Настраиваем серверную и клиентскую часть OpenVPN на Windows - TurboComputer.ru
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд (пока оценок нет)
Загрузка...

Настраиваем серверную и клиентскую часть OpenVPN на Windows

Как настроить сервер OpenVPN на Windows

OpenVPN позволяет настроить VPN-сервер как на платформе Windows Server, так и версии для рабочего компьютера (Windows 10, 8, 7).

Установка OpenVPN Server

Переходим на официальный сайт OpenVPN и скачиваем последнюю версию программы для соответствующей версии Windows:

Запускаем скачанный файл – нажимаем NextI Agree – и выставляем галочку EasyRSA 2 Certificate Management Scripts (нужен для возможности сгенерировать сертификаты):

. снова Next и Install — начнется установка. В процессе мастер может выдать запрос на подтверждение установки виртуального сетевого адаптера — соглашаемся (Install/Установить).

После завершения нажимаем Next – снимаем галочку Show ReadmeFinish.

Создание сертификатов

Переходим в папку установки OpenVPN (по умолчанию, C:Program FilesOpenVPN) и создаем каталог ssl.

После переходим в папку C:Program FilesOpenVPNeasy-rsa, создаем файл vars.bat, открываем его на редактирование и приводим к следующему виду:

set “PATH=%PATH%;%ProgramFiles%OpenVPNbin”
set HOME=%ProgramFiles%OpenVPNeasy-rsa
set KEY_CONFIG=openssl-1.0.0.cnf
set KEY_DIR=keys
set KEY_SIZE=2048
set KEY_COUNTRY=RU
set KEY_PROVINCE=Sankt-Petersburg
set KEY_CITY=Sankt-Petersburg
set KEY_ORG=Organization
set KEY_EMAIL=master@dmosk.ru
set KEY_CN=DMOSK
set KEY_OU=DMOSK
set KEY_NAME=server.domain.ru
set PKCS11_MODULE_PATH=DMOSK
set PKCS11_PIN=12345678

* в каталоге easy-rsa уже есть файл vars.bat.sample — можно переименовать и использовать его.
** значение HOME не меняем, если оставили путь установки программы по умолчанию; KEY_DIR — каталог, куда будут генерироваться сертификаты; KEY_CONFIG может быть разным — его лучше посмотреть в файле vars.bat.sample или по названию соответствующего файла в папке easy-rsa; KEY_NAME желательно, чтобы соответствовал полному имени VPN-сервера; остальные опции можно заполнить произвольно.

Запускаем командную строку от имени администратора:

Переходим в каталог easy-rsa:

Чистим каталоги от устаревшей информации:

Снова запускаем vars.bat (после clean переопределяются некоторые переменные):

Теперь генерируем последовательность центра сертификации:

На все запросы нажимаем Enter.

Запускаем build-dh.bat (сертификат с использованием алгоритма Диффи-Хеллмана):

* команда может выполняться долго — это нормально.
* если процесс зависнет (5 минут), можно сформировать его вручную командой openssl dhparam -out dh.pem 2048. После скопировать полученный сертификат dh.pem в каталог keys.

Генерируем сертификат для сервера:

* где cert — имя сертификата; на все запросы нажимаем Enter. В конце подтверждаем два раза корректность информации вводом y.

После переносим содержимое папки C:Program FilesOpenVPNeasy-rsakeys в C:Program FilesOpenVPNssl.

Настройка сервера

Переходим в папку C:Program FilesOpenVPNconfig и создаем файл server.ovpn. Открываем его на редактирование и приводим к следующему виду:

port 443
proto udp
dev tun
dev-node “VPN Server”
dh “C:\Program Files\OpenVPN\ssl\dh.pem”
ca “C:\Program Files\OpenVPN\ssl\ca.crt”
cert “C:\Program Files\OpenVPN\ssl\cert.crt”
key “C:\Program Files\OpenVPN\ssl\cert.key”
server 172.16.10.0 255.255.255.0
max-clients 32
keepalive 10 120
client-to-client
comp-lzo
persist-key
persist-tun
cipher DES-CBC
status “C:\Program Files\OpenVPN\log\status.log”
log “C:\Program Files\OpenVPN\log\openvpn.log”
verb 4
mute 20

* где port — сетевой порт (443 позволит избежать проблем при использовании Интернета в общественных местах, но может быть любым из свободных, например 1723, занятые порты в Windows можно посмотреть командой netstat -a); dev-node — название сетевого интерфейса; server — подсеть, в которой будут работать как сам сервер, так и подключенные к нему клиенты.
** так как в некоторых путях есть пробелы, параметр заносится в кавычках.

В сетевых подключениях Windows открываем управление адаптерами – TAP-адаптер переименовываем в «VPN Server» (как у нас указано в конфигурационном файле, разделе dev-node):

Теперь открываем службы Windows и находим «OpenVpnService». Открываем ее, настраиваем на автозапуск и включаем:

Ранее переименованный сетевой интерфейс должен включиться:

VPN-сервер работает. Проверьте, что сетевой адаптер VPN Server получил IP 172.16.10.1. Если он получает что-то, на подобие, 169.254. выключаем сетевой адаптер – перезапускаем службу OpenVpnService и снова включаем сетевой адаптер.

Настройка клиента

На сервере:

На сервере генерируем сертификат для клиента. Для этого сначала чистим файл index.txt в папке C:Program FilesOpenVPNeasy-rsakeys.

Затем запускаем командную строку от имени администратора:

Переходим в каталог easy-rsa:

И генерируем сертификат первого пользователя:

* на все запросы наживаем Enter, кроме Common Name — в данном поле вводим имя клиента (в нашем случае, просто client1). В конце подтверждаем введенную информацию — y.
** На каждого клиента нужно сгенерировать свой сертификат, в противном случае, им будет присваиваться один и тот же IP-адрес, что будет приводить к конфликту.

Получиться, что-то на подобие:

Country Name (2 letter code) [RU]:
State or Province Name (full name) [Sankt-Petersburg]:
Locality Name (eg, city) [Sankt-Petersburg]:
Organization Name (eg, company) [Organization]:
Organizational Unit Name (eg, section) [DMOSK]:
Common Name (eg, your name or your server’s hostname) [DMOSK]:client1
Name [server.domain.ru]:
Email Address [master@dmosk.ru]:

По умолчанию, для Common Name будет подставляться значение из vars.bat — но с ним сертификат не будет создаваться. Необходимо при создании каждого ключа подставлять значение, равное имени сертификата. Например, как выше — подставлено client1.

Теперь из папки keys копируем файлы:

  • client1.crt
  • client1.key
  • ca.crt
  • dh.pem

. и переносим их на клиентский компьютер.

На клиенте:

Заходим на официальную страницу загрузки openvpn и скачиваем клиента для Windows:

* по сути, это тот же файл, который скачивался для сервера.

