Firmware სმარტფონი Xiaomi Redmi შენიშვნა 4 (X) MTK


OpenVPN- ის ერთ-ერთი VPN ვარიანტი (ვირტუალური კერძო ქსელი ან კერძო ვირტუალური ქსელები), რომელიც საშუალებას აძლევს მონაცემთა გადაცემას სპეციალურად შექმნილი დაშიფრული არხი. ამ გზით თქვენ შეგიძლიათ დაუკავშირდეთ ორ კომპიუტერს ან შექმნას ცენტრალიზებული ქსელი სერვერთან და რამდენიმე კლიენტთან. ამ სტატიაში ჩვენ შეისწავლით როგორ შევქმნათ ასეთი სერვერი და დააკონფიგურიროთ იგი.

ჩვენ კონფიგურაცია OpenVPN სერვერზე

როგორც ზემოთ აღვნიშნეთ, ტექნოლოგიის გამოყენებით, ჩვენ შეგვიძლია გადავიტანოთ ინფორმაცია უსაფრთხო საკომუნიკაციო არხზე. ეს შეიძლება იყოს ფაილების გაზიარება ან ინტერნეტის უსაფრთხო ხელმისაწვდომობა სერვერის მეშვეობით, რომელიც არის საერთო კარიბჭე. ამის შესაქმნელად, ჩვენ არ გვჭირდება დამატებითი აღჭურვილობა და სპეციალური ცოდნა - ყველაფერი კეთდება კომპიუტერთან, რომელსაც აპირებთ გამოიყენოთ როგორც VPN სერვერი.

შემდგომი მუშაობისთვის, თქვენ ასევე დაგჭირდებათ კონფიგურაცია კლიენტის მხარეს კომპიუტერების მომხმარებლებს. ყველა სამუშაო ჩამოდის შექმნის გასაღებები და სერტიფიკატები, რომლებიც შემდეგ გადაეცემა კლიენტებს. ეს ფაილი საშუალებას გაძლევთ მიიღოთ IP მისამართი სერვერთან დაკავშირებისას და დააინსტალიროთ დაშიფრული შიფრი. მასზე გადაცემული ყველა ინფორმაცია მხოლოდ გასაღებით იკითხება. ეს ფუნქცია მნიშვნელოვნად გააუმჯობესებს უსაფრთხოებას და უზრუნველყოფს მონაცემთა მთლიანობას.

ინსტალაცია OpenVPN სერვერზე მანქანა

ინსტალაცია არის სტანდარტული პროცედურა რამდენიმე ნიუანსთან, რაც უფრო დეტალურად განვიხილავთ.

  1. პირველი ნაბიჯი არის პროგრამის ჩამოტვირთვა ქვემოთ მოყვანილი ბმულიდან.

    ჩამოტვირთეთ OpenVPN

  2. შემდეგი, აწარმოებს ინსტალერი და მიიღეთ კომპონენტის შერჩევის ფანჯარაში. აქ ჩვენ გვჭირდება daw სათაურის ახლოს სახელით "EasyRSA"რომელიც საშუალებას გაძლევთ შექმნათ ფაილების სერთიფიკატები და გასაღებები, ისევე როგორც მართვა.

  3. შემდეგი ნაბიჯი არის ინსტალაციის ადგილის არჩევანი. კომფორტისთვის, დააყენეთ პროგრამა პროგრამის დისკის C:. ამისათვის უბრალოდ ამოიღეთ ჭარბი. ეს უნდა იმუშაოს

    C: OpenVPN

    ჩვენ ამას გავაკეთებთ იმისათვის, რომ თავიდან იქნას აცილებული სკრიპტები, რადგან გზა არ არის დაშვებული. თქვენ შეგიძლიათ, რა თქმა უნდა, მათ შეუძლიათ შეთავაზებები, მაგრამ attentiveness შეიძლება ვერ, და მოძიებაში შეცდომები კოდი არ არის ადვილი.

  4. მას შემდეგ, რაც ყველა პარამეტრების, დააყენოთ პროგრამა ნორმალურ რეჟიმში.

