Openvpn windows 7 настройка клиента: Настройка OpenVPN клиента на Windows — База знаний


Настройка OpenVPN клиента на Windows — База знаний

Инструкция предназначена для настройки подключения к серверу OpenVPN с клиентских машин, под управлением ОС Windows.

Скачиваем клиент

Устанавливаем OpenVPN приложение

Соглашаемся с установкой драйвера

После установки не запускаем. Переходим в директорию с установленной программой в папку C:\Program Files\OpenVPN\config

Копируем на клиентскую машину файлы ca.crt, client1.crt и client1.key с вашего сервера.

Создаём конфигурационный файл client.ovpn. Если вы настраивали сервер по нашей инструкции, то файл конфигурации на клиенте будет выглядеть следующим образом:

dev tun 
proto udp 
remote IPorSERVERNAME 1194 
;redirect-gateway def1 
resolv-retry infinite 
ca ca.crt 
cert client1.crt 
key client1.key 
user nobody 
group nobody 
cipher AES-256-CBC 
verb 3

Сохраняем и запускаем программу. Кликаем правой кнопкой мышки по ярлыку OpenVPN в системном трее и указываем необходимые параметры в меню Настройки…

Подключаемся. При правильной настройке значок в OpenVPN станет зелёного цвета, значит настройка прошла успешно и Вы можете пользоваться защищённым соединением.

Поделиться ссылкой:


Пошаговая настройка OpenVPN в Windows / Песочница / Хабр

# OpenSSL example configuration file.
# This is mostly being used for generation of certificate requests.

# This definition stops the following lines choking if HOME isn’t
# defined.


#oid_file = $ENV::HOME/.oid
oid_section = new_oids

# To use this configuration file with the «-extfile» option of the
# «openssl x509» utility, name here the section containing the
# X.509v3 extensions to use:
# extensions =
# (Alternatively, use a configuration file that has only
# X.509v3 extensions in its main [= default] section.)

[ new_oids ]

# We can add new OIDs in here for use by ‘ca’ and ‘req’.
# Add a simple OID like this:
# testoid1=
# Or use config file substitution like this:
# testoid2=${testoid1}.5.6

[ ca ]
default_ca = CA_default # The default ca section

[ CA_default ]

dir = $ENV::KEY_DIR # Where everything is kept
certs = $dir # Where the issued certs are kept
crl_dir = $dir # Where the issued crl are kept
database = $dir/index.txt # database index file.
new_certs_dir = $dir # default place for new certs.

certificate = $dir/ca.crt # The CA certificate
serial = $dir/serial # The current serial number
crl = $dir/crl.pem # The current CRL
private_key = $dir/ca.key # The private key
RANDFILE = $dir/.rand # private random number file

x509_extensions = usr_cert # The extentions to add to the cert

# Extensions to add to a CRL. Note: Netscape communicator chokes on V2 CRLs
# so this is commented out by default to leave a V1 CRL.
# crl_extensions = crl_ext

default_days = 3650 # how long to certify for
default_crl_days= 30 # how long before next CRL

default_md = md5 # which md to use.
preserve = no # keep passed DN ordering

# A few difference way of specifying how similar the request should look
# For type CA, the listed attributes must be the same, and the optional
# and supplied fields are just that 🙂
policy = policy_match

# For the CA policy
[ policy_match ]
countryName = match
stateOrProvinceName = match
organizationName = match
organizationalUnitName = optional
commonName = supplied
emailAddress = optional

# For the ‘anything’ policy
# At this point in time, you must list all acceptable ‘object’
# types.
[ policy_anything ]
countryName = optional
stateOrProvinceName = optional

localityName = optional
organizationName = optional
organizationalUnitName = optional
commonName = supplied
emailAddress = optional

[ req ]
default_bits = $ENV::KEY_SIZE
default_keyfile = privkey.pem
distinguished_name = req_distinguished_name
attributes = req_attributes
x509_extensions = v3_ca # The extentions to add to the self signed cert

# Passwords for private keys if not present they will be prompted for
# input_password = secret
# output_password = secret

# This sets a mask for permitted string types. There are several options.
# default: PrintableString, T61String, BMPString.
# pkix: PrintableString, BMPString.
# utf8only: only UTF8Strings.

# nombstr: PrintableString, T61String (no BMPStrings or UTF8Strings).
# MASK:XXXX a literal mask value.
# WARNING: current versions of Netscape crash on BMPStrings or UTF8Strings
# so use this option with caution!
string_mask = nombstr

# req_extensions = v3_req # The extensions to add to a certificate request

[ req_distinguished_name ]
countryName = Country Name (2 letter code)
countryName_default = $ENV::KEY_COUNTRY
countryName_min = 2
countryName_max = 2

stateOrProvinceName = State or Province Name (full name)
stateOrProvinceName_default = $ENV::KEY_PROVINCE

localityName = Locality Name (eg, city)
localityName_default = $ENV::KEY_CITY

0.organizationName = Organization Name (eg, company)
0.organizationName_default = $ENV::KEY_ORG

# we can do this but it is not needed normally 🙂

#1.organizationName = Second Organization Name (eg, company)
#1.organizationName_default = World Wide Web Pty Ltd

organizationalUnitName = Organizational Unit Name (eg, section)
#organizationalUnitName_default =

commonName = Common Name (eg, your name or your server\’s hostname)
commonName_max = 64

emailAddress = Email Address
emailAddress_default = $ENV::KEY_EMAIL
emailAddress_max = 40

# SET-ex3 = SET extension number 3

[ req_attributes ]
challengePassword = A challenge password
challengePassword_min = 4
challengePassword_max = 20

unstructuredName = An optional company name

[ usr_cert ]

# These extensions are added when ‘ca’ signs a request.

# This goes against PKIX guidelines but some CAs do it and some software
# requires this to avoid interpreting an end user certificate as a CA.


# Here are some examples of the usage of nsCertType. If it is omitted
# the certificate can be used for anything *except* object signing.

# This is OK for an SSL server.
# nsCertType = server

# For an object signing certificate this would be used.
# nsCertType = objsign

# For normal client use this is typical
# nsCertType = client, email

# and for everything including object signing:
# nsCertType = client, email, objsign

# This is typical in keyUsage for a client certificate.
# keyUsage = nonRepudiation, digitalSignature, keyEncipherment

# This will be displayed in Netscape’s comment listbox.
nsComment = «OpenSSL Generated Certificate»

# PKIX recommendations harmless if included in all certificates.


# This stuff is for subjectAltName and issuerAltname.
# Import the email address.
# subjectAltName=email:copy

# Copy subject details
# issuerAltName=issuer:copy

#nsCaRevocationUrl = www.domain.dom/ca-crl.pem

[ server ]

# JY ADDED — Make a cert with nsCertType set to «server»
nsCertType = server
nsComment = «OpenSSL Generated Server Certificate»

[ v3_req ]

# Extensions to add to a certificate request

basicConstraints = CA:FALSE

keyUsage = nonRepudiation, digitalSignature, keyEncipherment

[ v3_ca ]

# Extensions for a typical CA

# PKIX recommendation.



# This is what PKIX recommends but some broken software chokes on critical
# extensions.
#basicConstraints = critical,CA:true
# So we do this instead.
basicConstraints = CA:true

# Key usage: this is typical for a CA certificate. However since it will
# prevent it being used as an test self-signed certificate it is best
# left out by default.
# keyUsage = cRLSign, keyCertSign

# Some might want this also
# nsCertType = sslCA, emailCA

# Include email address in subject alt name: another PKIX recommendation
# subjectAltName=email:copy
# Copy issuer details

# issuerAltName=issuer:copy

# DER hex encoding of an extension: beware experts only!
# obj=DER:02:03
# Where ‘obj’ is a standard or added object
# You can even override a supported extension:
# basicConstraints= critical, DER:30:03:01:01:FF

[ crl_ext ]

# CRL extensions.
# Only issuerAltName and authorityKeyIdentifier make any sense in a CRL.

# issuerAltName=issuer:copy

Настройка сервера OpenVPN на Windows

OpenVPN – один из вариантов VPN (virtual private network или частных виртуальных сетей), позволяющих реализовать передачу данных по специально созданному зашифрованному каналу. Таким образом можно соединить два компьютера или построить централизованную сеть с сервером и несколькими клиентами. В этой статье мы научимся создавать такой сервер и настраивать его.