Запускаем скачанный файл и устанавливаем программу, нажимая «Далее».

Переходим в папку C:Program FilesOpenVPNconfig. И копируем в нее сертификаты, которые перенесли с сервера.

Теперь открываем блокнот от имени администратора и вставляем следующие строки:

client
resolv-retry infinite
nobind
remote 192.168.0.15 443
proto udp
dev tun
comp-lzo
ca ca.crt
cert client1.crt
key client1.key
dh dh.pem
float
cipher DES-CBC
keepalive 10 120
persist-key
persist-tun
verb 0

* где 192.168.0.15 443 — IP-адрес OpenVPN-сервера и порт, на котором он принимает запросы. Для боевой среды это будет внешний адрес.

Сохраняем файл с именем config.ovpn в папке C:Program FilesOpenVPNconfig.

Запускаем с рабочего стола программу «OpenVPN GUI» от имени администратора (это важно).

Нажимаем правой кнопкой по появившемуся в трее значку и выбираем «Подключиться»:

Произойдет подключение и значок поменяет цвет с серого/желтого на зеленый.

Доступ к локальной сети

По инструкции выше мы сможем получить доступ только к серверу, на котором установлен OpenVPN. Для получения доступа ко всей внутренней сети, выполним следующие шаги.

1. Настройка реестра

Для включения IP маршрутизации в Windows необходимо в ветке реестра HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters найти параметр IPEnableRouter и задать ему значение 1. Это можно сделать в утилите редактирования реестра (regedit) или командой:

reg add “HKLMSYSTEMCurrentControlSetServicesTcpipParameters” /v IPEnableRouter /t REG_DWORD /d 1 /f

* командную строку необходимо запускать от администратора.

2. Настройка OpenVPN Server

В конфигурационный файл OpenVPN добавим:

push “route 172.16.10.0 255.255.255.0”
push “route 192.168.2.0 255.255.255.0”

* где 172.16.10.0 — VPN сеть; 192.168.2.0 — локальная сеть, в которую необходимо «попасть» пользователям openvpn.

При необходимости использовать DNS внутренней сети также добавим:

push “dhcp-option DNS 192.168.0.15”
push “dhcp-option DNS 192.168.0.16”
push “dhcp-option DOMAIN dmosk.local”

* где 192.168.0.15 и 192.168.0.16 — внутренние DNS-серверы; dmosk.local — домен, который будет добавляться к узлам, обращение к которым идет по неполному имени.

Если нам нужно, чтобы все запросы клиента (в том числе, Интернет) ходили через сервер OpenVPN, добавляем:

push “redirect-gateway def1”

* в таком случае, нам не обязательно добавлять push route, который мы использовали выше.

Перезагружаем службу OpenVpnService.

3. Разрешаем доступ к локальной сети

Заходим в управление сетевыми подключениями (Панель управленияСеть и ИнтернетСетевые подключения). Кликаем правой кнопкой мыши по адаптеру локальной сети – Свойства:

На вкладке Доступ ставим галочку Разрешить другим пользователям сети использовать подключение к Интернету данного компьютера:

. и сохраняем настройки.

Возможные проблемы

Большая часть проблем решается при помощи логов, которые находятся в папке C:Program FilesOpenVPNlog. Уровень детализации лога контролируется параметром verb в конфигурационном файле сервера или клиента.

Также возможны следующие часто возникающие проблемы:

  1. Проблема: клиент постоянно пытается подключиться к серверу, но соединения не происходит или подключение зависает.
    Причина: сервер блокирует подключения по настроенному порту VPN (в нашем примере, 443).
    Решение: на сервере необходимо добавить 443 порт в исключения брандмауэра или отключить последний.
  2. Проблема: при попытке подключиться к серверу выскакивает ошибка «Не удалось подключиться к config».
    Причина: ошибка в настройках.
    Решение: перепроверьте каждую строчку файла конфигурации. Проверьте наличие всех файлов, на которые ссылаетесь в настройках.
  3. Проблема: клиенты получают одинаковые IP-адреса.
    Причина: подключение выполняется под одним и тем же пользователем.
    Решение: сервер выдает одинаковые адреса одинаковым клиентам. Необходимо настроить авторизацию на сервере и выдать каждому клиенту индивидуальные настройки.
  4. Проблема: соединение происходит, но через несколько минут связь прерывается.
    Причина: дублирование IP-адресов.
    Решение: данная проблема описана выше (пункт 3).

Настройка OpenVPN-сервера на Windows Server 2008/2012

Это пошаговое руководство о том, как настроить OpenVPN-сервер в операционных системах Windows Server 2008/2012 и подключить клиентов к созданной виртуальной частной сети.

OpenVPN – открытая реализация технологии VPN – Virtual Private Network, которая предназначена для создания виртуальных частных сетей между группой территориально удаленных узлов поверх открытого канала передачи данных (интернет). OpenVPN подходит для таких задач, как безопасное удаленное сетевое подключение к серверу без открытия интернет-доступа к нему, как будто вы подключаетесь к хосту в своей локальной сети. Безопасность соединения достигается шифрованием OpenSSL.

Содержание:

Виртуальный сервер на базе Windows

Как это работает?

По окончанию настройки OpenVPN сервер сможет принимать внешние защищенные SSL сетевые подключения к созданному при запуске VPN-сервиса виртуальному сетевому адаптеру (tun/tap), не затрагивая правила обработки трафика других интерфейсов (внешний интернет-адаптер и др.) Имеется возможность настроить общий доступ клиентов OpenVPN к конкретному сетевому адаптеру из присутствующих на сервере. Во второй части инструкции рассмотрено такое туннелирование интернет-трафика пользователей. При этом способе переадресации обрабатывающий VPN-подключения хост будет выполнять и функцию прокси-сервера (Proxy) – унифицировать правила сетевой активности пользователей и осуществлять маршрутизацию клиентского интернет-трафика от своего имени.

Установка OpenVPN на сервер

Скачайте и установите актуальную версию OpenVPN, соответствующую вашей операционной системе. Запустите установщик, убедитесь что на третьем шаге мастера установки выбраны все компоненты для установки.

Обратите внимание, что в этой инструкции дальнейшие команды приведены из расчета, что OpenVPN установлен в директорию по-умолчанию “C:Program FilesOpenVPN”.

Разрешаем добавление виртуального сетевого адаптера TAP в ответ на соответствующий запрос и дожидаемся завершения установки (может занять несколько минут).

Генерация ключей (PKI) центра сертификации, сервера, клиента; алгоритм Диффи-Хеллмана

Для управления парами “ключ/сертификат” всех узлов создаваемой частной сети используется утилита easy-rsa, работающая через командную строку по аналогии с консолью Linux. Для работы с ней откройте запустите командую строку (Сочетание клавиш Win+R, затем наберите cmd и нажмите Enter)

Скачайте наши файлы конфигурации и скрипты и замените их в каталоге C:Program FilesOpenVPNeasy-rsa.

