Разное

Openvpn windows: OpenVPN Client Connect For Windows

Содержание

OpenVPN установить бесплатно последнюю версию

Что вы узнаете из обзора:

О программе

OpenVPN – бесплатная программа для Windows с полнофункциональной реализацией VPN. Отличается открытым исходным кодом, поддержкой SSL-соединения и продвинутыми настройками для опытных пользователей. С помощью данного софта можно организовать безопасное и конфиденциальное пребывание в Сети.

Поддержка широкого спектра конфигураций, большое число настроек и возможность удалённого доступа являются огромными преимуществами перед другими аналогами, распространяющимися на бесплатной основе.

Поэтому есть смысл скачать OpenVPN на Windows 7, 8, 10, если имеется потребность в расширенном функционале.

Функционал

Программное обеспечение позволяет обеспечивать подключение следующим образом: компьютерный клиент -> прокси-сервер -> интернет. Благодаря данному алгоритму удалось добиться:

  • высокой стабильности подключения;
  • анонимности в интернете;
  • безопасности.

В частности, безопасность активного подключения при условии корректной работы прокси-сервера гарантируется и при использовании общедоступных точек доступа.

Отдельного внимания заслуживают каналы, подразумевающие два вида передачи данных:

  • Точка – точка.
  • Сервер – клиенты.

За счёт данного механизма обеспечиваются: предельно простое взаимодействие пользователя с софтом, высочайшая защита не только получаемых, но и передаваемый пакетов.

Принцип работы простой – создаются защищённые каналы, через которые осуществляется передача и получение данных, каждый с уникальным шифром, что делает взлом хакерами крайне затруднительным.

Поэтому платная версия пользуется большой популярностью в небольших компаниях и фирмах.

Бесплатная – применяется частными пользователями для обеспечения доступа к заблокированным ресурсам в большей мере, и для защиты в меньшей.

Дополнительно следует отметить наличие возможности объединения нескольких рабочих станций в виртуальную сеть, защищённую встроенными в программное обеспечение средствами.

Задействоваться могут не только персональные компьютеры, находящиеся в офисе и соединённые между собой посредством LAN, но и ПК, находящиеся в других странах – для удалённого доступа.

Если вы хотите оценить функционал, советуем скачать OpenVPN на Windows 7, 8, 10 и только при наличии необходимости приобретать полную версию, так как большинству будет достаточно «базы», доступной без премиум-пакета.

Плюсы и минусы

Время более подробно остановиться на преимуществах и недостатках OpenVPN для Windows 7, 8, 10. Сразу отметим, что плюсов значительно больше и мы упомянули лишь наиболее весомые из них.

Преимущества:

  • Осуществление конфиденциального и защищённого обмена информацией внутри созданной сети. Для осуществления передачи приложением используется UDP либо TCP протокол.
  • Защита информации обеспечивается за счёт её шифрования. Используется протокол TLS и библиотека OpenSSL. В последних версиях программного обеспечения применяется библиотека PolarSSL, обеспечивающая большую надёжность системы защиты.
  • Обеспечение дополнительной защиты за счёт идентификации каждой из сторон, участвующей в обмене информацией. Вмешательство посредника становится невозможным – в том числе, недоступны прослушивание, искажение и передача, удаление данных.
  • Безопасный серфинг в интернете. Инструменты браузеров не используются.
  • Подмена IP-адреса на выбранный самостоятельно или в автоматическом режиме. Местоположение пользователя и его настоящий IP останутся конфиденциальными.
  • Доступ к различным веб-ресурсам, заблокированным ранее.
  • Возможность масштабирования системы с подключением к сети сотен, тысяч клиентов при необходимости.

Недостатки:

  • необходимость установки клиента;
  • платная версия стоит слишком дорого для рядовых пользователей;
  • сложности с настройками ПО.

Если вы считаете себя уверенным пользователем ПК, разбираетесь в тонкостях работы VPN – советуем попробовать данный сервис с собственным клиентом. Он позволяет добиться и анонимности в Сети, и повышенной защиты, и имеет место быть в коммерческих проектах. На нашем сайте вы сможете подобрать «под себя» оптимальный VPN на компьютер.

Видео обзор

Как установить и как пользоваться OpenVPN

  • Скачайте OpenVPN для Windows по официальной ссылке внизу этого обзора, запустите файл и следуйте инструкции.
  • Скачайте файл конфигурации подключения . ovpn, для подключения к серверу ретрансляции. Загрузить OpenVPN Config file можно на — http://www.vpngate.net/en/.
  • Выберите VPN-сервер, к которому вы хотите подключиться и кликните на файл *.ovpn, скачайте его. Далее нужно переместить файл *.ovpn в папку config  — C:\Program Files\OpenVPN\config.
  • Кликните по иконке OpenVPN GUI и выберите запуск от имени администратора.
  • Статус подключения будет отображаться на экране.
  • После проделанных манипуляций в системе Windows создается виртуальный сетевой адаптер и этот адаптер получит IP-адрес, который начинается с 10.211. Виртуальный адаптер получит адрес шлюза по умолчанию (проверить конфигурацию можно командой ipconfig /all в командной строке). Командой tracert 8.8.8.8 — убедиться, что трафик будет проходить через VPN-сервер.

Системные требования

  • Windows 10, 8.1, 8, 7, Vista 32|64-bit (последняя версия)
  • Windows XP 32|64-bit (только для версии 2.3.16)

Похожие программы

Скачать OpenVPN

Скачивая OpenVPN на компьютер с ОС Windows 7, 8, 10, можно получить не только доступ к заблокированным ресурсам, но и полноценный многофункциональный комбайн, позволяющий использовать ПО, в том числе, и в коммерческих целях.

Программа позволяет создать сеть для более удобной работы сотрудников внутри офиса и далеко за его пределами – при наличии фрилансеров или работников вне штата, связанных с вами рабочими обязательствами.

Windows 7, 8, 10, Vista

 

Windows XP 32-bit

 

 

Windows XP 64-bit

 

Операционная система: Windows
Разработчик: OpenVPN Technologies, Inc.
Интерфейс: английский, русский
Размер: зависит от утсройства
Лицензия: бесплатно

Как пользоваться Openvpn , установка, настройка vpn сервера на Windows 10

Друзья, приветствую на fast-wolker.ru! Сегодняшний материал  жизненно необходим тем, кто задумывает организовать бесплатный и безопасный доступ к своей локальной сети из интернета для  удаленной работы из любого места. Существует  достаточно  решений — одни  сложные, требующие денежных вложений.

Другие бесплатны и вполне по силам для самостоятельного и бесплатного внедрения в любой организации. Сегодня мы и решим такую практическую задачу — организуем доступ сотрудников  к  обычной сети для удаленной работы с помощью программы Open VPN.

Имеется сеть с выделенным IP адресом от провайдера (это обязательное условие для решения нашей задачи!) и нам  нужно:

  • организовать безопасный  и регулярный  доступ к сети из другого филиала (со своей сетью)  для удаленной работы сотрудников с общей базой данных;
  • соединить между собой две разных локальные компьютерные сети;
  • компьютеры  обоих сетей (клиенты)  должны «видеть» друг друга;
  • обеспечить удаленным сотрудникам возможность печати документов из  общей базы данных на принтеры своего удаленного офиса;
  • Доступ к базе данных будет организован через удаленный рабочий стол (терминальный доступ).

Обе наших компьютерных сети не  используют домены,  Open VPN поэтому  — одно из подходящих решений. Мы самостоятельно «поднимем» сначала в нашей сети Openvpn сервер, затем сгенерируем сертификаты пользователей, которые будут подключаться к нему. Настроим наш сервер в соответствии с задачей.

Затем настроим компьютеры со стороны  клиентов — установим openvpn и дадим настройки. Материал данной статьи — проверенное и работоспособное решение,  оттестированное в течение нескольких лет на различных версиях. Читаем — берем на вооружение!

Как настроить сервер openvpn на windows 10?

Что за программа — Open VPN и зачем она нужна? Данный продукт — бесплатное программное решение в течение многих лет предлагаемое разработчиками для организации бесплатных виртуальных частных сетей. Внутри вашего канала Интернет создается безопасный туннель  (в том числе и для решения нашей задачи).

Данные шифруются  современными методами шифрования, поэтому расшифровка их без ключа невозможна. Ключи создаются при генерировании сертификата, который выдается пользователю.

Замечательной особенностью open vpn является то что генерация сертификатов производится через собственный  «авторизованный центр», и платить за выдачу и продление не нужно. Срок действия сертификата определяется самостоятельно. Изначально программа была разработана для Linux. Но для пользователей Windows так же есть решения на сайте разработчика.

Нужно выбирать версию подходящую для вашей операционной системы. В настоящее время актуальна версия для Windows 10. Ее мы и будем сегодня использовать.

Программа OPEN VPN не имеет обычного  механизма  автоматического обновления. Новые версии нужно  сначала скачивать с сайта разработчика, тестировать.  При установке новой версии «поверх» существующей сервер сломается и перестанет работать.

Но пусть вас это не смущает. На одной версии спокойно можно работать года три-четыре. Новые появляются при выходе очередных редакций операционных систем и отличаются размерами ключей, методами шифрования и адаптацией. Как правило, приходится генерить под них новые сертификаты пользователей — ставить всё заново.

Забегая вперед скажу — лучше иметь в сети два таких  open vpn сервера — основной и резервный. И издеваться над резервным, а придет время- по образу и подобию обновить основной. Итак, для решения нашей задачи следует  сначала подготовить наш будущий сервер к работе. Скачиваем программу с сайта разработчика и устанавливаем на нужный компьютер.

Так как у нас это будет СЕРВЕР, не забываем установить галочку, как на картинке. Данный механизм будет нужен нам чуть позже для изготовления сертификатов и прочего.

После окончания установки идем в «Центр управления сетями и общим доступом» — «изменение параметров адаптера». Обнаруживаем, что установился виртуальный сетевой адаптер (через него будет идти соединение) под именем «Ethernet«.

Если название получилось на русском языке (зависит от версии) — переименовываем на английском . Это важно!  Имя адаптера придумываем любое — покороче.

Как настроить сетевой мост между двумя сетями для Open VPN сервера?

В моем случае необходимо, чтобы клиенты подключаясь  к нашей сети видели наши  доступные компьютеры,  а наши сервера «видели» бы нужные   сетевые принтеры в соседней сети. Для этого нам нужно  создать сетевой мост — объединить два сетевых устройство между собой.