Настраиваем OpenVPN сервер

Как уже было сказано выше, с помощью технологии, о которой идет речь, мы можем передавать информацию по безопасному каналу связи. Это может быть обмен файлами или защищенный доступ в интернет через сервер, являющийся общим шлюзом. Для его создания нам не потребуется дополнительное оборудование и особые знания – все делается на том компьютере, который планируется использовать в качестве сервера VPN.

Для дальнейшей работы необходимо будет также настроить и клиентскую часть на машинах пользователей сети. Вся работа сводится к созданию ключей и сертификатов, которые затем передаются клиентам. Эти файлы позволяют при подключении к серверу получить IP-адрес и создать упомянутый выше зашифрованный канал. Вся информация, переданная по нему, может быть прочитана только при наличии ключа. Эта особенность позволяет значительно повысить безопасность и обеспечить сохранность данных.

Установка OpenVPN на машину-сервер

Инсталляция представляет собой стандартную процедуру с некоторыми нюансами, о которых и поговорим подробнее.

  1. Первым делом необходимо скачать программу по ссылке ниже.

    Скачать OpenVPN

  2. Далее запускаем установщик и доходим до окна выбора компонентов. Здесь нам потребуется поставить галку возле пункта с названием «EasyRSA», что позволит создавать файлы сертификатов и ключей, а также управлять ими.

  3. Следующий шаг – выбор места для инсталляции. Для удобства поместим программу в корень системного диска С:. Для этого просто удалим лишнее. Должно получиться


    Делаем мы это и для того, чтобы избежать сбоев при выполнении скриптов, так как пробелы в пути недопустимы. Можно, конечно, брать их в кавычки, но внимательность может и подвести, а искать ошибки в коде – дело непростое.

  4. После всех настроек устанавливаем программу в штатном режиме.

Настройка серверной части

При выполнении следующих действий следует быть максимально внимательным. Любые огрехи приведут к неработоспособности сервера. Еще одно обязательное условие – ваша учетная запись должна иметь права администратора.

  1. Идем в каталог «easy-rsa», который в нашем случае находится по адресу


    Находим файл vars.bat.sample.

    Переименовываем его в vars.bat (удаляем слово «sample» вместе с точкой).

    Открываем этот файл в редакторе Notepad++. Это важно, так как именно этот блокнот позволяет правильно редактировать и сохранять коды, что помогает избежать ошибок при их выполнении.

  2. В первую очередь удаляем все комментарии, выделенные зеленым цветом – они нам будут только мешать. Получим следующее:

  3. Далее меняем путь к папке «easy-rsa» на тот, который мы указывали при установке. В данном случае просто удаляем переменную %ProgramFiles% и меняем ее на C:.

  4. Следующие четыре параметра оставляем без изменений.

  5. Остальные строки заполняем произвольно. Пример на скриншоте.

  6. Сохраняем файл.

  7. Требуется также отредактировать следующие файлы:
    • build-ca.bat
    • build-dh.bat
    • build-key.bat
    • build-key-pass.bat
    • build-key-pkcs12.bat
    • build-key-server.bat

    В них нужно поменять команду


    на абсолютный путь к соответствующему ей файлу openssl.exe. Не забываем сохранять изменения.

  8. Теперь открываем папку «easy-rsa», зажимаем SHIFT и кликаем ПКМ по свободному месту (не по файлам). В контекстном меню выбираем пункт «Открыть окно команд».

    Запустится «Командная строка» с уже осуществленным переходом в целевой каталог.

  9. Вводим команду, указанную ниже, и нажимаем ENTER.


  10. Далее запускаем еще один «батник».


  11. Повторяем первую команду.

  12. Следующий шаг – создание необходимых файлов. Для этого используем команду


    После выполнения система предложит подтвердить данные, которые мы вносили в файл vars.bat. Просто несколько раз нажимаем ENTER, пока не появится исходная строка.

  13. Создаем DH-ключ с помощью запуска файла


  14. Готовим сертификат для серверной части. Здесь есть один важный момент. Ему нужно присвоить то имя, которое мы прописали в vars.bat в строке «KEY_NAME». В нашем примере это Lumpics. Команда выглядит следующим образом:

    build-key-server.bat Lumpics

    Здесь также необходимо подтвердить данные с помощью клавиши ENTER, а также два раза ввести букву «y» (yes), где потребуется (см. скриншот). Командную строку можно закрыть.

  15. В нашем каталоге «easy-rsa» появилась новая папка с названием «keys».

  16. Ее содержимое требуется скопировать и вставить в папку «ssl», которую необходимо создать в корневом каталоге программы.

    Вид папки после вставки скопированных файлов:

  17. Теперь идем в каталог


    Создаем здесь текстовый документ (ПКМ – Создать – Текстовый документ), переименовываем его в server.ovpn и открываем в Notepad++. Вносим следующий код:

    port 443
    proto udp
    dev tun
    dev-node "VPN Lumpics"
    dh C:\\OpenVPN\\ssl\\dh3048.pem
    ca C:\\OpenVPN\\ssl\\ca.crt
    cert C:\\OpenVPN\\ssl\\Lumpics.crt
    key C:\\OpenVPN\\ssl\\Lumpics.key
    max-clients 32
    keepalive 10 120
    cipher DES-CBC
    status C:\\OpenVPN\\log\\status.log
    log C:\\OpenVPN\\log\\openvpn.log
    verb 4
    mute 20

    Обратите внимание, что названия сертификатов и ключей должны совпадать с расположенными в папке «ssl».

  18. Далее открываем «Панель управления» и переходим в «Центр управления сетями».

  19. Нажимаем на ссылку «Изменение параметров адаптера».

  20. Здесь нам нужно найти подключение, осуществляемое через «TAP-Windows Adapter V9». Сделать это можно, нажав по соединению ПКМ и перейдя к его свойствам.

  21. Переименовываем его в «VPN Lumpics» без кавычек. Это название должно совпадать с параметром «dev-node» в файле server.ovpn.

  22. Заключительный этап – запуск службы. Нажимаем сочетание клавиш Win+R, вводим строку, указанную ниже, и жмем ENTER.


  23. Находим сервис с названием «OpenVpnService», кликаем ПКМ и идем в его свойства.

  24. Тип запуска меняем на «Автоматически», запускаем службу и нажимаем «Применить».

  25. Если мы все сделали правильно, то возле адаптера должен пропасть красный крестик. Это значит, что подключение готово к работе.

Настройка клиентской части

Перед началом настройки клиента необходимо совершить несколько действий на серверной машине – сгенерировать ключи и сертификат для настройки подключения.

  1. Идем в каталог «easy-rsa», затем в папку «keys» и открываем файл index.txt.

  2. Открываем файл, удаляем все содержимое и сохраняем.

  3. Переходим обратно в «easy-rsa» и запускаем «Командную строку» (SHIFT+ПКМ – Открыть окно команд).
  4. Далее запускаем vars.bat, а затем создаем клиентский сертификат.

    build-key.bat vpn-client

    Это общий сертификат для всех машин в сети. Для повышения безопасности можно сгенерировать для каждого компьютера свои файлы, но назвать их по-другому (не «vpn-client», а «vpn-client1» и так далее). В этом случае необходимо будет повторить все действия, начиная с очистки index.txt.

  5. Заключительное действие – перенос файлов vpn-client.crt, vpn-client.key, ca.crt и dh3048.pem клиенту. Сделать это можно любым удобным способом, например, записать на флешку или передать по сети.

Работы, которые необходимо выполнить на клиентской машине:

  1. Устанавливаем OpenVPN обычным способом.
  2. Открываем каталог с установленной программой и переходим в папку «config». Сюда необходимо вставить наши файлы сертификатов и ключей.

  3. В этой же папке создаем текстовый файл и переименовываем его в config.ovpn.