სერვერის კონფიგურაცია

შემდეგი ქმედებების შესრულებისას თქვენ უნდა იყოს როგორც ყურადღებიანი. ნებისმიერი ხარვეზი გამოიწვევს სერვერის უმოქმედობას. კიდევ ერთი წინაპირობა - თქვენი ანგარიში უნდა ჰქონდეს ადმინისტრატორის უფლებები.

  1. გადადით დირექტორიაში "ადვილი- rsa"რომელიც ჩვენს შემთხვევაში მდებარეობს

    C: OpenVPN easy-rsa

    იპოვეთ ფაილი vars.bat.sample.

    გადარქმევა მას vars.bat (სიტყვის წაშლა "ნიმუში" ერთად წერტილი).

    გახსენით ეს ფაილი Notepad ++ რედაქტორი. ეს მნიშვნელოვანია, რადგან ეს არის ნოუთბუქი, რომელიც საშუალებას მოგცემთ სწორად დაარეგულიროთ და შეინახოთ კოდები, რომელიც დაგეხმარებათ შეცდომების თავიდან ასაცილებლად.

  2. უპირველეს ყოვლისა, მწვანეში მოყვანილი ყველა კომენტარის წაშლა - ისინი მხოლოდ ხელს გვიშლიან. ჩვენ მივიღებთ შემდეგს:

  3. შემდეგი, შეცვალეთ გზა საქაღალდეში "ადვილი- rsa" ერთი ჩვენ ინსტალაციის დროს მივუთითეთ. ამ შემთხვევაში, უბრალოდ წაშალეთ ცვლადი. % ProgramFiles% და შეცვალეთ იგი C:.

  4. უცვლელი რჩება შემდეგი ოთხი პარამეტრი.

  5. დარჩენილი ხაზები თვითნებურია. მაგალითი ეკრანზე.

  6. შენახვა ფაილი.

  7. თქვენ ასევე უნდა მოაგვაროთ შემდეგი ფაილები:
    • build-ca.bat
    • build-dh.bat
    • build-key.bat
    • build-key-pass.bat
    • build-key-pkcs12.bat
    • build-key-server.bat

    მათ უნდა შეცვალონ გუნდი

    openssl

    აბსოლუტურ გზას შესაბამისი ფაილი openssl.exe. არ დაგავიწყდეთ ცვლილებების შენახვა.

  8. ახლა გახსენით საქაღალდე "ადვილი- rsa"clamping SHIFT და დააჭირეთ PKM თავისუფალი სივრცე (არა ფაილები). კონტექსტურ მენიუში აირჩიეთ ელემენტი "ღია სარდლობის ფანჯარა".

    დაიწყება "სარდლობის ხაზი" სამიზნე დირექტორიაში გადასვლა უკვე დასრულებულია.

  9. შეიყვანეთ ბრძანება ქვემოთ და დააჭირეთ შეიტანეთ.

    vars.bat

  10. შემდეგი, გაუშვით სხვა "სურათების ფაილი".

    სუფთა- all.bat

  11. გაიმეორეთ პირველი ბრძანება.

  12. შემდეგი ნაბიჯი არის საჭირო ფაილების შექმნა. ამისათვის გამოიყენეთ ბრძანება

    build-ca.bat

    აღსრულების შემდეგ სისტემა შესთავაზებს მონაცემების დადასტურებას vars.bat ფაილიში. უბრალოდ დააჭირეთ რამდენიმეჯერ. შეიტანეთსანამ ორიგინალური სიმებიანი ჩანს.