В нашем случае  это наш сетевой адаптер, который «смотрит» в интернет и только что созданный адаптер TAP. Настройки IP обнуляем. Выделяем оба адаптера мышкой и объединяем в «мост»:

После установки устройства «Сетевой мост» нужно сделать ему настройки через «свойства» IP адреса, шлюза, маски а так же адреса DNS -серверов (выданные провайдером) . Если IP не было — назначить постоянный, внутренний. Это важно, без этого наш сервер не заработает!

Настройки IP адаптеров включенных в мост не изменяем и ничего не трогаем!

Отключаем брандмауэр windows.  Дополнительно, там же идем в «Разрешение обмена данными с приложениями в брандмауэре  Windows,  добавляем наш установленный open vpn в список (C:\Program Files\OpenVPV\Bin\OpenVPNgui,exe).

Сняли возможную блокировку соединения. Идем далее! Предварительная подготовка почти закончена. Теперь займемся непосредственно сервером. Идем в папку C:\Program Files\OpenVPV\easy-rsa

В ней находятся программы  с которыми мы сейчас будем взаимодействовать. Открываем командную строку от имени Администратора. Переходим в папку easy-rsa, для чего в командную строку скопируем команду  cd C:\Program Files\OpenVPN\easy-rsa

Все операции далее совершаем через командную строку. Для создания конфигурации сервера запустим файл init-config.bat

Создастся файл vars.bat, в нем мы заполним информацию, которую будут содержать сертификаты безопасности и с их помощью будут шифроваться данные. Для этого в блокноте открываем файл vars.bat и произвольно заполняем значения (командную строку не закрываем!):

rem down TLS negotiation performance
rem as well as the one-time DH parms
rem generation process.
set DH_KEY_SIZE=2048

rem Private key size
set KEY_SIZE=4096

rem These are the default values for fields
rem which will be placed in the certificate.
rem Change these to reflect your site.
rem Don’t leave any of these parms blank.

set KEY_COUNTRY=US
set KEY_PROVINCE=CA
set KEY_CITY=SanFrancisco
set KEY_ORG=OpenVPN
set [email protected]
set KEY_CN=server
set KEY_NAME=server
set KEY_OU=OU
set PKCS11_MODULE_PATH=changeme
set PKCS11_PIN=1234

Значения «server»  не изменяем. Все значения (страна, регион, город, организация, почтовый адрес) проставляем произвольно английским шрифтом. Сохраняем файл. Переходим в командную строку снова. Набираем  первой команду Vars.bat  

Если OpenVPN устанавливался ранее -набираем команду clean-all.bat  Она удалит созданную до этого  папку с ключами (keys) со всем содержимым . При установе сервера  OpenVPN с нуля  делать эту команду необязательно.

Если у вас так как на фото, нормально. Идем далее

Теперь с помощью проводника перейдем в каталог C:\Program Files\OpenVPN\bin и скопируем файлы библиотек (*.dll) , файл openssl.exe в каталог, где лежат наши исполняемы файлы и который открыт сейчас   в командной строке (C:\Program Files\OpenVPN\easy-rsa):

Библиотеки нужны в этом каталоге, чтобы не возникало ошибок при создании сертификатов центра авторизации и файла  Диффи-Хеллмана. Начнем с последнего. Файл Диффи-Хеллмана  препятствует расшифровке информации (если файлы ключей были похищены), а так же отвечает за шифрование. Создадим его для нашего сервера в командной строке набрав команду build-dh.bat

Ждем, пока файл генерируется на основании информации указанной в vars.bat Далее, сгенерируем сертификат нашего удостоверяющего центра. Он будет необходим для  дальнейшей выдачи серверного и клиентских сертификатов. Наберем в командной строке команду build-ca.bat Последовательно и не спеша нажимаем клавишу Enter…

…после появления очередной строчки; данные в сертификате будут скопированы по значениям указанным в файле vars.bat Следующий этап —  создадим сертификат нашего сервера. В командной строке набираем команду build-key-server.bat server (server -имя серверного сертификата):

Так же последовательно и не спеша нажимаем Enter пока не дойдем до строчки Common Name(eg, your name or your servers hostname Здесь нужно обязательно указать имя сервера ( можно имя компьютера) и нажать Enter. Далее будут оставшиеся поля и запрос на создание пароля от сертификата. Просто нажимаем Enter. На вопросы записи сертификата и добавления его в базу данных  нажимаем Y и Enter

Срок действия сертификата — 10 лет.

Если нужно поменять сроки действия открываем файл openssl 1.00.cnf и в строке default_days редактируем сроки действия серверного и клиентских сертификатов.

Теперь нам необходимо создать файл конфигурации сервера,  выбрать протокол соединения, имя сетевого виртуального адаптера, порт соединения и еще много чего.

В папке sample-config лежит пример файла server.ovpn, находим его, открываем блокнотом( от имени администратора!):

Openvpn клиенты не видят друг друга, как настроить файл конфигурации сервера?

Очищаем  содержимое server.ovpn и вставляем текст:

# Поднимаем L4-туннель
dev tap
#dev tune
# Имя устройства (указывается имя адаптера openvpn):
dev-node Ethernet

# Протокол, который использую:tcp
#proto udp
proto tcp

# Порт который «слушает» впн (должен быть открыт, не из списка «известных»)
port 13359

#server 10.8.0.0 255.255.255.0

# Данная машина является
#tls-server

#Укажем пулл незанятых  разрешенных адресов из нашей локальной сети; укажем IP «моста», его маску а так же диапазон адресов

# Пул разрешенных адресов
server-bridge 192.168.0.1 255.255.255.0 192.168.0.111 192.168.0.121

# Включаю сжатие
comp-lzo

# Разрешаю клиентам видеть друг друга
client-to-client

#назначаю каждому клиенту свой постоянный IP

ifconfig-pool-persist ipp.txt

# Указал ключи и сертификаты (должны находитьcя в папке с конфигом)
ca ca.crt
cert server.crt
key server.key
dh dh3048.pem

# Грубо говоря экономим адреса
topology subnet

# Метод шифрования
cipher AES-256-CBC

#при перезагрузке сервера не перечитываем ключи и настройки туннелирования прежние(у меня tap поэтому отключил):
persist-key
#persist-tun

#Максимальный размер блока данных:
tun-mtu 1500
tun-mtu-extra 32

# Немного улучшит пинг
mssfix 1450

# Время жизни клиентов, если не откликнулся — отключает
keepalive 10 120

# Уровень отладки и логирования (подробный лог)

verb 5

# максимальное количество клиентов

max-clients 10

status openvpn-status.log

Жирным выделил то, что можно менять. Ненужные строки можно закомментировать знаком #. Сохраняем файл под именем server.ovpn в  папке C:\Program  Files\OpenVPN\config  Если не получается сохранить —  запускаем блокнот (или программу NotePad++) от имени администратора, редактируем и сохраняем файл куда нужно.

Из папки Key скопируем сгенерированные нами файлы ключей и  сертификатов,  файл dh3048.pem в папку Config  — там же уже должен лежать наш файл server.ovpn

Операции с сервером можно считать почти законченными. Давайте стартуем и проверим наш сервер. На рабочем столе запустим ярлык OpenVPNgui в виде оранжевой замочной скважины (от имени Администратора!) На панели задач рядом с основным значком появиться еще один значок подключения. Кликнув по нему мышкой  обнаруживаем, что устанавливается соединение. Если сервер стартовал успешно —  значок подключения станет зеленым

Как сделать автоматический старт OpenVPN соединения при запуске Windows? 

Каждый раз запускать вручную соединение  неудобно. В ярлыке OpenVPNgui  (свойствах объекта) дописываем аргумент —connect server.ovpn, Ярлык помещаем в «автозагрузку». Я настраивал автозапуск быстро с помощью glary utilites

Вот так это выглядит Команда —connect дает соединение, а настройки его берутся из файла  нашего server.ovpn

Если планируется круглосуточная работа  сервера — советую настроить операционную систему на автоматический вход без пароля. Это гарантирует самозапуск соединения после  перезагрузок, которые бывают при отключении света, установки обновлений.

С сервером закончили. Не забываем открыть порт (указанный в конфиге сервера) на роутере, чтобы предоставить доступ к  нашему серверу извне.

Как настроить openvpn клиент на Windows10

Теперь нужно закончить с клиентскими машинами. Для начала сгенерируем клиентские сертификаты. Командная строка еще не закрыта? Набираем команду build-key client (сlient — имя сертификата клиента, можно использовать фамилию, инициалы)

Генерация сертификата происходит как обычно. Доходим до строки Common Name(eg, your name or your servers hostname) и вводим имя сертификата клиента. Оно должно совпадать с введеным ранее! После заполняем строки по умолчанию даем согласие на запись сертификата и добавление его в базу данных.

База данных на сервере обновлена . Таким же образом изготавливаем необходимое количество сертификатов.

Устанавливаем программу Open VPN на компьютере клиента.

Так же появится виртуальный сетевой адаптер, переименовываем его на любое короткое имя по английски.Подготовим конфигурационный файл клиента. Тут все проще.

Можно редактировать конфигурацию нажав на значок подключения через меню «Редактировать конфигурацию»

Скопируем туда следующий текст:

client

#имя сетевого адаптера ovpn

dev tap

#протокол соединения
proto tcp
#IP Адрес и порт сервера
remote ВАШ IP  ВАШ порт
# Ключи должны лежать в папке с конфигом
ca ca.crt
cert client.crt
key client.key
cipher AES-256-CBC
nobind
comp-lzo
persist-key
#persist-tun

keepalive 10 60
mute 20
verb 5

Сохраняем файл в папку с программой по пути C:\Program Files\OpenVPN\config  cертификат центра авторизации (ca.crt), сертификат и закрытый ключ (client.key,client.crt) мы копируем с сервера и помещаем в папку с файлом client.ovpn.

Нельзя выдавать один и тот же сертификат разным пользователям. Не получиться одновременной работы —  кого то будет выбрасывать из сети при попытке соединения.

Если сотрудник уволился — удаляем файлы  его сертификата и ключа с сервера. Программа позволяет генерить список отзыва недействительных сертификатов —  простая но полноценная программа. Запускаем соединение на клиенте аналогично — через замочную скважину.

Если все сделано правильно — в панели клиента тоже будет зеленый значок. Соединение установлено, можно работать, устанавливать сетевые принтеры. Знатоков прошу в комментариях выкладывать свои версии конфигов сервера — чтобы не читать документацию на английском. Удачи!

Автор публикации

не в сети 5 часов


admin

0

Комментарии: 61Публикации: 380Регистрация: 04-09-2015

OpenVPN — Windows OpenVPN клиент

OS: MS Windows 2000/XP/2003/Vista/2008/Seven/2012.
Application: Windows client OpenVPN v.2.3.

В операционной системе «MS Windows» встроенная поддержка протокола OpenVPN отсутствует, очевидно потому следуем на сайт разработчиков и загружаем необходимое клиентское программное обеспечение:

Важно! Для того, чтобы клиент OpenVPN мог средствами операционной системы изменять сетевую конфигурацию интерфейсов — включаем встроенного клиента DHCP, если он был выключен ранее.

Запускаем установку, везде соглашаясь с замыслом разработчиков, одобряя все опции, кроме двух необязательных: «OpenSSL Utilites» и «OpenVPN RSA Certificate Management»:

OpenVPN-client for MS Windows: выбираем компоненты для установки.

Инсталлятор OpenVPN озаботится поддержкой системой псевдо-устройства «tun» (в процессе установки драйверов будет создано новое устройство — виртуальный сетевой TUN/TAP интерфейс), наша задача состоит в том, чтобы не помешать ему в этом (предоставив по требованию привилегии суперпользователя системы). Мы будем использовать технологию «Layer 3 based IP» туннеля для пропускания IP-трафика между клиентом и окружением сервера VPN (OpenVPN поддерживает и «Layer 2 based Ethernet», но в нашем решении пропуск трафика уровня Ethernet не требуется):

OpenVPN-client for MS Windows: соглашаемся с установкой драйверов виртуальных сетевых устройств TUN/TAP.

Прежде всего, если мы желаем инициировать VPN-соединения вручную, с помощью графического интерфейса, следует подправить условия запуска GUI, указав работать ему от имени суперпользователя системы — иначе клиент OpenVPN не сможет создать виртуальный сетевой интерфейс и применить полученные с сервера маршруты следования трафика (если планируется использовать только фоновый сервис, то в модификации условий запуска клиента OpenVPN нет необходимости):

OpenVPN-client for MS Windows: переходим к редактированию свойств ярлыка запуска клиента OpenVPN.

OpenVPN-client for MS Windows: предписываем запускать клиента OpenVPN с привилегиями суперпользователя операционной системы.

Очень важно! Прежде чем производить дальнейшие работы с конфигурационными файлами, необходимо отключить маскировку расширений файлов в названиях таковых, заставив операционную систему «MS Windows» позволять явно указывать тип файла с помощью вручную задаваемых расширений. В нашем случае мы в процессе настройки создаём обычный текстовый файл (plain text), изменяя после его расширение с принятого в системе «.txt» на зарезервированный для OpenVPN «.ovpn». Так вот, если позволить системе «скрывать расширения для зарегистрированных типов файлов», то у нас получится не желаемое «client.name.ovpn», а «client.name.ovpn.txt» — только оконечивающего имя файла реального расширения «.txt» мы не увидим, потому как оно скрыто, а настраиваемый OpenVPN-клиент не примет конфигурации, потому что ожидает её хоть и в текстовом файле, но с расширением «.ovpn».

Снимаем «галочку» с пункта «скрывать расширения для зарегистрированных типов файлов» в наборе опций «Параметры папок» «Панели управления» системы:

OpenVPN-client for MS Windows: Снимаем «галочку» с пункта «скрывать расширения для зарегистрированных типов файлов» в наборе опций «Параметры папок».

Приложение не предоставляет никаких средств «интуитивно понятной» настройки. Единственный предусмотренный способ — создание конфигурационного файла VPN-соединения вручную в соответствующей предопределённой директории:

OpenVPN-client for MS Windows: переходим в предопределённую разработчиками директорию конфигураций VPN-туннелей.

Конфигураций может быть несколько — они различаются по именам файлов и могут быть использованы как все вместе одновременно, так и по отдельности. Для простоты разместим файлы конфигурации и сертификатов, используемые нашим пока единственным VPN-соединением в одном месте. В дальнейшем, в случае необходимости использования множественных соединений, не составит труда распределить файлы по выделенным директориям. А пока, копируем полученные от администратора VPN-сервера сертификаты и ключи в директорию «C:\Program Files\OpenVPN\config\» и там же создаём конфигурационный файл «сlient.name.ovpn» следующего содержания:# Режим работы соединения: begin

# включаем режим работы в качестве клиента VPN
client

# ничего не прослушиваем, работаем только в качестве клиента
nobind

# включаем Layer 3 based IP туннель
dev          tun

# используемый транспортный протокол
proto        tcp

# Режим работы соединения: end

# IP или доменное имя сервера VPN и прослушиваемый сервером порт
remote       vpn.example.net 443

# Сертификаты, шифрование и сжатие: begin
ca           ca.crt
cert         сlient.name.crt
key          сlient.name.key
; tls-auth     ta.key 1

# включаем сжатие трафика между сервером и клиентом
comp-lzo

# включаем шифрование повышенного уровня относительно стандартного
cipher       AES-256-CBC

# Сертификаты, шифрование и сжатие: end

# Журналирование событий
verb         3

# Запрос дополнительной проверки подлинности по логину
; auth-user-pass

Естественно, в вышеприведённой конфигурации адрес сервера удалённого доступа «vpn.example.net» заменяем на предоставленный администратором. Так же, вместо «ca.crt», «сlient.name.crt», «сlient.name.key» и «ta.key» подставляем имена файлов сертификатов и ключей созданных для обеспечения вашего VPN-подключения администратором (эти файлы вы уже должны были разместить рядом с «конфигом»).

Конфигурационные файлы OpenVPN имеют единый формат для всех поддерживаемых версий операционных систем (Linux, Mac, Windows). Применительно к MS Windows отличие лишь в указании двойных «бэкслешей» в пути к файлам ключей и сертификатов и заключение полных путей к файлам в двойные кавычки.

Подключатся к удалённой сетевой инфраструктуре можно двумя способами: запуская клиента OpenVPN в качестве фоновой задачи при старте операционной системы в автоматическом режиме или вручную, через контекстное меню индикатора графического интерфейса «OpenVPN GUI for Windows», размещающегося в «трее»:

OpenVPN-client for MS Windows: пример содержимого директории VPN-конфигураций и контекстного меню интерфейса клиента OpenVPN.

С установлением VPN-соединения индикатор клиента в «трее» приобретёт зеленоватую окраску. С этого момента доступ к удалённой сетевой инфраструктуре можно считать успешно осуществлённым. Ради интереса можете удостоверится в появлении дополнительно к основному интернет-подключению ещё одной ограниченной сетевой конфигурации VPN:

OpenVPN-client for MS Windows: перечень активных сетевых соединений, включающий VPN-туннель.

Я упоминал ранее, что для полноценной работы OpenVPN-клиента требуются права суперпользователя. В частности, высокий уровень доступа необходим для применения полученных от VPN-сервера маршрутов на частные сети удалённой инфраструктуры. Для расширения кругозора после первого подключения можно проверить, действительно ли маршруты приняты операционной системой в работу (в командной строке ввести и исполнить «route print»):

OpenVPN-client for MS Windows: таблица маршрутизации, включающая ссылки за шлюзы VPN-туннеля.

По умолчанию сразу после установки возможность автоматического запуска фонового сервиса OpenVPN неактивна — единожды исправляем это и больше не возвращаемся к подключению до истечения срока действия сертификатов:

OpenVPN-client for MS Windows: инициирование автоматического запуска фонового сервиса OpenVPN.

Если подключение используется эпизодически и в автоматизации процесса нет необходимости, то в качестве минимальной оптимизации можно настроить автозапуск графического интерфейса, индикатор которого будет размещён в «трее» и предоставит возможность инициировать VPN-туннель одним кликом мыши в контекстном меню:

OpenVPN-client for MS Windows: внесение в список автозапуска утилиты графического интерфейса клиента OpenVPN.

Если конфигураций VPN-туннелей несколько, то, в случае автоматического запуска фонового сервиса, все они будут инициированы одна за другой, последовательно. Естественно, что вручную можно запускать VPN-соединения в произвольном порядке, выбирая подпункты контекстного меню графического интерфейса «OpenVPN GUI for Windows» в «трее».

Настройка OpenVPN клиента на Windows 10 / Windows / Howitmake.ru

И снова здравствуйте.
Эта последняя статья посвященная OpenVPN в целом и настройке клиента в частности. В этот раз мы настроим с вами клиента под Windows 10 но на предыдущих версиях этой операционной системы все это тоже будет работать. Задача следующая, обеспечить подключение клента к нашему OpenVPN серверу, который мы настраивали в с статье: Настраиваем OpenVPN сервер Linux на примере Ubuntu мы уже можем настраивать клиента Ubuntu, осталось дело за малым, чем мы сейчас и займемся.
Чтобы приступить к настройке, нам необходимо скачать, этого самого, клиента для Windows, я качал под 64 разрядную ОС.
Тут все просто, качаем клиента с сайта openvpn.net/index.php/download/community-downloads.html
Запускаем установку и следуем указаниям инсталятора, по принципу Next -> Next -> OK

Переходим в директорию с установленным OpenVPN

C:\Program Files\OpenVPN\config

Нам необходимо создать там файл, назовем его client.ovpn с содержимым:


# Тип подключения -клиент
client

# Через какое устройство подключаемся
dev tun

По какому протоколу будем работать
proto tcp
#proto udp

# Адрес OpenVPN сервера и его порт (можно указать IP или URL)
remote openvpn.example.org 1194

# Тип шифрования, как на OpenVPN сервере
cipher AES-256-CBC

# Сертификат удостоверяющего центра
ca ca.crt

# Сертификат и ключ клиента
cert user.crt
key user.key

# Клиент поддерживает шифрование
tls-client

# Указываем путь к ключу TLS
tls-auth ta.key 1

# Включаем компрессию данных
comp-lzo

# Не использовать специфический порт для работы
nobind

persist-key
persist-tun

# Уровень логирования если нужно подробнее, то выставляем 9 для дебагинга
verb 3
# Количество записей после которых будет производиться запись в лог
#mute 20

Нам необходимо получить с OpenVPN сервера 4 файла:

ca.crt
ta.key
user.crt
user.key

Где:
ca.crt и ta.key первый является сертификатом удостоверяющего центра, второй это ключ шифрования OpenVPN сервера, они должны быть у каждого пользователя!
user.crt и user.key ключ и сертификат пользователя, у каждого пользователя они свои т.е. создаются персонально

Дальше на остается запустить OpenVPN клиента:

Нажимаем подключиться:

Появится лог подключения, который при установке соединения исчезнет:

Иконка подключения станет зеленой, значит соединение установлено и работает нормально, также появится плашка в которой будет написан присвоенный IP адрес

Для клиентов Windows есть особенность, необходимо указывать IP адреса из диапазона в 4 адреса т.е. если вы хотите присвоить клиенту адрес 172.16.10.4 то соединение на другом конце должны быть из диапазона:

172.16.10.1 172.16.10.2 172.16.10.3 172.16.10.4
172.16.10.5 172.16.10.6 172.16.10.7 172.16.10.8
172.16.10.9 172.16.10.10 172.16.10.11 172.16.10.12

Иначе соединение обрывается, во так все просто.

На этой оптимистической ноте я закончу свое повествование, если возникли вопросы, задавайте их в комментариях.

Настройка OpenVPN-сервера на Windows 2008/2012

Это пошаговое руководство о том, как настроить OpenVPN-сервер в операционных системах Windows Server 2008/2012 и подключить клиентов к созданной виртуальной частной сети.

OpenVPN — открытая реализация технологии VPN — Virtual Private Network, которая предназначена для создания виртуальных частных сетей между группой территориально удаленных узлов поверх открытого канала передачи данных (интернет). OpenVPN подходит для таких задач, как безопасное удаленное сетевое подключение к серверу без открытия интернет-доступа к нему, как будто вы подключаетесь к хосту в своей локальной сети. Безопасность соединения достигается шифрованием OpenSSL.

 

Содержание:

Как это работает?

По окончанию настройки OpenVPN сервер сможет принимать внешние защищенные SSL сетевые подключения к созданному при запуске VPN-сервиса виртуальному сетевому адаптеру (tun/tap), не затрагивая правила обработки трафика других интерфейсов (внешний интернет-адаптер и др.) Имеется возможность настроить общий доступ клиентов OpenVPN к конкретному сетевому адаптеру из присутствующих на сервере. Во второй части инструкции рассмотрено такое туннелирование интернет-трафика пользователей. При этом способе переадресации обрабатывающий VPN-подключения хост будет выполнять и функцию прокси-сервера (Proxy) — унифицировать правила сетевой активности пользователей и осуществлять маршрутизацию клиентского интернет-трафика от своего имени.

Установка OpenVPN на сервер

Скачайте и установите актуальную версию OpenVPN, соответствующую вашей операционной системе. Запустите установщик, убедитесь что на третьем шаге мастера установки выбраны все компоненты для установки.

Обратите внимание, что в этой инструкции дальнейшие команды приведены из расчета, что OpenVPN установлен в директорию по-умолчанию «C:\Program Files\OpenVPN».

Разрешаем добавление виртуального сетевого адаптера TAP в ответ на соответствующий запрос и дожидаемся завершения установки (может занять несколько минут).

Генерация ключей (PKI) центра сертификации, сервера, клиента; алгоритм Диффи-Хеллмана

Для управления парами «ключ/сертификат» всех узлов создаваемой частной сети используется утилита easy-rsa, работающая через командную строку по аналогии с консолью Linux. Для работы с ней откройте запустите командую строку (Сочетание клавиш Win+R, затем наберите cmd и нажмите Enter)

Файлы конфигурации

Скачайте наши файлы конфигурации и скрипты и замените их в каталоге C:\Program Files\OpenVPN\easy-rsa.

Если пути по умолчанию не совпадают, откорректируйте их во всех файлах.

В файле конфигурации openssl-1.0.0.conf обязательно задайте значения переменным, соответствующие вашим данным: countryName_default

stateOrProvinceName_default

localityName_default

0.organizationName_default

emailAddress_default

Примечание: если значение переменной содержит пробел, то заключите ее в кавычки.

Генерация ключей Центра Сертификации и Сервера

  1. Переименуйте файл index.txt.start в index.txt, serial.start в serial с помощью следующих команд: cd \

    cd "C:\Program Files\OpenVPN\easy-rsa"

    ren index.txt.start index.txt

    ren serial.start serial

    Перейдем к созданию ключа/сертификата центра сертификации. Запустите скрипт: .\build-ca.bat


    В ответ на появляющиеся запросы вы можете просто нажимать Enter. Единственное исключение — поле KEY_CN (Common Name) — обязательно укажите уникальное имя и такое же имя вставьте в поле name.

  2. Аналогичным образом генерируем сертификат сервера. Здесь значение полей Common Name и Name — SERVER: .\build-key-server.bat server

     


    Примечание: аргумент server — имя будущего файла.


    Для всех генерируемых ключей теперь будет задаваться вопрос о том, подписать ли создаваемый сертификат (Sign the certificate) от имени центра сертификации. Отвечаем y (yes).


Генерация клиентских ключей и сертификатов

Для каждого клиента VPN необходимо сгенерировать отдельный SSL-сертификат.

В конфигурации OpenVPN присутствует опция, включив которую вы можете использовать один сертификат для нескольких клиентов (см. файл server.ovpn -> опция «dublicate-cn»), но это не рекомендуется с точки зрения безопасности. Сертификаты можно генерировать и в дальнейшем, по мере подключения новых клиентов. Поэтому сейчас создадим только один для клиента client1:

Выполните следующие команды для генерации клиентских ключей: cd \

cd "C:\Program Files\OpenVPN\easy-rsa"

.\build-key.bat client1

Примечание: аргумент client1 — имя будущего файла.

В поле Common Name указываем имя клиента (в нашем случае client1).

Параметры Diffie Hellman

Для завершения настройки шифрования, необходимо запустить скрипт генерации параметров Диффи-Хеллмана: .\build-dh.bat

Отображение информации о создании параметров выглядит так:

Перенос созданных ключей/сертификатов

Сгенерированные сертификаты находятся в директории C:\Program Files\OpenVPN\easy-rsa\keys. Скопируйте перечисленные ниже файлы в каталог C:\Program Files\OpenVPN\config:

  • ca.crt
  • dh3048.pem/dh2048.pem
  • server.crt
  • server.key

Конфигурация сервера OpenVPN

В дереве найдите каталог HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters. В правой части окна найдите переменную IPEnableRouter, двойным щелчком мыши перейдите в окно редактирования значения и измените его на 1, тем самым разрешив адресацию на VPS.

  1. Перейдем к настройке непосредственно VPN-сервера, используйте наш файл конфигурации с именем server.ovpn и поместите его в директорию C:\Program Files\OpenVPN\config.

    Откройте файл, находим пути до ключей (см. ниже). Проверяем в нем пути до скопированных ранее сертификатов ca.crt, dh2024.pem/dh3048.pem, server.key, server.crt и при необходимости меняем: port 1194

    proto udp

    dev tun

    server 10.8.0.0 255.255.255.0

    ca "C:\\Program Files\\OpenVPN\\config\\ca.crt"

    cert "C:\\Program Files\\OpenVPN\\config\\server.crt"

    key "C:\\Program Files\\OpenVPN\\config\\server.key"

    dh "C:\\Program Files\\OpenVPN\\config\\dh3048.pem"

    push "redirect-gateway def1"

    push "dhcp-option DNS 8.8.8.8"

    keepalive 10 120

    comp-lzo

    persist-key

    persist-tun

    verb 3


    Сохраняем файл.

  2. Теперь необходимо разрешить пересылку трафика между адаптерами. Выполните следующие шаги: Панель управления -> Сеть и интернет -> Центр управления сетями и общим доступом -> Изменение параметров адаптера. Выберете адаптер который смотрит во внешнюю сеть Интернет (TAP-адаптер отвечает за VPN соединение). В нашем примере это Ethernet 2.



    С помощью двойного щелчка мыши откройте Свойства адаптера и перейдите во вкладку Доступ, отметьте галочкой все пункты. Сохраните изменения.


  3. Далее нужно включить IP-адресацию.

    С помощью поиска Windows найдите приложение REGEDIT.exe.


Автозапуск OpenVPN

Сразу настроим службу OpenVPN на автозапуск при старте системы. Открываем «Службы»(Services) Windows. Находим в списке OpenVPN -> ПКМ -> Свойства (Properties) -> Запуск: Автоматически

На этом базовая настройка сервера виртуальной частной сети завершена. Найдите файл C:\Program Files\OpenVPN\config\server.ovpn -> кликните правой кнопкой мыши -> «Start OpenVPN on this config» для запуска сервера виртуальной частной сети и подготовленного нами файла настроек.

Конфигурация клиента OpenVPN

Клиентские приложения OpenVPN доступны для всех популярных ОС: Windows / Linux / iOS / Android. Для MacOS используется клиент Tunnelblick. Все эти приложения работают с одними и теми же файлами конфигурации. Возможны лишь некоторые различия нескольких опций. Узнать о них вы можете, изучив документацию к своему клиенту OpenVPN. В этом руководстве мы рассмотрим подключение Windows-клиента с использованием того же дистрибутива программы, который мы устанавливали на сервер. При использовании приложений для других операционных систем логика настройки аналогична.

  1. Устанавливаем актуальную версию OpenVPN на клиентский компьютер.
  2. Копируем в директорию C:\Program Files\OpenVPN\config созданные ранее на сервере файлы клиентских сертификатов (2 сертификата с расширением .crt и ключ с расширением .key) и используем наш файл конфигурации клиента client.ovpn. Последний файл после копирования на устройство пользователя удаляем с сервера или переносим из папки config во избежание путаницы в будущем.
  3. Откройте файл client.ovpn. Найдите строку remote my-server-1 1194 и укажите в ней ip-адрес или доменное имя vpn-сервера:
    remote <ip-address> 1194</ip-address>

    Например: remote 111.222.88.99 1194

  4. Находим пути до сертификатов. Указываем в нем пути до скопированных ранее сертификатов ca.crt, client1.key, client1.crt как в примере ниже:
    # See the server config file for more

    # description. It's best to use

    # a separate .crt/.key file pair

    # for each client. A single ca

    # file can be used for all clients.

    ca "C:\\Program Files\\OpenVPN\\config\\ca.crt"

    cert "C:\\Program Files\\OpenVPN\\config\\client1.crt"

    key "C:\\Program Files\\OpenVPN\\config\\client1.key"

    # This file should be kept secret
  5. Сохраните файл. Настройка клиентской части завершена.

Проверка правил Брандмауэра Windows

Внимание! Для корректной работы сервиса OpenVPN требуется, чтобы на севере были открыты соответствующие порты (по-умолчанию UDP 1194). Проверьте соответствующее правило в вашем Firewall’е: Брандмауэре Windows или стороннем антивирусном ПО.

Проверка OpenVPN-соединения

Запустите OpenVPN сервер, для этого перейдите в директорию C:\Program Files\OpenVPN\config и выберите файл конфигурации сервера (у нас server.ovpn -> ПКМ -> «Start OpenVPN on this config file»).

Запустите клиент, для этого перейдите в директорию C:\Program Files\OpenVPN\config и выберите файл конфигурации клиента (у нас client.ovpn -> ПКМ -> «Start OpenVPN on this config file»).

На экране отобразится окно статуса подключения. Через несколько секунд оно будет свернуто в трей. Зеленый индикатор ярлыка OpenVPN в области уведомлений говорит об успешном подключении.

Проверим доступность с клиентского устройства сервера OpenVPN по его внутреннему адресу частной сети:

  1. Нажимаем клавиши Win+R и появившемся окне вводим cmd для открытия командной строки.
  2. Выполняем команду ping до адреса нашего сервера в виртуальной частной сети (10.8.0.1): ping 10.8.0.1
  3. В случае корректной настройки VPN начнется обмен пакетами с сервером

     


  4. С помощью утилиты tracert проверим по какому маршруту идут пакеты от клиента. В консоли введите следующую команду: tracert ya.ru

    Из результата работы утилиты мы видим, что сначала пакеты отправляются на сервер VPN, а уже потом во внешнюю сеть.

Теперь вы имеете готовую к работе виртуальную частную сеть, позволяющую осуществлять безопасные сетевые подключения между ее клиентами и сервером, используя открытые и территориально удаленные точки подключения к сети интернет.

 

P. S. Другие инструкции:




Спасибо за Вашу оценку!
К сожалению, проголосовать не получилось. Попробуйте позже

OpenVPN установить бесплатно последнюю версию

Что вы узнаете из обзора:

О программе

OpenVPN — бесплатная программа для Windows с полнофункциональной реализацией VPN. Отличается открытым исходным кодом, поддержка SSL-соединений и продвинутыми настройками для опытных пользователей. С помощью данного софта можно организовать безопасное и конфиденциальное пребывание в Сети.

Поддержка широкого пользовательского интерфейса, большое число настроек и возможность удалённого доступа являются огромными преимуществами перед другими аналогами, распространяемыми на бесплатную основу.

Поэтому есть смысл скачать OpenVPN на Windows 7, 8, 10, если имеется потребность в расширенном функционале.

Функционал

Программное обеспечение позволяет обеспечивать подключение следующим образом: компьютерный клиент -> прокси-сервер -> интернет. Благодаря данному алгоритму удалось добиться:

  • высокой стабильности подключения;
  • анонимности в интернете;
  • безопасности.

В частности, безопасность подключения при условии корректной работы прокси-сервера гарантируется и при использовании общедоступных точек доступа.

Отдельного внимания заслуживают каналы, подразумевающие два вида передачи данных:

  • Точка — точка.
  • Сервер — клиенты.

За счёт данного механизма обеспечиваются: предельное простое взаимодействие пользователя с софтом, высочайшая защита не только получаемых, но и передаваемый пакетов.

Принцип работы простых — иммунные каналы, через которые осуществляется передача и получение данных, каждый с уникальным шифром, что делает взлом хакерами крайне затруднительным.

Поэтому платная версия пользуется большой популярностью в небольших компаниях и фирмах.

Бесплатный доступ — частными пользователями для доступа к заблокированным ресурсам в большей степени, и для защиты в меньшей степени.

Дополнительно следует отметить наличие возможностей объединения рабочих станций в виртуальную сеть, защищённую встроенными средствами программного обеспечения.

Компьютеры, находящиеся в офисе, находящиеся в других странах, находящиеся в других странах.

Если вы хотите использовать функции, советуем скачать OpenVPN на Windows 7, 8, 10 и только при наличии необходимости приобрести полную версию, так как большинству будет достаточно «базы», ​​доступной без премиум-пакета.

Плюсы и минусы

Время более подробно остановиться на преимуществах и недостатках OpenVPN для Windows 7, 8, 10. Сразу отметим, что плюсов значительно больше и мынули лишь наиболее весомые из них.

Преимущества:

  • Осуществление конфиденциального и защищённого обмена внутри созданной сети.Для осуществления используется приложение UDP либо TCP протокол.
  • Защита информации обеспечивается за счёт её шифрования. Используется протокол TLS и библиотека OpenSSL. В последней версии программного обеспечения системы защиты PolarSSL, выполняющей большую надёжность системы защиты.
  • Обеспечение дополнительной защиты за счёт личности из сторон, участвующей в обмене информацией. Вмешательство посредника становится невозможным — в том числе, недоступны прослушивание, искажение и передача, удаление данных.
  • Безопасный серфинг в интернете. Инструменты браузеров не используются.
  • Подмена IP-адреса на выбранный самостоятельно или в автоматическом режиме. Местоположение пользователя и его настоящий IP останутся конфиденциальными.
  • Доступ к различным веб-ресурсам, заблокированным ранее.
  • Возможность масштабирования системы с подключением к сети сотен, тысяч клиентов при необходимости.

Недостатки:

  • необходимость установки клиента;
  • платная версия стоит слишком дорого для рядовых пользователей;
  • сложности с настройками ПО.

Если вы считаете себя уверенным пользователем ПК, разбираетесь в тонкостях работы VPN — советуем попробовать данный сервис с собственным клиентом. Он позволяет добиться анонимности в Сети, и повышенной защиты, и имеет место в коммерческих проектах. На нашем вы сможете подобрать «под себя» используемый VPN на компьютер.

Видео обзор

Как установить и как пользоваться OpenVPN

  • Скачайте OpenVPN для Windows по официальной ссылке внизу этого обзора, запустите файл и следуйте инструкции.
  • Скачайте файл конфигурации подключения. ovpn, для подключения к серверу ретрансляции. Загрузить файл OpenVPN Config можно на — http://www.vpngate.net/ru/.
  • Выберите VPN-сервер, к которому вы хотите подключиться и кликните на файл * .ovpn, скачайте его. Далее нужно переместить файл * .ovpn в папку config — C: \ Program Files \ OpenVPN \ config.
  • Кликните по иконке OpenVPN GUI и выберите запуск от имени администратора.
  • Статус подключения будет на экране.
  • После проделанных манипуляций в системе Windows создается виртуальный сетевой адаптер и этот адаптер получает IP-адрес, который начинается с 10.211. Виртуальный адаптер получает службу по умолчанию (проверить конфигурацию можно командой ipconfig / all в командной строке). Командой tracert 8.8.8.8 — убедитесь, что трафик будет проходить через VPN-сервер.

Системные требования

  • Windows 10, 8.1, 8, 7, Vista 32 | 64-разрядная (последняя версия)
  • Windows XP 32 | 64-разрядная (только для версии 2.3.16)

Похожие программы

Скачать OpenVPN

Скачивая OpenVPN на компьютере с ОС Windows 7, 8, 10, можно получить не только доступ к заблокированным ресурсам, но и полноценный многофункциональный комбайн, позволяющий использовать ПО, в том числе и том. в коммерческих целях.

Программа позволяет создать сеть для более удобной работы сотрудников внутри офиса и за его пределами — при наличии фрилансеров или работников вне штата, связанных с вами рабочими обязательствами.

Windows 7, 8, 10, Vista

Windows XP 32-разрядная

64-разрядная Windows XP

Операционная система: Windows
OpenVPN Technologies, Inc.
Интерфейс: английский, русский
Размер: зависит от утсройства
Лицензия: бесплатно

.

Как пользоваться Openvpn, установка, настройка vpn сервера на Windows 10

Друзья, приветствую на fast-wolker.ru! Сегодняшний материал жизненно необходим, кто задумывает организовать бесплатный доступ к локальной сети из интернета для удаленной работы из любого места. Существует достаточно решений — одни сложные, требующие денежных вложений.

Другие бесплатные и вполне по силам для самостоятельного и бесплатного внедрения в любой организации.Сегодня и решим такую ​​практическую задачу — организуем доступ к обычной сети для удаленной работы с помощью программы Open VPN.

Имеется сеть с выделенным IP-адресом от провайдера (это обязательное условие для решения задачи!) И нам нужно:

  • организовать безопасный и регулярный доступ к сети из другого филиала (со своей сетью) для удаленной работы сотрудников с общей базой данных;
  • соединить между собой две разные локальные компьютерные сети;
  • компьютеры обоих сетей (клиенты) должны «видеть» друг друга;
  • обеспечить удаленным сотрудникам возможность печати документов из общей базы данных на принтеры своего удаленного офиса;
  • Доступ к базе данных будет организован через удаленный рабочий стол (терминальный доступ).

Обе наших компьютерных сетей не используют домены, Open VPN поэтому — одно из подходящих решений. Мы самостоятельно «поднимем» сначала в нашей сети сервер Openvpn, затем сгенерируем сертификаты пользователей, которые будут подключаться к нему. Настроим наш сервер в соответствии с требованиями.

Затем настроим компьютеры со стороны клиентов — установим openvpn и дадим настройки. Материал данной статьи — проверенное и работоспособное решение, оттестированное в течение нескольких лет на различных версиях.Читаем — берем на вооружение!

Как настроить сервер openvpn на windows 10?

Что за программа — Open VPN и зачем она нужна? Данный продукт — бесплатное программное решение для многих лет предлагаемого разработчиками для организации виртуальных частных сетей. Внутри вашего канала создается безопасный туннель (в том числе и для решения нашей задачи).

Данные шифруют современными методами шифрования, поэтому расшифровка их без ключа невозможна.Ключи при генерировании сертификата, который выдается пользователю.

Замечательной особенностью open vpn является то, что генерация сертификатов производится через собственный «авторизованный центр», и платить за выдачу и продление не нужно. Срок действия сертификата определяется самостоятельно. Изначально программа была добавлена ​​для Linux. Но для пользователей Windows так же есть решения на сайте разработчика.

Нужно выбрать версию подходящую для вашей операционной системы.В настоящее время актуальна версия для Windows 10. Ее мы и будем сегодня использовать.

Программа OPEN VPN не имеет обычного механизма автоматического обновления. Новые версии нужно сначала скачивать с сайта разработчика, тестировать. При установке новой версии «поверх» существующую сервер сломается и перестанет работать.

Но пусть вас это не смущает. На одной версии спокойно можно работать года три-четыре. Новые появляются при выходе очередных редакций систем и размерами ключей, методы шифрования и адаптацией.Как правило, приходится генерить под них новые сертификаты пользователей — ставить всё заново.

Забегая вперед скажу — лучше иметь в сети два таких открытых сервера vpn — основной и резервный. И издеваться над резервным, а придет время- по образу и подобию обновить основное. Итак, для решения нашей задачи следует сначала подготовить наш будущий сервер к работе. Скачиваем программу с сайта разработчика и устанавливаем на нужный компьютер.

Так как у нас это будет СЕРВЕР, не забываем установить галочку, как на картинке.Данный механизм будет нужен нам чуть позже для изготовления сертификатов и прочего.

После окончания установки идем в «Центр управления сетями и общим доступом» — «изменение параметров адаптера». Обнаруживаем, что установился виртуальный сетевой адаптер (через него будет идти соединение) под именем « Ethernet «.

Если название получилось на английском языке (зависит от версии) — переименовываем на английском. Это важно! Имя адаптера придумываем любое — покороче.

Как настроить сетевой мост между двумя сетями для Open VPN сервера?

В моем случае необходимо, чтобы клиенты, подключенные к нашей сети, использовали наши подключенные компьютеры, а наши серверы «видели» нужные сетевые принтеры в соседней сети. Для этого нам нужно создать сетевой мост — объединить два сетевых устройства между собой.

В нашем случае это наш сетевой адаптер, который «смотрит» в интернет и только что созданный адаптер TAP. Настройки IP обнуляем.Выделяем оба адаптера мышкой и объединяем в «мост»:

После установки устройства «Сетевой мост» нужно сделать ему через свойства IP-адреса, шлюза, маски а так же адреса DNS -серверов (выданные провайдером). Если IP не было — назначить постоянный, внутренний. Это важно, без этого наш сервер не заработает!

Настройки IP адаптеров включенных в мост не изменяем и ничего не трогаем!

Отключаем брандмауэр окна. Дополнительно, там же идем в «Разрешение обмена данными с приложениями в брандмауэре Windows, добавляем наш установленный открытый vpn в список ( C: \ Program Files \ OpenVPV \ Bin \ OpenVPNgui, exe ).

Сняли возможную блокировку соединения. Идем далее! Предварительная подготовка почти закончена. Теперь займемся непосредственно сервером. Идем в папку C: \ Program Files \ OpenVPV \ easy-rsa

В ней находятся программы с этим мы сейчас будем взаимодействовать. Открываем командную строку от имени Администратора. Переходим в папку easy-rsa , для чего в командную строку командаруем команду cd C: \ Program Files \ OpenVPN \ easy-rsa

Все операции далее совершаем через командную строку.Для создания конфигурации сервера запустим файл init-config.bat

Создастся файл vars.bat, в нем мы заполним информацию, которую будут содержать сертификаты безопасности и с их помощью будут шифроваться данные. Для этого в блокноте открываем файл vars.bat и произвольно заполняем значения (командную строку не закрываем!):

rem вниз, производительность согласования TLS
rem, а также процесс разовой генерации параметров DH
rem.
set DH_KEY_SIZE = 2048

rem Размер закрытого ключа
set KEY_SIZE = 4096

rem Это значения по умолчанию для полей
rem, которые будут помещены в сертификат.
rem Измените их, чтобы они соответствовали вашему сайту.
rem Не оставляйте ни один из этих параметров пустым.

set KEY_COUNTRY = US
set KEY_PROVINCE = CA
set KEY_CITY = SanFrancisco
set KEY_ORG = OpenVPN
set [email protected]
set KEY_CN = server
set KEY509 server
set KEY50_name
set KEY50_name set PKCS11_MODULE_PATH = changeme
set PKCS11_PIN = 1234

Значения «server» не изменяем.Все значения (страна, регион, город, организация, почтовый адрес) проставляем произвольно английским шрифтом. Сохраняем файл. Переходим в командную команду снова. Набираем первую команду Vars.bat

Если OpenVPN устанавливался ранее -набираем команду clean-all.bat Она удалит созданную до этой папки с ключами (ключами) со всем содержимым. При установе сервера OpenVPN с нуля делать эту команду необязательно.

Если у вас так как на фото, нормально.Идем далее

Теперь с помощью проводника перейдем в каталог C: \ Program Files \ OpenVPN \ bin и скопируем файлы библиотек (* .dll), файл openssl.exe в каталог, где лежат наши исполняемые файлы и который открыт сейчас в прочной строке (C: \ Program Files \ OpenVPN \ easy-rsa):

Библиотеки нужны в этом каталоге, чтобы не создавать ошибок при создании сертификатов центра авторизации и файла Диффи-Хеллмана. Начнем с последнего. Файл Диффи-Хеллмана препятствует расшифровке информации (если файлы ключей были похищены), а так же отвечает за шифрование.Создадим его для нашего сервера в строке набрав команду build-dh.bat

Ждем, пока файл создается на основе установленной в vars.bat Далее, сгенерируем сертификат нашего удостоверяющего центра. Он будет дополнительной выдачи серверного и клиентского сертификатов. Наберем в строке меню build-ca.bat Последовательно и не спеша нажимаем вставляем Enter…

… после появления очередной строчки; данные в сертификате будут скопированы по значениям указанным в файле vars.bat Следующий этап — создадим сертификат нашего сервера. В командной строке набираем команду build-key-server.bat сервер ( сервер -имя серверного сертификата):

Так же последовательно и не спеша нажимаем Введите пока не дойдем до строчки Общее имя ( например, ваше имя или имя хоста вашего сервера Здесь нужно обязательно указать имя сервера (можно имя компьютера) и нажать Enter.Просто нажимаем Enter. На вопросы записи сертификата и добавьте его в базу данных нажимаем Y и Введите

Срок действия сертификата — 10 лет.

Если нужно поменять сроки действия открываем файл openssl 1.00.cnf и в строке default_days редактируем сроки действия серверного и клиентских сертификатов.

Теперь нам необходимо создать файл конфигурации сервера, выбрать протокол соединения, имя сетевого виртуального адаптера, порт соединения и еще много чего.

В папке sample-config лежит пример файла server.ovpn , находим его, открываем блокнотом (от имени администратора!):

Openvpn клиенты не видят друг друга, как настроить файл конфигурации сервера?

Очищаем содержимое server.ovpn и вставляем текст:

# Поднимаем L4-туннель
dev tap
#dev tune
# Имя устройства (указывается имя адаптера openvpn):
dev-node Ethernet

# Протокол, который использую: tcp
#proto udp
proto tcp

# Порт который «слушает» впн (должен быть открыт, не из списка известных)
порт 13359

#server 10.8.0.0 255.255.255.0

# Данная машина является
# tls-server

# Укажем пулл незанятых разрешенных адресов из нашей локальной сети; укажем IP «мост», его маску и так же диапазон адресов

# Пул разрешенных адресов
сервер-мост 192.168.0.1 255.255.255.0 192.168.0.111 192.168.0.121

# Включаю сжатие
comp-lzo

# Разрешение клиентов видеть друг друга
client-to-client

# назначаю каждому клиенту свой постоянный IP

ifconfig-pool-persist ipp.txt

# Указал ключи и сертификаты (должны находить ключи и сертификаты)
ca ca.crt
cert server.crt
key server.key
dh dh3048.pem

# Грубо говоря экономим адрес
топология подсети

# Метод шифрования
cipher AES-256-CBC

# при перезагрузке сервера не перечитываем ключи и туннелирования прежних (у меня тап отключил):
persist-key
# persist-tun

# Максимальный размер блока данных:
tun-mtu 1500
tun-mtu-extra 32

# Немного улучшит пинг
mssfix 1450

# Время жизни клиентов, если не откликнулся — отключает
keepalive 10 120

# Уровень отладки и логирования (подробный лог)

глагол 5

# максимальное количество клиентов

max-clients 10

status openvpn-status.log

Жирным выделил то, что можно менять. Ненужные строки можно закомментировать знаком #. Сохраняем файл под именем server.ovpn в папке C: \ Program Files \ OpenVPN \ config Если не получается сохранить — запускаем блокнот (или программу NotePad ++) от имени администратора, редактируем и сохраняем файл куда нужно.

Из папок Ключ скопируем сгенерированные файлы ключей и сертификатов, файл dh3048.pem в папке Config — там же должен уже лежать наш файл server.ovpn

Операции с сервером можно считать почти законченными. Давайте стартуем и проверим наш сервер. На рабочем столе запустим ярлык OpenVPNgui в виде оранжевой замочной скважины (от имени Администратора!) На панели задач с основным значком появиться еще один значок подключения. Кликнув по нему мышкой обнаруживаем, что устанавливается соединение. Если сервер стартовал успешно — значок подключения станет зеленым

Как сделать автоматический старт OpenVPN при запуске Windows?

Каждый раз запускать вручную соединение неудобно.В ярлыке OpenVPNgui (свойствах объекта) дописываем аргумент —connect server.ovpn , Ярлык помещаем в «автозагрузку». Я настраивал автозапуск быстро с помощью glary utilites

Вот так это выглядит Команда —connect дает соединение, а настройки его берутся из нашего файла server.ovpn

Если планируется круглосуточная работа сервера — советую настроить операционную систему на автоматический вход без пароля. Это гарантирует самозапуск соединения после перезагрузок, которые бывают при отключении света, установки обновлений.

С сервером закончили. Не забываем открыть порт (через конфиге сервера) на роутере, чтобы предоставить доступ к нашему серверу извне.

Как настроить openvpn клиент на Windows10

Теперь нужно закончить с клиентскими машинами. Для начала сгенерируем клиентские сертификаты. Командная строка еще не закрыта? Набираем команду build-key client (клиент — имя сертификата клиента, можно использовать фамилию, инициалы)

Генерация сертификата происходит как обычно.Доходим до строки Общее имя (например, ваше имя или имя хоста вашего сервера) и вводим имя сертификата клиента. Оно должно совпадать с введеным ранее! После заполнения строки по умолчанию даем устойчивую запись сертификата и добавление его в базу данных.

База данных на сервере обновлена. Таким же образом изготавливаем необходимое количество сертификатов.

Устанавливаем программу Open VPN на компьютере клиента.

Так же появится виртуальный сетевой адаптер, переименовываем его на любое короткое имя по английски.Подготовим конфигурационный файл клиента. Тут все проще.

Можно редактировать конфигурацию на значок подключения через меню «Изменить конфигурацию»

Скопируем туда следующий текст:

client

# имя сетевого адаптера ovpn

dev tap

# протокол соединения
proto tcp
#IP Адрес и порт сервера
удаленный ВАШ IP ВАШ порт
# Ключи должны лежать в папке с конфигом
ca ca.crt
cert client.crt
key client.key
cipher AES-256-CBC
nobind
comp-lzo
persist-key
# persist-tun

keepalive 10 60
mute 20
verb 5

Сохраняем файл в папке с программой по пути C: \ Program Files \ OpenVPN \ config cертификат центра авторизации (ca.crt), сертификат и закрытый ключ (client.key, client.crt), мы копируем с сервера и помещаем в папку с файлом client.ovpn.

Нельзя выдавать один и тот же сертификат разным пользователям.Не получиться одновременной работы — кого то выбрасывать из сети при попытке соединения.

Если сотрудник уволился — удаляем его файлы сертификата и ключа с сервера. Программа позволяет генерить список отзыва недействительных сертификатов — простая но полноценная программа. Запускаем соединение на клиенте аналогично — через замочную скважину.

Если все сделано правильно — в панели клиента тоже будет зеленый значок. Соединение установлено, можно работать, устанавливать сетевые принтеры.Знатоков прошу в комментариях выкладывать свою версию конфигов сервера — чтобы не читать документацию на английском. Удачи!

Автор публикации

не в сети 5 часов

админ

0

Комментарии: 61 Публикации: 380 Регистрация: 09.04.2015

.

OpenVPN — Windows OpenVPN клиент

ОС: MS Windows 2000 / XP / 2003 / Vista / 2008 / Seven / 2012.
Приложение: Windows-клиент OpenVPN v.2.3.

В операционной системе «MS Windows» встроенная поддержка протокола OpenVPN отсутствует, очевидно потому, что следуем на сайте разработчиков и загружаем необходимое клиентское программное обеспечение:

Важно! Для того, чтобы клиент OpenVPN мог ошибочно проверить сетевую конфигурацию интерфейса — включить встроенного клиента DHCP, если он был выключен ранее.

Запускаем установку, везде соглашаясь с замыслом разработчиков, одобряя все опции, кроме двух необязательных: «Утилиты OpenSSL» и «Управление сертификатами OpenVPN RSA»:

Клиент OpenVPN для MS Windows: выбираем компоненты для установки.

Инсталлятор OpenVPN озаботится системой псевдо-устройства «tun» (в процессе установки драйверов будет создано новое устройство — виртуальный сетевой интерфейс TUN / TAP), наша задача в том, чтобы не помешать ему в этом (предоставит поддержку привилегии суперпользователя) системы).Мы будем использовать технологию «IP на основе уровня 3» туннеля для пропускания IP-трафика между клиентом и окружением сервера VPN (OpenVPN поддерживает и «Ethernet на основе уровня 2», в решении пропуск трафика уровня Ethernet не требуется):

OpenVPN-клиент для MS Windows: соглашаемся с установкой драйверов виртуальных сетевых устройств TUN / TAP.

Прежде всего, если мы желаем инициировать VPN-соединение вручную с помощью графического интерфейса, следует подправить условия запуска GUI, указав работу ему от имени суперпользователя системы — иначе клиент OpenVPN не сможет создать виртуальный интерфейс и применить полученный с сервера маршруты следования трафика (если планируется использовать только фоновый сервис, в модификации условий запуска клиента OpenVP Нет необходимости):

OpenVPN-client для MS Windows: переходим к редактированию ярлыка запуска клиента OpenVPN.

OpenVPN-клиент для MS Windows: предписываем запускать клиента OpenVPN с привилегиями суперпользователя операционной системы.

Очень важно! Прежде чем вводить расширенные файлы в таковых, вызывающих операционную систему «MS Windows» позволяет явно указать тип с помощью вручную задаваемых расширений. В нашем мы в процессе настройки создаём обычный текстовый файл (обычный текст), изменяя после его расширения с существующим в системе «.txt «на зарезервированный для OpenVPN» .ovpn «. Так вот, если система» скрыть расширение для зарегистрированных типов файлов «, то у нас получится не желаемое» client.name.ovpn «, а» client.name.ovpn.txt » — только оконечивающего имени файла реального расширения «.txt» мы не увидим, потому что оно скрыто, а настраиваемый OpenVPN-клиент не примет конфигурации, потому что ожидает её хоть и в текстовом файле, но с расширением «.ovpn».

Снимаем » галочку «с возможностью» скрывать расширения для типов файлов «в наборе опций» Параметры папок «Панели управления» системы:

OpenVPN-клиент для MS Windows: Снимаем «галочку» с пунктом «скрывать расширения для зарегистрированных файлов» в наборе опций «Параметры папок».

Приложение не никаких средств «интуитивно понятной» настройки. Единственный предусмотренный способ — создание конфигурационного файла VPN-соединения в режиме предопределённой директории:

OpenVPN-client для MS Windows: переходим в предопределённую разработчиками директорию конфигураций VPN-туннелей.

Конфигураций может быть несколько — они различаются по именам файлов и могут быть использованы как все вместе, так и по отдельности.Для простоты разместим файлы конфигурации и сертификатов, используемым нашим пока единственным VPN-соединением в одном месте. В случае необходимости использования дополнительных соединений, не нужно распределить файлы по выделенным директориям. А пока, копируем полученный от администратора VPN-сервера сертификаты и ключи в директорию «C: \ Program Files \ OpenVPN \ config \» и там же создаём конфигурационный файл «сlient.name.ovpn» следующего содержания: # Режим работы соединения: begin

# включаем режим работы в клиенте VPN
client

# ничего не прослушиваем, работаем только в качестве клиента
nobind

# включаем 3-й уровень IP туннель
dev tun

# используем транспортный протокол
proto tcp

# Режим работы соединения: end

# IP или доменное имя сервера VPN и прослушиваемый сервером порт
удаленный vpn.example.net 443

# Сертификаты, шифрование и сжатие: begin
ca ca.crt
cert сlient.name.crt
key сlient.name.key
; tls-auth ta.key 1

# включаем шифрование трафика между сервером и клиентом
comp-lzo

# включаем шифрование повышенного уровня относительно стандартного
cipher AES-256-CBC

# Сертификаты, шифрование и кодирование: end

# Журналирование событий
verb 3

# Дополнительная проверка подлинности по логину
; auth-user-pass

Естественно, в вышеприведённой конфигурации адреса сервера удалённого доступа «vpn.example.net «заменяем на предоставленный администратор. Так же, вместо» ca.crt «,» сlient.name.crt «,» сlient.name.key «и» ta.key «подставляем имена файлов сертификатов и ключей, созданных для вашего обеспечения

Конфигурационные файлы OpenVPN имеют единый формат для всех поддерживаемых операционных систем (Linux, Mac, Windows). Применительно к MS Windows отличие лишь в указании двойных «VPN-подключение администратором (эти файлы уже должны быть связаны с» конфигом «). бэкслешей «в пути к файлам ключей и сертификатов и заключение полных путей файла км в двойные кавычки.

Подключиться к удаленной сетевой инфраструктуре можно двумя способами: запуская клиент OpenVPN в качестве фоновой задачи при старте операционной системы в автоматическом режиме или вручную, через контекстное меню индикатора графического интерфейса «OpenVPN GUI для Windows», размещающегося в «трее»:

OpenVPN -client для MS Windows: пример содержимого директории VPN-конфигураций и контекстного меню интерфейса клиента OpenVPN.

С установкой индикатора VPN-соединения клиента в «трее» приобретёт зеленоватую окраску.С этого момента доступ к удаленной сетевой инфраструктуре можно считать успешно осуществлённым. Ради интереса можно получить представление о новом подключении к одной сетевой конфигурации VPN:

OpenVPN-client для MS Windows: перечень активных сетевых соединений, включающий VPN-туннель.

Я регистрирул ранее, что для полноценной работы OpenVPN-клиента требуются права суперпателя. В частности, высокий уровень доступа необходим для применения от VPN-сервера маршрутов в частные сети удалённой инфраструктуры.Для расширения кругозора после первого выполнения можно проверить:

OpenVPN-client для MS Windows: таблица маршрутизации, включающая ссылки за шлюзы VPN-туннеля.

По умолчанию сразу после установки возможности автоматического запуска фонового сервиса OpenVPN неактивна — единожды исправляем это и больше не возвращаемся к подключению до истечения срока действия сертификатов:

OpenVPN-клиент для MS Windows: запуск автоматического запуска фонового сервиса OpenVPN.

Если подключение используется эпизодически и в автоматическом процессе нет необходимости, то в минимальной оптимизации можно настроить автозапуск графического интерфейса, индикатор которого будет размещен в «трее» и предоставит возможность инициировать VPN-туннель одним кликом мыши в контекстном меню:

OpenVPN-client для MS Windows: внесение в список автозапуска утилиты графического интерфейса клиента OpenVPN.

Если конфигураций несколько VPN-туннелей, в случае автоматического запуска фонового сервиса, все они будут инициированы одной за другим, последовательным.Естественно, что вручную можно запускать VPN-выбирая в произвольном порядке, подпункты контекстного меню графического интерфейса «Графический интерфейс OpenVPN для Windows» в «трее».
.

Настройка OpenVPN-сервера на Windows 2008/2012

Это пошаговое руководство о том, как настроить OpenVPN-сервер в операционной системе Windows Server 2008/2012 и подключить клиентов к созданной частной сети.

OpenVPN — открытая реализация технологии VPN — Virtual Private Network, которая предназначена для создания виртуальных частных сетей между территориально удаленных узлов поверх открытого канала передачи данных (интернет). OpenVPN подходит для таких задач, как разрешенное удаленное сетевое подключение к серверу без открытия интернет-доступа к нему, как вы подключаете к хосту в своей локальной сети.Безопасность соединения достигается шифрованием OpenSSL.

Содержание:

Как это работает?

По окончанию OpenVPN сервер сможет принимать внешние защищенные SSL сетевые подключения подключения к созданному при запуске VPN-сервису виртуальному сетевому адаптеру (tun / tap), не анализивая правила обработки трафика других интерфейсов (внешний интернет-адаптер и др.) Имеется возможность настроить общий доступ клиентов OpenVPN к конкретному сетевому адаптеру из присутствующих на сервере.Во второй части инструкции рассмотрено такое туннелирование интернет-трафика пользователей. При этом способе переадресации обрабатывающий VPN-хост будет выполнять функцию прокси-сервера (Proxy) — унифицировать правила сетевых пользователей и осуществлять маршрутизацию клиентского интернет-трафика от своего имени.

Установка OpenVPN на сервер

Скачайте и установите актуальную версию OpenVPN, соответствующей вашей операционной системе.Запустите установщик , убедитесь, что на третьем шаге мастера установки выбраны все компоненты для установки.

Обратите внимание, что в этой инструкции дальнейшие команды созданы из расчета, что OpenVPN установлен в директорию по-умолчанию «C: \ Program Files \ OpenVPN» .

Разрешаем добавление виртуального сетевого адаптера TAP в ответ на соответствующий запрос и дожидаемся завершения установки (может занять несколько минут).

Генерация ключей (PKI) центра сертификации, сервера, клиента; алгоритм Диффи-Хеллмана

Для управления парами «ключ / сертификат» всех узлов создаваемой частной сети используется утилита easy-rsa , работающая через командную строку по аналогии с консолью Linux. Для работы с ней откройте запустите командую программу (Сочетание клавиш Win + R , затем наберите cmd и нажмите Enter )

Файлы конфигурации

Скачайте наши файлы конфигурации и скрипты и замените их в каталоге C: \ Program Files \ OpenVPN \ easy-rsa.

Если пути по умолчанию не совпадают, откорректируйте их во всех файлах.

В файле конфигурации openssl-1.0.0.conf обязательно задайте значения переменным, соответствующим вашим данным: countryName_default
stateOrProvinceName_default
localityName_default
0.organizationName_default
emailAddress_default

Примечание: если дополнительная информация содержит пробел, то заключите ее в кавычки.

Генерация ключей центра сертификации и Сервера

  1. Переименуйте файл index.txt.start в index.txt, serial.start в serial с помощью следующих команд: cd \
    cd "C: \ Program Files \ OpenVPN \ easy-rsa"
    ren index.txt.start index.txt
    ren serial.start серийный

    Перейдем к созданию ключа / сертификата центра сертификации. Запустите скрипт: . \ Build-ca.bat

    В ответ на появляющиеся запросы вы просто нажимать Enter.Единственное исключение — поле KEY_CN (Common Name) — обязательно укажите уникальное имя и такое же имя вставьте в поле name.

  2. Аналогичным образом генерируем сертификат сервера. Здесь значение полей Common Name и Name — СЕРВЕР: . \ Build-key-server.bat server

    Примечание: аргумент server — имя будущего файла.

    Для всех генерируемых ключей теперь будет задаваться вопрос о том, подписать ли создаваемый сертификат (подписать сертификат) от имени центра сертификации.Отвечаем у (да).

Генерация клиентских ключей и сертификатов

Для каждого клиента VPN необходимо сгенерировать отдельный SSL-сертификат.

В конфигурации OpenVPN присутствует опция, включив которую вы можете использовать один сертификат для нескольких клиентов (см. Файл server.ovpn -> опция «dublicate-cn» ), но это не рекомендуется с точки зрения безопасности.Сертификаты можно генерировать и в дальнейшем, по мере подключения новых клиентов. Поэтому сейчас создадим только один для клиента client1 :

Выполните следующие команды для генерации клиентских ключей: cd \
cd "C: \ Program Files \ OpenVPN \ easy-rsa"
. \ build-key.bat client1

Примечание: аргумент client1 — имя будущего файла.

В поле Общее имя указываем имя клиента (в нашем случае client1).

Параметры Диффи Хеллман

Для завершения настройки шифрования, необходимо запустить скрипт генерации параметров Диффи-Хеллмана: .\ build-dh.bat

Отображение информации о создании параметров выглядит так:

Перенос создателей ключей / сертификатов

Сгенерированные сертификаты находятся в директории C: \ Program Files \ OpenVPN \ easy-rsa \ keys . Скопируйте перечисленные ниже файлы в каталог C: \ Program Files \ OpenVPN \ config :

  • ок. Crt
  • dh3048.pem / dh2048.pem
  • server.crt
  • сервер.ключ

Конфигурация сервера OpenVPN

В дереве найдите каталог HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ Tcpip \ Parameters. В правой части окна найдите переменную IPEnableRouter , двойным щелчком мыши перейдите в окно редактирования значения и измените его на 1 , тем самым разрешив адрес на VPS.

  1. Перейдем к настройке собственного VPN-сервера, используя наш файл конфигурации с именем сервера.ovpn и поместите его в директорию C: \ Program Files \ OpenVPN \ config.

    Откройте файл, находим пути до ключей (см. Ниже). Проверяем в нем пути до скопированных ранее сертификатов ca.crt, dh2024.pem / dh3048.pem, server.key, server.crt и при необходимости меняем: порт 1194
    прото udp
    разработчик тун
    сервер 10.8.0.0 255.255.255.0
    ca "C: \ Program Files \ OpenVPN \ config \ ca.crt"
    сертификат "C: \ Program Files \ OpenVPN \ config \ server.crt"
    ключ "C: \ Program Files \ OpenVPN \ config \ server.ключ "
    dh "C: \ Program Files \ OpenVPN \ config \ dh3048.pem"
    нажмите "redirect-gateway def1"
    нажмите "dhcp-option DNS 8.8.8.8"
    Keepalive 10 120
    comp-lzo
    постоянный ключ
    персист-тун
    глагол 3

    Сохраняем файл.

  2. Теперь необходимо разрешить пересылку трафика между адаптерами. Выполните следующие шаги: Панель управления -> Сеть и интернет -> Центр управления сетями и общим доступом -> Изменение параметров адаптера .Выберете адаптер который смотрит во внешнюю сеть Интернет (TAP-адаптер отвечает за VPN соединение). В нашем примере это Ethernet 2.

    С помощью двойного щелчка мыши откройте Свойства адаптера и перейти во вкладку Доступ , отметьте галочкой все пункты. Сохраните изменения.

  3. Далее нужно включить IP-адрес.

    С помощью поиска Windows найдите приложение REGEDIT.исполняемый файл.

Автозапуск OpenVPN

Сразу настроим службу OpenVPN на автозапуск при старте системы. Открываем «Службы» (Службы) Windows. Находим в списке OpenVPN -> ПКМ -> Свойства (Properties) -> Запуск: Автоматически

На этом базовая настройка сервера частной сети завершена. Найдите файл C: \ Program Files \ OpenVPN \ config \ server.ovpn -> щелкните правой кнопкой мыши -> «Запустить OpenVPN в этом конфиге» для запуска сервера частной сети и подготовленного файла нами настроек.

Конфигурация клиента OpenVPN

Клиентские приложения OpenVPN доступны для всех популярных ОС: Windows / Linux / iOS / Android . Для MacOS используется клиент Tunnelblick . Все эти приложения работают с одними и теми же файлами конфигурации. Возможны лишь некоторые различные опций. Узнать о них вы можете, изучив документацию к своему клиенту OpenVPN. В этой программе мы рассмотрим подключение к клиенту Windows с использованием того же дистрибутива программы, который мы устанавливаем на сервер.При использовании приложений для других операционных систем логика аналогична.

  1. Устанавливаем актуальную версию OpenVPN на клиентский компьютер.
  2. Копируем в директорию C: \ Program Files \ OpenVPN \ config, созданную ранее на сервере файлы клиентских сертификатов (2 сертификата с расширением .crt и ключ с расширением .key) и используем наш файл конфигурации клиента client.ovpn. Последний файл после копирования на устройство пользователя удаляем с сервера или переносим из папки config во избежание путаницы в будущем.
  3. Откройте файл client.ovpn. Найдите наш удаленный my-server-1 1194 и укажите в ней ip-адрес или доменное имя vpn-сервера:
    remote 1194

    Например: пульт 111.222.88.99 1194

  4. Находим пути до сертификатов. Указываем в нем пути до скопированных ранее сертификатов ca.crt, client1.key, client1.crt как в примере:
    # Подробнее см. Файл конфигурации сервера
    # описание.Лучше всего использовать
    # отдельная пара файлов .crt / .key
    # для каждого клиента. Одиночный ca
    # файл можно использовать для всех клиентов.
    ca "C: \ Program Files \ OpenVPN \ config \ ca.crt"
    сертификат "C: \ Program Files \ OpenVPN \ config \ client1.crt"
    ключ "C: \ Program Files \ OpenVPN \ config \ client1.key"
    # Этот файл нужно держать в секрете
  5. Сохраните файл. Настройка клиентской части завершена.

Проверка правил Брандмауэра Windows

Внимание! Для корректной работы сервиса OpenVPN требуется, чтобы на севере были открыты соответствующие порты (по-умолчанию UDP 1194) .Проверьте соответствующее правило в вашем Firewall’е: Брандмауэре Windows или стороннем антивирусном ПО.

Проверка OpenVPN-соединения

Запустите сервер OpenVPN для этого в директорию C: \ Program Files \ OpenVPN \ config и выберите файл конфигурации сервера (у нас server.ovpn -> ПКМ -> «Запустить OpenVPN в этом файле конфигурации»).

Запустите клиент, для этого укажите в директорию C: \ Program Files \ OpenVPN \ config и укажите конфигурационный файл клиента (у нас client.ovpn -> ПКМ -> «Запустить OpenVPN в этом конфигурационном файле»).

На экране отображается окно статуса подключения. Через несколько секунд оно будет свернуто в трей. Зеленый индикатор ярлыка OpenVPN в области уведомлений говорит об успешном подключении.

Проверим доступность с клиентского устройства сервера OpenVPN по его внутреннему адресу частной сети:

  1. Нажимаем клавиши Win + R и появившемся вводим cmd для открытия строки.
  2. Выполняем команду ping до адреса нашего сервера в нашей частной сети ( 10.8.0.1 ): ping 10.8.0.1
  3. В случае корректной настройки VPN начнется обмен пакетами с сервером

  4. С помощью утилиты tracert проверим по какому идут пакеты от клиента. В консоли введите команду: tracert ya.ru
    Из результата работы утилиты мы видим, что сначала пакеты отправляются на сервер VPN, а уже потом во внешнюю сеть.

Теперь вы предоставляете готовую к работе виртуальную частную сеть, позволяющую осуществлять безопасные сетевые подключения между ее клиентами и сервером, используя открытые и территориально удаленные точки подключения к сети Интернет.

P. S. Другие инструкции:

Спасибо за Вашу оценку!
К сожалению, проголосовать не получилось. Попробуйте позже

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

2021 © Все права защищены. Карта сайта