  4. Открываем в редакторе и прописываем следующий код:

    resolv-retry infinite
    remote 443
    proto udp
    dev tun
    ca ca.crt
    cert vpn-client.crt
    key vpn-client.key
    dh dh3048.pem
    cipher DES-CBC
    keepalive 10 120
    verb 0

    В строке «remote» можно прописать внешний IP-адрес серверной машины – так мы получим доступ в интернет. Если оставить все как есть, то будет возможно только соединение с сервером по зашифрованному каналу.

  5. Запускаем OpenVPN GUI от имени администратора с помощью ярлыка на рабочем столе, затем в трее находим соответствующую иконку, жмем ПКМ и выбираем первый пункт с названием «Подключиться».

На этом настройка сервера и клиента OpenVPN завершена.


Организация собственной VPN-сети позволит вам максимально защитить передаваемую информацию, а также сделать интернет-серфинг более безопасным. Главное – быть внимательнее при настройке серверной и клиентской части, при правильных действиях можно будет пользоваться всеми преимуществами частной виртуальной сети.

Мы рады, что смогли помочь Вам в решении проблемы.
Опишите, что у вас не получилось. Наши специалисты постараются ответить максимально быстро.
Помогла ли вам эта статья?

Настройка OpenVPN в Windows 7/8/10

Для настройки OpenVPN-соединения Вам понадобится конфигурационный файл ovpn и персональный логин и пароль. Мы предоставляем Вам полный доступ к сервису для кратковременного тестирования. Для успешной настройки OpenVPN-соединения, выполните все шаги в этом руководстве. В случае возникновения каких-либо вопросов, обращайтесь в техподдержку сервиса.


  1. OpenVPN-соединение требует наличие собственного клиента. Мы предлагаем скачать последнюю версию OpenVPN 2.3
  2. Инсталлировать драйвер рекомендуется в C:\\Program Files\\OpenVPN. Однако, если нет такой возможности, устанавливайте в любой каталог (в этом случае обратите внимания на дальнейшие примечания). Во время установки драйвера, операционная система Windows может выдать сообщения о неподписанном драйвере. Следует вопреки всем рекомендациям Microsoft продолжить установку. Ничего страшного в этом сообщении нет.

  3. Загрузите конфигурационным файл ovpn (ссылку на конфигурационный файл можно скачать из личного кабинета, или же его предоставит техподдержка) и распакуйте архив в папку c:\\Program Files\\OpenVPN\\config или в %USERPROFILE%\\OpenVPN\\config Конфигурационный файл уже настроен, поэтому в нем ничего менять не нужно.
  4. Для запуска OpenVPN GUI, используйте ярлык OpenvpnGUI.lnk с рабочего стола обязательно запустив его в режиме Администратора. Данное условие обязательное, так как шлюз VPN может не прописаться при запуске в обычном режиме!

  5. Затем сделайте правый клик по «мониторчикам» в нижнем правом углу экрана рядом с часами, в появившимся меню выберите «Подключиться”. Этим Вы инициализируете VPN-соединение

  6. В настройках GUI вы можете выставить промежуточный Socks или прокси сервер, зайдя в пункт «Настройки». Если все нормально, последняя строка в журнале подключения будет выглядеть как: Initialisation Sequence Completed, мониторчики станут зеленого цвета. Это означает, что соединение запущено и весь трафик перенаправляется через OpenVPN-сервер.

  7. Для проверки работы сервиса, можете обратитесь к странице В отчете Вы можете увидеть текущий IP-адрес. После окончания работы с VPN, кликните правой кнопкой на зеленые мониторы в трее и выберите Disconnect.

Как настроить OpenVPN клиент на windows, linux, ios, android

Автор Admin На чтение 7 мин. Просмотров 2.8k. Опубликовано

В этой статье мы приведём подробную инструкцию, как установить и настроить OpenVPN клиент. Программа позволяет пускать весь интернет трафик через сторонние VPN серверы. Он изменяет ваше реальное «местоположение», шифрует передаваемые данные и даёт возможность посещать заблокированные сайты.

Для работы ОпенВПН нужно будет импортировать специальные конфигурационные файлы. Их можно скачать бесплатно или создать свой собственный vpn сервер.

  1. Бесплатные — эти файлы доступны в свободном доступе. Большой минус их в том, что ими пользуются много людей. Поэтому их скорость, долговечность и безопасность желает ждать лучшего. Плюс в том, что они бесплатны и вы можете без труда выбрать любую страну.
  2. Собственный сервер VPN. Вы покупаете свой собственный виртуальный сервер и создаёте на нём свой VPN. Никто кроме Вас не имеет к нему доступа (если вы сами не создадите клиентов). Здесь и скорость хорошая и работает пока вы сами его не удалите. Как создать свой собственный VPN сервер вы можете прочитать здесь.

Где бесплатно скачать OpenVPN Config file

Скачать бесплатные файлы конфигурации можно здесь. Обратите внимание, что нужно выбирать сервер, где есть «OpenVPN Config file». Так же стоит обратить внимание на скорость и отдалённость сервера. Чем ближе находиться сервер, тем быстрее будет работать VPN. Для скачивания нажимаем на ссылку «OpenVPN Config file»

На следующей странице нажимаем на первую надпись, которая даст файл конфигурации для UDP протокола или можно взять классический TCP.

Должен скачаться файл следующего типа: vpngate_vpn129648839.opengw.net_udp_1194.ovpn (имя файла у Вас будет другим). Но обязательно должно быть расширение .ovpn

Установка и настройка на Windows

Скачивание и установка

Для начало нужно скачать и установить программу OpenVPN. Скачивать лучше с официального сайта: Скачать OpenVPN

В процессе установки на вопрос «Установить программное обеспечение для данного устройства» нажимаем установить.

По завершение установки, запускаем программу. В правом нижнем углу (в системном трее) появиться значок с программой.



Файл с конфигурациями нужно положить в папку программы OpenVPN, сделать этом можно двумя способами:

  1. Скопировать файл вручную в папку: C:\Users\User\OpenVPN\config (по умолчанию)
  2. Нажать в трее на иконку с программой правой кнопкой мышки и выбрать меню «Импорт конфигурации», далее указать файл через проводник.

Программа полностью готова к работе. Теперь еще раз кликаем правой кнопкой мыши в трее по значку и выбираем пункт «Подключиться». После этого вылезет меню с «непонятными» строчками — это означает, что программа подключается к выбранному серверу.

После успешного подключения появится информация о том, что подключение прошло успешно, а иконка программы в трее приобретет зеленый цвет

Частые вопросы

Можно ли использовать сразу несколько «прокси файлов»?

Можно скачивать и импортировать несколько конфигурационных файлов. Тогда при подключении появится возможность подключиться к тому VPN, который вам нужен.

Ошибка во время подключения OpenVPN.

Если в процессе подключения мы получили ошибку, то нужно попробовать подключиться еще раз. Если на второй попытке произошла та же ошибка, то скорее всего прокси не рабочий. Нужно скачать новый файл конфигурации, после чего заново подключиться.

Как удалить конфиг файлы из OpenVPN клиента

Бывает такое, что при использовании разных конфиг файлов, их очень много накапливается. Получается длинный список, в котором можно легко запутаться. Для того чтобы удалить старые, не нужные файлы, перейдите в Настройки ⇒ Расширенные. Здесь вы увидите путь к папке, где хранятся файлы конфигурации. Перейдите в неё и удалите всё ненужное.

Подключение VPN на iPhone (ios)

Нужно скачать и установить клиент «OpenVPN», скачать его можно здесь: скачать OpenVPN для ios

Установив клиент, нужно в него перенести файл настроек. Сделать это можно несколькими способами:

  1. С помощью мессенджеров (viber, wathsapp, telegram). Просто отправьте себе на телефон сообщение, в котором прикрепите файл с настройками.
  2. Подключить телефон к компьютеру и перекинуть файл с настройками.

Первый способ.

Вы отправляет файл на телефон и открываете его. Затем в правом верхнем углу нажимаете иконку и листая в право нажимаете «ещё»

Затем нажимаем скопировать в «OpenVPN»

Второй способ

Подключаем iPhone к компьютеру или ноутбуку с помощью usb кабеля. Запускаем программу iTunes. Выбираем пункт «Общие файлы». В списке приложения нажимаем на OpenVPN. Перетаскиваем файл в окно «Документы OpenVPN».  Нажимаем внизу кнопку «Готово».