  13. შექმნა DH- გასაღები გამოყენებით გაშვების ფაილი

    build-dh.bat

  14. ჩვენ სერვერისთვის სერტიფიკატის მომზადებას ვამზადებთ. არსებობს ერთი მნიშვნელოვანი წერტილი. მან უნდა მიანიჭოს სახელი, რომელიც ჩვენ დარეგისტრირდა vars.bat შეესაბამება "KEY_NAME". ჩვენს მაგალითში ეს ლამპიკები. ბრძანება ასეთია:

    build-key-server.bat ლამპიკები

    აქ ასევე საჭიროა მონაცემთა დასადასტურებლად გასაღები შეიტანეთდა ასევე ორჯერ წერილში შევა "y" (დიახ) საჭიროების შემთხვევაში (იხილეთ სკრინშოტი). ბრძანების ხაზი დახურულია.

  15. ჩვენს კატალოგში "ადვილი- rsa" სახელი არის ახალი საქაღალდე "გასაღებები".

  16. მისი შინაარსი უნდა გადანაწილდეს და ჩაიწეროს საქაღალდეში. "ssl"რომელიც უნდა შეიქმნას პროგრამის ძირითად დირექტორიაში.

    საქაღალდის ნახვა დაკოპირებული ფაილების ჩასმა შემდეგნაირად:

  17. ახლა წასვლა დირექტორია

    C: OpenVPN config

    აქ ჩვენ შევქმნით ტექსტურ დოკუმენტს (PCM - შექმნა - ტექსტური დოკუმენტი), გადარქმევა server.ovpn და გახსენით Notepad ++. ჩვენ შევადგინოთ შემდეგი კოდი:

    პორტი 443
    პროტო udp
    dev tun
    dev-node "VPN Lumpics"
    dh C: OpenVPN ssl dh2048.pem
    ca C: OpenVPN ssl ca.crt
    C: OpenVPN ssl Lumpics.crt
    გასაღები C: OpenVPN ssl Lumpics.key
    სერვერი 172.16.10.0 255.255.255.0
    მაქსიმალური კლიენტები 32
    დაცვა 10 120
    კლიენტის კლიენტი
    comp-lzo
    მყარი გასაღები
    გრძელია
    საიდუმლო DES-CBC
    სტატუსი C: OpenVPN log status.log
    log C: OpenVPN log openvpn.log
    ზმნა 4
    მუნჯი 20

    გთხოვთ, გაითვალისწინოთ, რომ სერტიფიკატებისა და გასაღებების სახელები უნდა შეესაბამებოდეს ფოლდერში მდებარე ფაილებს "ssl".

  18. შემდეგი, ღია "პანელი" და წასვლა "ქსელის კონტროლის ცენტრი".

  19. დააჭირეთ ბმულს "ადაპტერის პარამეტრების შეცვლა".

  20. აქ ჩვენ უნდა მოვძებნოთ კავშირი "TAP- Windows Adapter V9". ეს შეიძლება გაკეთდეს RMB- ის კავშირით დაჭერით და მისი თვისებები.

  21. გადარქმევა მას "VPN ლამპიკები" გარეშე შეთავაზებები. ეს სახელი უნდა შეესაბამებოდეს პარამეტრს. "dev-node" ფაილი server.ovpn.

  22. საბოლოო ნაბიჯი არის სერვისის დაწყება. დააჭირეთ კლავიშს Win + R, შეიყვანეთ ქვემოთ მოყვანილი ხაზი და დააჭირეთ შეიტანეთ.

    services.msc

  23. მოძებნეთ სერვისი სახელით "OpenVpnService", დააჭირეთ RMB და წასვლა მისი თვისებები.

  24. გაშვების ტიპი შეიცვალა "ავტომატური", დაიწყე მომსახურება და დააჭირეთ "მიმართვა".

  25. თუ სწორად ყველაფერი გავაკეთეთ, მაშინ წითელი ჯვარი უნდა დაეტოვებინა ადაპტერთან ახლოს. ეს ნიშნავს, რომ კავშირი მზად არის წასვლა.

კლიენტის მხარის კონფიგურაცია

კლიენტის შექმნის დაწყებამდე, საჭიროა სერვერის მანქანებზე რამდენიმე მოქმედება: გენერირება გასაღებები და სერტიფიკატი კონფიგურაციის კონფიგურაციისთვის.