Если пути по умолчанию не совпадают, откорректируйте их во всех файлах.

В файле конфигурации openssl-1.0.0.conf обязательно задайте значения переменным, соответствующие вашим данным: countryName_default
stateOrProvinceName_default
localityName_default
0.organizationName_default
emailAddress_default

Примечание: если значение переменной содержит пробел, то заключите ее в кавычки.

Генерация ключей Центра Сертификации и Сервера

    Переименуйте файл index.txt.start в index.txt, serial.start в serial с помощью следующих команд: cd
    cd “C:Program FilesOpenVPNeasy-rsa”
    ren index.txt.start index.txt
    ren serial.start serial

Перейдем к созданию ключа/сертификата центра сертификации. Запустите скрипт: .build-ca.bat

В ответ на появляющиеся запросы вы можете просто нажимать Enter. Единственное исключение – поле KEY_CN (Common Name) – обязательно укажите уникальное имя и такое же имя вставьте в поле name.

Читайте также:  Как разбить жесткий диск на разделы в Windows 7

Аналогичным образом генерируем сертификат сервера. Здесь значение полей Common Name и Name – SERVER: .build-key-server.bat server

Примечание: аргумент server – имя будущего файла.

Для всех генерируемых ключей теперь будет задаваться вопрос о том, подписать ли создаваемый сертификат (Sign the certificate) от имени центра сертификации. Отвечаем y (yes).

Для каждого клиента VPN необходимо сгенерировать отдельный SSL-сертификат.

В конфигурации OpenVPN присутствует опция, включив которую вы можете использовать один сертификат для нескольких клиентов (см. файл server.ovpn -> опция “dublicate-cn”), но это не рекомендуется с точки зрения безопасности. Сертификаты можно генерировать и в дальнейшем, по мере подключения новых клиентов. Поэтому сейчас создадим только один для клиента client1:

Выполните следующие команды для генерации клиентских ключей: cd
cd “C:Program FilesOpenVPNeasy-rsa”
.build-key.bat client1

Примечание: аргумент client1 – имя будущего файла.

В поле Common Name указываем имя клиента (в нашем случае client1).

Параметры Diffie Hellman

Для завершения настройки шифрования, необходимо запустить скрипт генерации параметров Диффи-Хеллмана: .build-dh.bat

Отображение информации о создании параметров выглядит так:

Перенос созданных ключей/сертификатов

Сгенерированные сертификаты находятся в директории C:Program FilesOpenVPNeasy-rsakeys. Скопируйте перечисленные ниже файлы в каталог C:Program FilesOpenVPNconfig:

Конфигурация сервера OpenVPN

В дереве найдите каталог HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters. В правой части окна найдите переменную IPEnableRouter, двойным щелчком мыши перейдите в окно редактирования значения и измените его на 1, тем самым разрешив адресацию на VPS.

    Перейдем к настройке непосредственно VPN-сервера, используйте наш файл конфигурации с именем server.ovpn и поместите его в директорию C:Program FilesOpenVPNconfig.

Откройте файл, находим пути до ключей (см. ниже). Проверяем в нем пути до скопированных ранее сертификатов ca.crt, dh1024.pem/dh2048.pem, server.key, server.crt и при необходимости меняем: port 1194
proto udp
dev tun
server 10.8.0.0 255.255.255.0
ca “C:\Program Files\OpenVPN\config\ca.crt”
cert “C:\Program Files\OpenVPN\config\server.crt”
key “C:\Program Files\OpenVPN\config\server.key”
dh “C:\Program Files\OpenVPN\config\dh2048.pem”
push “redirect-gateway def1”
push “dhcp-option DNS 8.8.8.8”
keepalive 10 120
comp-lzo
persist-key
persist-tun
verb 3

Теперь необходимо разрешить пересылку трафика между адаптерами. Выполните следующие шаги: Панель управления -> Сеть и интернет -> Центр управления сетями и общим доступом -> Изменение параметров адаптера. Выберете адаптер который смотрит во внешнюю сеть Интернет (TAP-адаптер отвечает за VPN соединение). В нашем примере это Ethernet 2.

С помощью двойного щелчка мыши откройте Свойства адаптера и перейдите во вкладку Доступ, отметьте галочкой все пункты. Сохраните изменения.

Далее нужно включить IP-адресацию.

С помощью поиска Windows найдите приложение REGEDIT.exe.

Сразу настроим службу OpenVPN на автозапуск при старте системы. Открываем “Службы”(Services) Windows. Находим в списке OpenVPN -> ПКМ -> Свойства (Properties) -> Запуск: Автоматически

На этом базовая настройка сервера виртуальной частной сети завершена. Найдите файл C:Program FilesOpenVPNconfigserver.ovpn -> кликните правой кнопкой мыши -> “Start OpenVPN on this config” для запуска сервера виртуальной частной сети и подготовленного нами файла настроек.

Конфигурация клиента OpenVPN

Клиентские приложения OpenVPN доступны для всех популярных ОС: Windows / Linux / iOS / Android. Для MacOS используется клиент Tunnelblick. Все эти приложения работают с одними и теми же файлами конфигурации. Возможны лишь некоторые различия нескольких опций. Узнать о них вы можете, изучив документацию к своему клиенту OpenVPN. В этом руководстве мы рассмотрим подключение Windows-клиента с использованием того же дистрибутива программы, который мы устанавливали на сервер. При использовании приложений для других операционных систем логика настройки аналогична.

  1. Устанавливаем актуальную версию OpenVPN на клиентский компьютер.
  2. Копируем в директорию C:Program FilesOpenVPNconfig созданные ранее на сервере файлы клиентских сертификатов (2 сертификата с расширением .crt и ключ с расширением .key) и используем наш файл конфигурации клиента client.ovpn. Последний файл после копирования на устройство пользователя удаляем с сервера или переносим из папки config во избежание путаницы в будущем.
  3. Откройте файл client.ovpn. Найдите строку remote my-server-1 1194 и укажите в ней ip-адрес или доменное имя vpn-сервера:
    remote 1194

Например: remote 111.222.88.99 1194

  • Находим пути до сертификатов. Указываем в нем пути до скопированных ранее сертификатов ca.crt, client1.key, client1.crt как в примере ниже:
    # See the server config file for more
    # description. It’s best to use
    # a separate .crt/.key file pair
    # for each client. A single ca
    # file can be used for all clients.
    ca “C:\Program Files\OpenVPN\config\ca.crt”
    cert “C:\Program Files\OpenVPN\config\client1.crt”
    key “C:\Program Files\OpenVPN\config\client1.key”
    # This file should be kept secret
  • Сохраните файл. Настройка клиентской части завершена.
  • Проверка правил Брандмауэра Windows

    Внимание! Для корректной работы сервиса OpenVPN требуется, чтобы на севере были открыты соответствующие порты (по-умолчанию UDP 1194). Проверьте соответствующее правило в вашем Firewall’е: Брандмауэре Windows или стороннем антивирусном ПО.