Активируем настройки

После импорта настроек, на телефоне заходим в приложение OpenVPN, выбираем «Import Profile» и затем «FILE». Для добавления нажимаем «ADD»

Отмечаем галочкой «Connect after import» и в правом верхнем углу нажимаем «ADD»

Появится надпись: «OpenVPN» запраживает разрешение на добавление конфигураций VPN. Нажимаем «Разрешить». После этого вы автоматически подключитесь к VPN

Для подключения или отключения VPN нужно в приложении нажимать кнопку.

Подключение VPN на android

Нужно скачать и установить клиент «OpenVPN», скачать его можно здесь: скачать OpenVPN для android

Установив клиент, нужно в него перенести файл настроек. Сделать это можно несколькими способами:

  1. С помощью мессенджеров (viber, wathsapp, telegram). Просто отправьте себе на телефон сообщение, в котором прикрепите файл с настройками.
  2. Подключить телефон к компьютеру и перекинуть файл с настройками.

Первый способ.

Вы отправляет на телефон сообщение с файлом настроек. Затем в мессенджере нажимаете на этот файл, и он должен открыться в клиенте OpenVPN. Появится окно с вопросом: Import .ovpn profile? Нажимаем «OK».

Второй способ

Подключаете android устройство к компьютеру или ноутбуку с помощью usb кабеля. Копируете в телефон файл с настройками. Папку можно выбрать любую (например, «Download»).

На телефоне запускаем приложение «OpenVPN». Выбираем раздел «Import Profile» и нажимаем на «FILE» Переходим в папку, куда скопировали настройки (в примере «Download»), выбираем наш файл и нажимаем «IMPORT»

Активация настроек

Когда вы скопируете настройки, нужно нажать «ADD». Далее отметить галочкой «Connect after import» и в правом верхнем углу нажимаем «ADD»

После этого вы автоматически подключитесь к VPN

Для подключения или отключения VPN нужно в приложении нажимать кнопку.

Установка и настройка OpenVPN клиент на Linux

В этом примере мы разберём установку и настройку на Kali Linux. Для начало нужно выполнить команды обновления:

После всех обновлений переходим к установки клиента. В консоли по порядку вводим следующие команды:

apt-get install network-manager-openvpn-gnome
apt-get install network-manager-pptp
apt-get install network-manager-pptp-gnome
apt-get install network-manager-strongswan
apt-get install network-manager-vpnc
apt-get install network-manager-vpnc-gnome
/etc/init.d/network-manager restart  — эта команда сделает рестарт менеджера сети.

Файл конфигурации с расширением .ovpn помещаем в удобное для вас место. Для примера я создал папку «vpn» и туда поместил файл. В терминале переходим в папку с файлом

cd /root/vpn/

Командой ls можно проверить есть ли там наш файл. Если всё в порядке, то запускаем клиент openvpn с нашими настройками:

openvpn kali.ovpn — где kali.ovpn мой файл с настройками

После этого дожидаемся подключения. Если потребуется имя пользователя(login) и пароль(password) вводим те данные, которые показаны на сайте, где вы брали настройки.

Если всё хорошо, то увидим надпись «Initialization Sequence Completed». Консоль не закрываем, пока работает vpn она должна быть открыта.

Если бесконечно идет подключение проблема скорее всего в сервере, попробуйте использовать другой файл конфигураций VPN.

Настройка OpenVPN (Windows) — Делай добро и бросай его в воду — LiveJournal

1. Установка OpenVPN.

1.1. Скачиваем программу с оф. сайта для своей версии windows.

1.2. При установке ставим галочку EasyRSA

Путь установки — по умолчанию (C:\Program Files\OpenVPN).

2. Настройка конфигов OpenVPN.

2.1. Заходим в директорию, куда установили программу (по умолчанию C:\Program Files\OpenVPN) и переходим в easy-rsa.

Будет удобней и наглядней, если проводить работы в Командной строке (cmd) от администратора.

2.2. Во-первых, запускаем init-config.bat

2.3. Затем, отредактируем vars.bat, чтобы адаптировать его к своей среде. Конкретно, нас интересует последний блок:

set KEY_CITY=Moscow
set KEY_EMAIL=[email protected]
set PKCS11_PIN=1234

2.4. Для удобства рекомендуется переименовать название сетевого TAP-адаптера (Панель управления\Сеть и Интернет\Сетевые подключения) во что-то более понятное. Например, VPN-Server.

3. Генерация TLS ключей.

3.1. Создаём новые пустые файлы index и serial:

3.2. Генерируем корневой сертификат CA (только один раз):

3.3. Генерируем ключ Диффи-Хэлмана (для сервера, только один раз):

3.4. Генерируем приватный серверный сертификат:
build-key-server имя_сервера

3.5. Генерируем клиентский сертификат в PEM формате (для каждого клиента):
build-key имя_клиента


Генерируем клиентский сертификат в PKCS#12 формате (для каждого клиента):
build-key-pkcs12 имя_клиента

3.6. Для отзыва TLS сертификата и генерации файла CRL:
1. vars
2. revoke-full имя_клиента
3. проверяем последнюю строку вывода, подтверждающую отзыв
4. копируем файл отзыва сертификата (crl.pem) в директорию сервера и убеждаемся, что конфиг использует "crl-verify crl filename"

3.7. Генерируем ключ для аутентификации:
openvpn --genkey --secret keys/имя_сервера-ta.key

4. Подготовка серверного и клиентского конфигов.

4.1. Серверный конфиг нужно разместить в C:\Program Files\OpenVPN\config\server.ovpn на сервере:

# Какой порт TCP/UDP должен прослушиваться OpenVPN?
# Если вы хотите запустить несколько экземпляров OpenVPN
# на той же машине используйте другой номер
# порта для каждого из них. Вам нужно будет
# открыть этот порт в брандмауэре.
port 1194

# TCP или UDP сервер?
;proto tcp
proto udp

# «dev tun» создаст маршрутизируемый IP-туннель,
# «dev tap» создаст туннель ethernet.
# Используйте «dev tap0», если вы соединяете ethernet
# и предварительно создали виртуальный интерфейс tap0
# и соединили его с вашим интерфейсом ethernet.
# Если вы хотите контролировать политику доступа
# через VPN необходимо создать правила
# брандмауэра для интерфейса TUN/TAP.
# В системах, отличных от Windows, вы можете дать
# явный номер единицы измерения, например tun0.
# В Windows для этого используйте «dev-node».
# В большинстве систем VPN не будет работать
# если вы не отключите брандмауэр полностью или частично
;dev tap
;dev tun

# Windows требуется имя адаптера TAP-Win32
# из панели Сетевые подключения если у вас
# есть больше, чем один. На XP SP2 или выше,
# возможно, вам придётся выборочно отключить
# брандмауэр для адаптера TAP.
# Системы, отличные от Windows, обычно не нуждаются в этом.
dev-node MyTap

# Корневой сертификат SSL/TLS (ca), сертификат
# (cert) и закрытый ключ (key). Каждый клиент
# и сервер должен иметь свой собственный сертификат и
# ключ. Сервер и все клиенты будут
# используйте один и тот же файл ca.
# Можно использовать любую систему управления ключами X509.
# OpenVPN также может использовать ключевой файл формата PKCS #12
ca ca.crt
cert server.crt
key server.key

# Параметры ключа Диффи-Хэлмана.
# Сгенерируйте свой ключ:
#   openssl dhparam -out dh3048.pem 2048
dh dh3048.pem

# Топология сети
# Должна быть подсеть (адресация через IP)
# если клиенты Windows v2.0.9 и ниже должны
# поддерживаться (тогда net30, т.е. a /30 на клиента)
# По умолчанию net30 (не рекомендуется)
;topology subnet

# Настройка режима сервера и предоставление подсети VPN
# для OpenVPN, чтобы предоставить адреса клиентам.
# Сервер возьмёт для себя,
# остальное будет предоставлено клиентам.
# Каждый клиент сможет связаться с сервером
# на Закомментируйте эту строку, если у вас
# мост Ethernet.