  1. გადადით დირექტორიაში "ადვილი- rsa"შემდეგ საქაღალდეში "გასაღებები" და გახსენით ფაილი index.txt.

  2. გახსენით ფაილი, ყველა შინაარსის წაშლა და შენახვა.

  3. დაბრუნდით "ადვილი- rsa" და აწარმოებს "სარდლობის ხაზი" (SHIFT + PCM - ღია ბრძანების ფანჯარა).
  4. შემდეგი, აწარმოებს vars.batდა შემდეგ შექმნა კლიენტის მოწმობა.

    build-key.bat VPN- კლიენტი

    ეს არის ქსელის ყველა აპარატის გენერალური სერტიფიკატი. გაზრდილი უსაფრთხოების უზრუნველსაყოფად, შეგიძლიათ შექმნათ საკუთარი ფაილები თითოეული კომპიუტერისათვის, მაგრამ მათ სხვაგვარად დაასახელეთ (არა "VPN- კლიენტი"და "VPN- კლიენტი 1" და ასე შემდეგ). ამ შემთხვევაში, თქვენ უნდა გაიმეოროთ ყველა ნაბიჯი, დაწყებული დასუფთავების index.txt.

  5. საბოლოო ნაბიჯი არის ფაილის გადაცემის. vpn-client.crt, VPN- კლიენტი, ca.crt და dh2048.pem კლიენტს. ამის გაკეთება შეგიძლიათ ნებისმიერ მოსახერხებელ გზაზე, მაგალითად, ჩაწერეთ USB ფლეშ დისკზე ან გადასცეს ქსელს.

სამუშაო, რომელიც უნდა შესრულდეს კლიენტის მანქანაზე:

  1. დააინსტალირეთ OpenVPN ჩვეულ რეჟიმში.
  2. გახსენით დირექტორია დაინსტალირებული პროგრამა და გადადით ფოლდერში "config". აქ თქვენ უნდა ჩაწეროთ ჩვენი სერტიფიკატი და ძირითადი ფაილები.

  3. იმავე საქაღალდეში შექმნა ტექსტური ფაილი და გადარქმევა config.ovpn.

  4. გახსენით რედაქციაში და დაწერე შემდეგი კოდი:

    კლიენტი
    resolv-retry უსასრულო
    nobind
    დისტანციური 192.168.0.15 443
    პროტო udp
    dev tun
    comp-lzo
    ca ca.crt
    სერთიფიკატი VPN- კლიენტი
    გასაღები VPN- კლიენტი
    dh dh2048.pem
    float
    საიდუმლო DES-CBC
    დაცვა 10 120
    მყარი გასაღები
    გრძელია
    ზმნა 0

    შეესაბამება "დისტანციური" შეგიძლიათ დარეგისტრირდეთ სერვერის აპარატის გარე IP- მისამართს - ასე რომ, ჩვენ ინტერნეტში წვდომა გვაქვს. თუ დატოვებთ ყველაფერს, როგორც ეს არის, შესაძლებელია მხოლოდ დაშიფრული არხის მეშვეობით სერვერთან დაკავშირება.

  5. გაუშვით OpenVPN GUI როგორც ადმინისტრატორს მალსახმობიდან კომბინაციის გამოყენებით, შემდეგ უჯრაში ვნახავთ შესაბამისი ხატულა, დააჭირეთ RMB და შეარჩიეთ პირველი პუნქტი სახელით "დაკავშირება".

ეს ასრულებს OpenVPN სერვერისა და კლიენტის კონფიგურაციას.

დასკვნა

ორგანიზება თქვენი საკუთარი VPN ქსელის საშუალებას მოგცემთ დაიცვას გადაცემული ინფორმაციის მაქსიმალურად, ასევე ინტერნეტ surfing უფრო უსაფრთხო. მთავარია, უფრო ფრთხილად იყოთ სერვერისა და კლიენტის ნაწილები, როდესაც სწორი ქმედებებით შეგიძლიათ გამოიყენოთ კერძო ვირტუალური ქსელის ყველა უპირატესობა.