສາມາດນໍາໃຊ້ປະໂຫຍດທັງຫມົດຂອງເຄືອຂ່າຍ virtual private.