    Проверка OpenVPN-соединения

    Запустите OpenVPN сервер, для этого перейдите в директорию C:Program FilesOpenVPNconfig и выберите файл конфигурации сервера (у нас server.ovpn -> ПКМ -> “Start OpenVPN on this config file”).

    Запустите клиент, для этого перейдите в директорию C:Program FilesOpenVPNconfig и выберите файл конфигурации клиента (у нас client.ovpn -> ПКМ -> “Start OpenVPN on this config file”).

    На экране отобразится окно статуса подключения. Через несколько секунд оно будет свернуто в трей. Зеленый индикатор ярлыка OpenVPN в области уведомлений говорит об успешном подключении.

    Проверим доступность с клиентского устройства сервера OpenVPN по его внутреннему адресу частной сети:

    1. Нажимаем клавиши Win+R и появившемся окне вводим cmd для открытия командной строки.
    2. Выполняем команду ping до адреса нашего сервера в виртуальной частной сети (10.8.0.1): ping 10.8.0.1
    3. В случае корректной настройки VPN начнется обмен пакетами с сервером

    С помощью утилиты tracert проверим по какому маршруту идут пакеты от клиента. В консоли введите следующую команду: tracert ya.ru
    Из результата работы утилиты мы видим, что сначала пакеты отправляются на сервер VPN, а уже потом во внешнюю сеть.

    Теперь вы имеете готовую к работе виртуальную частную сеть, позволяющую осуществлять безопасные сетевые подключения между ее клиентами и сервером, используя открытые и территориально удаленные точки подключения к сети интернет.

    Windows Server версий 2008/2012: инструкция по настройке OpenVPN

    Ниже мы детально разберем все, что касается серверных настроек на Win Server2008 и Server2012, а также покажем, как сделать подключения юзеров к созданной сети.

    OpenVPN – это представление открытой (от англ. «open» — «открыть») частной виртуальной сети (от англ. «Virtual Private Network»). Данная технология помогает создавать виртуальные подключения групп клиентов к расположенных на расстоянии машинам посредством передачи данных по открытому каналу, то есть интернету.

    При помощи OpenVPN возможно безопасно удалить или отключить заданные сетевые подключения к серверу, не задействуя прямые доступы через интернет. А благодаря шифрованию OpenSSL соединению будет обеспечен повышенный уровень безопасности.

    Принципы работы

    Произведенная настройка позволит серверу взаимодействовать с внешним защищенным шифрованием SSL и создавать безопасное подключение к виртуальной сетевой машине (tun/tap). При этом не нужно будет волноваться об обработке трафика, поступающего от внешнего адаптера и аналогичных интерфейсов. Для серверных машин можно будет создать общий доступ к одному из указанных серверных адаптеров.

    Дополнительно будет рассказываться о туннелировании входящих/исходящих от юзеров данных. Подобная переадресация позволит хосту, который обрабатывает подключения к виртуальной сети, осуществить передачу данных от своего лица и одновременно выступить в качестве прокси, чтобы привести к единому виду всю интернет-активность пользователя.

    Способы установки виртуальной сети

    Для начала нужно зайти на официальный сайт и скачать последнюю версию OpenVPN, которая подойдет под требования ОС. Двумя кликами запустить инсталлятор.

    Когда откроется окно установок, на третьем этапе необходимо отметить галочками все предлагаемые компоненты.

    Когда всплывает вопрос о сетевом адаптере TAP, следует разрешить его установку.

    Стандартно OpenVPN загружается в папку с программными файлами, расположенную на диске C. Поэтому в ходе инструкции мы будем ссылаться к папке «C:Program FilesOpenVPN». Вы хотите изменить месторасположение файлов? Тогда учитывайте этот нюанс в дальнейшем.

    Как сгенерировать ключи и выполнить их шифрование, алгоритм Diffie-Hellman

    Для каждой пары ключей существуют свои собственные сертификаты, обеспечивающие безопасность передачи информации. Управлять ими можно специальным приложением Easy-rsa, которое запускается и работает в командной строке, аналогично консоли Линукс. Консоль открывается через нажатие клавиш Win + R и ввода в появившемся окне слова cmd.

    Как работать с конфигурационным файлом

    Загрузив соответствующий конфигурационный файл, нужно внести его вместо одноименного файла/скрипта, найти который можно в папке OpenVPNeasy-rsa. Директория располагается на диске C в Program Files. Или укажите тот путь, куда вы запланировали установку виртуальной частной сети.

    В папке необходимо найти конфигурационный файл openssl-1.0.0.conf, его значения должны соответствовать вашим данным:

    Важный нюанс: в значении данных могут содержаться пробелы, такие переменные стоит обособить кавычками.

    Как генерировать ключи в Центре Сертификации

    1. Для начала следует переименовать два файла при помощи командной строки:

    cd cd “C:Program FilesOpenVPNeasy-rsa” ren index.txt.start index.txt ren serial.start serial

    2. Затем, чтобы создать новый ключ/сертификат, понадобится запуск скрипта:

    В окне будут возникать различные предложения, большинство из них можно подтверждать кнопкой Enter. А для поля KEY_CN (Common Name) следует ввести оригинальное название и его же продублировать для поля name.

    3. Так же генерируются сертификаты серверу. В этой строке вместе server нужно ввести оригинальное имя:

    4. Система начнет спрашивать, следует ли подписывать сертификаты для создаваемых ключей от имени Центра сертификации? Введите «да» — y (yes).

    Как генерировать клиентский ключ и сертификат

    Всем юзерам виртуальной сети понадобится генерировать свои индивидуальные SSL-сертификаты.

    Можно воспользоваться специальной опцией, которая позволяет присваивать 1 сертификат сразу нескольким пользователям. Она называется «dublicate-cn» и размещается в файле server.ovpn. Однако такой ход небезопасен.

    Рассмотрим, как сгенерировать сертификат клиенту client2:

    cd cd “C:Program FilesOpenVPNeasy-rsa” .build-key.bat client2

    Внимание: под переменной client2 подразумевается вносимое название файла. Далее следует ввести client2 в запрос строчки Common Name.

    Работа с алгоритмом Диффи-Хеллмана

    В завершение всех действий понадобится запуск шифрования, чтобы сгенерировать группу параметров по Диффи-Хеллману:

    Перенос сгенерированных ключей/сертификатов

    Все созданные данные располагаются в подпапке easy-rsakeys. Следующие наименования файлов следует перенести в другую подпапку — config, которая располагается в том же месте:

    Настройка конфигурации на сервере

    Запустите редактор реестра и отыщите в нем:

    Справа вы увидите IPEnableRouter. Кликните по переменной два раза – откроется новое окошко для изменения параметров. В поле «Значение» поставьте единицу:

    Настраивать сервер мы будем через конфигурационный файл server.ovpn. Перед работой его следует переместить в папку config.

    Открыв его, необходимо проверить правильность построение маршрутов к перенесенным сертификатам:

    Если нужно, то меняем пути на правильные и пересохраняем.

    Чтобы успешно пересылать трафик от одного адаптера к другому, нужно зайти в раздел сети и интернета, который находится в панели управления ПК. В нем найти центр сетевого управления и кликнуть по предложению изменить параметры интернет адаптера.

    Из нескольких предложенных вариантов надо взять тот, что отвечает за внешние подключения, то есть не TAP-тип, так как он работает с VPN-соединениями.

    В свойствах зайдите на вкладку доступа и поставьте галочки на обоих пунктах:

    Следующим шагом включается айпи-переадресация.

    Зайдите в стандартный поиск ОС си введите следующее имя приложения:

    Чтобы служба стартовала при включении компьютера, нужно зайти в базовую папку «Службы», в открывшемся окне среди прочих программ найти OpenVPN, кликнуть по нему правой кнопкой, а в свойствах в значениях запуска выставить режим «Автоматически».

    Стандартные настройки окончены. Чтобы запустить сервер и его новые настройки, надо еще раз войти в файл server.ovpn и написать в него следующую строчку:

    Start OpenVPN on this config

    Настройки клиентской конфигурации

    Виртуальная частная сеть имеет свое клиентское приложение, которое одинаково хорошо загружается для любой существующей операционной системы за исключением Mac – к нему разработан Tunnelblick. Версии приложений функционируют одинаково, затрагивают определенные конфигурационные файлы. В зависимости от версий, могут различаться отдельные опции. Более подробная информация расписана в документации OpenVPN.

    Далее мы расскажем, как подключить клиентов на ОС Виндовс, применяя те же дистрибутивы, которые до этого инсталлировались на сервере. В случае с другими операционными системами методы и шаги будут примерно такими же.

    1. Для начала на ПК клиента ставится актуальная версия (желательно последняя) OpenVPN.

    2. Конфигурационные файлы клиента client.ovpn вместе с сертификатами *.crt и ключами *.key, которые перед этим мы сгеренировали, необходимо поместить в подпапку config, хранящуюся в разделе OpenVPN. При этом желательно файл клиента удалить с директории сервера, чтобы не запутаться при будущих настройках.

    3. При открытии client.ovpn необходимо отыскать строчку remote my-server-1 1194. Задайте ей айпи и домен работающего сервера:

    remote 111.222.88.99 1194

    4. Ниже в файле обозначен путь к каждому сертификату, меняем их на путь к скопированным версиям:

    5. После сохранения базовые настройки будут окончены.

    Как проверить правила брендмауэра

    Чтобы функционирование виртуальной частной сети проходило корректно, на стороне сервера необходимо открыть соответствующий порт. Стандартно его имя UDP 1194.

    Зайдите в установленный системный Firewall и посмотрите, разрешен ли доступ к порту антивирусным программным обеспечением и брендмауэром.

    Как проверить OpenVPN-подключение

    После запуска сервера потребуется зайти в папку config. В ней нужно отыскать конфигурационный server.ovpn файл. Кликнуть по нему правой кнопкой, вызвать контекстное меню и внести новую строчку:

    Start OpenVPN on this config file

    Те же действия необходимо проделать для клиента. Только в этот раз открывается client.ovpn. Остальные действия аналогичны.

    Следом должно показаться окно, где отобразится статус соединения. Окно самостоятельно свернется в трею, там же загорится ярлык компьютера с зеленым индикатором (это будет свидетельствовать об успешно проведенной настройке).

    Чтобы проверить, доступен ли сервер с компьютера клиента, проведем следующие действия:

    1. Запустим командную строку комбинацией клавиш Win + R и введением команды cmd.

    2. Осуществим пинг к выбранному серверу (10.8.0.1). Для этого введем:

    3. Если настройка прошла отлично, в окне строки покажется передача пакетов ПК клиента к серверу:

    4. Специальная утилита Tracert покажет маршрут, по которому происходит передача клиентских пакетов. Для этого в консоль вводится команда:

    Как показывает результат, клиентский пакет отправляется к виртуальному серверу, после чего перенаправляется к внешней сети:

    После таких действий вы получаете VPN, которая полностью настроена и готова работать. С ее помощью владельцу сервера доступно быстро создание безопасного сетевого подключения типа клиент-сервер, использование открытых и территориально удаленных точек подключения к сети интернет.

    Настройка OpenVPN в Windows 7/8/10

    Для настройки OpenVPN-соединения Вам понадобится конфигурационный файл ovpn и персональный логин и пароль. Мы предоставляем Вам полный доступ к сервису для кратковременного тестирования. Для успешной настройки OpenVPN-соединения, выполните все шаги в этом руководстве. В случае возникновения каких-либо вопросов, обращайтесь в техподдержку сервиса.

    1. OpenVPN-соединение требует наличие собственного клиента. Мы предлагаем скачать последнюю версию OpenVPN 2.3
    2. Инсталлировать драйвер рекомендуется в C:\Program Files\OpenVPN. Однако, если нет такой возможности, устанавливайте в любой каталог (в этом случае обратите внимания на дальнейшие примечания). Во время установки драйвера, операционная система Windows может выдать сообщения о неподписанном драйвере. Следует вопреки всем рекомендациям Microsoft продолжить установку. Ничего страшного в этом сообщении нет.
    3. Загрузите конфигурационным файл ovpn (ссылку на конфигурационный файл можно скачать из личного кабинета, или же его предоставит техподдержка) и распакуйте архив в папку c:\Program Files\OpenVPN\config или в %USERPROFILE%\OpenVPN\config Конфигурационный файл уже настроен, поэтому в нем ничего менять не нужно.
    4. Для запуска OpenVPN GUI, используйте ярлык OpenvpnGUI.lnk с рабочего стола обязательно запустив его в режиме Администратора. Данное условие обязательное, так как шлюз VPN может не прописаться при запуске в обычном режиме!
    5. Затем сделайте правый клик по “мониторчикам” в нижнем правом углу экрана рядом с часами, в появившимся меню выберите «Подключиться”. Этим Вы инициализируете VPN-соединение
    6. В настройках GUI вы можете выставить промежуточный Socks или прокси сервер, зайдя в пункт «Настройки». Если все нормально, последняя строка в журнале подключения будет выглядеть как: Initialisation Sequence Completed, мониторчики станут зеленого цвета. Это означает, что соединение запущено и весь трафик перенаправляется через OpenVPN-сервер.
    7. Для проверки работы сервиса, можете обратитесь к странице https://whoer.net/ru. В отчете Вы можете увидеть текущий IP-адрес. После окончания работы с VPN, кликните правой кнопкой на зеленые мониторы в трее и выберите Disconnect.

    Новости

    Дополнительный канал связи

    Теперь вы можете связаться с нами через наш личный jabber – support@openvpn.ru.

    Наши клиенты могут получить бесплатный акаунт на нашем Jabber сервере.

    Новый релиз OpenVPN Portable

    Уважаемые клиенты, доступа новая версия решения OpenVPN Portable

    Новое решение по блокировке утечек трафика для Windows 7/10.

    Доступно новое решение по блокировке утечек трафика для Windows 7/10. Обращайтесь к поддержке!

    Самостоятельная смена цепочки дабла

    Стала доступна бесплатная смена цепочки дабла из личного кабинета

    Новый сервер в Нидерландах!

    Уважаемые клиенты, доступен новый сервер в Нидерландах со свежими IP.

    Доступен IPv6

    теперь вы можете получить адрес IPv6, в дополнение к обычному IPv4. Обращайтесь к поддержке!

    Контакты

    244-436

    586-534-216

    openvpn@jabber.ru

    support@openvpn.ru

    Техническая поддержка

    Чем мы можем вам сегодня помочь?

    OpenVPN режим мультиклиента: Часть 1 – Создание сертификатов и ключей Печать

    Изменено: Пт, 18 Май, 2018 at 12:56 PM

    В роутерах серии RTU есть возможность использования защищенного соединения через частную виртуальную сеть, под названием OpenVPN

    Процесс настройки и конфигурирования данного пакета для рядового пользователя может сопровождаться достаточно большими трудностями из-за отсутствия необходимых знаний.

    Практически всю часть конфигурирования можно произвести через WEB интерфейс, но некоторые элементы все же придется произвести через консоль!

    Что такое OpenVPN и для чего он необходим можно ознакомиться через статью на Wikipedia: OpenVPN

    В данной статье мы ознакомимся с подготовительной частью, это генерация сертификатов и ключей шифрования для защиты нашего канала передачи.

    1. Генерация сертификатов и ключей на Windows

    Для генерации сертификатов и ключей шифрования на ОС Windows необходимо установить само приложение OpenVPN

    Скачать версию для Windows можно по ссылке: OpenVPN – Open Source VPN

    После скачивания и установки в указанную Вами папку в ней будет список файлов. у меня это папка C:Program FilesOpenVPN

    Нам необходимо перейти в папку easy-rsa

    Нужно открыть консоль Windows (для Windows Vista/7/8/8.1/10 нужно запускать от Администратора)

    Узнать, как запускать командную строку(консоль) от имени администратора можно набрав в поисковике (Яндекс, Google, Mail и др.) фразу: ” Как запустить командную строку от имени администратора “

    Переходим в папку easy-rsa по пути установки командой cd

    cd C:Program FilesOpenVPNeasy-rsa

    1.1 Запускаем файл init-config.bat

    C:Program FilesOpenVPNeasy-rsa>init-config.bat
    C:Program FilesOpenVPNeasy-rsa>copy vars.bat.sample vars.bat
    Скопировано файлов: 1.

    В папке появится файл vars.bat, открываем его текстовым редактором, нас интересуют строчки в самом конце, их нужно заполнить

    Мы подставили свои параметры, у Вас данные параметры будут другие.

    set KEY_COUNTRY = RU
    set KEY_PROVINCE = Moscow
    set KEY_CITY = Moscow
    set KEY_ORG = TELEOFIS
    set KEY_EMAIL = support@teleofis.ru
    set KEY_CN = server
    set KEY_NAME = server
    set KEY_OU = server
    set PKCS11_MODULE_PATH = server
    set PKCS11_PIN = 12345

    Там где написано server, не трогаем. Сохраняем файл.

    1.2 Далее открываем редактором файл openssl-1.0.0.cnf

    Находим строчку default_days 365 и заменяем число 365 на 3650 . Тем самым мы увеличим время жизни наших сертификатов на 10 лет.

    Сохраняем и закрываем.

    1.3 Генерируем ключи

    Пишем в консоль команды

    В ответ должно прийти

    Скопировано файлов: 1.
    Скопировано файлов: 1.

    Если, мы это видим, значит все хорошо, продолжаем.

    Создаем ключ Диффи-Хеллмана

    Создаем основной сертификат

    При генерации основного сертификата в консоли будут отображаться вопросы. Просто нажимаем Enter , т.к. все эти параметры мы ввели в файле vars.bat

    Нажимаем Enter до тех пор, пока не отобразиться строка приглашения

    Далее создаем сертификат и ключ сервера:

    На вопросы так же нажимаем Enter , но не торопимся, в самом конце будет задано два вопроса

    Sign the certificate?

    1 out of 1 certificate requests certified, commit?

    На оба эти вопроса отвечаем Y

    Теперь создаем сертификат и ключ клиента:

    Также не торопимся с ответами, как только увидим строку “Common Name (eg, your name or your server’s hostname)” нужно ответить client

    В самом конце также будут два вопроса, отвечаем также Y

    Причем: для каждого клиента, нужно будет создать отдельные ключи и называть их client1, client2 или как-то иначе, все зависит от Вашего воображения. Также не забывайте вводить эти имена при запросе Common Name

    На этом создание файлов сертификатов и ключей завершено.

    Все файлы будут лежать в папке C:Program FilesOpenVPNeasy-rsakeys

    Из этой папки забираем:

    ca.crt

    dh1024.pem (или dh2048.pem)

    server.crt

    server.key

    2. Генерация сертификатов и ключей на Linux

    Пример генерации сертификатов и ключей мы будем производить на операционной системе Ubuntu Linux 16.04 LTS

    Для других систем на базе Linux, некоторые команды могут отличаться!

    Открываем консоль операционной системы и устанавливаем небольшой пакет easy-rsa

    sudo apt-get install easy-rsa

    Переходим в каталог, куда установился пакет генерации сертификатов

    Единственный момент, данная папка доступна для записи только суперпользователю, чтобы у нас не возникло проблем в дальнейшем, поменяем владельца (Не проглядите точку в конце команды. )

    sudo chown -R teleofis:teleofis .

    Теперь настроим информацию о создаваемых сертификатах

    Находим данные пункты и меняем их под себя

    export KEY_SIZE=1024 // Длина ключа
    export CA_EXPIRE=3650 // Время действия главного ключа в днях
    export KEY_EXPIRE=3650 // Время действия сертификата в днях
    export KEY_COUNTRY=”RU” // Страна
    export KEY_PROVINCE=”Moscow” // Регион
    export KEY_CITY=”Moscow” // Город
    export KEY_ORG=”TELEOFIS” // Организация
    export KEY_EMAIL=”support@teleofis.ru” // Электронный ящик
    export KEY_OU=”server” // Подразделение
    export KEY_NAME=”server” // Имя ключа

    После редактирования сохраняем файл.

    Копируем последнюю версию конфигурации OpenSSL в файл openssl.cnf

    cp openssl-1.0.0.cnf openssl.cnf

    На всякий случай почистим от мусора

    Создаем сертификат сервера

    На все вопросы нажимаем Enter , все эти параметры мы отредактировали заранее в файле vars

    Generating a 1024 bit RSA private key
    . ++++++
    . ++++++
    writing new private key to ‘ca.key’
    —–
    You are about to be asked to enter information that will be incorporated
    into your certificate request.
    What you are about to enter is what is called a Distinguished Name or a DN.
    There are quite a few fields but you can leave some blank
    For some fields there will be a default value,
    If you enter ‘.’, the field will be left blank.
    —–
    Country Name (2 letter code) [RU]:
    State or Province Name (full name) [Moscow]:
    Locality Name (eg, city) [Moscow]:
    Organization Name (eg, company) [TELEOFIS]:
    Organizational Unit Name (eg, section) [server]:
    Common Name (eg, your name or your server’s hostname) [TELEOFIS CA]:
    Name [server]:
    Email Address [support@teleofis.ru]:

    Создаем ключ сервера

    На все вопросы отвечаем Enter , но нужно быть внимательными, ближе к концу будет несколько вопросов о пароле и опциональное имя

    Также на запросы

    Sign the certificate?

    1 out of 1 certificate requests certified, commit?

    Generating a 1024 bit RSA private key
    . ++++++
    . ++++++
    writing new private key to ‘server.key’
    —–
    You are about to be asked to enter information that will be incorporated
    into your certificate request.
    What you are about to enter is what is called a Distinguished Name or a DN.
    There are quite a few fields but you can leave some blank
    For some fields there will be a default value,
    If you enter ‘.’, the field will be left blank.
    —–
    Country Name (2 letter code) [RU]:
    State or Province Name (full name) [Moscow]:
    Locality Name (eg, city) [Moscow]:
    Organization Name (eg, company) [TELEOFIS]:
    Organizational Unit Name (eg, section) [server]:
    Common Name (eg, your name or your server’s hostname) [server]:
    Name [server]:
    Email Address [support@teleofis.ru]:

    Please enter the following ‘extra’ attributes
    to be sent with your certificate request
    A challenge password []:
    An optional company name []:
    Using configuration from /usr/share/easy-rsa/openssl-1.0.0.cnf
    Check that the request matches the signature
    Signature ok
    The Subject’s Distinguished Name is as follows
    countryName :PRINTABLE:’RU’
    stateOrProvinceName :PRINTABLE:’Moscow’
    localityName :PRINTABLE:’Moscow’
    organizationName :PRINTABLE:’TELEOFIS’
    organizationalUnitName:PRINTABLE:’server’
    commonName :PRINTABLE:’server’
    name :PRINTABLE:’server’
    emailAddress :IA5STRING:’support@teleofis.ru’
    Certificate is to be certified until Dec 20 13:25:10 2026 GMT (3650 days)
    Sign the certificate? [y/n]:y

    1 out of 1 certificate requests certified, commit? [y/n]y
    Write out database with 1 new entries
    Data Base Updated

    Создаем ключ Диффи-Хеллмана

    Внимание. Файл может генерироваться длительное время, дожидаемся окончания генерации.

    Generating DH parameters, 1024 bit long safe prime, generator 2
    This is going to take a long time
    . +. +. +. +. +. +. +. +. +. +. +. +.+. ++*++*++*

    Аналогичным образом создаем ключи клиентов

    Отвечаем на все вопросы Enter , но в конце внимательней, опять будут запросы

    Sign the certificate?

    1 out of 1 certificate requests certified, commit?

    Отвечаем на них Y

    На этом создание файлов сертификатов и ключей завершено.

    В папке /usr/share/easy-rsa/keys/ будут лежать наши сертификаты и ключи

    ca.crt

    dh1024.pem (или dh2048.pem)

    server.crt

    server.key

    3. Дополнительные варианты

    Также существуют дополнительные ключи и методы для повышения безопасности соединения.

    3.1 Ключ для TLS аутентификации

    openvpn –genkey –secret %KEY_DIR%ta.key – Windows

    Для Linux необходимо наличие полного пакета OpenVPN, только пакета easy-rsa будет недостаточно!

    Установить полный пакет OpenVPN можно командой

    sudo apt-get install openvpn

    Далее генерируем ключ:

    openvpn –genkey –secret /usr/share/easy-rsa/keys/ta.key – Linux

    3.2 Проверка и отзыв сертификатов

    Также мы можем создать дополнительный файл crl.pem, через который будет производится проверка и отзыв сертификатов.

    Данный файл можно не использовать, ничего страшного не случится.

    Для его использования создаем пользовательский сертификат:

    build-key crlsert – Windows

    ./build-key crlsert – Linux

    На все вопросы отвечаем нажатием Enter , кроме Common Name и Name

    Для этих полей указываем имя самого сертификата.

    И в конце на запросы Sign the certificate? , 1 out of 1 certificate requests certified, commit? отвечаем Y

    После этого выполняем команду revoke-full, она отвечает за отзыв сертификата и последующее создание файла crl.pem

    revoke-full crlsert – Windows

    ./revoke-full crlsert – Linux

    Сами файлы сертификата crlsert можно удалить. После отзыва они не удаляются автоматически из папки.

    Как установить и настроить OpenVPN клиент

    В этой статье мы приведём подробную инструкцию, как установить и настроить OpenVPN клиент. Программа позволяет пускать весь интернет трафик через сторонние VPN серверы. Он изменяет ваше реальное «местоположение», шифрует передаваемые данные и даёт возможность посещать заблокированные сайты.

    Для работы ОпенВПН нужно будет импортировать специальные конфигурационные файлы. Их можно скачать бесплатно или создать свой собственный vpn сервер.

    1. Бесплатные — эти файлы доступны в свободном доступе. Большой минус их в том, что ими пользуются много людей. Поэтому их скорость, долговечность и безопасность желает ждать лучшего. Плюс в том, что они бесплатны и вы можете без труда выбрать любую страну.
    2. Собственный сервер VPN. Вы покупаете свой собственный виртуальный сервер и создаёте на нём свой VPN. Никто кроме Вас не имеет к нему доступа (если вы сами не создадите клиентов). Здесь и скорость хорошая и работает пока вы сами его не удалите. Как создать свой собственный VPN сервер вы можете прочитать здесь.

    Где бесплатно скачать OpenVPN Config file

    Скачать бесплатные файлы конфигурации можно здесь. Обратите внимание, что нужно выбирать сервер, где есть «OpenVPN Config file». Так же стоит обратить внимание на скорость и отдалённость сервера. Чем ближе находиться сервер, тем быстрее будет работать VPN. Для скачивания нажимаем на ссылку «OpenVPN Config file»

    На следующей странице нажимаем на первую надпись, которая даст файл конфигурации для UDP протокола или можно взять классический TCP.

    Должен скачаться файл следующего типа: vpngate_vpn129648839.opengw.net_udp_1194.ovpn (имя файла у Вас будет другим). Но обязательно должно быть расширение .ovpn

    Установка и настройка на Windows

    Скачивание и установка

    Для начало нужно скачать и установить программу OpenVPN. Скачивать лучше с официального сайта: Скачать OpenVPN

    В процессе установки на вопрос «Установить программное обеспечение для данного устройства» нажимаем установить.

    По завершение установки, запускаем программу. В правом нижнем углу (в системном трее) появиться значок с программой.

    Подключение

    Файл с конфигурациями нужно положить в папку программы OpenVPN, сделать этом можно двумя способами:

    1. Скопировать файл вручную в папку: C:UsersUserOpenVPNconfig (по умолчанию)
    2. Нажать в трее на иконку с программой правой кнопкой мышки и выбрать меню «Импорт конфигурации», далее указать файл через проводник.

    Программа полностью готова к работе. Теперь еще раз кликаем правой кнопкой мыши в трее по значку и выбираем пункт «Подключиться». После этого вылезет меню с «непонятными» строчками — это означает, что программа подключается к выбранному серверу.

    После успешного подключения появится информация о том, что подключение прошло успешно, а иконка программы в трее приобретет зеленый цвет

    Частые вопросы

    Можно ли использовать сразу несколько «прокси файлов»?

    Можно скачивать и импортировать несколько конфигурационных файлов. Тогда при подключении появится возможность подключиться к тому VPN, который вам нужен.

    Ошибка во время подключения OpenVPN.

    Если в процессе подключения мы получили ошибку, то нужно попробовать подключиться еще раз. Если на второй попытке произошла та же ошибка, то скорее всего прокси не рабочий. Нужно скачать новый файл конфигурации, после чего заново подключиться.

    Как удалить конфиг файлы из OpenVPN клиента

    Бывает такое, что при использовании разных конфиг файлов, их очень много накапливается. Получается длинный список, в котором можно легко запутаться. Для того чтобы удалить старые, не нужные файлы, перейдите в Настройки ⇒ Расширенные. Здесь вы увидите путь к папке, где хранятся файлы конфигурации. Перейдите в неё и удалите всё ненужное.

    Подключение VPN на iPhone (ios)

    Нужно скачать и установить клиент «OpenVPN», скачать его можно здесь: скачать OpenVPN для ios

    Установив клиент, нужно в него перенести файл настроек. Сделать это можно несколькими способами:

    1. С помощью мессенджеров (viber, wathsapp, telegram). Просто отправьте себе на телефон сообщение, в котором прикрепите файл с настройками.
    2. Подключить телефон к компьютеру и перекинуть файл с настройками.

    Первый способ.

    Вы отправляет файл на телефон и открываете его. Затем в правом верхнем углу нажимаете иконку и листая в право нажимаете «ещё»

    Затем нажимаем скопировать в «OpenVPN»

    Второй способ

    Подключаем iPhone к компьютеру или ноутбуку с помощью usb кабеля. Запускаем программу iTunes. Выбираем пункт «Общие файлы». В списке приложения нажимаем на OpenVPN. Перетаскиваем файл в окно «Документы OpenVPN». Нажимаем внизу кнопку «Готово».

    Активируем настройки

    После импорта настроек, на телефоне заходим в приложение OpenVPN, выбираем «Import Profile» и затем «FILE». Для добавления нажимаем «ADD»

    Отмечаем галочкой «Connect after import» и в правом верхнем углу нажимаем «ADD»

    Появится надпись: «OpenVPN» запраживает разрешение на добавление конфигураций VPN. Нажимаем «Разрешить». После этого вы автоматически подключитесь к VPN

    Для подключения или отключения VPN нужно в приложении нажимать кнопку.

    Подключение VPN на android

    Нужно скачать и установить клиент «OpenVPN», скачать его можно здесь: скачать OpenVPN для android

    Установив клиент, нужно в него перенести файл настроек. Сделать это можно несколькими способами:

    1. С помощью мессенджеров (viber, wathsapp, telegram). Просто отправьте себе на телефон сообщение, в котором прикрепите файл с настройками.
    2. Подключить телефон к компьютеру и перекинуть файл с настройками.

    Первый способ.

    Вы отправляет на телефон сообщение с файлом настроек. Затем в мессенджере нажимаете на этот файл, и он должен открыться в клиенте OpenVPN. Появится окно с вопросом: Import .ovpn profile? Нажимаем «OK».

    Второй способ

    Подключаете android устройство к компьютеру или ноутбуку с помощью usb кабеля. Копируете в телефон файл с настройками. Папку можно выбрать любую (например, «Download»).

    На телефоне запускаем приложение «OpenVPN». Выбираем раздел «Import Profile» и нажимаем на «FILE» Переходим в папку, куда скопировали настройки (в примере «Download»), выбираем наш файл и нажимаем «IMPORT»

    Активация настроек

    Когда вы скопируете настройки, нужно нажать «ADD». Далее отметить галочкой «Connect after import» и в правом верхнем углу нажимаем «ADD»

    После этого вы автоматически подключитесь к VPN

    Для подключения или отключения VPN нужно в приложении нажимать кнопку.

    Установка и настройка OpenVPN клиент на Linux

    В этом примере мы разберём установку и настройку на Kali Linux. Для начало нужно выполнить команды обновления:

    После всех обновлений переходим к установки клиента. В консоли по порядку вводим следующие команды:

    apt-get install network-manager-openvpn-gnome
    apt-get install network-manager-pptp
    apt-get install network-manager-pptp-gnome
    apt-get install network-manager-strongswan
    apt-get install network-manager-vpnc
    apt-get install network-manager-vpnc-gnome
    /etc/init.d/network-manager restart — эта команда сделает рестарт менеджера сети.

    Файл конфигурации с расширением .ovpn помещаем в удобное для вас место. Для примера я создал папку «vpn» и туда поместил файл. В терминале переходим в папку с файлом

    cd /root/vpn/

    Командой ls можно проверить есть ли там наш файл. Если всё в порядке, то запускаем клиент openvpn с нашими настройками:

    openvpn kali.ovpn — где kali.ovpn мой файл с настройками

    После этого дожидаемся подключения. Если потребуется имя пользователя(login) и пароль(password) вводим те данные, которые показаны на сайте, где вы брали настройки.

    Если всё хорошо, то увидим надпись «Initialization Sequence Completed». Консоль не закрываем, пока работает vpn она должна быть открыта.

    Если бесконечно идет подключение проблема скорее всего в сервере, попробуйте использовать другой файл конфигураций VPN.

    Ссылка на основную публикацию
    Adblock
    detector