# Ведение записи назначения виртуального IP-адреса клиента
# в этом файле. Если OpenVPN выходит из строя или
# перезапускается, можно назначить повторное подключение клиентов
# на тот же виртуальный IP-адрес из пула, который был
# ранее назначен.
ifconfig-pool-persist ipp.txt

# Настройка режима сервера для моста ethernet.
# Вы должны сначала использовать возможности моста вашей ОС
# для соединения интерфейса TAP с ethernet
# Интерфейс NIC. Затем вы должны вручную установить
# IP/netmask на интерфейсе моста, здесь мы
# предположим, что Наконец, нам
# необходимо выделить диапазон IP-адресов в этой подсети
# (начало= конец=
# для подключения клиентов. Оставьте эту строку закомментированной,
# если вы не соединяете ethernet.

# Настройка режима сервера для моста ethernet
# через DHCP-прокси, где клиенты обращаются
# к серверу DHCP на стороне OpenVPN-сервера,
# чтобы получить распределение их IP-адресов
# и адресов DNS-серверов. Вы должны сначала использовать
# способность моста вашей ОС для моста TAP
# интерфейса с интерфейсом сетевого адаптера ethernet.
# Примечание: этот режим работает только на клиентах (таких как
# Windows), где на стороне клиента находится адаптер TAP,
# привязанный к DHCP-клиенту.

# Push-маршруты к клиенту, чтобы разрешить
# добраться до других частных подсетей позади
# сервера. Помните, что эти
# частные подсети также потребуется
# знать для маршрута возвращения пула адресов OpenVPN-клиентов
# ( обратно на OpenVPN-сервер.
;push «route»
;push «route»

# Чтобы назначить определенные IP-адреса определенным
# клиентам или если подключающийся клиент имеет свою
# подсеть, которая также должна иметь доступ к VPN,
# используйте подкаталог «ccd» с файлами конфигурации
# для конкретного клиента.
# НАПРИМЕР: Предположим, что клиент
# имеющий название сертификата «Телониус»
# также имеет небольшую подсеть за его подключенной
# машиной, например
# Во-первых, раскомментируйте эти строки:
;client-config-dir ccd
# Затем создайте файл ccd/Thelonious с этой строкой:
#    iroute
# Это разрешит частной подсети Телониуса
# доступ к VPN. Этот пример будет работать только
# если вы маршрутизируете, а не наводите мост, т. е. вы
# используете директивы «dev tun» и «server».
# НАПРИМЕР: Предположим, вы хотите выдать
# Телониусу фиксированный IP-адрес VPN
# Сначала раскомментируйте эти строки:
;client-config-dir ccd
# Затем добавьте эту строку в ccd/Thelonious:
#    ifconfig-push

# Предположим, что вы хотите включить разные
# политики доступа брандмауэра для различных групп
# клиентов. Существует два метода:
# (1) запуск нескольких демонов OpenVPN, по одному для каждой
#     группы, и брандмауэр интерфейсов TUN/TAP
#     для каждой группы/демона соответственно.
# (2) (продвинутый) создание скрипта для динамического
#     изменения брандмауэра в ответ на доступ
#     от разных клиентов.
;learn-address ./script

# Если включено, эта директива настроит
# всем клиентах перенаправление их сетевых шлюзов
# по умолчанию через VPN, повлёкший
# весь IP-трафик, такой как просмотр веб-страниц и
# и DNS-запросы, чтобы пройти через VPN
# (серверу OpenVPN может потребоваться NAT
# или мост интерфейса TUN/TAP с интернетом
# для того, чтобы это работало правильно).
;push «redirect-gateway def1 bypass-dhcp»

# Определенные параметры сети для Windows
# могут быть переданы клиентам, такие как DNS
# или адреса WINS-серверов. ПРЕДОСТЕРЕЖЕНИЕ:
# Адреса, приведенные ниже, относятся к публичным
# DNS-серверам, предоставляемые
;push «dhcp-option DNS»
;push «dhcp-option DNS»

# Раскомментируйте эту директиву, чтобы разрешить разным
# клиентам иметь возможность «видеть» друг друга.
# По умолчанию клиенты будут видеть только сервер.
# Чтобы заставить клиентов видеть только сервер, вам
# также необходимо будет соответствующим образом настроить брандмауэр
# интерфейса TUN/TAP сервера.

# Раскомментируйте эту директиву, если несколько клиентов
# могут подключаться с одним и тем же сертификатом/ключом
# или общим именем. Это рекомендуется
# только в целях тестирования. Для использования в производстве,
# каждый клиент должен иметь свою собственную пару сертификата/ключа.

# Директива keepalive вызывает ping-like
# сообщения, которые будут отправляться туда и обратно,
# чтобы каждая сторона знала, когда
# другая сторона перестала работать.
# Пингуем каждые 10 секунд; предполагается, что удалённый
# узел не работает, если нет пинга в течение
# 120 секунд.
keepalive 10 120

# Для дополнительной безопасности помимо этого предусмотрено
# с помощью SSL/TLS, создайте «брандмауэр HMAC»
# чтобы помочь блокировать DoS-атаки и флудинг UDP-портов.
# Сгенерировать с помощью:
#    openvpn —genkey —secret ta.key
# Сервер и каждый клиент должны иметь
# копию этого ключа.
# Второй параметр должен быть «0»
# на сервере и ‘1’ на клиентах.
tls-auth ta.key 0

# Выберите криптографический шифр.
# Этот пункт конфига должен также копироваться
# в файл конфигурации клиента.
# Обратите внимание, что клиент/сервер версии 2.4 будет автоматически
# согласовывать AES-256-GCM в режиме TLS.
cipher AES-256-CBC

# Включите сжатие на VPN-канале и передайте
# опцию клиенту (только v2. 4+, для более ранних
# версий см. ниже)
;compress lz4-v2
;push «compress lz4-v2»

# Для сжатия, совместимого со старыми клиентами, используйте comp-lzo
# Если вы включите его здесь, вы также должны
# включить его в файле конфигурации клиента.

# Максимальное количество одновременно подключенных
# клиентов, которое мы хотим разрешить.
;max-clients 100

# Параметры сохранения будут пытаться избежать
# доступа к определенным ресурсам при перезапуске,
# которые не могут быть больше доступны
# из-за понижения привилегий.

# Выводит короткий файл состояния, показывающий
# текущие соединения, усеченные
# и перезаписанные каждую минуту.
status openvpn-status.log

# По умолчанию сообщения журнала будут отправляться в системный журнал (или
# в Windows, если они запущены как Служба, они будут отправлены в
# каталог «\Program Files\OpenVPN\log»).
# Используйте log или log-append, чтобы переопределить это значение по умолчанию.
# «log» будет усекать файл журнала при запуске OpenVPN,
# а «log-append» будет добавляться к нему. Используйте один
# или другой (но не оба).
;log openvpn.log
;log-append openvpn.log

# Установите соответствующий уровень детализации файла журнала.
# 0 молчит, за исключением фатальных ошибок
# 4 является разумным для общего использования
# 5 и 6 могут помочь отладить проблемы с подключением
# 9 очень подробно
verb 3

# Заглушить повторные сообщения. В журнал будет
# выведено не более 20 последовательных сообщений
# одной и той же категории.
;mute 20

# Уведомить клиента при перезапуске сервера,
# чтобы он мог автоматически повторно подключиться.
explicit-exit-notify 1

Итоговый пример серверного конфига может быть такой:

port 1194
proto udp
dev tun
dev-node MyTap
ca ca.crt
cert server.crt
key server.key
dh dh3048.pem
ifconfig-pool-persist ipp.txt
keepalive 10 120
tls-auth ta.key 0
cipher AES-256-CBC
compress lz4-v2
push "compress lz4-v2"
max-clients 10
status "C:\\Program Files\\OpenVPN\\log\\openvpn-status.log"
log "C:\\Program Files\\OpenVPN\\log\\openvpn.log"
verb 3
mute 20
explicit-exit-notify 1

4.2. Клиентский конфиг нужно разместить в C:\Program Files\OpenVPN\config\client.ovpn на машине клиента:

dev tun
dev-node MyTap
proto udp
remote openvpn-server-ip 1194
resolv-retry infinite
ca ca.crt
cert client.crt
key client.key
remote-cert-tls server
tls-auth ta.key 1
cipher AES-256-CBC
verb 3
mute 20

Для сервера:
сертификаты (ca.crt, server.crt, server.key, dh3048.pem, ta.key) положить в папку ssl например, конфиг (server.ovpn) положить в config.
Для клиента:
сертификаты (ca.crt, client.crt, client.key, ta.key) положить в папку ssl например, конфиг (client.ovpn) положить в config.

Руководство по организации удалённого подключения к промышленному ПЛК посредством OpenVPN

В этой статье я хочу рассказать о полученном опыте организации удалённого доступа к промышленному программируемому логическому контроллеру (далее — ПЛК) посредством бюджетного решения на базе интернет-центра KEENETIC 4G.

Данная статья будет особенно интересна специалистам в области АСУТП, которые задались вопросом организации удалённого доступа, но не знали с чего начать.

Итак, начнём!

В данном примере рассмотрим наиболее часто встречающийся вариант, а именно:
  1. Локальный компьютер, который будет являться OpenVPN сервером с установленным пакетом TIA Portal для программирования ПЛК. (локальная сеть
  2. Маршрутизатор предприятия с внешним белым IP — адресом (например,
  3. Интернет-центр KEENETIC 4G с установленным клиентом OpenVPN подключенный к мобильной связи.
  4. Программируемый логический контроллер SIMATIC S7-1500 (локальная сеть

Наличие внешнего белого IP — адреса на одной из сторон является необходимым условием работы OpenVPN сервера (сервер OpenVPN должен быть расположен на стороне белого IP — адреса).

Для организации VPN соединения между Интернет-центром KEENETIC и рабочем местом нам необходимо установить следующее ПО:

  1. OpenVPN — программа для создания безопасных виртуальных частных сетей, удаленного подключения к серверу
  2. XCA — программа для лёгкого создания сертификатов с графическим интерфейсом
  3. Notepad++ — текстовый редактор (необязательно)

Установка пакета OpenVPN на Windows.

Устанавливаем компонент EasyRSA (для создания сертификатов встроенными средствами (необязательно).

В случае вывода сообщения об установке драйвера, нажимаем «установить».

В случае, если требуется установить несколько виртуальных адаптеров или если виртуальный адаптер был некорректно установлен, то переходим по нижеприведённому адресу и запускаем «addtab.bat» скрипт:
C:\Program Files\TAP-Windows\bin

Создание X.509 сертификатов

1. Устанавливаем XCA

XCA — программа для лёгкого создания сертификатов с графическим интерфейсом
2. Создаём БД

«Файл» -> «Новая база данных», далее программа запросит ввод пароля, вводим пароль или оставляем поля пустыми и нажимаем «ОК».

3. Создаём сертификат удостоверяющего центра (CA)

Для этого переключаемся на вкладку «Сертификаты» и нажимаем на кнопку «Новый сертификат»

Далее переключаемся на вкладку «Субъект» и заполняем необходимые поля (то, что выделено красным должно иметь уникальное имя).

Нажимаем «Сгенерировать новый ключ» и подтверждаем действие нажатием кнопки «создать».

Переключаемся на вкладку «Расширения», выбираем тип сертификата «Центр Сертификации» и настраиваем срок действия сертификата (сертификат CA должен иметь более длительный срок действия, чем сертификаты компьютера, которые будут созданы позже.)

Нажимаем «ОК» и теперь мы можем приступить к настройке сертификатов компьютера.

4. Создание шаблонов сертификатов компьютера

Для упрощения создания машинных сертификатов будем использовать заранее приготовленный шаблон. Переключаемся на вкладку «Шаблоны» и нажимаем на кнопку «Новый шаблон».

Выбираем «Пустой шаблон» и переходим к редактированию нашего шаблона, имена в угловых скобках в будущем должны быть уникальными.

Переходим на вкладку «Расширения», задаём тип «Конечный субъект» и настраиваем период действия сертификата компьютера (должен быть не больше чем у сертификата удостоверяющего центра).

Нажимаем «Ок» для создания шаблона.
Данный шаблон теперь может быть использован как базовый в качестве создания машинных сертификатов, подписанных нашим удостоверяющим центром.

5. Создания сертификатов компьютера с использованием шаблона

Переключаемся на вкладку «сертификаты» и нажимаем на кнопку «Новый сертификат», выбираем опцию «Использовать этот сертификат для подписи», в качестве шаблона выбираем наш шаблон и нажимаем на кнопку «Применить всё».

Далее переходим на вкладку «Субъект» вводим уникальное имя, например, «My_Server», генерируем ключ.

Таким образом мы создали сертификат сервера. Проделываем туже самую процедуру для сертификата клиента (My_Client).

6. Экспорт машинных сертификатов и ключей

Для создания конфигурационного файла OpenVPN клиента (KEENETIC) и сервера (ПК Windows) нам потребуется экспортировать сертификат удостоверяющего центра, сертификат сервера, сертификат клиента, закрытый ключ сервера, закрытый ключ клиента.

Для этого переходим на вкладку «Сертификаты» выбираем сертификат удостоверяющего центра My_CA нажимаем на кнопку «Экспорт» и выгружаем в заранее созданную папку, например My_Keys, расположенную на рабочем столе.

Проделываем тоже самое для сертификата клиента (My_Client) и сертификата сервера (My_Server).

Переключаемся на вкладку «Закрытые ключи» выбираем ключ My_Client, нажимаем экспорт и выгружаем в нашу папку.

Проделываем туже самую процедуру для ключа сервера.

7. Создания параметра Диффи-Хэллмана

Для конфигурации параметров сервера нам также потребуется параметр Диффи-Хэллмана
Для создания параметра нажимаем на вкладку «Дополнительно» и выбираем пункт «Сгенерировать параметры Дифии-Хэллмана».

Далее выбираем длину параметра, например, 2048. Далее выгружаем наш параметр в папку с ключами.

В итоге в нашей папке должны находиться следующее файлы:

  1. Сертификат удостоверяющего центра My_CA.crt
  2. Сертификат клиента My_Client.crt
  3. Сертификат сервера My_Server.crt
  4. Закрытый ключ клиента My_Client.pem
  5. Закрытый ключ сервера My_Server.pem
  6. Параметр Дифии-Хэллмана dh3048.pem

Создание файлов конфигурации клиента и сервера

Т.к. протоколом промышленной связи S7-1500 является Profinet, то для установления соединения с ПЛК нам потребуется организовать L2 соединение, которым в данном случае является TAP-интерфейс.

Настройка конфигурации OpenVPN сервера

Для создания файла конфигурации сервера перейдите в папку с конфигурационными файлами OpenVPN [ C:\Program Files\OpenVPN\config ] и создайте файл TAP_Server с расширением .ovpn

Откройте файл TAP_Server.ovpn программой просмотра текстовых файлов (например, Notepad++) и скопируйте следующий текст:

# Указываем работу на L2 уровне
dev tap
# Параметр, используемый в Windows системах
# Указываем имя нашего TAP-Windows адаптера
dev-node MyTap
# Конфигурируем сервер в режиме моста для TAP устройств
# Указываем протокол работы сервера и версию IP
proto udp4
# Указываем номер порта, на котором будет работать OpenVPN
port 50501
# Пинговать каждые 10 секунд сервер и если в течение 120 секунд 
# не будут получены ответные пакеты, перезапустить подключение.
keepalive 10 120
# Указывает алгоритм шифрования
cipher AES-256-CBC
# Уровень детализации лога
verb 3
# Во внутрь копируем сертификат удостоверяющего центра

# Во внутрь копируем сертификат ключа

# Во внутрь копируем закрытый ключ

# Во внутрь копируем параметр (ключ) Diffie-Hellman (Диффи-Хеллмана).


Затем откройте программой просмотра текстовых файлов My_CA.crt, My_Server.crt, My_Server.pem, dh3048.pem и скопируйте текст из:
My_CA.crt в &ltca&gt &lt/ca&gt
My_Server.crt в &ltcert&gt &lt/cert&gt
My_Server.pem в &ltkey&gt &lt/key&gt
dh3048.pem в &ltdh&gt &lt/dh&gt

в результате получим следующее:

dev tap
dev-node MyTap
proto udp4
port 50501
keepalive 10 120
cipher AES-256-CBC
verb 3









Настройка конфигурации OpenVPN клиента

Для создания файла конфигурации клиента перейдите в папку с конфигурационными файлами OpenVPN [ C:\Program Files\OpenVPN\config ] и создайте файл TAP_Client с расширением .ovpn
Откройте файл TAP_Server.ovpn программой просмотра текстовых файлов (например Notepad++) и скопируйте следующий текст:
# Указываем, что мы используем клиентское подключение
# Указываем работу на L2 уровне
dev tap0
# Указываем протокол работы сервера и версию IP
proto udp4
# Указываем номер порта, на котором будет работать OpenVPN
port 50501
# Задает сервер, к которому должен подключаться клиент
# могут использоваться записи IP и DNS.
# Указывает алгоритм шифрования
cipher AES-256-CBC
# Уровень детализации лога
verb 3
# Во внутрь копируем сертификат удостоверяющего центра

# Во внутрь копируем сертификат клиента

# Во внутрь копируем закрытый ключ клиента


Затем откройте программой просмотра текстовых файлов My_CA.crt, My_Client.crt, My_Client.pem и скопируйте текст из:
My_CA.crt в &ltca&gt &lt/ca&gt
My_Client.crt в &ltcert&gt &lt/cert&gt
My_Client.pem в &ltkey&gt &lt/key&gt

в результате получим следующее:

dev tap0
proto udp4
port 50501
cipher AES-256-CBC
verb 3







На этом создание файлов конфигурации клиента и сервера будем считать завершенным.

Настройка маршрутизатора предприятия

Т.к. наш персональный компьютер подключен не напрямую к линии с внешним белым IP, а через маршрутизатор предприятия, то для доступа к компьютеру с локальным IP-адресом из внешней сети необходимо пробросить порт, который мы указали в конфигурации сервера (50501).

В зависимости от модели маршрутизатора процедура проброса портов может отличаться.
На скриншоте ниже приведён пример по настройке маршрутизатора предприятия (не нашего KEENETIC 4G).

Запуск OpenVPN сервера на персональном компьютере

Наши файлы конфигурации готовы, осталось перейти к нюансам по настройке OpenVPN на системе под управлением Windows, для этого перейдём к настройке параметров адаптера и переименуем TAP-Windows Adapter V9 как MyTap (в соответствии с именем dev-node).

А также настроим локальный адрес нашему адаптеру (должен быть назначен на не занятый IP адрес нашей локальной сети контроллера, например

Далее запускаем в работу сервер OpenVPN:

1. Запускаем приложение, расположенное по адресу C:\Program Files\OpenVPN\bin\openvpn-gui.exe (или нажимаем на ярлык на рабочем столе)

2. Переходим в трей, выбираем созданный файл конфигурации «TAP_Server» и нажимаем «подключиться»

3. Убедимся, что наш сервер работает и перейдём к настройке интернет-центра KEENETIC 4G

Настройка интернет-центра KEENETIC 4G

По-умолчанию в KEENETIC 4G не входит клиент OpenVPN, поэтому сначала нам следует его установить. Для этого подключаем KEENETIC 4G к интернету различным способом (по кабелю, по Wi-Fi или с помощью 4G модема), далее переходим в «Общие настройки» и нажимаем кнопку «Изменить набор компонентов».

Выбираем нужные нам компоненты (в данном случае Клиент OpenVPN уже был установлен, поэтому для примера показывается другой компонент) и нажимаем кнопку «Установить обновление».

Далее перейдём к настройке нашей сети, для этого выбираем «Домашняя сеть» и настраиваем IP-адрес нашего маршрутизатора, например (так же должен быть свободным).

Далее нам следует настроить наше OpenVPN подключение, для этого выбираем «Другие подключения», нажимаем кнопку «добавить подключение».
Вводим имя подключения (произвольное, например, TAP_Client_PLC), выбираем тип подключения (OpenVPN), в конфигурацию OpenVPN копируем текст из нашего созданного файла для клиента (TAP_Client.ovpn) и нажимаем кнопку сохранить для применения изменений.

Далее нам следует включить интерфейс OpenVPN в основной мост, но прежде чем сделать данную процедуру нам придётся установить клиент telnet. Для этого перейдём в панель управления, далее «Включение или отключение компонентов Windows», выберем Telnet Client и нажмём «ОК».

После того, как telnet клиент будет установлен — подключаемся к нашему KEENETIC 4G: на клавиатуре жмём сочетание клавиш WIN+R, вводим cmd

Вводим команду telnet [IP_нашего_KEENETIC] (например, telnet

Пройдём процесс авторизации (введём логин и пароль (если он был настроен)) и введём следующие команды:

interface Bridge0
include OpenVPN0
system configuration save

Проверим правильность нашей конфигурации:

В итоге мы должны увидеть нечто подобное:

Отмечу, что интерфейс OpenVPN0 создаётся только после создания OpenVPN подключения.

Включаем в работу наш OpenVPN клиент.

Видим, что KEENETIC 4G осуществил подключение к нашему серверу и переходим к настройке нашего контроллера S7-1500.

Настройка программируемого логического контроллера S7-1500

В настройках нашего контроллера достаточно установить локальный адрес нашего маршрутизатора:
  1. Устанавливаем галочку «Use router»
  2. Вбиваем адрес домашней сети нашего KEENETIC 4G (

После прогрузки конфигурации, контроллер станет доступен для доступа по удалённому подключению.

На этом настройка нашего удалённого подключения завершена.

Благодарю за внимание!

Как настроить OpenVPN в Windows 7

  • VPNBook
  • Бесплатный VPN
  • Free Web
  • How-To
  • Характеристики
  • Конфиденциальность

Как настроить OpenVPN в Windows 7

  • Пошаговое руководство по настройке OpenVPN в Windows 7 (обновлено: июнь 2019 г.)
  • Шаг 1: Скачать клиент OpenVPN для Windows
  • Шаг 2: Установите клиент OpenVPN
  • Шаг 3: Клиент OpenVPN успешно установлен
  • Шаг 4: Загрузите один из пакетов профилей VPNBook OpenVPN.Запишите имя пользователя / пароль
  • Шаг 5: Распакуйте загруженные пакеты профилей OpenVPN
  • Шаг 6: Скопируйте профили OpenVPN в C: \ Program Files \ OpenVPN \ config
  • Шаг 7: Запустите клиент OpenVPN от имени администратора. Щелкните правой кнопкой мыши значок клиента OpenVPN, выберите один из профилей и нажмите Подключить
  • Шаг 8: Введите имя пользователя и пароль, указанные ранее
  • Шаг 9: Клиент OpenVPN успешно подключается к серверу VPNBook.Ваш публичный IP-адрес теперь изменен на IP-адрес сервера VPNBook


Как использовать ProtonVPN с графическим интерфейсом OpenVPN в Windows

ProtonVPN доступен в качестве собственного клиента для загрузки здесь, однако в некоторых случаях пользователи могут предпочесть использовать сторонний клиент VPN, способный обрабатывать конфигурации OpenVPN.

Если вы предпочитаете подключение вручную и возиться с файлами конфигурации OpenVPN, приложение OpenVPN с графическим интерфейсом является одним из альтернативных вариантов для использования ProtonVPN на вашем ПК с Windows. Примерно четыре шага для использования стороннего клиента OpenVPN для подключения к серверам ProtonVPN: A. Загрузка и установка клиента OpenVPN, B. Получение файлов конфигурации ProtonVPN * .ovpn, C. Импорт файлов конфигурации и, наконец, D. Подключение к серверу ProtonVPN. Вы можете найти руководство по его настройке ниже.

Примечание. Расширенные функции, доступные в клиенте ProtonVPN, такие как профили подключения, защита Network Killswitch, карта VPN-серверов и аналогичные, будут недоступны при использовании сторонних клиентов OpenVPN.

A. Установка и настройка OpenVPN GUI

  1. Во-первых, загрузите приложение OpenVPN GUI :
  2. Установите приложение OpenVPN GUI.
    • Откройте установочный файл
    • Следуйте указаниям мастера установки

B. Загрузка желаемых конфигураций VPN-сервера

После установки приложения вам необходимо загрузить файлы конфигурации сервера ProtonVPN — с помощью этих файлов приложение OpenVPN будет знать, как подключиться к серверам ProtonVPN.

  1. Чтобы загрузить файлы конфигурации ProtonVPN:
    • Войдите в свою панель управления ProtonVPN по адресу
    • Выберите Загрузки на левой панели навигации.
    • Найдите раздел файлов конфигурации OpenVPN и выберите
      • Платформа: WINDOWS (ЭТО ВАЖНО, иначе вы можете быть уязвимы для утечек DNS)
      • Протокол
      • : UDP (рекомендуется) / используйте TCP, если у вас низкая скорость VPN (для этого используется порт 443)
    • Щелкните значки загрузки для сервера, который вы хотите загрузить
    • Примечание. Если вы выбрали «Загрузить все конфигурации», запрошенные файлы будут в ZIP-архиве — каждый из файлов будет содержать информацию о том, как подключиться к одному из серверов ProtonVPN.Дважды щелкните левой кнопкой мыши, чтобы открыть ZIP-архив и просмотреть все файлы конфигурации.

C. Импорт файлов конфигурации в клиент OpenVPN

  1. Скопируйте файлы конфигурации , которые вы хотите использовать, в этот каталог приложения OpenVPN:
    • C: / Программные файлы / OpenVPN / config /
    • Примечание. Приложение с графическим интерфейсом OpenVPN поддерживает только до 50 файлов конфигурации, находящихся в папке / config /.Таким образом, вам нужно будет скопировать в эту папку всего несколько файлов конфигурации. Поскольку каждый файл представляет собой сервер, вам необходимо заранее знать, к каким серверам вы хотите подключиться. После завершения установки вы можете легко переключаться между серверами, которые вы скопировали.
    • Примечание: если вы выбрали опцию «Загрузить все», сначала разархивируйте файлы в выбранном вами месте, а затем скопируйте их в нужные файлы в тот же каталог.

D. Подключение к ProtonVPN

Теперь, когда файлы конфигурации загружены в соответствующую папку, чтобы приложение могло их обнаружить, давайте откроем само приложение OpenVPN с графическим интерфейсом пользователя.

  1. Дважды щелкните ярлык на рабочем столе (или перейдите в меню Пуск и введите OpenVPN , чтобы найти и запустить приложение)
  2. Разрешить административные права приложения — это необходимо для VPN-подключения.
  3. Приложение запустится в системном трее . Это область рядом с вашими часами:

    Это также может быть в скрытой области панели задач:
  4. Щелкните правой кнопкой мыши значок приложения, наведите на один из серверов и щелкните , подключиться к .
  5. Введите свои учетные данные OpenVPN / IKEv2 и нажмите OK .

  6. Через несколько секунд приложение подключится и окно исчезнет. Значок на панели задач станет зеленым и укажет на то, что вы подключены, при наведении на него курсора:

И все! Вы должны быть успешно подключены. Отключение выполняется так же, как шаг D4, за исключением того, что вы выбираете , отключите .

Статьи по теме

Решения для ошибок аутентификации

Как установить клиент ProtonVPN в Windows

Как установить ProtonVPN на Android

Как установить ProtonVPN на iOS


OpenVPN 2.4.9 Скачать

OpenVPN — это надежный и очень гибкий демон VPN. OpenVPN поддерживает безопасность SSL / TLS, мост Ethernet, туннельный транспорт TCP или UDP через прокси или NAT, поддержку динамических IP-адресов и DHCP, масштабируемость до сотен или тысяч пользователей и переносимость на большинство основных платформ ОС.

OpenVPN тесно связан с библиотекой OpenSSL и получает от нее большую часть своих криптографических возможностей.

OpenVPN поддерживает обычное шифрование с использованием предварительно общего секретного ключа (режим статического ключа) или безопасности открытого ключа (режим SSL / TLS) с использованием сертификатов клиента и сервера.OpenVPN также поддерживает незашифрованные туннели TCP / UDP.

OpenVPN разработан для работы с виртуальным сетевым интерфейсом TUN / TAP, который существует на большинстве платформ.

В целом OpenVPN стремится предложить многие из ключевых функций IPSec, но с относительно легким размером.

С OpenVPN вы можете:

  • туннелирует любую подсеть IP или виртуальный адаптер Ethernet через один порт UDP или TCP,
  • настроить масштабируемую ферму серверов VPN с балансировкой нагрузки с использованием одной или нескольких машин, которые могут обрабатывать тысячи динамических подключений от входящих VPN-клиентов,
  • использует все функции шифрования, аутентификации и сертификации библиотеки OpenSSL для защиты трафика вашей частной сети, когда он проходит через Интернет,
  • использовать любой шифр, размер ключа или дайджест HMAC (для проверки целостности дейтаграммы), поддерживаемый библиотекой OpenSSL,
  • выбирает между обычным шифрованием на основе статического ключа или шифрованием с открытым ключом на основе сертификата,
  • использовать статические предварительно общие ключи или обмен динамическими ключами на основе TLS,
  • использует адаптивное сжатие каналов в реальном времени и формирование трафика для управления использованием полосы пропускания канала,
  • туннельные сети, общедоступные конечные точки которых являются динамическими, такими как DHCP или клиенты удаленного доступа,
  • туннельные сети через межсетевые экраны с отслеживанием состояния, ориентированные на соединение, без использования явных правил межсетевого экрана,
  • туннельных сетей через NAT,
  • создает безопасные мосты Ethernet с использованием виртуальных устройств с ответвителями, а
  • контролирует OpenVPN с помощью графического интерфейса в Windows или Mac OS X.

Что нового:

  • Версия Android обновлена ​​до 3.2.2

Это в первую очередь отладочный выпуск с исправлениями и улучшениями. Установщики Windows (I601) имеют несколько улучшений по сравнению с предыдущей версией:

  • Новый драйвер tap-windows6 (9.24.2), который устраняет некоторые проблемы с приостановкой и возобновлением работы
  • Последний OpenVPN-GUI
  • Значительный прирост производительности за счет новых флагов оптимизации компилятора

Сводка изменений доступна в разделе «Изменения».сначала, а полный список изменений доступен здесь.

Обратите внимание, что LibreSSL не поддерживает криптовалюту. Мы принимаем исправления и проводим тестирование OpenBSD 6.0, который поставляется с LibreSSL, но если более новые версии LibreSSL нарушают совместимость API, мы не берем на себя ответственность исправлять это.

Также обратите внимание, что установщики Windows были созданы с использованием версии NSIS, в которую были внесены исправления для устранения некоторых проблем с выполнением кода установщика NSIS и повышением привилегий. Однако, судя по нашему тестированию, более старые версии Windows, такие как Windows 7, могут не использовать эти исправления.Таким образом, мы настоятельно рекомендуем вам всегда перемещать установщики NSIS в место, недоступное для записи пользователем, перед их запуском. Мы переходим к установщикам MSI в OpenVPN 2.5, но OpenVPN 2.4.x останется только для NSIS.

По сравнению с OpenVPN 2.3 это крупное обновление с большим количеством новых функций, улучшений и исправлений. Некоторые из основных функций — это шифр AEAD (GCM) и поддержка обмена ключами Elliptic Curve DH, улучшенная поддержка двойного стека IPv4 / IPv6 и более плавная миграция соединения при изменении IP-адреса клиента (Peer-ID).Кроме того, новую функцию —tls-crypt можно использовать для повышения конфиденциальности подключения пользователей.

Графический пользовательский интерфейс OpenVPN

, входящий в состав установщика Windows, имеет большое количество новых функций по сравнению с тем, что входит в комплект OpenVPN 2.3. Одной из основных функций является возможность запускать графический интерфейс OpenVPN без прав администратора. Для получения полной информации см. Журнал изменений. Здесь описаны новые возможности графического интерфейса OpenVPN.

Обратите внимание, что установщики OpenVPN 2.4 не работают в Windows XP. Последняя версия OpenVPN, поддерживающая Windows XP, — 2.3.18, который можно загрузить как 32-битную, так и 64-битную версии.


Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *