openvpn을 사용하여 VPN을 만드는 방법. 서버 부분을 설정합니다. 온라인 코스 "네트워크 엔지니어"

언제 사용하나요? 오픈 VPN Windows 클라이언트는 하나의 서버에만 연결하도록 제한됩니다. 이는 openvpn을 설치할 때 하나의 VPN 연결만 제공하는 탭 어댑터가 1개만 생성되기 때문입니다.

연결이 활성화된 동안 다른 서버에 연결하려고 하면 다음 오류가 발생합니다.

TCP/UDP: 로컬 주소에서 소켓 바인딩에 실패했습니다. 주소가 이미 사용 중입니다(WSAEADDRINUSE).

그 본질은 네트워크 인터페이스가 이미 사용 중이라는 사실로 귀결됩니다. 기존 연결을 종료한 다음 다른 연결을 설정해야 합니다.

결과적으로 이 제한을 해결하는 것은 매우 쉽습니다. Windows에 openvpn 클라이언트를 설치하면 다음 폴더가 생성됩니다.

C:\Program Files\TAP-Windows\bin

이 폴더에는 파일도 포함되어 있습니다. addtap.bat. 관리자 권한으로 실행되는 이 스크립트를 사용하면 시스템에 다른 TAP 어댑터를 추가할 수 있습니다. 그냥 클릭하면 끝입니다. 네트워크 연결에서는 다음 이름으로 다른 어댑터가 생성됩니다. TAP-Windows 어댑터 V9 #2:

이제 폴더에 필요합니다

C:\프로그램 파일\OpenVPN\config

각 연결마다 별도의 폴더를 만들고 그 안에 인증서가 포함된 구성을 넣습니다. 연결 시 연결하려는 서버를 선택할 수 있습니다. 이 경우 openvpn 네트워크 어댑터를 추가한 만큼 연결이 있을 수 있습니다.

이것이 Windows에서 여러 개의 활성 openvpn 연결을 생성하는 작업이 쉽게 해결되는 방법입니다.

기사가 도움이 되었나요? 작성자님 가능성은 있어요

온라인 코스 "네트워크 엔지니어"

가용성이 높고 안정적인 네트워크를 구축 및 유지하는 방법, 암호화로 VPN을 구성하는 방법, OSPF 및 BGP 라우팅의 문제를 이해, 찾아 해결하는 방법, 경로 필터링 및 균형 조정 방법을 배우고 싶다면 온라인 과정을 수강하는 것이 좋습니다. OTUS의 네트워크 엔지니어'입니다. 본 과정은 초보자를 위한 과정이 아니며 입학을 위해서는 네트워크에 대한 기본 지식이 필요합니다. 교육은 4개월 동안 진행되며, 이후 과정을 성공적으로 이수한 사람은 파트너와의 인터뷰를 받을 수 있습니다. 입학 시험을 통해 자신을 테스트하고 자세한 내용은 프로그램을 참조하세요.
  • 자세한 기사.
  • Freebsd를 구성하는 방법.

인터넷은 일반인의 삶에 확고하게 들어섰습니다. 관심사를 기반으로 한 커뮤니케이션, 새로운 사람들 만나기, 추가 기술과 지식 습득, 필요한 정보 검색 등 이 모든 것은 온라인에서 할 수 있는 수많은 작업 목록의 시작에 불과합니다.

어제도 오늘도 인터넷

15년 전만 해도 우리가 글로벌 웹에 얼마나 애착을 ​​갖게 될지 아무도 상상하지 못했습니다. 새로운 질병이 나타났습니다. 인터넷 중독은 최근 신흥 전문가들에 의해 치료되고 있습니다. 이전에 알려지지 않았던 광대한 판매 시장이 열렸습니다. 마케팅과 광고의 지평이 확대되었습니다. 지식과 기술은 이전과는 전혀 다른 방식으로 이용 가능해졌습니다. 오늘날 사람들은 온라인에서 무엇을 하고 있나요? 블로그 형식으로 흥미로운 생각을 게시하는 사람도 있고, 사업을 하는 사람도 있고, 명문 대학에서 온라인 교육을 받는 사람도 있습니다. 누구나 자신만의 관심사가 있지만, 조만간 거의 모든 사용자가 접하게 되는 일반적인 개념과 현상이 있습니다. 이들은 바이러스 및 스파이웨어, 보안 소프트웨어 및 프록시 서버, 소셜 네트워크, VPN입니다. 이 기사에서 논의할 것은 후자이다.

VPN이란 무엇입니까?

VPN은 네트워크 내의 네트워크입니다. 기존 연결 위에 생성되는 추가 연결입니다. 대부분의 경우 이는 무료 접근이 가능한 바다에 있는 보호된 정보의 섬인 인터넷 내의 별도 공간입니다. VPN 영역과 터널의 차이점은 무엇입니까? 우선, 이전에 VPN 서비스 클라이언트 목록에 추가된 인증된 사용자만 액세스할 수 있기 때문입니다. 또한 모든 내부 트래픽은 암호화되어 전송되므로 외부에서는 접근이 불가능합니다. VPN은 또한 익명성을 제공하고 프록시 설정을 우회하는 데 도움이 됩니다(있는 경우). 물론 모든 사람은 보안을 원하므로 이 서비스에 대한 수요가 매우 높습니다. 수요가 증가하면 제안의 수도 늘어난다는 시장의 법칙이 여전히 유효하기 때문에 서비스 제공업체의 선택 폭이 매우 넓습니다. 그러나 우리는 특정한 예를 사용하여 일반적인 것을 살펴볼 것입니다. 상당히 인기 있는 터널링 솔루션인 OpenVPN을 설정하는 것은 기술 전체를 사용하기 위한 모델 역할을 할 것입니다.

장점

우선, OpenVPN은 유료 VPN과 달리 무료로 배포된다는 점에 유의해야 합니다. 동시에 이 프로그램은 모든 기능을 갖추고 있습니다. 기업 방화벽이 설치된 사무실에서도 익명의 안전한 터널을 생성할 수 있습니다.

OpenVPN 클라이언트-서버 구현의 확실한 이점은 가장 단순화된 애플리케이션 설치 프로세스입니다. 성공적인 설치에는 깊은 지식이나 특별한 기술이 필요하지 않습니다. OpenVPN은 Windows에서도 사용할 수 있으므로 새로운 운영 체제에 익숙해질 필요조차 없습니다. 이 프로그램의 두 번째 결정적인 장점은 비용 최소화입니다. 라이센스나 전문 장비를 구입할 필요가 없습니다. 강력한 서버가 필요하지 않습니다. 일반 개인용 컴퓨터이면 충분합니다. VPN 채널용 소프트웨어 선택을 아직 결정하지 못했다면 James Yonan의 안정적이고 편리한 무료 소프트웨어를 사용해 보는 것이 좋습니다.

OpenVPN: 클라이언트 설정

일반적으로 이런 종류의 서비스는 일반적으로 Gentoo, CentOS, Ubuntu 등 *nix 시스템에 배포됩니다. 그러나 OpenVPN의 경우(특히 클라이언트 부분에서) Ubuntu가 설치되어 있는지 여부는 중요하지 않습니다. OpenVPN이 구성될 컴퓨터, Windows 7: 최소한 초기 단계는 크게 다르지 않습니다. 편의상 Windows에서 상당히 일반적이고 친숙하며 편리한 OS를 선택하겠습니다. 프로그램의 배포 패키지는 공개 도메인에서 쉽게 찾을 수 있습니다. 최신 버전의 OpenVPN 클라이언트를 컴퓨터에 다운로드하고 설치 프로그램을 실행한 후 권장되는 모든 항목에 하나씩 동의하세요. 컴포넌트 선택 창에서 필수 컴포넌트를 체크해야 합니다. 설치가 완료된 후에는 OpenVPN GUI 사용자 인터페이스를 추가로 설치하는 것이 좋습니다. 그러면 클라이언트 설정 및 추가 관리 프로세스가 훨씬 쉬워집니다. 올바르게 작동하려면 OpenVPN을 시작해야 합니다. 이를 위해서는 바로가기 속성에서 확인란을 선택하기만 하면 됩니다. 이것으로 VPN 클라이언트 배포 프로세스가 완료됩니다. 남은 것은 관리자로부터 키와 인증서가 포함된 파일과 연결 구성 파일을 받는 것뿐입니다.

다음 단계는 OpenVPN 서버를 설정하는 것입니다. Windows는 클라이언트 측뿐만 아니라 응용 프로그램의 서버 측도 지원합니다.

오픈VPN-Windows의 서버

OpenVPN 서버 부분은 클라이언트와 동일한 방식으로 설치됩니다. 배포판을 다운로드하고 제안된 내용에 하나씩 동의합니다. 하지만 여기서는 당신 자신이 관리자 역할을 할 것입니다. 따라서 구성 파일을 변경하고 키와 인증서를 직접 생성해야 합니다. 하지만 두려워할 필요는 없습니다. Windows에서 OpenVPN 서버를 설정하는 것은 불가능한 작업이 아니며 이는 초보자에게도 적용됩니다. 작업은 명령줄을 통해 수행됩니다. OpenVPN 설치 가이드에서 정확한 명령 텍스트를 찾을 수 있습니다. 모든 것이 올바르게 완료되면 VPN 서버 설치 후 시스템에 생성된 새 가상 어댑터의 상태가 "케이블이 연결되지 않음"에서 "연결됨"으로 변경됩니다. 어댑터 속성에는 구성된 내부 네트워크 주소가 표시됩니다.

컴퓨터에서 OpenVPN

우리는 Windows 운영 체제에 OpenVPN의 클라이언트 및 서버 부분을 배포하기 위한 옵션에 대해 논의했습니다. 프로그램의 크로스 플랫폼 특성을 고려하여 다른 버전의 OS(Debian, Linux Mint 등)에도 설치할 수 있습니다. 데스크톱 컴퓨터 외에 VPN 클라이언트 또는 서버 역할을 할 수 있는 다른 것은 무엇입니까? 우리가 고려 중인 서버의 서비스를 활성화하여 서비스를 제공할 수 있으며, VPN 클라이언트를 통해 드라이브에 직접 연결할 수 있습니다. 대부분의 라우터는 OpenVPN도 지원합니다. 정보 기술의 급속한 발전으로 모든 현대 장치는 가능한 한 기능적으로 만들어졌습니다. 단순한 프린터가 아닌 스캐너와 복사기를 결합한 3 in 1 제품입니다. 이것은 휴대폰뿐만 아니라 카메라, 플레이어, GPS 내비게이터, QR 코드 리더 등도 포함합니다. 내장된 기능이 충분하지 않은 경우 애플리케이션 스토어에서 지속적으로 업데이트되는 콘텐츠는 휴대용 장치의 기능을 확장하는 데 도움이 됩니다. 따라서 OpenVPN을 설치하기 위해 새로운 필드를 선택하는 것은 드문 일이 아닙니다. Windows는 이미 통과된 단계이므로 이제 Mikrotik 라우터에 대해 이야기하겠습니다.

Mikrotik에 OpenVPN 배포

대담한 실험은 언제나 환영받는 일이지만, 때로는 그 결과가 희망과 열망에 부응하지 못하는 경우도 있습니다. 또한 다양한 기술을 결합하면 예상했던 것과 정반대의 결과를 얻을 수도 있습니다. 물론 미크로틱의 경우 크게 실망할 일은 없겠지만, 여전히 기능성이 다소 저하된 부분은 있다. 예를 들어 라우터에서는 UDP 전송을 사용할 수 없습니다. 그러나 컴퓨터와 달리 Mikrotik 라우터에서는 명령줄 없이 미리 만들어진 인증서와 키 파일을 가져온 다음 마법사를 실행하기만 하면 됩니다. 설정은 복잡하지 않습니다. VPN 클라이언트에 대한 주소 범위를 등록하고 "OpenVPN 서버" 기능을 활성화해야 합니다. 시간이 많이 걸리지 않으며 컴퓨터의 VPN 서버에 비해 안정성이 결코 열등하지 않습니다. 기억해야 할 유일한 것은 허용 및 거부 규칙의 순서입니다. 이는 방화벽 기능을 수행하는 모든 장치에 대해 동일합니다.

결론 대신 VPN 서버에 대해 조금

일반 사용자나 시스템 관리자가 쉽게 설치할 수 있을 때까지는 어떤 기술도 널리 받아들여질 수 없다는 말이 있습니다. 이 작업은 "다음" 버튼만 클릭하면 되는 하나의 마법사 내에서 수행하는 것이 좋습니다. 실제로 각 제품에는 사용하기 전에 어떤 단계를 거쳐야 하는지에 관계없이 팬이 있습니다. Windows에서 OpenVPN을 설정하려면 명령줄이 필요하지만 특별히 어렵지는 않습니다. 운영 체제에 내장된 도구나 일부 개별 솔루션은 실제로 몇 번의 마우스 클릭만으로 설치 및 구성됩니다. 그러나 12년이 지난 지금도 OpenVPN은 사라지지 않고 계속해서 발전해 왔으며 여전히 고품질의 소박한 인기 제품으로 남아 있습니다.

진정한 개인 가상 네트워크 또는 VPN(가상 사설망)은 두 개의 신뢰할 수 있는 지점을 연결하는 두 네트워크 간의 암호화된 연결 터널입니다. 이는 모든 클라이언트를 신뢰할 수 있다고 간주하는 HTTPS 웹 프로토콜이 아닙니다. 특별한 액세스 키가 있는 클라이언트만 VPN에 연결할 수 있습니다.

모두가 신뢰하는 사설 가상 네트워크의 등장과 HTTPS의 확산으로 요즘 VPN의 개념은 매우 느슨해졌습니다. 많은 VPN은 직원의 원격 액세스를 허용하기 위해 최소한의 구성을 갖춘 상용 솔루션입니다. 그러나 모든 사람이 이러한 결정을 신뢰하는 것은 아닙니다. 개인 가상 네트워크는 두 개의 네트워크(예: 사무실 네트워크와 직원의 홈 네트워크)를 하나로 연결합니다. 서버와 클라이언트가 서로 인증하려면 VPN 서버가 필요합니다.

서버 및 클라이언트 인증을 설정하려면 많은 작업이 필요하므로 최소한의 설정을 갖춘 상용 솔루션은 이 점에서 손실됩니다. 하지만 실제로 OpenVPN 서버를 설치하는 것은 그리 어렵지 않습니다. 테스트 환경을 구성하려면 서로 다른 네트워크에 두 개의 노드가 필요합니다. 예를 들어 여러 가상 머신이나 실제 서버를 사용할 수 있습니다. 이미 알고 있듯이 이 기사에서는 Ubuntu에서 OpenVPN을 설정하여 본격적인 개인 가상 네트워크를 만드는 방법에 대해 설명합니다.

두 컴퓨터 모두 OpenVPN이 설치되어 있어야 하며, 꽤 인기 있는 프로그램이므로 공식 저장소에서 설치할 수 있습니다. 비밀 키를 사용하려면 Easy-RSA도 필요합니다. Ubuntu에 프로그램을 설치하려면 다음 명령을 사용하십시오.

sudo apt 설치 openvpn easy-rsa

두 패키지 모두 서버와 클라이언트 모두에 설치되어야 합니다. 프로그램을 구성하는 데 필요합니다. 기사의 첫 번째 단계인 openvpn 설치 및 구성이 완료되었습니다.

인증 기관 설정

가장 먼저 해야 할 일은 서버에 올바른 공개 키 인프라를 만드는 것입니다. 우리는 서버를 사용자가 연결할 시스템으로 간주합니다. 자체 CA를 보유하면 여러 가지 이점이 있습니다. 자체 CA를 갖게 되어 키 배포 및 관리가 더 쉬워집니다. 예를 들어 서버에서 클라이언트 인증서를 해지할 수 있습니다. 또한 이제 모든 클라이언트 인증서를 저장할 필요가 없습니다. 인증서가 CA에 의해 서명되었다는 사실만 인증 기관이 알면 됩니다. 복잡한 키 시스템 외에도 소수의 사용자에게만 액세스 권한을 제공해야 하는 경우 정적 키를 사용할 수 있습니다.

모든 개인 키는 안전한 장소에 보관되어야 합니다. OpenVPN에서 공개 키는 인증서라고 하며 확장자는 .crt이고, 개인 키는 키라고 하며 확장자는 .key입니다.

먼저 Easy-RSA 인증서를 저장할 폴더를 만듭니다. 실제로 OpenVPN 구성은 수동으로 수행되므로 폴더를 어디에나 배치할 수 있습니다.

sudo mkdir /etc/openvpn/easy-rsa

그런 다음 필요한 모든 easy-rsa 스크립트를 이 폴더에 복사합니다.

CD /etc/openvpn/easy-rsa/

sudo -i
# 소스 ./vars
# ./모두 지우기
# ./build-ca

첫 번째 명령을 사용하여 슈퍼유저로 콘솔로 전환하고, 두 번째 명령으로 ./vars 파일에서 환경 변수를 로드합니다. ./clear-all 명령은 키 폴더가 없으면 생성하고 해당 내용을 지웁니다. 마지막 명령은 인증 기관을 초기화합니다. 이제 필요한 모든 키가 .keys 폴더에 표시되었습니다.

클라이언트 인증서 설정

sudo cp -R /usr/share/easy-rsa /etc/openvpn/

이제 확장자가 .crt인 파일인 인증서를 모든 클라이언트의 /etc/openvpn 폴더에 복사해야 합니다. 예를 들어, scp를 사용하여 클라이언트용으로 이 파일을 다운로드해 보겠습니다.

sudo scp user@host:/etc/openvpn/easy-rsa/keys/ca.crt /etc/openvpn/easy-rsa/keys

이제 CA 인증서를 기반으로 자신만의 개인 키를 생성할 수 있습니다.

CD /etc/openvpn/easy-rsa/

sudo -i
# 소스 ./vars
# 빌드-요구 세르기

ca.crt는 키가 있는 폴더에 있어야 합니다. 그렇지 않으면 아무 것도 작동하지 않습니다. 이제 유틸리티는 OpenVPN 서버에 연결할 수 있는 키를 생성하지만 여전히 서버에서 서명해야 합니다. 동일한 scp를 사용하여 결과 .csr 파일을 서버로 보냅니다.

scp /etc/openvpn/easy-rsa/keys/Sergiy.csr user@host:~/

그런 다음 서버의 /etc/openvpn/easy-rsa 폴더에서 인증서 서명 명령을 실행해야 합니다.

./sign-req ~/세르기

인증서 서명을 확인해야 합니다. 그런 다음 프로그램은 서명되어 데이터베이스에 추가되었음을 보고합니다. .crt 파일은 클라이언트 시스템으로 다시 반환되어야 하는 csr 인증서가 있는 폴더에 나타납니다.

sudo scp user@host:/home/Sergiy.crt /etc/openvpn/easy-rsa/keys

그 후에야 서버와 클라이언트는 연결하고 통신을 설정하는 데 필요한 모든 키를 갖게 됩니다. 아직 몇 가지 설정이 남아있습니다. TLS 암호화를 사용하려면 서버에 Diffie-Huffman 데이터세트를 만들어야 합니다. 이를 위해서는 다음 명령을 사용하세요.

OpenVPN 설정

이제 OpenVPN 서버를 설정하십시오. 기본적으로 OpenVPN 구성 파일 폴더에는 아무것도 없습니다. 구성하려는 대상(서버 또는 클라이언트)에 따라 직접 생성해야 합니다. 필요한 OpenVPN 구성 파일은 /usr/share/doc/openvpn/examples/sample-config-files/에서 찾을 수 있습니다. 먼저 서버에 대한 구성 파일을 생성해 보겠습니다.

zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo 티 /etc/openvpn/server.conf

여기서는 여러 매개변수를 구성해야 합니다.

포트그리고 프로토- 프로그램이 작동할 포트 및 프로토콜

포트 1194
프로토 UDP

생성된 모든 키는 구성 파일에 기록되어야 합니다. 키는 /etc/openvpn/easy-rsa/keys에 저장되어 있습니다.


인증서 /etc/openvpn/easy-rsa/keys/ca.crt
키 /etc/openvpn/easy-rsa/keys/ca.key
dh /etc/openvpn/easy-rsa/keys/dh.pem

가상 네트워크의 주소 범위를 구성하면 서버는 첫 번째 주소인 10.8.0.1을 통해 액세스할 수 있습니다.

서버 10.8.0.0 255.255.255.0

구성을 완료한 후 변경 사항을 파일에 저장하고 이 전체 구성을 직접 붙여넣거나 예제 파일을 편집할 수 있습니다. 준비 작업 서버 설정:

포트 1194
프로토 UDP
comp-lzo
개발자 곡
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
인증서 /etc/openvpn/easy-rsa/2.0/keys/ca.crt
dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
토폴로지 서브넷
서버 10.8.0.0 255.255.255.0
ifconfig-풀-지속 ipp.txt

sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf

여러 클라이언트 구성 파일을 생성하여 다양한 서버에 연결할 수 있습니다. 구성 파일을 열고 다음 매개변수를 변경합니다.

원격- 이것은 OpenVPN 서버 주소입니다. 주소와 포트는 서버에 구성된 것과 일치해야 합니다. 예:

원격 194.67.215.125 1194

캘리포니아- 인증 기관으로부터 받은 키는 /etc/openvpn/ 폴더에 있습니다.

인증서와 키- 서버에 연결하는 데 사용되는 클라이언트의 공개 및 비밀 키입니다. 기억하시겠지만 /etc/openvpn/easy-rsa/keys/ 폴더에 저장했습니다.

ca /etc/openvpn/easy-rsa/keys/ca.crt

나머지 설정은 그대로 놔두시면 됩니다. 복사할 수 있는 전체 구성 파일은 다음과 같습니다.

고객
개발자 곡
프로토 UDP
원격 194.67.215.125 1194
해결-재시도 무한
바인딩하지 않음
지속 키
지속적인 조정
ca /etc/openvpn/easy-rsa/keys/ca.crt
인증서 /etc/openvpn/easy-rsa/keys/Sergiy.crt
키 /etc/openvpn/easy-rsa/keys/Sergiy.key
TLS 인증 ta.key 1
comp-lzo
동사 3

설정을 저장하면 이제 클라이언트를 연결할 준비가 되었습니다. 구성 파일은 최대한 일치해야 합니다. 파일 중 하나에 특정 옵션이 없으면 오류가 발생할 수 있습니다. 이는 파일이 동일하다는 의미는 아니지만 기본 openvpn 매개변수는 동일해야 합니다. 이 구성 파일을 사용하여 이 컴퓨터에서 OpenVPN을 실행하기만 하면 됩니다.

openvpn /etc/openvpn/client.conf

완료되었습니다. 이제 모든 것이 작동합니다. ifconfig를 실행하면 tun0 인터페이스가 추가된 것을 볼 수 있습니다.

핑 주소 10.8.0.1을 시도해 볼 수도 있습니다. 이는 OpenVPN 서버용으로 구성한 주소이며 핑 패킷은 정상적으로 전송됩니다. 패킷이 오지 않거나 다른 것이 작동하지 않는 경우 두 프로그램의 출력에 주의하십시오. 오류나 경고가 있을 수 있습니다. 또한 서버 방화벽이 포트 1194에 대해 udp를 통해 외부로부터의 액세스를 허용하는지 확인하십시오. 또한 서버나 클라이언트를 시작하고 구성의 세부 수준을 최대 동사 9로 설정합니다. 이는 종종 무언가가 작동하지 않는 이유를 이해하는 데 도움이 됩니다. 하지만 아직은 터널을 통해 트래픽을 라우팅할 수 없습니다. 이렇게 하려면 전달을 활성화하고 여러 iptables 규칙을 추가해야 합니다. 먼저, 서버에서 패킷 전송을 허용합니다.

sysctl -w net.ipv4.ip_forward=1

그런 다음 이와 같은 규칙을 추가하십시오. 우리는 모든 사람이 우리 서버에 연결할 수 있도록 허용합니다.

iptables -A 입력 -p udp --dport 1194 -j 수락

OpenVPN 사용자의 인터넷 액세스를 허용합니다.

iptables -I 앞으로 -i tun0 -o eth0 -j 수락
# iptables -I FORWARD -i eth0 -o tun0 -j 수락
# iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

결론

이 기사에서는 OpenVPN Ubuntu를 설치 및 구성하는 방법과 키 인증과 함께 작동하도록 openvpn을 구성하는 방법을 살펴보았습니다. 개인 가상 네트워크를 구성하는 것은 조직뿐만 아니라 두 대의 컴퓨터 간에 데이터를 교환하거나 네트워크 보안을 강화하는 데에도 매우 유용할 수 있습니다.

이것은 주로 버그 수정 및 개선 사항이 포함된 유지 관리 릴리스입니다. 가장 큰 특징 중 하나는 향상된 TLS 1.3 지원입니다. 변경 사항 요약은 Changes.rst에서 볼 수 있으며 전체 변경 사항 목록도 볼 수 있습니다.

. OpenVPN 2.5에서 MSI 설치 프로그램으로 전환하고 있지만 OpenVPN 2.4.x는 NSIS 전용으로 유지됩니다.

~하지 않을 것이다 Windows XP에서 작업하세요. Windows XP를 지원하는 마지막 OpenVPN 버전은 2.3.18이며, 버전으로 다운로드할 수 있습니다.

이번 릴리스에서 버그를 발견하면 에 버그 보고서를 제출해 주세요. 불확실한 경우에는 개발자 IRC 채널(irc.freenode.net의 #openvpn-devel)을 사용하여 먼저 개발자에게 문의하시기 바랍니다. 일반적인 도움을 받으려면 공식 및 사용자 IRC 채널(irc.freenode.net의 #openvpn)을 살펴보세요.

소스 타르볼(gzip)

GnuPG 서명 openvpn-2.4.7.tar.gz

소스 타르볼(xz)

GnuPG 서명 openvpn-2.4.7.tar.xz

소스 우편번호

GnuPG 서명 openvpn-2.4.7.zip

Windows 설치 프로그램(NSIS)

GnuPG 서명 openvpn-install-2.4.7-I603.exe

메모:릴리스 파일에 서명하는 데 사용되는 GPG 키는 OpenVPN 2.4.0부터 변경되었습니다. 서명 확인 지침과 새로운 GPG 공개 키를 확인할 수 있습니다.

또한 자동화를 용이하게 하기 위해 최신 릴리스를 가리키는 정적 URL도 제공합니다. 파일 목록을 보려면 를 참조하세요.

이 릴리스는 Debian 및 Ubuntu용 자체 소프트웨어 리포지토리에서도 사용할 수 있으며, 지원되는 아키텍처는 i386 및 amd64입니다. 자세한 내용은 바라보다 .

OpenVPN 2.4.6 – 2018.04.24 출시

이것은 주로 사소한 버그 수정 및 개선 사항이 포함된 유지 관리 릴리스이며 Windows 대화형 서비스에 대한 보안 관련 수정 사항 중 하나입니다. Windows 설치 프로그램에는 업데이트된 OpenVPN GUI 및 OpenSSL이 포함되어 있습니다. 설치 프로그램 I601에는 하나의 보안 수정 사항이 있고 Windows Vista 지원이 중단된 tap-windows6 드라이버 9.22.1이 포함되어 있습니다. 그러나 설치 프로그램 I602에서는 새로 설치된 Windows 10 rev 1607 이상에서 보안 부팅이 활성화되었을 때 드라이버가 거부되었기 때문에 tap-windows 9.21.2로 다시 되돌려야 했습니다. 이 실패는 새롭고 더욱 엄격한 드라이버 서명 요구 사항으로 인해 발생했습니다. 9.22.1 버전의 드라이버는 Microsoft의 승인 및 서명을 받는 중이며 향후 Windows 설치 프로그램에 번들로 제공될 예정입니다.

LibreSSL은 지원되는 암호화 백엔드가 아닙니다. 우리는 패치를 받아들이고 LibreSSL과 함께 제공되는 OpenBSD 6.0에서 테스트를 수행하지만 최신 버전의 LibreSSL이 API 호환성을 중단하는 경우 이를 수정할 책임이 없습니다.

또한 Windows 설치 프로그램은 여러 . 하지만 테스트 결과에 따르면 Windows 7과 같은 이전 Windows 버전에서는 이러한 수정 사항이 적용되지 않을 수 있습니다. 따라서 NSIS 설치 프로그램을 실행하기 전에 항상 사용자가 쓸 수 없는 위치로 이동하는 것이 좋습니다.. 우리의 장기 계획은 대신 MSI 설치 프로그램을 사용하도록 마이그레이션하는 것입니다.

OpenVPN 2.3과 비교하면 이는 수많은 새로운 기능, 개선 사항 및 수정 사항이 포함된 주요 업데이트입니다. 주요 기능으로는 AEAD(GCM) 암호화 및 Elliptic Curve DH 키 교환 지원, 향상된 IPv4/IPv6 듀얼 스택 지원, 클라이언트 IP 주소 변경(Peer-ID) 시 더욱 원활한 연결 마이그레이션 등이 있습니다. 또한 새로운 기능은 TLS-crypt 기능은 사용자의 연결 개인정보 보호를 강화하는 데 사용될 수 있습니다.

Windows 설치 프로그램과 함께 번들로 제공되는 OpenVPN GUI에는 OpenVPN 2.3과 함께 번들로 제공되는 것과 비교하여 많은 새로운 기능이 있습니다. 주요 기능 중 하나는 관리자 권한 없이 OpenVPN GUI를 실행할 수 있는 기능입니다. 자세한 내용은 을 참조하세요. 새로운 OpenVPN GUI 기능이 문서화되어 있습니다.

OpenVPN 2.4 설치 프로그램을 참고하세요. ~하지 않을 것이다 Windows XP에서 작업하세요.

이번 릴리스에서 버그를 발견하면 에 버그 보고서를 제출해 주세요. 불확실한 경우에는 개발자 IRC 채널(irc.freenode.net의 #openvpn-devel)을 사용하여 먼저 개발자에게 문의하시기 바랍니다. 일반적인 도움을 받으려면 공식 ,

OpenVPN 기술을 사용하면 세계 각지에 물리적으로 위치할 수 있고 다양한 기술과 공급자를 사용하여 네트워크에 연결할 수 있는 여러 컴퓨터 간에 가상 사설망을 구성할 수 있습니다. 오픈소스 소프트웨어이므로 누구나 자신만의 서버를 만들 수 있습니다. 이전 기사 중 하나에서 Ubuntu에서 OpenVPN을 설정하는 방법을 살펴보았습니다.

그러나 자신만의 서버를 만들 필요는 없습니다. 다른 사용자와 회사는 이미 이 작업을 수행했으며 일부는 완전히 무료로 서버에 대한 액세스를 제공합니다. 이 기사에서는 문제를 해결하는 데 사용할 수 있는 OpenVPN 서버 목록을 정리했습니다. 다른 사람의 VPN을 통해 전달할 데이터에 주의해야 하며 가능하면 HTTPS를 사용하는 것이 좋습니다. 이제 목록으로 넘어 갑시다.

시작하려면 시스템에 OpenVPN이 설치되어 있어야 합니다. 예를 들어 Ubuntu에서는 다음 명령을 실행하여 설치할 수 있습니다.

마지막 단계는 이 구성 파일을 사용하여 OpenVPN 서비스를 시작하는 것입니다. 이렇게 하려면 Linux에서 다음 터미널 명령을 사용할 수 있습니다.

sudo openvpn -config /path/to/downloaded/file

OpenVPN 서버에 인증하려면 사용자 이름과 비밀번호를 입력해야 할 수도 있습니다. 그 후 모든 것이 순조롭게 진행되면 유틸리티는 기본 시스템 경로를 선택한 OpenVPN 서버로 대체합니다. 이제 온라인 서비스를 사용하여 IP 주소를 확인할 수 있습니다.

최고의 OpenVPN 서버

1. vpnbook.com

이는 PPTP 또는 OpenVPN을 통해 VPN에 액세스할 수 있는 기능을 제공하는 완전 무료 VPN 서비스입니다. 개발자에 따르면 이 서비스는 AES 암호화 및 최신 기술을 사용하여 데이터를 최대한 보호합니다.

이 서비스는 어떤 사이트도 차단하지 않습니다. OpenVPN 서버는 TCP 포트 80, 443, UDP 53 및 25000에서 사용할 수 있습니다. 액세스하려면 로그인과 비밀번호가 필요합니다. 현재는 vpnbook 및 VMdc6PJ입니다. 토렌트는 지원되지 않습니다. 다른 국가에 있는 서버 중 하나를 선택할 수 있습니다. 공식 웹사이트에서 필요한 서버의 구성 파일을 다운로드할 수 있습니다.

2.freevpn.me

이것은 더 많은 자유를 제공하는 또 다른 완전 무료 VPN 서비스입니다. 이전 옵션과 마찬가지로 여기에서는 AES SSL 암호화가 사용되므로 공급자는 귀하가 네트워크에서 무엇을 하고 있는지, 어떤 데이터를 전송하는지 알 수 없습니다. TCP 포트 80, 443 및 UDP - 53, 40000에 액세스할 수 있습니다. 트래픽은 제한되지 않지만 처리량은 10Gbit/s로 예약되어 있습니다. 또한 여기에서는 토렌트 다운로드 및 공유가 허용됩니다.

액세스 서버는 하나만 있지만 액세스하려면 구성 파일 외에 로그인과 비밀번호가 필요합니다. 현재 로그인은 freevpnme이고 비밀번호는 RD9PNBE3iNu입니다. OpenVPN 구성 파일과 서버 주소는 이 페이지에서 확인할 수 있습니다.

3. www.freevpn.se

무료 OpenVPN 서비스는 freevpn.me와 특성이 매우 유사합니다. 동일한 기능이 지원되고 동일한 포트가 열려 있으며 토렌트 작업이 가능합니다. 개발자에 따르면 이 서비스는 일반 사용자의 데이터 가로채기와 침입자의 공격으로부터 최대한의 보호를 제공합니다.

모든 WiFi 네트워크에 안전하게 연결할 수 있습니다. freevpnse에 로그인하고 액세스 비밀번호 - uJCks3Ze를 사용하세요. 이 웹사이트에서 구성 파일을 다운로드할 수 있습니다.

4. vpnme.me

5.securitykiss.com

Securitykiss는 다른 OpenVPN 서비스 중에서 탁월한 선택입니다. 여기에는 무료 요금제 외에도 다양한 유료 요금제가 있습니다. 영국, 미국, 프랑스, ​​독일에 위치한 서버 중 하나를 선택할 수 있습니다. 인터넷 연결은 무제한입니다. 사용자 로그인 및 비밀번호는 필요하지 않으며 OpenVPN용 구성 파일을 구성하기만 하면 됩니다. 공식 웹사이트에서 설치 및 구성 지침을 확인할 수 있습니다. 이 서비스는 TCP 포트 123을 사용합니다.

6.cyberghostvpn.com

이는 AES 256비트 암호화로 암호화된 터널을 생성할 수 있는 안정적인 무료 OpenVPN 서비스입니다. 서버는 15개국에 위치하고 있으며 총 58개의 서버를 사용할 수 있습니다. 훨씬 빠르고 광고가 없으며 Android 및 iOS용 앱이 있는 유료 요금제도 있습니다.

결론

이 기사에서는 보안을 강화하기 위해 완전 무료로 사용할 수 있는 OpenVPN 서버 목록을 검토했습니다. 어떤 OpenVPN 서버를 사용하시나요? 목록에 없는 것 중에 어떤 것을 알고 있나요? 댓글에 적어주세요!



질문이 있으신가요?

오타 신고

편집자에게 전송될 텍스트: