Настройка OpenVPN Connect. Как пользоваться сервисом на Android? Импорт конфигурации ОпенВПН Коннект, пресеты на Андроид.
опен впн коннект настройка

OpenVPN Connect: установка, настройка и особенности использования для Android и других систем

OpenVPN — это VPN-приложение с исходным кодом, используемое для создания безопасных соединений. Рассмотрим, как работает Опен ВПН Коннект: настройка и установка для разных ОС.

Что такое OpenVPN?

Базовая технология OpenVPN используется в ряде других протоколов, таких как DD-WRT, pfSense и Tomato (все реализации встроенного ПО для защищенного маршрутизатора). Помимо того, что получен исходный код, OpenVPN доступен для большого количества платформ, включая Windows, macOS, доступные дистрибутивы Linux, iOS, Android и даже Windows 10 Mobile.

OpenVPN использует OpenSSL для шифрования всех потенциально опасных данных с помощью 256-битного алгоритма шифрования. OpenVPN обычно может обнаруживать наличие блокировки VPN-провайдера, а также включать сторонние приложения и скрипты. Именно поэтому многие провайдеры VPN используют OpenVPN в качестве основы для своих услуг.

Зачем использовать OpenVPN Connect?

Использование OpenVPN в своих специализированных приложениях для iOS и Android может быть интересным вместо этого использования OpenVPN Connect.

Одна из основных причин использования OpenVPN на самом деле для сервисов, которые не имеют возможности использовать свои приложения для iOS или Android. Крупные VPN-сервисы, например, ExpressVPN, NordVPN и Private Internet Access имеют свои собственные приложения. В других случаях «мостовые» приложения, такие как OpenVPN Connect, имеют особо важное значение для пользователей мобильных приложений.

Кроме того, если у вас есть несколько подписок VPN, вы можете создать свою коллекцию папок, содержащих файлы сборки OVPN. Затем, вместо загрузки бесчисленных дополнительных приложений VPN, вы можете централизовать управление VPN.

Недостатком OpenVPN является отсутствие информации об учетных записях, которую можно выбрать специальное приложение-служба. Это может быть информация, такая как ваши оставшиеся данные (если у вас есть закрытие), как быстро переключиться на альтернативный сервер и многое другое.

Как работает OpenVPN?

Протокол OpenVPN отвечает за передачу данных между клиентом и сервером. Как правило, он используется для создания защищённого «туннеля» между VPN-клиентом и VPN-сервером.

Для шифрования и аутентификации OpenVPN использует трафик OpenSSL. Кроме того, для передачи данных OpenVPN может использовать UDP (протокол пользовательских дейтаграмм) или TCP (протокол управления передачей).

Если вы не знакомы с TCP и UDP, то это протоколы уровня передачи данных, которые используются для передачи данных в Интернете. TCP обнаружен более стабильным, так как предполагает возникновение ошибок (после получения сетевого пакета TCP ожидает подтверждение повторной отправкой или отправкой нового пакета). UDP исправляет ошибки, что делает его менее стабильным, но намного быстрее.

OpenVPN лучше всего работает по UDP (согласно данным OpenVPN.net), поэтому сервер доступа OpenVPN сначала пытается установить UDP-соединения. Если это не удается, только тогда сервер запрашивает создание соединения по протоколу TCP. Большинство VPN-Сервисов по умолчанию вернули OpenVPN через UDP.

Благодаря своей ограниченности кода (это кастомный протокол безопасности), протокол OpenVPN может легко обходить HTTP и NAT.

В отличие от большинства VPN-протоколов, OpenVPN — это протокол с быстрым исходным кодом. Это означает, что код никогда не принадлежит, и частично стороны его могут проверить или модернизировать (улучшить).

Общие технические характеристики OpenVPN

  1. Как правило, OpenVPN использует 256-битное OpenSSL-шифрование. Соединения более высокого уровня безопасности OpenVPN могут использовать шифры AES, Camellia, 3DES, CAST-128 или Blowfish.
  2. Хотя OpenVPN не поддерживает L2TP, IPSec и PPTP, здесь используется собственный протокол на базе TLS и SSL.
  3. OpenVPN позволяет использовать проверку авторизации и аутентификации для обращения внешних дополнений и скриптов.
  4. Клиенты могут подключаться к серверу за пределами сервера OpenVPN, так как он поддерживает доступ к частным подсетям.
  5. Для пользователей от переполнения буфера в реализации владельцев TLS/SSL, атак DoS, мощных портов и наводнения портов, OpenVPN использует tls-auth для проверки подписки HMAC. Структура OpenVPN позволяет сбрасывать привилегии при необходимости, а также использовать «тюрьму» chroot для CRL.
  6. OpenVPN работает в присутствии пользователя, а не в ядре.

Безопасность OpenVPN

Определённо. По факту, OpenVPN является одним из самых безопасных VPN-протоколов, доступных на сегодняшний день. Большинству пользователей VPN-услуг и знаний по безопасности действительно рекомендуется OpenVPN, если вы хотите насладиться приватностью без слежки и уязвимостей перед хакерами.

Протокол прошёл два аудита безопасности в 2017 году — впервые были опубликованы только публичные проблемы, которые не подвергают опасности атмосферные данные. Во время второго аудита выявлено только две ошибки.

Платформа OpenVPN.net также предлагает подробный список того, что пользователи могут сделать для дальнейшей защиты своих настроек уже после OpenVPN для подключения. Поскольку это протокол с исходным кодом, он намного более надежный, так как вы можете проверить код самостоятельно.

Скорость OpenVPN

На самом деле, скорость — далеко не сильная сторона OpenVPN, но если у вас скоростной интернет, то скорость будет приемлемой. Как правило, скорость интернета падает из-за сильного уровня шифрования в OpenVPN. При этом учитываются и другие факторы. Возможно использование OpenVPN через UDP вместо TCP.

Настройка OpenVPN Connect

Для начала вам необходимо скачать OpenVPN Connect для вашего устройства (Android, iOS). После загрузки и установки нам необходимо установить файл OVPN.

Вот где приходит ваш провайдер VPN. В этом случае я собираюсь использовать бесплатный сервер ретрансляции VPN, резервный добровольной сетью. Однако, если ваш провайдер VPN поддерживает OpenVPN, он должен выбрать вариант настройки OVPN. Если на их сайте нет прямой загрузки, вы можете запросить файл для загрузки.

Найти провайдера VPN

Теперь на сайте вашего провайдера VPN. В этом случае я использую трехдневную бесплатную пробную версию NordVPN, поэтому, если у вас еще нет VPN, вы можете попробовать его бесплатно. Создан и активирован учетную запись, используя надежный одноразовый пароль, надежный в разделе загрузки NordVPN.

Прокрутите вниз, пока не найден раздел Android, где вы выбираете вариант для сборки файлов .OVPN . При выборе ссылок встречается длинный список редких групп OVPN для соединений UDP и TCP.

файлы nordvpn android ovpn

Выбор отдельных файлов позволит загрузить его на ваш смартфон. Выберите пару файлов (например, al1.nordvpn.com.tcp443.ovpn и al1.nordvpn.com.udp1194.ovpn ). Файл UDP обычно запрашивается более быстрое соединение, но может не работать при обнаружении доказательства. В этом случае вернитесь к файлу TCP. (UDP и TCP — это два типа интернет-трафика, которые работают по-разному.)

Импорт в OpenVPN Connect

Теперь у вас должен быть либо отдельный файл составления OVPN, либо весь список распакован и готов к работе.

Перейдите в приложение OpenVPN Connect. В меню параметров OpenVPN Connect выберите «Импорт» > «Импортировать профиль с SD-карты».

логин и настройки openvpn

Затем следует заранее загруженному файлу настроить UDP и выбрать его. Профиль должен немедленно импортироваться и отобразиться в списке серверов OpenVPN Connect.

openvpn подключение nordvpn список серверов

Затем введите данные своей учетной записи VPN. Если вы часто используете эту настройку VPN, выберите вариант Сохранить. В любом случае выберите Connect .

OpenVPN подключен и информационные страницы

 

Установка службы OpenVPN сервера в Windows

Загрузите установщик MSI OpenVPN для вашей версии Windows с официального сайта. Запустить установку. Если вы задумали, сервер OpenVPN работал в автоматическом режиме, можно не использовать графический интерфейс OpenVPN. Обязательно установите OpenVPN Services.

установка сервера openvpn в windows 10

Безопасный драйвер WinTun от подключения WireGuard. Считается, что этот драйвер работает быстрее, чем классический драйвер OpenVPN TAP. Установите драйвер Wintun, откажитесь от установки TAP-Windows6. Установите утилиту OpenSSL EasyRSA Certificate Management Scripts.

WinTun драйвер openvpn

Запустить установку. По умолчанию OpenVPN устанавливается в каталог C:\Program Files\OpenVPN.После окончания установки появится новый сетевой адаптер типа Wintun Userspace Tunnel. Этот адаптер отключен, если служба OpenVPN не запущена.

сетевой адаптер Wintun Userspace Tunnel

Создаем ключи шифрования и сертификаты для OpenVPN

OpenVPN основан на шифровании OpenSSL. Это означает, что для обмена трафиком между клиентом и серверами VPN необходимо сгенерировать ключи и сертификаты с использованием RSA3.

Следите за командной вероятностью в каталоге easy-rsa: компакт-диск C:\Program Files\OpenVPN\easy-rsa.

Откройте файл vars с помощью любого текстового редактора. Воспользуйтесь путями к проверенным каталогам. Обязательно укажите переменную EASYRSA_TEMP_DIR.

EASYRSA_TEMP_DIR

Конфигурационный файл vars при установке сертификатов easyrsa

Срок действия сертификатов задается с помощью: #set_var EASYRSA_CA_EXPIRE 3650 #set_var EASYRSA_CERT_EXPIRE 825. Сохраните файл и выполните команду: EasyRSA-Start.bat.

Следующая группа риска в среде EasyRSA Shell. Инициализация PKI: ./easyrsa init-pki. Должна появиться надпись: инициализация pki завершена; теперь вы можете создать ЦС или запросы. Ваш только что созданный каталог PKI: C:/Program Files/OpenVPN/easy-rsa/pki.

Теперь нужно сгенерировать корневой CA: ./easyrsa build-ca. Задайте американский пароль для CA. Создание ЦС завершено, теперь вы можете импортировать и подписывать запросы на сертификаты.

Эта команда результатов:

  1. Корневой сертификат центра сертификации: «C:\Program Files\OpenVPN\easy-rsa\pki\ca.crt».
  2. Ключ центра сертификации «C:\Program Files\OpenVPN\easy-rsa\pki\private\ca.key».

Запрос сертификата

Теперь необходимо сгенерировать запрос сертификата и ключ для вашего сервера OpenVPN: ./easyrsa gen-req server nopass. Утилита сгенерирует два файла: req: C:/Program Files/OpenVPN/easy-rsa/pki/reqs/server.req key: C:/Program Files/OpenVPN/easy-rsa/pki/private/server.key. Подпишем запрос на выпуск сертификата сервера с помощью нашего ЦС: ./easyrsa sign-req. Подтвердите правильность данных, набрав да. Затем введите пароль CA от корневого CA. В каталоге выдан сертификат сервера («C:\Program Files\OpenVPN\easy-rsa\pki\issued\server.crt»).

сертификат сервера openvpn

Теперь можно создать ключи Диффи-Хеллмана (займет стойкое время):
./easyrsa gen-dh.

Для дополнительной защиты сервера VPN желательно включить tls-auth. Данная технология позволяет использовать подписку HMAC к рукопожатию-пакетам SSL/TLS, инициируя дополнительную проверку целостности. Пакеты без такой подписки будут отбрасываться VPN-сервером. Это защитит вас от мощного портового VPN-сервера, DoS-атак, переполнения буфера SSL/TLS.

Сгенерируйте ключ tls-auth: cd C:\Program Files\OpenVPN\bin openvpn —genkey секрет ta.key. Должен появиться файл «C:\Program Files\OpenVPN\bin\ta.key». Переместите его в каталог C:\Program Files\OpenVPN\easy-rsa\pki. Теперь можно получить ключи для клиентов OpenVPN. Для каждого клиента, который подключается к вашему серверу, необходимо создать собственный ключи.

Есть несколько факторов, вызывающих передачу их плодам. В последующем мы создадим ключ сервера клиента и защитим его паролем: ./easyrsa gen-req kbuldogov/easyrsa sign-req client kbuldogov.

пароль для защиты ключа клиента easyrsa

Данный ключ («C:\Program Files\OpenVPN\easy-rsa\pki\private\kbuldogov.key») необходимо передать клиенту и сообщить пароль. Клиент может снять защиту паролем для ключа: openssl rsa -in «C:\Program Files\OpenVPN\easy-rsa\pki\private\kbuldogov.key»-out «C:\Program Files\OpenVPN\easy-rsa\pki\private\kbuldogov_use.key».

снять защиту паролем с ключом клиента

Если вы хотите сгенерировать ключ, незащищенный пароль, необходимо подтвердить команду: ./easyrsa gen-req имя клиента nopass.

На сервере OpenVPN вы можете создать неограниченное количество ключей и сертификатов для пользователей. Аналогичным образом сформируйте ключи и сертификаты для других клиентов.

Вы можете отобрать скомпрометированные сертификаты клиентов: cd C:\Program Files\OpenVPN\easy-rsa. Итак, мы сгенерировали набор ключей и сертификатов для сервера OpenVPN. Теперь можно настроить и использовать OpenVPN.

Конфигурационный файл OpenVPN сервера в Windows

Скопируйте типовой конфигурационный файл сервера OpenVPN: скопировать «C:\Program Files\OpenVPN\sample-config\server.ovpn» «C:\Program Files\OpenVPN\config-auto\server.ovpn».

Откройте файл server.ovpn в любом текстовом редакторе и внесите свои настройки. Теперь необходимо использовать OpenVPN и изменить тип ее автоматического запуска. Воспользуйтесь такими командами PowerShell, чтобы включить функцию: Set-Service OpenVPNService – тип запуска автоматический – passthru. Get-Service OpenVPNService| Старт-Сервис.

запуск службы OpenVPNService

Откройте панель управления и убедитесь, что виртуальный сетевой адаптер OpenVPN Wintun теперь активен. Если нет, смотрите лог «C:\Program Files\OpenVPN\log\server.log».

сетевой адаптер openvpn wintun

Если при открытии OpenVPN вы видите в логе ошибки: Ошибка параметров: В C:\Program Files\OpenVPN\config-auto\server.ovpn:1: Превышена максимальная длина строки параметра (256).Смените в файле server.ovpn символы переноса строки на Windows CRLF (в notepad++ нужно выбрать Правка -> Преобразование EOL -> Windows CR LF). Сохраните файл, перезагрузите службу OpevVPNService.

Включить исключение IPEnableRouter в реестре (включает маршрутизацию IP в Windows, в том числе включает маршрутизацию меду сетями Hyper-V): reg add «HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters» /v IPEnableRouter /t REG_DWORD /d 1 /f.

Добавьте в конфигурационный файловый сервер OpenVPN маршруты во внутреннюю IP-сеть: нажмите «маршрут 10.24.1.0 255.255.255.0» нажмите «маршрут 192.168.100.0 255.255.255.0». Если необходимо, назначьте клиентские адреса DNS-серверов: push «dhcp-option DNS 192.168.100.11» push «dhcp-option DNS 192.168.100.12».

Настройка OpenVPN на устройствах Android

Это показывает, как подключиться к серверу ретрансляции VPN Gate, используя мобильное приложение OpenVPN Connect. OpenVPN Connect является клиентом OpenVPN для Android.

Установить OpenVPN Connect для Android

Скачать файл конфигурации OpenVPN (файл .ovpn)
Скачивание завершено
Открыть файл конфигурации в OpenVPN Connect
Подключиться к VPN
Запрос на подключение
Соединение

  1. Установите приложение OpenVPN Connect
  2.  Скачайте и загрузите файл сборки OpenVPN (файл .ovpn).

Данная процедура требуется только при установке подключения:

  1. Файл конфигурации формата .ovpn случается для подключения к серверу ретрансляции VPN Gate через протокол OpenVPN.
  2. Загрузить файл конфигурации можно в списке бесплатных открытых серверов ретрансляции http://www.vpngate.net/ru/. Выберите VPN-сервер, который вы хотите подключить, и нажмите на подходящий файл .ovpn, чтобы импортировать его в приложение OpenVPN Connect.
  3. Вы также можете скачать файл .ovpn на компьютер и отправить его на мобильное устройство Android по электронной почте.
  4. При желании откройте файл .ovpn на смартфоне / планшете Android сразу же появится приложение OpenVPN Connect. Появляется запрос, нужно ли установить файл .ovpn. Подтвердите естественное действие.

Подключение к VPN:

  1. Для подключения к VPN, запустите OpenVPN Connect, выберите импортированный файл и нажмите кнопку «Подключиться».
  2. После установки подключения в приложении появится статус «Подключено» (подключено).Интернет без ограничений

Когда установлено соединение, весь сетевой трафик будет проходить через VPN-сервер. Вы также можете перейти на сайт ip8.com, чтобы посмотреть глобальный IP-адрес. Вы можете определить вероятное местоположение сети, которое будет отличаться от вашей фактической локации.

При подключении к VPN вы можете использовать заблокированные веб-сайты и  приложения.

Настройка OpenVPN на iPhone/iPad

Это свойство, как подключиться к серверу ретрансляции VPN Gate, используя мобильное приложение OpenVPN Connect. OpenVPN Connect является клиентом OpenVPN для iOS.

Установка OpenVPN Connect для iPhone
OpenVPN-соединение

Скачать файл конфигурации OpenVPN (файл .ovpn)
Открыть файл конфигурации в программе «OpenVPN»
Добавить новый профиль
Подключить
Подключено
Ваше местоположение

  1. Установите приложение OpenVPN Connect.
  2. Скачайте и загрузите файл сборки OpenVPN (файл .ovpn).

Данная процедура требуется только при установке подключения:

  1. Файл конфигурации формата .ovpn случается для подключения к серверу ретрансляции VPN Gate через протокол OpenVPN.
  2. Загрузить файл конфигурации можно в списке бесплатных открытых серверов ретрансляции http://www.vpngate.net/ru/. Выберите VPN-сервер, который вы хотите подключить, и нажмите на подходящий файл .ovpn, чтобы импортировать его в приложение OpenVPN Connect.
  3. Вы также можете скачать файл .ovpn на компьютер и отправить его на мобильное устройство iPhone / iPad по электронной почте.
  4. При желании откройте файл .ovpn на смартфоне / планшете iOS сразу же появится приложение OpenVPN Connect. Появляется запрос, нужно ли установить файл .ovpn. Нажмите кнопку «+» и установите файл .ovpn.

Подключение к VPN:

  1. Для подключения к VPN, запустите OpenVPN Connect, выберите импортированный файл и нажмите на переключатель «Выкл.».
  2. После установки подключения появится статус «Подключено» (подключено).

Интернет без ограничений

Когда установлено соединение, весь сетевой трафик будет проходить через VPN-сервер. Вы также можете перейти на сайт ip8.com, чтобы посмотреть глобальный IP-адрес. Вы можете увидеть видимое местоположение сети, которое будет отличаться от вашей фактической локации. iOS показывает значок «VPN» на верхней панели, если установлено соединение VPN.

 

Подготовка сервера и установка OpenConnect

Прежде всего включим маршрутизацию пакетов в системе, чтобы сервер мог передавать их между интерфейсами, для этого в /etc/sysctl.conf найдем и раскомментируем (или добавим) строку: net.ipv4.ip_forward = 1. Затем перечитаем параметры команды: sysctl -p.

SSL чувствителен к еще одному важному параметру — совпадению времени между клиентом и сервером, поэтому сразу настроим его синхронизацию с вышестоящими NTP-серверами. Для этого мы будем использовать стандартную службу systemd-timesyncd, откроем конфигурационный файл /etc/systemd/timesyncd.conf, раскомментируем параметр NTP и укажем в нем через пробел сервера времени: NTP=0.pool.ntp.org 1.pool.ntp.org 2.pool.ntp.org 3.pool.ntp.org.

Перезапустим службу: systemctl перезапустить systemd-timesyncd. И подтверждаем ее статус: статус systemctl systemd-timesyncd. Состояние можно проверить: timedatectl.

OpenConnect-VPN-Debian-Ubuntu-001.png
Из первой команды мы можем видеть, что система инициирует синхронизацию с сервером 0.pool.ntp.org, а вторая сообщает, что системные часы синхронизированы, служба NTP активна. Теперь можно установить сам сервер OpenConnect: apt update apt install ocserv. После установки проверяем статус службы: статус systemctl ocserv.

OpenConnect-VPN-Debian-Ubuntu-002.png
В выводе команды нас интересует в строке загрузки следующего после пути к файлу соединения, если там стоит включено, то автозагрузка службы включена и делать не нужно, в случае необходимости ее добавления в автозагрузку команды: systemctl включить ocserv.

Настройка клиента OpenConnect в Windows

Если вы используете самоподписанный сертификат, то прежде всего следует скачать с сервера корневой сертификат CA — ca.crt и щелкнув на нем два раза установить в хранилище Локальный компьютер — Доверенные корневые центры сертификации.

OpenConnect-VPN-Debian-Ubuntu-003.png
Затем следует скачать и установить официальный клиент OpenConnect, это не происходит каких-либо затруднений. Запускаем приложение и выпадаем меню напротив поля Сервер выбираем Новый профиль.

OpenConnect-VPN-Debian-Ubuntu-004.png
В поле Gateway прописываем адрес нашего сервера с явным интерфейсом протокола: https://ocserv.horns-and-hooves.lab

OpenConnect-VPN-Debian-Ubuntu-005.png

Больше никаких настроек не требуется, при подключении требуется только логин и пароль. Просто? Да, при необходимости с подключением справится со средними руками пользователя, особенно если снабдить его подробной инструкцией.

OpenConnect-VPN-Debian-Ubuntu-006.png
При возникновении могут появиться свойства подключения и установить там дополнительные опции:

OpenConnect-VPN-Debian-Ubuntu-007.png

Например, вы можете настроить общий протокол UDP, чтобы никак не отличаться от HTTPS-трафика, либо настроить работу через прокси, при этом использовать системные прокси-сервера.

Настройка клиента Cisco AnyConnect в Windows

Для самоподписанного сертификата также выберите корневой сертификат CA, как это сделать — написано в разделе сертификата каталога. Далее следует скачать и установить клиент Cisco AnyConnect, проще всего это сделать через магазин Windows.

OpenConnect-VPN-Debian-Ubuntu-008.png
После установки можно открыть большое приложение, но особого смысла делать этого нет, при необходимости на настройку Manage VPN вы попадете в стандартную системную поддержку для управления VPN-подключениями.

OpenConnect-VPN-Debian-Ubuntu-009.png
Можно сразу пойти туда и создать новое подключение, все что вам необходимо — это выбрать поставщика услуг VPN AnyConnect и указать адрес сервера через https://.

OpenConnect-VPN-Debian-Ubuntu-010.png
Управление подключением также происходит стандартными инструментами. Это может быть удобно для пользователей, так как не нужно запускать внешний клиент. Единственное, что можно посмотреть в родном приложении — это параметр установленного подключения.

OpenConnect-VPN-Debian-Ubuntu-011.png
При этом у большого количества пациентов в наборе клиентов нет необходимости, они сами снабжаются набором элементов, например, прописывают маршруты до набора сетей. Пользователь может быстро и просто настроить подключение и сразу же начать работу с удаленной сетью.

Настройка клиента OpenConnect в Linux

И снова начнем с самоподписанного, будем считать, что он скачан и находится в присутствии в директории пользователя. Обратите внимание — расширение сертификата обязательно должно быть .crt. Откроем консоль и повысим права пользователя до root, в Ubuntu это можно сделать командой:

судо -с. В Debian, если не установлен sudo: су -. Затем создадим директорию для корневых сертификатов нашего предприятия, название может быть официальным: mkdir /usr/share/ca-сертификаты/H&H. И скопируем в свой сертификат: cp ~andrey/ca.crt /usr/share/ca-certificates/H&H/ca-ocserv.crtГде ~andrey означает домашнюю директорию пользователя andrey, также мы переименовали при сертификате копирования, дав ему более понятное имя.

Теперь учредим его в хранилище корневых сертификатов: dpkg-reconfigure CA-сертификаты. В первом окне вы доверяете новым сертификатам:

OpenConnect-VPN-Debian-Ubuntu-012.png
Во втором случае не предполагается выбрать добавленный нами сертификат:

OpenConnect-VPN-Debian-Ubuntu-013.png
Если вы применяете Let’s Encrypt, описанные выше действия не нужны.

Затем устанавливаем клиент OpenConnect и приложение для NetworkManager: apt установить сетевой менеджер-openconnect-gnome. Точнее мы подключаем только плагин, все остальные пакеты, включая клиент, устанавливаются по зависимостям. Теперь можно создать новое подключение средства NetworkManager.

OpenConnect-VPN-Debian-Ubuntu-014.png
Все, что вам необходимо указать в применении — это адрес сервера в поле Шлюз.

OpenConnect-VPN-Debian-Ubuntu-015.png
Кроме того, по желанию, установите флажок Сохранить пароли. На красный восклицательный знак и 404 ошибка может не обращать внимания.

OpenConnect-VPN-Debian-Ubuntu-016.png

И хотя мы рассматриваем настройки в качестве примера Ubuntu, процесс в иных дистрибутивах будет аналогичным, если там используется NetworkManager. Более того, во многих случаях, например, Kubuntu, ROSA или Simply Linux, плагин для поддержки OpenConnect уже установлен.

Установка OpenVPN на машину-сервер

Установка представляет собой стандартную задачу с некоторыми особенностями, о которых нужно поговорить подробнее.

  1. Первым делом необходимо скачать программу OpenVPN.
    Загрузка OpenVPN с официального сайта
  2. Далее запускаем установщик и доходим до выбора компонентов. В этом случае необходимо поставить галку рядом с точкой доступа с именем «EasyRSA», что позволяет создавать файлы сертификатов и ключей, а также управлять ими.
    Выбор компонента для управления сертификатами при установке программы OpenVPN
  3. Следующий шаг – выбор места для инсталляции. Для удобства поместим программу в корень системного диска С:. Для этого просто удалим лишнее. Делаем это и для того, чтобы избежать сбоев при выполнении скриптов, так как пробелы в пути невозможны. Можно, конечно, забрать их в кавычки, но внимательность может и подвести, а искать ошибки в коде – дело началось.
    Выбор места на жестком диске для установки программы OpenVPN
  4. После всех настроек установите программу в штатном режиме.

 

Как настроить сетевой мост между двумя сетями для сервера Open VPN?

В моем случае необходимо, чтобы подключаться к нашей сети через доступные наши компьютеры, а наши серверы «видели» были бы необходимы сетевые принтеры в соседней сети. Для этого нам необходимо создать сетевой мост — блокировать два сетевых устройства между собой.

В нашем случае это наш сетевой адаптер, который «смотрит» в Интернете и только что созданный адаптер TAP. Настройки IP обнуляем. Выделяем обе адаптера мышкой и объединяем в «мост»:


После установки устройства «Сетевой мост» необходимо сделать через «свойства» IP-адрес, шлюз, маскировку так же адреса DNS-серверов (выданные провайдером). Если IP не было — назначен постоянный, внутренний. Это важно, без этого наш сервер не заработает!


Настройки IP-адаптеров включены в мост, не изменяем и ничего не трогаем!

Отключаем брандмауэр windows. Дополнительно, там же идем в «Разрешение на получение данных с приложениями в брандмауэре Windows, добавлен установленный open vpn в список (C:Program FilesOpenVPVBinOpenVPNgui,exe).


Сняли возможную блокировку соединения. Идем дальше! Предварительная подготовка почти закончена. Теперь займемся важным объектом. Идем в папку C:Program FilesOpenVPWeasy-rsa.


Мы сейчас будем взаимодействовать. Открываем командную строку от имени Администратора. Переходим в папку easy-rsa, для чего в командную строку скопируем команду cd C:Program FilesOpenVPNeasy-rsa.


Все последующие операции через командную строку. Для создания сервера запустим файл init-config.bat.

 

Значения «сервер» не изменяем. Все значения (страна, регион, город, организация, почтовый адрес) продаются английским шрифтом. Сохраняем файл. Переходим в командную строку снова. Набираем первую команду Vars.bat

Если OpenVPN устанавливался ранее -набираем команду clean-all.bat, она удалит созданную до этого папку с ключами (keys) со всеми содержимым . При установке этого сервера OpenVPN с нуля делать это необязательно.

 

Теперь с помощью проводника перейдем в каталог C:Program FilesOpenVPNbin и скопируем файлы библиотек (*.dll), файл openssl.exe в каталог, где должны загружаться файлы и который открыт сейчас в командной строке (C:Program FilesOpenVPNeasy-rsa):


Библиотеки нужны в этом каталоге, чтобы не возникало ошибок при обнаружении сертификатов центра авторизации и файла Диффи-Хеллмана. Начнем с последнего. Файл Диффи-Хеллмана вызывает расшифровку информации (если файлы ключей были похищены), а так же отвечает за шифрование. Создадим его для нашего сервера в командной строке команду набрать build-dh.bat.


Ждем, пока файл загружается на основании информации о проверке в vars.bat Далее, сгенерируем сертификат нашего удостоверяющего центра. Он будет необходим для последующей выдачи серверного и клиентских сертификатов. Последовательно и не спеша нажимаем найти Enter.


Так же последовательно и не спеша нажимаем Enter, пока не дойдем до строчки Common Name(например, ваше имя или имя хоста вашего сервера. Просто нажимаем Enter.


Срок действия сертификата — 10 лет.

Если нужно изменить действие открытия файла openssl 1.00.cnf и в строке действия default_days редактируем актуальное действие серверного и клиентских сертификатов.

Теперь нам необходимо создать файл конфигурации сервера, выбрать протокол соединений, имя сети присутствующего адаптера, порт соединений и еще много чего.

В папке sample-config лежит пример файла server.ovpn, находим его, открываем блокнотом( от имени администратора!):


Как сделать автоматический запуск OpenVPN соединений при размещении Windows?

Каждый раз запускать соединение вручную неудобно. В ярлыке OpenVPNgui (свойства объекта) дописываем аргумент —connect server.ovpn, Ярлык помещаем в «автозагрузку». Я нахожусь на автозапуске быстро с помощью glary utilites.


Если предполагается, что сервер работает автоматически — настройте операционную систему на автоматический вход без пароля. Это гарантия самозапуска соединений после перезагрузок, которые бывают при отключении света, установке обновлений.

С сервером закончили. Не забываем открыть порт (указанный в конфигурации сервера) на маршрутизаторе, чтобы выбрать доступ к серверу извне.

 

 

Понравилась статья? Поделиться с друзьями:
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: