تلفن 021 88316704
Show menu

Virtual Private Network یا به اختصار VPN به شما امکان دسترسی به شبکه خصوصی (Private LAN) خود ازطریق شبکه های عمومی (PublicNetworks) مانند اینترنت را فراهم می کند. VPN یک ارتباط امن با شبکه دفتر یا سازمان در بستر اینترنت در اختیار قرار می دهد.

قابلیت راه اندازی VPN Server در IP-PBX های سری S شرکت یستار به شما کمک می کند تا PBX خود را تبدیل به یک VPN Server کنید که امکان اتصال چندین نقطه (Client با ارتباطی امن و مطمئن از مزایای این قابلیت سری S محسوب می شود.

نکته: IP-PBX های سری S یستار از OpenVPN استفاده می کند. برنامه VPN Server از نسخه 30.2.0.8 در سری S پشتیبانی می شود.

 

قدم های اصلی در راه اندازی سرور VPN

قدم اول: ساخت یک گواهی (SSL Certificate) و کلید برای سرور و کاربران. روش ساخت گواهی با استفاده از ویندوز در این راهنما شرح داده شده است.

قدم دوم: نحوه اعمال تنظیمات در بخش سرور و کابران

این راهنما حاوی راهنای تنظیم VPN Server بر روی مدل S20 و طریقه اتصال کاربران به سرور می باشد.

Virtual-Private-Network

 

قبل از شروع خوب است تا کمی در خصوص TLS*/SSL* شرح دهیم. TLS/SSL یک نوع پروتکل رمزنگاری امنیتی در بستر شبکه های کامپیوتری است. نسخه های متفاوتی از SSL برای سرویس های مختلفی در شبکه همچون Web Server، Mail Server، برنامه های پیام رسان و VoIP استفاده می شود. در حقیقت این پروتکل امنیت و یکپارچه بودن اطلاعات را در یک ارتباط کامپیوتری تضمین می کند. بعد از راه اندازی این پروتکل در ارتباط بین رایانه سرویس دهنده و سرویس گیرنده این ویژگی ها اضافه می گردند:

- ارتباط شما تبدیل به یک ارتباط خصوصی (امن) و کلید بازگشایی اطلاعات به صورت منحصر بفرد برای هر جلسه (Session) تولید می شود.

- احراز هویت از طریق یک کلید عمومی رمزنگاری شده به صورت اختیاری انجام می شود، با این حال از این کلید اغلب در سمت سرور استفاده می شود.

OpenVPN نیز از رمزنگاری SSL در اتباطات خود استفاده می کند، به همین دلیل نیاز است تا با تعدادی از اصطلاحات این حوزه آشنا شویم.


(CA (Certificate Authorities:

TLS برای اعتبار سنجی گواهی نامه ها از لیست تایید شده سازمان های ارائه دهنده این گواهی استفاده می کند که همان CA نام دارد، هر چند می توانید رکوردهایی به لیست در برنامه های که استفاده می کنید اضافه نمایید.

 

Cipher:  

یک مفهوم در ارتباطات رمز نگاری شده بوده و الگوریتم encrypt و de-creyp را مشخص می نمایند؛ بعد از برقراری ارتباط (Handshake) بین کاربر و سرور Cipher های قابل پشتیبانی ارائه می شوند.

Self Sign:

گواهی SSL بایستی از یکی صادر کننده های معتبر خریداری شود، همچنین می توانید با ابزار OpenSSL اقدام به تولید گواهی و امضای آن کنید که در این حالت به این گواهی Self-Signed می گویند.

نصب OpenVPN

برای شروع نیاز به نصب برنامه OpenVPN بر روی رایانه خود داریم سپس نحوه انجام تنظیمات و همچنین تولید گواهی SSL را بررسی می کنیم. برنامه OpenVPN را بر اساس سیستم عامل خود با لینک های زیر می توانید دریافت کنید.

ویندوز XP نسخه 32 بیتی

ویندوز XP نسخه 64 بیتی

ویندوز ویستا و بالاتر نسخه 32 بیتی

ویندوز ویستا و بالاتر نسخه 64 بیتی

دقت کنید هنگام نصب بر روی سیستم خود سطح دسترسی Administrator داشته باشید. بر روی برنامه کلیک کنید تا مراحل نصب آغاز شود.

setup-administrator

با کلیک بر روی Agree به مرحله بعد بروید.

license-agreement-administrator

دو گزینه ی OpenSSL Utilities و OpenVPN RSA Certificate را انتخاب کنید تا بسته های مورد نیاز جهت تولید گواهی SSL بر روی سیستم نصب شوند.

choose-component-administrator

مسیر نصب برنامه را انتخاب کنید. در این راهنما ما مسیر پیش فرض را انتخاب کرده ایم، بر روی Install کلیک کنید.

choose-install-location-administrator

compelting-administrator

تولید گواهی و کلید

پس از اتمام مراحل نصب OpenVPN می بایست یک گواهی و کلید تولید کنیم.

قدم اول: تغییر فایل نمونه vars.bat.sample:

با یک نرم افزار ویرایشگر مانند Notepad++ در مسیری که برنامه OpenVPN نصب شده، (در این مثال C:\Program Files\OpenVPN\easy-rsa) فایل vars.bat.sample را ویرایش کنید. مقادیر HOME و KEY_SIZE را با توجه به شکل زیر تغییر دهید.

key-config-administrator

متغیر HOME آدرس ابزار Easy-RSA را در خود نگه می دارد.

متغیر KEY_SIZE به معنای مقدار طول کلید تولید شده است، به طور معمول این مقدار بر روی 1024 تنظیم می گردد. شما می توانید با توجه به نیازتان این مقدار را بیشتر کنید به عنوان مثال بر روی 2048 تنظیم شود. دقت داشته باشید هرچه طول کلید بیشتر شود، رمزنگاری قوی تری خواهید داشت اما فاکتور زمان و بار پردازشی بیشتری به سرور تحمیل می کنید.

همچنین می توانید مقادیر دیگر را نیز تغییر دهید. هرچند که در مرحله تولید کلید و گواهی از شما مجدد سوال پرسیده خواهد شد اما با تنظیم آن ها در این قسمت پارامتر ها به صورت پیش فرض خواهند بود و شما مراحل را با سرعت بیشتری طی خواهید کرد.

set-key-config-administrator

قدم دوم: آغاز تولید کلید عمومی (PKI)

از طریق منوی استارت برنامه (Command Prompt (cmd را اجرا کنید. با استفاده از دستور cd وارد مسیر نصب شده OpenVPN و پوشه easy-rsa شوید. در مثال ما آدرس به این صورت خواهد بود:

C:\Program Files\OpenVPN\easy-rsa

PKI-administrator

اکنون در مسیر جاری ابزارهای easy-rsa را در اختیار داریم. دستورات زیر را اجرا کنید:

>init config

این دستور تنظیمات اولیه را پایه ریزی می کند که شامل کپی کردن محتوای فایل vars.bat.sample در فایل vars.bat می باشد.

PKI2-administrator

>vars

متغیرهایی که ما در فایل vars.bat.sample تعریف کرده ایم، مورد استفاده قرار می گیرند.

>clean-all

با اجرای این دستور مطمئن می شویم که محیط اجرایی که در آن قرار داریم شامل متغیرهایی است که خودمان تنظیم کرده‌ایم.

PKI3-administrator

قدم سوم: ساخت گواهی اصلی (root) و کلید آن:

1- دستور build-ca را اجرا کنید.

2- اطلاعات سازمان خود را وارد کنید.

نکته: اغلب پارامتر ها در این قسمت توسط فایل vars.bat که در مرحله قبل ویرایش کردیم فراخوانی می شوند. تنها متغیری که نیاز داریم تا به طور واضح آن را مشخص کنیم پارامتر Common Name نام دارد. در این مثال ما از اسم OpenVPN-CA استفاده می کنیم.

root-administartor

قدم چهارم: تولید گواهی و کلید برای سرور

مانند قدم قبل می توانید از مقادیر به صورت پیش فرض استفاده کنید به غیر از Common Name که باید در این قسمت server وارد شود.

دو سوال اضافه در این قسمت از شما پرسیده می شود، آیا مایل به امضای گواهی دیجیتال خود هستید و آیا با درخواست تاییدیه موافق هستید که بایستی به هر دو این سوالات با وارد کردن کاراکتر y موافقت کنید.

دستور این قسمت: 

build-key-server server

build-key-administrator

قدم پنجم: ساخت گواهی برای کاربران:

دستور build-key client را اجرا کنید.

در این مثال ما برای یک کاربر با گوشی اندروید گواهی را ایجاد می کنیم، شما می توانید به هر تعداد برای هر نوع کاربری گواهی را با الگویی که در اینجا بررسی می کنیم، بسازید.

نکته: برای هر کاربر یک common name منحصر بفرد اختصاص دهید.

build-key2-administrator

قدم ششم: تولید مقادیر Diffie Hellman

* دفی هلمن یک الگوریتم بوده که برای برقراری ارتباط با یک کلید مخفی مشترک بین دو دستگاه کاربرد دارد. برای راه اندازی OpenVPN Server تولید کد دفی هلمن الزامی است.

دستور build-dh را اجرا کنید.

build-key3-administrator

 

قدم هفتم: تولید کلید ta.key (اختیاری)

دستور openvpn --genkey --secret keys/ta.key را برای تولید کلید اجرا کنید.

توجه: تمام دستورات بالا در یک Command Prompt اجرا شده اند. درصورتی که قصد دارید Command Prompt دیگری برای اجرای دستورات باز کنید به نکات زیر توجه کنید:

تا زمانی که در فایل تغییری ایجاد نکرده اید نیاز به وارد کردن دستور init-config نیست.

هر زمان که می خواهید Command Prompt جدید باز کنید بایستی دستور vars را اجرا سپس سایر گواهی مورد نظر خود را تولید کنید.


گواهی و کلید ها

اکنون می توانیم فایل های ایجاد شده با دستورات قبل را در مسیر easy-rsa/keys داشته باشیم، نیاز است تا فایل های مربوط به هر دستگاه به مسیر درست انتقال داده شوند. در جدول زیر فایل های هر دستگاه به صورت جداگانه لیست شده اند:

جدول1

تنظیم OpenVPN Server در PBX های سری S

از طریق رابط کاربری وب PBX خود در منوی اصلی وارد برنامه App Center شوید. لیستی از برنامه های موجود برای شما به نمایش در خواهد آمد، OpenVPN را انتخاب کرده و بر روی Install کلیک کنید.

appcenter-openvpn

بعد از اتمام مراحل نصب می توانید آیکون OpenVPN را در منوی اصلی مشاهده کنید.

icon-openvpn

بعد از کلیک بر روی آیکون VPN Server گزینه Enable VPN Server را تیک بزنید تا سرور شما فعال گردد.

تنظیمات

در جدول زیر به بررسی هر کدام از گزینه ها می پردازیم:

setting-table-openvpn

آپلود گواهی و کلید بر روی سرور

فایل های ساخته شده مربوط به سرور را در مسیر easy-rsa با الگوی زیر در عکس بارگذاری کنید.

upload-cert

یک نمونه از تنظیم سرور:

a-simple-server

بعد از کلیک بر روی گزینه Save، وضعیت سرور به Running تبدیل می شود.

جهت بررسی صحت راه اندازی می توانید از منوی اصلی وارد بخش Resource Monitor شوید:

resource-monitor-running

در بخش Network > VPN Server، سرور شما اولین آدرس از Pool را برای خود رزرو کرده است:

resource2-monitor-running

دسترسی به OpenVPN Server از طریق سیستم عامل اندروید

قدم اول: نرم افزار OpenVPN connect را دانلود و نصب کنید. این برنامه در Google Play نیز موجود است.

قدم دوم: ایجاد پوشه برای OpenVPN

دستگاه اندرویدی خود را با کابل به رایانه وصل کنید و وارد مسیر اصلی فایل ها در SD Card شوید. یک پوشه در این مسیر بسازید و نام آن را OpenVPN بگذارید.

openvpn-connect

قدم سوم: در این پوشه فایل های زیر را که قبلا ساخته شده، کپی کنید:

• ca.crt

• android.crt

• android.key

• ta.key

openvpn2-files

قدم چهارم: فایل تنظیمات کاربر

اکنون فایل اتصال کاربر که شامل تنظیمات می باشد را ویرایش و ذخیره کنید.

نکته: توضیحات در این فایل با کاراکتر “#” یا “,” مشخص می شوند.

نکته مهم: دستگاه های اندرویدی حالت TAP را پشتیبانی نمی کنند.

فایل نمونه را با یک ویرایشگر متن باز کنید و مانند تصویر تنظیمات را اعمال کنید:

user-setting-profile

متغیر remote: آدرس IP سرور OpenVPN خود را وارد کنید که همان PBX سری S شماست.

متغیر proto: نوع اتصال خود در سمت سرور TCP یا UDP را انتخاب کنید.

تنظیمات را در این فایل ذخیره و آن را در پوشه ای که با نام OpenVPN ساخته اید انتقال دهید.

client-o

تمام فایل های مورد نیاز در سمت سرور و کاربر وارد شده اند، اکنون یک نام کاربری و رمز عبور برای کاربر خود بسازید.

از برنامه OpenVPN Server وارد بخش Account شوید و بر روی گزینه Add Account کلیک کنید.

server-add-account

Account: نام کاربری دلخواه خود را وارد کنید.

Password: رمز عبور خود را وارد کنید، دقت داشته باشید که رمز عبور باید حداقل دارای 8 کاراکتر باشد.

server-add-account2

گزینه Batch Add Account به شما امکان ساخت چندین اکانت به صورت دسته ای را می دهد.

batch-add-account

 

Create Number: تعداد حسابی که به صورت دسته ای می سازید.

Start Account: پیشوند (prefix) نام کاربری، به صورت خودکار حساب های دیگر، پیشوند به همراه یک عدد به ترتیب ساخته می شوند.

Password: رمز عبور که شامل دو حالت می باشد: Fixed: یک رمز ثابت برای همه حساب های کاربری در این دسته،

Prefix+account: یک رمز عبور ثابت که به مقدار نام کاربری به صورت پیشوند اضافه می گردد.

بعد از ساخت اکانت برنامه OpenVPN Connect را در دستگاه اندرویدی خود اجرا نمایید. بر روی گزینه more-icon-o  کلیک کنید.

android-account-o

گزینه Import و Import Profile from SD Card را از لیست باز شده انتخاب و در مسیر OpenVPN فایل اتصال را اضافه و سپس گزینه Select را لمس کنید.

android-import-o

حال کافیست تا نام کاربری و رمز عبور خود را وارد کرده و گزینهconnect  را لمس کنید.

android-import2-o

پس از اتصال موفقیت آمیز صفحه زیر نمایش داده خواهد شد.

android-import4-o

همچنین می توانید لیستی از کاربران متصل به سیستم را از مسیر Server > Clients List مشاهده کنید.

android-client-list

احساس رضایت را با ساعیان ارتباط آینده پیشرو تجربه کنید
آدرس : تهــــران، خیابان مطهـــــری
خیابان اورامان، پلاک ۳۴، واحد ۱۰۴
تلفن‌:‌
۰۲۱   88315442
۰۲۱   ۸۸۳۱۶۷۰۴
۰۲۱   ۸۸۳۱۶۷۱۸
۰۲۱   ۸۸۸۲۶۱۱۷
۰۲۱   ۸۸۳۱۵۳۸۴
[email protected]
arrow-down تماس با ما
کلیه حقوق این وبسایت متعلق به شرکت ساعیان ارتباط آینده پیشرو می‌باشد
scroll to top